一种公共WiFi钓鱼风险的检测方法和装置与流程

文档序号:12280201阅读:389来源:国知局
一种公共WiFi钓鱼风险的检测方法和装置与流程

本发明涉及计算机技术领域,尤其涉及一种公共WiFi钓鱼风险的检测方法和装置。



背景技术:

随着公共WiFi(无线保真,WIreless-FIdelity)数量的增加和普及,公共WiFi的安全问题也变的越来越严峻。据统计,目前66%的公共WiFi不够安全。不法分子将钓鱼WiFi仿造成公共WiFi,致使用户接入钓鱼WiFi后财产和隐私受损。

在相关技术中,针对公共WiFi的钓鱼风险,一种解决方法是在一定范围内部署WIDS(无线入侵检测,Wireless Intrusion Detection Systems)检测设备,利用WIDS检测设备来检测覆盖范围中的钓鱼WiFi。

然而,上述检测钓鱼风险的方式必须依赖上网设备(如用户设备、网关设备、服务器等)以外的硬件部署(即WIDS检测设备)才能实现。



技术实现要素:

本发明实施例提供了一种公共WiFi钓鱼风险的检测方法和装置,用于实现不依赖额外硬件部署而对公共WiFi进行钓鱼风险检测的技术效果。

第一方面,本发明提供了一种公共WiFi钓鱼风险的检测方法,包括:

获得用户设备UE对公共无线保真WiFi的无线接入点AP进行检测而获得的信息,所述获得的信息包括所述AP的目标服务集标识符SSID和所述AP的目标媒体访问控制MAC信息;

基于预先存储的MAC信息基准库,判断所述目标MAC信息是否与所述MAC信息基准库记录的所述目标SSID对应的一个安全MAC信息一致,所述目标SSID对应的所述安全MAC信息为一个或多个;

当所述目标MAC信息与所述MAC信息基准库记录的所述目标SSID对应的任何一个安全MAC信息均不一致时,确定所述公共WiFi存在钓鱼风险。

可选的,所述目标MAC信息包括目标MAC地址,所述安全MAC信息包括安全MAC地址,判断所述目标MAC信息是否与所述MAC信息基准库记录的所述目标SSID对应的一个安全MAC信息一致,包括:

判断所述目标MAC地址是否与所述MAC信息基准库记录的所述目标SSID对应的一个所述安全MAC地址一致;

其中,当所述目标MAC地址与任何一个所述安全MAC地址均不一致时,表示所述目标MAC信息与所述MAC信息基准记录的所述目标SSID对应的任何一个安全MAC信息均不一致。

可选的,所述目标MAC信息包括目标MAC生产商,所述安全MAC信息包括安全MAC生产商,判断所述目标MAC信息是否与所述MAC信息基准库记录的所述目标SSID对应的一个安全MAC信息一致,包括:

判断所述目标MAC生产商是否与所述MAC信息基准库记录的所述目标SSID对应的一个所述安全MAC生产商一致;

其中,当所述目标MAC生产商与任何一个所述安全MAC生产商均不一致时,表示所述目标MAC信息与所述MAC信息基准记录的所述目标SSID对应的任何一个安全MAC信息均不一致。

可选的,所述目标MAC信息还包括目标MAC生产商,所述安全MAC信息还包括安全MAC生产商,当所述目标MAC地址与任何一个所述安全MAC地址均不一致时,判断所述目标MAC信息是否与所述MAC信息基准库记录的所述目标SSID对应的一个安全MAC信息一致,还包括:

判断所述目标MAC生产商是否与所述MAC信息基准库记录的所述目标SSID对应的一个所述安全MAC生产商一致;

其中,当所述目标MAC地址与任何一个所述安全MAC地址均不一致,并且所述目标MAC生产商与任何一个所述安全MAC生产商也均不一致时,表示所述目标MAC信息与所述MAC信息基准记录的所述目标SSID对应的任何一个安全MAC信息均不一致。

可选的,所述方法还包括:

当所述目标MAC地址与任何一个所述安全MAC地址均不一致,而所述目标MAC生产商与一个所述安全MAC生产商一致时,将所述目标MAC地址记录为所述目标SSID对应的所述安全MAC地址。

第二方面,本发明提供了一种公共WiFi钓鱼风险的检测装置,包括:

获得模块,用于获得用户设备UE对公共无线保真WiFi的无线接入点AP进行检测而获得的信息,所述获得的信息包括所述AP的目标服务集标识符SSID和所述AP的目标媒体访问控制MAC信息;

判断模块,用于基于预先存储的MAC信息基准库,判断所述目标MAC信息是否与所述MAC信息基准库记录的所述目标SSID对应的一个安全MAC信息一致,所述目标SSID对应的所述安全MAC信息为一个或多个;

确定模块,用于当所述目标MAC信息与所述MAC信息基准库记录的所述目标SSID对应的任何一个安全MAC信息均不一致时,确定所述公共WiFi存在钓鱼风险。

可选的,所述目标MAC信息包括目标MAC地址,所述安全MAC信息包括安全MAC地址,所述判断模块用于判断所述目标MAC地址是否与所述MAC信息基准库记录的所述目标SSID对应的一个所述安全MAC地址一致;

其中,当所述目标MAC地址与任何一个所述安全MAC地址均不一致时,表示所述目标MAC信息与所述MAC信息基准记录的所述目标SSID对应的任何一个安全MAC信息均不一致。

可选的,所述目标MAC信息包括目标MAC生产商,所述安全MAC信息包括安全MAC生产商,所述判断模块用于判断所述目标MAC生产商是否与所述MAC信息基准库记录的所述目标SSID对应的一个所述安全MAC生产商一致;

其中,当所述目标MAC生产商与任何一个所述安全MAC生产商均不一致时,表示所述目标MAC信息与所述MAC信息基准记录的所述目标SSID对应的任何一个安全MAC信息均不一致。

可选的,所述目标MAC信息还包括目标MAC生产商,所述安全MAC信息还包括安全MAC生产商,当所述目标MAC地址与任何一个所述安全MAC地址均不一致时,所述判断模块还用于判断所述目标MAC生产商是否与所述MAC信息基准库记录的所述目标SSID对应的一个所述安全MAC生产商一致;

其中,当所述目标MAC地址与任何一个所述安全MAC地址均不一致,并且所述目标MAC生产商与任何一个所述安全MAC生产商也均不一致时,表示所述目标MAC信息与所述MAC信息基准记录的所述目标SSID对应的任何一个安全MAC信息均不一致。

可选的,所述装置还包括:

记录模块,用于当所述目标MAC地址与任何一个所述安全MAC地址均不一致,而所述目标MAC生产商与一个所述安全MAC生产商一致时,将所述目标MAC地址记录为所述目标SSID对应的所述安全MAC地址。

本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:

在本发明实施例的技术方案中,首先获得用户设备UE对WiFi的无线接入点AP进行检测而获得的信息,所述获得的信息包括所述AP的目标服务集标识符SSID和所述AP的目标媒体访问控制MAC信息,然后基于预先存储的MAC信息基准库,判断所述目标MAC信息是否与所述MAC信息基准库记录的所述目标SSID对应的一个安全MAC信息中一致,所述目标SSID对应的所述安全MAC信息包括一个或多个,当所述目标MAC信息与所述MAC信息基准库记录的所述目标SSID对应的任何安全MAC信息均不一致时,确定所述公共WiFi存在钓鱼风险。所以,在不需要额外硬件部署的情况下,通过对比所述公共WiFi的所述目标MAC信息是否与所述MAC信息基准库中记录的所述目标SSID对应的安全MAC信息一致,进而对公共WiFi的钓鱼风险进行检测。由此解决了现有技术只能通过额外硬件部署检测钓鱼风险的技术问题,实现了不依赖额外硬件部署而对公共WiFi进行检测的技术效果,进而降低了对公共WiFi安全维护的成本。

附图说明

通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:

图1为本发明实施例中公共WiFi钓鱼风险的检测方法流程图;

图2为本发明实施例中公共WiFi钓鱼风险的检测装置结构示意图。

具体实施方式

本发明实施例提供了一种公共WiFi钓鱼风险的检测方法和装置,用于实现不依赖额外硬件部署而对公共WiFi进行钓鱼风险检测的技术效果。

为了解决上述技术问题,本发明提供的技术方案思路如下:

在本发明实施例的技术方案中,首先获得用户设备UE对WiFi的无线接入点AP进行检测而获得的信息,所述获得的信息包括所述AP的目标服务集标识符SSID和所述AP的目标媒体访问控制MAC信息,然后基于预先存储的MAC信息基准库,判断所述目标MAC信息是否与所述MAC信息基准库记录的所述目标SSID对应的一个安全MAC信息中一致,所述目标SSID对应的所述安全MAC信息包括一个或多个,当所述目标MAC信息与所述MAC信息基准库记录的所述目标SSID对应的任何安全MAC信息均不一致时,确定所述公共WiFi存在钓鱼风险。所以,在不需要额外硬件部署的情况下,通过对比所述公共WiFi的所述目标MAC信息是否与所述MAC信息基准库中记录的所述目标SSID对应的安全MAC信息一致,进而对公共WiFi的钓鱼风险进行检测。由此解决了现有技术只能通过额外硬件部署检测钓鱼风险的技术问题,实现了不依赖额外硬件部署而对公共WiFi进行检测的技术效果,进而降低了对公共WiFi安全维护的成本。

下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本申请技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互组合。

本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。

本发明第一方面提供了一种公共WiFi钓鱼风险的检测方法,请参考图1,为本发明实施例中公共WiFi钓鱼风险的检测方法流程图。该方法包括:

S101:获得用户设备UE对公共无线保真WiFi的无线接入点AP进行检测而获得的信息,所述获得的信息包括所述AP的目标服务集标识符SSID和所述AP的目标媒体访问控制MAC信息;

S102:基于预先存储的MAC信息基准库,判断所述目标MAC信息是否与所述MAC信息基准库记录的所述目标SSID对应的一个安全MAC信息一致,所述目标SSID对应的所述安全MAC信息为一个或多个;

S103:当所述目标MAC信息与所述MAC信息基准库记录的所述目标SSID对应的任何一个安全MAC信息均不一致时,确定所述公共WiFi存在钓鱼风险。

具体来讲,本发明实施例中的公共WiFi指的是安全属性为OPEN的AP(无线接入点,Access Point),例如CMCC-WEB、ChinaNet、ChinaUnicom和16wifi等。

本发明实施例中S101至S103中检测公共WiFi钓鱼风险的方法的执行主体可以为UE(用户设备,User Equipment),也可以为与UE连接的服务器,本发明不做具体限制。

当需要对一公共WiFi的钓鱼风险进行检测时,UE对该公共WiFi的AP进行检测而获得信息,本发明实施例中获得的信息具体包括该AP的SSID(服务集标识符,Service Set IDentifier),以及该AP的MAC(媒体访问控制,Media Access Control或者Medium Access Control)信息。在本发明实施例中,目标SSID即为该AP的SSID,目标MAC信息即为该AP的MAC信息。其中,MAC信息例如为MAC地址和MAC生产商等,本发明不做具体限制。

其中,对公共WiFi进行钓鱼风险检测,可以具体为UE每次接入公共WiFi的时候,或者具体为UE接入新的公共WiFi的时候,即接入与历史公共WiFi的SSID不同的公共WiFi时。本发明所属领域的普通技术人员可以根据实际进行选择,本发明不做具体限制。

对于执行主体为UE,S101中获得目标SSID和目标MAC信息,具体为UE对AP进行检测而获得待检测公共WiFi的AP的SSID和MAC信息;而对于执行主体为服务器,S101中获得目标SSID和目标MAC信息,具体为接收UE在对AP进行检测后上报的SSID和MAC信息。

获得目标SSID和目标MAC信息后,执行S102,基于预先存储的MAC信息基准库,判断目标MAC信息是否与MAC信息基准库中记录的目标SSID对应的一个或多个安全MAC信息中的一个安全MAC信息一致。

具体来讲,本发明实施例中的MAC信息基准库记录有多个公共WiFi的SSID,以及每个SSID对应的安全的MAC信息。举例来说,假设MAC信息基准库中记录了CMCC-WEB、ChinaNet、ChinaUnicom和16wifi四个SSID,以及每个SSID对应的安全MAC信息。

在本发明实施例中,MAC信息基准库可以由UE自行建立并维护,也可以由服务器建立并维护。优选的,为了获得更加全面和更加精确的MAC信息基准库,由服务器基于大数据建立并维护MAC信息基准库为较佳选择。当然,如果本发明实施例中的执行主体为UE,则UE还需要向服务器发送表示请求获取MAC信息基准库的获取请求,进而接收服务器基于获取请求而下发的MAC信息基准库,然后再将MAC信息基准库存储在UE的存储空间中。

为了对公共WiFi进行钓鱼风险检测,基于目标SSID,从MAC信息基准库中搜索出目标SSID对应的一个或多个安全MAC信息。然后,比较目标MAC信息与目标SSID对应的一个或多个安全MAC信息。如果目标MAC信息与其中一个安全MAC信息一致,则表示目标MAC信息安全,进而表示该公共WiFi存在钓鱼风险的可能性较小,所以确定公共WiFi不存在钓鱼风险。反之,如果目标MAC信息与目标SSID对应的任何一个安全MAC信息均不一致,则表示公共WiFi可能不安全,进而S103中,确定公共WiFi存在钓鱼风险。

通过上述过程,就实现了对公共WiFi钓鱼风险的检测。由上述描述可以看出,本发明实施例检测公共WiFi钓鱼风险的方法并不需要额外硬件部署,通过对比公共WiFi的目标MAC信息是否与MAC信息基准库中记录的目标SSID对应的安全MAC信息一致,进而对公共WiFi的钓鱼风险进行检测。由此解决了现有技术只能通过额外硬件部署检测钓鱼风险的技术问题,实现了不依赖额外硬件部署而对公共WiFi进行检测的技术效果,进而降低了对公共WiFi安全维护的成本。

在具体实现过程中,由于存储MAC信息基准库会占用较大的存储资源,同时将目标MAC信息与大量安全MAC信息进行对比也会消耗大量内存资源和电量,因此,考虑到UE存储资源、内存资源和电量有限,因此,由服务器执行本发明实施例中公共WiFi钓鱼风险的检测为较佳选择。

进一步,由于目标MAC信息可以有多种可能,所以S102的具体实现方式也有多种。下面就对其中几种进行详细介绍。

第一种:

在第一种实现方式中,目标MAC信息具体包括目标MAC地址,MAC信息也具体包括安全MAC地址,进而S102通过如下过程实现:

判断所述目标MAC地址是否与所述MAC信息基准库记录的所述目标SSID对应的一个所述安全MAC地址一致;

其中,当所述目标MAC地址与任何一个所述安全MAC地址均不一致时,表示所述目标MAC信息与所述MAC信息基准记录的所述目标SSID对应的任何一个安全MAC信息均不一致。

具体来讲,基于目标SSID,从MAC信息基准库中搜索出目标SSID对应的一个或多个安全MAC地址,然后比较目标MAC地址和目标SSID对应的安全MAC地址。通常情况下,每个上网设备的MAC地址唯一,因此如果目标MAC地址与其中一个安全MAC地址一致,则表示该AP设备由公共WiFi运营商配置,所以该公共WiFi存在钓鱼风险的可能性较小。因此,当目标MAC地址与目标SSID对应的其中一个安全MAC地址一致时,表示目标MAC信息与MAC信息基准记录的目标SSID对应的其中一个安全MAC信息一致,进而确定公共WiFi不存在钓鱼风险。反之,如果目标MAC地址与目标SSID对应的所有安全MAC地址均不一致,则表示该AP设备可能并不由公共WiFi运营商配置,所以该公共WiFi存在钓鱼风险。因此,当目标MAC地址与目标SSID的对应的任何一个安全MAC地址均不一致时,表示目标MAC信息与MAC信息基准记录的目标SSID对应所有安全MAC信息均不一致,确定该公共WiFi存在钓鱼风险。

举例来说,目标SSID具体为****-WEB,MAC信息基准库中记录的****-WEB的安全MAC地址如表1所示。

表1

假设目标MAC地址为58:66:ba:6e:57:20。由于目标MAC地址与安全地址58:66:ba:6e:57:20一致,所以确定该公共WiFi不存在钓鱼风险。假设目标MAC地址为5c:ad:cf:46:b8:ae,由于目标MAC地址与表1中的安全MAC地址均不一致,所以确定该公共WiFi存在钓鱼风险。

进一步,在具体实现过程中,可能会存在MAC地址重复的情况,为了区分地址相同的不同MAC地址,MAC信息基准库在记录安全MAC地址时,可以同时记录每个安全MAC地址的坐标,由此来区分重复的MAC。例如,58:66:ba:6e:57:20(坐标:北京)和58:66:ba:6e:57:20(坐标:上海)。进而,S101中还需要进一步获取AP的坐标,在目标MAC地址与目标SSID对应的其中一个MAC地址一致时,进一步判断目标MAC地址的坐标是否与该一致的安全MAC地址的坐标一致。如果目标MAC地址的坐标与该相同的安全MAC地址的坐标不一致,则表示目标MAC地址对应的AP其实并不是这个相同的安全MAC地址所指示的安全AP,所以仍然确定公共WiFi存在钓鱼风险。

第二种:

在第二种实现方式中,目标MAC信息具体包括目标MAC生产商,安全MAC信息也具体包括安全MAC生产商,进而S102通过如下过程实现:

判断所述目标MAC生产商是否与所述MAC信息基准库记录的所述目标SSID对应的一个所述安全MAC生产商一致;

其中,当所述目标MAC生产商与任何一个所述安全MAC生产商均不一致时,表示所述目标MAC信息与所述MAC信息基准记录的所述目标SSID对应的任何一个安全MAC信息均不一致。

具体来讲,本发明实施例中的MAC生产商,指的是生产AP设备或者AC(接入控制器,Access Control)设备的公司或厂家。基于目标SSID,从MAC信息基准库中搜索出目标SSID对应的一个或多个安全MAC生产商,然后比较目标MAC生产商和目标SSID对应的安全MAC生产商。由于通常情况下,公共WiFi的运营商会大批量采购一个或多个生产商生产的AP设备或者AC设备,个别采购的几率较小,且这些生产商为不法分子生产钓鱼AP设备或者AC设备的几率也较小,因此如果目标MAC生产商与其中一个安全MAC生产商一致,则表示该AP设备由公共WiFi运营商配置,所以该公共WiFi存在钓鱼风险的可能性较小。因此,当目标MAC生产商与目标SSID的其中一个安全MAC生产商一致时,表示目标MAC信息与MAC信息基准记录的目标SSID对应其中一个安全MAC信息一致,进而确定公共WiFi不存在钓鱼风险。反之,如果目标MAC生产商与目标SSID对应的任何安全MAC生产商均不一致,则表示该AP设备可能并不由公共WiFi运营商配置,所以该公共WiFi存在钓鱼风险。因此,当目标MAC生产商与目标SSID的对应的任何安全MAC生产商均不一致时,表示目标MAC信息与MAC信息基准记录的目标SSID对应的所有安全MAC信息均不一致,确定该公共WiFi存在钓鱼风险。

沿用目标SSID具体为****-WEB的例子来说,MAC信息基准库中记录的****-WEB的安全MAC生产商如表2所示。

表2

假设目标MAC生产商为Hangzhou H3C Technologies Co.。由于目标MAC生产商与安全MAC生产商Hangzhou H3C Technologies Co.一致,所以确定该公共WiFi不存在钓鱼风险。假设目标MAC地址生产商为ABC,由于目标MAC生产商与表2中的安全MAC生产商均不一致,所以确定该公共WiFi存在钓鱼风险。

第三种:

结合第一种实现方式,在第三种实现方式中,目标MAC信息进一步还包括目标MAC生产商,安全MAC信息也进一步还包括安全MAC生产商,当目标MAC地址与一个或多个安全MAC地址均不一致时,进而S102的实现过程进一步还包括:

判断所述目标MAC生产商是否与所述MAC信息基准库记录的所述目标SSID对应的一个所述安全MAC生产商一致;

其中,当所述目标MAC地址与任何一个所述安全MAC地址均不一致,并且所述目标MAC生产商与任何一个所述安全MAC生产商也均不一致时,表示所述目标MAC信息与所述MAC信息基准记录的所述目标SSID对应的任何一个安全MAC信息均不一致。

具体来讲,在第三种实现方式中,目标MAC信息具体包括目标MAC地址和目标MAC生产商,安全MAC信息也具体包括安全MAC地址和安全MAC生产商。在第三种实现方式中,首先判断目标MAC地址是否与目标SSID对应的其中一个安全MAC地址一致。如果目标MAC地址与目标SSID对应的其中一个安全MAC地址一致,则判断公共WiFi不存在钓鱼风险。其中,判断目标MAC地址是否与目标SSID对应的安全MAC地址一致的具体过程在第一种实现方式中已经介绍了,因此对于第一种实现方式和第三种实现方式的相同之处就不再重复赘述了。

第三种实现方式与第一种实现方式的不同之处在于,当目标MAC地址与目标SSID对应的所有安全MAC地址均不一致时,不会确认公共WiFi存在钓鱼风险,而是进一步判断目标MAC生产商是否与SSID对应的其中一个安全MAC生产商一致。当目标MAC生产商与所有安全MAC生产商也均不一致时,才会确定公共WiFi存在钓鱼风险。

具体来讲,由于基准库可能并未记录全部目标SSID对应的安全的MAC地址,或者并未及时记录目标SSID的新的安全MAC地址,所以,在目标MAC地址与目标SSID的所有安全MAC地址均不一致时,进一步验证目标MAC生产商是否为安全MAC生产商。

由于安全MAC生产商生产的大多数AP设备或AC设备是安全的,所以当目标MAC地址与目标SSID对应的所有安全MAC地址均不一致,然而目标MAC生产商与目标SSID对应的其中一个安全MAC生产商一致时,仍然认为公共WiFi是安全的。而当目标MAC地址与目标SSID对应的所有安全MAC地址均不一致,目标MAC生产商也与目标SSID对应的所有安全MAC生产商均不一致时,才会确定公共WiFi存在钓鱼风险。由此,提高了公共WiFi钓鱼风险的检测准确率。

进一步,对于第三种实现方式,还可以包括:

当所述目标MAC地址与任何一个所述安全MAC地址均不一致,而所述目标MAC生产商与一个所述安全MAC生产商一致时,将所述目标MAC地址记录为所述目标SSID对应的所述安全MAC地址。

具体来讲,当目标MAC地址与一个或多个安全MAC地址均不一致,而目标MAC生产商与其中一个安全MAC生产商一致时,表明MAC信息基准库中遗漏了目标MAC地址,因此,此时将目标MAC地址添加为目标SSID对应的一个安全MAC地址。

第四种:

结合第一种实现方式和第二种实现方式,在第四种实现方式,目标MAC信息具体包括目标MAC地址和目标MAC生产商,安全MAC信息具体包括安全MAC地址和安全MAC生产商,S102的实现过程如下:

判断所述目标MAC地址是否与所述MAC信息基准库记录的所述目标SSID对应的一个所述安全MAC地址一致,以及所述目标MAC生产商是否与所述SSID对应的一个所述安全MAC生产商一致;

其中,当所述目标MAC地址与任何所述安全MAC地址均不一致,并且所述目标MAC生产商与任何所述安全MAC生产商也均不一致时,表示所述目标MAC信息与所述MAC信息基准记录的所述目标SSID对应的任何安全MAC信息均不一致。

在第四种实现方式中,将同时对目标MAC地址和目标MAC生产商进行验证。在具体实现过程中,可以先判断目标MAC地址是否与目标SSID对应其中一个安全MAC地址一致,再判断目标MAC生产商是否与目标SSID对应的其中一个安全MAC生产商一致,或者先判断目标MAC生产商是否与目标SSID对应的其中一个安全MAC生产商一致,再判断目标MAC地址是否与目标SSID对应其中一个安全MAC地址一致,或者同时进行上述两个独立的判断,本发明不做具体限制。

对于第四种实现方式与第一种实现方式和第二种实现方式的相同之处就不再重复赘述了。

第四种实现方式与第一种实现方式和第二种实现方式的不同之处在于,当目标MAC地址与目标SSID的其中一个安全MAC地址一致,或者目标MAC生产商与目标SSID的其中一个安全MAC生产商一致时,确定公共WiFi安全。而当目标MAC地址与目标SSID对应的所有安全MAC地址均不一致,并且目标MAC生产商也与目标SSID对应的所有安全MAC生产商也均不一致时,才会确定公共WiFi存在钓鱼风险。由此,提高了公共WiFi钓鱼风险的检测准确率。

在具体实现过程中,本发明所属领域的普通技术人员可以根据实际选择上述五种实现方式中的任一种,本发明不做具体限制。

下面对服务器如何建立MAC信息基准库进行介绍。

首先,服务器向接入服务器的多个UE发送上报指令,该上报指令用于通知每个UE对接入的AP进行检测,获取接入AP信息,并且将检测到AP信息上报给服务器。其中,AP信息至少包括安全属性、SSID和MAC信息,进一步还可以包括AP的坐标等,本发明不做具体限制。进而,服务器通过多个UE的上报,获得大量AP信息。进一步,服务器的管理人员还可以从不同公共WiFi的运营商处获得AP信息。

然后,服务器基于每个AP信息中的安全属性,筛选出安全属性为OPEN的AP,即从大量WiFi中筛选出公共WiFi。另外,还需要对内容相同的AP信息进行去重处理,使得剩余的AP信息中没有内容相同的AP信息。以及,通过检测和验证,从大量公共WiFi的AP信息中筛选出安全AP的安全AP信息。

接下来,按照SSID对所有安全AP信息进行聚类,从而获得每个SSID对应的安全MAC地址、安全MAC生产商以及坐标等安全MAC信息。然后,记录每个SSID对应的安全MAC信息,建立MAC信息基准库。

进一步,为了存储减少MAC信息基准库所占用的存储资源,进一步获得每个SSID的数量,并且按照每个SSID的数量进行由高到底的排序。然后,在MAC信息基准库中仅记录排序在预设排序前的SSID以及对应的安全MAC信息。换言之,由于在具体实现过程中接入较不常见的公共WiFi的几率较小,所以MAC信息基准库中可以仅记录较为常见,覆盖率较高,且数量较多的公共WiFi的SSID以及对应的MAC安全信息。

更进一步,还可以统计出每个SSID的每个安全MAC生产商的比重,进而将比重较高的安全MAC生产商记录在MAC安全基准库中,比重较低的安全MAC生产商则不记录。

更进一步,服务器在维护MAC信息基准库时,还可以接收UE上报的用户修正信息,进而基于用户修正信息添加、删除或修改安全MAC信息。

基于与前述实施例中公共WiFi钓鱼风险的检测方法同样的发明构思,本发明第二方面还提供一种公共WiFi钓鱼风险的检测装置,如图2所示,包括:

获得模块101,用于获得用户设备UE对公共无线保真WiFi的无线接入点AP进行检测而获得的信息,所述获得的信息包括所述AP的目标服务集标识符SSID和所述AP的目标媒体访问控制MAC信息;

判断模块102,用于基于预先存储的MAC信息基准库,判断所述目标MAC信息是否与所述MAC信息基准库记录的所述目标SSID对应的一个安全MAC信息一致,所述目标SSID对应的所述安全MAC信息为一个或多个;

确定模块103,用于当所述目标MAC信息与所述MAC信息基准库记录的所述目标SSID对应的任何一个安全MAC信息均不一致时,确定所述公共WiFi存在钓鱼风险。

具体来讲,目标MAC信息包括目标MAC地址,所述安全MAC信息包括安全MAC地址,判断模块102用于判断所述目标MAC地址是否与所述MAC信息基准库记录的所述目标SSID对应的一个所述安全MAC地址一致;

其中,当所述目标MAC地址与任何一个所述安全MAC地址均不一致时,表示所述目标MAC信息与所述MAC信息基准记录的所述目标SSID对应的任何一个安全MAC信息均不一致。

或者,所述目标MAC信息包括目标MAC生产商,所述安全MAC信息包括安全MAC生产商,判断模块102用于判断所述目标MAC生产商是否与所述MAC信息基准库记录的所述目标SSID对应的一个所述安全MAC生产商一致;

其中,当所述目标MAC生产商与任何一个所述安全MAC生产商均不一致时,表示所述目标MAC信息与所述MAC信息基准记录的所述目标SSID对应的任何一个安全MAC信息均不一致。

进一步,所述目标MAC信息还包括目标MAC生产商,所述安全MAC信息还包括安全MAC生产商,当所述目标MAC地址与任何一个所述安全MAC地址均不一致时,判断模块102还用于判断所述目标MAC生产商是否与所述MAC信息基准库记录的所述目标SSID对应的一个所述安全MAC生产商一致;

其中,当所述目标MAC地址与任何一个所述安全MAC地址均不一致,并且所述目标MAC生产商与任何一个所述安全MAC生产商也均不一致时,表示所述目标MAC信息与所述MAC信息基准记录的所述目标SSID对应的任何一个安全MAC信息均不一致。

更进一步,本发明实施例中的装置还包括:

记录模块,用于当所述目标MAC地址与任何一个所述安全MAC地址均不一致,而所述目标MAC生产商与一个所述安全MAC生产商一致时,将所述目标MAC地址记录为所述目标SSID对应的所述安全MAC地址。

前述图1实施例中的公共WiFi钓鱼风险的检测方法的各种变化方式和具体实例同样适用于本实施例的公共WiFi钓鱼风险的检测装置,通过前述对公共WiFi钓鱼风险的检测方法的详细描述,本领域技术人员可以清楚的知道本实施例中公共WiFi钓鱼风险的检测装置的实施方法,所以为了说明书的简洁,在此不再详述。

本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:

在本发明实施例的技术方案中,首先获得用户设备UE对WiFi的无线接入点AP进行检测而获得的信息,所述获得的信息包括所述AP的目标服务集标识符SSID和所述AP的目标媒体访问控制MAC信息,然后基于预先存储的MAC信息基准库,判断所述目标MAC信息是否与所述MAC信息基准库记录的所述目标SSID对应的一个安全MAC信息中一致,所述目标SSID对应的所述安全MAC信息包括一个或多个,当所述目标MAC信息与所述MAC信息基准库记录的所述目标SSID对应的任何安全MAC信息均不一致时,确定所述公共WiFi存在钓鱼风险。所以,在不需要额外硬件部署的情况下,通过对比所述公共WiFi的所述目标MAC信息是否与所述MAC信息基准库中记录的所述目标SSID对应的安全MAC信息一致,进而对公共WiFi的钓鱼风险进行检测。由此解决了现有技术只能通过额外硬件部署检测钓鱼风险的技术问题,实现了不依赖额外硬件部署而对公共WiFi进行检测的技术效果,进而降低了对公共WiFi安全维护的成本。

在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。

在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。

类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。

本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。

此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。

本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的网关、代理服务器、系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。

应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

本发明公开了,A1、一种公共WiFi钓鱼风险的检测方法,其特征在于,包括:

获得用户设备UE对公共无线保真WiFi的无线接入点AP进行检测而获得的信息,所述获得的信息包括所述AP的目标服务集标识符SSID和所述AP的目标媒体访问控制MAC信息;

基于预先存储的MAC信息基准库,判断所述目标MAC信息是否与所述MAC信息基准库记录的所述目标SSID对应的一个安全MAC信息一致,所述目标SSID对应的所述安全MAC信息为一个或多个;

当所述目标MAC信息与所述MAC信息基准库记录的所述目标SSID对应的任何一个安全MAC信息均不一致时,确定所述公共WiFi存在钓鱼风险。

A2、根据A1所述的方法,其特征在于,所述目标MAC信息包括目标MAC地址,所述安全MAC信息包括安全MAC地址,判断所述目标MAC信息是否与所述MAC信息基准库记录的所述目标SSID对应的一个安全MAC信息一致,包括:

判断所述目标MAC地址是否与所述MAC信息基准库记录的所述目标SSID对应的一个所述安全MAC地址一致;

其中,当所述目标MAC地址与任何一个所述安全MAC地址均不一致时,表示所述目标MAC信息与所述MAC信息基准记录的所述目标SSID对应的任何一个安全MAC信息均不一致。

A3、根据A1所述的方法,其特征在于,所述目标MAC信息包括目标MAC生产商,所述安全MAC信息包括安全MAC生产商,判断所述目标MAC信息是否与所述MAC信息基准库记录的所述目标SSID对应的一个安全MAC信息一致,包括:

判断所述目标MAC生产商是否与所述MAC信息基准库记录的所述目标SSID对应的一个所述安全MAC生产商一致;

其中,当所述目标MAC生产商与任何一个所述安全MAC生产商均不一致时,表示所述目标MAC信息与所述MAC信息基准记录的所述目标SSID对应的任何一个安全MAC信息均不一致。

A4、根据A2所述的方法,其特征在于,所述目标MAC信息还包括目标MAC生产商,所述安全MAC信息还包括安全MAC生产商,当所述目标MAC地址与任何一个所述安全MAC地址均不一致时,判断所述目标MAC信息是否与所述MAC信息基准库记录的所述目标SSID对应的一个安全MAC信息一致,还包括:

判断所述目标MAC生产商是否与所述MAC信息基准库记录的所述目标SSID对应的一个所述安全MAC生产商一致;

其中,当所述目标MAC地址与任何一个所述安全MAC地址均不一致,并且所述目标MAC生产商与任何一个所述安全MAC生产商也均不一致时,表示所述目标MAC信息与所述MAC信息基准记录的所述目标SSID对应的任何一个安全MAC信息均不一致。

A5、根据A4所述的方法,其特征在于,所述方法还包括:

当所述目标MAC地址与任何一个所述安全MAC地址均不一致,而所述目标MAC生产商与一个所述安全MAC生产商一致时,将所述目标MAC地址记录为所述目标SSID对应的所述安全MAC地址。

B6、一种公共WiFi钓鱼风险的检测装置,其特征在于,包括:

获得模块,用于获得用户设备UE对公共无线保真WiFi的无线接入点AP进行检测而获得的信息,所述获得的信息包括所述AP的目标服务集标识符SSID和所述AP的目标媒体访问控制MAC信息;

判断模块,用于基于预先存储的MAC信息基准库,判断所述目标MAC信息是否与所述MAC信息基准库记录的所述目标SSID对应的一个安全MAC信息一致,所述目标SSID对应的所述安全MAC信息为一个或多个;

确定模块,用于当所述目标MAC信息与所述MAC信息基准库记录的所述目标SSID对应的任何一个安全MAC信息均不一致时,确定所述公共WiFi存在钓鱼风险。

B7、根据B6所述的装置,其特征在于,所述目标MAC信息包括目标MAC地址,所述安全MAC信息包括安全MAC地址,所述判断模块用于判断所述目标MAC地址是否与所述MAC信息基准库记录的所述目标SSID对应的一个所述安全MAC地址一致;

其中,当所述目标MAC地址与任何一个所述安全MAC地址均不一致时,表示所述目标MAC信息与所述MAC信息基准记录的所述目标SSID对应的任何一个安全MAC信息均不一致。

B8、根据B6所述的装置,其特征在于,所述目标MAC信息包括目标MAC生产商,所述安全MAC信息包括安全MAC生产商,所述判断模块用于判断所述目标MAC生产商是否与所述MAC信息基准库记录的所述目标SSID对应的一个所述安全MAC生产商一致;

其中,当所述目标MAC生产商与任何一个所述安全MAC生产商均不一致时,表示所述目标MAC信息与所述MAC信息基准记录的所述目标SSID对应的任何一个安全MAC信息均不一致。

B9、根据B7所述的装置,其特征在于,所述目标MAC信息还包括目标MAC生产商,所述安全MAC信息还包括安全MAC生产商,当所述目标MAC地址与任何一个所述安全MAC地址均不一致时,所述判断模块还用于判断所述目标MAC生产商是否与所述MAC信息基准库记录的所述目标SSID对应的一个所述安全MAC生产商一致;

其中,当所述目标MAC地址与任何一个所述安全MAC地址均不一致,并且所述目标MAC生产商与任何一个所述安全MAC生产商也均不一致时,表示所述目标MAC信息与所述MAC信息基准记录的所述目标SSID对应的任何一个安全MAC信息均不一致。

B10、根据B9所述的装置,其特征在于,所述装置还包括:

记录模块,用于当所述目标MAC地址与任何一个所述安全MAC地址均不一致,而所述目标MAC生产商与一个所述安全MAC生产商一致时,将所述目标MAC地址记录为所述目标SSID对应的所述安全MAC地址。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1