电子通信装置的制造及其应用技术1.本公开中呈现的实施例总体涉及无线通信。更具体地,本文公开的一个或多个实施例涉及识别无线网络的可信服务集标识符(ssid)或可疑ssid。背景技术:2.wifi网络通常使用ssid进行识别。对于访问新位置或使用新wifi网络的终端用户来说,区分恶意ssid和可信ssid可能非常困难。存在用户将错误地连接到恶意网络的风险,这对用户和相关联的实体(例如,用户的雇主或其他人)产生了安全风险。3.例如,当终端用户到达新位置(例如,酒店、机场、咖啡店等)时,用户可能会看到针对wifi网络通告的许多不同ssid。用户的wifi实用程序(例如,在他们的智能手机、平板电脑或计算机中的wifi实用程序)可能会显示各种看似相似的名称,这些名称中的一些是合法的,并且这些名称中的一些是恶意的。此外,某些恶意ssid可能被专门命名以冒充合法网络,从而使用户更加难以识别合法网络。附图说明4.为了能够详细理解本公开的以上记载的特征的方式,可以通过参考实施例来对以上简要概括的本公开进行更具体的描述,这些实施例中的一部分在所附附图中被示出。然而,应当注意,所附附图示出了典型的实施例,因此不应该被认为是限制性的;其他等效的实施例被考虑。5.图1示出了根据一个实施例的wifi网络的可信和恶意ssid的列表。6.图2示出了根据一个实施例的与wifi网络连接的无线站。7.图3是示出根据一个实施例的无线sta和无线接入点的框图。8.图4是根据一个实施例的用于识别wifi网络的可信ssid的流程图。9.图5是根据一个实施例的用于验证ssid认证数据的流程图。10.图6示出了根据一个实施例的wifi网络的可信和恶意ssid的视觉相似列表。11.图7示出了根据一个实施例在wifi网络的可信和恶意ssid列表中识别可信ssid。12.图8是根据一个实施例的用于在wifi网络的可信和恶意ssid的视觉相似列表中识别可信ssid的流程图。13.图9示出了根据一个实施例的对有监督机器学习模型的生成和更新。14.为了便于理解,在可能的地方使用了相同的附图标记来表示附图中公共的相同元件。考虑了在一个实施例中公开的元件在没有特定记载的情况下可以有益地用于其他实施例中。具体实施方式15.概述16.实施例包括一种识别无线网络的可信ssid的方法。该方法包括在与包括服务集标识符(ssid)的无线网络建立连接之前,在无线站(sta)处从与该无线网络相关联的接入点(ap)接收网络消息。该方法还包括在该sta处识别网络消息中的加密的标识符。该方法还包括在该sta处验证该加密的标识符,并且作为响应而确定该ap对应于可信的无线网络。该方法还包括在该sta处将该ssid指定为可信的。17.实施例还包括一种sta,该sta包括处理器和存储有程序的存储器,该程序当在处理器上执行时执行操作。该操作包括在与包括ssid的无线网络建立连接之前,从与该无线网络相关联的ap接收网络消息。该操作还包括识别该网络消息中的加密的标识符。该操作还包括验证该加密的标识符,并作为响应而确定该ap对应于可信的无线网络。该操作还包括将该ssid指定为可信的。18.实施例还包括一种sta,该sta包括处理器和存储有程序的存储器,该程序当在处理器上执行时执行操作。该操作包括在与无线网络建立连接之前,从第一ap接收第一网络消息,该第一网络消息标识与第一无线网络相关联的第一ssid。该操作还包括从第二ap接收第二网络消息,该第二网络消息标识与第二无线网络相关联的第二ssid。该操作还包括确定该第一ssid的第一视觉表示和该第二ssid的第二视觉表示之间的视觉相似性。该操作还包括基于确定的视觉相似性将该第二ssid指定为可疑的。19.示例实施例20.本文公开的一个或多个实施例涉及用于无线站(sta)(例如,用户设备)验证所通告的ssid的真实性的技术。例如,在一个实施例中,供应商特定的属性字段可以在信标或探测响应中提供,并被无线接入点(ap)使用以向希望加入wifi网络的sta通告认证的信息。希望加入wifi网络的sta可以使用所通告的信息来验证(例如,通过公共密钥密码法)ap的真实性。只有通过了验证,sta才能加入网络,否则可以向用户提供警告。21.在一个实施例中,该验证可以以几种不同的方式进行。在一个示例中,sta可以使用由供应商提供的白名单和密钥信息(例如,在由供应商(如连锁酒店)提供的移动app中)。在另一示例中,sta可以使用开放漫游(openroaming)或另一可信第三方来验证与可疑ssid相关联的ap的真实性。作为另一示例,sta可以使用可信供应商(例如,基于位置的平台,如cisco dna spaces)来识别密钥材料并验证ap。22.此外,在一个实施例中,sta可以使用机器学习(ml)来帮助用户识别可信ssid。例如,sta可以使用ml来识别看起来接近已知可信网络但实际上不同的ssid,并且可以阻止用户加入这些ssid。在一个实施例中,这结合对可信ssid的识别来进行。在该实施例中,可信ssid被识别并且用户被鼓励加入这些网络(例如,使用肯定的标志或图形指示符),同时可疑ssid也被识别并且用户被阻止加入这些网络(例如,使用否定的标志或图形指示符)。替代地或附加地,可以使用ml技术而不识别可信ssid。例如,具有相似名称的多个ssid可被识别,并且用户可被提供谨慎加入这些ssid中的任一个的警告或鼓励。23.在一个实施例中,可以使用计算机视觉技术来识别可信ssid。例如,恶意实体通常会创建看起来与可信ssid相似但使用不同底层字符的ssid。恶意行为者可能将字母“o”替换为数字“0”,可能将字母“i”替换为数字“1”,或者可能包括额外的空格、下划线或用户难以在视觉上识别的其他字符。计算机视觉技术可用于检查所通告的ssid的图形图像,并且可以(例如,通过比较图像)识别在视觉上看起来相似但使用不同的底层字符的ssid。这些ssid可以被标记为可疑的、已移除的、或另外已识别为潜在恶意的。在一个实施例中,ml可以与计算机视觉技术一起使用来识别可疑(或可信)的ssid。24.图1示出了根据一个实施例的wifi网络的可信和恶意ssid的列表100。在一个实施例中,用户正在访问酒店并且被呈现潜在wifi网络的多个ssid。例如,ssid 102(“hotel”)可以标识酒店员工使用的wifi网络,而ssid 104(“hotel-guest”)标识供客人使用的有效wifi网络。但ssid 106(“h0tel-guest”)包括代替字母“o”的数字“0”,其可标识恶意或不真实的wifi网络。用户可能很难识别出ssid 104是真实的并且应当可信,而ssid 106应当不可信。类似地,ssid 108(“hotelfreewifi”)和ssid 110(“hotelfree wifi”)可均标识恶意或不真实的wifi网络。用户也很难将这些识别为不真实的和潜在恶意的。25.图2示出了根据一个实施例的与wifi网络连接的sta。sta 202寻求连接到与两个ap 204和206之一相关联的wifi网络。各个ap与具有不同ssid的不同无线网络相关联。在一个实施例中,ap 206与可信wifi网络相关联,而ap 204与可疑wifi网络相关联。26.在一个实施例中,sta 202可以与ap 204或ap 206通信(例如,使用wifi连接或另一合适的无线连接)。ap 206是可信的,因此它与供应商验证服务230和开放漫游联盟(openroaming federation)服务240通信地耦合。在一个实施例中,ap 206通过任何合适的无线网络(例如,因特网、广域网(wan)、局域网(lan)、蜂窝网络等)耦合到这些服务。虽然所示的ap 206耦合到供应商验证服务230和开放漫游联盟服务240两者,但在一个实施例中,ap206仅耦合到这些服务之一。27.ap 204是可疑的,因此它未耦合到供应商验证服务230或开放漫游联盟服务240。这将在下面进一步讨论。在一个实施例中,ap 204可连接到合适的无线网络(例如,互联网),但是因为它不是可信的,所以它未能建立与供应商验证服务230(例如,因为该ap和/或其位置未向供应商注册)或开放漫游联盟服务240(例如,因为该ap未向开放漫游联盟注册)的有效连接。28.图3是示出根据一个实施例的无线sta 300和ap 350的框图。sta300包括处理器302、存储器310和网络组件320。处理器302通常检索并执行存储在存储器310中的编程指令。处理器302被包括以代表单个中央处理单元(cpu)、多个cpu、具有多个处理核的单个cpu、具有多个执行路径的图形处理单元(gpu)等。29.网络组件320包括sta 300与无线通信网络交互(如上面关于图1至图2所讨论的)所必需的组件。例如,网络组件320可以包括wifi或蜂窝网络接口组件和相关联的软件。30.尽管存储器310被示出为单个实体,但存储器310可以包括具有与物理地址相关联的存储器块的一个或多个存储器设备,例如,随机存取存储器(ram)、只读存储器(rom)、闪存或其他类型的易失性和/或非易失性存储器。存储器310通常包括用于执行与sta 300的使用相关的各种功能的程序代码。程序代码通常被描述为存储器310内的各种功能“应用”或“模块”,但替代实现方式可以具有不同的功能和/或功能的组合。31.在存储器310内,ssid验证模块312有助于识别和验证可信ssid,如随后的附图中所讨论的。机器学习验证模块314使用ml技术来识别可信ssid和不可信ssid。例如,如上文所讨论的,计算机视觉技术可以与机器学习验证模块314一起使用,来识别(并标记为可疑)视觉上看起来与可信ssid相似但实际上使用不同字符的ssid。这将关于随后的附图(包括图9)进一步讨论。32.ap 350包括处理器352、存储器360和网络组件370。处理器352通常检索并执行存储在存储器360中的编程指令。处理器352被包括以代表单个中央处理单元(cpu)、多个cpu、具有多个处理核的单个cpu、具有多个执行路径的图形处理单元(gpu)等。33.网络组件370包括ap 350与无线通信网络交互(如上面关于图1至图2所讨论的)所必需的组件。例如,网络组件370可以包括wifi或蜂窝网络接口组件和相关联的软件。34.尽管存储器360被示出为单个实体,但存储器360可以包括具有与物理地址相关联的存储器块的一个或多个存储器设备,例如,随机存取存储器(ram)、只读存储器(rom)、闪存或其他类型的易失性和/或非易失性存储器。存储器360通常包括用于执行与ap 350的使用相关的各种功能的程序代码。程序代码通常被描述为存储器360内的各种功能“应用”或“模块”,但替代实现方式可以具有不同的功能和/或功能的组合。35.在存储器360内,ssid验证模块362有助于sta(例如,sta 300)识别可信ssid。可信机构模块364有助于与可信(例如,开放漫游机构)通信,以帮助sta识别可信ssid。这将关于图4及后文进一步讨论。36.图4是根据一个实施例的用于识别wifi网络的可信ssid的流程图400。在框402处,ssid验证模块(例如,图3中所示的sta 300中的ssid验证模块312)从ap接收加密的认证数据。在一个实施例中,sta(例如,图3中所示的sta 300)可以基于从ap接收的与ssid相关联的认证数据来认证ssid。例如,ap可以在信标或探测响应中的属性字段中向sta通告验证数据。该信息可以包括例如ssid、网络所有者、位置等。在一个实施例中,验证数据被加密(例如,使用公共密钥加密)。在一个实施例中,sta向ap请求认证数据。替代地或附加地,ap自发地向ap通告认证数据。37.在框404处,ssid验证模块验证认证数据。在一个实施例中,希望加入与ap相关联的网络的sta可以使用从ap通告的认证信息来验证ap的真实性(例如,直接地或通过可信源)。这将在下面关于图5进一步讨论。但是假设认证数据使用公共密钥加密法进行加密,则sta必须具有密钥信息(例如,相关联的公共密钥)以便解密和验证认证数据。因为sta还未连接到网络,并且还不信任与ap相关联的网络,所以它不能接收来自ap的密钥信息。38.替代地,如下面关于图5进一步讨论的,sta可以以多种方式接收密钥信息。在一个实施例中,供应商可以在供应商特定的应用中提供公共密钥。例如,供应商(例如,连锁酒店或连锁咖啡店)可以将以下项包括在待安装在用户设备上的app中:包括可接受的ssid值(或部分值)的列表、以及密钥信息。供应商可以鼓励客户在访问供应商之前在其本地设备上安装该app,并且客户可以在与供应商相关联的多个位置使用该app。39.在另一实施例中,sta可以使用通用广告服务(gas)交换,使用可信第三方来验证ssid。例如,sta可以联系开放漫游联盟来验证ssid。这可以直接在sta和可信第三方(例如,开放漫游联盟服务器)之间进行,或者可以使用ap作为传递者或中继来进行。在另一实施例中,sta可以使用ap的可信供应商或相关联的网络硬件来验证ssid。例如,sta可以使用与ap供应商相关联的密钥来查询ap供应商,并可以使用响应来验证ap。40.在框406处,ssid验证模块基于通过了验证(或未通过验证)的认证数据修改其可信ssid的列表。例如,返回到图1,sta可以修改ssid的列表来反映可信ssid。在一个实施例中,sta从列表中移除(或禁用)不可信ssid,仅留下可信ssid。替代地,sta标记不可信ssid(例如,以警告标签来标记)以阻止用户尝试连接到相关联的网络。作为另一替代或附加方式,sta标记可信ssid以反映其可信状态。作为另一替代方式,sta自动连接到可信ssid。41.图5是根据一个实施例的用于验证ssid认证数据的流程图。在一个实施例中,图5对应于图4中的框404。在框502处,ssid验证模块(例如,图3中所示的sta 300中的ssid验证模块312)从ap接收加密的认证数据(例如,在图4中所示的框402处接收的认证数据)。42.例如,在一个实施例中并且如上文所讨论的,供应商(例如,酒店或咖啡店)向用户提供app。该app可以包括供应商所允许的ssid字符串以及密钥材料(例如,公共加密密钥、位置信息等)。sta可以(例如,基于ssid字符串)确定是否在本地安装了合适的app以及在sta上是否存在合适的密钥信息(例如,用于解密认证数据的公共密钥)。如果是,则流程进行到框504。43.在框504处,ssid验证模块使用本地密钥信息(例如,其与app一起存储)来验证认证数据。例如,sta可以确认正在验证的ssid字符串包括在app中的允许的ssid字符串的列表中。在一个实施例中,当供应商在其所有位置(例如,“供应商名称客人(vendorname guest)”)中使用有限数量的ssid字符串时,app可以包括完整的ssid字符串。替代地或附加地,供应商可以包括允许的部分ssid字符串,以允许在不同位置以可预测的方式变化的ssid。例如,app可能要求ssid字符串以特定的ssid字符串开始或结束,同时允许其他字符发生变化(例如,“供应商名称-物业位置(vendorname-propertylocation)”)。sta可以使用它来验证ssid。44.sta还可以使用app中的公共密钥来解密认证数据,并且可以使用认证数据中的密钥数据来验证认证数据。例如,认证可以包括位置(例如,gps坐标的范围)。sta可以使用密钥来解密认证数据并破解该位置,然后sta可以确认其当前位置与认证数据中包括的允许位置匹配。这仅是一个示例,还可以使用其他合适的密钥信息。返回到框502,如果密钥信息在本地不可用,则流程进行到框506。45.在框506处,ssid验证模块确定可信供应商是否可用于验证认证数据。例如,sta可以被配置为使用可信供应商(例如,网络组件或安全解决方案的供应商)来验证认证数据。如果是,则流程进行到框508。46.在框508处,ssid验证模块使用可信供应商来验证认证数据。在一个实施例中,ssid验证模块联系可信供应商。例如,ssid验证模块可以从已知的证书提供商检索与供应商相关联的密钥材料(例如,公共密钥)。ssid验证模块然后可以在消息中(例如,使用供应商的密钥)加密ssid和ap标识信息(例如,ap的mac地址、ap的mac地址的散列、位置信息等)。47.在一个实施例中,如果sta具有已存在的网络连接(例如,蜂窝连接),则ssid验证模块可以在不使用ap的情况下将加密的消息发送到可信供应商。替代地或附加地,ssid验证模块可以通过ap将加密的消息发送到可信供应商(例如,如果sta在其他情况下不具有网络连接)。因为消息是使用供应商密钥加密的,所以ap不能修改消息(例如,即使ap是恶意的)。48.ap将消息转发到可信供应商。然后供应商可以通过ap向sta提供加密的回复(例如,ssid有效或无效,其使用供应商的密钥加密)。在一个实施例中,这可以使用cisco dna spaces平台来实现,并且可以在验证中使用ap的位置。返回到框506,如果可信供应商特征不可用,则流程进行到框510。49.在框510处,ssid验证模块使用可信第三方(例如,开放漫游联盟)来验证认证数据。在一个实施例中,sta和ap二者都订阅了开放漫游(或另一合适的可信第三方服务)。ssid验证模块然后可以使用预关联gas交换来验证认证数据。例如,如上文关于图4中的框402所讨论的,sta可以利用包含加密的认证数据的供应商属性,检测来自ap的基本服务集标识符(bssid)(例如,作为信标或探测响应的一部分)。50.如果sta具有已存在的网络连接(例如,蜂窝连接),则sta可以使用其提供商网络(例如,蜂窝提供商网络,因为sta可能尚未连接到wifi网络)联系开放漫游联盟。在一个实施例中,提供商网络维护可信开放漫游联盟服务器的地址。sta使用提供商网络来查询此开放漫游联盟服务器并验证认证数据。51.替代地或附加地,sta可以使用gas通过ap来查询开放漫游联盟(例如,如果sta不具有已存在的网络连接)。例如,sta可以使用gas向ap提供开放漫游查询。仅当ap有效且可信时,ap才能查询开放漫游联盟,因此sta可以等待响应。如果sta接收到有效响应(例如,来自ap的,或者替代地来自开放漫游服务器的),则ap是可信的。在一个实施例中,从sta到开放漫游联盟的消息在两个方向上被加密(例如,利用与开放漫游联盟相关联的证书),以确保ap不会修改消息或响应。52.在一个实施例中,如果sta没有接收到从ap到开放漫游查询的有效响应(例如,sta接收到无效响应,或者等待响应的定时器到期),则sta可以重试。这可以避免在开放漫游服务器不可用时转而假设ap是不可信的。此外,在一个实施例中,sta可以使用认证信息本身来进一步验证ap。例如,开放漫游服务器可以(例如,直接地或通过ap)向sta返回包括位置数据或其他识别数据的消息。sta可以验证ap是否在预期位置或以其他方式匹配识别数据。53.图5中所示的流程图包括全部三个框504、506和508。在一个实施例中,ssid验证模块包括如所描述的全部三个特征。替代地,ssid验证模块可以仅包括该三个特征之一、或三个特征中的两个特征。例如,ssid验证模块可以仅使用可信供应商来验证认证数据(例如,如结合框508所描述的)。ssid验证模块不需要检查本地可用的密钥数据,也不需要提供使用可信第三方来验证认证的选项。在给定的实施例中可以使用这三个替代方式中的任何一个或全部。54.图6示出了根据一个实施例的wifi网络的可信和恶意ssid的视觉相似列表600。在一个实施例中,列表600包括ssid 602,即“hotel”。例如,此ssid 602可以是与酒店员工使用的网络相关联的有效ssid。列表600还包括ssid 604,即“h0te1”,其中ssid 602中的字母“o”已经被替换为数字“0”并且字母“l”已经被替换为数字“1”。此ssid604可能与恶意网络相关联。由于ssid 604在视觉上看起来与ssid 602相似,因此用户可能会被迷惑并尝试连接到ssid 604,认为它是正确的可信ssid。类似地,ssid 606、即“hotel_name”,可以是可信的酒店客人网络的ssid。ssid 608和610“hote1_name”在视觉上看起来相似,但例如可能对应于恶意网络。55.图7示出了根据一个实施例在wifi网络的可信和恶意ssid的列表中识别可信ssid。在一个实施例中,上面关于图4和图5讨论的用于识别可信ssid的技术可能不可用或者可能不确凿。这些技术可以通过使用ml技术来增强,以识别看起来可疑或可能有效的ssid。在框702处,机器学习验证模块(例如,在图3中所示的sta 300上运行的机器学习验证模块314)接收可用的ssid(例如,在图6中所示的ssid 602、604、606、608和610)。56.在框704处,机器学习验证模块使用ml(例如,有监督机器学习模块)将接收到的ssid与可能有效的ssid进行比较。ml技术将在下面关于图9进一步讨论。在一个实施例中,机器学习验证模块可以将接收到的ssid与多个不同来源的可能有效的ssid进行比较。例如,机器学习模块可以访问(或维护)sta先前已连接到的ssid的列表。因为sta之前连接到这些网络,因此该ssid很可能代表有效的ssid。替代地或附加地,机器学习模块可以预先填充常用有效ssid(例如,其与常用供应商相关联)的白名单。57.然后,ml技术可以用于基于可能有效的ssid,来识别接收到的可用ssid中的哪些可能是有效的、哪些是可疑的。例如,ml模型可用于识别与有效ssid相似但以以下可疑方式不同的ssid:字母“o”替换为数字“0”、字母“i”替换为数字“1”、包括不寻常的统一码(unicode)字符、包括不寻常的空格或制表符等。ml模型可以利用可信ssid和可疑ssid进行训练,并可用于识别可能的可疑ssid。类似地,ml模型可用于识别有效ssid中的模式(例如,供应商如何命名ssid的模式),从而根据这些模式识别可能的有效ssid。58.在一个实施例中,ml技术可以对ssid的字符进行操作。例如,可以使用自然语言处理(nlp)模糊字符串匹配技术。替代地或附加地,ml技术(例如,卷积神经网络)可以对ssid的视觉表示(例如,ssid的图像,如屏幕截图)进行操作。这可以允许ml技术识别在视觉上看起来可疑的ssid,而无论构成ssid的底层字符是什么。这将在下面关于图8进一步讨论。59.在框706处,机器学习验证模块使用ml技术将可用的ssid相互比较。如上文所讨论的,在一种环境中,机器学习验证模块可以将可用的ssid与可能的有效ssid进行比较。替代地或附加地,机器学习验证模块可以将ssid相互比较。例如,机器学习验证模块可以将图6中所示的ssid 602与ssid 604进行比较。其可以使用ml技术而确定ssid 604中的数字(例如,“0”和“1”)对ssid 602中的字母(例如,“o”和“l”)的替换使得ssid 604可疑。这可以基于对可用ssid本身的比较来进行,而不需要可能的可信ssid的列表。60.在一个实施例中,正如框704一样,在框706处,ml技术可以对ssid的字符进行操作(例如,使用nlp模糊字符串匹配技术)。替代地或附加地,在框706处的ml技术(例如,卷积神经网络)可以对ssid的视觉表示(例如,ssid的图像,如屏幕截图)进行操作。这可以允许ml技术识别在视觉上看起来可疑的ssid,而无论构成ssid的底层字符是什么。这也将在下面关于图8进一步讨论。61.图8是根据一个实施例的用于在wifi网络的可信和恶意ssid的视觉相似列表中识别可信ssid的流程图800。在框802处,机器学习验证模块(例如,在图3中所示的sta 300上运行的机器学习验证模块314)确定一对ssid在视觉上是否相似。在一个实施例中,这对ssid可以是可用的ssid和已知的可能可信的ssid(例如,如上文关于图7中的框704所讨论的)。替代地,这对ssid都可以是可用的ssid(例如,如上文关于图7中的框706所讨论的)。62.在一个实施例中,机器学习验证模块可以捕获ssid的图像,并且计算机视觉技术可以与ml一起使用来确定图像的视觉相似性。例如,卷积神经网络可用于对图像进行比较,并确定相似性的百分比。卷积神经网络仅是一个示例,可以使用其他合适的计算机视觉和ml技术(例如,另一神经网络或另一ml技术)。如果ssid在视觉上看起来足够相似,则流程进行到框804。在一个实施例中,这通过将视觉相似性的百分比与阈值进行比较来确定。该阈值可以预先确定、可以由用户配置、或者可以由机器学习验证模块动态确定。63.在框804处,机器学习验证模块确定(例如,在框802处分析的一对ssid的)文本字符是否不同。例如,如图6中所示,ssid 602和604可能在视觉上看起来足够相似,但底层文本字符实际上不同。这是个可疑的迹象,因为恶意方可能会生成在视觉上看起来与可信ssid相似的ssid(例如,以鼓励用户加入),但实际上它们的底层字符不同。64.如果文本字符不同,则流程进行到框806,机器学习验证模块针对该ssid识别出高ssid冒名顶替者风险。在一个实施例中,这通过将字符相似性与阈值进行比较来确定。该阈值可以预先确定、可以由用户配置、或者可以由机器学习验证模块动态确定。如果文本字符没有差异(或差异不够大),则流程进行到框808,机器学习验证模块针对该ssid识别出低ssid冒名顶替者风险。65.在一个实施例中,机器学习验证模块可以比较多对ssid以识别哪些ssid可能是可疑的。这可用于识别在共享视觉相似性但不具有字符相似性的一对ssid中,哪个ssid可能是可信的、哪个是可疑的(或者替代地,用于确定两者可能都是可信的或两者都是可疑的)。例如,以下可用ssid可以被标记为可能可信的:其在可疑对中,但与不同的可能可信ssid共享视觉相似性和字符。以下ssid是可疑的:其虽然与可信ssid共享视觉相似性,但不与任何可信ssid共享字符相似性。66.图9示出了根据一个实施例的对有监督ml模型的生成和更新。如本文所使用的,“训练的机器学习”可与“有监督机器学习”互换使用,并且通常指的是利用样本和预定属性分数来训练模型的ml。如图所示,训练数据905的语料库被转换成特征向量910。这些特征向量910连同一组相关联的属性值915被提供到模型训练组件920。即,训练数据905被与系统使用的主要属性的一个或多个属性值915相关联,其中一个或多个属性值915中的每个代表由对应训练数据905指示的属性的度量。模型训练组件920使用有监督机器学习技术来生成和更新训练的机器学习模型925,然后该机器学习模型可用于处理新的电子数据。这种技术可以包括分类和回归技术(例如,如上面关于图7和图8所讨论的)等。以此方式,可以维护更新的模型。67.在本公开中,参考了各种实施例。然而,本公开的范围不限于特定描述的实施例。而是,无论是否涉及不同的实施例,所描述的特征和元件的任何组合都被考虑用于实现和实践被考虑的实施例。此外,当以“a和b中的至少一个”的形式描述实施例的要素时,应当理解的是,仅包括要素a、仅包括要素b、以及包括要素a和b的实施例均被考虑。此外,虽然本文公开的一些实施例可以实现优于其他可能的方案或优于现有技术的优点,但是给定的实施例是否实现特定的优点并不限制本公开的范围。因此,本文公开的各方面、特征、实施例和优点仅是说明性的,除非在权利要求中明确记载,否则不被视为所附权利要求的要素或限制。同样,对“本发明”的提及不应被解释为对本文公开的任何发明主题的概括,除非在权利要求中明确记载,否则不应被视为所附权利要求的要素或限制。68.如本领域技术人员将清楚的,本文公开的实施例可以被体现为系统、方法或计算机程序产品。因此,各实施例可以采取完全硬件实施例、完全软件实施例(包括固件、驻留软件、微代码等)、或结合软件和硬件方面的实施例的形式,这些实施例在本文中均被总体地称为“电路”、“模块”或“系统”。此外,各实施例可以采取被体现在一个或多个计算机可读介质中的计算机程序产品的形式,该一个或多个计算机可读介质具有体现在其上的计算机可读程序代码。69.体现在计算机可读介质上的程序代码可以使用任何适当的介质来传输,该介质包括但不限于无线、有线、光纤线缆、rf等,或前述项的任何适当组合。70.用于执行本公开的各实施例的操作的计算机程序代码可以以包括面向对象的编程语言(例如,java、smalltalk、c++等)以及常规的过程式编程语言(例如,“c”编程语言或类似的编程语言)的一种或多种编程语言的任何组合来编写。该程序代码可完全在用户的计算机上执行、部分地在用户的计算机上执行、作为独立式软件包执行、部分地在用户的计算机上并且部分地在远程计算机上执行、或完全在远程计算机或服务器上执行。在后一场景中,远程计算机可通过任何类型的网络(包括局域网(lan)或广域网(wan))连接到用户的计算机,或者连接可进行到外部计算机(例如,通过使用互联网服务提供商的互联网)。71.参照根据本公开中呈现的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图,描述了本公开的各方面。应当理解,可以通过计算机程序指令来实现流程图和/或框图中的每个框、以及流程图和/或框图中的框的组合。这些计算机程序指令可以被提供到通用计算机、专用计算机或其他可编程数据处理装置的处理器以生产机器,以使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实现流程图和/或框图的框中指定的功能/动作的装置。72.这些计算机程序指令还可以存储在计算机可读介质中,该计算机可读介质可以引导计算机、其他可编程数据处理装置或其他设备以特定方式运行,以使得存储在计算机可读介质中的指令产生制造品,包括实现流程图和/或框图的框中指定的功能/动作的指令。73.计算机程序指令还可以被加载到计算机、其他可编程数据处理装置或其他设备上,以使得在计算机、其他可编程装置或其他设备上执行一系列操作步骤以产生计算机实现的过程,因此在计算机、其他可编程数据处理装置或其他设备上执行的指令提供用于实现在流程图和/或框图的框中指定的功能/动作的过程。74.附图中的流程图和框图示出了根据各种实施例的系统、方法和计算机程序产品的可能实现方式的架构、功能和操作。在这点上,流程图或框图中的每个框都可以表示代码的模块、片段或一部分,该代码包括用于实现(一个或多个)特定逻辑功能的一个或多个可执行指令。还应当注意,在一些替代实现方式中,在框中提到的功能可以按照不同于在附图中提到的顺序发生。例如,取决于所涉及的功能,连续示出的两个框实际上可以基本上同时执行,或者框有时可以以相反的顺序执行。还应当注意,框图和/或流程图中的每个框、以及框图和/或流程图中的框的组合可以通过执行特定功能或动作的专用的基于硬件的系统来实现,或通过专用硬件和计算机指令的组合来实现。75.鉴于前述内容,本公开的范围由所附权利要求确定。76.本公开的示例在以下编号的条款中列出。77.1.一种识别无线网络的可信ssid的方法,包括:78.在与包括服务集标识符(ssid)的无线网络建立连接之前,在无线站(sta)处从与所述无线网络相关联的接入点(ap)接收网络消息;79.在所述sta处识别所述网络消息中的加密的标识符;80.在所述sta处验证所述加密的标识符,并作为响应而确定所述ap对应于可信的无线网络;以及81.在所述sta处将所述ssid指定为可信的。82.2.根据条款1所述的方法,其中,在所述sta处验证所述加密的标识符包括:在sta处的本地存储装置中识别与所述ssid相关联的密钥,并使用所述密钥对所述加密的标识符进行解密。83.3.根据条款2所述的方法,还包括基于以下项中的至少一个验证解密的标识符:所述sta的位置、所述ap的位置、与所述sta相关联的地址、或与所述ap相关联的地址。84.4.根据条款1所述的方法,其中,在所述sta处验证所述加密的标识符包括:85.发送开放漫游查询;86.接收开放漫游响应;以及87.确定所述开放漫游响应有效。88.5.根据条款4所述的方法,其中,发送开放漫游查询包括:从所述sta通过所述ap向开放漫游服务器发送加密消息。89.6.根据条款4所述的方法,其中,发送开放漫游查询包括:从所述sta使用蜂窝提供商网络向开放漫游服务器发送消息。90.7.根据条款1所述的方法,其中,在所述sta处验证所述加密的标识符包括:91.识别与所述ap相关联的可信供应商;92.使用与所述可信供应商相关联的密钥对所述加密的标识符进行解密;以及93.验证解密的标识符,其中,所述加密的标识符是由所述可信供应商生成的。94.8.根据条款7所述的方法,其中,与所述可信供应商相关联的所述密钥由与所述可信供应商相关联的服务递送到所述sta。95.9.根据条款7所述的方法,其中,验证解密的标识符包括:验证所述ap的位置。96.10.一种无线站(sta),包括:97.处理器;以及98.存储器,所述存储器存储有程序,所述程序当在所述处理器上执行时执行操作,所述操作包括:99.在与包括服务集标识符(ssid)的无线网络建立连接之前,从与所述无线网络相关联的接入点(ap)接收网络消息;100.识别所述网络消息中的加密的标识符;101.验证所述加密的标识符,并作为响应而确定所述ap对应于可信的无线网络;以及102.将所述ssid指定为可信的。103.11.根据条款10所述的sta,其中,验证所述加密的标识符包括:在所述sta处的本地存储装置中识别与所述ssid相关联的密钥;以及使用所述密钥对所述加密的标识符进行解密。104.12.根据条款11所述的sta,还包括基于以下项中的至少一个验证解密的标识符:所述sta的位置、所述ap的位置、与所述sta相关联的地址、或与所述ap相关联的地址。105.13.根据条款10所述的sta,其中,验证所述加密的标识符包括:106.发送开放漫游查询;107.接收开放漫游响应;以及108.确定所述开放漫游响应有效。109.14.根据条款13所述的sta,其中,发送开放漫游查询包括:从所述sta通过所述ap向开放漫游服务器发送加密消息。110.15.根据条款10所述的sta,其中,处验证所述加密的标识符包括:111.识别与所述ap相关联的可信供应商;112.使用与所述可信供应商相关联的密钥对所述加密的标识符进行解密;以及113.验证解密的标识符,其中,所述加密的标识符是由所述可信供应商生成的。114.16.一种无线站(sta),包括:115.处理器;以及116.存储器,存储器存储有程序,所述程序当在所述处理器上执行时执行操作,所述操作包括:117.在与无线网络建立连接之前:118.从识别第一接入点(ap)接收第一网络消息,所述第一网络消息标识与第一无线网络相关联的第一服务集标识符(ssid);119.从第二ap接收第二网络消息,所述第二网络消息标识与第二无线网络相关联的第二ssid;120.确定所述第一ssid的第一视觉表示和所述第二ssid的第二视觉表示之间的视觉相似性;以及121.基于确定的视觉相似性将所述第二ssid指定为可疑的。122.17.根据条款16所述的sta,其中,确定所述第一ssid的第一视觉表示和所述第二ssid的第二视觉表示之间的视觉相似性包括:使用训练的机器学习模型将所述第一视觉表示与所述第二视觉表示进行比较。123.18.根据条款17所述的sta,其中,确定所述第一ssid的第一视觉表示和所述第二ssid的第二视觉表示之间的视觉相似性还包括:确定相似性分数,并将所述相似性分数与阈值进行比较。124.19.根据条款17所述的sta,其中,所述第一ssid包括第一组字符,所述第二ssid包括第二组字符,其中,将所述第二ssid指定为可疑的还包括:125.将所述第一组字符与所述第二组字符进行比较,并识别所述第一组字符和所述第二组字符之间的差异。126.20.根据条款19所述的sta,其中,基于所述第一ssid的所述第一视觉表示和所述第二ssid的所述第二视觉表示之间的所述视觉相似性、以及识别的所述第一组字符和所述第二组字符之间的差异,将所述第二ssid指定为可疑的。
图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!
内容声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。部分内容参考包括:(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供参考使用,不准确地方联系删除处理!本站为非盈利性质站点,发布内容不收取任何费用也不接任何广告!
免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理,本文部分文字与图片资源来自于网络,部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!的,若有来源标注错误或侵犯了您的合法权益,请立即通知我们,情况属实,我们会第一时间予以删除,并同时向您表示歉意,谢谢!
识别无线网络的可信服务集标识符的制作方法
作者:admin
2022-10-26 11:17:14
429
关键词:
电子通信装置的制造及其应用技术
专利技术
- 下一篇: 主信息块(MIB)类型确定的制作方法
- 上一篇: 处理玻璃表面的方法和经处理的玻璃制品与流程