CN103891332A - 检测可疑无线接入点 - Google Patents
检测可疑无线接入点 Download PDFInfo
- Publication number
- CN103891332A CN103891332A CN201280050152.1A CN201280050152A CN103891332A CN 103891332 A CN103891332 A CN 103891332A CN 201280050152 A CN201280050152 A CN 201280050152A CN 103891332 A CN103891332 A CN 103891332A
- Authority
- CN
- China
- Prior art keywords
- access point
- wireless access
- wap
- identity information
- client device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title description 15
- 238000004891 communication Methods 0.000 claims abstract description 105
- 238000000034 method Methods 0.000 claims abstract description 93
- 230000001413 cellular effect Effects 0.000 claims abstract description 12
- 238000004590 computer program Methods 0.000 claims description 27
- 230000004044 response Effects 0.000 claims description 25
- 238000012545 processing Methods 0.000 claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 claims 4
- 230000008569 process Effects 0.000 description 27
- 230000008859 change Effects 0.000 description 11
- 230000006399 behavior Effects 0.000 description 9
- 230000008901 benefit Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000013528 artificial neural network Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000002045 lasting effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 210000005036 nerve Anatomy 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000013011 mating Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 231100000572 poisoning Toxicity 0.000 description 1
- 230000000607 poisoning effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007306 turnover Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/104—Location integrity, e.g. secure geotagging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
根据本发明的各个方案,提供了用于检测通信网络中的可疑无线接入点的方法和设备,所述通信网络包括向客户端设备(106)、(112)提供接入服务的多个无线接入点(110)、(114)。从多个客户端设备收集与无线接入点相关联的身份信息(106)、(112);(A1)。从客户端接收声誉请求(A2),所述请求包括可用无线接入点的身份信息(A3)。将接收到的身份信息与所收集的身份信息进行比较(A4),以确定可用无线接入点的信任指示(A5)。向客户端设备发送可用无线接入点的信任指示(A6)。无线接入点可以包括蜂窝无线接入点或基站、无线接入点、Wi-Fi接入点或毫微微小区接入点。
Description
技术领域
本发明涉及用于确定为客户端设备提供接入服务的无线接入点的身份的方法和设备。具体地,本发明涉及用于执行可疑无线接入点检测的方法和设备。
背景技术
例如黑客的罪犯热衷于利用无线接入点,使得他们可以恶意地从与该无线接入点连接的客户端设备窃取敏感信息或对这些客户端设备实施诈骗。一些利用无线接入点的方式是假扮为无线接入点,并攻击与“假冒的”无线接入点连接的客户端设备。罪犯所使用的对客户端设备的一些最常见的攻击是所谓的“phishing(网络钓鱼)”或“man-in-the-middle(中间人)”攻击。
客户端设备可包括或表示用于无线通信的任何设备。可在本发明的特定实施例中使用的客户端设备的示例是无线设备(例如移动电话、终端、智能电话)、便携式计算设备(例如膝上型设备、手持设备、平板设备、上网本、计算机、个人数字助理)以及可以无线地连接到通信网络的其他设备。
无线接入点可以包括或表示用于将客户端设备无线地连接到通信网络并为客户端设备提供接入服务的任何设备。可在本发明的特定实施例中使用的无线接入点的示例是无线设备,例如,无线局域网无线接入点、Wi-Fi接入点、无线接入点、无线电基站、毫微微小区基站、蜂窝或移动基站、或者基于第二代、第三代、第四代(2G/3G/4G)及以上的移动技术或标准(如全球移动通信系统(GSM)、CDMA-2000、通用移动电信系统(UMTS)、全球微波接入互操作性(WiMAX)、长期演进(LTE)、高级LTE)的任何其他基站和无线接入点。
网络钓鱼攻击通常涉及“攻击者”通过假扮通信网络中的可信赖实体(如无线接入点,例如蜂窝基站)来尝试从客户端设备的用户获取敏感信息,例如,用户名、密码、信用卡详情。这种可信赖实体可以是移动电信网络的蜂窝基站,或者甚至是无线局域网的已知Wi-Fi接入点。在任一情况下,攻击者都可以使用其自身的无线接入点(例如,流氓的或“假冒”的无线接入点)来假扮为合法的无线接入点。客户端设备的用户在连接到无线接入点时被愚弄将其客户端设备连接到“假冒”无线接入点而不是可信赖或合法的无线接入点,并因此攻击者可以获得对敏感信息的访问权。
中间人攻击是一种窃听形式,其中,“攻击者”与用户的客户端设备进行独立连接,并担当客户端设备与可信赖实体(例如无线接入点或设置是通信网络上的另一客户端设备)之间的中继。攻击者可在然后控制或窃听通信网络上的用户通信会话。在这些攻击中,攻击者必须能够拦截进出客户端设备的所有消息,并且可以将新的假冒消息注入到通信会话中。当攻击者在未加密无线接入点的接收范围中时,这可能是特别简单明了的。
可疑无线接入点可包括或表示具有被认为(但不限于)是以下声誉的任何无线接入点:未知、可疑、不可信、不可信赖、黑名单、潜在流氓或是流氓。
在另一示例中,当移动电话与无线接入点(例如,移动运营商的基站)连接时,从移动运营商的网络取得认证码。使用认证码来允许建立安全的通信会话。然而,移动电话的用户通常不知道任何移动运营商基站的身份。他们单纯地相信移动电话连接到的基站是其他们的移动运营商。黑客可以使用他们自身的基站,并假扮为合法的基站,使得移动电话的用户不知情地与黑客的基站(其担当移动运营商和移动电话之间的中继)进行连接。这将允许黑客窃听在移动电话和网络运营商之间传递的分组,或甚至获得对移动电话的根访问权。他们还可能取得用于保护通信会话的安全密钥,这将允许黑客侦听其他人的移动电话,或使得移动电话以其名义进行呼叫,并访问其语音邮件。毫微微小区基站变得日益流行,几乎所有人都可以建造在“网络钓鱼”、“中间人”或任何其他恶意攻击中用来对抗移动运营商的订户的便宜的呼叫拦截设备。
通常,客户端设备(例如,移动电话)简单地在设备屏幕上示出移动运营商名称。这仅向用户通知他们连接到移动运营商网络,而没有更多信息。不存在与他们正在使用来访问移动运营商网络的基站的可信赖度有关的指示。该基站实际上可能是“假冒的”无线接入点,正被用来执行“中间人”攻击。其他客户端设备(例如,膝上型设备)可以执行网络连接应用,以协助将客户端设备无线地连接到咖啡馆或机场中的公共Wi-Fi接入点。这种应用通常可向客户端设备的用户提供与连接到公共Wi-Fi接入点的危险有关的一般性警告,然而在引导用户决定Wi-Fi接入点是否可信赖方面几乎没有提供其他东西。
如上所述,流氓的或“假冒的”无线接入点对于无线地连接到通信网络的客户端设备而言是一个严重问题。虽然存在着对在公司基础设施中检测可疑无线电接入点的问题的众多解决方案,对于在家庭、咖啡馆、机场等中检测可疑或流氓无线接入点的问题,不存在公开已知的解决方案,在这些地点,客户端设备的用户可能不知情地连接到无线接入点并受到网络钓鱼或目标中间人攻击的恶意攻击。
发明内容
本发明的目标是降低用户及其客户端设备暴露于可疑无线接入点的风险,并避免用户不知情地将其客户端设备连接到可疑无线接入点,特别是流氓无线接入点。本发明提供了用于执行无线接入点检测的方法和设备,该方法和设备最小化用户连接到可疑无线接入点的概率,这进而最小化成为流氓实体的攻击目标的概率。
根据本发明的第一方案,提供了用于检测通信网络中的可疑无线接入点的方法,所述通信网络包括向客户端设备提供接入服务的多个无线接入点。该方法包括:从多个客户端设备收集与无线接入点相关联的身份信息,以及从客户端接收声誉请求,所述请求包括可用无线接入点的身份信息。将接收到的身份信息与所收集的身份信息进行比较,以基于所述比较来确定可用无线接入点的信任指示,以及向客户端设备发送信任指示。
作为选项,本发明还包括:维护所收集的身份信息作为身份信息集合的记录,每个身份信息集合与无线接入点中的一个无线接入点相关联。此外,方法包括试探地确定与每个身份信息集合相关联的信任指示。信任指示被设置为信任等级,包括可信、未知或不可信至少之一。可选地,进行比较的步骤还包括:将接收到的身份信息与和每个无线接入点相关联的身份信息集合进行比较,以及根据对应身份信息集合的信任指示来确定可用无线接入点的信任指示。
无线接入点包括由以下各项组成的组中的至少一种类型的无线接入点:蜂窝无线接入点或基站(例如,GSM、LTE、2G/3G/4G或以上的接入点)、Wi-Fi接入点、以及用于将客户端设备连接到通信网络的任何其他无线接入点。
备选地或附加地,本发明还包括:维护可信身份信息的记录,其中,当确定身份信息在一时段是稳定的时,将可信信息添加到记录。优选地,比较还包括:将接收到的身份信息与所述记录中存储的身份信息进行比较,以确定信任指示。可选地,维护可信信息的记录包括:在与可信信息的一部分相关联的身份信息被确定为在第二时段不稳定时,将可信信息的所述一部分从所述记录中移除。优选地,在接收到的身份信息与所述记录中存储的可信信息实质上匹配时,将可用无线接入点的信誉定义为可信。
方法可选地包括:在与接收到的身份信息相关联的重要身份信息实质上不同于与所述记录中存储的信息相关联的对应重要身份信息时,将可用无线接入点的信任指示确定或定义为不可信或可疑。如果与每个无线接入点相关联的身份信息的片或部分可被用于充分标识无线接入点,这些片可被认为是重要的。重要身份信息可以包括无线接入点的身份代码、无线接入点的地址或小区标识符、无线接入点的硬件标识符、和/或无线接入点的标识符、无线接入点使用的频率。备选地或附加地,重要身份信息可以包括以下至少之一:无线接入点的基站身份代码、无线接入点的公共因特网协议(IP)地址、无线接入点的媒体访问控制(MAC)地址、无线接入点的服务集标识符(SSID)、无线接入点的小区标识符、和/或无线接入点的基站标识符。
可选地,方法包括:从客户端设备之一接收将可用无线接入点指示为不可信或可疑的报告,以及将可用无线接入点的信任指示定义为不可信或可疑。此外,维护可信身份信息的记录包括:从所述记录移除可信信息的与可用无线接入点的身份信息相关联的部分。方法还可以可选地包括:向与可用无线接入点相关联的客户端设备发送可用无线接入点的信任或声誉指示。
作为选项,方法包括:通过与包括无线接入点的通信网络不同的第二通信网络来接收声誉请求中的一个或更多个。优选地,方法包括使用接收到的与可用无线接入点相关联的身份信息来更新所收集的身份信息。
根据本发明的第二方案,提供了客户端设备用来检测可疑无线接入点的方法。方法包括:检测向客户端设备提供接入服务的可用无线接入点,以及向声誉系统发送声誉请求,所述声誉请求包括与可用无线接入点相关联的身份信息。从声誉系统接收与可用无线接入点相关联的信任指示,当信任或声誉指示将可用无线接入点指示为可信时,与可用无线接入点连接,或维持与可用无线接入点的连接,和/或当信任或声誉指示将可用无线接入点指示为可疑时,从可用无线接入点断开和/或检测另一可用无线接入点。
作为选项,方法包括:通过与包括可用无线接入点的通信网络不同的第二通信网络来发送声誉请求。此外,方法可以包括以下步骤:在连接到可用无线接入点时检测对客户端设备的恶意攻击,以及作为响应,向声誉系统发送将可用无线接入点报告为可疑的其他信息。可选地,方法包括:从声誉系统接收将可用无线接入点指示为可疑的信誉信息,以及作为响应,通知客户端设备的用户可用无线接入点是可疑的,或者从可用无线接入点断开。
优选地,无线接入点或可用无线接入点的身份信息包括由以下各项组成的组中的至少一个无线接入点参数:无线接入点的公共地址;无线接入点的硬件标识符或地址、无线接入点的标识符、无线接入点身份代码或基站身份代码、小区标识符、通信网络运营商身份或移动运营商身份、无线接入点的内部因特网协议“IP”地址或地址范围、无线接入点的公共IP地址、针对无线接入点的公共IP地址的连接类型、无线接入点类型、无线接入点的服务集标识符“SSID”、客户端设备的物理位置、无线接入点的无线信号强度、无线接入点的无线网络类型、无线接入点的安全设置、对通过无线接入点发送声誉请求的能力进行表示的数据、对在无线接入点上正确解析域名服务器查询的能力进行表示的数据、对无线接入点的身份或签名进行表示的信息或数据、以及对客户端设备可用的与无线接入点有关的任何其他可访问标识信息。
根据本发明的又一方案,提供了包括一个或更多个服务器的声誉系统以及客户端设备,所述声誉系统被布置为检测通信网络中的可疑无线接入点,所述通信网络包括向客户端设备提供接入服务的多个无线接入点,以及所述客户端设备被布置为使用声誉系统来检测通信网络中的可疑无线接入点。
根据本发明的又一方案,提供了包括计算机程序指令的计算机程序,当在声誉系统的一个或更多个处理器上执行该计算机程序指令时,该计算机程序指令执行所述的检测可疑无线接入点的方法。
根据本发明的另一方案,提供了包括存储其上的计算机程序指令的计算机可读介质,当在客户端设备的一个或更多个处理器上执行该计算机程序指令时,该计算机程序指令执行所述的检测可疑无线接入点的方法。
附图说明
图1示意性地示出了根据本发明的实施例的通信系统;
图2是示出根据本发明的实施例,在服务器处执行的过程的流程图;
图3是示出根据本发明的另一实施例,在服务器处执行的过程的另一流程图;以及
图4是示出根据本发明的实施例,在客户端设备处执行的过程的流程图。
具体实施方式
为了至少部分克服上述问题和难题,本文中提出通过可用于客户端设备的外部无线接入点特性来标识向客户端设备提供接入服务的无线接入点。具体地,可以通过积累或从声誉系统中的多个客户端设备收集无线接入点身份信息或声誉信息来减轻这些问题和难题,声誉系统可包括一个或更多个联网的后端(backend)服务器。该系统可以通过向客户端设备发送与可用无线接入点相关联的信任或声誉指示信息来对客户端设备关于可用无线接入点的声誉请求进行响应。信任或声誉指示可以包括或表示表示无线接入点的可信赖度或声誉状态的数据,或者与无线接入点相关联的信息。
信任或声誉指示可以包括但不限于对将无线接入点指示为可信、未知、可疑、不可信、黑名单、流氓或潜在流氓的各种信任等级进行表示的数据。虽然可以将信任或声誉指示设置为可信、未知或不可信,要意识到:信任或声誉指示可以表示对各种信任等级或信任粒度进行指示的离散或连续值或概率的范围。
可以将用于标识无线接入点的身份信息(也称为无线接入点身份信息)用来跟踪无线接入点的行为,以及确定信任指示或定义无线接入点的声誉(例如,可信、未知、不可信、可疑等)。身份信息可以包括可用于客户端设备确定无线接入点的身份和行为的任何信息。例如,响应于来自客户端没备的查询或连接请求,无线接入点可以广播其身份信息(例如,在GSM中,向范围中的所有移动电话广播基站标识符代码)或发送其身份信息。客户端设备还可以根据无线接入点的存在来检测一些身份信息,例如,广播频率、控制和业务信道。来自无线接入点的可用于客户端设备的身份信息可以包括但不限于以下无线接入点参数或特性中的一个或更多个:
·无线接入点内部IP地址范围;
·无线接入点的小区ID或小区标识符;
·无线接入点的身份代码(例如在GSM中,使用基站身份代码来唯一地标识基站);
·通信网络运营商身份(例如,移动运营商身份);
·无线接入点凭借其在公共通信网络(例如,因特网)上可见的公共IP地址。当其经由无线接入点通过公共通信网络来发送时,可以根据声誉请求的IP地址获得;
·针对公共IP地址的连接类型(例如,固定的、DSL、3G、UMTS、LTE、GSM或其他类型的无线接入点等);
·无线接入点类型(例如,固定的、ad-hoc、移动的);
·无线接入点的硬件标识符;
·无线接入点的基站标识符;
·无线接入点的基站地址;
·无线接入点服务集标识符(SSID)和媒体访问控制地址(MAC地址);
·客户端设备的物理位置;
·无线接入点物理位置(例如,如果基站或无线接入点到处移动,则可被认为是可疑的);
·无线接入点的无线信号强度(例如,针对移动电话的基站信号强度;或者Wi-Fi接入点的Wi-Fi信号强度);
·无线接入点的网络类型(例如,GSM网络、LTE网络或Wi-Fi网络类型);
·无线接入点的安全设置(例如,是否使用加密,使用什么类型的加密或密码术);
·通过无线接入点发送声誉请求的能力;
·在无线接入点上解析域名服务器(DNS)查询的能力;
·在无线接入点上正确解析域名服务器(DNS)查询的能力,众所周知的域的地址被解析到该无线接入点;
·无线接入点是否在页面中提供某种日志(例如机场),和标识网页内容的签名(标题、图像的数目、表格的数目、表格中的字段、关键字(用户名、信用卡等));
·无线接入点的年龄(根据第一客户端报告);
·无线接入点的连接历史(成功(hit)次数,每时间间隔的成功次数);
·客户端设备看到哪些其他SSID或基站ID(距离接近的两个无线接入点具有相同ID是不寻常的)。如果用户在之前仅存在一个具有给定SSID的无线接入点而现在存在两个具有给定SSID的无线接入点的区域中请求声誉,则发出警报;
·表示无线接入点的身份或签名的信息或数据(例如,组合起来实际上是唯一标识符的信息集合);
·无线接入点使用的载波频率或信道频率(例如,业务信道频率、控制信道频率、广播信道频率);
·无线接入点使用的物理或逻辑信道集合(例如,业务信道、控制信道、广播信道);
·客户端设备可用于确定无线接入点的身份和行为的任何其他信息等。
图1示意性地示出了通信系统100,通信系统100包括与客户端设备106通信的公共通信网络102(例如,因特网)和第二通信网络104(例如,3G移动网络)、声誉系统108、用于向客户端设备106或112(包括多个其他客户端设备112)提供接入服务的可用无线接入点110、以及用于向客户端设备106或112提供接入服务的多个其他无线接入点114。无线接入点110和114向客户端设备106和112提供对公共通信网络102的访问服务。无线接入点110和114可以包括但不限于由以下各项组成的组中的至少一种类型的无线接入点:蜂窝无线接入点(例如,GSM、LTE、2G/3G/4G或以上的接入点)、基站、Wi-Fi接入点、以及用于将客户端设备连接到通信网络的任何其他无线接入点。
声誉系统108包括一个或更多个服务器120,每个服务器120包括彼此连接的发射机/接收机单元112、处理器124和存储器单元或存储器126。发射机/接收机单元112可被配置为通过通信网络102或第二通信网络104与多个客户端设备106和112通信。存储器126可被用在收集和存储数据及应用中,以及处理器124可以执行应用,包括用于检测通信网络102(其包括可用无线接入点110和客户端设备106)中的可疑无线接入点的应用或过程。该一个或更多个服务器120彼此通信。声誉系统108还可以包括用于收集和/或存储身份信息的数据库128或具有对该数据库128的访问权。数据库128还可以包括维护可信信息的记录或与无线接入点相关联的身份信息集合。声誉系统108还可以包括用于存储、处理和访问所述一个或更多个服务器120、应用或处理器122所需的数据或信息的其他处理资源(例如,神经网络)或存储介质。
例如,一个或更多个服务器120可被布置为用于检测通信网络102中的可疑无线接入点,其中,服务器120可包括接收机122、发射机122、存储器126、以及处理逻辑或一个或更多个处理器124。可以将处理逻辑124连接到接收机122,连接到发射机122,以及连接到存储器126。接收机122和处理逻辑124被配置为从多个客户端设备106和/或112收集与无线接入点110和/或114相关联的身份信息。接收机122还被配置为接收来自客户端设备106的声誉请求,该请求包括可用无线接入点110的身份信息。处理逻辑124包括用于将接收到的身份信息与所收集的身份信息进行比较的比较逻辑,以及用于基于该比较来确定可用无线接入点110的信任指示的确定逻辑。发射机122被配置为向客户端设备106发送信任指示。
声誉系统108包括所述的一个或更多个服务器,该一个或更多个服务器可以与用于存储和处理所收集的身份信息的数据库128通信,该所收集的身份信息被用在确定与无线接入点110和/或114中的每一个相关联的信任指示中。虽然声誉系统108被示出为一个或更多个服务器120(可以是后端服务器),要意识到的是,声誉系统108可以包含执行身份信息的收集和维护并处理用于检测通信网络102中的可疑无线接入点的身份信息的包括存储器、处理、以及通信硬件和/或软件在内的任何计算系统。
客户端设备106还包括彼此连接的发射机/接收机单元130、处理器132和存储器134。发射机/接收机单元130可被配置为与该一个或更多个无线接入点110和114通信,以获得对通信网络102的接入,或被配置为通过通信网络102和/或第二通信网络104与声誉系统108通信。存储单元或存储器134可被用在存储数据和应用中,以及处理器可以执行应用,包括用于检测通信网络102中的可疑无线接入点的应用或过程。
具体地,客户端设备106可被布置为使用接收机130、发射机130、存储器134和处理逻辑或处理器132检测通信网络102中的可疑无线接入点,其中,处理器132连接到接收机130,连接到发射机130,以及连接到存储器134。接收机130和处理逻辑132被配置为检测可用无线接入点110。发射机130被配置为向声誉系统108发送声誉请求,声誉请求包括与可用无线接入点110相关联的身份信息。接收机130还被配置为从声誉系统108接收与可用无线接入点110相关联的信任指示。处理器逻辑132被配置为:在信任指示将可用无线接入点指示为可信时,与可用无线接入点110相连接,或维持与可用无线接入点110的连接。处理器逻辑132还被配置为:在信任指示指示可用无线接入点是可疑的或不可信的时,将客户端设备106从可用无线接入点110断开,和/或检测另一可用无线接入点110或114。
声誉系统108积累或收集从多个客户端设备106和/或112接收到的无线接入点身份信息。可以在一个或更多个服务器120的存储器126或数据库/神经网络128中存储或处理所收集的身份信息。具体地,声誉系统108执行从多个客户端设备106和112收集与无线接入点110和114相关联的身份信息。可以由客户端设备106和112向声誉系统108报告与每个无线接入点110和114相关联的身份信息,或者可以将该身份信息包括在来自客户端设备106和112的声誉请求中。
在从客户端设备106接收到与可用无线接入点110有关的声誉请求(包括与可用无线接入点110相关联的身份信息的声誉请求)时,声誉系统108通过将接收到的身份信息与所收集的身份信息进行比较来确定可用无线接入点110的信任指示。接收到的身份与所收集的身份信息的比较可由指令、规则和/或试探的集合来定义,以确定与可用无线接入点110相关联的信任指示是否可信。具体地,可以通过来自离散或连续值的范围的数据来表示信任指示,该离散或连续值定义了可用无线接入点的可信赖度。例如,信任指示可被设置为表示信任等级(例如,可信、未知或不可信)的数据。
比较可简单地基于接收到的身份信息与所收集的身份信息的匹配或至少部分匹配。备选地,所收集的身份信息可被布置为定义与可信、未知和/或不可信身份信息相关联的身份信息的签名集合。比较可以包括:利用签名来试探地处理接收到的身份信息,以查找用于检测接收到的身份信息是涉及可信无线接入点还是涉及可疑无线接入点(例如,未知的或是不可信的)的特定属性和特征。备选地,或除上述处理之外,可以基于神经网络处理来执行比较,其中,向神经网络(其可能已被基于规则、试探或时间约束对所收集的身份信息进行了训练)输入接收到的身份信息,并输出与接收到的身份信息是涉及可信无线接入点还是涉及可疑无线接入点有关的信任评估或指示来作为结果。
将接收到的身份信息与所收集的身份信息进行比较可包括处理或使用试探规则的集合来基于接收到的身份信息和所收集的身份信息确定可用无线接入点110是否是可信的。试探规则可以基于在恶意攻击(例如,网络钓鱼或中间人攻击)中使用的策略,或一般性地单纯基于无线接入点的行为。试探规则被用于分析身份信息,以确定无线接入点110和/或114的可能行为,并标识信任指示或定义每个无线接入点114或可用无线接入点110的声誉。试探规则基于上述身份信息,并被应用到所收集的身份信息和接收到的身份信息。
例如,可以将试探规则设置为:如果无线接入点被很多用户使用并具有周知的因特网协议地址(例如,无线接入点已具有1000个用户,并具有与较大或周知的因特网服务提供商相关联的IP),则将无线接入点的信任或声誉指示确定为可信。在存在与无线接入点相关联的所收集的身份信息的较大集合时,可以标识具有较大数目用户的无线接入点。此外,另一试探规则可以是:如果无线接入点被标识为要路由通过最终用户数字订户线路,将无线接入点的信任或声誉指示设置为不可信,而与用户的数目或身份信息集合的大小无关。
试探规则的另一示例可被设置为确定通过无线接入点发送声誉请求的能力。如果直到连接到无线接入点110或114的客户端设备106或112的用户给出其信用卡详情之后,无线接入点正常地才允许路由业务,但在然后如果无线接入点110或114突然开始传递业务而不要求信用卡信息,则可以将其认为是不可信的或是流氓的。
可以设置另一规则来确定在无线接入点上正确解析域名服务器(DNS)查询的能力,众所周知的域的地址被解析到该无线接入点。在地址来自众所周知的域(例如,bankofamerica.com或facebook.com)时,并且如果这些地址没有正确解析到所期望的众所周知的域,那么无线接入点可能正在执行DNS电子欺骗,并且可能的中间人攻击可能正在进行中,因此可以认为该无线接入点是流氓的或不可信的。这是DNS“中毒”的示例,其中,无线接入点劫持了众所周知的域的DNS地址或地址。已知机场WLAN使用该技术来显示其着陆页面,然而这些地址通常是众所周知的,并因此可以将机场WLAN无线接入点标记为可信。下面通过示例的方式描述用于确定无线接入点114或可用无线接入点110的信任指示的其他试探规则。
除了试探规则之外,客户端设备106可以报告无线接入点上的可疑行为,例如,银行网站的SSL证书未能成功验证,这可指示SSL中间人攻击。备选地,网站的HTTPS地址可被自动导向至不安全的HTTP地址,这是另一已知的中间人攻击策略。在该情况下,客户端设备106可以发送报告,该报告包括与无线接入点相关联的身份信息并包括无线接入点可能不可信或是流氓的报告。
声誉系统108可以通过将所收集的身份信息组织或布置到身份信息集合中,处理所收集的身份信息,该身份信息集合可由数据库128表示,或者可以存储在一个或更多个服务器120的存储器126中。可以将每个身份信息集合与所标识的无线接入点相关联。如果与每个无线接入点相关联的身份信息的片或部分可被用于充分标识无线接入点,这些片可被认为是重要的。对于每个无线接入点,可以对所收集的身份信息进行试探分析,并且可以将身份信息集合与无线接入点相关联,使得每个身份信息集合内的身份信息具有彼此对应的、至少部分地或完全匹配的最重要的身份信息片(例如,小区ID、基站ID、硬件标识符或地址、SSID、位置信息和/或MAC地址)。对于与无线接入点相关联的标识信息的每个集合,至少一个或两个重要的身份信息片应该对应或匹配。
可以试探地分析身份信息集合,以确定与各个身份信息集合相关联的信任指示。对于根据所收集的身份信息标识的每个无线接入点,基于应用于身份信息集合的试探规则和/或客户端设备报告的其他信息,将信任指示设置为信任等级(例如,可信、未知、不可信)。在从多个客户端设备收集到其他身份信息时,更新和维护身份信息集合。该其他身份信息可以包括与来自客户端设备106的声誉请求相关联的接收到的身份信息。在接收到来自客户端设备106的声誉请求时,可以将接收到的可用无线接入点110的身份信息与和各个无线接入点相关联的身份信息集合进行比较,其中,根据对应身份信息集合(例如,最有可能对应于接收到的身份信息的身份信息集合)的信任指示来确定可用无线接入点110的信任指示。如果不存在对应关系或部分匹配,则可用无线接入点是未知的或不可信。备选地或附加地,对接收到的身份信息和身份信息集合试探地进行分析,以确定可用无线接入点110的信任指示。
备选地,或除将所收集的身份信息组织或布置到与无线接入点相关联的身份信息集合中之外,可以基于所收集的身份信息或其集合来维护可信信息记录或数据库。在确定身份信息是稳定的或在第一时段没有显著改变时,可以将可信信息添加到记录。将接收到的身份信息与所收集的身份信息进行比较还可以包括:将接收到的身份信息与所述记录中存储的身份信息进行比较,以确定可用无线接入点110的信任指示。在将接收到的身份信息与记录中存储的身份信息进行比较以确定可用无线接入点110的信任指示时,可以将试探规则集合应用于可信信息和接收到的身份信息的记录。
在任何情况下,都确定可用无线接入点的信任指示,并向客户端设备106发送表示信任结果或指示的数据。这使得客户端设备106可以根据无线接入点110的声誉被认为是可信的还是可疑的(例如,未知或不可信),做出连接或从无线接入点110断开的明智(informed)决定。取决于该结果,客户端设备106连接或维持其与无线接入点110的连接,或者从无线接入点110断开和/或从多个无线接入点114中搜索另一无线接入点以接入到通信网络102。
如上已经简要描述的,在客户端设备106检测到和/或连接到可用无线接入点110时,客户端设备106向声誉系统108发送声誉请求。声誉请求包括与可用无线电接入点110相关联的身份信息。可以使用该信息来标识可用无线接入点110,以确定可用无线接入点110的声誉是可信还是可疑。可以通过公共通信网络102来经由可用无线接入点110向声誉系统108发送包括身份信息的声誉请求。备选地,客户端设备106可以经由第二通信网络104(例如,通过2G/3G/4G或以上的数据连接或经由SMS)发送声誉请求和身份信息,这确保了客户端设备106的声誉请求被声誉系统108接收到(因为如果通过公共通信网络102发送,其可能被不可信/可疑/流氓无线接入点所拦截。)。
声誉系统108从客户端设备106接收声誉请求,声誉系统108使用其中包含的与可用无线接入点110有关的身份信息来确定系统108之前是否曾听说过该可用无线接入点110,并确定信任指示或将其声誉定义为可信或可疑。
例如,可用无线接入点110可能是“免费公共WiFi”,该“免费公共WiFi”是新的,并解析到第三代因特网协议地址(3G IP)的家庭数字订户线路(DSL)因特网协议(IP)地址。无线接入点110可在初始时具有较低声誉,或被认为是不可信的(即,被认为是可疑的,例如潜在的流氓无线接入点),直到声誉系统108已经从多个客户端设备106和/或112接收到与可用无线接入点110相关联的足够量的身份信息。在从客户端设备106和/或112接收到与可用无线接入点110相关联的更多身份信息时,声誉系统108可以将其信任或声誉指示从不可信或可疑(即,潜在流氓)“提升”到可信。
在另一示例中,可用无线电接入点110可能是家庭、咖啡馆或机场Wi-Fi接入点,其已经存在了较长时段,并在该时段具有持久的存在或一致的行为。可以将较长时段定义为一天或更多天或者一周或更多周的量级。当身份信息在该较长时段没有实质改变时,确定持久的存在或一致的行为。更具体地,当重要身份信息片(例如,MAC地址,和/或MAC地址集合(在机场WLAN的情况下),和/或公共IP地址)在该较长时段没有改变(是“稳定的”或不变的)或者保持一致或不变时,认为身份信息实质上没有改变。亦即,将声誉系统108报告和收集的相关身份信息确定为在第一时段是稳定的或实质上是不变的。与可用无线接入点110相关联的身份信息在第一时段可能未实质改变,这可使得声誉系统108将可用无线接入点110定义为可信的,例如,可用无线接入点110具有“良好”声誉。
使用与可用无线接入点110和多个无线接入点114相关联的身份信息(也称为无线接入点身份信息)来跟踪无线接入点110和114的行为并定义其声誉(例如,可信或可疑)。
关于可用无线接入点110,声誉系统108从报告和接收到的声誉请求取得无线接入点信息(或与无线接入点110相关联的身份信息),该报告和接收到的声誉请求是由可检测到可用无线接入点110或与可用无线接入点110连接的所述多个客户端设备106和112发送的。声誉系统108将从可检测到无线接入点110和114或与无线接入点110和114连接的多个客户端设备106和112接收多个声誉请求。由声誉系统108来收集与这些无线接入点110和114相关联的接收到的身份信息。
如上所述,声誉系统108可以将所收集的身份信息布置或组织到与无线接入点114相关联的身份信息集合中,无线接入点114可包括可用无线接入点110。备选地或附加地,声誉系统108还可以维护可信信息记录,其中,当所收集的身份信息中的一些被认为在时段是稳定的时,将该身份信息添加到记录。身份信息集合或记录可被声誉系统108的一个或更多个服务器120存储在数据库126中。备选地,可以由神经网络系统126来表示该记录和/或收集的身份信息,神经网络系统126被使用来处理接收到的身份信息,以定义各个无线接入点110和/或114的声誉。
在另一示例中,在客户端设备106检测到可用无线接入点110或与无线接入点110连接时,从客户端设备106向声誉系统108发送包括可用无线接入点110的身份信息在内的声誉请求。通过将从客户端设备110接收到的身份信息与所收集的身份信息进行比较以确定可用无线接入点110的信任指示,声誉系统108对与可用无线接入点110相关联的声誉进行定义。备选地,或除了与所收集的身份信息进行比较之外,将接收到的身份信息与可信信息记录中存储的身份信息进行比较。如果从客户端设备106接收到的身份信息或从客户端设备接收到的身份信息中的足够信息与记录中存储的身份信息、所收集的身份信息、或与各个无线接入点相关联的身份信息集合相匹配,可以将可用无线接入点110的信任或声誉指示定义为可信。否则,可以将可用无线接入点110的信任或声誉指示确定为可疑或未知。
例如,如果在与记录中或与无线接入点相关联的身份信息集合中存储的身份信息进行比较时,重要身份信息(例如,接收到的身份信息的公共IP和MAC地址)显著不同,则声誉系统108确定无线接入点110的信任指示是未知、可疑或不可信。
声誉系统108通过向客户端设备106发送表示可用无线接入点的信任指示的数据,来对客户端设备106进行响应。如果接收到的包括声誉的数据将可用无线接入点110指示为可信的,则客户端设备106可以进行连接或维持其与可用无线接入点110的连接。然而,如果接收到的包括声誉的数据将可用无线接入点110指示为未知的、不可信的或可疑的,则客户端设备106不应连接到可用无线接入点110,或者如果客户端设备106已经连接到了可用无线接入点110,应该终止客户端设备106和可用无线接入点110之间的连接。起码应该警告客户端设备106的用户:客户端设备106可能正连接到未知的、不可信的、可疑的或潜在流氓的无线接入点,或已经与其连接。
声誉系统108可以通过使用年限来标识可疑无线接入点。可疑无线接入点通常仅处于区域中较短持续时间。可以使用该时间信息来向客户端设备106的用户发出与声称是基础设施无线接入点但很少可用或仅可用了较短时段的任何无线接入点有关的警告。
在客户端设备106连接到可用无线接入点110的时间期间,可以基于从其他客户端设备112接收到的与可用无线接入点110相关联的身份信息来定义和改变可用无线接入点110的声誉。可用无线接入点110的声誉可能改变,因为客户端设备112之一在与可用无线接入点110连接时向声誉系统108报告恶意攻击。然后,声誉系统108可警告客户端设备106(以及其已知的其他客户端设备)可用无线接入点110是可疑的或潜在流氓的无线接入点。然后,客户端设备106可以选择从可用无线接入点110断开。
例如,如果另一客户端设备报告了SSL中间人攻击,或者可用无线接入点110的公共IP地址仅在已经进行连接之后被解析,可以警告连接到可用无线接入点110的客户端设备,或者客户端设备可以被设置为自动切断与可用无线接入点110的连接。
为了请求无线接入点110的声誉,客户端设备106需要接入通信网络,以向声誉系统108发送声誉请求。例如,可用无线接入点110可具有着陆页面和/或启用了业务阻断。在这种情况下,直到客户端设备106的用户已经输入密码和/或敏感信息(例如,信用卡详情)以购买因特网时间之后,可用无线接入点110才将允许客户端设备106进行任何的连接操作。即使可用无线接入点110可能是可信无线接入点,客户端设备106也应该在移交这种敏感信息之前确定该可用无线接入点是可信的。为了避免过早移交敏感信息,客户端设备106可以通过在不同于可用无线接入点110提供的通信网络102的通信网络104上发送声誉请求来执行无线接入点请求查询。通信网络102可以是可与声誉系统108通信的移动通信网络,例如,经由2G/3G/4G或以上的数据连接或甚至经由短消息服务(SMS)的2G/3G/4G或以上的网络。备选地,客户端设备106可以通过DNS来将其声誉请求或查询越过可用无线接入点110进行隧道传输(即使在HTTP被阻断时,通常也允许DNS通过)。在从客户端设备106接收到声誉请求时,声誉系统108可以确定可用无线接入点110的声誉,并经由上述的通信网络或路由来发送其响应。
存在着攻击者可“隐藏”在看起来像是合法命名的无线接入点之后的很多方式,例如,可用无线接入点110可以是合法的。声誉系统108需要具有可用来标识可疑或流氓无线接入点的能力或试探规则集合,该可疑或流氓无线接入点可具有对客户端设备106的用户而言看起来合法的唯一名称。在这种情况下,可疑无线接入点(未示出)将不会与可信或真实Wi-Fi网络中的合法可用无线接入点110具有相同的服务集标识符(SSID),其中,声誉系统知道该可信或真实Wi-Fi网络在该区域中。备选地,可疑无线接入点(未示出)将不会与可信或真实移动通信网络中的合法基站具有相同的基站标识符代码。可以基于该行为类型来确定和应用试探规则。
例如,可疑或流氓无线接入点可被命名为“免费公共Wi-Fi”,客户端设备的不起疑心的用户可尝试并与之连接。相反,客户端设备106可以发送包括其已经检测到的与可疑无线接入点有关的身份信息的声誉请求,身份信息可以包括可疑无线接入点的公共IP地址和SSID。试探规则集合可以包括查看在可疑无线接入点上获得的公共IP地址,如果该公共IP地址与某个可信无线接入点(例如,无线接入点110)相同,但是SSID不同,则声誉系统108将可疑无线接入点定义为不可信或可疑,即,不应该信任该可疑无线接入点。这是因为可疑无线接入点可能是具有两个Wi-Fi卡的攻击者,一个Wi-Fi卡访问合法的可用无线接入点110(是区域中的可信Wi-Fi连接),以及另一Wi-Fi卡提供可疑或流氓无线接入点,以允许攻击者执行“中间人”攻击。此外,基于确定“免费公共Wi-Fi”或例如“Starbucks”无线接入点是否来自于正常订户DSL,可以定义另一试探规则集合,如果该无线接入点来自正常订户DSL,则也不应该信任该无线接入点。
在接收到来自声誉系统108的关于客户端设备106可能正在检测或与之连接的无线接入点是可疑的或潜在流氓的响应时,客户端设备106将需要找到可信无线接入点来连接到。客户端设备106可被配置为自动切换到安全的或可信的无线接入点。除了来自声誉系统108的将可疑无线接入点指示为可疑的响应之外,声誉系统108可以向客户端设备106发送对客户端设备的区域或位置中具有给定SSID的正确或可信无线接入点进行标识的其他信息。客户端设备106的用户可以指示设备的操作系统连接到具有给定SSID的已知可信无线接入点。备选地,客户端设备106可以与具有给定SSID的已知可信无线接入点自动连接。
备选地,客户端设备106包括应用或软件,该应用或软件在被执行时,自动向声誉系统108发送与区域中可用的无线接入点相关联的众多声誉请求。这将从声誉系统108产生与每个无线接入点的声誉有关的众多对应的答复消息或响应。应用核对来自声誉系统108的响应,以向用户提供关于良好的、已知的、或可信的无线接入点的信息。应用可自动隐藏或扣留与具有较低或较坏声誉(即,流氓无线接入点)或者具有未知声誉的那些可疑无线接入点有关的信息。在另一实施例中,应用经由无线接入点查询(例如,声誉请求)和响应来与声誉系统108通信,以使得应用可以仅向客户端设备106的用户显示良好的、已知的、或可信的无线接入点,并隐藏具有较坏或未知声誉的无线接入点。这确保了客户端设备106的用户连接到可信无线接入点。
在确定可用无线接入点110是否是流氓无线接入点中,声誉系统108必须知道随着已知或可信无线接入点的操作而发生的改变。可以使用试探规则集合来协助声誉系统108确定在可信无线接入点中发生的合法改变。如果声誉系统108维护可信身份信息记录(如前所述),在与可信信息的一部分相关联的身份信息被确定为在第二时段不稳定时,声誉系统108还可以将可信信息的该部分从记录中移除。备选地,如果与无线接入点相关联的身份信息集合中的身份信息被确定为在第二时段不稳定,声誉系统108可以试探地将与该集合及其信任指示更新为不可信。第二时段可以比第一时段短,或者比断定信息是稳定的或不变的时段短。
然而,在可信无线接入点因为可信无线接入点的身份信息的合法改变而被认为可疑的时候,需要避免误报警。这可能发生在可信或已知的无线接入点操作者改变硬件或公共IP地址或其他标识因素时。声誉系统108或试探规则集合可被配置为通过使用部分信息匹配来识别和防止这些情况下的误报警。如果所收集的与可用无线接入点有关的身份信息部分发生改变,可以将剩余历史信息认为是可靠的或好的,并且可以更新声誉系统108操作的集合、记录、存储器124或数据库126中的失配信息。这意味着可用无线接入点110仍然可被认为是可信的或具有“良好的”声誉。
然而,在身份信息集合或可信信息记录的维护中,可以仅在当身份信息中发生改变后来自客户端设备106和112的所有声誉请求(或无线接入点查询请求)仅指示新的已更新身份信息的情况下,声誉系统108才断定可用无线接入点110是可信的。例如,如果一个身份信息特征发生改变并且声誉系统108接收到仅基于新信息的新声誉请求(或无线接入点查询请求),声誉系统108可以断定改变MAC地址或公共IP地址是允许的。亦即,与可用无线接入点相关联的身份信息再次被断定是稳定的。
然而,如果声誉系统108从相同区域中的客户端设备106和112接收到具有新信息和旧信息(例如,新的和旧的公共IP和/或MAC地址)的声誉请求(无线接入点查询请求),则声誉系统108应该对声誉请求(或无线接入点查询)做出响应:无线接入点110的声誉是未知、不可信、可疑或潜在流氓无线接入点,因此,其不应该是可信的。与可用无线接入点相关联的身份信息被认为是不稳定的。
为了简洁,关于声誉系统108和客户端设备106描述了以上通信系统100。要意识到的是,由声誉系统108执行的可疑Wi-Fi检测过程或方法可位于基于云的系统或云计算布置中,其中,声誉系统108的功能分布在基于云的系统或布置内。可以在具有不同尺寸和存储器的若干个或多个服务器、计算机系统和/或数据库之间共享检测可疑Wi-Fi接入点的过程。这确保了如果声誉系统108突然接收来自多个客户端设备112的多个声誉请求或单纯地可疑无线接入点检测变得更加流行,基于云的系统可以引导更多的个体处理器、服务器或数据库来从事于服务和处理进入的声誉请求和所必需的外出响应。云计算布置可包括多个服务器和数据库,用于从多个客户端设备接收与无线接入点相关联的声誉请求,存储和更新接收到的身份信息,确定表示相关联的无线接入点的声誉的数据,以及通过网络向该多个客户端设备中的每个客户端设备发送响应。
图2是示出检测通信网络102中的可疑无线接入点的方法的流程图,通信网络102包括用于向客户端设备106和112提供接入服务的无线接入点110和114。如参考图1所述,通信网络102包括可用无线接入点110、客户端设备106、多个无线接入点112以及多个客户端设备112。以下步骤勾画出了用于检测通信网络102中的可疑无线接入点的方法:
A1.从多个客户端设备112收集与无线接入点106和114相关联的身份信息。声誉系统108可以收集和存储身份信息。可以从多个源接收和收集身份信息,例如在来自多个客户端设备106和/或112的报告中接收,和/或从来自客户端设备106和/或112的声誉请求中收集。进行到步骤A2。
A2.如果从客户端设备106接收到声誉请求,则进行到步骤A3。否则,进行到步骤A1,从多个客户端设备收集其他身份信息。
A3.从客户端设备106接收声誉请求。声誉请求包括可用无线电接入点110的身份信息。进行到步骤A4。
A4.将接收到的身份信息与所收集的身份信息进行比较。可以将接收到的身份信息与所布置的身份信息集合进行比较。进行到步骤A5。
A5.基于比较来确定可用无线接入点110的信任指示。进行到步骤A6。
A6.向客户端设备106发送表示可用无线接入点110的信任指示的数据。可以将接收到的身份信息并入所收集的身份信息,以用于进一步的布置/处理/存储。进行到步骤A1,以进一步收集和/或维护来自多个客户端设备106和112的其他身份信息。
可选地,在步骤A1中,可以将所收集的身份信息布置或组织到与无线接入点相关联的身份信息集合中。可以根据试探算法或规则来确定针对每个身份信息集合或无线接入点的信任指示。备选地或附加地,步骤A6还可以包括:在与接收到的身份信息相关联的重要身份信息实质上不同于与可信无线接入点相关联的对应重要身份信息时,将可用无线接入点110的信任指示确定为不可信。无线接入点110和114可以包括但不限于由以下各项组成的组中的至少一种类型的无线接入点:蜂窝无线接入点(例如,GSM、LTE、2G/3G/4G或以上的接入点)、基站、Wi-Fi接入点、以及用于将客户端设备连接到通信网络的任何其他无线接入点。
如果与每个无线接入点相关联的身份信息的片或部分可被用于充分标识无线接入点,这些片可被认为是重要的。例如,重要身份信息可以包括无线接入点的身份代码、无线接入点的地址或小区标识符、无线接入点的硬件标识符、和/或无线接入点的标识符。备选地或附加地,重要身份信息可以包括以下至少之一:无线接入点身份代码、基站身份代码、无线接入点的公共因特网协议(IP)地址、无线接入点的媒体访问控制(MAC)地址、无线接入点的服务集标识符(SSID)、无线接入点的小区标识符、和/或无线接入点的基站标识符。这提供了在与可用无线接入点有关的重要身份信息的特定重要部分发生改变时快速标识可疑无线接入点的益处。
步骤A1中收集身份信息可包括:接收来自客户端设备106或112中的一个客户端设备的将可用无线接入点110指示为不可信或可疑的报告,以及将可用无线接入点110的信任或声誉指示定义为不可信或可疑。客户端设备106或112可能已经成为了与可用无线接入点110有关的恶意攻击(例如,phishin或中间人攻击)的受害者,以及,通过将此报告给声誉系统108,可因此警告连接到或要连接到可用无线接入点110的其他客户端设备106和112。作为响应,步骤A1还可以包括:响应于该报告,将与可用无线接入点相关联的信任指示设置为不可信。在步骤A1中,响应于接收该报告,还可以包括:向与可用无线接入点相关联的客户端设备发送表示可用无线接入点的信任指示的数据。
可选地,步骤A3中的过程可以包括:通过与包括无线接入点114的通信网络102不相同的第二通信网络104来接收声誉请求中的一个或更多个。这提供了提高声誉请求被声誉系统108接收到而不被攻击者所拦截的可能性这一益处,这将会允许客户端设备106安全地从声誉系统108接收到适当响应。步骤A1中的过程还可以包括:利用从客户端设备106接收到的声誉请求的身份信息来更新所收集的身份信息,接收到的身份信息与可用无线接入点110相关联。
图3是示出检测通信网络102中的可疑无线接入点的方法的另一流程图,通信网络102包括用于向客户端设备106和112提供接入服务的无线接入点110和114。如参考图1所述,通信网络102包括可用无线接入点110、客户端设备106、多个无线接入点114以及多个客户端设备112。以下步骤勾画出了用于检测通信网络102中的可疑无线接入点的方法:
B1.从多个客户端设备112收集与无线接入点106和114相关联的身份信息。声誉系统108可以收集和存储身份信息。可以从多个源接收和收集身份信息,例如在来自多个客户端设备106和/或112的报告中接收,和/或从来自客户端设备106和/或112的声誉请求中收集。进行到步骤B2,或者与步骤B1同时执行步骤B2。
B2.维护可信身份信息记录,其中,当确定身份信息在一时段是稳定的时,将可信信息添加到记录。可信身份信息记录基于所收集的身份信息,并且可被存储在数据库128中或并入到神经网络处理结构128中。继续进行步骤B3。
B3.如果从客户端设备106接收声誉请求,则进行到步骤B4。否则,进行到步骤B1和/或B2,从多个客户端设备收集并维护其他身份信息。
B4.从客户端设备106接收声誉请求。声誉请求包括可用无线电接入点110的身份信息。进行到步骤B5。
B5.将接收到的身份信息与所述记录中存储的身份信息进行比较。进行到步骤B6。
B6.基于比较,将可用无线接入点110的信任或声誉指示定义为可信或可疑。进行到步骤B7。
B7.向客户端设备106发送表示可用无线接入点110的信任或声誉指示的数据。可以将接收到的身份信息并入所收集的身份信息,以用于进一步的处理/存储。进行到步骤B1和/或B2,以进一步收集和/或维护来自多个客户端设备106和112的其他身份信息。
在步骤B2中,过程可选地可包括:在与可信信息的一部分相关联的身份信息被确定为在第二时段不稳定时,将可信信息的该部分从记录中移除。
在步骤B6中,过程还可以包括:在接收到的身份信息与记录中存储的可信信息实质上匹配时,将可用无线接入点110的声誉定义为可信。备选地或附加地,步骤B6还可以包括:在与接收到的身份信息相关联的重要身份信息实质上不同于与记录中存储的可信信息相关联的对应重要身份信息时,将可用无线接入点110的声誉确定为可疑。无线接入点110和114可以包括但不限于由以下各项组成的组中的至少一种类型的无线接入点:蜂窝无线接入点(例如,GSM、LTE、2G/3G/4G或以上的接入点)、基站、Wi-Fi接入点、以及用于将客户端设备连接到通信网络的任何其他无线接入点。
如果与每个无线接入点相关联的身份信息的片或部分可被用于充分标识无线接入点,这些片可被认为是重要的。例如,重要身份信息可以包括无线接入点的身份代码、无线接入点的地址或小区标识符、无线接入点的硬件标识符、和/或无线接入点的标识符。备选地或附加地,重要身份信息可以包括以下至少之一:无线接入点身份代码、基站身份代码、无线接入点的公共因特网协议(IP)地址、无线接入点的媒体访问控制(MAC)地址、无线接入点的服务集标识符(SSID)、无线接入点的小区标识符、和/或无线接入点的基站标识符。这提供了在与可用无线接入点有关的重要身份信息的特定重要部分发生改变时快速标识可疑无线接入点的益处。
步骤B1中收集身份信息可包括:接收来自客户端设备106或112中的一个客户端设备的将可用无线接入点110指示为可疑的报告,以及将可用无线接入点110的声誉定义为可疑。客户端设备106或112可能已经成为了与可用无线接入点110有关的恶意攻击(例如,phishin或中间人攻击)的受害者,以及,通过将此报告给声誉系统108,可因此警告连接到或要连接到可用无线接入点110的其他客户端设备106和112。作为响应,步骤B2还可以包括:响应于该报告,从记录中移除可信信息的与可用无线接入点的身份信息相关联的部分。在步骤B2中,响应于接收该报告,还可以包括:向与可用无线接入点相关联的客户端设备发送可用无线接入点的声誉。
可选地,步骤B3中的过程可以包括:通过与包括无线接入点114的通信网络102不相同的第二通信网络104来接收声誉请求中的一个或更多个。这提供了提高声誉请求被声誉系统108接收到而不被攻击者所拦截的可能性这一益处,这将会允许客户端设备106安全地从声誉系统108接收到适当响应。步骤B1中的过程还可以包括:利用从客户端设备106接收到的声誉请求的身份信息来更新所收集的身份信息,接收到的身份信息与可用无线接入点110相关联。
要意识到的是,可以对上述示例和实施例做出各种修改,和/或上述示例和实施例的一个或更多个特征可以彼此组合,以实现根据本发明的声誉系统108。
图4是示出客户端设备106执行来检测无线接入点是否是通信网络102中的可疑无线接入点的方法或过程的流程图。如参考图1所述,通信网络102包括无线接入点110、客户端设备106、多个无线接入点114以及多个客户端设备112。如下勾画了客户端设备106执行的用于检测通信网络102中的可疑无线接入点的步骤:
C1.检测可用无线接入点110。客户端设备106可以检测可用无线接入点110或与可用无线接入点110连接。
C2.向声誉系统108发送声誉请求,声誉请求包括与可用无线接入点110相关联的身份信息。与可用无线接入点110相关联的身份信息可以是客户端设备106可以检测到的与可用无线接入点110有关的一个或更多个无线接入点参数。除已经参考图1描述的其他参数之外,这些参数可以包括可用无线接入点110的公共IP地址、SSID、MAC地址。
C3.客户端设备106等待对声誉请求的响应或与可用无线接入点110的信任或声誉指示相关联的任何信息。同时,客户端设备106可能已经与可用无线接入点110连接,或者客户端设备106可以向声誉系统108发送其他可用无线接入点的声誉请求。在从声誉系统接收到表示与可用无线接入点110相关联的信任或声誉指示的数据时,客户端设备106执行步骤C4。
C4.客户端设备检查信任或声誉指示是否指示可用无线接入点110是可信的。如果是可信的,则方法进行到步骤C5,否则,进行到步骤C6。
C5.客户端设备106执行以下之一:
a)如果客户端设备106尚未与可用无线接入点110连接,则与可用无线接入点110连接;或者
b)维持其与可用无线接入点110的连接,以访问通信网络102。然后,处理进行到步骤C3,其中,由于在声誉系统108处接收到的可改变可用无线接入点110的声誉指示的后续身份信息,可以从声誉系统108接收与可用无线接入点110的声誉相关联的其他信息。
C6.在从声誉系统108接收到的声誉指示可用无线接入点110是不可信或可疑的(即,潜在流氓的)时,方法进行到步骤C7。
C7.客户端设备106执行以下操作:
a)从可用无线接入点110断开;和/或
b)检测或搜索另一可用无线接入点,以接入到通信网络。
可选地,步骤C2可以包括:通过与通信网络102不同的第二通信网络104,从客户端设备106向声誉系统108发送声誉请求,通信网络102包括可用无线接入点110。方法还可以包括:客户端设备106在连接到可用无线接入点110时检测对客户端设备106的恶意攻击(例如,网络钓鱼或中间人攻击),以及作为响应,向声誉系统108发送将可用无线接入点110报告为可疑的其他信息。客户端设备106在检测到攻击时可因此警告客户端设备106的用户从可用无线接入点110断开,或者客户端设备106可以从可用无线接入点110自动断开。这会将其他客户端设备成为来自如今可疑的可用无线接入点110的攻击的受害者减到最小。
步骤C3可选地可以包括:从声誉系统108接收与可用无线接入点110相关联的其他声誉信息。这可发生在客户端设备106已经连接到可用无线接入点110或已维持其与可用无线接入点110的连接之后。如果声誉将可用无线接入点110指示为可疑的,则作为响应,通知客户端设备106的用户可用无线接入点是可疑的,或者客户端设备106自动从可用无线接入点110断开,并检测/搜索另一可用无线接入点,以连接到通信网络102。
本文中描述的客户端设备、无线接入点、声誉系统、服务器和计算系统各自可执行通信网络中的可疑无线接入点检测。这样的系统的处理器被配置为执行基于本文中所述方法和过程的计算机程序指令,这样的指令被包含在计算机可读介质(例如,存储器)中。可以从另一计算机可读介质或从另一设备经由通信接口将计算机程序指令读取到存储器中。存储器中包含的指令使客户端设备、声誉系统、服务器或其他这样的计算机系统的处理器执行本文中所述的过程或方法。备选地或附加地,可以使用硬连线电路来替代计算机程序指令或与计算机程序指令组合,以实现符合本发明的过程和方法。硬件电路的示例可包括但不限于半导体芯片、集成电路、现场可编程门阵列、专用集成电路、可电编程集成电路等。因此,本发明不限于硬件电路和/或软件的任何特定组合。
具体地,包括计算机程序代码装置或程序指令的计算机程序当在处理器或其他电路上执行时,执行通过从多个客户端设备收集与无线接入点相关联的身份信息来检测通信网络中的可疑无线接入点的步骤,该通信网络包括向客户端设备提供接入服务的多个无线接入点。在接收到来自客户端设备的包括可用无线接入点的身份信息的声誉请求时,执行以下步骤:将接收到的身份信息与所收集的身份信息进行比较,以基于比较来确定可用无线接入点的信任指示,并向客户端设备发送可用无线接入点的信任指示。
此外,包括计算机程序代码装置或程序指令的计算机程序当在客户端设备的处理器或其他电路上执行时,执行通过检测可用无线接入点并向声誉系统发送包括与可用无线接入点相关联的身份信息的声誉请求来检测通信网络中的可疑无线接入点的步骤,该通信网络包括向客户端设备提供接入服务的多个无线接入点。从声誉系统接收与可用无线接入点相关联的信任或声誉指示。计算机程序还执行以下步骤:在信任或声誉指示对可用无线接入点是可信的进行指示时,与可用无线接入点连接,或者维持与可用无线接入点的连接。计算机程序还执行以下步骤:在该声誉指示可用无线接入点是不可信的、未知的或可疑的时,从可用无线接入点断开和/或检测另一可用无线接入点。
计算机可读介质可以包括存储其上的计算机程序指令,当在声誉系统或其他计算系统的一个或更多个处理器上执行时,该计算机程序指令执行本文中所述的检测通信网络中的可疑无线接入点的过程或方法步骤。此外,计算机可读介质包括存储其上的计算机程序指令,当在客户端设备或其他类似设备的一个或更多个处理器上执行时,该计算机程序指令执行本文中所述的检测通信网络中的可疑无线接入点的过程或方法步骤。
虽然通过示例的方式,已关于各种类型的无线接入点(例如,Wi-Fi接入点)描述了与无线接入点相关联的身份信息或无线接入点身份信息,要意识到的是,本文中描述的这些示例、方法、设备可应用于其他无线接入点,例如但不限于:无线接入点、无线电基站、毫微微小区基站、蜂窝或移动基站、或者基于第二代、第三代、第四代(2G/3G/4G)及以上的移动技术或标准(如GSM、CDMA-2000、UMTS、WiMAX、LTE、高级LTE)的任何其他基站和无线接入点及其等同替代或类似身份信息、以及用于将客户端设备连接到通信网络的任何其他无线接入点。
本领域技术人员将意识到,在不背离本发明的范围的情况下,可以对上述实施例进行各种修改和/或可以组合所述实施例的一个或更多个特征。
Claims (35)
1.一种检测通信网络中的可疑无线接入点的方法,所述通信网络包括向客户端设备提供接入服务的多个无线接入点,所述方法包括:
从多个客户端设备收集与无线接入点相关联的身份信息;
从客户端接收声誉请求,所述声誉请求包括可用无线接入点的身份信息;
将接收到的身份信息与所收集的身份信息进行比较,以确定可用无线接入点的信任指示;以及
向客户端设备发送信任指示。
2.根据权利要求1所述的方法,还包括:维护所收集的身份信息作为身份信息集合的记录,每个身份信息集合与无线接入点之一相关联。
3.根据权利要求2所述的方法,还包括:试探地确定与每个身份信息集合相关联的信任指示。
4.根据权利要求2或3所述的方法,其中,进行比较的步骤还包括:将接收到的身份信息与和每个无线接入点相关联的身份信息集合进行比较,以及根据对应身份信息集合的信任指示来确定可用无线接入点的信任指示。
5.根据权利要求1至4中任一项所述的方法,还包括维护可信身份信息的记录,其中,在确定身份信息在第一时段是稳定的时,将可信信息添加到所述记录;进行比较的步骤还包括:将接收到的身份信息与所述记录中存储的身份信息进行比较,以确定信任指示。
6.根据权利要求5所述的方法,其中,维护可信身份信息的记录包括:在与可信信息的一部分相关联的身份信息被确定为在第二时段不稳定时,将可信信息的所述一部分从所述记录中移除,所述第二时段比所述第一时段短。
7.根据权利要求5或6所述的方法,还包括:在接收到的身份信息与所述记录中存储的可信信息实质上匹配时,将可用无线接入点的信任指示确定为可信。
8.根据权利要求5至7中任一项所述的方法,还包括:在与接收到的身份信息相关联的重要身份信息实质上不同于与所述记录中存储的可信信息相关联的对应重要身份信息时,将可用无线接入点的信任指示确定为不可信或未知。
9.根据权利要求8所述的方法,其中,重要身份信息包括以下至少一项:无线接入点的公共地址、无线接入点的硬件标识符或地址、无线接入点的标识符。
10.根据权利要求9所述的方法,其中,所述公共地址是公共因特网协议IP地址或小区标识符,所述硬件标识符或地址是MAC地址,和/或所述标识符是服务集标识符SSID或基站标识符。
11.根据权利要求2至4中任一项所述的方法,还包括:在与接收到的身份信息相关联的重要身份信息实质上不同于与一个或更多个身份信息集合相关联的对应重要身份信息时,将可用无线接入点的信任指示确定为不可信或未知。
12.根据权利要求11所述的方法,其中,重要身份信息包括以下至少一项:无线接入点的公共地址、无线接入点的硬件标识符或地址、无线接入点的标识符。
13.根据权利要求12所述的方法,其中,所述公共地址是公共因特网协议IP地址或小区标识符,所述硬件标识符或地址是MAC地址,和/或所述标识符是服务集标识符SSID或基站标识符。
14.根据权利要求1至13中任一项所述的方法,还包括:从客户端设备之一接收将可用无线接入点指示为不可信的报告,以及将可用无线接入点的信任指示确定为不可信。
15.根据权利要求14所述的方法,还包括:向与可用无线接入点相关联的客户端设备发送可用无线接入点的信任指示。
16.根据权利要求15所述的方法,包括:从客户端设备之一接收将可用无线接入点指示为不可信的报告,以及将可用无线接入点的信任指示确定为不可信,其中,维护可信身份信息的记录包括:从所述记录移除可信信息的与可用无线接入点的身份信息相关联的部分。
17.根据权利要求1至16中任一项所述的方法,其中,与每个无线接入点相关联的身份信息包括由以下各项组成的组中的至少一个无线接入点参数:
无线接入点的公共地址;
无线接入点的硬件标识符或地址;
无线接入点的标识符;
小区标识符;
基站身份代码;
通信网络运营商身份;
无线接入点的内部因特网协议IP地址或地址范围;
无线接入点的公共IP地址;
针对无线接入点的公共IP地址的连接类型;
无线接入点类型;
无线接入点的服务集标识符SSID;
客户端设备的物理位置;
无线接入点的无线信号强度;
无线接入点的无线网络类型;
无线接入点的安全设置;
对通过无线接入点发送声誉请求的能力进行表示的数据;
对在无线接入点上正确解析域名服务器查询的能力进行表示的数据;
无线接入点使用的频率和信道;以及
对无线接入点的身份或签名进行表示的信息或数据。
18.根据权利要求1至17中任一项所述的方法,其中,无线接入点包括由以下各项组成的组中的至少一项:蜂窝无线接入点、基站无线接入点、Wi-Fi接入点、以及用于将客户端设备连接到所述通信网络的任何其他无线接入点。
19.根据权利要求1至18中任一项所述的方法,还包括:通过与包括无线接入点的所述通信网络不同的第二通信网络来接收所述声誉请求中的一个或更多个。
20.根据权利要求1至19中任一项所述的方法,还包括:使用接收到的与可用无线接入点相关联的身份信息来更新所收集的身份信息。
21.一种客户端设备检测通信网络中的可疑无线接入点的方法,所述方法包括:
检测用于向客户端设备提供接入服务的可用无线接入点;
向声誉系统发送声誉请求,所述声誉请求包括与可用无线接入点相关联的身份信息;
从声誉系统接收与可用无线接入点相关联的信任指示;
当信任指示将可用无线接入点指示为可信时,与可用无线接入点连接,或维持与可用无线接入点的连接;以及
当信任指示将可用无线接入点指示为可疑或不可信时,从可用无线接入点断开和/或检测另一可用无线接入点。
22.根据权利要求21所述的方法,还包括:通过与包括可用无线接入点的所述通信网络不同的第二通信网络来发送声誉请求。
23.根据权利要求21或22所述的方法,还包括以下步骤:在客户端设备连接到可用无线接入点时检测对客户端设备的恶意攻击,以及作为响应,向声誉系统发送其他信息,所述其他信息报告可用无线接入点是可疑的或不可信的。
24.根据权利要求21至23中任一项所述的方法,还包括:从声誉系统接收将可用无线接入点指示为可疑或不可信的信任指示信息,以及作为响应,通知客户端设备的用户可用无线接入点是可疑的或不可信的,或者从可用无线接入点断开。
25.根据权利要求21至24中任一项所述的方法,其中,可用无线接入点的身份信息包括由以下各项组成的组中的至少一个无线接入点参数:
无线接入点的公共地址;
无线接入点的硬件标识符或地址;
无线接入点的标识符;
小区标识符;
基站身份代码;
通信网络运营商身份;
无线接入点的内部因特网协议IP地址或地址范围;
无线接入点的公共IP地址;
针对无线接入点的公共IP地址的连接类型;
无线接入点类型;
无线接入点的服务集标识符SSID;
客户端设备的物理位置;
无线接入点的无线信号强度;
无线接入点的无线网络类型;
无线接入点的安全设置;
对通过无线接入点发送声誉请求的能力进行表示的数据;
对在无线接入点上正确解析域名服务器查询的能力进行表示的数据;
无线接入点使用的频率和信道;以及
对无线接入点的身份或签名进行表示的信息或数据。
26.根据权利要求21至25中任一项所述的方法,还包括:维护可用无线接入点和针对可用无线接入点的信任指示的记录,基于发送与可用无线接入点相关联的声誉请求并基于接收到的可用无线接入点的信任指示来更新所述记录。
27.根据权利要求21至26中任一项所述的方法,其中,无线接入点包括由以下各项组成的组中的至少一项:蜂窝无线接入点、基站无线接入点、Wi-Fi接入点、以及用于将客户端设备连接到所述通信网络的任何其他无线接入点。
28.一种在检测通信网络中的可疑无线接入点中使用的服务器,所述通信网络包括向客户端设备提供接入服务的多个无线接入点,所述服务器包括:
接收机、发射机、存储器单元和处理逻辑,所述处理逻辑连接到所述接收机,连接到所述发射机,以及连接到所述存储器单元,其中:
所述接收机和所述处理逻辑被配置为从多个客户端设备收集与无线接入点相关联的身份信息;
所述接收机还被配置为接收来自客户端设备的声誉请求,所述声誉请求包括可用无线接入点的身份信息;
所述处理逻辑包括用于将接收到的身份信息与所收集的身份信息进行比较的比较逻辑,以及用于基于所述比较来确定可用无线接入点的信任指示的确定逻辑;以及
所述发射机被配置为向客户端设备发送信任指示。
29.根据权利要求28所述的服务器,其中,无线接入点包括由以下各项组成的组中的至少一项:蜂窝无线接入点、基站无线接入点、Wi-Fi接入点、以及用于将客户端设备连接到所述通信网络的任何其他无线接入点。
30.一种在检测通信网络中的可疑无线接入点中使用的声誉系统,所述通信网络包括向客户端设备提供接入服务的多个无线接入点,所述声誉系统包括根据权利要求28或29所述的与数据库通信的至少一个服务器,所述数据库用于存储和处理在确定与每个所述无线接入点相关联的信任指示中使用的所收集的身份信息。
31.根据权利要求30所述的声誉系统,其中,无线接入点包括由以下各项组成的组中的至少一项:蜂窝无线接入点、基站无线接入点、Wi-Fi接入点、以及无线接入点。
32.一种在检测通信网络中的可疑无线接入点中使用的客户端设备,所述通信网络包括向客户端设备提供接入服务的多个无线接入点,所述客户端设备包括:
接收机、发射机、存储器单元和处理逻辑,所述处理逻辑连接到所述接收机,连接到所述发射机,以及连接到所述存储器单元,其中:
所述接收机和处理逻辑被配置为检测向客户端设备提供接入服务的可用无线接入点;
所述发射机被配置为向声誉系统发送声誉请求,所述声誉请求包括与可用无线接入点相关联的身份信息;
所述接收机还被配置为从声誉系统接收与可用无线接入点相关联的信任指示;
所述处理器逻辑被配置为:
当信任指示将可用无线接入点指示为可信时,与可用无线接入点连接,或维持与可用无线接入点的连接;以及
当信任指示将可用无线接入点指示为可疑或不可信时,从可用无线接入点断开和/或检测另一可用无线接入点。
33.根据权利要求32所述的客户端设备,其中,无线接入点包括由以下各项组成的组中的至少一项:蜂窝无线接入点、基站无线接入点、Wi-Fi接入点、以及用于将客户端设备连接到通信网络的任何其他无线接入点。
34.一种包括存储其上的计算机程序指令的计算机可读介质,当在服务器或声誉系统的一个或更多个处理器上执行所述计算机程序指令时,所述计算机程序指令执行根据权利要求1至20中任一项所述的方法步骤。
35.一种包括存储其上的计算机程序指令的计算机可读介质,当在客户端设备的一个或更多个处理器上执行所述计算机程序指令时,所述计算机程序指令执行根据权利要求21至27中任一项所述的方法步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/136,848 US8655312B2 (en) | 2011-08-12 | 2011-08-12 | Wireless access point detection |
US13/136,848 | 2011-08-12 | ||
PCT/EP2012/065483 WO2013023966A1 (en) | 2011-08-12 | 2012-08-07 | Detection of suspect wireless access points |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103891332A true CN103891332A (zh) | 2014-06-25 |
CN103891332B CN103891332B (zh) | 2016-01-20 |
Family
ID=46750298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280050152.1A Expired - Fee Related CN103891332B (zh) | 2011-08-12 | 2012-08-07 | 检测可疑无线接入点 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8655312B2 (zh) |
EP (1) | EP2742711B1 (zh) |
JP (1) | JP5682083B2 (zh) |
CN (1) | CN103891332B (zh) |
BR (1) | BR112014003276A2 (zh) |
GB (1) | GB2507457B (zh) |
RU (1) | RU2546610C1 (zh) |
WO (1) | WO2013023966A1 (zh) |
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104185294A (zh) * | 2014-08-04 | 2014-12-03 | 广东欧珀移动通信有限公司 | 手机热点的识别方法与识别装置 |
CN104219670A (zh) * | 2014-09-03 | 2014-12-17 | 珠海市君天电子科技有限公司 | 识别虚假wifi的方法、客户端、服务器端和系统 |
CN104219668A (zh) * | 2014-09-10 | 2014-12-17 | 北京金山安全软件有限公司 | 确定无线网络接入点安全性的方法、装置、服务器及移动终端 |
CN104270761A (zh) * | 2014-09-30 | 2015-01-07 | 北京金山安全软件有限公司 | 伪wifi的识别和处理方法、装置 |
CN104540135A (zh) * | 2015-01-12 | 2015-04-22 | 深圳市中兴移动通信有限公司 | 一种无线网络安全接入方法、装置及终端 |
CN104540183A (zh) * | 2014-12-03 | 2015-04-22 | 北京奇虎科技有限公司 | 一种无线热点的控制方法和装置 |
CN104581705A (zh) * | 2014-12-11 | 2015-04-29 | 深圳市金立通信设备有限公司 | 一种终端 |
CN104580155A (zh) * | 2014-12-11 | 2015-04-29 | 深圳市金立通信设备有限公司 | 一种安全防护方法 |
CN104703184A (zh) * | 2015-02-12 | 2015-06-10 | 中山大学 | 一种安全的WiFi热点信息发布方法 |
CN104955028A (zh) * | 2015-06-23 | 2015-09-30 | 北京奇虎科技有限公司 | 一种钓鱼wifi的识别方法、装置及传感器 |
CN105162768A (zh) * | 2015-07-31 | 2015-12-16 | 腾讯科技(深圳)有限公司 | 检测钓鱼Wi-Fi热点的方法及装置 |
CN105262734A (zh) * | 2015-09-23 | 2016-01-20 | 周超 | 防黑客攻击的安全路由器 |
CN105577466A (zh) * | 2014-11-07 | 2016-05-11 | 阿里巴巴集团控股有限公司 | 一种网络环境的确定方法及装置 |
CN105610844A (zh) * | 2016-01-04 | 2016-05-25 | 上海斐讯数据通信技术有限公司 | 一种钓鱼网络识别系统及方法 |
CN105611534A (zh) * | 2014-11-25 | 2016-05-25 | 阿里巴巴集团控股有限公司 | 无线终端识别伪WiFi 网络的方法及其装置 |
CN105657706A (zh) * | 2015-10-30 | 2016-06-08 | 东莞酷派软件技术有限公司 | 一种接入方法、相关设备及接入装置 |
WO2016145881A1 (zh) * | 2015-09-30 | 2016-09-22 | 中兴通讯股份有限公司 | 无线保真wifi网络的建立方法及装置 |
CN105992198A (zh) * | 2015-06-15 | 2016-10-05 | 中国银联股份有限公司 | 一种确定无线局域网安全程度的方法及装置 |
CN106034302A (zh) * | 2015-03-09 | 2016-10-19 | 腾讯科技(深圳)有限公司 | 无线局域网热点的安全性监控方法和装置及通信系统 |
CN106209918A (zh) * | 2016-09-13 | 2016-12-07 | 深圳市金立通信设备有限公司 | 一种网络安全性管理的方法及终端 |
CN106506546A (zh) * | 2016-12-21 | 2017-03-15 | 北京奇虎科技有限公司 | 一种ap风险检测的方法和装置 |
CN106550366A (zh) * | 2016-11-07 | 2017-03-29 | 广东欧珀移动通信有限公司 | 一种接入控制方法及移动终端 |
CN106658513A (zh) * | 2017-01-11 | 2017-05-10 | 深圳市金立通信设备有限公司 | 一种无线网络的安全检测方法、终端及服务器 |
CN106686580A (zh) * | 2015-11-06 | 2017-05-17 | 北京金山安全软件有限公司 | 一种无线热点名称展示方法及装置 |
CN106714172A (zh) * | 2015-11-18 | 2017-05-24 | 中兴通讯股份有限公司 | Wifi热点的处理方法、装置及系统 |
CN107251614A (zh) * | 2015-02-20 | 2017-10-13 | 高通股份有限公司 | 接入点转向 |
CN107294977A (zh) * | 2017-06-28 | 2017-10-24 | 迈普通信技术股份有限公司 | Wi‑Fi安全连接的方法及装置 |
WO2018014555A1 (zh) * | 2016-07-18 | 2018-01-25 | 中兴通讯股份有限公司 | 数据传输控制方法及装置 |
CN107889106A (zh) * | 2017-11-22 | 2018-04-06 | 北京北信源软件股份有限公司 | 一种监管无线通信的方法和装置 |
CN108270611A (zh) * | 2016-12-30 | 2018-07-10 | 维布络有限公司 | 用于建立与电子设备的安全接入连接的方法和系统 |
CN109309657A (zh) * | 2017-07-28 | 2019-02-05 | 株式会社喜得建 | 未授权访问点探测系统及方法、用于其的用户终端及计算机程序 |
CN110199509A (zh) * | 2017-01-28 | 2019-09-03 | 高通股份有限公司 | 使用多路径验证的未授权接入点检测 |
CN111527731A (zh) * | 2017-12-22 | 2020-08-11 | 瑞典爱立信有限公司 | 用于限制iot设备中的存储器写入访问的方法 |
CN113347629A (zh) * | 2021-05-21 | 2021-09-03 | 中国联合网络通信集团有限公司 | 提供网络接入服务的方法、接入点、终端 |
Families Citing this family (89)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US9154958B2 (en) * | 2011-09-06 | 2015-10-06 | Whitserve Llc | Security system for cloud computing |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US8646074B1 (en) * | 2012-03-14 | 2014-02-04 | Symantec Corporation | Systems and methods for enabling otherwise unprotected computing devices to assess the reputations of wireless access points |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
US9497212B2 (en) * | 2012-05-21 | 2016-11-15 | Fortinet, Inc. | Detecting malicious resources in a network based upon active client reputation monitoring |
WO2014022813A1 (en) | 2012-08-02 | 2014-02-06 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
US20140095071A1 (en) * | 2012-09-28 | 2014-04-03 | Srikathyayani Srikanteswara | Route learning with networked assistance |
EP2907333A1 (en) * | 2012-10-11 | 2015-08-19 | Nokia Solutions and Networks Oy | Fake base station detection with core network support |
WO2014067040A1 (en) * | 2012-10-29 | 2014-05-08 | Intel Corporation | Method and apparatus for safe network access point detection |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
US9198118B2 (en) * | 2012-12-07 | 2015-11-24 | At&T Intellectual Property I, L.P. | Rogue wireless access point detection |
TW201427443A (zh) * | 2012-12-25 | 2014-07-01 | Compal Electronics Inc | 儲存無線網路認證應用程式之電腦可讀取記錄媒體 |
US10089457B2 (en) | 2012-12-25 | 2018-10-02 | Compal Electronics, Inc. | Unlocking device to access uncertified networks |
US20140220935A1 (en) * | 2013-02-07 | 2014-08-07 | Src, Inc. | Methods And Systems For Injecting Wireless Messages in Cellular Communications Systems |
WO2014127516A1 (en) * | 2013-02-21 | 2014-08-28 | Broadcom Corporation | Enhanced discovery channel for interworking between a cellular wide-area communication system and a wireless local-area communication system |
US9578508B2 (en) * | 2013-03-13 | 2017-02-21 | Qualcomm Incorporated | Method and apparatus for wireless device countermeasures against malicious infrastructure |
US9369872B2 (en) | 2013-03-14 | 2016-06-14 | Vonage Business Inc. | Method and apparatus for configuring communication parameters on a wireless device |
US8799993B1 (en) * | 2013-03-14 | 2014-08-05 | Vonage Network Llc | Method and apparatus for configuring communication parameters on a wireless device |
JP5843325B2 (ja) * | 2013-03-29 | 2016-01-13 | Necプラットフォームズ株式会社 | 無線lan管理方法およびシステム |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
EP2846586B1 (en) * | 2013-09-06 | 2018-11-28 | Fujitsu Limited | A method of accessing a network securely from a personal device, a corporate server and an access point |
US9622081B1 (en) * | 2013-09-12 | 2017-04-11 | Symantec Corporation | Systems and methods for evaluating reputations of wireless networks |
CN103596173B (zh) * | 2013-09-30 | 2018-04-06 | 北京智谷睿拓技术服务有限公司 | 无线网络认证方法、客户端及服务端无线网络认证装置 |
US8923815B1 (en) * | 2013-10-27 | 2014-12-30 | Konstantin Saprygin | Method for detecting changes in security level in mobile networks |
JP6225645B2 (ja) * | 2013-11-01 | 2017-11-08 | 株式会社デンソー | 車載支援装置、プログラムおよび支援情報受信方法 |
WO2015076345A1 (ja) * | 2013-11-25 | 2015-05-28 | 京セラ株式会社 | 通信制御方法、ユーザ端末、及びプロセッサ |
EP2900017A1 (en) * | 2014-01-22 | 2015-07-29 | Alcatel Lucent | Method for selecting an access point based on reputation information |
EP2950591B1 (en) * | 2014-05-26 | 2017-03-08 | Kaspersky Lab, ZAO | Method, system and computer program product for determining trusted wireless access points |
RU2592387C2 (ru) * | 2014-05-26 | 2016-07-20 | Закрытое акционерное общество "Лаборатория Касперского" | Способ и система определения доверенных беспроводных точек доступа устройством |
US9848005B2 (en) | 2014-07-29 | 2017-12-19 | Aruba Networks, Inc. | Client reputation driven role-based access control |
CN104113842B (zh) * | 2014-07-31 | 2017-10-24 | 北京金山安全软件有限公司 | 识别伪无线网络接入点的方法、装置、服务器及移动终端 |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
CN104394533B (zh) * | 2014-11-24 | 2018-03-23 | 中国联合网络通信集团有限公司 | 无线保真WiFi连接方法、服务器及终端 |
GB2535780B (en) * | 2015-02-27 | 2018-04-11 | Ip Access Ltd | Obtaining permanent identity of a User Equipment in a small cell |
KR101673385B1 (ko) * | 2015-03-04 | 2016-11-07 | 주식회사 안랩 | Dns정보 기반 ap 진단장치 및 dns정보 기반 ap 진단방법 |
GB2537154B (en) * | 2015-04-09 | 2021-09-08 | Wandera Ltd | Detecting "man-in-the-middle" attacks |
US10244438B2 (en) * | 2015-04-28 | 2019-03-26 | Time Warner Cable Enterprises Llc | Neighbor list management and connection control in a network environment |
WO2016192084A1 (en) * | 2015-06-04 | 2016-12-08 | Hewlett-Packard Development Company, L.P. | Access point availability prediction |
US9781601B1 (en) * | 2015-06-08 | 2017-10-03 | Symantec Corporation | Systems and methods for detecting potentially illegitimate wireless access points |
US10193899B1 (en) * | 2015-06-24 | 2019-01-29 | Symantec Corporation | Electronic communication impersonation detection |
CN105119901B (zh) * | 2015-07-17 | 2018-07-17 | 中国科学院信息工程研究所 | 一种钓鱼热点的检测方法及系统 |
US9544798B1 (en) | 2015-07-23 | 2017-01-10 | Qualcomm Incorporated | Profiling rogue access points |
CN105898835B (zh) * | 2015-08-03 | 2017-07-14 | 上海连尚网络科技有限公司 | 生成无线接入点的接入点属性信息的方法与设备 |
US11394737B2 (en) * | 2015-08-27 | 2022-07-19 | Pcms Holdings, Inc. | Trustworthy cloud-based smart space rating with distributed data collection |
CN107950043B (zh) * | 2015-09-11 | 2020-07-14 | 华为技术有限公司 | 验证无线局域网接入点的方法、终端、服务平台、接入点和接入点后台 |
CN105338530B (zh) * | 2015-11-27 | 2018-12-11 | 广东欧珀移动通信有限公司 | 无线连接的显示方法及显示系统 |
CN107404723B (zh) | 2016-05-20 | 2020-08-21 | 北京小米移动软件有限公司 | 一种接入基站的方法和装置 |
CN107493576B (zh) * | 2016-06-12 | 2020-09-18 | 上海连尚网络科技有限公司 | 用于确定无线接入点的安全信息的方法与设备 |
US10212602B2 (en) * | 2016-06-24 | 2019-02-19 | Symantec Corporation | Systems and methods for determining security reputations of wireless network access points |
CN106204984A (zh) * | 2016-06-27 | 2016-12-07 | 上海斐讯数据通信技术有限公司 | 一种基于无线信号的防盗设备及方法 |
JP6747145B2 (ja) * | 2016-07-28 | 2020-08-26 | 富士ゼロックス株式会社 | 携帯端末装置、ネットワークシステム及びプログラム |
US10810571B2 (en) * | 2016-10-13 | 2020-10-20 | Paypal, Inc. | Location-based device and authentication system |
CN106454843B (zh) * | 2016-11-14 | 2020-12-22 | 金华市智甄通信设备有限公司 | 一种无线局域网中非法ap抑制方法及其系统、无线ap |
CN108377532B (zh) * | 2016-11-16 | 2019-08-06 | 华为技术有限公司 | 一种数据连接方法、控制面节点以及用户设备 |
CN106507363B (zh) * | 2017-01-06 | 2019-04-02 | 北京锐云通信息技术有限公司 | 一种发现钓鱼接入点的方法 |
US10292037B1 (en) * | 2017-03-28 | 2019-05-14 | Sprint Communications Company L.P. | Mobile communication device automated home location register (HLR) assignment adaptation |
US10515392B1 (en) * | 2017-05-09 | 2019-12-24 | Sprint Communications Company L.P. | System and method for geographic, temporal, and location-based detection and analysis of mobile communication devices in a communication network |
CN107094298A (zh) * | 2017-05-11 | 2017-08-25 | 北京囡宝科技有限公司 | 防范非法无线网络接入的模块、无线网络接入设备及方法 |
CN107197462B (zh) * | 2017-06-28 | 2020-04-07 | 阿里巴巴集团控股有限公司 | 无线网络类型的检测方法、装置及电子设备 |
US10869195B2 (en) * | 2018-04-23 | 2020-12-15 | T-Mobile Usa, Inc. | Network assisted validation of secure connection to cellular infrastructure |
CN112237017B (zh) * | 2018-05-28 | 2024-04-12 | 三星电子株式会社 | 终端设备以及通过使用该终端设备识别恶意ap的方法 |
US20210392498A1 (en) * | 2018-10-26 | 2021-12-16 | Telefonaktiebolaget LM Ericsson (gubl) | Methods, user equipment and network node, for detection of communication with a non-legitimate device |
EP3672304A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Statistical analysis of mismatches for spoofing detection |
EP3671252A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Identifying potentially manipulated radio signals and/or radio signal parameters based on a first radio map information and a second radio map information |
EP3672305B1 (en) | 2018-12-20 | 2023-10-25 | HERE Global B.V. | Enabling flexible provision of signature data of position data representing an estimated position |
EP3671253A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Crowd-sourcing of potentially manipulated radio signals and/or radio signal parameters |
EP3672311A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Device-centric learning of manipulated positioning |
EP3672185A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Identifying potentially manipulated radio signals and/or radio signal parameters |
EP3671254A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Service for real-time spoofing/jamming/meaconing warning |
EP3672310A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Identifying potentially manipulated radio signals and/or radio signal parameters based on radio map information |
US11212279B1 (en) | 2019-02-04 | 2021-12-28 | Cisco Technology, Inc. | MAC address theft detection in a distributed link layer switched network based on trust level comparison |
CN114424606A (zh) * | 2019-09-24 | 2022-04-29 | 瑞典爱立信有限公司 | 识别和报告欺骗性基站 |
JP6856271B1 (ja) * | 2019-10-04 | 2021-04-07 | Necプラットフォームズ株式会社 | 通信システム、通信経路確立方法、および経路確立プログラム |
US11641584B1 (en) * | 2020-01-28 | 2023-05-02 | NortonLifeLock Inc. | Protecting from automatic reconnection with Wi-Fi access points having bad reputations |
US11877154B2 (en) | 2020-03-05 | 2024-01-16 | Cisco Technology, Inc. | Identifying trusted service set identifiers for wireless networks |
RU2744295C1 (ru) * | 2020-03-13 | 2021-03-05 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) | Способ противодействия несанкционированному доступу к информации абонента сотового телефона |
US12025711B2 (en) * | 2020-03-26 | 2024-07-02 | Mcafee, Llc | Crowdsourced reputations for wireless networks |
RU2759156C1 (ru) * | 2020-08-12 | 2021-11-09 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) | Способ определения средства коммутации и управления злоумышленника |
US11330098B1 (en) | 2020-11-06 | 2022-05-10 | Sevis Systems, Llc | System and method for enabling trusted caller identity and spoofed call prevention |
RU2761956C1 (ru) * | 2021-04-12 | 2021-12-14 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) | Способ активного противодействия несанкционированному доступу к информации абонента сотового телефона |
US12096221B2 (en) * | 2021-07-08 | 2024-09-17 | Nippon Telegraph And Telephone Corporation | Determination system, determination method, and computer-readable recording medium |
US20230308878A1 (en) * | 2022-03-24 | 2023-09-28 | At&T Intellectual Property I, L.P. | Protection Against Wireless Access Point Impersonation |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1783810A (zh) * | 2004-09-24 | 2006-06-07 | 微软公司 | 协作定位无线网络中断开的客户机和欺诈性接入点 |
WO2006093634A1 (en) * | 2005-02-25 | 2006-09-08 | Cisco Technology, Inc. | Dynamically measuring and re-classifying access points in a wireless network |
US20070049323A1 (en) * | 2005-08-25 | 2007-03-01 | Research In Motion Limited | Rogue access point detection and restriction |
WO2008051933A2 (en) * | 2006-10-20 | 2008-05-02 | T-Mobile Usa, Inc. | System and method for authorizing access to an ip-based wireless telecommunications service |
CN101569220A (zh) * | 2006-10-19 | 2009-10-28 | 沃达方集团有限公司 | 控制电信网络中的接入点的使用 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7313628B2 (en) * | 2001-06-28 | 2007-12-25 | Nokia, Inc. | Protocol to determine optimal target access routers for seamless IP-level handover |
US7181530B1 (en) | 2001-07-27 | 2007-02-20 | Cisco Technology, Inc. | Rogue AP detection |
US7975300B2 (en) * | 2005-04-15 | 2011-07-05 | Toshiba America Research, Inc. | Secure isolation and recovery in wireless networks |
GB2430580B (en) * | 2005-09-13 | 2008-04-09 | Roke Manor Research | A method of authenticating access points on a wireless network |
WO2007076147A2 (en) * | 2005-12-27 | 2007-07-05 | T-Mobile, Usa, Inc. | System and method for limiting access to an ip-based wireless telecommunications network based on access point ip address and/or mac address |
US8275377B2 (en) * | 2006-04-20 | 2012-09-25 | Qualcomm Incorporated | Wireless handoffs between multiple networks |
EP2082554B1 (en) * | 2006-10-19 | 2012-03-28 | Vodafone Group PLC | Controlling the use of access points in a telecommunications network |
WO2008067335A2 (en) * | 2006-11-27 | 2008-06-05 | Smobile Systems, Inc. | Wireless intrusion prevention system and method |
US9319879B2 (en) * | 2007-05-30 | 2016-04-19 | Apple Inc. | Method and apparatus for security configuration and verification of wireless devices in a fixed/mobile convergence environment |
US20100318614A1 (en) | 2009-06-12 | 2010-12-16 | Sager Florian Clemens | Displaying User Profile and Reputation with a Communication Message |
US8438278B2 (en) * | 2010-05-03 | 2013-05-07 | Htc Corporation | Methods for monitoring and reporting MTC events |
-
2011
- 2011-08-12 US US13/136,848 patent/US8655312B2/en active Active
-
2012
- 2012-08-07 RU RU2014106665/08A patent/RU2546610C1/ru active
- 2012-08-07 GB GB1404088.5A patent/GB2507457B/en not_active Expired - Fee Related
- 2012-08-07 WO PCT/EP2012/065483 patent/WO2013023966A1/en active Application Filing
- 2012-08-07 CN CN201280050152.1A patent/CN103891332B/zh not_active Expired - Fee Related
- 2012-08-07 JP JP2014525402A patent/JP5682083B2/ja not_active Expired - Fee Related
- 2012-08-07 EP EP12751026.1A patent/EP2742711B1/en not_active Not-in-force
- 2012-08-07 BR BR112014003276A patent/BR112014003276A2/pt not_active Application Discontinuation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1783810A (zh) * | 2004-09-24 | 2006-06-07 | 微软公司 | 协作定位无线网络中断开的客户机和欺诈性接入点 |
WO2006093634A1 (en) * | 2005-02-25 | 2006-09-08 | Cisco Technology, Inc. | Dynamically measuring and re-classifying access points in a wireless network |
US20070049323A1 (en) * | 2005-08-25 | 2007-03-01 | Research In Motion Limited | Rogue access point detection and restriction |
CN101569220A (zh) * | 2006-10-19 | 2009-10-28 | 沃达方集团有限公司 | 控制电信网络中的接入点的使用 |
WO2008051933A2 (en) * | 2006-10-20 | 2008-05-02 | T-Mobile Usa, Inc. | System and method for authorizing access to an ip-based wireless telecommunications service |
Non-Patent Citations (1)
Title |
---|
XAVIER TITI等: "Trust Management for Selecting Trustworthy Access Points", 《IJCSI INTERNATIONAL JOURNAL OF COMPUTER SCIENCE ISSUES》, vol. 8, no. 2, 31 March 2011 (2011-03-31), pages 22 - 31 * |
Cited By (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104185294B (zh) * | 2014-08-04 | 2018-01-30 | 广东欧珀移动通信有限公司 | 手机热点的识别方法与识别装置 |
CN104185294A (zh) * | 2014-08-04 | 2014-12-03 | 广东欧珀移动通信有限公司 | 手机热点的识别方法与识别装置 |
CN104219670A (zh) * | 2014-09-03 | 2014-12-17 | 珠海市君天电子科技有限公司 | 识别虚假wifi的方法、客户端、服务器端和系统 |
CN104219670B (zh) * | 2014-09-03 | 2018-06-08 | 珠海市君天电子科技有限公司 | 识别虚假wifi的方法、客户端和系统 |
CN104219668A (zh) * | 2014-09-10 | 2014-12-17 | 北京金山安全软件有限公司 | 确定无线网络接入点安全性的方法、装置、服务器及移动终端 |
CN104270761A (zh) * | 2014-09-30 | 2015-01-07 | 北京金山安全软件有限公司 | 伪wifi的识别和处理方法、装置 |
CN104270761B (zh) * | 2014-09-30 | 2017-12-22 | 北京金山安全软件有限公司 | 伪wifi的识别和处理方法、装置 |
CN105577466B (zh) * | 2014-11-07 | 2018-12-21 | 阿里巴巴集团控股有限公司 | 一种网络环境的确定方法及装置 |
CN105577466A (zh) * | 2014-11-07 | 2016-05-11 | 阿里巴巴集团控股有限公司 | 一种网络环境的确定方法及装置 |
CN105611534B (zh) * | 2014-11-25 | 2020-02-11 | 阿里巴巴集团控股有限公司 | 无线终端识别伪WiFi网络的方法及其装置 |
CN105611534A (zh) * | 2014-11-25 | 2016-05-25 | 阿里巴巴集团控股有限公司 | 无线终端识别伪WiFi 网络的方法及其装置 |
CN104540183A (zh) * | 2014-12-03 | 2015-04-22 | 北京奇虎科技有限公司 | 一种无线热点的控制方法和装置 |
CN104540183B (zh) * | 2014-12-03 | 2018-09-04 | 北京奇安信科技有限公司 | 一种无线热点的控制方法和装置 |
CN104581705A (zh) * | 2014-12-11 | 2015-04-29 | 深圳市金立通信设备有限公司 | 一种终端 |
CN104580155A (zh) * | 2014-12-11 | 2015-04-29 | 深圳市金立通信设备有限公司 | 一种安全防护方法 |
CN104540135B (zh) * | 2015-01-12 | 2019-08-30 | 努比亚技术有限公司 | 一种无线网络安全接入方法、装置及终端 |
CN104540135A (zh) * | 2015-01-12 | 2015-04-22 | 深圳市中兴移动通信有限公司 | 一种无线网络安全接入方法、装置及终端 |
CN104703184A (zh) * | 2015-02-12 | 2015-06-10 | 中山大学 | 一种安全的WiFi热点信息发布方法 |
CN104703184B (zh) * | 2015-02-12 | 2018-08-14 | 中山大学 | 一种安全的WiFi热点信息发布方法 |
CN107251614A (zh) * | 2015-02-20 | 2017-10-13 | 高通股份有限公司 | 接入点转向 |
CN106034302B (zh) * | 2015-03-09 | 2020-12-18 | 腾讯科技(深圳)有限公司 | 无线局域网热点的安全性监控方法和装置及通信系统 |
CN106034302A (zh) * | 2015-03-09 | 2016-10-19 | 腾讯科技(深圳)有限公司 | 无线局域网热点的安全性监控方法和装置及通信系统 |
CN105992198A (zh) * | 2015-06-15 | 2016-10-05 | 中国银联股份有限公司 | 一种确定无线局域网安全程度的方法及装置 |
CN104955028A (zh) * | 2015-06-23 | 2015-09-30 | 北京奇虎科技有限公司 | 一种钓鱼wifi的识别方法、装置及传感器 |
CN105162768A (zh) * | 2015-07-31 | 2015-12-16 | 腾讯科技(深圳)有限公司 | 检测钓鱼Wi-Fi热点的方法及装置 |
CN105262734A (zh) * | 2015-09-23 | 2016-01-20 | 周超 | 防黑客攻击的安全路由器 |
WO2016145881A1 (zh) * | 2015-09-30 | 2016-09-22 | 中兴通讯股份有限公司 | 无线保真wifi网络的建立方法及装置 |
CN105657706A (zh) * | 2015-10-30 | 2016-06-08 | 东莞酷派软件技术有限公司 | 一种接入方法、相关设备及接入装置 |
CN106686580A (zh) * | 2015-11-06 | 2017-05-17 | 北京金山安全软件有限公司 | 一种无线热点名称展示方法及装置 |
CN106714172A (zh) * | 2015-11-18 | 2017-05-24 | 中兴通讯股份有限公司 | Wifi热点的处理方法、装置及系统 |
CN105610844A (zh) * | 2016-01-04 | 2016-05-25 | 上海斐讯数据通信技术有限公司 | 一种钓鱼网络识别系统及方法 |
WO2018014555A1 (zh) * | 2016-07-18 | 2018-01-25 | 中兴通讯股份有限公司 | 数据传输控制方法及装置 |
CN106209918A (zh) * | 2016-09-13 | 2016-12-07 | 深圳市金立通信设备有限公司 | 一种网络安全性管理的方法及终端 |
CN106550366A (zh) * | 2016-11-07 | 2017-03-29 | 广东欧珀移动通信有限公司 | 一种接入控制方法及移动终端 |
CN106506546A (zh) * | 2016-12-21 | 2017-03-15 | 北京奇虎科技有限公司 | 一种ap风险检测的方法和装置 |
CN108270611A (zh) * | 2016-12-30 | 2018-07-10 | 维布络有限公司 | 用于建立与电子设备的安全接入连接的方法和系统 |
CN106658513A (zh) * | 2017-01-11 | 2017-05-10 | 深圳市金立通信设备有限公司 | 一种无线网络的安全检测方法、终端及服务器 |
CN110199509A (zh) * | 2017-01-28 | 2019-09-03 | 高通股份有限公司 | 使用多路径验证的未授权接入点检测 |
CN110199509B (zh) * | 2017-01-28 | 2021-11-05 | 高通股份有限公司 | 使用多路径验证的未授权接入点检测 |
CN107294977A (zh) * | 2017-06-28 | 2017-10-24 | 迈普通信技术股份有限公司 | Wi‑Fi安全连接的方法及装置 |
CN109309657A (zh) * | 2017-07-28 | 2019-02-05 | 株式会社喜得建 | 未授权访问点探测系统及方法、用于其的用户终端及计算机程序 |
CN107889106A (zh) * | 2017-11-22 | 2018-04-06 | 北京北信源软件股份有限公司 | 一种监管无线通信的方法和装置 |
CN111527731A (zh) * | 2017-12-22 | 2020-08-11 | 瑞典爱立信有限公司 | 用于限制iot设备中的存储器写入访问的方法 |
US11916923B2 (en) | 2017-12-22 | 2024-02-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for restricting memory write access in IoT devices |
CN113347629A (zh) * | 2021-05-21 | 2021-09-03 | 中国联合网络通信集团有限公司 | 提供网络接入服务的方法、接入点、终端 |
Also Published As
Publication number | Publication date |
---|---|
GB201404088D0 (en) | 2014-04-23 |
GB2507457A (en) | 2014-04-30 |
CN103891332B (zh) | 2016-01-20 |
BR112014003276A2 (pt) | 2018-03-20 |
GB2507457B (en) | 2016-03-02 |
JP5682083B2 (ja) | 2015-03-11 |
US8655312B2 (en) | 2014-02-18 |
JP2014527762A (ja) | 2014-10-16 |
EP2742711B1 (en) | 2018-06-13 |
US20130040603A1 (en) | 2013-02-14 |
EP2742711A1 (en) | 2014-06-18 |
WO2013023966A1 (en) | 2013-02-21 |
RU2546610C1 (ru) | 2015-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103891332B (zh) | 检测可疑无线接入点 | |
US11347833B2 (en) | Method and apparatus for optimized access of security credentials via mobile edge-computing systems | |
EP3906652B1 (en) | Protecting a telecommunications network using network components as blockchain nodes | |
Li et al. | FBS-Radar: Uncovering Fake Base Stations at Scale in the Wild. | |
US9781137B2 (en) | Fake base station detection with core network support | |
EP3014842B1 (en) | Validating presence of a communication device using a wireless local area network | |
CN109302434B (zh) | 提示信息推送方法及装置、服务平台及存储介质 | |
CN102239719A (zh) | 验证近邻小区 | |
CN114697945B (zh) | 发现响应消息的生成方法及装置、发现消息的处理方法 | |
US10542434B2 (en) | Evaluating as to whether or not a wireless terminal is authorized | |
CN105245494B (zh) | 一种网络攻击的确定方法及装置 | |
WO2016134608A1 (zh) | 伪基站的识别方法和装置 | |
Ziayi et al. | YAICD: Yet another IMSI catcher detector in GSM | |
CN110366184A (zh) | 一种识别伪基站短信的方法及智能终端 | |
CN109379744B (zh) | 伪基站识别方法、装置及通信终端 | |
CN106454776B (zh) | 伪基站的防护方法及装置 | |
CN112087758A (zh) | 一种基于终端位置信息来识别伪基站的检测系统及方法 | |
Hon | Mobile wireless/cellular communications networks | |
CN111527731A (zh) | 用于限制iot设备中的存储器写入访问的方法 | |
CN107635230A (zh) | 数据传输控制方法及装置 | |
Shaik | Towards secure 4G and 5G access network protocols | |
Onwuama et al. | MOBILE PHONE CLONING-A CONCEPTUAL REVIEW | |
Grego | Integrated Monitoring in Mobile Devices | |
JP2020188394A (ja) | 端末、端末の制御方法及びプログラム | |
CN118301616A (zh) | 无线网络安全防护方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160120 |
|
CF01 | Termination of patent right due to non-payment of annual fee |