一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

网络环境监控方法、系统、装置及电子设备与流程

2022-06-08 19:44:30 来源:中国专利 TAG:

网络环境监控方法、系统、装置及电子设备
1.本技术是申请号为cn201910040329.3、申请日为2019年01月16日、申请名称为“网络环境监控方法、系统、装置及电子设备”的专利申请的分案申请。
技术领域
2.本技术涉及计算机技术领域,尤其涉及一种网络环境监控方法、系统、装置及电子设备。


背景技术:

3.为了保护机构(例如企业)的内网信息的安全,机构常常会在其办公区域提供多种网络环境,例如提供仅对内部工作人员开放的办公网络环境,以及提供对外来访客开放的访客网络环境,在访客网络环境下,用户只能访问互联网而不能访问办公网络。
4.由于机构内部工作人员的安全意识不足,常会出现私自利用办公网络搭建个人热点的情况,例如,内部工作人员在办公网络环境下的网络设备中运行无线保真(wireless fidelity,wi-fi)共享工具的情况。在这些情况下,一旦被攻击的网络设备接入该个人热点,攻击者即可通过被攻击的网络设备进入办公网络环境,并进一步地访问办公网络中的敏感服务、盗取办公网络中的机密信息等等,使机构的无线网络环境面临安全风险,给机构带来损害。因此,有必要对机构办公区域的无线网络环境存在的风险进行监控。
5.目前,通过aircrack-ng等工具对机构的无线网络环境存在的风险进行监控,但此方案并不适合对具有多个办公区域的机构的无线网络环境的监控。


技术实现要素:

6.本技术实施例提供了一种网络环境监控方法、装置及电子设备,以实现对多办公区域的无线网络环境进行监控的目的。
7.为解决上述技术问题,本技术实施例是这样实现的:
8.第一方面,提出了一种网络环境监控方法,所述方法包括:
9.分布式系统的监控节点基于所述分布式系统的控制节点下发的白名单,确定目标区域内出现的非法热点,并确定接入所述非法热点的安全认证模式,以及基于所述安全认证模式确定所述非法热点对应的风险信息并上报至所述控制节点;其中,所述分布式系统包括所述控制节点和多个所述监控节点,一个所述监控节点对应监控一个无线网络覆盖区域的网络环境,所述目标区域为所述监控节点所监控的无线网络覆盖区域;
10.所述控制节点接收所述监控节点上报的所述风险信息,并基于所述风险信息确定所述目标区域的网络环境存在的风险。
11.第二方面,提出了一种网络环境监控方法,应用于监控节点,所述方法包括:
12.基于分布式系统的控制节点下发的白名单,确定目标区域内出现的非法热点;其中,所述分布式系统包括所述控制节点和多个所述监控节点,一个所述监控节点对应监控一个无线网络覆盖区域的网络环境,所述目标区域为所述监控节点所监控的无线网络覆盖
区域;
13.确定接入所述非法热点的安全认证模式;
14.基于所述安全认证模式确定所述非法热点对应的风险信息;
15.将所述风险信息上报至所述控制节点,所述风险信息用于所述控制节点确定所述目标区域的网络环境存在的风险。
16.第三方面,提出了一种网络环境监控方法,应用于控制节点,所述方法包括:
17.向分布式系统的监控节点下发白名单,所述白名单用于所述监控节点确定目标区域内出现的非法热点;其中,所述分布式系统包括所述控制节点和多个所述监控节点,一个所述监控节点对应监控一个无线网络覆盖区域的网络环境,所述目标区域为所述监控节点所监控的无线网络覆盖区域;
18.接收所述监控节点上报的风险信息,所述风险信息是所述监控节点基于所述非法热点的安全认证模式确定的;
19.基于所述风险信息确定所述目标区域的网络环境存在的风险。
20.第四方面,提出了一种网络环境监控系统,
21.所述系统包括:控制节点和多个监控节点,一个所述监控节点对应监控一个无线网络覆盖区域的网络环境,其中,
22.所述监控节点,用于基于所述分布式系统的控制节点下发的白名单,确定目标区域内出现的非法热点,并确定接入所述非法热点的安全认证模式,以及基于所述安全认证模式确定所述非法热点对应的风险信息并上报至所述控制节点,所述目标区域为所述监控节点所监控的无线网络覆盖区域;
23.所述控制节点,用于接收所述监控节点上报的所述风险信息,并基于所述风险信息确定所述目标区域的网络环境存在的风险。
24.第五方面,提供了一种网络环境监控装置,应用于监控节点,所述装置包括:
25.热点确定模块,用于基于分布式系统的控制节点下发的白名单,确定目标区域内出现的非法热点;其中,所述分布式系统包括所述控制节点和多个所述监控节点,一个所述监控节点对应监控一个无线网络覆盖区域的网络环境,所述目标区域为所述监控节点所监控的无线网络覆盖区域;
26.认证模式确定模块,用于确定接入所述非法热点的安全认证模式;
27.信息确定模块,用于基于所述安全认证模式确定所述非法热点对应的风险信息;
28.信息上报模块,用于将所述风险信息上报至所述控制节点,所述风险信息用于所述控制节点确定所述目标区域的网络环境存在的风险。
29.第六方面,提供了一种网络环境监控装置,应用于控制节点,所述装置包括:
30.白名单下发模块,用于向分布式系统的监控节点下发白名单,所述白名单用于所述监控节点确定目标区域内出现的非法热点;其中,所述分布式系统包括所述控制节点和多个所述监控节点,一个所述监控节点对应监控一个无线网络覆盖区域的网络环境,所述目标区域为所述监控节点所监控的无线网络覆盖区域;
31.信息接收模块,用于接收所述监控节点上报的风险信息,所述风险信息是所述监控节点基于所述非法热点的安全认证模式确定的;
32.风险确定模块,用于基于所述风险信息确定所述目标区域的网络环境存在的风
险。
33.第七方面,提出了一种电子设备,包括:
34.处理器;以及
35.被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
36.基于分布式系统的控制节点下发的白名单,确定目标区域内出现的非法热点;其中,所述分布式系统包括所述控制节点和多个所述监控节点,一个所述监控节点对应监控一个无线网络覆盖区域的网络环境,所述目标区域为所述监控节点所监控的无线网络覆盖区域;
37.确定接入所述非法热点的安全认证模式;
38.基于所述安全认证模式确定所述非法热点对应的风险信息;
39.将所述风险信息上报至所述控制节点,所述风险信息用于所述控制节点确定所述目标区域的网络环境存在的风险。
40.第八方面,提出了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
41.基于分布式系统的控制节点下发的白名单,确定目标区域内出现的非法热点;其中,所述分布式系统包括所述控制节点和多个所述监控节点,一个所述监控节点对应监控一个无线网络覆盖区域的网络环境,所述目标区域为所述监控节点所监控的无线网络覆盖区域;
42.确定接入所述非法热点的安全认证模式;
43.基于所述安全认证模式确定所述非法热点对应的风险信息;
44.将所述风险信息上报至所述控制节点,所述风险信息用于所述控制节点确定所述目标区域的网络环境存在的风险。
45.第九方面,提出了一种电子设备,包括:
46.处理器;以及
47.被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
48.基于分布式系统的控制节点下发的白名单,确定目标区域内出现的非法热点;其中,所述分布式系统包括所述控制节点和多个所述监控节点,一个所述监控节点对应监控一个无线网络覆盖区域的网络环境,所述目标区域为所述监控节点所监控的无线网络覆盖区域;
49.确定接入所述非法热点的安全认证模式;
50.基于所述安全认证模式确定所述非法热点对应的风险信息,
51.将所述风险信息上报至所述控制节点,所述风险信息用于所述控制节点确定所述目标区域的网络环境存在的风险。
52.第十方面,提出了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
53.基于分布式系统的控制节点下发的白名单,确定目标区域内出现的非法热点;其中,所述分布式系统包括所述控制节点和多个所述监控节点,一个所述监控节点对应监控一个无线网络覆盖区域的网络环境,所述目标区域为所述监控节点所监控的无线网络覆盖区域;
54.确定接入所述非法热点的安全认证模式;
55.基于所述安全认证模式确定所述非法热点对应的风险信息,
56.将所述风险信息上报至所述控制节点,所述风险信息用于所述控制节点确定所述目标区域的网络环境存在的风险。
57.由以上本技术实施例提供的技术方案可见,本技术实施例提供的方案至少具备如下一种技术效果:由于是通过分布式系统的监控节点,发现该监控节点对应监控的目标区域的中的非法热点,并向分布式系统的控制节点上报该非法热点对应的风险信息,以便于分布式系统的控制节点确定该目标区域的网络环境存在的风险,且该分布式系统包含多个监控节点,其中一个监控节点对应监控一个无线网络覆盖的区域,因此可以实现对多办公区域的无线网络环境进行监控的目的。
附图说明
58.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
59.图1是本说明书实施例提供的网络环境监控系统的结构示意图之一。
60.图2是本说明书实施例提供的网络环境监控方法的流程示意图之一。
61.图3是本说明书实施例提供的网络环境监控方法的流程示意图之二。
62.图4是本说明书实施例提供的网络环境监控方法的流程示意图之三。
63.图5是本说明书实施例提供的网络环境监控方法的流程示意图之四。
64.图6是本说明书实施例提供的一种电子设备的结构示意图。
65.图7是本说明书实施例提供的网络环境监控系统的结构示意图之二。
66.图8是本说明书实施例提供的网络环境监控装置的结构示意图之一。
67.图9是本说明书实施例提供的网络环境监控装置的结构示意图之二。
具体实施方式
68.为使本技术的目的、技术方案和优点更加清楚,下面将结合本技术具体实施例及相应的附图对本技术技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
69.为了对多办公区域的无线网络环境进行监控,本说明书实施例提供一种网络环境监控方法、系统及装置,该方法、系统及装置可以应用于对具有多个办公区域的机构的无线网络环境进行监控。
70.首先,为了更直观地理解本说明书实施例提供的各网络环境监控方案,下面先结合图1,对本说明书实施例提供的网络环境监控方案的系统架构进行说明。
71.如图1所示,作为一个例子,本说明书实施例提供的网络环境监控系统包括:控制
节点10和多个监控节点,这多个监控节点均与控制节点连接,且在图1中,这多个监控节点可以是分别部署于办公区21、办公区22至办公区23等多个办公区域的监控节点,每一办公区可对应部署有一台或多台待监控的网络设备211。其中,控制节点10用于向监控节点发送信息,或者接收监控节点上报的信息;监控节点用于监控无线网络覆盖区域的网络环境,且一个监控节点可对应监控一个无线网络覆盖区域的网络环境。
72.下面结合附图1至图5对本说明书实施例提供的网络环境监控方法进行详细的说明。
73.如图2所示,本说明书实施例提供的一种网络环境监控方法,可以应用如图1所示的分布式系统,该方法可以包括如下步骤:
74.步骤202、分布式系统的监控节点基于所述分布式系统的控制节点下发的白名单,确定目标区域内出现的非法热点,并确定接入所述非法热点的安全认证模式,以及基于所述安全认证模式确定所述非法热点对应的风险信息并上报至所述控制节点;其中,所述分布式系统包括所述控制节点和多个所述监控节点,一个所述监控节点对应监控一个无线网络覆盖区域的网络环境,所述目标区域为所述监控节点所监控的无线网络覆盖区域。
75.在步骤202中,监控节点基于所述分布式系统的控制节点下发的白名单,确定目标区域内出现的非法热点,可以包括:监控节点抓取所述目标区域中的热点广播的信标帧,所述信标帧中包含广播所述信标帧的热点的标识信息;基于所述信标帧中包含的标识信息,确定广播所述信标帧的热点是否包含在所述白名单中,所述白名单中包含至少一个合法热点的标识;如果否,则将广播所述信标帧的热点确定为非法热点。
76.热点是指无线访问节点(access point,ap),它是一个无线网络设备。热点的标识,是指能唯一区分不同热点的身份标识,作为一个例子,热点的标识可以用热点的mac地址表示,相应的,上述白名单具体可以是合法热点的mac地址名单。
77.合法热点,可以理解为是机构自行部署的热点,而不是由机构内部工作人员私自开启的热点。相应的,控制节点下发的白名单,可以理解为是机构在办公区域中部署的合法热点的名单,这样,如果监控节点监控到目标区域中出现了一个没有被包含在白名单中的热点,说明这个热点是一个非法热点,需要进一步地确定其对应的风险信息。
78.由于无线网络设备常利用2.4ghz或5ghz频段,并按指定的时间间隔广播信标帧(beacon),因此监控节点可以打开其网卡,并对2.4ghz或5ghz频段进行监听,以抓取该监控节点所监控的目标区域的无线网络设备(或者说ap)广播的信标帧。信标帧中常常包含有广播该信标帧的热点的mac地址,这样通过判断该热点的mac地址是否被包含在mac地址白名单中,来确定该热点是不是一个非法热点。
79.在步骤202中,监控节点确定接入所述非法热点的安全认证模式,可以包括:抓取所述非法热点广播的信标帧,所述信标帧中包含接入所述非法热点的安全认证模式信息;基于所述安全认证模式信息,确定接入所述非法热点的安全认证模式。
80.在步骤202中,基于所述安全认证模式确定所述非法热点对应的风险信息方式有很多种,下文会通过举例的方式分别进行说明,此处暂不赘述。
81.步骤204、所述控制节点接收所述监控节点上报的所述风险信息,并基于所述风险信息确定所述目标区域的网络环境存在的风险。
82.下面结合几个例子对上述步骤202中,监控节点基于所述安全认证模式确定所述
非法热点对应的风险信息的方式,以及步骤204中控制节点基于所述风险信息确定所述目标区域的网络环境存在的风险的方式进行说明。
83.在第一个例子中,如果非法热点的安全认证模式为开放式(未加密模式),说明任一用户可以通过该非法热点接入机构的办公网络,这意味着攻击者也可以毫无障碍的接入机构的办公网络,导致机构的办公网络非常的不安全。
84.因此,监控节点可以直接确定该非法热点为存在安全风险的热点并作为风险信息上报给控制节点,相应的,控制节点可以确定所述目标区域的网络环境存在第一预设等级的安全风险,并向网络维护人员发出警告,其中第一预设等级可以理解为是最高的风险等级;或者,监控节点可以直接确定该非法热点的安全风险等级为最高级,并将确定出的安全风险等级信息作为风险信息上报给控制节点,相应的,控制节点也可以确定所述目标区域的网络环境存在最高等级的安全风险。
85.在第二例子中,如果非法热点的安全认证模式为无线网络安全接入预共享密钥(wi-fi protected access pre-shared key,wpa/wpa2-psk)模式,在步骤202中,监控节点基于所述安全认证模式确定所述非法热点对应的风险信息,可以包括:监控节点基于取消身份验证洪水(delete-authentication attack,deauth)攻击,获取所述非法热点与接入所述非法热点的接入设备之间的握手包;对所述握手包进行解密,并将解密结果作为所述风险信息;相应的,在步骤204中,控制节点基于所述风险信息,确定所述目标区域的网络环境存在的风险,可以包括:所述控制节点基于所述解密结果,确定所述目标区域的网络环境的安全风险等级。
86.更为详细的,在第二个例子中,监控节点可以先基于字典攻击对所述握手包进行解密,如果解密成功,则将字典攻击成功的信息作为所述风险信息并上报;否则,可以将字典攻击失败的信息作为风险信息并上报,或者由于字典攻击失败,说明该非法热点相对安全,因此可以默认该非法热点不存在安全风险或存在较低等级的安全风险,并且可以选择进行或不进行风险信息的上报,等等。
87.相应的,如果控制节点收到的风险信息为字典攻击成功的信息,则确定所述目标区域的网络环境存在第二预设等级的安全风险;如果控制节点收到的风险信息为字典攻击失败的信息,则确定所述目标区域的网络环境不存在安全风险或存在较低等级的安全风险,等等。
88.在第三例子中,如果非法热点的安全认证模式为wpa/wpa2-psk模式,则在步骤202中,监控节点基于所述安全认证模式确定所述非法热点对应的风险信息,可以包括:监控节点基于deauth,获取所述非法热点与接入所述非法热点的接入设备之间的握手包,并将所述握手包作为所述风险信息。相应的,在步骤204中,控制节点基于所述风险信息,确定所述目标区域的网络环境存在的风险,可以包括:所述控制节点对所述握手包进行解密,并基于所述握手包的解密结果,确定所述目标区域的网络环境的安全风险等级。
89.更为详细的,在第三个例子中,控制节点对所述握手包进行解密,并基于所述握手包的解密结果,确定所述目标区域的网络环境的安全风险等级,可以包括:控制节点先基于字典攻击对所述握手包进行解密,如果解密成功,确定所述目标区域的网络环境存在第二预设等级的安全风险;否则,确定所述目标区域的网络环境不存在安全风险或存在较低等级的安全风险,等等。
90.可以理解,在第二个例子和第三个例子中,对握手包解密成功,意味着成功地获取到了接入该非法热点的密码(也即wi-fi密码),这说明攻击者也可以比较容易地获取接入该非法热点的密码,使得机构的办公网络存在安全威胁。
91.在第四例子中,如果非法热点的安全认证模式为wpa/wpa2-psk模式,则在步骤202中,监控节点基于所述安全认证模式确定所述非法热点对应的风险信息,可以包括:在获取所述非法热点与接入所述非法热点的接入设备之间的握手包失败的情况下,基于口令爆破获取接入所述非法热点的密码,并将口令爆破的结果作为所述风险信息。相应的,在步骤204中,控制节点基于所述风险信息,确定所述目标区域的网络环境存在的风险,可以包括:所述控制节点在口令爆破的结果为成功获取接入所述非法热点的密码的情况下,确定所述目标区域的网络环境存在第三预设等级的安全风险;反之,则可以确定所述目标区域的网络环境不存在安全风险或者存在较低等级的安全风险(例如,存在低于上述第一预设等级、第二预设等级和第三预设等级的安全风险),等等。
92.上述第一预设等级的安全风险大于上述第二预设等级的风险,上述第二预设等级的安全风险大于上述第三预设等级的风险。
93.上述第二个例子、第三个例子和第四个例子的不同之处在于,在第二个例子中,握手包的解密由监控节点实现,也即握手包的字典攻击由监控节点实现,由监控节点对握手包进行解密的方式,可以看做是握手包的在线解密;在第三个例子中,握手包的解密由控制节点实现,也即握手包的字典攻击由控制节点实现,由控制节点对握手包进行解密的方式,可以看做是握手包的离线解密;在第四个例子中,由于监控节点未抓取到握手包,因此无法通过对握手包的解密获取接入该非法热点的密码,这时可以由监控节点本身通过口令爆破的方式获取接入该非法热点的密码,并将口令爆破的结果作为风险信息上报给控制节点,以供控制节点确定目标区域的网络环境是否存在安全风险。
94.可以理解,控制节点作为分布式系统的控制中心,它的计算能力通常比监控节点强、计算速度比监控节点快,因此,在实际应用中,如果非法热点的安全认证模式为wpa/wpa2-psk模式,且监控节点成功抓取到握手包,则具体可以采用上述第三个例子所述的方式进行目标区域的网络环境的安全风险等级的评定。
95.在第五个例子中,如果非法热点的安全认证模式为有限等效加密(wired equivalent privacy,wep)模式,则在步骤202中,监控节点基于所述安全认证模式确定所述非法热点对应的风险信息并上报,可以包括:监控节点获取所述非法热点与接入所述非法热点的接入设备之间的数据包,且如果所述监控节点获取的数据包的数量大于或等于预设数量,则对所述数据包(所述数据包为所述非法热点与接入所述非法热点的接入设备之间的数据包)进行解密,并将解密结果作为所述风险信息并上报。相应的,在步骤204中,控制节点基于所述风险信息,确定所述目标区域的网络环境存在的风险,可以包括:如果所述数据包的解密结果为成功时,所述控制节点确定所述目标区域的网络环境存在第四预设等级的安全风险;反之,则可以确定所述目标区域的网络环境不存在安全风险或者存在较低等级的安全风险(例如,存在低于上述第一预设等级、第四预设等级和下述第五预设等级的的风险风险),等等。
96.更为详细的,在第五个例子中,监控节点对所述数据包进行解密,并将解密结果作为所述风险信息并上报,包括:监控节点对所述数据包进行分析得到所述数据包的初始化
向量(initialization vector,iv)和密文,并基于预设算法和所述初始化向量破解所述密文的密码(该密码即为接入所述非法热点的密码),如果破解成功,将密码破解成功的信息作为所述风险信息并上报;否则,将密码破解失败的信息作为所述风险信息上报或不上报风险信息。
97.相应的,如控制节点收到的风险信息为密码破解成功的信息,则确定所述目标区域的网络环境存在第四预设等级的安全风险;否则,确定所述目标区域的网络环境不存在安全风险或者存在较低等级(例如低于上述第一预设等级、第四预设等级和下述第五预设等级)的安全风险,等等。
98.在第六个例子中,如果非法热点的安全认证模式为wep模式,则在步骤202中,监控节点基于所述安全认证模式确定所述非法热点对应的风险信息并上报,可以包括:监控节点获取所述非法热点与接入所述非法热点的接入设备之间的数据包,且如果所述监控节点获取的数据包的数量大于或等于预设数量,则将所述数据包作为所述风险信息。相应的,在步骤204中,控制节点基于所述风险信息,确定所述目标区域的网络环境存在的风险,可以包括:所述控制节点对所述数据包进行解密,并在所述数据包的解密结果为成功时,确定所述目标区域的网络环境存在第四预设等级的安全风险;反之,则可以确定所述目标区域的网络环境不存在安全风险或者存在较低等级的安全风险(例如,存在低于上述第一预设等级、第四预设等级和下述第五预设等级的的风险风险),等等。
99.在第六个例子中,控制节点对所述数据包的解密,与上述第五个例子中的解密方式一致,此处不做重复描述。
100.可以理解,在第五个例子和第六个例子中,对数据包解密成功,意味着成功地获取到了接入该非法热点的密码(也即wi-fi密码),这说明攻击者也可以比较容易地获取接入该非法热点的密码,使得机构的办公网络存在安全威胁。
101.在第七个例子中,如果非法热点的安全认证模式为wep模式,则在步骤202中,监控节点基于所述安全认证模式确定所述非法热点对应的风险信息并上报,可以包括:监控节点获取所述非法热点与接入所述非法热点的接入设备之间的数据包,但所述监控节点获取的数据包的数量小于预设数量(例如未抓取到数据包,或者抓取到的数据包太少),则基于口令爆破获取接入所述非法热点的密码,并将口令爆破的结果作为所述风险信息。相应的,在步骤204中,控制节点基于所述风险信息,确定所述目标区域的网络环境存在的风险,可以包括:所述控制节点在口令爆破的结果为成功获取接入所述非法热点的密码的情况下,确定所述目标区域的网络环境存在第五预设等级的安全风险;反之,则可以确定所述目标区域的网络环境不存在安全风险或者存在较低等级的安全风险(例如,存在低于上述第一预设等级、第四预设等级和第五预设等级的安全风险),等等。
102.上述第一预设等级的安全风险大于上述第五预设等级的风险,上述第五预设等级的安全风险大于上述第四预设等级的风险。
103.上述第五个例子、第六个例子和第七个例子的不同之处在于,在第五个例子中,数据包的解密由监控节点实现,也即数据包的密码破解由监控节点实现,由监控节点对数据包进行解密的方式,可以看做是数据包的在线解密;在第六个例子中,数据包的解密由控制节点实现,也即数据包的密码破解由控制节点实现,由控制节点对数据包进行解密的方式,可以看做是数据包的离线解密;在第七个例子中,由于监控节点未抓取到数据包或抓取到
的数据包的数量太少,因此无法通过对数据包的解密获取接入该非法热点的密码,这时可以由监控节点本身通过口令爆破的方式获取接入该非法热点的密码,并将口令爆破的结果作为风险信息上报给控制节点,以供控制节点确定目标区域的网络环境是否存在安全风险。
104.可以理解,控制节点作为分布式系统的控制中心,它的计算能力通常比监控节点强、计算速度通常比监控节点快,因此,在实际应用中,如果非法热点的安全认证模式为wep模式,具体可以采用上述第六个例子所述的方式进行目标区域的网络环境的安全风险等级的评定。
105.总之,对于一个非法热点,当安全认证模式为开放式时,说明存在的安全风险相对较大(或者说存在的安全威胁相对较大);当安全认证模式为wpa/wpa2-psk时,如果抓取的握手包易被破解,说明存在的安全风险相对较大,反之存在的安全风险相对较小;当安全认证模式为wep时,如果抓取的数据包易被破解,说明存在的安全风险相对较大,反之存在的安全风险相对较小。且相对于wpa/wpa2-psk模式和wep模式,非法热点的安全认证模式为开放式时,存在安全风险相对更大。
106.为了更清楚的理解上述几个例子,下面结合图3对本说明书实施例提供的网络环境监控方法做进一步的解释说明。
107.如图3所示,本说明书实施例提供的网络环境监控方法,可以包括:
108.步骤302、监控节点基于所述分布式系统的控制节点下发的白名单,确定目标区域出现的非法热点。
109.步骤304、监控节点确定接入所述非法热点的安全认证模式,如果所述安全认证模式为开放式,执行步骤318;如果所述安全认证模式为wpa/wpa2-psk,执行步骤306;如果所述安全认证模式为wep,执行步骤312。
110.步骤306、监控节点判断是否成功获取所述非法热点与接入所述非法热点的接入设备之间的握手包,如果是,执行步骤308,否则执行步骤310。
111.其中,监控节点具体可以基于deauth获取所述非法热点与接入所述非法热点的接入设备之间的握手包。上述接入设备可以是任意一个接入非法热点的用户设备。目标区域为所述监控节点所监控的无线网络覆盖区域。
112.步骤308、监控节点基于字典攻击对所述握手包进行解密,然后执行步骤318。
113.步骤308也可由控制节点执行,当步骤308由控制节点执行时,控制节点可以直接基于步骤308得到的结果确定目标区域的网络环境存在的风险,具体确定方式可以参照上文中的第三个例子。
114.步骤310、监控节点基于口令爆破对所述握手包进行攻击,然后执行步骤318。
115.步骤312、监控节点判断获取的所述非法热点与接入所述非法热点的接入设备之间的数据包的数量是否大于或等于预设数量,如果是执行步骤314,否则,执行步骤316。
116.步骤314、监控节点对所述数据包进行分析得到所述数据包的初始化向量和密文,并基于预设算法和所述初始化向量破解所述密文的密码,然后执行步骤318。
117.步骤314也可由控制节点执行,当步骤314由控制节点执行时,控制节点可以直接基于步骤314得到的结果确定目标区域的网络环境存在的风险,具体确定方式可以参照上文中的第六个例子。
118.步骤316、监控节点基于口令爆破对所述密文进行攻击,然后执行步骤318。
119.步骤318、确定所述目标热点对应的风险信息并上报所述控制节点。
120.具体的,控制节点基于上报的风险信息,确定目标区域的网络环境的风险等级的方式可参照上文中的几个例子,此处不再赘述。
121.本说明书实施例提供的一种网络环境监控方法,由于是通过分布式系统的监控节点,发现该监控节点对应监控的目标区域的中的非法热点,并向分布式系统的控制节点上报该非法热点对应的风险信息,以便于分布式系统的控制节点确定该目标区域的网络环境存在的风险,且该分布式系统包含多个监控节点,其中一个监控节点对应监控一个无线网络覆盖的区域,因此可以实现对多办公区域的无线网络环境进行监控的目的。
122.以上是对本说明书提供的应用于分布式系统的网络环境监控方法的说明,下面对本说明书提供的电子设备进行介绍。
123.如图4所示,本说明书实施例还提供了一种网络环境监控方法,可以应用于图1所示的监控节点中,该方法可以包括:
124.步骤402、基于分布式系统的控制节点下发的白名单,确定目标区域内出现的非法热点;其中,所述分布式系统包括所述控制节点和多个所述监控节点,一个所述监控节点对应监控一个无线网络覆盖区域的网络环境,所述目标区域为所述监控节点所监控的无线网络覆盖区域。
125.步骤404、确定接入所述非法热点的安全认证模式。
126.步骤406、基于所述安全认证模式确定所述非法热点对应的风险信息。
127.步骤408、将所述风险信息上报至所述控制节点,所述风险信息用于所述控制节点确定所述目标区域的网络环境存在的风险。
128.本说明书实施例提供的一种网络环境监控方法,由于是通过分布式系统的监控节点,发现该监控节点对应监控的目标区域的中的非法热点,并向分布式系统的控制节点上报该非法热点对应的风险信息,以便于分布式系统的控制节点确定该目标区域的网络环境存在的风险,且该分布式系统包含多个监控节点,其中一个监控节点对应监控一个无线网络覆盖的区域,因此可以实现对多办公区域的无线网络环境进行监控的目的。
129.如图5所示,本说明书实施例还提供了一种网络环境监控方法,可以应用于图1所示的控制节点中,该方法可以包括:
130.步骤502、向分布式系统的监控节点下发白名单,所述白名单用于所述监控节点确定目标区域内出现的非法热点;其中,所述分布式系统包括所述控制节点和多个所述监控节点,一个所述监控节点对应监控一个无线网络覆盖区域的网络环境,所述目标区域为所述监控节点所监控的无线网络覆盖区域。
131.步骤504、接收所述监控节点上报的风险信息,所述风险信息是所述监控节点基于所述非法热点的安全认证模式确定的。
132.步骤506、基于所述风险信息确定所述目标区域的网络环境存在的风险。
133.本说明书实施例提供的一种网络环境监控方法,由于是基于分布式系统的监控节点上报的非法热点对应的风险信息,确定监控节点所监控的目标区域的网络环境存在的风险,且该分布式系统包含多个监控节点,其中一个监控节点对应监控一个无线网络覆盖的区域,因此可以实现对多办公区域的无线网络环境进行监控的目的。
processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书一个或多个实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书一个或多个实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
148.该电子设备还可执行图4或图5的网络环境监控方法,本说明书在此不再赘述。
149.当然,除了软件实现方式之外,本说明书的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
150.本说明书实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图4所示实施例的方法,并具体用于执行以下操作:
151.基于分布式系统的控制节点下发的白名单,确定目标区域内出现的非法热点;其中,所述分布式系统包括所述控制节点和多个所述监控节点,一个所述监控节点对应监控一个无线网络覆盖区域的网络环境,所述目标区域为所述监控节点所监控的无线网络覆盖区域;
152.确定接入所述非法热点的安全认证模式;
153.基于所述安全认证模式确定所述非法热点对应的风险信息;
154.将所述风险信息上报至所述控制节点,所述风险信息用于所述控制节点确定所述目标区域的网络环境存在的风险。
155.本说明书实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图5所示实施例的方法,并具体用于执行以下操作:
156.向分布式系统的监控节点下发白名单,所述白名单用于所述监控节点确定目标区域内出现的非法热点;其中,所述分布式系统包括所述控制节点和多个所述监控节点,一个所述监控节点对应监控一个无线网络覆盖区域的网络环境,所述目标区域为所述监控节点所监控的无线网络覆盖区域;
157.接收所述监控节点上报的风险信息,所述风险信息是所述监控节点基于所述非法热点的安全认证模式确定的;
158.基于所述风险信息确定所述目标区域的网络环境存在的风险。
159.下面对本说明书提供的一种网络环境监控系统进行说明。
160.图7是本说明书提供的网络环境监控系统的结构示意图。请参考图7,网络环境监控系统700可包括:控制节点702和多个监控节点701,且一个所述监控节点对应监控一个无
线网络覆盖区域的网络环境。
161.监控节点701,用于基于所述分布式系统的控制节点下发的白名单,确定目标区域内出现的非法热点,并确定接入所述非法热点的安全认证模式,以及基于所述安全认证模式确定所述非法热点对应的风险信息并上报至所述控制节点,所述目标区域为所述监控节点所监控的无线网络覆盖区域。
162.在监控节点701中,监控节点可以抓取所述目标区域中的热点广播的信标帧,所述信标帧中包含广播所述信标帧的热点的标识信息;基于所述信标帧中包含的标识信息,确定广播所述信标帧的热点是否包含在所述白名单中,所述白名单中包含至少一个合法热点的标识;如果否,则将广播所述信标帧的热点确定为非法热点。
163.同样的,在监控节点701中,监控节点可以抓取所述非法热点广播的信标帧,所述信标帧中包含接入所述非法热点的安全认证模式信息;基于所述安全认证模式信息,确定接入所述非法热点的安全认证模式。
164.控制节点702,用于接收所述监控节点上报的所述风险信息,并基于所述风险信息确定所述目标区域的网络环境存在的风险。
165.下面结合几个例子,对监控节点701基于所述安全认证模式确定所述非法热点对应的风险信息当然方式,以及控制节点702基于所述风险信息确定所述目标区域的网络环境存在的风险的方式进行说明。
166.在第一个例子中,如果非法热点的安全认证模式为开放式(未加密模式),说明任一用户可以通过该非法热点接入机构的办公网络,这意味着攻击者也可以毫无障碍的接入机构的办公网络,导致机构的办公网络非常的不安全。因此,监控节点701可以直接确定该非法热点为存在安全风险的热点并作为风险信息上报给控制节点,相应的,控制节点702可以确定所述目标区域的网络环境存在第一预设等级的安全风险,并向网络维护人员发出警告,其中第一预设等级可以理解为是最高的风险等级;或者,监控节点701可以直接确定该非法热点的安全风险等级为最高级,并将确定出的安全风险等级信息作为风险信息上报给控制节点,相应的,控制节点702也可以确定所述目标区域的网络环境存在最高等级的安全风险。
167.在第二例子中,如果非法热点的安全认证模式为wpa/wpa2-psk模式,监控节点701可以基于deauth)获取所述非法热点与接入所述非法热点的接入设备之间的握手包;对所述握手包进行解密,并将解密结果作为所述风险信息。相应的,控制节点702可以基于所述解密结果,确定所述目标区域的网络环境的安全风险等级。
168.在第三例子中,如果非法热点的安全认证模式为wpa/wpa2-psk模式,其中,监控节点701可以基于deauth,获取所述非法热点与接入所述非法热点的接入设备之间的握手包,并将所述握手包作为所述风险信息。相应的,控制节点702可以对所述握手包进行解密,并基于所述握手包的解密结果,确定所述目标区域的网络环境的安全风险等级。
169.在第四例子中,如果非法热点的安全认证模式为wpa/wpa2-psk模式,其中,监控节点701可以在获取所述非法热点与接入所述非法热点的接入设备之间的握手包失败的情况下,基于口令爆破获取接入所述非法热点的密码,并将口令爆破的结果作为所述风险信息。相应的,控制节点702可以在口令爆破的结果为成功获取接入所述非法热点的密码的情况下,确定所述目标区域的网络环境存在第三预设等级的安全风险;反之,则可以确定所述目
标区域的网络环境不存在安全风险或者存在较低等级的安全风险(例如,存在低于上述第一预设等级、第二预设等级和第三预设等级的安全风险),等等。
170.在第二个例子中,握手包的解密由监控节点实现,也即握手包的字典攻击由监控节点实现,由监控节点对握手包进行解密的方式,可以看做是握手包的在线解密;在第三个例子中,握手包的解密由控制节点实现,也即握手包的字典攻击由控制节点实现,由控制节点对握手包进行解密的方式,可以看做是握手包的离线解密;在第四个例子中,由于监控节点未抓取到握手包,因此无法通过对握手包的解密获取接入该非法热点的密码,这时可以由监控节点本身通过口令爆破的方式获取接入该非法热点的密码,并将口令爆破的结果作为风险信息上报给控制节点,以供控制节点确定目标区域的网络环境是否存在安全风险。
171.可以理解,控制节点作为分布式系统的控制中心,它的计算能力通常比监控节点强、计算速度比监控节点快,因此,在实际应用中,如果非法热点的安全认证模式为wpa/wpa2-psk模式,且监控节点成功抓取到握手包,则具体可以采用上述第三个例子所述的方式进行目标区域的网络环境的安全风险等级的评定。
172.在第五个例子中,如果非法热点的安全认证模式为wep模式,其中,监控节点701可以获取所述非法热点与接入所述非法热点的接入设备之间的数据包,且如果所述监控节点获取的数据包的数量大于或等于预设数量,则对所述数据包(所述数据包为所述非法热点与接入所述非法热点的接入设备之间的数据包)进行解密,并将解密结果作为所述风险信息并上报。相应的,如果所述数据包的解密结果为成功时,控制节点702可以确定所述目标区域的网络环境存在第四预设等级的安全风险;反之,则可以确定所述目标区域的网络环境不存在安全风险或者存在较低等级的安全风险(例如,存在低于上述第一预设等级、第四预设等级和下述第五预设等级的的风险风险),等等。
173.在第六个例子中,如果非法热点的安全认证模式为wep模式,其中,监控节点701可以获取所述非法热点与接入所述非法热点的接入设备之间的数据包,且如果所述监控节点获取的数据包的数量大于或等于预设数量,则将所述数据包作为所述风险信息。相应的,控制节点702可以对所述数据包进行解密,并在所述数据包的解密结果为成功时,确定所述目标区域的网络环境存在第四预设等级的安全风险;反之,则可以确定所述目标区域的网络环境不存在安全风险或者存在较低等级的安全风险(例如,存在低于上述第一预设等级、第四预设等级和下述第五预设等级的的风险风险),等等。
174.在第七个例子中,如果非法热点的安全认证模式为wep模式,其中,监控节点701可以获取所述非法热点与接入所述非法热点的接入设备之间的数据包,但所述监控节点获取的数据包的数量小于预设数量(例如未抓取到数据包,或者抓取到的数据包太少),则基于口令爆破获取接入所述非法热点的密码,并将口令爆破的结果作为所述风险信息。相应的,如果所述风险信息包括所述密文被破解成功的结果,控制节点702可以在口令爆破的结果为成功获取接入所述非法热点的密码的情况下,确定所述目标区域的网络环境存在第五预设等级的安全风险;反之,则可以确定所述目标区域的网络环境不存在安全风险或者存在较低等级的安全风险(例如,存在低于上述第一预设等级、第四预设等级和第五预设等级的安全风险),等等。
175.上述第五个例子、第六个例子和第七个例子的不同之处在于,在第五个例子中,数据包的解密由监控节点实现,也即数据包的密码破解由监控节点实现,由监控节点对数据
包进行解密的方式,可以看做是数据包的在线解密;在第六个例子中,数据包的解密由控制节点实现,也即数据包的密码破解由控制节点实现,由控制节点对数据包进行解密的方式,可以看做是数据包的离线解密;在第七个例子中,由于监控节点未抓取到数据包或抓取到的数据包的数量太少,因此无法通过对数据包的解密获取接入该非法热点的密码,这时可以由监控节点本身通过口令爆破的方式获取接入该非法热点的密码,并将口令爆破的结果作为风险信息上报给控制节点,以供控制节点确定目标区域的网络环境是否存在安全风险。
176.可以理解,控制节点作为分布式系统的控制中心,它的计算能力通常比监控节点强、计算速度通常比监控节点快,因此,在实际应用中,如果非法热点的安全认证模式为wep模式,具体可以采用上述第六个或第七个例子所述的方式进行目标区域的网络环境的安全风险等级的评定。
177.总之,对于一个非法热点,当安全认证模式为开放式时,说明存在的安全风险相对较大(或者说安全威胁相对较大);当安全认证模式为wpa/wpa2-psk时,如果抓取的握手包易被破解,说明存在的安全风险相对较大,反之存在的安全风险相对较小;当安全认证模式为wep时,如果抓取的数据包易被破解,说明存在的安全风险相对较大,反之存在的安全风险相对较小。且,相对于wpa/wpa2-psk模式和wep模式,非法热点的安全认证模式为开放式时,存在安全风险相对更大。
178.本说明书实施例提供的一种网络环境监控系统700,由于是通过分布式系统的监控节点,发现该监控节点对应监控的目标区域的中的非法热点,并向分布式系统的控制节点上报该非法热点对应的风险信息,以便于分布式系统的控制节点确定该目标区域的网络环境存在的风险,且该分布式系统包含多个监控节点,其中一个监控节点对应监控一个无线网络覆盖的区域,因此可以实现对多办公区域的无线网络环境进行监控的目的。
179.需要说明的是,网络环境监控系统700能够实现图2的方法实施例的方法,具体可参考图2所示实施例的网络环境监控方法,不再赘述。
180.图8是本说明书提供的网络环境监控装置800的结构示意图。请参考图8,在一种软件实施方式中,网络环境监控装置800可包括:热点确定模块801、认证模式确定模块802、信息确定模块803和信息上报模块804。
181.热点确定模块801,用于基于分布式系统的控制节点下发的白名单,确定目标区域内出现的非法热点;其中,所述分布式系统包括所述控制节点和多个所述监控节点,一个所述监控节点对应监控一个无线网络覆盖区域的网络环境,所述目标区域为所述监控节点所监控的无线网络覆盖区域。
182.认证模式确定模块802,用于确定接入所述非法热点的安全认证模式。
183.信息确定模块803,用于基于所述安全认证模式确定所述非法热点对应的风险信息。
184.信息上报模块804,用于将所述风险信息上报至所述控制节点,所述风险信息用于所述控制节点确定所述目标区域的网络环境存在的风险。
185.本说明书实施例提供的一种网络环境监控装置800,由于是通过分布式系统的监控节点,发现该监控节点对应监控的目标区域的中的非法热点,并向分布式系统的控制节点上报该非法热点对应的风险信息,以便于分布式系统的控制节点确定该目标区域的网络
环境存在的风险,且该分布式系统包含多个监控节点,其中一个监控节点对应监控一个无线网络覆盖的区域,因此可以实现对多办公区域的无线网络环境进行监控的目的。
186.需要说明的是,网络环境监控装置800能够实现图4的方法实施例的方法,具体可参考图4所示实施例的网络环境监控方法,不再赘述。
187.图9是本说明书提供的网络环境监控装置900的结构示意图。请参考图9,在一种软件实施方式中,网络环境监控装置900可包括:白名单下发模块901、信息接收模块902和风险确定模块903。
188.白名单下发模块901,用于向分布式系统的监控节点下发白名单,所述白名单用于所述监控节点确定目标区域内出现的非法热点;其中,所述分布式系统包括所述控制节点和多个所述监控节点,一个所述监控节点对应监控一个无线网络覆盖区域的网络环境,所述目标区域为所述监控节点所监控的无线网络覆盖区域。
189.信息接收模块902,用于接收所述监控节点上报的风险信息,所述风险信息是所述监控节点基于所述非法热点的安全认证模式确定的。
190.风险确定模块903,用于基于所述风险信息确定所述目标区域的网络环境存在的风险。
191.本说明书实施例提供的一种网络环境监控装置900,由于是基于分布式系统的监控节点上报的非法热点对应的风险信息,确定监控节点所监控的目标区域的网络环境存在的风险,且该分布式系统包含多个监控节点,其中一个监控节点对应监控一个无线网络覆盖的区域,因此可以实现对多办公区域的无线网络环境进行监控的目的。
192.需要说明的是,网络环境监控装置900能够实现图5的方法实施例的方法,具体可参考图5所示实施例的网络环境监控方法,不再赘述。
193.总之,以上所述仅为本说明书的较佳实施例而已,并非用于限定本说明书的保护范围。凡在本说明书一个或多个实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例的保护范围之内。
194.上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
195.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
196.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包
括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制时,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
197.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献