一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种路由器防攻击方法、装置、设备及介质与流程

2023-01-15 09:04:40 来源:中国专利 TAG:


1.本技术涉及数字信息的安全传输技术领域,尤其涉及路由器防攻击方法、装置、设备及介质。


背景技术:

2.路由器是连接两个或多个网络的硬件设备,在网络间起网关的作用,是读取每一个数据包中的地址然后决定如何传送的专用智能性的网络设备。随着无线网络的普及,无线网络面临的各种安全威胁也越来越严重,路由器需要连接wifi使用,wifi路由器同样会受到各种非法攻击,为了使路由器的使用更加安全,需要用到一些防止路由器受到攻击的方法。
3.但是,现有技术中防止路由器受到攻击的方法不能有效的处理非法攻击帧,从而使得路由器容易暴露在很多潜在风险中。


技术实现要素:

4.本技术的主要目的在于提供路由器防攻击方法、装置、设备及介质,旨在解决现有技术中不能有效的处理非法攻击帧,从而使得路由器容易暴露在很多潜在风险中的技术问题。
5.为实现上述目的,本技术第一方面提供了一种路由器防攻击方法,所述方法包括:获取目标路由器的空口数据包;对所述目标路由器的空口数据包进行解调译码,以获得所述目标路由器的物理层数据帧;对所述物理层数据帧统计帧时序间隔,以获得第一异常数据帧集;其中,所述第一异常数据帧集包括所述目标路由器的物理层数据帧的帧时序间隔小于标准帧时序间隔的数据帧;对所述物理层数据帧进行帧识别,以获得第二异常数据帧集;其中,所述第二异常数据帧集包括取消关联数据帧和取消验证帧;阻止所述第一异常数据帧集与所述第二异常数据帧集的交集所包括的数据帧,以防止所述目标路由器受到攻击。
6.可选地,所述对所述物理层数据帧进行统计帧时序间隔,以获得第一异常数据帧集,包括:若所述物理层数据帧的帧时序间隔满足最短帧间隔条件,则将该物理层数据帧的帧时序间隔传输至暂存模块;在所述物理层数据帧的帧时序间隔不满足最短帧间隔条件的情况下,若所述物理层数据帧的帧时序间隔满足优先帧间隔条件,则将该物理层数据帧的帧时序间隔传输至所述暂存模块;在所述物理层数据帧的帧时序间隔不满足最短帧间隔条件且不满足所述优先帧
间隔条件的情况下,若所述物理层数据帧的帧时序间隔满足分布式帧间隔条件,则将该物理层数据帧的帧时序间隔传输至所述暂存模块;将所述暂存模块中累计的所述物理层数据帧的帧时序间隔与所述最短帧间隔或所述优先帧间隔或所述分布式帧间隔进行比较,以获得第一异常数据帧集。
7.可选地,所述若所述物理层数据帧的帧时序间隔满足最短帧间隔条件,则将该物理层数据帧的帧时序间隔传输至暂存模块,包括:若所述物理层数据帧的帧时序间隔小于所述最短帧间隔,则将该物理层数据帧的帧时序间隔传输至暂存模块;在所述物理层数据帧的帧时序间隔不满足最短帧间隔条件的情况下,若所述物理层数据帧的帧时序间隔满足优先帧间隔条件,则将该物理层数据帧的帧时序间隔传输至所述暂存模块,包括:若所述物理层数据帧的帧时序间隔大于或等于所述最短帧间隔且小于优先帧间隔,则将该物理层数据帧的帧时序间隔传输至所述暂存模块;所述在所述物理层数据帧的帧时序间隔不满足最短帧间隔条件且不满足所述优先帧间隔条件的情况下,若所述物理层数据帧的帧时序间隔满足分布式帧间隔条件,则将该物理层数据帧的帧时序间隔传输至所述暂存模块,包括:若所述物理层数据帧的帧时序间隔大于或等于所述最短帧间隔、且大于或等于所述优先帧间隔、且小于分布式帧间隔,则将该物理层数据帧的帧时序间隔传输至所述暂存模块。
8.可选地,所述将所述暂存模块中累计的所述物理层数据帧的帧时序间隔与所述最短帧间隔或所述优先帧间隔或所述分布式帧间隔进行比较,以获得第一异常数据帧集,包括:若所述暂存模块中累计的所述物理层数据帧的帧时序间隔小于所述最短帧间隔或所述优先帧间隔或所述分布式帧间隔,则获得第一异常数据帧集。
9.可选地,在所述若所述暂存模块中累计的所述物理层数据帧的帧时序间隔小于所述最短帧间隔或所述优先帧间隔或所述分布式帧间隔,则获得第一异常数据帧集的步骤之后,还包括:基于所述第一异常数据帧集,发送告警信号。
10.可选地,所述对所述物理层数据帧进行帧识别,以获得第二异常数据帧集,包括:对所述物理层数据帧进行字段解析,以启动帧间隔计数和帧计数;其中,所述帧间隔计数大于预设阈值时,所述帧计数增加一个标识值;当所述帧计数的标识值累计大于预设次数时,获得第二异常数据帧集。
11.可选地,所述对所述物理层数据帧进行字段解析,以启动帧间隔计数和帧计数,包括:对所述物理层数据帧进行字段解析,以获得标识帧数据;当所述标识帧数据包括取消关联帧数据和取消验证帧数据时,启动帧间隔计数和帧计数。
12.第二方面,本技术提供了一种路由器防攻击装置,所述装置包括:获取模块,用于获取目标路由器的空口数据包;
第一获得模块,用于对所述目标路由器的空口数据包进行解调译码,以获得所述目标路由器的物理层数据帧;第二获得模块,用于对所述物理层数据帧统计帧时序间隔,以获得第一异常数据帧集;其中,所述第一异常数据帧集包括所述目标路由器的物理层数据帧的帧时序间隔小于标准帧时序间隔的数据帧;第三获得模块,用于对所述物理层数据帧进行帧识别,以获得第二异常数据帧集;其中,所述第二异常数据帧集包括取消关联数据帧和取消验证帧;阻止模块,用于阻止所述第一异常数据帧集与所述第二异常数据帧集的交集所包括的数据帧,以防止所述目标路由器受到攻击。
13.第三方面,本技术提供了一种计算机设备,该计算机设备包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序,实现实施例中所述的方法。
14.第四方面,本技术提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,处理器执行所述计算机程序,实现实施例中所述的方法。
15.通过上述技术方案,本技术至少具有如下有益效果:本技术实施例提出的一种路由器防攻击方法、装置、设备及介质,包括获取目标路由器的空口数据包;对所述目标路由器的空口数据包进行解调译码,以获得所述目标路由器的物理层数据帧;对所述物理层数据帧统计帧时序间隔,以获得第一异常数据帧集;其中,所述第一异常数据帧集包括所述目标路由器的物理层数据帧的帧时序间隔小于标准帧时序间隔的数据帧;对所述物理层数据帧进行帧识别,以获得第二异常数据帧集;其中,所述第二异常数据帧集包括取消关联数据帧和取消验证帧;阻止所述第一异常数据帧集与所述第二异常数据帧集的交集所包括的数据帧,以防止所述目标路由器受到攻击。
16.即,在防止目标路由器受到攻击的过程中,先获取目标路由器的空口数据包,然后将该空口数据包解调译码而得到物理层的数据帧,即物理层数据帧,再统计物理层数据帧的帧时序间隔,找出目标路由器的物理层数据帧的帧时序间隔小于标准帧时序间隔的数据帧作为第一异常数据帧集;同时,对目标路由器的物理层数据帧进行帧识别,找出包括取消关联数据帧和取消验证帧的数据帧作为第二异常数据帧集,而既为第一异常数据帧集又为第二异常数据帧集能的数据帧会对目标路由器进行攻击,因此将既为第一异常数据帧集又为第二异常数据帧集能的数据帧进行阻止,即可防止目标路由器受到攻击。
17.即,相比现有技术中在路由器的数据链路层、传输层以及应用层才识别到非法攻击帧,此时非法攻击帧本质上已经进入目标路由器的协议层,因此现有技术中的路由器容易暴露在很多潜在风险中,给非法攻击者带来可乘之机。由于通过该方法在目标路由器的物理层就识别第一异常数据帧集和第二异常数据帧集,在物理层的非法攻击帧尚未到达路由器的协议层;且第一异常数据帧集包括目标路由器的物理层数据帧的帧时序间隔小于标准帧时序间隔的数据帧,第二异常数据帧集包括取消关联数据帧和取消验证帧,这样可以从更多的方面来识别非法攻击帧。因此,能更准备、更及时的识别到非法攻击帧,从而能更有效的处理非法攻击帧,进而使得路由器不容易暴露在潜在的风险中,不容易给非法攻击者带来可乘之机。
附图说明
18.图1为本技术实施例涉及的硬件运行环境的计算机设备结构示意图;图2为本技术实施例提供的一种路由器防攻击方法的流程图;图3为本实施例提供的步骤s12的一种具体执行方法的流程示意图;图4为本实施例提供的步骤s13的一种具体执行方法的流程示意图;图5为本技术实施例提供的一种路由器防攻击装置的示意图。
19.本技术目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
20.应当理解,此处所描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
21.随着无线网络的普及,无线网络面临的各种安全威胁也越来越严重。现如今绝大部分的网络安全机制都工作在无线网络链路层之上,比如应用层采用用户名以及数字证书,网络层采用ip地址和路由判断,数据链路层采用mac地址,接入认证等方式,但这些安全机制容易被伪造、攻击。wifi连接已经发现了许多的安全威胁,例如已经证明了wep、wpa和wpa2之类的身份验证机制不够安全,并且在一定程度上已经损坏。如果在物理层就能识别出这些非法的攻击帧并将其扔掉,则数据链层的接入认证,安全机制则不会受到影响。现有的wifi路由器在安全方面的措施,主要在数据链路层,传输层以及应用层处理非法攻击帧。采用这种方法,非法攻击帧本质上已经进入路由器协议层,路由器容易暴露很多潜在风险,给非法攻击者带来可乘之机。总之,目前防止路由器受到攻击的方法不能有效的处理非法攻击帧,从而使得路由器容易暴露在很多潜在风险中。
22.为了解决上述技术问题,本技术提供了一种路由器防攻击方法、装置、设备及介质,在介绍本技术的具体技术方案之前,先介绍下本技术实施例方案涉及的硬件运行环境。
23.参照图1,图1为本技术实施例方案涉及的硬件运行环境的计算机设备结构示意图。
24.如图1所示,该计算机设备可以包括:处理器1001,例如中央处理器(central processing unit,cpu),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(display)、输入单元比如键盘(keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(wireless-fidelity,wi-fi)接口)。存储器1005可以是高速的随机存取存储器(random access memory,ram)存储器,也可以是稳定的非易失性存储器(non-volatile memory,nvm),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
25.本领域技术人员可以理解,图1中示出的结构并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
26.如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、数据存储模块、网络通信模块、用户接口模块以及电子程序。
27.在图1所示的计算机设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;本技术计算机设备中的处理器1001、存储器1005可以设置在计算机设备中,所述计算机设备通过处理器1001调用存储器1005中存储的
路由器防攻击装置,并执行本技术实施例提供的路由器防攻击方法。
28.参照图2,基于前述实施例的硬件环境,本技术的实施例提供了一种路由器防攻击方法,该方法包括:s10:获取目标路由器的空口数据包。
29.在具体实施过程中,空口数据包是指路由器与基站之间用来传输的高频频率数据资源的数据集合;目标路由器是指需要防止被攻击的路由器,通过常规方式可以获得目标路由器的空口数据包。
30.s11:对所述目标路由器的空口数据包进行解调译码,以获得所述目标路由器的物理层数据帧。
31.在具体实施过程中,对空口数据包进行解调译码需要经过premable域处理、signal域处理和data域处理。其中,preamble域处理是利用已知的前导序列进行信号同步,dc估计补偿,iq估计补偿,粗频偏估计纠正,细频偏估计纠正,信道估计等功能;signal域处理利用ofdm符号插入的导频进行频偏纠正,以及完成ofdm符号解调,解交织,译码,提取参数等工作,目的是为了data域的处理;data域处理是利用ofdm符号插入的导频进行频偏纠正,以及利用signal域提取的参数对ofdm符号进行解调,解交织,译码等工作,提取出psdu,即物理层数据帧。其中,dc估计补偿就是利用每个short preamble(时域),具有零均值的统计特性,用short preamble的均值对直流偏移量进行预估计,同时鉴于agc延迟大于4.8us,可以采用前不多于4个的short preamble(4 * 0.8us)用于估计,本系统中采用了4个short preamble,函数的输出结果将用于后续的kalman滤波进行更精确的dc估计。同步的基本原理是利用训练序列强自相关特性,将接收到的信号与本地训练序列做互相关,当相关量最大时,目标数据的起始位置被确定。同时根据三个相关序列的相关峰出现的先后顺序和大小关系即可得到ltf的位置。空口信号经过解调后得到物理层帧数据,ieee802.11a信号的物理帧格式是由前导信号,signal域信号,data域信号构成,其他标准比如ieee802.11n/ac物理层帧格式是在ieee802.11a物理层帧格式上的扩展,但都会有相同的前导信号。
32.s12:对所述物理层数据帧统计帧时序间隔,以获得第一异常数据帧集;其中,所述第一异常数据帧集包括所述目标路由器的物理层数据帧的帧时序间隔小于标准帧时序间隔的数据帧。
33.在具体实施过程中,ieee802.11标准mac层协议支持dcf(分布式协调),pcf(点协调),hcf(混合协调)。生活中,我们常用的路由器采用dcf方式,dcf是标准的csma/cd访问机制的基础。和以太网一样,在传送数据之前,他会先检查无线链路是否处于清空状态,为了避免冲突的发生,当某个传送者占据信道时,工作站会随机为每个帧选定一段回退(backoff)时间。在某些情况之下,dcf可利用rts/cts清空技术进一步减少发生冲突的可能性。这种检查的过程通常由载波侦听来完成,dcf方式支持物理载波侦听和虚拟载波侦听两种方式,只要其中有一个监听功能显示媒介处于忙碌状态,mac就会将此状况汇报给较高层的协议。帧时序间隔是指两帧间的时序间隔,标准帧时序间隔是指正常帧间的间隔,即符合标准帧时序间隔的数据帧一般认为是安全的数据帧;反之,如果目标路由器的物理层数据帧的帧时序间隔小于标准帧时序间隔,说明该数据帧异常,容易被非法人员利用,该异常的数据帧即为第一异常数据帧集。
34.s13:对所述物理层数据帧进行帧识别,以获得第二异常数据帧集;其中,所述第二
异常数据帧集包括取消关联数据帧和取消验证帧。
35.在具体实施过程中,帧识别步骤主要完成的工作,就是识别是否有周期性发出的取消关联包和解出验证包,即取消关联数据帧和取消验证帧。其中,消关联数据帧英文名disassociation帧,为终结建立wifi连接的关联关系;取消验证帧英文名deauth帧,为终结建立wifi连接的认证。因为很多黑客利用消关联数据帧和取消验证帧这两种帧进行攻击,所以需要把这两种帧识别出来。
36.s14:阻止所述第一异常数据帧集与所述第二异常数据帧集的交集所包括的数据帧,以防止所述目标路由器受到攻击。
37.在具体实施过程中,由于第一异常数据帧集包括的数据帧的帧时序间隔小于标准帧时序间隔,因此第一异常数据帧的与第二异常数据帧集的交集所包括的数据帧具有较高的风险,为非法攻击帧,容易被黑客利用,因此需要将第一异常数据帧集与第二异常数据帧集的交集所包括的数据帧给阻止掉,这样就可以极大的降低目标路由器受到攻击的危险程度。
38.本实施例中,在防止目标路由器受到攻击的过程中,先获取目标路由器的空口数据包,然后将该空口数据包解调译码而得到物理层的数据帧,即物理层数据帧,再统计物理层数据帧的帧时序间隔,找出目标路由器的物理层数据帧的帧时序间隔小于标准帧时序间隔的数据帧作为第一异常数据帧集;同时,对目标路由器的物理层数据帧进行帧识别,找出包括取消关联数据帧和取消验证帧的数据帧作为第二异常数据帧集,而既为第一异常数据帧集又为第二异常数据帧集能的数据帧会对目标路由器进行攻击,因此将既为第一异常数据帧集又为第二异常数据帧集能的数据帧进行阻止,即可防止目标路由器受到攻击。即,相比现有技术中在路由器的数据链路层、传输层以及应用层才识别到非法攻击帧,此时非法攻击帧本质上已经进入目标路由器的协议层,因此现有技术中的路由器容易暴露很多潜在风险,给非法攻击者带来可乘之机。由于通过该方法在目标路由器的物理层就识别第一异常数据帧集和第二异常数据帧集,在物理层的非法攻击帧尚未到达路由器的协议层;且第一异常数据帧集包括目标路由器的物理层数据帧的帧时序间隔小于标准帧时序间隔的数据帧,第二异常数据帧集包括取消关联数据帧和取消验证帧,这样可以从更多的方面来识别非法攻击帧,因此,能更准备、更及时的识别到非法攻击帧,从而能更有效的处理非法攻击帧,进而使得路由器不容易暴露在潜在的风险中,不容易给非法攻击者带来可乘之机。
39.在一些实施例中,如图3所示,所述对所述物理层数据帧进行统计帧时序间隔,以获得第一异常数据帧集的步骤包括:s121:若所述物理层数据帧的帧时序间隔满足最短帧间隔条件,则将该物理层数据帧的帧时序间隔传输至暂存模块。
40.在具体实施过程中,最短帧间隔条件是指符合最短帧间隔的条件,最短帧间隔是指两个最短帧间的间距,最短帧间隔用于高优先级的传输场合,例如rts/cts以及ack帧,经过一段sifs后,即可进行高优先级的传输,一旦高优先级传输开始,媒介即处于忙碌状态;暂存模块可以看作是一个时间计数模块,用于累计物理层数据帧的帧时序间隔。所称的“满足最短帧间隔条件”是指物理层数据帧的帧时序间隔小于最短帧间隔,即若所述物理层数据帧的帧时序间隔小于所述最短帧间隔,则将该物理层数据帧的帧时序间隔传输至暂存模块。
41.s122:在所述物理层数据帧的帧时序间隔不满足最短帧间隔条件的情况下,若所述物理层数据帧的帧时序间隔满足优先帧间隔条件,则将该物理层数据帧的帧时序间隔传输至所述暂存模块。
42.在具体实施过程中,优先帧间隔条件是指符合优先帧间隔的条件,优先帧间隔是指两个优先帧间的间距;优先帧间隔用于无竞争操作中,在无竞争时期,有数据待传的工作站,可以等待pifs后,再加以传送,其优先级高于任何竞争式传输。这里所称的“不满足最短帧间隔条件”是指物理层数据帧的帧时序间隔大于或等于最短帧间隔,所称的“满足优先帧间隔条件”是指物理层数据帧的帧时序间隔小于优先帧间隔。即若所述物理层数据帧的帧时序间隔大于或等于所述最短帧间隔且小于优先帧间隔,则将该物理层数据帧的帧时序间隔传输至所述暂存模块。
43.s123:在所述物理层数据帧的帧时序间隔不满足最短帧间隔条件且不满足所述优先帧间隔条件的情况下,若所述物理层数据帧的帧时序间隔满足分布式帧间隔条件,则将该物理层数据帧的帧时序间隔传输至所述暂存模块。
44.在具体实施过程中,分布式帧间隔条件是指满足分布式帧间隔的条件,分布式帧间隔是指两个分布式帧间的间距;分布式帧是竞争服务中最短的媒介闲置时间。如果媒介闲置时间长于difs,则工作站可以立即对媒介进行访问。这里的“不满足最短帧间隔条件”是指物理层数据帧的帧时序间隔大于或等于最短帧间隔,“不满足优先帧间隔条件”是指物理层数据帧的帧时序间隔大于或等于所述优先帧间隔,“满足分布式帧间隔条件”是指物理层数据帧的帧时序间隔小于分布式帧间隔。即若所述物理层数据帧的帧时序间隔大于或等于所述最短帧间隔、且大于或等于所述优先帧间隔、且小于分布式帧间隔,则将该物理层数据帧的帧时序间隔传输至所述暂存模块。
45.s124:将所述暂存模块中累计的所述物理层数据帧的帧时序间隔与所述最短帧间隔或所述优先帧间隔或所述分布式帧间隔进行比较,以获得第一异常数据帧集。
46.在具体实施过程中,当上述存储在暂存模块中累计所述物理层数据帧的帧时序间隔小于最短帧间隔或优先帧间隔或分布式帧间隔,表示该物理层数据帧存在异常,因此将该物理层数据帧作为第一异常数据帧集,即第一异常数据帧包就是暂存模块中小于最短帧间隔或优先帧间隔或分布式帧间隔对应的目标路由器的物理层数据帧。
47.通过本实施例可以看出,上述实施例中所称的“标准帧时序间隔”包括“最短帧间隔、优先帧间隔和分布式帧间隔”,将物理层数据帧的帧时序间隔分别与最短帧间隔、优先帧间隔和分布式帧间隔进行比较,找到“满足”最短帧间隔、优先帧间隔和分布式帧间隔的物理层数据帧,该物理层数据帧容易被非法人员利用,因此该物理层数据帧具有较大的可能性为非法数据帧。安全环境下所有的wifi路由器和wifi终端,都应该遵循标准帧时序间隔的时序规则,一些非法入侵的帧,往往需要取得更高优先级,就得打破这样的时序规则,而打破这种规则的即为第一异常数据帧包。如此与最短帧间隔、优先帧间隔和分布式帧间隔进行比较,可以更准确的找到具有风险的物理数据帧。
48.在一些实施例中,在所述若所述暂存模块中累计的所述物理层数据帧的帧时序间隔小于所述最短帧间隔或所述优先帧间隔或所述分布式帧间隔,则获得第一异常数据帧集的步骤之后还包括:基于所述第一异常数据帧集,发送告警信号。
49.本实施例中,统计帧时序间隔步骤的主要工作就是统计空口中的每个发出的帧是
否都遵循这样一种规则,如果有不遵循上述标准帧时序间隔规则的帧,则告警。当解调和译码完成时,统计帧时序根据协议依次判断是否需要满足最短帧间隔、优先帧间隔和分布式帧间隔的需求,如果需要满足的话,进入暂存模块,最后判断暂存模块的帧间隔累计值是否小于最短帧间隔、优先帧间隔和分布式帧间隔,如果小于的话,则给出告警信号,送到阻止报文模块。通过发送告警信号,可以对相关人员起到提示的作用,从而可以使相关人员做出相应的操作,进而可以进一步提高目标路由器的安全性。
50.在一些实施例中,如图4所示,所述对所述物理层数据帧进行帧识别,以获得第二异常数据帧集的步骤包括:s131:对所述物理层数据帧进行字段解析,以启动帧间隔计数和帧计数;其中,所述帧间隔计数大于预设阈值时,所述帧计数增加一个标识值。
51.在具体实施过程中,ieee802.11标准mac层协议定义的关联流程如下,通信过程由ap端发起,sta端接收到ap端发出的beacon(信标)帧后就向ap发探询请求帧,ap端应答后发回给sta探询响应帧,sta收到探询响应帧后,就开始链路验证请求。待sta收到链路响应帧后发送关联请求帧,ap端收到关联请求帧后向sta发出关联响应帧,完成整个关联过程。关联过程中使用的帧都属于管理帧在很多针对wifi网络的攻击中,都是通过管理帧打断这样的流程,比如发出解出验证帧,迫使ap和sta中断连接以及重新连接,然后攻击方就可以趁机抓取完整的握手包,有了握手包,就可以破解wifi密码,进入到系统中。因此,需要同时字段解析物理层数据帧,当解析获得标识帧数据,当标识帧数据包括解析出001010(取消关联帧数据)和001100(取消验证帧数据)时,启动帧间隔计数和帧计数,当帧间隔计数大于预设阈值时,帧计数增加一个标识值。其中,预设阈值是指预设的帧间隔计数的阈值,标识值是指增加在帧计数里面的一个标识单位,在每增加一个标示值在帧计数里面显示的数值会增加1个单位。
52.s132:当所述帧计数的标识值累计大于预设次数时,获得第二异常数据帧集。
53.在具体实施过程中,预设次数是指预设的标识值的次数,当帧间隔计数大于预设阈值时,则等待接收下一帧,当帧计数大于预设次数,比如5时,则将对应的物理层数据帧作为第二异常数据帧集,即第二异常数据帧集为帧计数的标识值累计大于预设次数对应的包括取消关联数据帧和取消验证帧的目标路由器的物理层数据帧。另外,在识别到第二异常数据帧集时上报告警,送到阻止报文模块,这样也有利于提醒相关人员。
54.综上,攻击方发送的非法管理报文通常都是广播包,是明文的,并且为了取得更高优先级,以及确保攻击效果,往往都是突破帧间隔时序限制,以及周期性发送,如果物理层发现上述情况,则阻止(扔掉报文)这些报文进入上层协议。本技术充分考虑到wifi信号的实际构成特征,信道衰减特征,以及发射机波形特征,本方案采用求同一发射机的多组wifi前导信号的功率谱密度,互功率谱密度,二阶统计量作为wifi发射器的指纹特征,能够更好表征wifi发射机射频自身特征,有助于射频指纹分类器识别率,本发明提取的射频指纹信息,运算量相对其他方法较小,指纹信息特征比较明显,用于射频指纹分类器识别率高等优点。
55.在另一实施例中,如图5所示,基于与前述实施例相同的发明思路,本技术的实施例还提供了一种路由器防攻击装置,该装置包括:获取模块,用于获取目标路由器的空口数据包;
第一获得模块,用于对所述目标路由器的空口数据包进行解调译码,以获得所述目标路由器的物理层数据帧;第二获得模块,用于对所述物理层数据帧统计帧时序间隔,以获得第一异常数据帧集;其中,所述第一异常数据帧集包括所述目标路由器的物理层数据帧的帧时序间隔小于标准帧时序间隔的数据帧;第三获得模块,用于对所述物理层数据帧进行帧识别,以获得第二异常数据帧集;其中,所述第二异常数据帧集包括取消关联数据帧和取消验证帧;阻止模块,用于阻止所述第一异常数据帧集与所述第二异常数据帧集的交集所包括的数据帧,以防止所述目标路由器受到攻击。
56.需要说明的是,本实施例中路由器防攻击装置中各模块是与前述实施例中的路由器防攻击方法中的各步骤一一对应,因此,本实施例的具体实施方式和达到的技术效果可参照前述路由器防攻击方法的实施方式,这里不再赘述。
57.此外,在一种实施例中,本技术还提供一种计算机设备,所述计算机设备包括处理器,存储器以及存储在所述存储器中的计算机程序,所述计算机程序被处理器运行时实现前述实施例中方法。
58.此外,在一种实施例中,本技术还提供一种计算机存储介质,所述计算机存储介质上存储有计算机程序,所述计算机程序被处理器运行时实现前述实施例中方法。
59.在一些实施例中,计算机可读存储介质可以是fram、rom、prom、eprom、eeprom、闪存、磁表面存储器、光盘、或cd-rom等存储器;也可以是包括上述存储器之一或任意组合的各种设备。计算机可以是包括智能终端和服务器在内的各种计算设备。
60.在一些实施例中,可执行指令可以采用程序、软件、软件模块、脚本或代码的形式,按任意形式的编程语言(包括编译或解释语言,或者声明性或过程性语言)来编写,并且其可按任意形式部署,包括被部署为独立的程序或者被部署为模块、组件、子例程或者适合在计算环境中使用的其它单元。
61.作为示例,可执行指令可以但不一定对应于文件系统中的文件,可以可被存储在保存其它程序或数据的文件的一部分,例如,存储在超文本标记语言(html,hyper text markup language)文档中的一个或多个脚本中,存储在专用于所讨论的程序的单个文件中,或者,存储在多个协同文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。
62.作为示例,可执行指令可被部署为在一个计算设备上执行,或者在位于一个地点的多个计算设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算设备上执行。
63.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
64.上述本技术实施例序号仅仅为了描述,不代表实施例的优劣。
65.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下
前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器/随机存取存储器、磁碟、光盘)中,包括若干指令用以使得一台多媒体终端设备(可以是手机,计算机,电视接收机,或者网络设备等)执行本技术各个实施例所述的方法。
66.以上仅为本技术的优选实施例,并非因此限制本技术的专利范围,凡是利用本技术说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本技术的专利保护范围内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献