BR102014024235A2 - método para determinar a presença de femtocélula em uma rede, aparelho para determinar a presença de uma femtocélula em uma rede, e meio de armazenamento legível por computador não transitório e um ou mais programas de computador nele embutidos - Google Patents

método para determinar a presença de femtocélula em uma rede, aparelho para determinar a presença de uma femtocélula em uma rede, e meio de armazenamento legível por computador não transitório e um ou mais programas de computador nele embutidos Download PDF

Info

Publication number
BR102014024235A2
BR102014024235A2 BR102014024235A BR102014024235A BR102014024235A2 BR 102014024235 A2 BR102014024235 A2 BR 102014024235A2 BR 102014024235 A BR102014024235 A BR 102014024235A BR 102014024235 A BR102014024235 A BR 102014024235A BR 102014024235 A2 BR102014024235 A2 BR 102014024235A2
Authority
BR
Brazil
Prior art keywords
network
signal
identified
femtocell
determining
Prior art date
Application number
BR102014024235A
Other languages
English (en)
Inventor
Chia-Chee Kuan
Tom Resman
Original Assignee
Fluke Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fluke Corp filed Critical Fluke Corp
Publication of BR102014024235A2 publication Critical patent/BR102014024235A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/10Scheduling measurement reports ; Arrangements for measurement reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

método para determinar a presença de femtocélula em uma rede, aparelho papa determinar a presença de uma femtocélula em uma rede, e meio de armazenamento legível por computador não transitório e um ou mais programas de computador nele embutidos. um método para determinar a presença de uma femtocéíula em uma rede inclui capturar uma amostra da base de referência para a rede. a amostra da base de referência inclui uma pluralidade de medições feitas por uma pluralidade de faixas de frequência de rádio (rf) de downlink dentro da rede. a rede é monitorada para identificar um sinal de rf tendo um valor de resistência do sinal que excede um limite predeterminado. o sinal de rf identificado é comparado com a amostra da base de referência capturada. a presença da femtocélula na rede é determinada com base em uma determinação de que o sinal de rf identificado não corresponde a qualquer uma da pluralidade de medições contida dentro da amostra da base de referência.

Description

MÉTODO PARA DETERMINAR A PRESENÇA DE FEMTOCÉLULA EM UMA REDE, APARELHO PARA DETERMINAR A PRESENÇA DE UMA FEMTOCÉLULA EM UMA REDE, E MEIO DE ARMAZENAMENTO LEGÍVEL POR COMPUTADOR NÃO TRANSITÓRIO E UM OU MAIS PROGRAMAS DE COMPUTADOR NELE EMBUTIDOS
CAMPO DA INVENÇÃO
[001] Realizações da presente invenção se referem à rede sem fio, e particularmente à segurança da rede e detecção de femtocélulas perigosas em uma rede empresarial sem fio.
HISTÓRICO DA INVENÇÃO
[002] Uma femtocélula é uma estação base pequena que pode ser colocada em uma residência do cliente ou em um pequeno ambiente empresarial, por exemplo. Femtocélulas podem ser utilizadas para instalações de macrorrede de rádio de descarga, melhorando a cobertura localmente em uma forma custo efetiva, e/ou implementando serviços da zona doméstica para aumentar o rendimento. A funcionalidade em uma femtocélula é tipicamente bem semelhante â funcionalidade implementada em um roteador da estação base convencional que é direcionada para prover conexão sem fio a uma macrocélula que pode cobrir uma área de aproximadamente alguns quilômetros quadrados. Uma diferença importante entre uma femtocélula e um roteador da estação base convencional é que os roteadores de estação base domésticos são projetados para ser dispositivos plug-and-play baratos que podem ser comprados prontos para uso e facilmente instalados por uma pessoa leiga. É observado que as femtocélulas operam em níveis de energia muito baixos e provem conexão a uma área muito menor quando comparadas às estações base convencionais.
[003] Femtocélulas são tipicamente direcionadas para ser instaladas em localizações não seguras, como a casa ou empresa de uma pessoa. Femtocélulas sem fio podem ser instaladas sem características de segurança habilitadas. Consequentemente, femtocélulas não são consideradas entidades confiáveis no sistema de comunicação sem fio e podem representar um risco de segurança. Sem barreiras de segurança na femtocélula, é possível para um cliente sem fio ganhar acesso à rede. Uma femtocélula não autorizada (por exemplo, perigosa) pode ser conectada à rede, expondo a rede com fio ao acesso não autorizado pelo cliente sem fio na área de cobertura e possivelmente afetando o desempenho das redes com e sem fio. Assim, é possível para uma rede estar comprometida através de uma conexão sem fio. Para reduzir o risco à rede com fio, é desejável localizar e desabilitar a femtocélula perigosa.
SUMÁRIO DA INVENÇÃO
[004] A finalidade e vantagens das realizações ilustradas serão estabelecidas e evidentes a partir da descrição a seguir. Vantagens adicionais das realizações ilustradas serão realizadas e obtidas pelos dispositivos, sistemas e métodos particularmente indicados na descrição escrita e reivindicações destas, bem como a partir dos desenhos anexos.
[005] De acordo com uma finalidade das realizações ilustradas, em um aspecto, um método para determinar a presença de uma femtocélula em uma rede é provido. Uma amostra da base de referência para a rede é capturada. A amostra da base de referência inclui uma pluralidade de medições feita por uma pluralidade de faixas de frequência de rádio (RF) de downlink dentro da rede. A rede é monitorada para identificar um sinal de RF tendo um valor de resistência do sinal que excede um limite predeterminado. O sinal de RF identificado é comparado com a amostra da base de referência gerada. A presença da femtocélula na rede é determinada com base em uma determinação de que o sinal de RF identificado não corresponde com qualquer uma da pluralidade de medições contida dentro da amostra da base de referência.
BREVE DESCRIÇÃO DOS DESENHOS
[006] Os anexos e/ou desenhos ilustram vários exemplos não limitativos, aspectos inventivos de acordo com a presente revelação: [007] A figura 1 ilustra uma rede de comunicação exemplar de acordo com uma realização ilustrada;
[008] A figura 2A ê um diagrama espectral que ilustra um sinal de RF exemplar transmitido por uma torre de celular convencional e recebido dentro de um prédio;
[009] A figura 2B é outro diagrama espectral que ilustra um sinal de RF exemplar transmitido por uma femtocélula instalada dentro de um prédio;
[010] A figura 3 é um fluxograma de etapas operacionais do programa analisador de rede da figura 1 de acordo com uma realização ilustrativa da presente invenção; e [011] A figura 4 ilustra componentes internos e externos do computador do servidor da figura 1 de acordo com uma realização ilustrativa da presente invenção.
DESCRIÇÃO DETALHADA DE CERTAS REALIZAÇÕES
[012] A presente invenção é agora descrita de forma mais completa com referência aos desenhos anexos, nos quais as realizações ilustradas da presente invenção são mostradas em que os numerais de referência identificam elementos semelhantes. A presente invenção não está limitada de qualquer forma às realizações ilustradas, pois as realizações ilustradas descritas abaixo são meramente exemplares da invenção, que podem ser incorporadas em várias formas, conforme observado por um técnico no assunto. Assim, deve ser entendido que qualquer detalhe estrutural e funcional revelado neste documento não será interpretado como limitativo, mas meramente como uma base para as reivindicações e como um representante para ensinar um técnico no assunto a empregar de várias formas a presente invenção. Além disso, os termos e frases neste documento não são direcionados para ser limitativos, mas para prover uma descrição compreensível da invenção.
[013] A menos que definido de outra forma, todos os termos técnicos e científicos utilizados neste documento têm o mesmo significado que geralmente entendido por um técnico no assunto ao qual esta invenção pertence. Embora quaisquer métodos e materiais semelhantes ou equivalentes aos descritos neste documento possam também ser utilizados na prática ou teste da presente invenção, métodos e materiais exemplares são agora descritos. Todas as publicações mencionadas neste documento são incorporadas neste documento por referência à revelação e descrevem os métodos e/ou materiais em conexão com as quais as publicações são citadas. As publicações discutidas neste documento são providas apenas para sua revelação antes da data de depósito do presente pedido. Nada neste documento deve ser construído como uma admissão que a presente invenção não está intitulada para antecipar esta publicação em virtude da invenção anterior. Ainda, as datas de publicação providas podem diferir das datas de publicação reais que podem precisar ser independentemente confirmadas.
[014] Deve ser observado que conforme utilizado neste documento e nas reivindicações anexas, as formas singulares "um", "uma", "a" e "o" incluem referentes no plural a menos que o contexto dite claramente o contrário. Assim, por exemplo, a referência a "um estímulo" inclui uma pluralidade destes estímulos e a referência ao "sinal" inclui a referência a um ou mais sinais e equivalentes destes conhecidos pelo técnico no assunto, e assim por diante.
[015] Deve ser observado que as realizações desta invenção conforme discutido abaixo são preferivelmente um algoritmo de software, programa ou código que reside em um meio utilizável pelo computador tendo lógica de controle para permitir a execução em uma máquina tendo um processador de computador. A máquina tipicamente inclui armazenamento de memória configurado para prover a saída da execução do algoritmo ou programa de computador.
[016] Conforme utilizado neste documento, o termo "software" significa ser sinônimo com qualquer código ou programa que possa estar em um processador de um computador hospedeiro, independente se a implementação é em hardware, firmware ou como um produto de computador de software disponível em um disco, um dispositivo de4 armazenamento de memória, ou para download de uma máquina remota. As realizações descritas neste documento incluem este software para implementar as equações, relações e algoritmos descritos abaixo. Um técnico no assunto observará outras características e vantagens da invenção com base nas realizações descritas abaixo. Certaraentç, a invenção não será limitada pelo o que foi particularmente mostrado e descrito, exceto conforme indicado pelas reivindicações anexas.
[017] Conforme utilizado neste documento, o termo "femtocélula perigosa" se refere a uma femtocêlula configurada por um usuário a fim de ganhar acesso a uma rede segura de interesse.
[018] O método de acordo com uma realização preferida da presente invenção é direcionado às técnicas para detectar e identificar a presença de uma ou mais femtocélulas em uma rede com fio segura, por exemplo, uma LAN segura, e/ou uma rede sem fio segura, por exemplo, uma WLAN segura. A femtocélula detectada pode ser identificada como autorizada ou não autorizada (perigosa) com base em um processo de análise de assinatura. Vantajosamente, de acordo com uma realização da presente invenção, o método descrito neste documento permite que a equipe de segurança da rede detecte facilmente e eficientemente as femtocélulas perigosas, utilizando preferivelmente os instrumentos de medição, como o analisador de espectros.
[019] Uma rede de comunicação é uma coleção de nós interconectados geograficamente distribuída pelos links de comunicação e segmentos para transportar os dados entre os nós finais, como computadores e estações de trabalho pessoais, ou outros dispositivos, como sensores, etc. Muitos tipos de redes estão disponíveis, com os tipos que variam das redes de área local (LANs) âs redes de área ampla (WANs) . LANs tipicamente conectam os nós sobre os links de comunicações privados dedicados localizados na mesma localização física geral, como um prédio ou campus. WANs, por outro lado, tipicamente conectam nós geograficamente dispersos sobre os links de comunicações de longa distância, como linhas telefônicas com transportador comum, passagens de luz óptica, redes ópticas síncronas (SONET), links de hierarquia digital síncronos (SDH), ou Comunicações através da Rede Elétrica (PLC), e outros.
[020] A figura 1 é um diagrama em blocos esquemático de uma rede de comunicação empresarial exemplar 100 de forma ilustrativa compreendendo nós/dispositivos 101-108 (por exemplo, dispositivos móveis, servidores, roteadores, estações sem fio, e semelhantes) interconectados por vários métodos de comunicação. Por exemplo, os links 109 podem compreender um meio de comunicação sem fio, onde certos nós estão em comunicação com outros nós, por exemplo, com base na distância, resistência do sinal, status operacional atual, localização, etc. Além disso, cada um dos dispositivos pode comunicar pacotes de dados (ou quadros) com outros dispositivos utilizando protocolos de comunicação de rede predefinidos como será observado pelos técnicos no assunto, como vários protocolos com fio e protocolos sem fio etc., onde apropriado. Neste contexto, um protocolo consiste em um conjunto de regras que define como os nós interagem entre si.
[021] Conforme mostrado na figura 1, a rede de comunicação exemplar 100 pode incluir dispositivos móveis (MDs) , como MDs 101, 105, pelo menos alguns dos quais podem ser interconectados por uma rede de acesso por rádio (RAN) 140. A RAN 140 pode ser interconectada com a rede empresarial central 111. As conexões e operação para rede de comunicação exemplar 100 serão agora descritas. MD 101 é acoplado à RAN 140. Geralmente, o MD 101 pode incluir qualquer dispositivo capaz de conectar a uma rede sem fio como a rede de acesso por rádio 140, ou outros nós móveis. Estes dispositivos incluem telefones celulares, smartphones, pagers, dispositivos por rádio frequência (RF) , dispositivos infravermelhos, tablets, dispositivos integrados que combinam um ou mais dos dispositivos anteriores, e semelhantes. O MD 101 também pode incluir outros dispositivos que têm uma interface sem fio como Assistentes Digitais Pessoais (PDAs), computadores portáteis, computadores pessoais, sistemas multiprocessadores, eletrônicos com base no microprocessador ou programável pelo consumidor, PCs de rede, computadores usáveis, e semelhantes.
[022] A RAN 140 gerencia os recursos de rádio e provê ao usuário um mecanismo para acessar a rede central 111. A RAN 140 transporta informação para e de dispositivos capazes da comunicação sem fio, como o MD 101. A RAN 140 pode incluir tanto componentes sem fio quanto com fio. Por exemplo, a RAN 140 pode incluir uma torre de celular 132 que é ligada a uma rede de telefone com fio. Tipicamente, a torre de celular 132 carrega a comunicação para e de celulares, pagers, e outros dispositivos sem fio, e a rede de telefone com fio carrega a comunicação aos telefones regulares, links de comunicação de longa distância, e semelhantes. Conforme mostrado na figura 1, a RAN 14 0 também pode incluir um ou mais roteadores de estação base ditos a seguir como f emtocélulas, como femtocélula 126. O MD 101 pode se comunicar com a torre de celular 132 e/ou femtocélula 126 através de um downlink e uplink. O downlink (ou link de avanço) se refere ao link de comunicação da torre de celular 132 e/ou femtocélula 126 ao MD 101, e o uplink (ou link de retrocesso) se refere ao link de comunicação do MD 101 à torre de celular 132 e/ou femtocélula 126.
[023] A torre de celular 132 pode transmitir dados e informação de controle no downlink ao MD 101 e/ou pode receber dados e informação de controle no uplink do MD 101. No downlink, uma transmissão da torre de celular 132 pode encontrar interferência devido âs transmissões das torres próximas, estações base ou de outros transmissores RF sem fio.
[024] Femtocélulas tipicamente têm uma emissão de energia muito menor do que as estações base convencionais que são utilizadas para prover cobertura às macrocélulas. Por exemplo, uma típica femtocélula tem uma energia de transmissão na ordem de 10 mW. Consequentemente, a faixa de uma típica femtocélula é muito menor do que a faixa de uma macrocêlula. Por exemplo, uma típica faixa de uma femtocélula é aproximadamente 100 m. Grupos de femtocélulas 126 também podem ser instalados na RAN 14 0 para prover cobertura às grandes áreas e/ou a mais usuários.
[025] Entretanto, a femtocélula 126 não pode ser um elemento confiável da rede de comunicação 100. Por exemplo, o provedor de serviço pode não ser capaz de garantir que a femtocélula 126 não pode ser acessada por um usuário não autorizado que pode tentar modificar ou invadir a femtocélula 126. Ainda, a femtocélula 126 pode ser suscetível à invasão em uma rede. Por exemplo, o usuário da femtocélula 126 não pode prover proteção suficiente de firewall, proteção contra vírus, e semelhantes, que podem permitir que usuários não autorizados invadam a femtocélula 126. Consequentemente, é observado que pelo menos em alguns casos a femtocélula 126 pode expor a rede central 101 ao acesso não autorizado por um cliente sem fio na área de cobertura e possivelmente afetar o desempenho das redes com e sem fio. As femtocélulas não autorizadas são referidas neste documento como femtocélulas perigosas. Geralmente, espera-se que a femtocélula 126 seja instalada em conjunto com uma rede macrocelular em uma configuração de sobreposição para prover a cobertura de sobreposição dentro do prédio ou outra localização física da rede central segura 101, que pode ter cobertura da rede macrocelular insuficiente.
[026] Agora novamente com referência à figura 1, um computador do servidor 112 e unidade de armazenamento 122 também podem conectar à rede central 111 . Brevemente descrito, o servidor 112 pode ser utilizado para monitorar e auxiliar na realização do controle de segurança do operador para a comunicação através das suas redes 101, 140 através, por exemplo, de um programa analisador de segurança de rede 120. O programa analisador de segurança de rede 120 pode compreender instruções do programa armazenadas em um ou mais dispositivos de armazenamento legíveis por computador, que pode incluir armazenamento interno 118 no computador do servidor 112. O programa analisador de segurança de rede 120 pode ser, por exemplo, um programa de computador ou componente de programa para detectar a presença de femtocélulas perigosas dentro da rede segura, como a rede central 101 na figura 1. Os dados coletados, capturados e mantidos para uso pelo programa analisador de segurança de rede 120 podem ser mantidos no armazenamento interno 118 do computador do servidor 112 ou em uma ou mais bases de dados 124 da unidade de armazenamento 122.
[027] Os técnicos no assunto entenderão que qualquer número de nós, dispositivos, links, etc. pode ser utilizado na rede de computador, e que a vista mostrada neste documento é para simplificar. Ainda, enquanto as realizações são mostradas neste documento com referência a uma nuvem de rede geral, a descrição neste documento não está tão limitada, e pode ser aplicada âs redes que são por fios.
[028] A figura 2A é um diagrama espectral que ilustra um sinal de RF exemplar transmitido por uma torre de celular convencional e recebido dentro de um prédio. Como é bem conhecido na técnica, a resistência do sinal recebido por um dispositivo de comunicação, como o MD 101, pode ser uma função de um número de fatores incluindo a magnitude do campo de transmissão (por exemplo, a energia atrás das transmissões na fonte de transmissão) e a distância da fonte de transmissão, como a torre de celular 132. A resistência fraca do sinal pode ser causada pela distância, interferência ou outros fatores que degradam, alteram, ou interrompem a transmissão do sinal a um usuário final. A interferência pode incluir interferência eletromagnética, co-canal ou diafonia, respiração da célula ou redução no índice de sinal-para-ruído, que pode degradar o sinal ou torna o sinal difícil de reconhecer.
[029] O diagrama espectral 200 ilustra um espectro de amostra de um sinal de RF transmitido autorizado exemplar por uma fonte de transmissão distante, como a torre de celular 132, conforme medido dentro de um prédio. A figura 2A ilustra o espectro de frequência do sinal recebido em uma escala logarítmica. A resistência do sinal 202 para este exemplo particular é aproximadamente igual a -lOOdB. Assim, dependendo da distância da torre de celular 132, entre outros fatores, o valor de resistência do sinal do sinal de downlink de RF dentro de um prédio pode ser substancialmente pequeno.
[030] A figura 2B é outro diagrama espectral que ilustra um sinal de RF exemplar transmitido por uma femtocélula instalada dentro de um prédio. Uma operadora de celular é tipicamente alocada de um certo espectro de banda de frequência para uso ao prover seu serviço celular. Nesta ilustração exemplar, os sinais detectados do espectro de frequência 210 exemplar correspondem a cinco faixas de frequência separadas 213-220. Cada uma das faixas de frequência 213-220 corresponde a uma operadora de serviço de celular particular. Ά figura 2B também ilustra o espectro de frequência do sinal recebido em uma escala logarítmica.
[031] No exemplo ilustrado, a resistência do sinal de RF 212 corresponde ao sinal transmitido por uma femtocélula exemplar instalada dentro de um prédio. Conforme mostrado na figura 2B, a resistência do sinal de RF 212 é aproximadamente igual a -60dB. Consequentemente, nestes exemplos ilustrativos, a resistência de um sinal transmitido pela femtocélula 126 instalada dentro de um prédio é tipicamente substancialmente mais forte conforme comparado a um sinal transmitido por uma torre de celular distante 132 . Estes exemplos são ilustrativos apenas e não direcionados como qualquer limitação no método descrito neste documento. Várias realizações da presente invenção contemplam uma detecção da presença de uma femtocélula perigosa em uma proximidade de uma rede segura com base na identificação de um sinal desconhecido dentro do espectro de frequência predeterminado tendo uma magnitude que excede um valor do limite predeterminado utilizando o programa analisador de segurança de rede 120.
[032] A figura 3 é um fluxograma de etapas operacionais do programa analisador de segurança de rede 120 da figura 1 de acordo com uma realização ilustrativa da presente invenção. 0 programa analisador de segurança de rede 12 0 pode ser, por exemplo, um programa de computador ou componente de programa para identificar a presença da femtocélula perigosa 126 na rede exemplar 100. Na etapa 302, o programa analisador de segurança de rede 120 preferivelmente captura uma amostra da base de referência. De acordo com várias realizações da presente invenção, a amostra da base de referência pode incluir, por exemplo, entre outros, uma pluralidade de medições feita por uma pluralidade de faixas de RF da frequência de rádio de downlink dentro da rede segura. Estas medições podem ser feitas na determinação de que uma dada rede é segura. A amostra da base de referência é preferivelmente armazenada na base de dados 124 da unidade de armazenamento 122.
[033] Em uma realização da presente invenção, as medições preferivelmente incluem uma pluralidade de assinaturas de RF correspondentes a uma pluralidade de sinais de comunicação de RF autorizados dentro da rede de comunicação 100. Estas assinaturas de RF podem compreender uma pluralidade de qualidades do sinal medido que coletivamente representam um espectro de frequência. Cada qualidade do sinal medido na pluralidade de qualidades do sinal medido corresponde a uma parte do espectro de frequência. Em uma realização da presente invenção, uma ferramenta de medição, como, por exemplo, entre outros, o analisador de espectro pode ser utilizado para digitalizar qualquer parte do espectro de frequência de downlink a fim de medir uma assinatura de RF. Analisadores de espectro tipicamente capturam e processam o sinal recebido de RF em tempo real. Os técnicos no assunto observarão que enquanto a amostra da base de referência é capturada, será necessário garantir que a transmissão de femtocélulas não autorizadas não ocorra de modo que elas não sejam inadvert idamente designadas como transmissões autorizadas.
[034] Após estabelecer a amostra da base de referência, na etapa 304, o programa analisador de segurança de rede 120 preferivelmente monitora continuamente a rede de comunicação 100. Em uma realização da presente invenção esta etapa preferivelmente envolve obtendo os dados da medição periódica de um ou mais instrumentos de medição, disseminados em várias localizações dentro da rede de comunicação 100 monitorada. Estes instrumentos de medição podem preferivelmente digitalizar uma faixa de bandas de frequência predeterminadas. Novamente, estes instrumentos de medição podem incluir, entre outros, analisador de espectros. Em muitos exemplos, as habilidades do instrumento de medição ditarão se os parâmetros podem ser simultaneamente testados ou não, cujos parâmetros podem ser testados, e com que frequência estes parâmetros podem ser testados. Entretanto, em um nível mínimo, um parâmetro que é indicativo da resistência do sinal é medido em cada banda de frequência predeterminada. Em uma realização preferida, o espectro selecionado é testado aproximadamente a cada 2 segundos. Na etapa 3 04, o programa analisador de segurança de rede 12 0 preferivelmente recebe os parâmetros correspondentes a todos os sinais de RF de downlink detectados dentro da rede empresarial monitorada 100. Os parâmetros particulares podem variar de um tipo de sinal detectado para outro.
[035] Depois, na etapa 306, o programa analisador de segurança de rede 120 preferivelmente determina se qualquer um dos parâmetros do sinal recebido excede um limite predeterminado. Em um ambiente particular da rede segura, pode ser conhecido, por exemplo, que nenhuma das torres celulares transmite sinais tendo uma magnitude acima de -90dB, conforme medido dentro do ambiente da rede segura física. Neste exemplo não limitativo, o limite predeterminado pode ter um valor aproximadamente igual a -9 0dBs. Se não houver parâmetros do sinal recebido que excedem o limite predeterminado (etapa 306, sem ramificação), o programa analisador de segurança de rede 120 preferivelmente continua a analisar os dados monitorados (na etapa 304) . Entretanto, em resposta à determinação de que pelo menos um parâmetro do sinal de RF detectado excedeu o limite predeterminado (etapa 306, com ramificação), na etapa 308, o programa analisador de segurança de rede 120 preferivelmente ainda analisa o sinal de RF detectado com relação à amostra da base de referência capturada na etapa 302. Em uma realização da presente invenção, o programa analisador de segurança de rede 120 preferivelmente compara a assinatura de RF do sinal de RF detectado com a pluralidade de assinaturas de RF contida dentro da amostra da base de referência. A etapa de análise e comparação pode ser satisfatoriamente implementada por um número de diferentes técnicas conhecidas. Em uma realização da presente invenção, na etapa 308, o programa analisador de segurança de rede 120 preferivelmente realiza uma análise de correlação entre a assinatura do sinal de RF detectado e uma pluralidade de assinaturas armazenadas, por exemplo, na base de dados 124 da unidade de armazenamento 122.
[036] Na etapa 310, o programa analisador de segurança de rede 120 preferivelmente determina se houve uma correspondência entre a assinatura de RF do sinal detectado e uma da pluralidade de assinaturas de RF contida na amostra da base de referência e armazenada na base de dados 124 da unidade de armazenamento 122 . Em resposta à determinação de que há uma correspondência entre o sinal de RF detectado e uma ou mais assinaturas de RF conhecidas (etapa 310, com ramificação), o programa analisador de segurança de rede 120 preferivelmente continua a monitorar a rede (na etapa 3 04) . Em resposta à determinação de que não hã correspondência entre a assinatura do sinal de RF detectado e a pluralidade de assinaturas de RF contida na amostra da base de referência (etapa 310, sem ramificação), o programa analisador de segurança de rede 120 preferivelmente designa a fonte do sinal de RF desconhecido detectado a ser uma femtocélula perigosa, na etapa 312. Em uma realização da presente invenção, na etapa 312, o programa analisador de segurança de rede 120 preferivelmente armazena a assinatura de RF do sinal de RF desconhecido detectado na base de dados 124.
[037] Depois, na etapa 314, o programa analisador de segurança de rede 120 opcionalmente estima uma localização da femtocélula perigosa 126 com base, por exemplo, na resistência do sinal do sinal de RF detectado. De acordo com uma realização da presente localização, o programa analisador de segurança de rede 120 preferivelmente mantém um modelo físico de RF da área de cobertura associada com o ambiente da rede de comunicação 100. Conforme discutido em mais detalhes abaixo, o modelo físico de RF preferivelmente retorna uma localização física estimada da femtocélula perigosa 126, dada a resistência do sinal de RF detectado. Por exemplo, em uma implementação, o modelo físico de RF compreende um mapa de cobertura de rádio ou matriz que indica a resistência do sinal esperada detectada em um instrumento de medição recebido de um nó sem fio, assumindo uma energia de transmissão uniforme, em uma dada localização definida nas coordenadas x-, e y-. Este mapa de cobertura pode ser povoado em uma variedade de formas. Por exemplo, os mapas de cobertura de rádio podem ser povoados com os resultados de uma pesquisa local extensiva, de acordo com a qual um transmissor sem fio é colocado em diferentes localizações no espaço físico. Durante a pesquisa local, os instrumentos de medição operam em um modo de audição que alterna entre as antenas e informa a resistência do sinal do sinal transmitido resultante pelo transmissor sem fio utilizado para conduzir a pesquisa local. Em uma implementação, o instrumento de medição pode ser configurado para transmitir os dados da resistência do sinal de volta ao transmissor sem fio, que pode ser um notebook ou outro dispositivo sem fio. Os mapas de cobertura são preferivelmente construídos associando os dados da resistência do sinal e localização nos mapas de cobertura correspondentes a cada instrumento de medição.
[038] Em resumo, as várias realizações da presente .invenção provêm um método de custo efetivo para detectar a presença da femtocélula perigosa em uma rede segura com base em um processo de análise de assinatura de RF. Vantajosamente, o método apresentado neste documento contempla limpar uma pluralidade de bandas de frequência de downlink alocadas em uma pluralidade de provedores de serviço de celular.
[039] Como será observado por um técnico no assunto, os aspectos da presente invenção podem ser incorporados como um sistema, método ou produto do programa de computador. Certamente, os aspectos da presente invenção podem ter a forma de uma realização completamente de hardware, uma realização completamente de software (incluindo firmware, software residente, microcódigo, etc.) ou uma realização que combina os aspectos de software e hardware que podem todos geralmente ser referidos neste documento como um "circuito", "módulo" ou "sistema." Ainda, aspectos da presente invenção podem ter a forma de um produto do programa de computador incorporado em um ou mais meios legíveis por computador tendo código do programa legível por computador nele incorporado.
[040] Qualquer combinação de um ou mais meios legíveis por computador pode ser utilizada. O meio legível por computador pode ser um meio do sinal legível por computador ou um meio de armazenamento legível por computador. Um meio de armazenamento legível por computador pode ser, por exemplo, entre outros, um sistema eletrônico, magnético, óptico, eletromagnético, infravermelho ou semicondutor, aparelho, ou dispositivo, ou qualquer combinação destes. Exemplos mais específicos (uma lista não exaustiva) do meio de armazenamento legível por computador incluiria o seguinte: uma conexão elétrica tendo um ou mais cabos, um disquete de computador portátil, um disco rígido, uma memória de acesso aleatório (RAM), uma memória somente leitura (ROM), uma memória somente leitura programável que pode ser apagada (memória EPROM ou Flash), uma fibra óptica, uma memória somente leitura do disco compacto portátil (CD-ROM) , um dispositivo de armazenamento óptico, um dispositivo de armazenamento magnético, ou qualquer combinação adequada destes. No contexto deste documento, um meio de armazenamento legível por computador pode ser qualquer meio tangível que possa conter, ou armazenar um programa para uso ou em conexão com um sistema, aparelho, ou dispositivo de execução de instrução.
[041] Um meio do sinal legível por computador pode incluir um sinal dos dados propagados com código do programa legível por computador nele incorporado, por exemplo, na banda base ou como parte de uma onda transportadora. Este sinal propagado pode ter qualquer uma de várias formas, incluindo, entre outros, eletromagnética, óptica, ou qualquer combinação destas. Um meio do sinal legível por computador pode ser qualquer meio legível por computador que não é um meio de armazenamento legível por computador e que pode comunicar, propagar ou transportar um programa para uso ou em conexão com um sistema, aparelho, ou dispositivo de execução de instrução.
[042] O código do programa incorporado em um meio legível por computador pode ser transmitido utilizando qualquer meio apropriado incluindo, entre outros, sem fio, fixo, cabo de fibra óptica, RF, etc., ou qualquer combinação adequada destes .
[043] O código do programa de computador para realizar as operações para os aspectos da presente invenção pode ser escrito em qualquer combinação de uma ou mais linguagens de programação, incluindo uma linguagem de programação orientada por objeto como Java, Smalltalk, C++ ou semelhantes e linguagens de programação processuais convencionais, como a linguagem de programação "C" ou linguagens de programação semelhantes.
[044] Os aspectos da presente invenção são descritos acima com referência às ilustrações do fluxograma e/ou diagramas em blocos dos métodos, aparelho (sistemas) e produtos do programa de computador de acordo com as realizações da invenção. Será entendido que cada bloco das ilustrações do fluxograma e/ou diagramas em blocos, e combinações de blocos nas ilustrações do fluxograma e/ou diagramas em blocos, pode ser implementado pelas instruções do programa de computador. Estas instruções do programa de computador podem ser providas a um processador de um computador de finalidade geral, computador de finalidade especial, ou outro aparelho de processamento de dados programãveis para produzir uma máquina, de modo que as instruções, que executam através do processador do computador ou outro aparelho de processamento de dados programãveis, criam meios para implementar as funções/atos especificados no fluxograma e/ou bloco ou blocos do diagrama em blocos.
[045] Estas instruções do programa de computador também podem ser armazenadas em um meio legível por computador que pode direcionar um computador, outro aparelho de processamento de dados programãveis, ou outros dispositivos à função de forma particular, de modo que as instruções armazenadas no meio legível por computador produzam um artigo de fabricação incluindo instruções que implementam a função/ato especificado no fluxograma e/ou bloco ou blocos do diagrama em blocos.
[046] As instruções do programa de computador também podem ser carregadas em um computador, outro aparelho de processamento de dados programáveis, ou outros dispositivos para fazer com que uma série de etapas operacionais seja realizada no computador, outro aparelho programãvel ou outros dispositivos para produzir um processo do computador implementado de modo que as instruções que executam no computador ou outro aparelho programãvel provêm processos para implementar as funções/atos especificados no fluxograma e/ou bloco ou blocos do diagrama em blocos.
[047] A figura 4 ilustra componentes internos e externos do computador do servidor 112 de acordo com uma realização ilustrativa. 0 servidor 112 é apenas um exemplo de um computador do servidor adequado e não é direcionado para sugerir qualquer limitação como ao escopo de uso ou funcionalidade das realizações da invenção descrita neste documento. Independente, o servidor 112 pode ser implementado e/ou realizar qualquer funcionalidade definida acima.
[048] O servidor 112 ê operacional com vários outros ambientes ou configurações de computador com finalidade geral ou especial. Exemplos dos sistemas, ambientes e/ou configurações de computação bem conhecidos que podem ser adequados para uso com sistema de computador/servidor 112 incluem, entre outros, sistemas de computador pessoal, sistemas de computador de servidor, clientes "magros", clientes "pesados", dispositivos portáteis ou notebook, sistemas muitiprocessadores, sistemas à base do microprocessador, descodificadores, eletrônicos do consumidor programáveis, PCs da rede, sistema de minicomputadores, sistemas de computador mainframe, e ambientes de processamento de dados distribuídos que incluem qualquer um dos sistemas ou dispositivos acima, e semelhantes.
[049] O servidor 112 pode ser descrito no contexto geral das instruções executáveis por sistema do computador, como módulos do programa, sendo executados por um sistema de computador. Geralmente, os módulos do programa podem incluir rotinas, programas, objetos, componentes, lógica, estruturas de dados, e assim por diante que realizam tarefas particulares ou implementam tipos de dados abstratos particulares. O servidor 112 pode ser praticado nos ambientes de processamento de dados distribuídos onde as tarefas são realizadas pelos dispositivos de processamento remoto que são ligados através de uma rede de comunicações. Em um ambiente de processamento de dados distribuídos, os módulos do programa podem estar localizados em meios de armazenamento do sistema de computador local e remoto incluindo dispositivos de armazenamento de memória.
[050] O servidor 112 é mostrado na figura 4 na forma de um dispositivo de computação com finalidade geral. Os componentes do servidor 112 podem incluir, entre outros, um ou mais processadores ou unidades de processamento 416, uma memória do sistema 428, e um barramento 418 que acopla vários componentes do sistema incluindo memória do sistema 428 ao processador 416.
[051] O barramento 418 representa um ou mais de qualquer um dos vários tipos de estruturas de barramento, incluindo um barramento da memória ou controlador de memória, um barramento periférico, uma porta de gráficos acelerados, e um processador ou barramento local utilizando qualquer uma da variedade de arquiteturas de barramento. Em forma de exemplo, e não limitação, estas arquiteturas incluem barramento Industry Standard Architecture (ISA), barramento Micro Channel Architecture (MCA), barramento Enhanced ISA (EISA), barramento local Video Electronics Standards Association (VESA), e barramento Peripheral Component Interconnect (PCI).
[052] O servidor do computador 112 tipicamente inclui uma variedade de meios legíveis por sistema de computador. Estes meios podem ser qualquer meio disponível que ê acessível pelo servidor do computador 112, e inclui tanto meio volátil quanto não volátil, meio removível quanto não removível.
[053] A memória do sistema 428 pode incluir meios legíveis por sistema de computador na forma de memória volátil, como memória de acesso aleatório (RAM) 430 e/ou memória cachê 432. O servidor do computador 112 pode ainda incluir outro meio de armazenamento do sistema de computador removível/não removível, volátil/não volátil. Em forma de exemplo apenas, o sistema de armazenamento 434 pode ser provido para ler e gravar em um meio magnético não volátil e não removível (não mostrado e tipicamente chamado de "disco rígido"). Embora não mostrado, um disco rígido magnético para ler e gravar em um disco magnético removível e não volátil (por exemplo, um "disquete"), e um disco rígido óptico para ler ou gravar em um disco óptico removível e não volátil como um CD-ROM, DVD-ROM ou outro meio óptico pode ser provido. Nestes exemplos, cada um pode ser conectado ao barramento 418 por uma ou mais interfaces do meio de dados. Como ainda será descrito abaixo, a memória 428 pode incluir pelo menos um produto de programa tendo um conjunto (por exemplo, pelo menos um) de módulos do programa que são configurados para realizar as funções das realizações da invenção.
[054] Programa/utilitário 440, tendo um conjunto (pelo menos um) de módulos do programa 415, como o programa analisador de segurança de rede 120, pode ser armazenado na memória 428 em forma de exemplo, e não limitação, bem como um sistema operacional, um ou mais programas de aplicativos, outros módulos do programa, e dados de programa. Cada sistema operacional, um ou mais programas de aplicativos, outros módulos do programa, e dados de programa ou alguma combinação destes, pode incluir uma implementação de um ambiente de rede. Os módulos do programa 415 geralmente realizam as funções e/ou metodologias das realizações da invenção conforme descrito neste documento.
[055] O servidor do computador 112 também pode se comunicar com um ou mais dispositivos externos 414 como um teclado, um mouse, uma tela 424, etc.; um ou mais dispositivos que permitem que um usuário interaja com o servidor do computador 112; e/ou quaisquer dispositivos (por exemplo, cartão da rede, modem, etc.) que permitem que o servidor do computador 112 se comunique com um ou mais outros dispositivos de computação. Esta comunicação pode ocorrer através das interfaces de Entrada/Saída (E/S) 422. Ainda, o servidor do computador 112 pode se comunicar com uma ou mais redes como uma rede de área local (LAN) , uma rede de área ampla geral (WAN) , e/ou uma rede pública (por exemplo, a Internet) através do adaptador da rede 420. Conforme descrito, o adaptador da rede 42 0 se comunica com os outros componentes do servidor do computador 112 através do barramento 418. Deve ser entendido que embora não mostrado, outros componentes de hardware e/ou software poderíam ser utilizados em conjunto com o servidor do computador 112. Exemplos incluem, entre outros: microcódigo, drivers de dispositivo, unidades de processamento redundantes, matrizes do disco externo, sistemas RAID, unidades de fita, e sistemas de armazenamento de arquivamento de dados, etc.
[056] O fluxograma e diagramas em blocos nas figuras ilustram a arquitetura, funcionalidade, e operação das possíveis implementações de sistemas, métodos e produtos de programa de computador de acordo com várias realizações da presente invenção. Com relação a isso, cada bloco no fluxograma ou diagramas em blocos pode representar um módulo, segmento, ou parte do código, que compreende uma ou mais instruções executáveis para implementar a função lógica especificada. Também deve ser obervado que, em algumas implementações alternativas, as funções observadas no bloco podem ocorrer fora da ordem observada nas figuras. Por exemplo, dois blocos mostrados em sucessão podem, na realidade, ser executados substancialmente simultaneamente, ou os blocos podem âs vezes ser executados na ordem reversa, dependendo da funcionalidade envolvida. Também será observado que cada bloco dos diagramas em blocos e/ou ilustração do fluxograma, e combinações dos blocos nos diagramas em blocos e/ou ilustração do fluxograma, podem ser implementados pelos sistemas à base de hardware com finalidade especial que realizam as funções ou atos especificados, ou combinações de instruções de computador e hardware com finalidade especial.
[057] As descrições das várias realizações da presente invenção foram apresentadas para finalidades de ilustração, mas são direcionadas para ser exaustivas ou limitadas às realizações reveladas. Muitas modificações e variações serão evidentes aos técnicos no assunto sem sair do escopo e espírito das realizações descritas. A terminologia utilizada neste documento foi escolhida para melhor explicar os princípios das realizações, a aplicação prática ou melhoria técnica sobre as tecnologias encontradas no mercado, ou para permitir que outros técnicos no assunto entendam as realizações reveladas neste documento.
REIVINDICAÇÕES

Claims (20)

1. MÉTODO PARA DETERMINAR A PRESENÇA DE FEMTOCÉLULA EM UMA REDE, caracterizado pelo método compreender as etapas de : capturar uma amostra da base de referência para a rede, em que a amostra da base de referência compreende uma pluralidade de medições feitas por uma pluralidade de faixas de frequência de rádio (RF) de downlink dentro da rede; monitorar a rede para identificar um sinal por RF; determinar se o sinal de RF identificado tem um valor de resistência do sinal que excede um limite predeterminado; determinar que a amostra da base de referência não inclui o sinal de RF identificado tendo um valor de resistência do sinal que excede o limite predeterminado; e determinar a presença de uma dita femtocélula na rede quando a amostra da base de referência não inclui o sinal de RF identificado que excede o limite predeterminado.
2. MÉTODO, de acordo com a reivindicação 1, caracterizado por ainda compreender a estimativa de uma posição de uma dita femtocélula com base no valor de resistência do sinal de RF identificado.
3. MÉTODO, de acordo com a reivindicação 1, caracterizado pela pluralidade de medições compreender uma pluralidade de assinaturas de RF correspondentes a uma pluralidade de sinais de comunicação de RF autorizados dentro da rede.
4. MÉTODO, de acordo com a reivindicação 1, caracterizado pela etapa de monitoramento da rede segura compreender a digitalização de um espectro de RF predeterminado .
5. MÉTODO, de acordo com a reivindicação 3, caracterizado por cada uma da pluralidade de assinaturas de RF compreender uma pluralidade de características do sinal.
6. MÉTODO, de acordo com a reivindicação 3, caracterizado pela etapa de determinação de que a amostra da base de referência não inclui o sinal de RF identificado compreender a comparação de uma assinatura de RF correspondente ao sinal de RF identificado com a pluralidade de assinaturas de RF contida na amostra da base de referência.
7. MÉTODO, de acordo com a reivindicação 1, caracterizado pela pluralidade de medições ser provida por um instrumento de medição.
8. MÉTODO, de acordo com a reivindicação 7, caracterizado pelo instrumento de medição ser um analisador de espectro.
9 . APARELHO PARA DETERMINAR A PRESENÇA DE UMA FEMTOCÉLULA EM UMA REDE, caracterizado por compreender: uma memória ,- um processador disposto em comunicação com a dita memória, e configurado para emitir uma pluralidade de instruções armazenadas na memória, em que as instruções fazem com que o processador: capture uma amostra da base de referência para a rede, em que a amostra da base de referência compreende uma pluralidade de medições feitas por uma pluralidade de faixas de frequência de rádio (RF) de downlink dentro da rede; monitore a rede para identificar um sinal de RF; determine se o sinal de RF identificado tem um valor de resistência do sinal que excede um limite predeterminado; determine que a amostra da base de referência não inclui o sinal de RF identificado tendo um valor de resistência do sinal que excede o limite predeterminado; e determine a presença de uma dita femtocélula na rede quando a amostra da base de referência não inclui o sinal de RF identificado que excede o limite predeterminado.
10. APARELHO, de acordo com a reivindicação 9, caracterizado pelas instruções fazerem com que o processador estime uma posição de uma dita femtocélula com base no valor de resistência do sinal do sinal de RF identificado.
11. APARELHO, de acordo com a reivindicação 9, caracterizada pela pluralidade de medições compreender uma pluralidade de assinaturas de RF correspondente a uma pluralidade de sinais de comunicação de RF autorizados dentro da rede.
12. APARELHO, de acordo com a reivindicação 9, caracterizado pelo monitoramento da rede segura compreender a digitalização de um espectro de RF predeterminado.
13. APARELHO, de acordo com a reivindicação 11, caracterizada por cada uma da pluralidade de assinaturas de RF compreender uma pluralidade de características do sinal.
14. APARELHO, de acordo com a reivindicação 11, caracterizada pela determinação de que a amostra da base de referência não inclui o sinal de RF identificado compreender a comparação de uma assinatura de RF correspondente ao sinal de RF identificado com a pluralidade de assinaturas de RF contida na amostra da base de referência.
15. APARELHO, de acordo com a reivindicação 9, caracterizado pela pluralidade de medições ser provida por um instrumento de medição.
16. APARELHO, de acordo com a reivindicação 15, caracterizado pelo instrumento de medição ser um analisador de espectro.
17. MEIO DE ARMAZENAMENTO LEGÍVEL POR COMPUTADOR NÃO TRANSITÓRIO E UM OU MAIS PROGRAMAS DE COMPUTADOR NELE EMBUTIDOS, caracterizado pelos programas de computador compreenderem instruções que, quando executadas por um sistema de computador, fazem com que o sistema de computador: capture uma amostra da base de referência para a rede, em que a amostra da base de referência compreende uma pluralidade de medições feita por uma pluralidade de faixas de frequência de rádio (RF) de downlink dentro da rede; monitore a rede para identificar um sinal de RF; determine se o sinal de RF identificado tem um valor de resistência do sinal que excede um limite predeterminado; determine que a amostra da base de referência não inclui o sinal de RF identificado tendo um valor de resistência do sinal que excede o limite predeterminado; e determine a presença de uma dita femtocélula na rede quando a amostra da base de referência não inclui o sinal de RF identificado que excede o limite predeterminado.
18. MEIO DE ARMAZENAMENTO, de acordo com a reivindicação 17, caracterizado pelas instruções fazerem com que o processador estime uma posição de uma dita femtocélula com base no valor de resistência do sinal do sinal de RF identificado.
19. MEIO DE ARMAZENAMENTO, de acordo com a reivindicação 17, caracterizado pela pluralidade de medições compreender uma pluralidade de assinaturas de RF correspondentes a uma pluralidade de sinais de comunicação de RF autorizados dentro da rede.
20. MEIO DE ARMAZENAMENTO, de acordo com a reivindicação 17, caracterizado pelo monitoramento da rede segura compreender a digitalização de um espectro de RF predeterminado.
BR102014024235A 2013-09-30 2014-09-29 método para determinar a presença de femtocélula em uma rede, aparelho para determinar a presença de uma femtocélula em uma rede, e meio de armazenamento legível por computador não transitório e um ou mais programas de computador nele embutidos BR102014024235A2 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US14/041,034 US20150092574A1 (en) 2013-09-30 2013-09-30 Detecting the presence of rogue femtocells in enterprise networks

Publications (1)

Publication Number Publication Date
BR102014024235A2 true BR102014024235A2 (pt) 2016-09-27

Family

ID=51626386

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102014024235A BR102014024235A2 (pt) 2013-09-30 2014-09-29 método para determinar a presença de femtocélula em uma rede, aparelho para determinar a presença de uma femtocélula em uma rede, e meio de armazenamento legível por computador não transitório e um ou mais programas de computador nele embutidos

Country Status (7)

Country Link
US (1) US20150092574A1 (pt)
EP (1) EP2854437B1 (pt)
JP (1) JP2015070620A (pt)
CN (1) CN104519492B (pt)
AU (1) AU2014227470A1 (pt)
BR (1) BR102014024235A2 (pt)
CA (1) CA2864236A1 (pt)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9432965B2 (en) 2014-04-22 2016-08-30 Comcast Cable Communications, Llc Determining wireless coverage information using wireless access points
US10148691B2 (en) * 2016-12-31 2018-12-04 Fortinet, Inc. Detection of unwanted electronic devices to provide, among other things, internet of things (IoT) security
US10524130B2 (en) * 2017-07-13 2019-12-31 Sophos Limited Threat index based WLAN security and quality of service

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137670B2 (en) * 2003-02-18 2015-09-15 Hewlett-Packard Development Company, L.P. Method for detecting rogue devices operating in wireless and wired computer network environments
US7853250B2 (en) * 2003-04-03 2010-12-14 Network Security Technologies, Inc. Wireless intrusion detection system and method
US7346338B1 (en) * 2003-04-04 2008-03-18 Airespace, Inc. Wireless network system including integrated rogue access point detection
US7002943B2 (en) * 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
US7116988B2 (en) * 2004-03-16 2006-10-03 Airespace, Inc. Location of wireless nodes using signal strength weighting metric
US7433696B2 (en) * 2004-05-18 2008-10-07 Cisco Systems, Inc. Wireless node location mechanism featuring definition of search region to optimize location computation
US20060128311A1 (en) * 2004-12-13 2006-06-15 Yohannes Tesfai Matching receive signal strenth data associated with radio emission sources for positioning applications
US20060197702A1 (en) * 2005-03-01 2006-09-07 Alcatel Wireless host intrusion detection system
US7716740B2 (en) * 2005-10-05 2010-05-11 Alcatel Lucent Rogue access point detection in wireless networks
US7742456B2 (en) * 2005-11-04 2010-06-22 Symbol Technologies, Inc. System and method for locationing in a communications network
US7459898B1 (en) * 2005-11-28 2008-12-02 Ryan Woodings System and apparatus for detecting and analyzing a frequency spectrum
US7715800B2 (en) * 2006-01-13 2010-05-11 Airdefense, Inc. Systems and methods for wireless intrusion detection using spectral analysis
US9363675B2 (en) * 2006-06-15 2016-06-07 Cisco Technology, Inc. Distributed wireless security system
US8280366B2 (en) * 2006-10-10 2012-10-02 Broadcom Corporation Sensing RF environment to detect change in geographic location of cellular base station
US8144600B2 (en) * 2008-01-10 2012-03-27 Cisco Technology, Inc. Optimization for wireless access point management
US8387142B2 (en) * 2008-08-21 2013-02-26 At&T Mobility Ii Llc System and method for radio frequency intrusion detection
US8138975B2 (en) * 2008-12-30 2012-03-20 Trueposition, Inc. Interference detection, characterization and location in a wireless communications or broadcast system
US8224233B2 (en) * 2009-10-09 2012-07-17 At&T Mobility Ii Llc Regulation of service in restricted telecommunication service area
CN105981079A (zh) * 2013-07-15 2016-09-28 赛博赛尔有限公司 网络保护

Also Published As

Publication number Publication date
CN104519492B (zh) 2020-04-14
CN104519492A (zh) 2015-04-15
EP2854437B1 (en) 2019-05-08
JP2015070620A (ja) 2015-04-13
CA2864236A1 (en) 2015-03-30
EP2854437A1 (en) 2015-04-01
AU2014227470A1 (en) 2015-04-16
US20150092574A1 (en) 2015-04-02

Similar Documents

Publication Publication Date Title
US11936679B2 (en) Assessing computer network risk
US10178566B2 (en) Radio access network (RAN) cell site diagnostic test tool system and method
US10338047B2 (en) Air-pollution anomaly location mechanism
Rose et al. Intrusion detection using network traffic profiling and machine learning for IoT
Weber et al. An advanced seismic network in the southern Apennines (Italy) for seismicity investigations and experimentation with earthquake early warning
BR112016023233B1 (pt) Método de reconhecimento de fala e terminal móvel
Haddadi et al. Siotome: An edge-isp collaborative architecture for iot security
BR102014024235A2 (pt) método para determinar a presença de femtocélula em uma rede, aparelho para determinar a presença de uma femtocélula em uma rede, e meio de armazenamento legível por computador não transitório e um ou mais programas de computador nele embutidos
ES2929894T3 (es) Sistemas, métodos y dispositivos para la detección automática de señal con extracción de características temporales dentro de un espectro
US10153966B1 (en) Hybrid mesh network monitoring signaling environment
CN106803801A (zh) 应用聚合的电缆测试结果数据的系统和方法
US10878067B2 (en) Physical activity and IT alert correlation
US20150236643A1 (en) Systems and methods for fault detection
US10520578B2 (en) Checking fingerprint samples for a radio model
Wu et al. {BlueShield}: Detecting spoofing attacks in bluetooth low energy networks
CN109040119A (zh) 一种智能楼宇网络的漏洞检测方法和装置
US10462015B1 (en) Detecting physical topology changes affecting cells and cell edge determination
BR112013017729B1 (pt) Método, aparelho e sistema de medição para minimização de testes de acionamento e equipamento de usuário
CN105245591B (zh) 一种桌面云性能体验的监控方法及系统
Jacob et al. A forensic investigation framework for internet of things monitoring
CN105530219B (zh) 一种连接检测方法及装置
US11956731B2 (en) Electronic tilt coverage
US11665660B1 (en) Suspected cell identification
Chavis et al. Connected home automated security monitor (CHASM): protecting IoT through application of machine learning
Shelley et al. Covert communication channel detection in low-power battery operated IoT devices: Leveraging power profiles

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B11A Dismissal acc. art.33 of ipl - examination not requested within 36 months of filing
B11Y Definitive dismissal - extension of time limit for request of examination expired [chapter 11.1.1 patent gazette]