WIFI-Detektor für drahtlose Kameras
Produktmerkmal
WIFI-Wireless-Kamera-Detektor-Geräteanalyse und -locatorist ein Gerät, das zur Analyse drahtloser Signale und zur genauen Positionsbestätigung von WIFI-Endgeräten wie Mobiltelefonen, Computern und drahtlosen Kameras entwickelt wurde.Dieses Gerät demoduliert und analysiert das Zielsignal, indem es das von dem Mobiltelefon während der Kommunikation mit dem drahtlosen Zugangspunkt emittierte drahtlose Signal empfängtGleichzeitig kann durch Messung der Wireless-Signalstärke von WIFI-Terminals eine präzise Positionierung der Ziele erreicht werden.Es unterstützt auch Störungskontrolle gegen Ziel-Wireless-Signale, die ihre normalen Netzbetriebe behindern.
Produktfunktion:
1.Wireless Kamera DetektorUnterstützt das 802.11a/b/g/n/ac/ax Protokoll (WIFI 3/4/5/6).
2.Unterstützung der Zielaktivitätserkennung (Hotspot-Erkennung unterstützt verschiedene WIFI-Router, AP-Zugriffspunkte, tragbare WIFI-Zugriffspunkte, Soft APs und mobile Hotspot usw.Terminalerkennung unterstützt verschiedene WIFI-Terminals, Desktops, Laptops, Tablets, Telefone, Smart-Home-Geräte, WIFI-Kameras usw.).
3.Wireless Camera Detector Unterstützung für das Scannen von drahtlosen Zugriffsstellen, Erkennung von drahtlosen Zugriffsstellen MAC, Netzwerkname, Kanal, Signalstärke, Übertragungsleistung, WIFI-Version, Supportrate,Hersteller des Geräts, etc. (einschließlich versteckter Hotspots).
4.Unterstützung für das Scannen drahtloser Endgeräte, das Erkennen von Endgeräten MAC, Signalstärke, Zugangsstatus, Zugangspunktinformationen, Erkennungsinformationen usw. (einschließlich angeschlossener und nicht angeschlossener Geräte).
5.Unterstützung der WIFI-Wireless-Netzwerkvereinigung, automatische Identifizierung mehrerer Zugangspunkte desselben Netzwerks und Assoziierung der Topologie zwischen Zugangspunkten und Endgeräten.
6.Unterstützung einer eingehenden Analyse von Zielgeräten, bei denen der Verdacht auf WIFI-Kameras besteht, um die Gerätetypen weiter zu bestätigen.
7.Unterstützung der drahtlosen Anomalienanalyse in der Umgebung, bei der Geräte mit abnormalen Auftretungen oder Verschwinden in der Umgebung analysiert werden können,und Unterstützung der Analyse von Zielgeräten, die im Falle von Umweltveränderungen der Umwelt begleitet werden.
8.Unterstützung des Multi-Target-Tracking im 2,4G- und 5G-Frequenzband, wobei der Tracking-Effekt von der Anzahl der Ziele abhängt.
9.Unterstützung der ungefähren Positionierung von Zugangspunkten und Terminals.
10.Unterstützung von Gegenmaßnahmen gegen Ziele in den 2,4G- und 5G-Frequenzbändern sowie Netzwerkweite Gegenmaßnahmen gegen die umgebende drahtlose Umgebung.
11.Unterstützung der Einstellungen für Blacklists und Bereitstellung von Warnungen für die Entdeckung von Blacklists.
12.Unterstützung der Funktion zur Erkennung von Pseudo-Hotspots mit automatischer Warnung, wenn ein Pseudo-Hotspot erkannt wird.
13.Unterstützt die Speicherung historischer Erkennungsdaten, und die gespeicherte Datei kann Informationen wie Speicherdauer, Speicherort, Geräteberechtigungseinheit und Gerätebetreiber enthalten.
Unterstützung der Vergleichsfunktion historischer Erkennungsdaten, mit der die Unterschiede in den Änderungen zwischen Hotspots und Endgeräten in zwei Scandaten verglichen werden können
1.einschließlich der unveränderten, verschwundenen und auftretenden Produkte.
2.Unterstützung der Kollisionserkennungsfunktion für historische Daten, die Hotspots und Enddaten vergleichen kann, die gleichzeitig in mehreren gescannten Daten vorliegen.
3.Unterstützt die dynamische Anpassung der Scanning-Leistung, die 10 Leistungsstufen dynamisch anpassen, nicht fokussierte Geräte mit schwachen Signalen filtern und die Zielsuche erleichtern kann.
4.Unterstützung der Erfassung durch Scannen zur Vorhersage des Trends der Signalstärkeänderungen von Geräten in der Umgebung und Anzeige der Signaländerungen von Geräten in der Umgebung (steigende, abnehmende,oder unverändert bleiben).
5.Unterstützung der Analyse von versteckten Hotspots, die versteckte Hotspots in der Umgebung und mit den Hotspots verbundene Endgeräte erkennen können,und unterstützen die Auflösung der wahren Namen der versteckten Hotspots.
6.Unterstützung der Bildschirmaufnahme der Betriebsumgebung.
7.Unterstützung für das Herunterladen und Exportieren von gespeicherten Erkennungsdaten und System-Screenshots (Export von Daten als execl-Tabellen für eine einfache Anzeige).
8.Unterstützung einer kurzen Analyse der aktuellen drahtlosen Umgebung, Anzeige der Abstandsverteilung von Hotspots auf Radarkarten,und die Auslastung von Umwelt-Hotspots auf Kanalverteilungskarten anzeigen.
Produktspezifikation
Typ | Parameter |
Drahtloser Standard | IEEE 802.11a/b/g/n/ac/ax Protokoll (WIFI 3/4/5/6) |
Drahtloser Kanal | 2.4G: 1-13 5G: Kanal, der den KN-Standards für drahtlose Frequenzbänder entspricht |
Empfängliche Empfindlichkeit | -90 dBm |
Abdeckung | Offene Umgebung> 200 Meter, Innenbereich hängt von der spezifischen Umgebung ab |
Scannrate | Fünf Sekunden. |
Positionsgenauigkeit | < 1 Meter |
Akkulaufzeit | > 6 Stunden |
Antennengewinn | Abhängig von der spezifischen Form sind einige mit 14 dB-Richtungsantennen ausgestattet |
Systemhardware | Integrierte Hardware für den Haushalt |
Betriebssystem | Betriebssystem Linux |
Anwendung
Szenario 1: Suche nach unbekannten drahtlosen Geräten
Das System erkennt unbekannte drahtlose Geräte mit Anomalien, indem es die umliegenden drahtlosen Geräte scannt.Der Einsatzort der abnormalen Vorrichtung kann gefunden werden.
Szenario 2: Wireless-WLAN-Videoverwahrung mit Kamera
Ein unbekanntes drahtloses Gerät wurde im Zielnetzwerk erkannt und über ein drahtloses Passwort mit dem Netzwerk verbunden.und es wird festgestellt, dass das unbekannte Gerät das ONVIF-Protokoll (Open Network Video Interface Protocol) unterstütztDer Videostream des Zielkamera-Kopfes wird über das ONVIF-Protokoll erfasst und auf dem Bildschirm angezeigt.
Anwendung
Szenario 1: Suche nach unbekannten drahtlosen Geräten
Das System erkennt unbekannte drahtlose Geräte mit Anomalien, indem es die umliegenden drahtlosen Geräte scannt.Der Einsatzort der abnormalen Vorrichtung kann gefunden werden.
Szenario 2: Wireless-WLAN-Videoverwahrung mit Kamera
Ein unbekanntes drahtloses Gerät wurde