CN102238049A - 针对MAC层DoS攻击的检测方法 - Google Patents
针对MAC层DoS攻击的检测方法 Download PDFInfo
- Publication number
- CN102238049A CN102238049A CN2011102266788A CN201110226678A CN102238049A CN 102238049 A CN102238049 A CN 102238049A CN 2011102266788 A CN2011102266788 A CN 2011102266788A CN 201110226678 A CN201110226678 A CN 201110226678A CN 102238049 A CN102238049 A CN 102238049A
- Authority
- CN
- China
- Prior art keywords
- frame
- attack
- node
- nav
- difs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及网络通信技术领域。提供一种较为理想的防范网络攻击方法,本发明采取的技术方案是:针对MAC层DoS攻击的检测方法,包括以下步骤:首先对MANET MAC层帧进行捕获;对Deauthentication/disassociation攻击,通过识别MAC地址欺骗,对MAC帧控制序列字段值进行匹配,从而识别Deauthentication/disassociation攻击;对NAV攻击,通过监测节点设定检测定时器及时间检测判定出现NAV攻击;对DIFS攻击,监测节点通过设定计时器,在信道空闲之后开始计时,若计时长度未到DIFS时间间隔,判定为发起一次DIFS攻击。本发明主要应用于网络通信。
Description
技术领域
本发明涉及网络通信技术领域,更具体地涉及一种MANET网络中基于特征检测和统计分析的,降低误判率、降低延时的攻击检测方法,即涉及针对MAC层DoS攻击的检测方法。
背景技术
MANET定义为移动自组网络的工作组,全称为Mobile Ad-hoc NETworks。
ad hoc网络是由很多自治节点组成的分布式系统,没有固定的通信设施和中心管理设备,由于各便携式设备处于降低成本、增强可移动性等方面的考虑,往往没有提供足够的缓冲服务。DoS是Denial of Service的简称,即拒绝服务,DoS攻击目前已成为一种常见的黑客行为,也是最容易实现的攻击方法之一,它严重威胁着网络的安全。其最基本的手段就是利用合理的服务请求来占用过多的服务资源,致使资源耗尽或资源过载,从而导致系统无法响应正常的服务请求。因此,ad hoc网络很容易遭受DoS攻击,并且随着无线便携式设备的大量应用,这类问题将变得越来越突出。在无线ad hoc网络中,拒绝服务攻击主要有两种类型:网络层攻击和MAC层攻击。在网络层实施的攻击也称之为路由攻击,其主要的技术措施有:
(1)网络的多个节点通过与被攻击目标服务器(通常是代理服务器,下同)建立大量的无效TCP连接来消耗目标服务器的TCP资源,致使正常的连接不能进入,从而降低甚至耗尽系统的资源。如TCP SYN Flooding攻击;
(2)网络的多个节点同时向目标服务器发送大量的伪造的路由更新数据包,致使目标服务器忙于频繁的无效路由更新,以此恶化系统的性能;
(3)通过IP地址欺骗技术,攻击主机通过向路由器的广播地址发送虚假信息,使得路由器所在网络上的每台设备向目标服务器回应该讯息,从而降低系统的性能;
(4)修改IP数据包头部的TTL域,使得数据包无法到达目标服务器。
在MAC层,攻击方式主要有Deauthentication/disassociation攻击、NAV攻击以及DIFS攻击。
在网络层攻击和MAC攻击中以MAC层攻击最为典型。这是因为:MAC层安全攻击直接影响到无线信道的接入、信道利用率和网络整体性能;大部分无线节点使用相同的MAC层接入协议-IEEE 802.11,这就使得MAC层攻击比其他各层攻击更有效;由于IEEE 802.11DCF协议内在的随机本质和无线介质本身的不可靠性,人们很难对节点的攻击行为和偶然的协议故障进行区分,使得MAC层攻击行为隐蔽,给攻击节点的检测带来较大挑战。如何有效地检测MAC层DoS攻击成为无线可信网络的研究热点。
在基于网络的入侵检测技术中,能有效抑制DoS攻击的技术是采用Ipv6地址(或采用IPSec协议),但需在Internet上同步实行,近期难以实现。Ioannidis曾提出入口过滤(ingress filtering)和基于路由器的过滤(routerbased filtering)方法抑制DoS攻击;Ahsan Habib也提出利用IP traceback来追踪入侵者。但需修改TCP/IP协议及其实现,尚未见商品化的产品。所以,基于网络的DoS检测技术仍然不成熟,而工业界和用户只能利用基于主机的DoS检测技术来抑制DoS攻击,如Front2end simulator或者在防火墙上配置严格的ACL规则,但静态的ACL规则影响了复杂通信的实时性,且不能识别SYN flood等基于流量的攻击。更为重要的是Sasha明确提出了对已有的攻击进行穷举是不可能的,重点应检测正常使用与异常使用(misuse和not use)之间的区别,并建立了“strict anomalydetection”。Matthew V则提出了基于速率和BAYES的方法来计算某个数据包是否是攻击行为,然而Stefan Axelsson对其方法提出质疑,并指出这种方法的缺陷。
IEEE 802.11协议的MAC层DoS攻击存在多种类型,每种类型的攻击手段各不相同,针对MAC层IEEE 802.11协议的攻击行为存在多样性、动态性和智能性,目前还没有较为理想的防范机制,因此需要科研人员重视并致力于这方面的研究,以期建立更加安全高效的无线adhoc网络。
发明内容
为克服现有技术的不足,提供一种较为理想的防范网络攻击方法。为达上述目的,本发明采取的技术方案是针对MAC层DoS攻击的检测方法,包括以下步骤:首先对MANET MAC层帧进行捕获,并对信道上的传帧数进行统计;对Deauthentication/disassociation攻击,通过识别MAC地址欺骗,利用协议中帧序列号无法修改这一特点,结合节点信号强度信息,对MAC帧控制序列字段值进行匹配,从而识别Deauthentication/disassociation攻击;对NAV攻击,通过监测节点设定检测定时器,在收到RTS或CTS帧后提取出相应的Duration字段值,计算出应该收到DATA帧的时间,如果时间到了还没收到DATA帧或者是收到的DATA帧的长度远远小于NAV值中要求的传输时间,则判定出现NAV攻击;对DIFS攻击,监测节点通过设定计时器,在信道空闲之后开始计时,若计时长度未到DIFS时间间隔,发送帧的节点判定为发起一次DIFS攻击。
对MANET MAC层帧进行捕获为数据采集部分,主要包含以下几个步骤:
(11)捕获网卡的数据;
(12)提取MAC层信息,包括数据帧和控制帧。
针对Deauthentication/disassociation攻击检测主要包含以下几个步骤:
(21)提取出MAC帧中的Deauthentication帧;
(22)节点收到帧后,将该帧序列号与本地保存的帧源节点上次所发出帧的序列号进行比较,如果变化值大于设定的阈值,则判断为伪造MAC地址;
(23)如通过序列号检测,将该帧信号强度与本地保存的帧源节点信号强度进行比较,如果变化值大于设定的阈值,则判断为伪造MAC地址。
针对NAV攻击检测主要包含以下几个步骤:
(31)当监测节点接到RTS或CTS帧后,把帧中的相应内容保存到本地缓存中;
(32)启动检测定时器;
(33)按照帧中的Duration即NAV值字段中的值,计算出应接收到DATA帧的时间,计算公式如下:
NAVDATA=DATA帧长度/传输速率+DSSS_MaxPropagationDelay+TSIFS+ACK帧长度/传输速率+DSSS_MaxPropagationDelay
其中TSIFS为SIFS长度,DSSS_MaxPropagationDelay为DSSS物理层的最大传输延迟,设为2us;
(34)若定时器到时候没有收到相应的DATA帧,或收到的DATA帧的长度远小于NAV值要求的传输时间,则该节点发生一次NAV攻击。
所述针对DIFS攻击检测主要包含以下几个步骤:
(41)监测节点在信道空闲后启动计时器;
(42)如果计时器未达到DIFS时间间隔时,发送帧的节点即为恶意节点,视为发起一次DIFS攻击。
本发明采用一种具有较低误判率和较快检测速度的MAC层DoS攻击检测方法,实用性强,操作方便,能够对IEEE802.11协议的多种MAC层DoS攻击执行快速、有效地检测,适用于各种复杂、动态的无线网络环境,具有下列优点:
针对不同的DoS攻击检测分别采用不同的检测方法,解决了仅仅针对其中一种攻击的传统检测的局限性问题,能够多种攻击行为执行较好的检测。
本发明对MAC层DoS攻击检测具有较低误判率和较快检测速度,无需经过大范围的变更就可以被简易应用在现有网络中,效果理想,应用前景看好。
附图说明
图1是本发明基本构架原理的示意图。图中:
MAC:媒质接入控制;
Deauthentication/disassociation:取消鉴权/终止关联;
NAV:网络分配矢量;
DIFS:分布式协调IFS。
图2是本发明中STA建立完整通信的状态转移过程。图中:Authentication:鉴权。
图3是本发明中检测伪造MAC地址的过程示意图。
图4是本发明中RTS/CTS访问模式工作原理。图中:
RTS:请求发送帧;
CTS:取消发送帧;
ACK:应答帧;
Contention Window:竞争窗口。
具体实施方式
有鉴于此,本发明采用一种具有较低误判率和延时的、针对MAC层DoS攻击的检测方法。该方法首先对MANET MAC层帧进行捕获,并对信道上的传帧数进行统计。对Deauthentication/disassociation攻击,通过识别MAC地址欺骗,利用协议中帧序列号无法修改这一特点,结合节点信号强度信息,对MAC帧控制序列字段值进行匹配,从而识别Deauthentication/disassociation攻击;对NAV攻击,通过监测节点设定检测定时器,在收到RTS或CTS帧后提取出相应的Duration字段值,计算出应该收到DATA帧的时间,如果时间到了还没收到DATA帧或者是收到的DATA帧的长度远远小于NAV值中要求的传输时间,则判定出现NAV攻击;对DIFS攻击,监测节点通过设定计时器,在信道空闲之后开始计时,若计时长度未到DIFS时间间隔,发送帧的节点判定为发起一次DIFS攻击。该套方法实用性强,操作方便,能够对IEEE802.11协议的多种MAC层DoS攻击执行快速、有效地检测,适用于各种复杂、动态的无线网络环境。
为了达到上述目的,本发明提供了一种MANET中基于特征检测和统计分析技术的MAC层DoS攻击检测方法,其特征在于包括下列几个组成部分:
(1)数据采集部分:直接从网卡读取数据包,从中提取MAC数据帧以及控制帧。
(2)Deauthentication/disassociation攻击在IEEE 802.11认证协议里定义了一个认证请求帧(Authentication Request),客户端(Client)可以通过发送这种帧请求接入网络,与认证请求帧相对应,协议里还定义了一个终止认证(deauthentication)帧,它用以结束认证,使认证双方回到非认证状态。Deauthentication攻击就是通过伪造deauthentication报文对网络进行攻击。Disassociation攻击与Deauthentication攻击原理类似,攻击者伪造的是终止关联(disassociation)帧。Deauthentication/disassociation攻击具有更大的灵活性。一方面发起这种攻击所需的数据量非常少.而且它所要求的对信道的干扰时间也少,隐蔽性比较好。另一方面,由于可以伪造针对某一个client的deauthentication数据帧.这样便可以阻止某个特定的Client访问网络,攻击的针对性很强,这样就可以配合其它的攻击方法实现危害性更大的网络攻击。针对Deauthentication/disassociation攻击的检测方法,通过识别MAC地址欺骗,采用匹配MAC帧控制序列字段值的方法。
(3)CSMA/CA为了解决隐藏节点问题引入了RTS/CTS控制机制,它能够为一个节点保留一定时间的信道。想要发送数据的节点首先必须向目的节点发送一个RTS帧.这个RTS帧中包含该节点的ID以及一个duration域。duration域用于告知需要为该节点保留的随后数据传输所需要的时间,每个节点上都使用NAV(Network Allocation Vector)来度量保留时间值,只有当NAV=0时该节点才可以发送数据。而这个值的更新是通过duration值进行的。目的节点一旦收到某个节点发来的RTS帧,就立即响应一个CTS帧,其中也包含ID、duration域。在信号覆盖范围内的其他的节点通过CTS帧来更新NAV值。这样可以解决由于隐藏节点造成的冲突问题。NAV攻击正是针对这一点,通过扩大控制帧的持续时间字段,从而造成信道的大量浪费和不必要的保留。根据实际NAV值和通过理论计算得到的值对比,可以判断出是否存在NAV攻击。
(4)DIFS攻击是指攻击者故意采用较小的DIFS值,从而在竞争信道时抢先占用信道,迫使其他节点持续退避。针对这种攻击,它的特征是在信道空闲之后,等待时间间隔小于协议规定的DIFS时间间隔。
所述部分(1)数据采集部分主要包含以下几个步骤:
(11)捕获网卡的数据。
(12)提取MAC层信息,包括数据帧和控制帧。
所述部分(2)针对Deauthentication/disassociation攻击检测主要包含以下几个步骤:
(21)提取出MAC帧中的Deauthentication帧。
(22)节点收到帧后,将该帧序列号与本地保存的帧源节点上次所发出帧的序列号进行比较,如果变化值大于设定的阈值,则判断为伪造MAC地址。
(23)如通过序列号检测,将该帧信号强度与本地保存的帧源节点信号强度进行比较,如果变化值大于设定的阈值,则判断为伪造MAC地址。
所述部分(3)针对NAV攻击检测主要包含以下几个步骤:。
(31)当监测节点接到RTS或CTS帧后,把帧中的相应内容保存到本地缓存中。
(32)启动检测定时器。
(33)按照帧中的Duration(NAV值)字段中的值,计算出应接收到DATA帧的时间,计算公式如下:
NAVDATA=DATA帧长度/传输速率+DSSS_MaxPropagationDelay+TSIFS+ACK帧长度/传输速率+DSSS_MaxPropagationDelay
其中TSIFS为SIFS长度,DSSS_MaxPropagationDelay为DSSS物理层的最大传输延迟,设为2us。
(34)若定时器到时候没有收到相应的DATA帧,或收到的DATA帧的长度远小于NAV值要求的传输时间,则该节点发生一次NAV攻击。
所述部分(4)针对DIFS攻击检测主要包含以下几个步骤:
(41)监测节点在信道空闲后启动计时器。
(42)如果计时器未达到DIFS时间间隔时,发送帧的节点即为恶意节点,视为发起一次DIFS攻击。
为使本发明的目的、实现方案和优点更为清晰,下面结合附图对本发明作进一步地详细描述。
参见图1,介绍本发明方法的基本构架原理-基于特征检测和统计分析技术的的MANETMAC层DoS攻击检测方法。共分为五个部分:设定监测节点、捕获MAC帧、针对Deauthentication/disassociation攻击的检测、针对NAV攻击的检测以及针对DIFS攻击的检测。其中前两部分作为后三部分的数据准备,起到辅助作用。核心部分为后三部分。
参见图2,在STA建立完整通信的过程中,STA需要经过三种状态。Deauthentication攻击就是STA已经与AP建立关联正常通信的情况下,攻击者通过伪造STA的MAC地址,向AP发送Deauthentication帧,请求断开该STA与AP的连接。此后正常STA发送的帧即被AP视为无鉴权STA丢弃,即该STA被AP视为图2中的无鉴权、无关联状态。Deauthentication/disassociation攻击的特点是攻击节点通过伪造正常STA的MAC地址来实现。参见图3,根据帧序列号,结合节点信号强度,进而判断MAC地址是否伪造。Deauthentication/disassociation攻击检测以MAC帧控制序列字段值为特征序列,采用特征匹配的检测方法。
参见图4,通常NAV攻击行为的特征是:修改控制帧持续时间字段,导致的结果就是信道不必要的浪费和大量的闲置。因此,针对NAV攻击检测,通过所收到的实际值和理论计算值的对比来判断是否存在NAV攻击。理论公式为:NAVDATA=DATA帧长度/传输速率+DSSS_MaxPropagationDelay+TSIFS+ACK帧长度/传输速率+DSSS_MaxPropagationDelay。其中TSIFS为SIFS长度,DSSS_MaxPropagationDelay为DSSS物理层的最大传输延迟,设为2us。
在无线网络中,IEEE 802.11协议采用DCF(Distributed Coordination Function,分布式协调功能),应用CSMA/CA机制,即STA在开始发送信息之前必须首先监听信道,如果信道上已有信息传输,则STA不发送本地信息。鉴于无线设备无法同时发送和接收,IEEE802.11采用碰撞回避策略而非碰撞检测,通过物理层的空闲信道评估(CCA)机制决定此时STA是否可发送信息。一旦检测到信道空闲,并且达到DIFS长度之后,再进入随机退避阶段,从而保证节点接入的公平竞争。DIFS攻击通常是减小DIFS的值,在正常节点结束DIFS退避之前占用信道,从而让其他节点持续退避。因此针对DIFS的攻击可以通过设定检测定时器,在定时器计时不到DIFS长度时便发送数据的视为发起一次DIFS攻击。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种针对MAC层DoS攻击的检测方法,其特征是,包括以下步骤:首先对MANET MAC层帧进行捕获,并对信道上的传帧数进行统计;对Deauthentication/disassociation攻击,通过识别MAC地址欺骗,利用协议中帧序列号无法修改这一特点,结合节点信号强度信息,对MAC帧控制序列字段值进行匹配,从而识别Deauthentication/disassociation攻击;对NAV攻击,通过监测节点设定检测定时器,在收到RTS或CTS帧后提取出相应的Duration字段值,计算出应该收到DATA帧的时间,如果时间到了还没收到DATA帧或者是收到的DATA帧的长度远远小于NAV值中要求的传输时间,则判定出现NAV攻击;对DIFS攻击,监测节点通过设定计时器,在信道空闲之后开始计时,若计时长度未到DIFS时间间隔,发送帧的节点判定为发起一次DIFS攻击。
2.如权利要求1所述的方法,其特征是,对MANET MAC层帧进行捕获为数据采集部分,主要包含以下几个步骤:
(11)捕获网卡的数据;
(12)提取MAC层信息,包括数据帧和控制帧。
3.如权利要求1所述的方法,其特征是,针对Deauthentication/disassociation攻击检测主要包含以下几个步骤:
(21)提取出MAC帧中的Deauthentication帧;
(22)节点收到帧后,将该帧序列号与本地保存的帧源节点上次所发出帧的序列号进行比较,如果变化值大于设定的阈值,则判断为伪造MAC地址;
(23)如通过序列号检测,将该帧信号强度与本地保存的帧源节点信号强度进行比较,如果变化值大于设定的阈值,则判断为伪造MAC地址。
4.如权利要求1所述的方法,其特征是,针对NAV攻击检测主要包含以下几个步骤:
(31)当监测节点接到RTS或CTS帧后,把帧中的相应内容保存到本地缓存中;
(32)启动检测定时器;
(33)按照帧中的Duration即NAV值字段中的值,计算出应接收到DATA帧的时间,计算公式如下:
NAVDATA=DATA帧长度/传输速率+DSSS_MaxPropagationDelay+TSIFS+ACK帧长度/传输速率+DSSS_MaxPropagationDelay
其中TSIFS为SIFS长度,DSSS_MaxPropagationDelay为DSSS物理层的最大传输延迟,设为2us;
(34)若定时器到时候没有收到相应的DATA帧,或收到的DATA帧的长度远小于NAV值要求的传输时间,则该节点发生一次NAV攻击。
5.如权利要求1所述的方法,其特征是,所述针对DIFS攻击检测主要包含以下几个步骤:
(41)监测节点在信道空闲后启动计时器;
(42)如果计时器未达到DIFS时间间隔时,发送帧的节点即为恶意节点,视为发起一次DIFS攻击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011102266788A CN102238049A (zh) | 2011-08-08 | 2011-08-08 | 针对MAC层DoS攻击的检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011102266788A CN102238049A (zh) | 2011-08-08 | 2011-08-08 | 针对MAC层DoS攻击的检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102238049A true CN102238049A (zh) | 2011-11-09 |
Family
ID=44888294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011102266788A Pending CN102238049A (zh) | 2011-08-08 | 2011-08-08 | 针对MAC层DoS攻击的检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102238049A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067916A (zh) * | 2012-12-21 | 2013-04-24 | 成都科来软件有限公司 | 一种无线移动终端阻断系统及方法 |
CN104067649A (zh) * | 2012-01-31 | 2014-09-24 | 惠普发展公司,有限责任合伙企业 | 对唯一机器标识符的欺骗的确定 |
CN105262732A (zh) * | 2015-09-21 | 2016-01-20 | 北京鼎普科技股份有限公司 | 一种mac地址欺骗检测方法及装置 |
CN105635185A (zh) * | 2016-03-25 | 2016-06-01 | 珠海网博信息科技股份有限公司 | 一种wifi环境下防止监听的方法和装置 |
CN106658484A (zh) * | 2016-11-15 | 2017-05-10 | 乐视控股(北京)有限公司 | 防无线网络攻击的方法、终端和无线接入点 |
CN112395332A (zh) * | 2020-11-18 | 2021-02-23 | 安徽四创电子股份有限公司 | 一种基于时空分析法识别真伪mac地址的实施方法 |
CN115515140A (zh) * | 2022-09-19 | 2022-12-23 | 西安紫光展锐科技有限公司 | 预防无线网络攻击的方法、装置、设备及存储介质 |
WO2023016445A1 (zh) * | 2021-08-12 | 2023-02-16 | 华为技术有限公司 | 一种抑制sta的方法、装置和电子设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040028000A1 (en) * | 2002-08-12 | 2004-02-12 | Harris Corporation | Mobile ad-hoc network with intrusion detection features and related methods |
-
2011
- 2011-08-08 CN CN2011102266788A patent/CN102238049A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040028000A1 (en) * | 2002-08-12 | 2004-02-12 | Harris Corporation | Mobile ad-hoc network with intrusion detection features and related methods |
CN1679266A (zh) * | 2002-08-12 | 2005-10-05 | 哈里公司 | 具有入侵检测特性的移动自组织网络以及相关的方法 |
Non-Patent Citations (3)
Title |
---|
刘军 等: "Ad Hoc网络中基于信誉机制的介质访问控制协议", 《计算机工程》 * |
吕飞华,李剑萍: "无线局域网MAC层Dos攻击检测", 《信息安全与通信保密》 * |
杜秀娟,金志刚: "Ad hoc网络MAC层攻击的分布式检测与控制", 《计算机工程》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104067649A (zh) * | 2012-01-31 | 2014-09-24 | 惠普发展公司,有限责任合伙企业 | 对唯一机器标识符的欺骗的确定 |
CN104067649B (zh) * | 2012-01-31 | 2018-06-05 | 慧与发展有限责任合伙企业 | 对唯一机器标识符的欺骗的确定 |
CN103067916A (zh) * | 2012-12-21 | 2013-04-24 | 成都科来软件有限公司 | 一种无线移动终端阻断系统及方法 |
CN103067916B (zh) * | 2012-12-21 | 2015-10-21 | 成都科来软件有限公司 | 一种无线移动终端阻断系统及方法 |
CN105262732A (zh) * | 2015-09-21 | 2016-01-20 | 北京鼎普科技股份有限公司 | 一种mac地址欺骗检测方法及装置 |
CN105635185A (zh) * | 2016-03-25 | 2016-06-01 | 珠海网博信息科技股份有限公司 | 一种wifi环境下防止监听的方法和装置 |
CN106658484A (zh) * | 2016-11-15 | 2017-05-10 | 乐视控股(北京)有限公司 | 防无线网络攻击的方法、终端和无线接入点 |
CN112395332A (zh) * | 2020-11-18 | 2021-02-23 | 安徽四创电子股份有限公司 | 一种基于时空分析法识别真伪mac地址的实施方法 |
WO2023016445A1 (zh) * | 2021-08-12 | 2023-02-16 | 华为技术有限公司 | 一种抑制sta的方法、装置和电子设备 |
CN115515140A (zh) * | 2022-09-19 | 2022-12-23 | 西安紫光展锐科技有限公司 | 预防无线网络攻击的方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102238049A (zh) | 针对MAC层DoS攻击的检测方法 | |
EP1708538B1 (en) | Detection of power-drain denial-of-service attacks in wireless networks | |
EP1864471B1 (en) | Methods and devices for defending a 3g wireless network against a signaling attack | |
Thuente et al. | Intelligent jamming in wireless networks with applications to 802.11 b and other networks | |
US20110083165A1 (en) | Method and system for regulating, disrupting and preventing access to the wireless medium | |
JP7455220B2 (ja) | 無線侵入防止システム、これを含む無線ネットワークシステム、及び無線ネットワークシステムの作動方法 | |
Lee et al. | On the detection of signaling DoS attacks on 3G/WiMax wireless networks | |
Radosavac et al. | Detecting IEEE 802.11 MAC layer misbehavior in ad hoc networks: Robust strategies against individual and colluding attackers | |
US8973143B2 (en) | Method and system for defeating denial of service attacks | |
Acharya et al. | Intelligent jamming attacks, counterattacks and (counter) 2 attacks in 802.11 b wireless networks | |
Soryal et al. | IEEE 802.11 DoS attack detection and mitigation utilizing cross layer design | |
Ding et al. | Improving the security of Wireless LANs by managing 802.1 X Disassociation | |
Yin et al. | FASUS: A fast association mechanism for 802.11 ah networks | |
Raymond et al. | Clustered adaptive rate limiting: Defeating denial-of-sleep attacks in wireless sensor networks | |
CA2548344A1 (en) | Preventing network reset denial of service attacks | |
Park | Anti-malicious attack algorithm for low-power wake-up radio protocol | |
Misic et al. | MAC layer security of 802.15. 4-compliant networks | |
Sawwashere et al. | Survey of RTS-CTS attacks in wireless network | |
CN102075535A (zh) | 一种应用层分布式拒绝服务攻击过滤方法及系统 | |
CN105282144B (zh) | 新型防802.11无线解除认证帧洪水拒绝服务攻击方法 | |
Mišic et al. | Mac layer attacks in 802.15. 4 sensor networks | |
US20200120493A1 (en) | Apparatus and method for communications | |
Su et al. | Protecting flow design for DoS attack and defense at the MAC layer in mobile ad hoc network | |
Zou et al. | Detection of fabricated CTS packet attacks in wireless LANs | |
Li et al. | Selfish mac layer misbehavior detection model for the ieee 802.11-based wireless mesh networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20111109 |