[发明专利]一种无线局域网中防止攻击AP设备的方法有效
申请号: | 201810164511.5 | 申请日: | 2018-02-28 |
公开(公告)号: | CN108391269B | 公开(公告)日: | 2020-12-01 |
发明(设计)人: | 李静;甘艳 | 申请(专利权)人: | 南京铁道职业技术学院 |
主分类号: | H04W12/06 | 分类号: | H04W12/06;H04W12/12;H04L29/06;H04L29/12;H04W12/08 |
代理公司: | 南京钟山专利代理有限公司 32252 | 代理人: | 戴朝荣 |
地址: | 210031 江*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明公开了一种无线局域网中防止攻击AP设备的方法,包括:AP设备与局域网交换机LSW连接并发送链路层发现协议LLDP到局域网交换机LSW中,局域网交换机LSW生成该AP设备的第一静态MAC表项,数据控制平台生成AP设备的第一流表和第一数据源;AP设备与无线接入控制器AC建立连接,无线接入控制器AC生成该AP设备的静态ARP表项和第二静态MAC表项,数据控制平台生成AP设备的第二流表和第二数据源;局域网交换机LSW将接收到的MAC报文与第一静态MAC表项进行匹配,数据控制平台将MAC报文与AP设备的第一流表进行匹配。本发明有效的防止攻击用户劫持互联网发送给AP设备下面的无线终端的流量。 | ||
搜索关键词: | 一种 无线 局域网 防止 攻击 ap 设备 方法 | ||
【主权项】:
1.一种无线局域网中防止攻击AP设备的方法,应用于包括AP设备、局域网交换机LSW和无线接入控制器AC的系统中,其特征在于:所述方法包括以下步骤:AP设备与局域网交换机LSW连接并发送链路层发现协议LLDP到局域网交换机LSW中,局域网交换机LSW识别下挂的设备,当识别的设备为AP设备时,局域网交换机LSW生成该AP设备的第一静态MAC表项,禁止局域网交换机LSW上的其他端口刷新所述第一静态MAC表项;局域网交换机LSW将第一静态MAC表项和AP设备的IP地址发送到数据控制平台,数据控制平台生成AP设备的第一流表和第一数据源;AP设备与无线接入控制器AC建立连接,无线接入控制器AC生成该AP设备的静态ARP表项和第二静态MAC表项,禁止无线接入控制器AC的其他端口刷新该静态ARP表项和第二静态MAC表项;无线接入控制器AC将静态ARP表项和第二静态MAC表项发送到数据控制平台,数据控制平台生成AP设备的第二流表和第二数据源;局域网交换机LSW接收到设备A发送的MAC报文时,局域网交换机LSW将MAC报文与第一静态MAC表项进行匹配,若匹配不成功,则局域网交换机LSW判断设备A为疑似仿冒AP设备,局域网交换机LSW将疑似仿冒AP设备发送的MAC报文发送到数据控制平台;数据控制平台将MAC报文与AP设备的第一流表进行匹配,若匹配不成功,则判断疑似仿冒AP设备为真实仿冒AP设备,数据控制平台发送惩罚信号到局域网交换机LSW,局域网交换机LSW关闭设备A与局域网交换机LSW连接的端口;无线接入控制器AC上接收到设备B发送的ARP报文时,无线接入控制器AC将ARP报文与静态ARP表项进行匹配,若匹配不成功,则无线接入控制器AC判断设备B为疑似仿冒AP设备,无线接入控制器AC将疑似仿冒AP设备发送的ARP报文发送到数据控制平台;数据控制平台将ARP报文与AP设备的第二流表进行匹配,若匹配不成功,则判断疑似仿冒AP设备为真实仿冒AP设备,数据控制平台发送惩罚信号到无线接入控制器AC,无线接入控制器AC关闭设备B与无线接入控制器AC连接的端口。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京铁道职业技术学院,未经南京铁道职业技术学院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201810164511.5/,转载请声明来源钻瓜专利网。
- 上一篇:上线控制方法和装置
- 下一篇:一种数据处理方法、WIFI密码的分享方法及系统