伪接入点的检测报警方法及装置的制造方法

文档序号:10578313阅读:502来源:国知局
伪接入点的检测报警方法及装置的制造方法
【专利摘要】本发明实施例提供了伪接入点的检测报警方法及装置,所述方法包括:根据预存的服务集标识及其密码连接第一接入点,并获取第一接入点的基本通信信息;检测出第一接入点的基本通信信息与预存的合法接入点的基本通信信息不一致后,提示用户针对第一接入点进行合法性确认;若接收到的确认结果为非法,则进行伪接入点的报警提示并切断与第一接入点的连接。本发明实施例中,当第一接入点AP的服务集标识SSID和密码与预存的合法AP的一致、但基本通信信息与合法AP的基本通信信息不一致时,若接收到用户输入的确认结果为非法,则确定第一AP是伪AP,进而进行伪AP的报警提示并切断与第一AP的连接,可以大大降低用户信息泄露的几率。
【专利说明】
伪接入点的检测报警方法及装置
技术领域
[0001]本发明涉及通信技术领域,具体而言,本发明涉及一种伪接入点的检测报警方法及装置。
【背景技术】
[0002]随着经济的发展和科技的进步,智能手机、平板电脑以及电子阅读器等移动终端广泛普及。这些移动终端通常都具备上网功能,通常利用APUccessPoint,接入点)接入互联网进行网络交互。
[0003]目前,移动终端检测AP的方法通常是,检测到与本移动终端中已存的SSID相同的SSID后,根据与该SSID对应预存的无线密码,在尝试接入该AP时,确定已存的无线密码与检测到的SSID所属AP的无线密码是否一致;若是,则接入该AP;否则不能接入该AP。即对AP的合法性仅根据SSID无线密码进行判断。
[0004]然而,本发明的发明人发现,已经出现了AP伪造的现象。AP伪造通常就是黑客等网络攻击者非法窃取用户的现有AP的SSID(Service Set IDentifier,服务集标识)和无线密码,然后通过传播信号更强的无线AP,伪造一个具有同样SSID和无线密码的信号强度较大的无线AP(即伪AP)进行广播,以伪装成用户的合法的AP,利用现有的移动终端接入AP的方法,欺骗移动设备自主连接该伪AP,从而监控用户的移动设备的上网记录和私密信息,容易造成用户隐私信息泄露,容易给用户带来损失和麻烦,导致降低用户体验。

【发明内容】

[0005]本发明针对现有方式的缺点,提出一种伪接入点的检测报警方法及装置,用以解决现有技术存在移动终端容易与伪AP交互泄露用户信息的问题。
[0006]本发明的实施例根据一个方面,提供了一种伪接入点的检测报警方法,包括:
[0007]根据预存的服务集标识及其密码连接第一接入点,并获取第一接入点的基本通信信息;
[0008]检测出第一接入点的基本通信信息与预存的合法接入点的基本通信信息不一致后,提示用户针对第一接入点进行合法性确认;
[0009]若接收到的确认结果为非法,则进行伪接入点的报警提示并切断与第一接入点的连接。
[0010]本发明的实施例根据另一个方面,还提供了一种伪接入点的检测报警装置,包括:
[0011]接入点信息获取模块,用于根据预存的服务集标识及其密码连接第一接入点,并获取第一接入点的基本通信信息;
[0012]接入点检测模块,用于检测出第一接入点的基本通信信息与预存的合法接入点的基本通信信息不一致后,提示用户针对第一接入点进行合法性确认;以及若接收到的确认结果为非法,则发送报警通知;
[0013]伪接入点报警模块,用于接收到所述报警通知后,进行伪接入点的报警提示并切断与第一接入点的连接。
[0014]本发明实施例中,当可以预存的合法AP的SSID和密码接入第一AP时,说明第一AP的SSID和密码与预存的合法AP的SSID和密码一致;确认第一 AP的基本通信信息是否与合法AP的基本通信信息相一致;若不一致,则说明第一 AP很可能是伪AP;提示用户针对第一 AP进行合法性确认,若接收到用户输入的确认结果为非法,则确定第一AP是伪AP,即检测出存在基本通信信息与合法AP不一致的伪AP;进而进行伪AP的报警提示并切断与第一 AP的连接,可以防止网络攻击者通过伪AP入侵用户的移动设备、非法窃取用户的上网记录和私密信息,大大降低用户隐私信息泄露的几率,保护用户的利益,提升用户的体验。
[0015]本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
【附图说明】
[0016]本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
[0017]图1为本发明实施例的应用场景的不意图;
[0018]图2a、图2b和图3都为本发明实施例的伪AP的检测报警方法的流程示意图;
[0019]图4为本发明实施例的伪AP的检测报警装置的内部结构的框架示意图。
【具体实施方式】
[0020]下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
[0021]本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“親接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
[0022]本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
[0023]本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,进行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(Personal Communicat1ns Service,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Posit1ning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
[0024]本发明实施例中,根据移动终端中预存的SSID(Service Set IDentifier,服务集标识)及其密码连接第一 APUccessPoint,接入点),并获取第一 AP的基本通信信息;检测出第一 AP的基本通信信息与移动终端预存的合法AP的基本通信信息不一致后,提示用户针对第一 AP进行合法性确认;若接收到的确认结果为非法,则进行伪AP的报警提示并切断与第一AP的连接。容易看出,本发明实施例中,当第一AP的SSID和密码与预存的合法AP的SSID和密码一致时,确认第一 AP的基本通信信息是否与合法AP的基本通信信息相一致;若不一致,则说明第一 AP很可能是伪AP;提示用户针对第一 AP进行合法性确认,若接收到用户输入的确认结果为非法,则确定第一AP是伪AP,即检测出存在基本通信信息与合法AP不一致的伪AP;进而进行伪AP的报警提示并切断与第一 AP的连接,可以防止网络攻击者通过伪AP入侵用户的移动设备、非法窃取用户的上网记录和私密信息,大大降低用户隐私信息泄露的几率,保护用户的利益,提升用户的体验。
[0025]下面结合附图具体介绍本发明实施例的技术方案。
[0026]本发明实施例的应用场景的示意图如图1所示,包括:移动终端、合法AP和伪AP。
[0027]其中,移动终?而可以是多个移动终?而。移动终?而是诸如智能手机、平板电脑、电子阅读器或FOAWersonal Digital Assistant,个人数据助手)等具有网络通讯功能的终端设备。
[0028]移动终端可以无线接入互联网。具体地,移动终端中可以包括WiFi (WirelessFidelity,无线保真)模块,可以通过WiFi局域网接入互联网。
[0029]移动终端中预存有多个合法AP的SSID和密码、以及基本通信信息。AP的基本通信信息至少包括下述一项:MAC(Media Access Control,媒体访问控制)地址、无线信道、WiFi(Wireless Fidelity,无线保真)局域网协议类型、IP( Internet Protocol,互联网协议)地址。
[0030]伪AP模拟出合法AP的SSID和密码、以及基本通信信息,以较大的功率广播伪装成合法AP的信标帧,即伪AP与合法AP的信标帧携带的信息相同,但是信号强度不同;引诱移动终端接入该伪AP,以非法窃取移动终端的信息。
[0031]针对开始仅检测到单个AP的场景,本发明实施例提供了一种伪接入点的检测报警方法,该方法的流程示意图如图2a所示,包括如下步骤:
[0032]S201:根据预存的SSID及其密码连接第一 AP,并获取第一 AP的基本通信信息。
[0033]移动终端检测到第一AP的信标帧后,根据本移动终端中预存的合法AP的SSID及其密码连接第一 AP;接入第一 AP后,获取第一 AP的基本通信信息。第一 AP的基本通信信息包括第一 AP的MAC地址、无线信道、W i F i局域网协议类型、IP地址。第一 AP的IP地址具体指WLAN(Wireless Local Area Networks,无线局域网络)端口的IP地址。
[0034]较佳地,移动终端连接第一AP后,阻断与第一AP之间除了涉及传输第一AP的基本通信信息之外的交互。
[0035]可以理解,在确定第一 AP为合法AP之前,移动终端阻断与第一 AP的交互,可以降低信息外泄的几率,总体上提升接入AP的安全性。
[0036]S202:检测第一 AP的基本通信信息与预存的合法AP的基本通信信息是否一致;若检测出不一致,则执行步骤S203;若检测出一致,则执行步骤S206。
[0037]移动终端对应上述步骤获取的第一AP的基本通信信息,在本步骤中,检测第一AP的基本通信信息中的下述至少一项,是否与本移动终端预存的合法AP的基本通信信息中的对应项目一致:MAC地址、无线信道、WiFi局域网协议类型、IP地址。
[0038]移动终端若检测出上述基本通信信息中的至少一个项目不一致,说明第一AP与合法AP的基本通信信息不一致,执行步骤S203。
[0039]移动终端若检测出上述基本通信信息中的所有项目都一致,说明第一AP与合法AP的基本通信信息相一致,执行步骤S206。
[0040]S203:提示用户针对第一 AP进行合法性确认,确定接收到的确认结果是否合法;若确认结果为非法,则执行步骤S204 ;若确认结果为合法,则执行步骤S205。
[0041]本发明的发明人考虑到,两个合法AP通常具有不同的基本通信信息,但是可以共用同一SSID及其密码。例如,用户家中配备了两台无线路由,无线路由包含无线AP,两个AP具有不同的基本通信信息但共用同一 SSID和密码。
[0042]当移动终端中仅预存了两个合法AP中的一个AP的基本通信信息、且当前该AP未处于无线工作状态,而是另一个AP(类似于本流程中的第一AP)处于无线工作状态时,需要提示用户针对当前连接的AP进行合法性确认。
[0043]因此,移动终端提示用户针对第一AP进行合法性确认。确定接收到的确认结果是否合法;若确认结果为非法,则执行步骤S204;若确认结果为合法,则执行步骤S205。
[0044]较佳地,移动终端可以弹出一个提示对话框,在提示对话框中显示第一AP的基本通信信息、文字性的合法性确认信息、以及确定键和取消键等。例如,文字性的合法性确认?目息可以是,请确认基本通?目?目息为XXX的AP是否是合法AP,若是请按确定键,否则请按取消键。接收到针对确定键的选择操作后,确定接收到的确认结果为合法,执行步骤S205;接收到针对取消键的选择操作后,确定接收到的确认结果为非法,执行步骤S204。进一步,可以在提示对话框中显示第一 AP的SSID及其密码。
[0045]较佳地,移动终端可以语音播报的形式提示用户针对第一AP进行合法性确认;从接收到的用户语音中,提取出确认结果;若确认结果为非法,则执行步骤S204;若确认结果为合法,则执行步骤S205。
[0046]S204:进行伪AP的报警提示并切断与第一 AP的连接。
[0047]移动终端在上述步骤确定出针对第一AP的合法性的确认结果为非法后,在本步骤中,将第一 AP确定为伪ΑΡ,进行报警提示。例如,报警提示可以包括:提示用户其合法AP的密码很可能已经泄露,需要立即修改密码等等。
[0048]移动终端确定第一AP是伪AP时,切断与第一AP的连接。可以防止网络攻击者通过伪AP侵入用户的移动终端进行破坏活动或非法窃取信息,保护用户的移动终端及其信息的安全,从而整体上提升移动终端接入AP的安全性。
[0049]较佳地,移动终端将第一AP确定为伪AP后,可以显示第一AP是伪AP的文字性报警信息。进一步,移动终端也可以语音播报的形式提示用户第一 AP是伪AP。
[0050]S205:存储第一 AP的基本通信信息。
[0051]移动终端在上述步骤确定出针对第一AP的合法性的确认结果为合法后,在本步骤中,将第一 AP作为新增的合法AP,记录其SSID、密码和基本通信信息。
[0052]S206:若检测到与第一 AP的信号强度不同但SSID及其密码、以及MAC地址都相同的第二 AP,则广播发送重新关联请求。
[0053]本发明的发明人发现,根据现有的AP连接机制,移动终端接入第一AP后,仍会定时检测AP的信标帧;当接收到第二AP的信标帧时,若检测出第二AP的信标帧中的SSID、MAC地址、无线信道、WiFi局域网协议类型等信息都与第一 AP的相一致,则会自动尝试连接信号强度较大的AP,很可能会接入发射功率较大的伪AP中。
[0054]因此,本发明实施例中,移动终端若检测到与第一AP的信号强度不同但SSID及其密码、以及MAC地址都相同的第二 AP,停止与第二 AP进行数据交互,广播发送重新关联请求。重新关联请求具体可以是Reassociat1n(重新关联)请求。
[0055]可以理解,移动终端可以连接到第一AP,可以检测到第二AP的信标帧,说明移动终端在第一、二AP的无线信号覆盖范围内;因此,第一、二AP都可以接收到移动终端广播发送的重新关联请求。
[0056]较佳地,移动终端检测到与第一 AP的信号强度不同但SSID及其密码、以及MAC地址都相同的第二AP后,可以在设定的时段段内,例如0.01秒内,再次检测第一AP和第二AP的信标帧,若第一、二AP携带信标帧的信号的强度不同、且信标帧中携带的MAC地址相同,则停止与第二 AP进行数据交互,广播发送重新关联请求。
[0057]可以理解,再次检测第一、二AP的信标帧,可以排除其它AP的干扰,提升确定检测到上述第一、二 AP的可靠性。再次检测到第二 AP的信标帧,说明可以可靠地检测到第二 AP,进而推理出第一、二 AP中很可能存在伪AP。
[0058]S207:接收到第一、二 AP分别返回的重新关联应答后,进行伪AP的报警提示。
[0059]移动终端接收到第一、二AP分别针对上述步骤中的重新关联请求而返回的重新关联应答后,确定第一、二 AP中存在伪AP,进行伪AP的报警提示。例如,报警提示可以包括:提示用户其合法AP的密码很可能已经泄露,需要立即修改密码等等。
[0060]移动终端确定第一、二AP中存在伪AP时,切断与第一、二AP的连接。可以防止网络攻击者通过伪AP侵入用户的移动终端进行破坏活动或非法窃取信息,保护用户的移动终端及其信息的安全,从而整体上提升移动终端接入AP的安全性。
[0061 ]较佳地,移动终端确定第一、二 AP中存在伪AP后,可以显示第一、二 AP中存在伪AP的文字性报警信息。进一步,移动终端也可以语音播报的形式提示用户第一、二 AP中存在伪AP的报警信息。
[0062]事实上,上述步骤S202中,移动终端检测出第一 AP与合法AP的基本通信信息中的所有项目都一致(即确定第一AP与合法AP的基本通信信息相一致)后,若在本步骤S206中并未检测到与第一AP具有相同的SSID、密码以及相同内容的信标帧,则可以确定第一AP是合法AP,解除移动终端与第一 AP之间的交互限制,使得移动终端可以与第一 AP进行交互通信。
[0063]较佳地,本发明实施例提供了另一种伪AP的检测报警方法,该方法的流程示意图如图2b所示,包括如下步骤:
[0064]S211:根据预存的SSID及其密码连接第一 AP,并获取第一 AP的基本通信信息和第一 AP的地理位置信息。
[0065]移动终端通过GPS定位方式、WiFi定位方式或移动通信定位方式,获取本移动终端的地理位置信息。例如,云端服务器通过WiFi定位方式定位出本移动终端的地理位置信息,移动终端通过云端服务器获取本移动终端的地理位置信息。
[0066]移动终端将当前获取的本移动终端的地理位置信息,作为第一AP的地理位置信息。
[0067]可以理解,AP的发射功率受到有关部门的限制,其无线信号覆盖范围有限;家用型的AP的无线信号覆盖范围通常在几十米,然而实际应用中AP的无线信号覆盖范围更小。移动终端与第一 AP之间的距离,通常远远小于用户携带AP移动的距离(例如用户将AP从家中移动到用户的工作单位),因此可以认为移动终端与第一 AP处于同一地理位置。
[0068]本步骤中的其它方法与上述步骤S201中的方法一致,此处不再赘述。
[0069]S212:检测第一 AP的基本通信信息与预存的合法AP的基本通信信息是否一致;若检测出一致,则执行步骤S213;若检测出不一致,则执行步骤S214。
[0070]本步骤的具体方法与上述步骤S202中的方法一致,此处不再赘述。
[0071]S213:将获取的第一 AP的地理位置信息,与预存的合法AP的地理位置信息相匹配;若匹配结果为不一致,则执行步骤S214;若匹配结果为一致,则执行步骤S217。
[0072]本发明的发明人考虑到,用户移动该用户的合法AP的地理位置,例如将合法AP从家移动到用户的工作单位,因此AP的地理位置信息的改变,不代表该AP是伪AP。
[0073]基于上述考虑,本发明实施例中,移动终端将获取的第一AP的地理位置信息,与预存的合法AP的地理位置信息相匹配;若匹配结果为不一致,即不匹配,则执行步骤S214;若匹配结果为一致,即匹配,则执行步骤S217。
[0074]可以理解,地理位置信息发送移动的AP将在步骤S214中接收用户的合法性确认。因此,本发明实施例可以在防止用户的移动终端与伪AP交互的基础上,支持用户移动合法AP的需求,进一步提升用户的体验。
[0075]S214:提示用户针对第一 AP进行合法性确认,确定接收到的确认结果是否合法;若确认结果为非法,则执行步骤S215;若确认结果为合法,则执行步骤S216。
[0076]本步骤的具体方法与上述步骤S203中的方法一致,此处不再赘述。
[0077]S215:进行伪AP的报警提示并切断与第一 AP的连接。
[0078]本步骤的具体方法与上述步骤S204中的方法一致,此处不再赘述。
[0079]S216:存储第一 AP的基本通信信息。
[0080]本步骤的具体方法与上述步骤S205中的方法一致,此处不再赘述。
[0081]S217:若检测到与第一 AP的信号强度不同但SSID及其密码、以及MAC地址都相同的第二 AP,则广播发送重新关联请求。
[0082]本步骤的具体方法与上述步骤S206中的方法一致,此处不再赘述。
[0083]S218:接收到第一、二 AP分别返回的重新关联应答后,进行伪AP的报警提示。
[0084]本步骤的具体方法与上述步骤S207中的方法一致,此处不再赘述。
[0085]此外,针对开始检测到两个AP的场景,本发明实施例提供了另一种伪AP的检测报警方法,该方法的流程示意图如图3所示,包括如下步骤:
[0086]S301:若检测到第一、二 AP,且两个AP的信号强度不同但SSID及其密码、以及MAC地址都与预存的同一合法AP的相同,则广播发送重新关联请求。
[0087]移动终端在接入AP之前,具体地在根据预存的SSID及其密码连接第一AP之前,尝试检测AP,移动终端若检测到信号强度不同但与预存的同一合法AP的SSID及其密码、以及MAC地址都相同的第一 AP和第二 AP,则广播发送重新关联请求。重新关联请求具体可以是Reassociat 1n 请求。
[0088]较佳地,移动终端检测到与第一 AP的信号强度不同但SSID及其密码、以及MAC地址都相同的第二AP后,可以在设定的时段段内,例如0.01秒内,再次检测第一AP和第二AP的信标帧,若第一、二AP携带信标帧的信号的强度不同、且信标帧中携带的MAC地址相同,则停止与第二 AP进行数据交互,广播发送重新关联请求。
[0089]可以理解,再次检测第一、二AP的信标帧,可以排除其它AP的干扰,提升确定检测到上述第一、二 AP的可靠性。再次检测到第二 AP的信标帧,说明可以可靠地检测到第二 AP,进而推理出第一、二 AP中很可能存在伪AP。
[0090]S302:接收到第一、二 AP分别返回的重新关联应答后,进行伪AP的报警提示。
[0091]移动终端接收到第一、二AP分别针对上述步骤中的重新关联请求而返回的重新关联应答后,确定第一、二 AP中存在伪AP,进行伪AP的报警提示。例如,报警提示可以包括:提示用户其合法AP的密码很可能已经泄露,需要立即修改密码等等。
[0092]移动终端确定第一、二AP中存在伪AP时,切断与第一、二AP的连接。可以防止网络攻击者通过伪AP侵入用户的移动终端进行破坏活动或非法窃取信息,保护用户的移动终端及其信息的安全,从而整体上提升移动终端接入AP的安全性。
[0093]较佳地,移动终端确定第一、二AP中存在伪AP后,可以显示第一、二 AP中存在伪AP的文字性报警信息。进一步,移动终端也可以语音播报的形式提示用户第一、二 AP中存在伪AP的报警信息。
[0094]基于上述伪AP的检测报警方法,本发明实施例还提供了一种伪AP的检测报警装置,该装置设置于本发明实施例的移动终端中,该装置的内部结构的框架示意图如图4所示,包括:AP信息获取模块401、AP检测模块402和伪AP报警模块403。
[0095]其中,AP信息获取模块401用于根据预存的服务集标识及其密码连接第一AP,并获取第一 AP的基本通信信息;
[0096]AP检测模块402用于检测出第一 AP的基本通信信息与预存的合法AP的基本通信信息不一致后,提示用户针对第一AP进行合法性确认;以及若接收到的确认结果为非法,则发送报警通知;
[0097]伪AP报警模块403用于接收到报警通知后,进行伪AP的报警提示并切断与第一AP的连接。
[0098]较佳地,AP检测模块402还用于若检测出第一AP的基本通信信息与预存的合法AP的基本通信信息相一致后,检测到与第一 AP的信号强度不同但服务集标识及其密码、以及媒体访问控制地址都相同的第二 AP,则广播发送重新关联请求;接收到第一、二 AP分别返回的重新关联应答后,发送报警通知。其中,基本通信信息至少包括下述一项:媒体访问控制MAC地址、无线信道、无线保真WiFi协议类型、互联网协议IP地址。
[0099]较佳地,AP信息获取模块401还用于获取第一AP的基本通信信息时,获取第一 AP的地理位置信息。
[0100]以及,AP检测模块402还用于检测出第一AP的基本通信信息与预存的合法AP的基本通信信息相一致后,将第一 AP的地理位置信息与预存的合法AP的地理位置信息相匹配;若匹配结果为不一致,则提示用户针对第一 AP进行合法性确认。
[0101]较佳地,AP信息获取模块401还用于连接第一AP后,阻断与第一 AP之间除了涉及传输基本通信信息之外的交互。
[0102]较佳地,AP信息获取模块401还用于根据预存的服务集标识及其密码连接第一AP之前,发送检测通知。
[0103]以及,AP检测模块402还用于接收到检测通知后,若检测到第一、二AP,且两个AP的信号强度不同但服务集标识及其密码、以及媒体访问控制地址都与预存的同一合法AP的相同,则广播发送重新关联请求;接收到第一、二AP分别返回的重新关联应答后,发送报警通知。
[0104]上述AP信息获取模块401、AP检测模块402和伪AP报警模块403功能的实现方法,可以参考上述如图2a、图2b和图3所示的方法流程的具体内容,此处不再赘述。
[0105]本发明实施例中,当可以预存的合法AP的SSID和密码接入第一AP时,说明第一AP的SSID和密码与预存的合法AP的SSID和密码一致;确认第一 AP的基本通信信息是否与合法AP的基本通信信息相一致;若不一致,则说明第一 AP很可能是伪AP;提示用户针对第一 AP进行合法性确认,若接收到用户输入的确认结果为非法,则确定第一AP是伪AP,即检测出存在基本通信信息与合法AP不一致的伪AP;进而进行伪AP的报警提示并切断与第一 AP的连接,可以防止网络攻击者通过伪AP入侵用户的移动设备、非法窃取用户的上网记录和私密信息,大大降低用户隐私信息泄露的几率,保护用户的利益,提升用户的体验。
[0106]而且,本发明实施例中,移动终端接入第一AP,并确认第一AP的基本通信信息与合法AP的基本通信信息相一致后;若检测到SSID、密码以及MAC地址与第一 AP相同但信号强度不同的第二 AP,则广播发送重新关联请求;接收到第一、二 AP分别返回的重新关联应答后,确定第一、二 AP中存在伪AP,进行伪AP的报警提示,便于用户及时采取修改密码等措施,大大降低用户的移动终端中的信息泄露的几率。进一步,本发明实施例在进行伪AP的报警提示时可以切换移动终端与第一、二 AP的连接,进一步防止用户的移动终端中的信息泄露。
[0107]进一步,本发明实施例中,移动终端在连接第一AP之前,若检测到信号强度不同但与预存的同一合法AP的SSID及其密码以及MAC地址都相同的第一 AP和第二 AP,则广播发送重新关联请求;接收到第一、二 AP分别返回的重新关联应答后,确定第一、二 AP中存在伪AP,进行伪AP的报警提示,便于用户及时采取修改密码等措施,大大降低用户的移动终端中的信息泄露的几率。进一步,本发明实施例在进行伪AP的报警提示时可以切换移动终端与第一、二 AP的连接,进一步防止用户的移动终端中的信息泄露。
[0108]本技术领域技术人员可以理解,本发明包括涉及用于执行本申请中所述操作中的一项或多项的设备。这些设备可以为所需的目的而专门设计和制造,或者也可以包括通用计算机中的已知设备。这些设备具有存储在其内的计算机程序,这些计算机程序选择性地激活或重构。这样的计算机程序可以被存储在设备(例如,计算机)可读介质中或者存储在适于存储电子指令并分别耦联到总线的任何类型的介质中,所述计算机可读介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、R0M(Read-0nly Memory,只读存储器)、RAM (Random Access Memory,随即存储器)、EPROM(Erasable ProgrammableRead-Only Memory,可擦写可编程只读存储器)、EEPR0M(E1 ectricalIy ErasableProgrammable Read-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,可读介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。
[0109]本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本发明公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
[0110]本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
[0111]以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
【主权项】
1.一种伪接入点的检测报警方法,其特征在于,包括: 根据预存的服务集标识及其密码连接第一接入点,并获取第一接入点的基本通信信息; 检测出第一接入点的基本通信信息与预存的合法接入点的基本通信信息不一致后,提示用户针对第一接入点进行合法性确认; 若接收到的确认结果为非法,则进行伪接入点的报警提示并切断与第一接入点的连接。2.根据权利要求1所述的方法,其特征在于,所述基本通信信息至少包括下述一项:媒体访问控制MAC地址、无线信道、无线保真WiFi协议类型、互联网协议IP地址;以及 所述接入点的检测报警方法,还包括: 若检测出第一接入点的基本通信信息与预存的合法接入点的基本通信信息相一致后,检测到与第一接入点的信号强度不同但服务集标识及其密码、以及媒体访问控制地址都相同的第二接入点,则广播发送重新关联请求; 接收到第一、二接入点分别返回的重新关联应答后,进行伪接入点的报警提示。3.根据权利要求2所述的方法,其特征在于,所述获取第一接入点的基本通信信息时,还包括: 获取第一接入点的地理位置信息;以及 所述检测出第一接入点的基本通信信息与预存的合法接入点的基本通信信息相一致后,还包括: 将第一接入点的地理位置信息与预存的合法接入点的地理位置信息相匹配; 若匹配结果为不一致,则提示用户针对第一接入点进行合法性确认。4.根据权利要求1或2所述的方法,其特征在于,所述连接第一接入点后,还包括: 阻断与第一接入点之间除了涉及传输所述基本通信信息之外的交互。5.根据权利要求1或2所述的方法,其特征在于,还包括: 若接收到的确认结果为合法,则存储第一接入点的基本通信信息。6.根据权利要求2所述的方法,其特征在于,所述根据预存的服务集标识及其密码连接第一接入点之前,还包括: 若检测到第一、二接入点,且两个接入点的信号强度不同但服务集标识及其密码、以及媒体访问控制地址都与预存的同一合法接入点的相同,则广播发送重新关联请求; 接收到第一、二接入点分别返回的重新关联应答后,进行伪接入点的报警提示。7.一种伪接入点的检测报警装置,其特征在于,包括: 接入点信息获取模块,用于根据预存的服务集标识及其密码连接第一接入点,并获取第一接入点的基本通信信息; 接入点检测模块,用于检测出第一接入点的基本通信信息与预存的合法接入点的基本通信信息不一致后,提示用户针对第一接入点进行合法性确认;以及若接收到的确认结果为非法,则发送报警通知; 伪接入点报警模块,用于接收到所述报警通知后,进行伪接入点的报警提示并切断与第一接入点的连接。8.根据权利要求7所述的装置,其特征在于, 所述接入点检测模块还用于若检测出第一接入点的基本通信信息与预存的合法接入点的基本通信信息相一致后,检测到与第一接入点的信号强度不同但服务集标识及其密码、以及媒体访问控制地址都相同的第二接入点,则广播发送重新关联请求;接收到第一、二接入点分别返回的重新关联应答后,发送所述报警通知;其中,所述基本通信信息至少包括下述一项:媒体访问控制MAC地址、无线信道、无线保真WiFi协议类型、互联网协议IP地址。9.根据权利要求8所述的装置,其特征在于, 所述接入点信息获取模块还用于获取第一接入点的基本通信信息时,获取第一接入点的地理位置信息;以及 所述接入点检测模块还用于检测出第一接入点的基本通信信息与预存的合法接入点的基本通信信息相一致后,将第一接入点的地理位置信息与预存的合法接入点的地理位置信息相匹配;若匹配结果为不一致,则提示用户针对第一接入点进行合法性确认。10.根据权利要求7或8所述的装置,其特征在于, 所述接入点信息获取模块还用于连接第一接入点后,阻断与第一接入点之间除了涉及传输所述基本通信信息之外的交互。
【文档编号】H04W12/12GK105939521SQ201610554710
【公开日】2016年9月14日
【申请日】2016年7月14日
【发明人】何跃义
【申请人】北京元心科技有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1