CN107948980A - 一种识别接入点合法性的方法、装置和终端 - Google Patents

一种识别接入点合法性的方法、装置和终端 Download PDF

Info

Publication number
CN107948980A
CN107948980A CN201711481858.4A CN201711481858A CN107948980A CN 107948980 A CN107948980 A CN 107948980A CN 201711481858 A CN201711481858 A CN 201711481858A CN 107948980 A CN107948980 A CN 107948980A
Authority
CN
China
Prior art keywords
access point
authentication
legitimacy
authentication result
logging
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711481858.4A
Other languages
English (en)
Inventor
杨卿
杨芸菲
柴坤哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201711481858.4A priority Critical patent/CN107948980A/zh
Publication of CN107948980A publication Critical patent/CN107948980A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种识别接入点合法性的方法、装置和终端。本发明实施例所采用的技术方案是获得接入点对应的登录凭证,登录凭证是在基于第一接入密码接入接入点时获得的;向接入点发起基于登录凭证的第一连接,其中,登录凭证用于指示接入点对第一连接进行认证;在接收到来自接入点对针对第一连接的第一认证结果后,根据认证结果,确定接入点的合法性。如此,能够对所连接的接入点的合法性进行识别,从而防止终端用户连接到非法接入点上,避免了用户的个人信息的泄露,保障了财产安全。

Description

一种识别接入点合法性的方法、装置和终端
技术领域
本发明涉及无线网络安全领域,尤其涉及一种识别接入点合法性的方法、装置和终端。
背景技术
无线热点,也被称为无线访问接入点(Wireless Access Point,Wireless AP),指在公共场所提供无线局域网接入互联网服务的位置。无线热点通常采用采用无线保真(Wi-Fi,WIreless-FIdelity)技术。
随着无线热点的广泛普及,其安全性也逐渐成为重要的话题并受到越来越广泛的关注。特别是近年来通过伪热点窃取他人信息的案件频频发生,给普通用户的个人信息和财产安全造成了威胁。例如,伪热点能够很轻易地伪装成为授权接入点,即能够将自身的特征,例如,物理地址(MAC,Media Access Control)地址或其它设置,发布为授权接入点,从而迷惑普通用户。
因此,如何识别接入点的合法性成为亟待解决的问题。
发明内容
有鉴于此,本发明提供了一种识别伪热点的方法、装置和终端,能够识别接入点合法性。
为了解决上述技术问题,本发明提供了:
第一方面,本发明提供了一种识别热点合法性的方法,包括:获得接入点对应的登录凭证,登录凭证是在基于第一接入密码接入接入点时获得的;向接入点发起基于登录凭证的第一连接,其中,登录凭证用于指示接入点对第一连接进行认证;在接收到来自接入点对针对第一连接的第一认证结果后,根据认证结果,确定接入点的合法性。
优选地,根据认证结果,确定接入点的合法性,包括:当第一认证结果表明认证失败时,则确定接入点为非法接入点。
优选地,根据认证结果,确定接入点的合法性,包括:当认证结果表明认证成功时,向接入点发起基于第二接入密码的第二连接,第二接入密码不同于第一接入密码;在接收到来自接入点针对第二连接的第二认证结果后,根据第二认证结果确定接入点的合法性。
优选地,根据第二认证结果确定接入点的合法性,包括:当第二认证结果表明认证成功时,则确定接入点为非法接入点;当第二认证结果表明认证失败时,则确定接入点为合法接入点。
优选地,方法还包括:接收来自接入点的数据包;计算数据包的类开始时间;判断类开始时间是否小于预存的历史开始时间,历史开始时间为接入点之前发送的历史数据包的类开始时间;如果是,则确定接入点为合法接入点;如果否,则确定接入点为非法接入点。
优选地,在确定接入点为非法接入点之后,方法还包括:用类开始时间更新历史开始时间。
优选地,计算数据包的类开始时间,包括:用数据包的接收时间减去数据包中的时间戳字段的值,得到类开始时间。
第二方面,本发明提供了一种识别热点合法性的装置,包括:获取模块,用于获得接入点对应的登录凭证,登录凭证是在基于第一接入密码接入接入点时获得的;发起模块,用于向接入点发起基于登录凭证的第一连接,其中,登录凭证用于指示接入点对第一连接进行认证;确定模块,用于在接收到来自接入点对针对第一连接的第一认证结果后,根据认证结果,确定接入点的合法性。
第三方面,本发明提供了一种终端,其特征在于,包括:存储器和处理器其中,存储器用于存储一条或多条计算机指令,其中,一条或多条计算机指令被处理器执行以上述识别热点合法性的方法的步骤。
第四方面,本发明提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现上述识别热点合法性的方法的步骤。
本发明实施例所提供的识别接入点合法性的方法、装置及终端。首先,获得接入点对应的登录凭证,登录凭证是在基于第一接入密码接入接入点时获得的;其次,向接入点发起基于登录凭证的第一连接,其中,登录凭证用于指示接入点对第一连接进行认证;最后,在接收到来自接入点对针对第一连接的第一认证结果后,根据认证结果,确定接入点的合法性。如此,能够对所连接的接入点的合法性进行识别,从而防止终端用户连接到非法接入点上,避免了用户的个人信息的泄露,保障了用户信息安全。
附图说明
图1为本发明实施例中的识别热点合法性的方法的第一种实施流程示意图;
图2为本发明实施例中的识别热点合法性的方法的第二种实施流程示意图;
图3为本发明实施例中的识别热点合法性的方法的第三种实施流程示意图;
图4为本发明实施例中的识别热点合法性的装置的第一种结构示意图;
图5为本发明实施例中的识别热点合法性的装置的第二种结构示意图;
图6为本发明实施例中的终端的结构示意图。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作以简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中的识别热点合法性的方法的第一种实施流程示意图,如图1所示,该方法可以包括:
S101:获得接入点对应的登录凭证,登录凭证是在基于第一接入密码接入接入点时获得的;
随着无线接入点技术的不断发展和广泛应用,越来越多的终端可接入到无线接入点以访问网络。这些终端可以是台式电脑、便携式电脑、智能手机、平板电脑、智能手表等终端,特别地,上述终端还可以为嗅探器(sniffer)。当终端首次向接入点发起连接时,需要输入针对接入点预置的账号和第一接入密码。第一接入密码可以是任意字符串,例如,12345678。接入点对从终端接收的账号和第一接入密码进行验证。当账号和第一接入密码通过验证时,终端成功接入到接入点。与此同时,终端从接入点获得登录凭证。这里,登录凭证用于终端在之后连接到该接入点,不需要再次输入账号和第一接入密码。
需要说明的是,上述接入点对应的登录凭证是来源于官方接入点建立时候的登记。管理员会维护一个包含所有内部热点凭证的列表,依据此列表进行之后的测试。
S102:向接入点发起基于登录凭证的第一连接,其中,登录凭证用于指示接入点对第一连接进行认证;
在首次成功接入到接入点之后,终端再次向接入点发起连接。具体地,该终端可以向接入点发送发起消息,该消息中包括将之前获得的登录凭证。
相对地,接入点对第一连接进行认证。具体地,接入点在接收到该发起消息之后,将该发起消息中的登录凭证与该接入点中存储的登录凭证进行比较。若二者一致,则确定该第一连接通过认证。若二者不一致,则确定该第一连接未通过认证,认证失败。之后,接入点将认证结果发送给终端。
S103:在接收到来自接入点对针对第一连接的第一认证结果后,根据认证结果,确定接入点的合法性。
这里,终端接收来自接入点对针对第一连接的认证结果。若该认证结果表明认证成功,则终端确定该接入点是合法接入点;若该认证结果表明认证失败,则终端确定该接入点是非法接入点。
进一步地,为了增加识别的精确度,提高准确性,图2为本发明实施例中的识别热点合法性的方法的第二种实施流程示意图,如图2所示,在S103之后,该方法还包括:
S104:当认证结果表明认证成功时,向接入点发起基于第二接入密码的第二连接,第二接入密码不同于第一接入密码;
若在终端向接入点发起基于登录凭证的第一连接的认证成功时,终端进一步向接入点发起基于第二接入密码的第二连接。第二接入密码与第一接入密码不同。例如,第二接入密码可以是不同于第一接入密码的“错误”密码。也就是说,采用第二接入密码无法成功接入到接入点。举例来说,若第一接入密码为12345678,则第二接入密码则是除12345678之外的字符串,例如,12345677。
相对地,接入点在接收到来自终端的第二接入密码后,对该第二接入密码进行认证。具体地,接入点将第二接入密码与自身保存的第一接入密码进行比较。若二者一致,则认证成功;否则,认证失败。
S105:在接收到来自接入点针对第二连接的第二认证结果后,根据第二认证结果确定接入点的合法性。
具体地,当第二认证结果表明认证成功时,则终端确定接入点为非法接入点;当第二认证结果表明认证失败时,则终端确定接入点为合法接入点。
图3为本发明实施例中的识别热点合法性的方法的第三种实施流程示意图,如图3中实线所示,该方法还可以包括:
S301:接收来自接入点的数据包;
这里,在终端成功连接到接入点之后,可以从接入点接收数据包,并记录该数据包的接收时间。
在本发明实施例中,上述数据包为信标(Beacon)数据包,在该数据包中携带有时间戳字段(TSF,Time Stamp Field)。这里,时间戳字段的值用于表示其所在的数据包的发送时间。
S302:计算数据包的类开始时间;
这里,S302具体可以包括:用数据包的接收时间减去数据包中的时间戳字段的值,得到类开始时间。
这里,数据包在从接入点发出时会记录发送时间,即携带在数据包中的TSF,当数据包发送至终端时,终端接收数据包的同时又会记录下数据包的接收时间,那么,用数据包的接收时间减去数据包的发送时间就是数据包的传输时间,即类开始时间。
S303:判断类开始时间是否小于预存的历史开始时间;
其中,历史开始时间为接入点之前发送的历史数据包的类开始时间。
具体来说,上述历史开始时间是由接入点之前发送的数据包的接收时间减去该数据包的TSF计算出来的类开始时间。
这里,终端将S302获得的类开始时间与预存的历史开始时间进行比较,判断前者是否小于后者。在实际应用中,可以设置误差范围,如1s、3s、10s等,本发明实施例不作具体限定。
S304a:如果是,则确定接入点为合法接入点;
S304b:如果否,则确定接入点为非法接入点。
进一步地,如图3中虚线所示,在S304b之后,上述方法还可以包括:S305:用类开始时间更新历史开始时间。这样,更新后的历史开始时间有可以用于后续的接入点合法性的识别。需要注意的是,上述接入点需具有相同的MAC地址,接入点可以由一个或者多个路由器组成。
本发明实施例所提供的识别接入点合法性的方法,获得接入点对应的登录凭证,登录凭证是在基于第一接入密码接入接入点时获得的;向接入点发起基于登录凭证的第一连接,其中,登录凭证用于指示接入点对第一连接进行认证;在接收到来自接入点对针对第一连接的第一认证结果后,根据认证结果,确定接入点的合法性。如此,能够对所连接的接入点的合法性进行识别,从而防止终端用户连接到非法接入点上,避免了用户的个人信息的泄露,保障了财产安全。
基于同一发明构思,作为上述方法的实现,本发明实施例还提供了一种识别接入点合法性的装置。
图4为本发明实施例中的识别热点合法性的装置的第一种结构示意图,如图4所示,识别接入点合法性的装置400包括:获取模块410、发起模块420、确定模块430。其中,获取模块410,用于获得接入点对应的登录凭证,登录凭证是在基于第一接入密码接入接入点时获得的;发起模块420,用于向接入点发起基于登录凭证的第一连接,其中,登录凭证用于指示接入点对第一连接进行认证;确定模块430,用于在接收到来自接入点对针对第一连接的第一认证结果后,根据认证结果,确定接入点的合法性。
在本发明的一个实施例中,确定模块,用于当第一认证结果表明认证失败时,确定接入点为非法接入点。
在本发明的另一实施例中,发起模块,还用于当第一认证结果表明认证成功时,向接入点发起基于第二接入密码的第二连接;第二接入密码不同于第一接入密码;确定模块,还用于在接收到来自接入点针对第二连接的第二认证结果后,根据第二认证结果确定接入点的合法性。
具体地,确定模块,用于当第二认证结果表明认证成功时,则确定接入点为非法接入点;当第二认证结果表明认证失败时,则确定接入点为合法接入点。
图5为本发明实施例中的识别热点合法性的装置的第二种结构示意图,如图5所示,上述识别接入点合法性的装置500包括:接收计算模块540;那么,接收计算模块540,用于接收来自接入点的数据包;计算数据包的类开始时间;对应地,确定模块530,还用于判断类开始时间是否小于预存的历史开始时间;如果是,则确定接入点为合法接入点;如果否,则确定接入点为非法接入点。
在本发明的其他实施例中,上述装置还包括更新模块,用于用类开始时间更新历史开始时间。
在本发明的其他实施例中,接收计算模块,用于用数据包的接收时间减去数据包中的时间戳字段的值,得到类开始时间。
这里需要指出的是,以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本发明装置实施例中未披露的技术细节,请参照本发明方法实施例的描述而理解。
基于同一发明构思,本发明实施例提供了一种终端。图6为本发明实施例中的终端的结构示意图,如图6所示,终端600包括存储器610和处理器620。存储器610用于存储一条或多条计算机指令。处理器620用于执行该一条或多条计算机指令以实现以下步骤:获得接入点对应的登录凭证,登录凭证是在基于第一接入密码接入接入点时获得的;向接入点发起基于登录凭证的第一连接,其中,登录凭证用于指示接入点对第一连接进行认证;在接收到来自接入点对针对第一连接的第一认证结果后,根据认证结果,确定接入点的合法性。
在另一实施例中,处理器执行计算机指令以实现以下步骤:当第一认证结果表明认证失败时,则确定接入点为非法接入点。
在另一实施例中,处理器执行计算机指令以实现以下步骤:当第一认证结果表明认证成功时,向接入点发起基于第二接入密码的第二连接,第二接入密码不同于第一接入密码;在接收到来自接入点针对第二连接的第二认证结果后,根据第二认证结果确定接入点的合法性。
在另一实施例中,处理器执行计算机指令以实现以下步骤:当第二认证结果表明认证成功时,则确定接入点为非法接入点;当第二认证结果表明认证失败时,则确定接入点为合法接入点。
在另一实施例中,处理器执行计算机指令以实现以下步骤:接收来自接入点的第一数据包并记录第一数据包的接收时间;接收来自接入点的第二数据包并记录第二数据包的接收时间;根据第一数据包的接收时间和第二数据包的接收时间,确定对接入点的合法性。
在另一实施例中,处理器执行计算机指令以实现以下步骤:获取第二数据包中的用于表示发送时间的时间戳字段,并使用第二数据包中的时间戳字段的值计算类开始时间;如果类开始时间小于或等于第一数据包的接收时间,且小于或等于第二数据包的接收时间,则计算第一数据包的接收时间和第二数据包的接收时间之间的第一差值,以及计算第一数据包中的时间戳字段的值和第二数据包中的时间戳字段的值之间的第二差值;当第一差值不等于第二差值时,确定接入点为非法接入点;当第一差值等于第二差值时,确定接入点为合法接入点。
在另一实施例中,处理器执行计算机指令以实现以下步骤:用第二数据包的接收时间减去第二数据包中的时间戳字段的值,得到类开始时间。
这里需要指出的是,以上终端实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本发明装置实施例中未披露的技术细节,请参照本发明方法实施例的描述而理解。
相应地,本发明实施例还提供了一种计算机可读存储介质,该计算机存储介质中存储有计算机程序,该计算机程序被处理器执行时用于实现本发明实施例中识别热点合法性的方法的步骤。
这里需要指出的是,以上计算机可读存储介质实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本发明装置实施例中未披露的技术细节,请参照本发明方法实施例的描述而理解。
本发明实施例,还提供了A1、一种识别热点合法性的方法,所述方法包括:
获得接入点对应的登录凭证,所述登录凭证是在基于第一接入密码接入所述接入点时获得的;
向所述接入点发起基于所述登录凭证的第一连接,其中,所述登录凭证用于指示所述接入点对所述第一连接进行认证;
在接收到来自所述接入点对针对所述第一连接的第一认证结果后,根据所述认证结果,确定所述接入点的合法性。
A2、根据A1所述的方法,所述根据所述认证结果,确定所述接入点的合法性,包括:
当所述第一认证结果表明认证失败时,则确定所述接入点为非法接入点。
A3、根据A1所述的方法,所述根据所述认证结果,确定所述接入点的合法性,包括:
当所述第一认证结果表明认证成功时,向所述接入点发起基于第二接入密码的第二连接,所述第二接入密码不同于所述第一接入密码;
在接收到来自所述接入点针对所述第二连接的第二认证结果后,根据所述第二认证结果确定所述接入点的合法性。
A4、根据A3所述的方法,所述根据所述第二认证结果确定所述接入点的合法性,包括:
当所述第二认证结果表明认证成功时,则确定所述接入点为非法接入点;
当所述第二认证结果表明认证失败时,则确定所述接入点为合法接入点。
A5、根据A1所述的方法,所述方法还包括:
接收来自所述接入点的数据包;
计算所述数据包的类开始时间;
判断所述类开始时间是否小于预存的历史开始时间,所述历史开始时间为所述接入点之前发送的历史数据包的类开始时间;
如果是,则确定所述接入点为合法接入点;
如果否,则确定所述接入点为非法接入点。
A6、根据A5所述的方法,在所述确定所述接入点为非法接入点之后,所述方法还包括:
用所述类开始时间更新所述历史开始时间。
A7、根据权利要求5或6所述的方法,所述计算所述数据包的类开始时间,包括:
用所述数据包的接收时间减去所述数据包中的时间戳字段的值,得到所述类开始时间。
本发明实施例还提供了B1、一种识别热点合法性的装置,包括:
获取模块,用于获得接入点对应的登录凭证,所述登录凭证是在基于第一接入密码接入所述接入点时获得的;
发起模块,用于向所述接入点发起基于所述登录凭证的第一连接,其中,所述登录凭证用于指示所述接入点对所述第一连接进行认证;
确定模块,用于在接收到来自所述接入点对针对所述第一连接的第一认证结果后,根据所述认证结果,确定所述接入点的合法性。
B2、根据B1所述的装置,所述确定模块,用于当所述第一认证结果表明认证失败时,则确定所述接入点为非法接入点。
B3、根据B1所述的装置,所述发起模块,还用于当所述第一认证结果表明认证成功时,向所述接入点发起基于第二接入密码的第二连接,所述第二接入密码不同于所述第一接入密码;确定模块,还用于在接收到来自所述接入点针对所述第二连接的第二认证结果后,根据所述第二认证结果确定所述接入点的合法性。
B4、根据B3所述的装置,所述确定模块,用于当所述第二认证结果表明认证成功时,则确定所述接入点为非法接入点;当所述第二认证结果表明认证失败时,则确定所述接入点为合法接入点。
B5、根据B1所述的装置,所述装置还包括:接收计算模块340,用于接收来自所述接入点的数据包;计算所述数据包的类开始时间;对应地,确定模块330,还用于判断所述类开始时间是否小于预存的历史开始时间,所述历史开始时间为所述接入点之前发送的历史数据包的类开始时间;如果是,则确定所述接入点为合法接入点;如果否,则确定所述接入点为非法接入点。
B6、根据B5所述的装置,所述装置还包括:更新模块,用于用所述类开始时间更新所述历史开始时间。
B7、根据B5或B6所述的装置,所述接收计算模块,用于用所述数据包的接收时间减去所述数据包中的时间戳字段的值,得到所述类开始时间。
本发明实施例还提供C1、一种终端,包括:存储器和处理器其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现A1-A7任一项所述方法的步骤。
本发明实施例还提供D1、一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现A1-A7任一项所述方法的步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、终端(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端上,使得在计算机或其他可编程终端上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种识别热点合法性的方法,其特征在于,所述方法包括:
获得接入点对应的登录凭证,所述登录凭证是在基于第一接入密码接入所述接入点时获得的;
向所述接入点发起基于所述登录凭证的第一连接,其中,所述登录凭证用于指示所述接入点对所述第一连接进行认证;
在接收到来自所述接入点对针对所述第一连接的第一认证结果后,根据所述认证结果,确定所述接入点的合法性。
2.根据权利要求1所述的方法,其特征在于,所述根据所述认证结果,确定所述接入点的合法性,包括:
当所述第一认证结果表明认证失败时,则确定所述接入点为非法接入点。
3.根据权利要求1所述的方法,其特征在于,所述根据所述认证结果,确定所述接入点的合法性,包括:
当所述第一认证结果表明认证成功时,向所述接入点发起基于第二接入密码的第二连接,所述第二接入密码不同于所述第一接入密码;
在接收到来自所述接入点针对所述第二连接的第二认证结果后,根据所述第二认证结果确定所述接入点的合法性。
4.根据权利要求3所述的方法,其特征在于,所述根据所述第二认证结果确定所述接入点的合法性,包括:
当所述第二认证结果表明认证成功时,则确定所述接入点为非法接入点;
当所述第二认证结果表明认证失败时,则确定所述接入点为合法接入点。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收来自所述接入点的数据包;
计算所述数据包的类开始时间;
判断所述类开始时间是否小于预存的历史开始时间,所述历史开始时间为所述接入点之前发送的历史数据包的类开始时间;
如果是,则确定所述接入点为合法接入点;
如果否,则确定所述接入点为非法接入点。
6.根据权利要求5所述的方法,其特征在于,在所述确定所述接入点为非法接入点之后,所述方法还包括:
用所述类开始时间更新所述历史开始时间。
7.根据权利要求5或6所述的方法,其特征在于,所述计算所述数据包的类开始时间,包括:
用所述数据包的接收时间减去所述数据包中的时间戳字段的值,得到所述类开始时间。
8.一种识别热点合法性的装置,其特征在于,包括:
获取模块,用于获得接入点对应的登录凭证,所述登录凭证是在基于第一接入密码接入所述接入点时获得的;
发起模块,用于向所述接入点发起基于所述登录凭证的第一连接,其中,所述登录凭证用于指示所述接入点对所述第一连接进行认证;
确定模块,用于在接收到来自所述接入点对针对所述第一连接的第一认证结果后,根据所述认证结果,确定所述接入点的合法性。
9.一种终端,其特征在于,包括:存储器和处理器其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现权利要求1-7任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-7任一项所述方法的步骤。
CN201711481858.4A 2017-12-29 2017-12-29 一种识别接入点合法性的方法、装置和终端 Pending CN107948980A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711481858.4A CN107948980A (zh) 2017-12-29 2017-12-29 一种识别接入点合法性的方法、装置和终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711481858.4A CN107948980A (zh) 2017-12-29 2017-12-29 一种识别接入点合法性的方法、装置和终端

Publications (1)

Publication Number Publication Date
CN107948980A true CN107948980A (zh) 2018-04-20

Family

ID=61938054

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711481858.4A Pending CN107948980A (zh) 2017-12-29 2017-12-29 一种识别接入点合法性的方法、装置和终端

Country Status (1)

Country Link
CN (1) CN107948980A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243490A (zh) * 2014-09-30 2014-12-24 北京金山安全软件有限公司 识别伪无线网络接入点的方法、装置及移动终端
CN105188057A (zh) * 2015-08-26 2015-12-23 上海斐讯数据通信技术有限公司 一种提高网络接入认证安全的方法及***
CN106790183A (zh) * 2016-12-30 2017-05-31 广州华多网络科技有限公司 登录凭证校验方法、装置
CN107148019A (zh) * 2017-05-12 2017-09-08 上海掌门科技有限公司 一种用于连接无线接入点的方法与设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243490A (zh) * 2014-09-30 2014-12-24 北京金山安全软件有限公司 识别伪无线网络接入点的方法、装置及移动终端
CN105188057A (zh) * 2015-08-26 2015-12-23 上海斐讯数据通信技术有限公司 一种提高网络接入认证安全的方法及***
CN106790183A (zh) * 2016-12-30 2017-05-31 广州华多网络科技有限公司 登录凭证校验方法、装置
CN107148019A (zh) * 2017-05-12 2017-09-08 上海掌门科技有限公司 一种用于连接无线接入点的方法与设备

Similar Documents

Publication Publication Date Title
JP6092998B2 (ja) 取引セキュリティー強化のためのシステムおよび方法
EP2652688B1 (en) Authenticating transactions using a mobile device identifier
CN105119722B (zh) 一种身份验证方法、设备及***
CN108462710B (zh) 认证授权方法、装置、认证服务器及机器可读存储介质
CN110324276A (zh) 一种登录应用的方法、***、终端和电子设备
US20170013451A1 (en) Network locking or card locking method and device for a mobile terminal, terminal, sim card, storage media
CA2884775C (en) Method for phone authentication in e-business transactions and computer-readable recording medium having program for phone authentication in e-business transactions recorded thereon
CN104125567B (zh) 家庭基站接入网络侧的鉴权方法、装置及家庭基站
US9300674B2 (en) System and methods for authorizing operations on a service using trusted devices
CN105631655A (zh) 基于hce的移动支付方法及装置、移动终端
CN110011950A (zh) 一种视频流地址的鉴权方法及装置
CN109523672A (zh) 一种门禁控制方法及装置
CN109218334A (zh) 数据处理方法、装置、接入控制设备、认证服务器及***
CN109889474A (zh) 一种用户身份验证的方法及装置
CN107835185A (zh) 一种基于ARM TrustZone的移动终端安全服务方法及装置
CN104349318B (zh) 无线局域网的自动认证方法、装置和***
CN110166471A (zh) 一种Portal认证方法及装置
CN110430213A (zh) 业务请求处理方法、装置及***
CN111935191B (zh) 密码重置方法、***、装置及电子设备
KR101583698B1 (ko) 접속 시도 기기 인증 시스템 및 방법
CN105871840B (zh) 一种证书管理方法及***
CN109699015A (zh) 机卡绑定关系认证方法、装置以及通信***
CN107948980A (zh) 一种识别接入点合法性的方法、装置和终端
CN105471920A (zh) 一种验证码处理方法及装置
CN104426894B (zh) 一种终端应用的注册方法、业务平台设备及终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180420

RJ01 Rejection of invention patent application after publication