一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种非法无线接入点的反制方法与流程

2021-11-09 10:37:00 来源:中国专利 TAG:

技术特征:

1.一种非法无线接入点的反制方法,其特征在于,包括以下步骤:

a.在无线接入点设备的工作频段上配置信道集;

b.对信道集中的信道进行一次全扫描,获取各个信道的无线环境参数;

c.根据获取的各个信道的无线环境参数识别各个信道的状态类型,所述状态类型包括静默信道和活跃信道;并统计各个活跃信道上的非法无线接入点的数量;

d.根据各个活跃信道上的非法无线接入点的数量进行下一轮扫描规划;

e.按照扫描规划对相应信道进行扫描,根据扫描结果对扫描到的非法无线接入点进行反制,并更新相应信道的无线环境参数,返回步骤c。

2.如权利要求1所述的非法无线接入点的反制方法,其特征在于,步骤b中,所述对信道集中的信道进行一次全扫描,包括:

无线接入点设备按照扫描周期依次逐一取出信道集中的信道进行扫描,直至信道集中的每一个信道均被扫描一次。

3.如权利要求1所述的非法无线接入点的反制方法,其特征在于,

步骤c中,所述静默信道是指该信道不是周围无线环境中任何一个无线接入点设备发出的无线射频信号的主信道;所述活跃信道是指该信道至少是周围无线环境中某一个无线接入点设备发出的无线射频信号的主信道。

4.如权利要求1所述的非法无线接入点的反制方法,其特征在于,步骤d中,所述根据各个活跃信道上的非法无线接入点的数量进行下一轮扫描规划,具体包括:

d1、统计所有活跃信道中的非法无线接入点的总数量;

d2、计算各个活跃信道中的非法无线接入点的数量在总数量中的占比;

d3、按照各个活跃信道中的非法无线接入点的数量在总数量中的占比,分配相应活跃信道在下一轮扫描中所占用的扫描周期的个数;

d4、根据分配的相应活跃信道在下一轮扫描中所占用的扫描周期的个数制定下一轮扫描规划。

5.如权利要求4所述的非法无线接入点的反制方法,其特征在于,步骤d3中,所述按照各个活跃信道中的非法无线接入点的数量在总数量中的占比,分配相应活跃信道在下一轮扫描中所占用的扫描周期的个数,具体包括:

确定下一轮扫描中对所有活跃信道进行扫描的扫描周期基数;

将各个活跃信道中的非法无线接入点的数量在总量中的占比作为计算权值,将计算权值乘以所述扫描周期基数,获得相应活跃信道在下一轮扫描中所占用的扫描周期的个数。

6.如权利要求4所述的非法无线接入点的反制方法,其特征在于,步骤d4中,所述根据分配的相应活跃信道在下一轮扫描中所占用的扫描周期的个数制定下一轮扫描规划,具体包括:

建立下一轮扫描信道队列;

按照相应活跃信道在下一轮扫描中所占用的扫描周期个数对各活跃信道进行降序排列;

根据排列顺序依次循环逐个取出活跃信道入队至所述下一轮扫描信道队列中,直至所有活跃信道在所述下一轮扫描信道队列中的扫描周期个数等于为相应活跃信道分配的扫描周期的个数。

7.如权利要求4所述的非法无线接入点的反制方法,其特征在于,步骤d4还包括:在所有活跃信道按照分配的扫描周期个数入队完成后,入队一个静默信道至所述下一轮扫描信道队列中。

8.如权利要求7所述的非法无线接入点的反制方法,其特征在于,

步骤c还包括:建立静默信道队列,将识别出来的静默信道按照信道号大小升序排列并入队到所述静默信道队列中。

9.如权利要求8所述的非法无线接入点的反制方法,其特征在于,所述入队一个静默信道至所述下一轮扫描信道队列中,具体包括:

从静默信道队列中取出当前信道号最小的信道入队至所述下一轮扫描信道队列中。

10.如权利要求1-9任一项所述的非法无线接入点的反制方法,其特征在于,

步骤e中,所述按照扫描规划对相应信道进行扫描,具体包括:无线接入点根据扫描周期从下一轮扫描信道队列中按照先进先出的原则依次逐个取出相应信道进行扫描。


技术总结
本发明涉及通信领域中非法接入点反制技术,其公开了一种非法无线接入点的反制方法,解决现有技术中的扫描反制规划方案存在的有效扫描时间占比少、浪费扫描任务资源,反制效果差的问题。该方法包括:a.在无线接入点设备的工作频段上配置信道集;b.对信道集中的信道进行一次全扫描,获取各个信道的无线环境参数;c.根据获取的各个信道的无线环境参数识别各个信道的状态类型,并统计各个活跃信道上的非法无线接入点的数量;d.根据各个活跃信道上的非法无线接入点的数量进行下一轮扫描规划;e.按照扫描规划对相应信道进行扫描,根据扫描结果对扫描到的非法无线接入点进行反制,并更新相应信道的无线环境参数,返回步骤c。

技术研发人员:刘畅;
受保护的技术使用者:迈普通信技术股份有限公司;
技术研发日:2021.08.11
技术公布日:2021.11.09
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献