CN103856957B - 探测无线局域网中仿冒ap的方法和装置 - Google Patents
探测无线局域网中仿冒ap的方法和装置 Download PDFInfo
- Publication number
- CN103856957B CN103856957B CN201210514977.6A CN201210514977A CN103856957B CN 103856957 B CN103856957 B CN 103856957B CN 201210514977 A CN201210514977 A CN 201210514977A CN 103856957 B CN103856957 B CN 103856957B
- Authority
- CN
- China
- Prior art keywords
- counterfeit
- legal
- listened
- frequency range
- bssid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明的实施例提供了一种探测WLAN中仿冒AP的方法及装置。该方法主要包括:在无线局域网中,利用无线监听器周期性地在各个频段上进行AP监听工作;根据所述无线监听器监听到的AP的位置信息的变化情况和/或序列控制字的变化情况,以及预先存储的合法的AP的相关信息,判断所述监听到的AP是否是仿冒AP。本发明实施例通过将无线监听器监听到的AP的位置信息的变化情况和/或序列控制字的变化情况和合法的AP的相关信息进行分析比较,可以有效地探测出仿冒AP,解决WLAN中的仿冒AP威胁。
Description
技术领域
本发明涉及无线通信技术领域,尤其涉及一种探测无线局域网中仿冒AP的方法和装置。
背景技术
IEEE(Institute of Electrical and Electronics Engineers,电气电子工程师学会)802.11是现今WLAN(Wireless Local Area Networks,无线局域网络)通用的标准,该标准是IEEE在1997年为无线局域网制定了第一个版本标准,其中定义了MAC(MediumAccess Control层,媒体访问控制层)和物理层。物理层定义了工作在2.4GHz的ISM频段上的两种展频作调频方式和一种红外传输的方式,总数据传输速率设计为2Mbit/s。两个设备之间的通信可以设备到设备的方式进行,也可以在BS(Base Station,基站)或者AP(AccessPoint,无线接入点)的协调下进行。为了在不同的通讯环境下取得良好的通讯质量,采用CSMA/CA(Carrier Sense Multiple Access,载波侦听多路访问/Collision Avoidance,冲突避免)硬件沟通方式。
WLAN具有安装便捷、使用灵活、经济节约和易于扩展等优点,所以一经推出即被广泛使用,它使得人们的工作和娱乐可以不受地点的限制,给人们带来了极大的便利性。
虽然WLAN优点很多,但在其具有诸多优点的同时,来自WLAN的安全威胁也很多,如仿冒AP、刺探、拒绝服务攻击、监视攻击、中间人攻击、从客户机到客户机的入侵、flooding攻击等。
上述仿冒AP威胁主要包括:如果有人试图假冒网络内的设备以在网内获取相应的不可告人的恶意目的,不怀好意的黑客可以仿冒合法的MAC地址,从而试图掩盖自己的真实身份而使人误以为是网络内真正的AP设备。这样这个仿冒非法AP就达到了其秘密接入网络的目的,并且极难查出。黑客可将合法AP从其有线接口中拔出,然后插入自己的经过伪造成合法的AP,以进行其恶意的目的。
仿冒AP在WLAN中是一种不仅具有非常大的威胁而且是极其难于发觉的威胁,是WLAN中的重大危害。现有技术中还没有解决上述仿冒AP威胁的方法。
发明内容
本发明的实施例提供了一种探测WLAN中仿冒AP的方法及装置,以实现有效地探测出WLAN中的仿冒AP。
一种探测无线局域网中仿冒无线接入点AP的方法,包括:
在无线局域网中,利用无线监听器周期性地在各个频段上进行AP监听工作;
根据所述无线监听器监听到的AP的位置信息的变化情况和/或序列控制字的变化情况,以及预先存储的合法的AP的相关信息,判断所述监听到的AP是否是仿冒AP。
一种探测无线局域网中仿冒无线接入点AP的装置,包括:
AP监听模块,用于在无线局域网中,周期性地在各个频段上进行AP监听工作;
信息存储模块,用于预先存储所述无线局域网中的各个频段的所有合法的AP的相关信息,该相关信息包括:AP的位置信息、SSID,BSSID、频段;
分析判断模块,用于根据所述信息存储模块中存储的监听到的AP的位置信息的变化情况和/或序列控制字的变化情况,以及合法的AP的相关信息,判断所述监听到的AP是否是仿冒AP。
由上述本发明的实施例提供的技术方案可以看出,本发明实施例通过将无线监听器监听到的AP的位置信息的变化情况和/或序列控制字的变化情况和合法的AP的相关信息进行分析比较,可以有效地探测出仿冒AP,解决WLAN中的仿冒AP威胁。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的一种在WLAN中探测仿冒非法AP的方法的处理流程示意图;
图2为本发明实施例一提供的一种探测WLAN中仿冒AP的装置的结构图。
具体实施方式
为便于对本发明实施例的理解,下面将结合附图以几个具体实施例为例做进一步的解释说明,且各个实施例并不构成对本发明实施例的限定。
实施例一
该实施例提供了一种在WLAN中探测仿冒非法AP的方法的处理流程如图1所示,包括如下的处理步骤:
步骤11、在WLAN中,利用无线监听器周期性地在各个频段上进行AP监听工作。
首先系统管理员和部署人员在WLAN中部署无线探测器、分析服务器和数据库服务器,在分析服务器上安装分析软件。所述的无线监听器包括特定的AP或者插入了无线网卡的台式机和笔记本。
在数据库服务器中预先保存需要探测的WLAN中的各个频段的所有合法AP的相关信息,其中包括BSSID(Basic Service Set Identifier,基本服务集标识符),SSID(Service Set Identifier,服务集标识),频段,生产厂商,安装时间等信息以及其他初始化动作。
步骤12、根据所述无线监听器监听到的AP的位置信息的变化情况和/或序列控制字的变化情况,以及预先存储的合法的AP的相关信息,判断所述AP是否是仿冒AP。
无线监听器将监听到的AP信息传送给网络侧的数据库服务器进行存储。分析服务器周期性地提取数据库服务器中存储的监听到的AP信息和所有合法AP的相关信息,将各种信息进行分析比较,判断是否存在仿冒AP。
上述分析服务器判断是否存在仿冒AP的具体处理过程可以包括:
当所述无线监听器监听到的AP的SSID,BSSID和预先存储的相同频段的所有的合法的AP的SSID,BSSID都不相同,则判断所述监听到的AP是仿冒AP。
当所述无线监听器监听到的第一AP的SSID,BSSID,频段和预先存储的合法的第二AP的SSID,BSSID,频段相同,但是所述第一AP和所述第二AP的位置距离大于设定的数值,则判断所述第一AP是仿冒AP。
当所述无线监听器监听到的第一AP的SSID,BSSID,频段和预先存储的合法的第二AP的SSID,BSSID,频段相同,所述第一AP和所述第二AP的位置距离小于设定的数值,所述第一AP发送的数据帧的序列控制字和所述第二AP发送的数据帧的序列控制字差别大于设定的数值,则判断所述第一AP是仿冒AP。
IEEE802.11的MAC帧的序列控制字(sequence number)和网络层的IP标志字段很相似,和IP标志字段不同的是,序列控制字的值不能通过软件或程序的方式去修改。一个802.11的发送者每发送一个数据帧那么就增加帧的序列控制字(重发数据除外)。因此从一个合法AP发送数据,会观察到连续的序列控制字。如果合法AP和非法仿冒AP是邻近在一起,由于数据帧的序列控制字不能修改,那么非法仿冒AP发送的数据帧的序列控制字和合法AP发送的数据帧的序列控制字差别肯定比较大,大于设定的数值(比如为100或者500)。于是,就会出现混杂的序列控制字段。即使在数据发送的时候,可能出现丢包现象,那数据中的序列控制字的数量和大小也不会相差太大。所以一旦观察到有相距比较大的序列控制字段不一致的现象发生,那么就可以判断出是出现了一个非法仿冒AP冒充合法AP,并且这个非法仿冒AP就在这个合法AP的附近。
当所述无线监听器监听到的第一AP的SSID,BSSID,频段和预先存储的合法的第二AP的SSID,BSSID,频段相同,并且所述第一AP和所述第二AP的位置相同,所述第一AP发送的数据帧的序列控制字出现了中断或者突变的现象,则判断所述第一AP是仿冒AP。
如果攻击者使网络中的一个合法AP的功能失效或者干脆使用蛮力将合法AP拔出或者偷走,在原来的合法AP的有线接口处代之以经过仿冒的非法AP,在这种情况下,合法AP和非法仿冒AP的位置相同。
那么所有的探测器要持续不断的进行监听,如果在监听的过程中发现如果有一个合法的AP,突然消失了一段时间(这段时间,可能就是黑客利用蛮力来拔下合法AP的时间段),或者信号突然发现不稳定的现象,而一段时间后,这些不正常现象又回复正常,上述“合法的AP”重新出现,并且上述“合法的AP”的序列控制字在消失前后发生了很大的变化,出现了中断或者突变的现象,那么分析服务器就会判断上述后出现的所述“合法的AP”是仿冒AP。
实施例二
该实施例提供的一种探测WLAN中仿冒AP的装置的结构如图2所示,包括如下的模块:
AP监听模块21,用于在WLAN中,周期性地在各个频段上进行AP监听工作,所述的AP监听模块包括无线监听器。
信息存储模块22,用于预先存储所述WLAN中的各个频段的所有合法的AP和所述AP监听模块监听到的AP的相关信息,该相关信息包括:AP的位置信息、SSID,BSSID、频段;
分析判断模块23,用于根据所述信息存储模块中存储的监听到的AP的位置信息的变化情况和/或序列控制字的变化情况,以及合法的AP的相关信息,判断所述监听到的AP是否是仿冒AP。
具体的,所述的分析判断模块23包括:第一处理模块231、第二处理模块232、第三处理模块233和第四处理模块234中的至少一项,
所述的第一处理模块231,用于当所述无线监听器监听到的AP的SSID,BSSID和预先存储的相同频段的所有合法AP的SSID,BSSID都不相同,则判断所述监听到的AP是仿冒AP;
所述的第二处理模块232,用于当所述无线监听器监听到的第一AP的SSID,BSSID,频段和预先存储的合法的第二AP的SSID,BSSID,频段相同,但是所述第一AP和所述第二AP之间的位置距离大于设定的数值,则判断所述第一AP是仿冒AP;
所述的第三处理模块233,用于当所述无线监听器监听到的第一AP的SSID,BSSID,频段和预先存储的合法的第二AP的SSID,BSSID,频段相同,所述第一AP和所述第二AP之间的位置距离小于设定的数值,所述第一AP发送的数据帧的序列控制字和所述第二AP发送的数据帧的序列控制字之间的差别大于设定的数值,则判断所述第一AP是仿冒AP;
所述的第四处理模块234,用于当所述无线监听器监听到的第一AP的SSID,BSSID,频段和预先存储的合法的第二AP的SSID,BSSID,频段相同,并且所述第一AP和所述第二AP的位置相同,所述第一AP发送的数据帧的序列控制字出现了中断或者突变的现象,则判断所述第一AP是仿冒AP。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域普通技术人员可以理解:实施例中的设备中的模块可以按照实施例描述分布于实施例的设备中,也可以进行相应变化位于不同于本实施例的一个或多个设备中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
用本发明实施例的装置探测WLAN中仿冒AP的具体过程与前述方法实施例类似,此处不再赘述。
综上所述,本发明实施例通过将无线监听器监听到的AP的位置信息的变化情况和/或序列控制字的变化情况和合法的AP的相关信息进行分析比较,可以有效地探测出仿冒AP,解决WLAN中的仿冒AP威胁。
本发明实施例中的如探测器等并不昂贵,并且本系统和方法非常易于部署和易于扩充,对于大的企业级的网络环境还是比较小级别的网络,都可以使用。本发明实施例的算法基本上将各种仿冒AP的情况都加以考虑到,并且针对性的提出了解决之道。实际证明,本发明实施例的方法和系统具备很好的探测成功性。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (9)
1.一种探测无线局域网中仿冒无线接入点AP的方法,其特征在于,包括:
在无线局域网中,利用无线监听器周期性地在各个频段上进行AP监听工作;
根据所述无线监听器监听到的AP的位置信息的变化情况和序列控制字的变化情况,以及预先存储的合法的AP的相关信息,判断所述监听到的AP是否是仿冒AP;
所述的根据所述无线监听器监听到的AP的位置信息的变化情况和序列控制字的变化情况,以及预先存储的合法的AP的相关信息,判断所述监听到的AP是否是仿冒AP,包括:
当所述无线监听器监听到的第一AP的SSID、BSSID、频段和预先存储的合法的第二AP的SSID、BSSID、频段相同,并且所述第一AP和所述第二AP的位置相同,所述第一AP发送的数据帧的序列控制字出现了中断或者突变的现象,则判断所述第一AP是仿冒AP。
2.根据权利要求1所述的探测无线局域网中仿冒无线接入点AP的方法,其特征在于,所述的无线监听器包括特定的AP或者插入了无线网卡的台式机和笔记本。
3.根据权利要求1所述的探测无线局域网中仿冒无线接入点AP的方法,其特征在于,所述的在无线局域网中,利用无线监听器周期性地在各个频段上进行AP监听工作,包括:
在网络侧的数据库中预先存储所述无线局域网中的各个频段的所有合法的AP的相关信息,该相关信息包括:AP的位置信息、SSID、BSSID、频段。
4.根据权利要求1或2或3所述的探测无线局域网中仿冒无线接入点AP的方法,其特征在于,所述的根据所述无线监听器监听到的AP的位置信息的变化情况和序列控制字的变化情况,以及预先存储的合法的AP的相关信息,判断所述监听到的AP是否是仿冒AP,包括:
当所述无线监听器监听到的AP的SSID、BSSID和预先存储的相同频段的所有合法AP的SSID、BSSID都不相同,则判断所述监听到的AP是仿冒AP。
5.根据权利要求1或2或3所述的探测无线局域网中仿冒无线接入点AP的方法,其特征在于,所述的根据所述无线监听器监听到的AP的位置信息的变化情况和序列控制字的变化情况,以及预先存储的合法的AP的相关信息,判断所述监听到的AP是否是仿冒AP,包括:
当所述无线监听器监听到的第一AP的SSID、BSSID、频段和预先存储的合法的第二AP的SSID、BSSID、频段相同,但是所述第一AP和所述第二AP之间的位置距离大于设定的数值,则判断所述第一AP是仿冒AP。
6.根据权利要求1或2或3所述的探测无线局域网中仿冒无线接入点AP的方法,其特征在于,所述的根据所述无线监听器监听到的AP的位置信息的变化情况和序列控制字的变化情况,以及预先存储的合法的AP的相关信息,判断所述监听到的AP是否是仿冒AP,包括:
当所述无线监听器监听到的第一AP的SSID、BSSID、频段和预先存储的合法的第二AP的SSID、BSSID、频段相同,所述第一AP和所述第二AP之间的位置距离小于设定的数值,且所述第一AP发送的数据帧的序列控制字和所述第二AP发送的数据帧的序列控制字之间的差别大于设定的数值,则判断所述第一AP是仿冒AP。
7.一种探测无线局域网中仿冒无线接入点AP的装置,其特征在于,包括:
AP监听模块,用于在无线局域网中,周期性地在各个频段上进行AP监听工作;
信息存储模块,用于预先存储所述无线局域网中的各个频段的所有合法的AP的相关信息,该相关信息包括:AP的位置信息、SSID,BSSID、频段;
分析判断模块,用于根据所述信息存储模块中存储的监听到的AP的位置信息的变化情况和序列控制字的变化情况,以及合法的AP的相关信息,判断所述监听到的AP是否是仿冒AP;
所述的分析判断模块,包括:
第四处理模块,用于当所述无线监听器监听到的第一AP的SSID、BSSID、频段和预先存储的合法的第二AP的SSID、BSSID、频段相同,并且所述第一AP和所述第二AP的位置相同,所述第一AP发送的数据帧的序列控制字出现了中断或者突变的现象,则判断所述第一AP是仿冒AP。
8.根据权利要求7所述的探测无线局域网中仿冒无线接入点AP的装置,其特征在于,所述的AP监听模块包括无线监听器。
9.根据权利要求7或8所述的探测无线局域网中仿冒无线接入点AP的装置,其特征在于,所述的分析判断模块,还包括:第一处理模块、第二处理模块和第三处理模块中的至少一项,
所述的第一处理模块,用于当所述无线监听器监听到的AP的SSID、BSSID和预先存储的相同频段的所有合法AP的SSID、BSSID都不相同,则判断所述监听到的AP是仿冒AP;
所述的第二处理模块,用于当所述无线监听器监听到的第一AP的SSID、BSSID、频段和预先存储的合法的第二AP的SSID、BSSID、频段相同,但是所述第一AP和所述第二AP之间的位置距离大于设定的数值,则判断所述第一AP是仿冒AP;
所述第三处理模块用于当所述无线监听器监听到的第一AP的SSID、BSSID、频段和预先存储的合法的第二AP的SSID、BSSID、频段相同,所述第一AP和所述第二AP之间的位置距离小于设定的数值,且所述第一AP发送的数据帧的序列控制字和所述第二AP发送的数据帧的序列控制字之间的差别大于设定的数值,则判断所述第一AP是仿冒AP。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210514977.6A CN103856957B (zh) | 2012-12-04 | 2012-12-04 | 探测无线局域网中仿冒ap的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210514977.6A CN103856957B (zh) | 2012-12-04 | 2012-12-04 | 探测无线局域网中仿冒ap的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103856957A CN103856957A (zh) | 2014-06-11 |
CN103856957B true CN103856957B (zh) | 2018-01-12 |
Family
ID=50864072
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210514977.6A Active CN103856957B (zh) | 2012-12-04 | 2012-12-04 | 探测无线局域网中仿冒ap的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103856957B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104219668A (zh) * | 2014-09-10 | 2014-12-17 | 北京金山安全软件有限公司 | 确定无线网络接入点安全性的方法、装置、服务器及移动终端 |
CN104270366B (zh) * | 2014-09-30 | 2017-09-29 | 北京金山安全软件有限公司 | 检测karma攻击的方法及装置 |
CN105162768B (zh) * | 2015-07-31 | 2018-12-07 | 腾讯科技(深圳)有限公司 | 检测钓鱼Wi-Fi热点的方法及装置 |
CN105323244B (zh) * | 2015-09-22 | 2019-02-22 | 小米科技有限责任公司 | 网络识别方法和装置 |
CN106559790B (zh) * | 2015-09-25 | 2019-11-15 | 中国电信股份有限公司 | 伪无线接入点的检测方法、设备以及系统 |
CN105430651A (zh) * | 2015-11-02 | 2016-03-23 | 上海斐讯数据通信技术有限公司 | 检测非法无线接入点的方法及系统 |
CN105376803B (zh) * | 2015-11-24 | 2020-01-21 | 上海斐讯数据通信技术有限公司 | 负载均衡方法和接入点设备 |
CN107113615B (zh) * | 2016-02-29 | 2020-02-14 | 华为技术有限公司 | 一种对接入点ap的认证方法、系统及相关设备 |
CN106790765A (zh) * | 2017-02-14 | 2017-05-31 | 北京三快在线科技有限公司 | 不可信mac地址的识别方法及装置,移动终端定位方法 |
CN107040930B (zh) * | 2017-03-24 | 2020-12-15 | 台州市吉吉知识产权运营有限公司 | 一种防止sta关联非法ap的方法及系统 |
KR102378515B1 (ko) * | 2018-05-28 | 2022-03-24 | 삼성전자주식회사 | 단말 장치 및 이에 의한 악성 ap의 식별 방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1650642A (zh) * | 2002-03-29 | 2005-08-03 | 空气磁体公司 | 检测无线局域网中的伪接入点 |
CN1783810A (zh) * | 2004-09-24 | 2006-06-07 | 微软公司 | 协作定位无线网络中断开的客户机和欺诈性接入点 |
CN102075934A (zh) * | 2009-11-19 | 2011-05-25 | 中国移动通信集团江苏有限公司 | 接入点监控器、监控非法接入点的方法及系统 |
CN102438238A (zh) * | 2011-12-28 | 2012-05-02 | 武汉虹旭信息技术有限责任公司 | 一种在集中式wlan环境中检测非法ap的方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7286515B2 (en) * | 2003-07-28 | 2007-10-23 | Cisco Technology, Inc. | Method, apparatus, and software product for detecting rogue access points in a wireless network |
-
2012
- 2012-12-04 CN CN201210514977.6A patent/CN103856957B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1650642A (zh) * | 2002-03-29 | 2005-08-03 | 空气磁体公司 | 检测无线局域网中的伪接入点 |
CN1783810A (zh) * | 2004-09-24 | 2006-06-07 | 微软公司 | 协作定位无线网络中断开的客户机和欺诈性接入点 |
CN102075934A (zh) * | 2009-11-19 | 2011-05-25 | 中国移动通信集团江苏有限公司 | 接入点监控器、监控非法接入点的方法及系统 |
CN102438238A (zh) * | 2011-12-28 | 2012-05-02 | 武汉虹旭信息技术有限责任公司 | 一种在集中式wlan环境中检测非法ap的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103856957A (zh) | 2014-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103856957B (zh) | 探测无线局域网中仿冒ap的方法和装置 | |
US7216365B2 (en) | Automated sniffer apparatus and method for wireless local area network security | |
US8789191B2 (en) | Automated sniffer apparatus and method for monitoring computer systems for unauthorized access | |
CN100542188C (zh) | 具有入侵检测特性的无线局域网或城域网和相关方法 | |
US20100074112A1 (en) | Network traffic monitoring devices and monitoring systems, and associated methods | |
US10284373B2 (en) | Smart grid secure communications method and apparatus | |
US7971253B1 (en) | Method and system for detecting address rotation and related events in communication networks | |
CN105681272B (zh) | 一种移动终端钓鱼WiFi的检测与抵御方法 | |
US20170006052A1 (en) | Method and apparatus for machine to machine network security monitoring in a communications network | |
CN103763695B (zh) | 一种物联网安全测评方法 | |
CN101540667A (zh) | 无线局域网中的通信干扰方法和设备 | |
Boob et al. | Wireless intrusion detection system | |
CN102571719A (zh) | 入侵检测系统及其检测方法 | |
Sriram et al. | Detecting and eliminating Rogue Access Points in IEEE-802.11 WLAN-a multi-agent sourcing Methodology | |
Fayssal et al. | Anomaly-based behavior analysis of wireless network security | |
US20080263660A1 (en) | Method, Device and Program for Detection of Address Spoofing in a Wireless Network | |
Choi et al. | Wireless intrusion prevention system using dynamic random forest against wireless MAC spoofing attack | |
Meng et al. | Building a wireless capturing tool for WiFi | |
US9100429B2 (en) | Apparatus for analyzing vulnerability of wireless local area network | |
Komanduri et al. | Experimental assessment of wireless lans against rogue access points | |
Lu | A position self-adaptive method to detect fake access points | |
Shrestha et al. | Access point selection mechanism to circumvent rogue access points using voting‐based query procedure | |
Bhaya et al. | Security against Spoofing Attack in Mobile Ad Hoc Network | |
Ezeife et al. | WIDS: A sensor-based online mining wireless intrusion detection system | |
Mahrenholz et al. | Detecting Low-Level Attacks on Wireless OT Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |