一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

无线设备接入控制方法及装置与流程

2022-02-19 00:44:02 来源:中国专利 TAG:


1.本技术涉及网络通信技术领域,特别是无线设备接入控制方法及装置。


背景技术:

2.通过无线通信技术,具有无线通信功能的设备可以以无线的方式连接至无线网络。为了增强无线网络的安全性,可以使用mac(media access control address,媒体存取控制位址)地址筛选允许接入的无线设备,但是,不法人员很容易通过仿冒mac地址将自身使用的非法设备接入无线网络,给无线网络的安全造成威胁。


技术实现要素:

3.有鉴于此,本技术提供无线设备接入控制方法、装置,用以控制无线设备接入无线网络。
4.具体的,本技术通过如下技术方案实现:
5.根据本技术的第一方面,提出了一种无线设备接入控制方法,应用于无线控制器,包括:
6.针对请求接入目标无线网络的目标无线设备,获取所述目标无线设备的目标设备特征指纹,所述目标设备特征指纹由从所述目标无线设备发出的无线管理帧报文中提取的目标设备特征以及从所述目标无线设备发出的应用数据帧报文中提取的目标应用特征所构成;
7.将所述目标设备特征指纹与特征指纹库中记录的接入所述目标无线网络的历史无线设备的历史设备特征指纹进行匹配;
8.若匹配成功,则允许所述目标无线设备接入所述目标无线网。
9.根据本技术的第二方面,提出了一种无线设备接入控制方法,应用于无线接入点,所述无线接入点用于组建目标无线网,所述方法包括:
10.针对请求接入所述目标无线网络的目标无线设备,从所述目标无线设备发出的无线管理帧报文中提取目标设备特征,以及从应用数据帧报文中提取目标应用特征;
11.将所述目标设备特征与所述目标应用特征生成为目标无线设备特征指纹,并将所述特征指纹发送至无线控制器,以由所述无线控制器将所述目标无线设备特征指纹与特征指纹库中记录的接入所述目标无线网的历史无线设备的历史特征指纹进行匹配;
12.在确定匹配成功的情况下,将所述目标无线设备接入所述目标无线网。
13.根据本技术的第三方面,提出了一种无线设备接入控制装置,应用于无线控制器,包括:
14.获取单元,针对请求接入目标无线网络的目标无线设备,获取所述目标无线设备的目标设备特征指纹,所述目标设备特征指纹由从所述目标无线设备发出的无线管理帧报文中提取的目标设备特征以及从所述目标无线设备发出的应用数据帧报文中提取的目标应用特征所构成;
15.匹配单元,用于将所述目标设备特征指纹与特征指纹库中记录的接入所述目标无线网络的历史无线设备的历史设备特征指纹进行匹配;若匹配成功,则允许所述目标无线设备接入所述目标无线网。
16.根据本技术的第四方面,提出了一种无线设备接入控制装置,应用于无线接入点,所述无线接入点用于组建目标无线网,所述装置包括:
17.提取单元,针对请求接入所述目标无线网络的目标无线设备,从所述目标无线设备发出的无线管理帧报文中提取目标设备特征,以及从应用数据帧报文中提取目标应用特征;
18.指纹生成单元,用于将所述目标设备特征与所述目标应用特征生成为目标无线设备特征指纹,并将所述特征指纹发送至无线控制器,以由所述无线控制器将所述目标无线设备特征指纹与特征指纹库中记录的接入所述目标无线网的历史无线设备的历史特征指纹进行匹配;
19.接入单元,用于在确定匹配成功的情况下,将所述目标无线设备接入所述目标无线网。
20.根据本技术的第五方面,提供一种电子设备,包括:
21.处理器;
22.用于存储处理器可执行指令的存储器;
23.其中,所述处理器通过运行所述可执行指令以实现如上述第一、第二方面的实施例中所述的方法。
24.根据本技术实施例的第六方面,提供一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如上述第一、第二方面的实施例中所述方法的步骤。
25.由以上本技术提供的技术方案可见,本技术通过从无线管理帧以及应用数据帧中提取无线设备特征以及应用特征,并利用上述两个特征生成无线设备特征指纹。无线设备特征指纹可以唯一标识一台无线设备,并且难以被仿冒。因此,如果无线设备特征指纹与已经成功接入无线网的历史设备的特征指纹匹配成功,那么说明此台无线设备是已经被允许接入的历史设备其中之一,而并非是历史设备的仿冒设备,此时可以允许此台设备接入无线网,以此阻止历史设备的仿冒设备接入无线网,提升无线网接入的安全性。
附图说明
26.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。
27.图1是根据本技术一示例性实施例示出的一种无线设备接入控制方法的流程图;
28.图2是根据本技术一示例性实施例示出的另一种无线设备接入控制方法的流程图;
29.图3是应用本技术实施例的无线设备接入控制方法的网络架构示意图;
30.图4是根据本技术一示例性实施例示出的一种无线设备接入控制方法的具体流程图;
31.图5是根据本技术一示例性实施例示出的一种电子设备示意图;
32.图6是根据本技术一示例性实施例示出的一种无线设备接入控制装置的框图;
33.图7是根据本技术一示例性实施例示出的另一种无线设备接入控制装置的框图。
具体实施方式
34.这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本技术相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本技术的一些方面相一致的装置和方法的例子。
35.在本技术使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本技术。在本技术和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
36.应当理解,尽管在本技术可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本技术范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在
……
时”或“当
……
时”或“响应于确定”。
37.接下来对本技术实施例进行详细说明。
38.图1为根据本技术一示例性实施例示出的一种无线设备接入方法的流程图。如图1所示,该方法应用于无线控制器,可以包括如下步骤:
39.步骤102:针对请求接入目标无线网络的目标无线设备,获取所述目标无线设备的目标设备特征指纹,所述目标设备特征指纹由从所述目标无线设备发出的无线管理帧报文中提取的目标设备特征以及从所述目标无线设备发出的应用数据帧报文中提取的目标应用特征所构成。
40.在一实施例中,无线控制器(ac,wireless access point controller)可以用来管理无线网络中的所有无线接入点(ap,access point),例如给ap下发配置、修改相关配置参数、射频管理、接入安全控制等。无线设备可以通过ap接入至无线网络中,ac可以对需要接入无线网络的无线设备进行安全控制。
41.在一实施例中,在某个无线设备(下称目标无线设备)请求加入某个无线网(下称目标无线网)时,目标无线设备会发送不同类型的报文,无线接入点可以采集上述报文,并从采集到的报文中提取需要的信息。在本技术中,无线接入点主要可以采集两种类型的报文,即无线管理帧报文和应用数据帧报文。
42.值得注意的是,有多种类型的帧报文均可以被划分为无线管理帧报文,例如验证请求(probe request)帧报文、身份验证(authentication)帧报文、关联请求(association request)帧报文等。其中,验证请求帧报文通常由目标无线设备开启无线网卡后,对外扫描搜索目标无线网的无线信号时发布,其中携带目标无线设备的自身网卡信息;身份验证帧报文与关联请求帧报文用于连接某一个无线信号时发出的帧报文,其中也会携带有目标无线设备的自身网卡信息。
43.进一步的,无线接入点可以从上述几类无线管理帧报文中采集到用于表示目标无线设备的设备特征的信息,例如射频信息、设备厂商信息、速率集信息、无线网卡性能参数
等,这些信息共同组成了目标无线设备的目标设备特征,如果两个无线设备的无线设备特征相同,那么可以说明这两个无线设备属于同一厂家、同一型号的无线设备。
44.为了更细粒度的区分两台无线设备是否为同一台设备,本技术中的无线接入点还会采集应用数据帧报文。由于目标无线设备在请求连接目标无线网时,其中安装的应用会发送应用数据帧报文尝试与目标无线网连接,此类应用数据帧报文一般为tcp(transmission control protocol,传输控制协议)报文或udp(user datagram protocol,用户数据报协议)报文,无线接入点可以从上述两类应用数据帧报文中采集到连接信息作为目标无线设备的目标应用特征。举例而言,无线接入点可以从应用数据帧报文中采集到每个应用发送的报文对应的四元组信息(源ip地址、源端口号、目的ip地址和目的端口号),并将全部应用对应的四元组信息作为此目标无线设备的目标应用特征。当然,四元组信息只是连接信息的一种表现形式,无线接入点也可以将全部应用发送的应用数据帧报文对应的三元组信息(源端口号、目的ip地址和目的端口号)作为此目标无线设备的目标应用特征,或是使用目标无线设备中安装的应用所发送的应用数据帧报文中的其他信息作为此目标无线设备的目标应用特征(例如五元组、七元组信息),本技术对此不进行限制。
45.进一步的,如果目标无线设备的目标应用特征和另一台设备的应用特征相同或达到一定的相似度,则说明目标无线设备中安装的应用和上述另一台设备中安装的应用相同或者相类似。对于某个无线设备而言,设备特征和另一台无线设备相同的同时,其应用特征也与另一台无线设备相同或满足相似度的概率极低。因此,当两台无线设备的设备特征相同且应用特征相同或达到一定的相似度,则可以认定这两台无线设备为同一台设备,换言之,可以将设备特征和应用特征结合作为此无线设备的设备特征指纹,用以唯一标识此无线设备。
46.步骤104:将所述目标设备特征指纹与特征指纹库中记录的接入所述目标无线网络的历史无线设备的历史设备特征指纹进行匹配。
47.步骤106:若匹配成功,则允许所述目标无线设备接入所述目标无线网。
48.既然无线设备的设备特征指纹可以用以唯一标识无线设备,那么,在目标无线设备请求接入目标无线网时,便可以通过将目标设备特征指纹与特征指纹库中记录的接入所述目标无线网络的历史无线设备的历史设备特征指纹进行匹配。上述特征指纹库中记录有已经成功接入过目标无线网的历史无线设备的历史设备特征指纹。如果目标无线设备的目标设备特征指纹和历史设备特征指纹匹配成功,则说明此无线设备就是已经成功接入目标无线网的设备之一,据此无线控制器便可以允许目标无线设备接入目标无线网。
49.当目标无线设备特征指纹和历史设备特征指纹是以整体的形式存在时,无线控制器在将目标无线设备特征指纹和历史设备特征指纹匹配时,可以将无线设备特征指纹的整体与历史设备特征指纹的整体进行匹配。在此种情况下,目标无线设备特征指纹和历史设备特征指纹匹配成功的标准可以被设定为:目标无线设备特征指纹中包含的各类特征的具体参数与历史设备特征指纹中的相应特征包含的参数均相同,或者,目标无线设备特征指纹中包含的各类特征的具体参数与历史设备特征指纹中的相应特征包含的参数相同的比例达到预设比例。本技术对预设比例的具体值不进行限制。
50.由于在本技术中无线设备的特征指纹至少由设备特征和应用特征两部分构成,因此在匹配时,也可以将上述两类特征分别进行匹配:
51.针对设备特征,由上文可知,设备特征可以反映出两台设备是否为同一厂商、同一型号的设备,且设备特征可以包含射频信息、设备厂商信息、速率集信息、无线网卡性能参数等,这类信息不会随着用户的使用发生变化。因此在匹配时,当目标无线设备的目标设备特征和历史设备特征指纹中历史设备特征中相应的参数相同时,可以认为目标无线设备和历史设备为同一厂商同一型号的设备,即认为设备特征匹配成功。
52.针对应用特征,由上文可知,应用特征由无线设备中安装的应用发出报文的连接信息所构成,在匹配时,当目标无线设备中安装应用发出报文的连接信息和历史设备特征指纹中包含的连接信息相同时,即目标应用特征和历史应用特征相同时,认为此台设备和应用特征匹配成功。但是,由于用户在使用无线设备时,其中安装的应用可能会随着用户的喜好发生微小的变化,此时,当目标无线设备中安装应用发出报文的连接信息和历史设备特征指纹中包含的连接信息的相似度达到预设阈值时,即目标应用特征和历史应用特征的相似度达到预设阈值时,也可以认为应用特征匹配成功。
53.如果目标无线设备的应用特征和历史设备的应用特征匹配成功,则可以认为此台设备和历史设备中安装的应用相同或相似。进一步的,如果目标无线设备的设备特征也与此台历史设备的设备特征相同,则说明此台历史设备和目标无线设备不仅为同一厂商、同一型号的设备,其中安装的应用也相同或相似。两台不同的设备同时满足上述两个条件的概率极低,因此可以利用上述两个特征构成无线设备的特征指纹,特征指纹用于唯一标识无线设备。
54.由上文可知,由于目标设备特征指纹的唯一性是由设备特征和应用特征两部分共同决定的,因此,只有设备特征与应用特征均匹配成功时,无线控制器才可以确定目标无线设备特征指纹与历史设备特征指纹匹配成功,进而允许目标无线设备接入目标无线网。上述两类特征的匹配过程可以同时进行或者逐个进行,例如先进行设备特征的匹配,如果设备特征匹配未成功,可以省略应用特征的匹配过程,直接认定目标无线设备特征指纹与历史设备特征指纹匹配失败并进行告警,或者也可以先进行应用特征的匹配的过程,如果应用特征匹配未成功,可以省略设备特征的匹配过程,直接认定目标无线设备特征指纹与历史设备特征指纹匹配失败并进行告警。
55.上述实施例可以通过具有唯一标识性的设备特征指纹确认目标无线设备是否是历史接入目标无线网的设备之一,进而可以阻止接入目标无线网的历史设备的仿冒设备接入目标无线网。但是,如果目标无线设备是尚未接入过目标无线网的新无线设备,使用上述实施例中的方法也同样不能接入目标无线网。
56.针对上述情况,本技术可以通过筛选mac地址的方式达到放行尚未接入过目标无线网的无线设备的效果。具体而言:无线控制器可以获取目标无线设备的mac地址,再将目标无线设备与已经接入过目标无线网的历史设备的mac地址进行匹配,如果目标无线设备的mac地址和历史设备的mac地址均不相同,则说明目标无线设备尚未接入过目标无线网,此时可以直接允许目标无线设备接入目标无线网。
57.在另一种情况下,目标无线设备的mac地址可能与某个已经接入过目标无线网的历史设备的mac地址相同,此时可以进一步将目标无线设备的目标设备特征指纹与此历史设备的历史设备特征指纹进行比对,如果两者的特征指纹匹配成功,说明目标无线设备就是此历史设备,如果两者的特征指纹匹配失败,说明目标无线设备仿冒了此历史设备的mac
地址,禁止此目标无线设备接入目标无线网的同时,也可以进行告警操作,提醒管理人员注意此仿冒设备。相比于通过遍历的形式,将目标设备特征指纹与每个历史设备的历史特征指纹逐个比对的做法,利用mac地址对历史特征指纹进行筛选,也可以减少匹配的时间,提升匹配效率,节省数据处理资源。
58.上述已经接入过目标无线网的mac地址可以由无线控制器单独存储,独立形成历史mac地址库,并将历史mac地址库中的各个mac地址与特征指纹库中的各个历史设备特征指纹进行关联,以使无线控制器可以利用mac地址库将目标无线设备的mac地址与历史接入目标无线网的设备的mac地址相匹配,进而根据mac地址从特征指纹库中定位到相应历史设备特征指纹。或者,特征指纹库中在记录各个历史设备特征指纹的同时,也可以使用各个历史设备的mac地址标记相应历史设备的历史设备特征指纹,在这种情况下,无线控制器只需要查询特征指纹库就可以筛选出与目标无线设备mac地址相同的历史设备对应的历史设备特征指纹。本技术对mac地址的存储形式不进行限制。
59.在上述实施例中,本技术利用无线设备的应用特征和设备特征构建了无线设备的特征指纹,可以作为此无线设备的唯一的标识并且难以被仿冒。将目标设备特征指纹与历史设备特征指纹进行匹配,进而可以根据匹配结果对请求接入目标无线网的无线设备进行接入控制。相比于仅通过目标设备的mac地址确认目标设备是否应该被允许接入目标无线网,本技术中的特征指纹被仿冒的难度更大。将特征指纹的匹配与mac地址的筛选相结合,还可以确定出仿冒了mac地址的不法设备,提升了无线设备接入无线网时的安全性。
60.图2为根据本技术一示例性实施例示出的一种无线设备接入方法的流程图。如图2所示,该方法应用于无线接入点,可以包括如下步骤:
61.步骤204,针对请求接入所述目标无线网络的目标无线设备,从所述目标无线设备发出的无线管理帧报文中提取目标设备特征,以及从应用数据帧报文中提取目标应用特征。
62.步骤206,将所述目标设备特征与所述目标应用特征生成为目标无线设备特征指纹,并将所述特征指纹发送至无线控制器,以由所述无线控制器将所述目标无线设备特征指纹与特征指纹库中记录的接入所述目标无线网的历史无线设备的历史特征指纹进行匹配。
63.步骤208,在确定匹配成功的情况下,将所述目标无线设备接入所述目标无线网。
64.图2所对应步骤的详细实施例可以参考图1所对应步骤的相关实施例,本技术在此不再赘述。
65.图3为应用本技术实施例的系统的网络架构示意图。如图3所示,31、32、33代表无线设备,无线设备以无线的方式与无线接入点连接,无线接入点用于构建无线网,其可以将无线设备接入无线网络中,无线接入点在图中标号为34、35、36。无线控制器37,用来集中化控制无线接入点34~36,同样是一个无线网络的重要组成部分之一,负责管理无线网络中的所有无线接入点,可以实现下发配置、修改相关配置参数、射频智能管理、接入安全控制等功能。
66.图4是根据本技术一示例性实施例示出的一种无线设备接入控制方法的流程图。下面结合图3所示的网络架构图对如图4包括的步骤进行详细描述:
67.步骤402,无线控制器37获取目标设备特征指纹。
68.假设目标无线设备为图3所示的无线设备31,与其对应的无线接入点为无线接入点34,目标无线设备31请求加入的无线网称为目标无线网。无线控制器37可以从无线接入点34处获取目标无线设备31的目标设备特征指纹。上述特征指纹由无线接入点34从目标无线设备31发出的无线管理帧报文中提取的目标设备特征以及从目标无线设备31发出的应用数据帧报文中提取的目标应用特征所构成。
69.举例而言,无线管理帧可以包含下列三种,分别是probe request帧、authentication帧和association request帧。无线接入点34从无线管理帧中要提取的字段信息主要有如下字段:rf射频信息、设备厂商信息、速率集信息、无线网卡性能参数。那么,无线接入点34从probe request帧中提取射频信息记为rf_a,设备厂商信息记为vendor_p_a,速率集记为rate_support_p_a,网卡性能参数记为ht_cap_p_a;无线接入点34从authentication帧中提取的设备厂商信息记为vendor_auth_a,速率集记为rate_support_auth_a,网卡性能参数记为ht_cap_auth_a;从association request帧提取的设备厂商信息记为vendor_ass_a,速率集记为rate_support_ass_a,网卡性能参数记为ht_cap_ass_a。进一步的,无线接入点34将上述数据生成为目标无线设备的目标设备特征,即:rf_a,vendor_p_a,rate_support_p_a,ht_cap_p_a,vendor_auth_a,rate_support_auth_a,ht_cap_auth_a,vendor_ass_a,rate_support_ass_a,ht_cap_ass_a。
70.此外,针对目标应用特征,假设应用特征从目标无线设备31中安装的应用在接入目标无线网络时,发送的tcp或udp报文中包含的三元组(源端口、目的ip、目的端口)信息构成。假设目标无线设备31中共安装了n个应用,那么,目标无线设备31的目标应用特征可以表示为:{(sport1,dip1,dport1),(sport2,dip2,dport2)
……
(sportn,dipn,dportn)},其中sport代表源端口,dip代表目的ip,dport代表目的端口。
71.上述目标设备特征与目标应用特征共同构成目标无线设备31目标设备特征指纹。
72.步骤404,无线控制器37获取目标无线设备31的mac地址。
73.目标无线设备31的mac地址可以由无线接入点34采集并发送至无线控制器37,也可以由无线控制器37自行采集,本技术对此不进行限制。
74.步骤406,无线控制器37确认是否从特征指纹库中查询到与目标设备的mac地址相同的历史设备。
75.假设特征指纹库中记录的历史设备的历史特征指纹均添加了各自相应的mac地址作为标识。无线控制器可以从特征指纹库中确认历史接入过目标无线网的历史设备中,是否存在和目标无线设备31的mac地址相同的历史设备。
76.如果确认的结果是特征指纹库中并没有某个历史设备的mac地址与目标无线设备31的mac地址相同,说明目标无线设备31尚未接入过目标无线网。此时可以进入步骤408b,允许目标无线设备31接入目标无线网。之所以同意历史尚未接入过的设备接入目标无线网,是因为在实际应用中,恶意的设备往往是通过仿冒已经接入过目标无线网的历史设备的mac地址以非法接入目标无线网,如果目标无线设备31的mac地址尚未接入过目标无线网,说明目标无线设备31必然不是仿冒了mac地址的仿冒设备,那么,可以直接对其作放行处理。当然,如果接入目标无线网的条件被设置为“只有接入过目标无线网的历史设备才可以接入”,那么在步骤408b中,也可以直接拒绝目标无线设备31接入目标无线网。
77.如果确认的结果是特征指纹库中存在历史设备的mac地址与目标无线设备31的
mac地址相同,那么可以进入步骤408a。
78.步骤408a,从特征指纹库中确定与目标无线设备mac地址相同的历史设备的历史特征指纹。
79.步骤410a,将目标特征指纹与确定出的历史特征指纹匹配。
80.由于特征指纹库中的各个历史设备的历史特征指纹被其对应的mac地址进行标识。在上述步骤中,可以确定出与目标无线设备mac地址相同的历史设备的历史特征指纹。无线控制器37可以将目标无线设备31的目标设备特征指纹与确定出的历史设备特征指纹进行匹配。
81.具体而言,假设上述历史设备特征指纹中包含的历史设备特征为:rf_b,vendor_p_b,rate_support_p_b,ht_cap_p_b,vendor_auth_b,rate_support_auth_b,ht_cap_auth_b,vendor_ass_b,rate_support_ass_b,ht_cap_ass_b。无线控制器37可以将其中包含的参数与目标设备特征指纹中的相应参数进行逐个比对。例如,将vendor_p_b与vendor_p_a匹配是否相同,其他的参数同理。如果历史设备特征和目标设备特征中包含的参数相同,则可以认为目标设备特征与历史设备特征匹配成功。
82.对于应用特征,假设上述历史设备特征指纹中包含的历史应用特征为:{(sport1,dip1,dport1),(sport2,dip2,dport2)
……
(sportm,dipm,dipm)}。无线控制器37可以确认{(sport1,dip1,dport1),(sport2,dip2,dport2)
……
(sportn,dipn,dportn)}中的三元组信息与历史应用特征中包含的各个三元组信息相同的比例,举例而言,假设n等于10,两者相同的三元组信息为9个,那么说明两者相似的比例为9/10,即90%。假设预设阈值为80%,那么两者相似的比例已经超过了预设阈值,此时可以认定历史应用特征与目标应用特征匹配成功。
83.步骤412a,确认匹配是否成功。
84.在此步骤中,当目标无线设备31的目标设备特征与目标应用特征分别与上述步骤中确定的历史设备的历史设备特征与历史应用特征匹配成功时,可以确认目标无线设备31的目标设备特征指纹与历史设备特征指纹匹配成功。此时可以进入步骤414aa,允许目标无线设备接入目标无线网。
85.如果步骤412中匹配失败,说明目标无线设备31与上述步骤中确定出的历史设备的mac地址相同但是特征指纹不同,说明目标无线设备31是上述历史设备的仿冒设备,此时可以进行告警操作,提醒相关人员注意到此仿冒设备。
86.与上述方法实施例相对应,本说明书还提供了一种装置的实施例。
87.图5是根据本技术一示例性实施例示出的一种无线设备接入控制电子设备的结构示意图。参考图5,在硬件层面,该电子设备包括处理器502、内部总线504、网络接口506、内存508以及非易失性存储器510,当然还可能包括其他业务所需要的硬件。处理器502从非易失性存储器510中读取对应的计算机程序到内存508中然后运行,在逻辑层面上形成无线设备接入控制装置。当然,除了软件实现方式之外,本技术并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
88.图6是根据本技术一示例性实施例示出的一种无线设备接入控制装置的框图。参照图6,该装置包括获取单元602、匹配单元604、地址获取单元606,其中:
89.获取单元602,针对请求接入目标无线网络的目标无线设备,获取所述目标无线设备的目标设备特征指纹,所述目标设备特征指纹由从所述目标无线设备发出的无线管理帧报文中提取的目标设备特征以及从所述目标无线设备发出的应用数据帧报文中提取的目标应用特征所构成;
90.匹配单元604,用于将所述目标设备特征指纹与特征指纹库中记录的接入所述目标无线网络的历史无线设备的历史设备特征指纹进行匹配;若匹配成功,则允许所述目标无线设备接入所述目标无线网。
91.可选的,所述将所述目标设备特征指纹与特征指纹库中记录的接入所述目标无线网的历史无线设备的历史设备特征指纹进行匹配,包括:
92.将所述目标设备特征与所述历史设备特征指纹中的历史设备特征进行匹配,以及将所述目标应用特征与所述历史设备特征指纹中的历史应用特征进行匹配;
93.其中,在匹配结果均为成功的情况下,所述目标设备特征指纹被判定为与所述历史设备特征指纹相匹配。
94.可选的,所述装置还包括:地址获取单元606,用于获取所述目标无线设备的mac地址;
95.所述将所述目标设备特征指纹与特征指纹库中记录的接入所述目标无线网的历史无线设备的历史设备特征指纹进行匹配,包括:
96.筛选所述特征指纹库中与所述目标无线设备的mac地址相同的历史无线设备对应的历史特征指纹;
97.将所述目标特征指纹与筛选出的历史特征指纹进行匹配。
98.可选的,在所述筛选出的历史特征指纹与所述目标设备特征指纹不匹配的情况下,判定所述目标无线设备为仿冒设备。
99.可选的,若未筛选到与所述目标无线设备的mac地址相同的历史无线设备,则允许所述目标无线设备接入所述目标无线网。
100.图7是根据本技术一示例性实施例示出的另一种无线设备接入控制装置的框图。参照图7,该装置包括提取单元702、指纹生成单元704、接入单元706,其中:
101.提取单元702,针对请求接入所述目标无线网络的目标无线设备,从所述目标无线设备发出的无线管理帧报文中提取目标设备特征,以及从应用数据帧报文中提取目标应用特征;
102.指纹生成单元704,用于将所述目标设备特征与所述目标应用特征生成为目标无线设备特征指纹,并将所述特征指纹发送至无线控制器,以由所述无线控制器将所述目标无线设备特征指纹与特征指纹库中记录的接入所述目标无线网的历史无线设备的历史特征指纹进行匹配;
103.接入单元706,用于在确定匹配成功的情况下,将所述目标无线设备接入所述目标无线网。
104.上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
105.对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件
说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本技术方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
106.在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器,上述指令可由无线设备接入控制装置的处理器执行以实现如上述实施例中任一所述的方法,比如该方法可以包括:
107.针对请求接入目标无线网络的目标无线设备,获取所述目标无线设备的目标设备特征指纹,所述目标设备特征指纹由从所述目标无线设备发出的无线管理帧报文中提取的目标设备特征以及从所述目标无线设备发出的应用数据帧报文中提取的目标应用特征所构成;将所述目标设备特征指纹与特征指纹库中记录的接入所述目标无线网络的历史无线设备的历史设备特征指纹进行匹配;若匹配成功,则允许所述目标无线设备接入所述目标无线网。
108.其中,所述非临时性计算机可读存储介质可以是rom、随机存取存储器(ram)、cd

rom、磁带、软盘和光数据存储设备等,本技术并不对此进行限制。
109.以上所述仅为本技术的较佳实施例而已,并不用以限制本技术,凡在本技术的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本技术保护的范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献