CN104519492B - 在企业网络中检测欺诈性毫微微小区的存在 - Google Patents
在企业网络中检测欺诈性毫微微小区的存在 Download PDFInfo
- Publication number
- CN104519492B CN104519492B CN201410616372.7A CN201410616372A CN104519492B CN 104519492 B CN104519492 B CN 104519492B CN 201410616372 A CN201410616372 A CN 201410616372A CN 104519492 B CN104519492 B CN 104519492B
- Authority
- CN
- China
- Prior art keywords
- network
- signal
- reference sample
- identified
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/79—Radio fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/10—Scheduling measurement reports ; Arrangements for measurement reports
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
在企业网络中检测欺诈性毫微微小区的存在。一种用于在网络中确定毫微微小区的存在的方法包括捕获网络的基准样本。该基准样本包括在网络中跨多个下行链路射频(RF)频带进行的多个测量。该网络被监控以识别具有超过预定阈值的信号强度值的RF信号。将被识别的RF信号与捕获的基准样本进行比较。基于确定被识别的RF信号不与包含在该基准样本中的多个测量的任一个匹配,确定网络中毫微微小区的存在。
Description
技术领域
本发明的实施例涉及无线联网,特别地涉及网络安全以及在企业无线电网络中检测欺诈性(rogue)毫微微小区。
背景技术
毫微微小区是可以被放置在例如顾客的住所或者小型商务环境中的小型基站。毫微微小区可以被用于为宏无线电网络设施分出负载,以成本有效的方式改善本地覆盖,和/或实施家庭区服务以增加收入。毫微微小区中的功能典型地非常类似于意图为可以覆盖大约数平方公里区域的宏小区提供无线连接性的传统基站路由器中实施的功能。毫微微小区与传统基站路由器之间的一个重要区别是家庭基站路由器被设计为可被非专业人士现成购买并易于安装的低廉的即插即用设备。要注意的是,相比于传统基站,毫微微小区工作于低得多的功率水平上并且为小得多的区域提供连接性。
毫微微小区典型地意图被部署于未受保护的位置,例如个人家庭或商务场所。无线毫微微小区可能在没有实现安全特征的情况下被部署。因此,毫微微小区在无线通信系统中不被认为是可信实体并可能代表安全风险。在毫微微小区处没有安全屏障的情况下,无线客户端可能获得对网络的访问。未经授权(即,欺诈性)的毫微微小区可以被连接到网络,将有线网络暴露给由覆盖区域中的无线客户端进行的未授权访问,并且可能影响有线和无线电网络的性能。因而,网络可能经由无线连接而受到损害。为了最小化对有线网络的风险,期望定位并使欺诈性毫微微小区失效。
发明内容
所示的实施例的目的和优点在下文的说明书中进行阐述,并且根据下文的说明书将是清楚的。所示的实施例的额外优点将通过在本文的书面说明书和权利要求书中特别指出的以及来自附图的设备、系统和方法实现并获得。
根据所示实施例的目的,在一个方面提供了用于在网络中确定毫微微小区的存在的方法。捕获网络的基准样本(baseline sample)。该基准样本包括在网络中跨多个下行链路射频(RF)频带进行的多个测量。该网络被监控以识别具有超过预定阈值的信号强度值的RF信号。将被识别的RF信号与生成的基准样本进行比较。基于确定被识别的RF信号不与包含在该基准样本中的多个测量的任一个匹配,确定网络中毫微微小区的存在。
附图说明
随附的附录和/或附视图出根据本公开的各种非限制性的、示例性的创造性方面。
图1示出根据所示的实施例的示例性通信网络;
图2A是示出由传统小区塔发射并在建筑物内接收的示例性RF信号的频谱图;
图2B是示出由建筑物内安装的毫微微小区发射的示例性RF信号的另一个频谱图;
图3是根据本发明的说明性实施例的图1的网络分析器程序的操作步骤的流程图;以及
图4示出根据本发明的说明性实施例的图1的服务器计算机的内部和外部组件。
具体实施方式
现在参考附图更充分地描述本发明,附图中示出了本发明的说明性实施例,其中类似的附图标记标识类似的元件。本发明不以任何方式被限制于所说明的实施例,因为下文描述的所说明的实施例仅仅是本发明的示例,如本领域技术人员所意识到的,其可以用各种形式来体现。因此,应理解的是,在本文公开的任何结构和功能细节不应被解释为是限制性的,而应仅被解释为是权利要求的基础,以及是教导本领域技术人员以各种方式采用本发明的代表。此外,在本文使用的术语和短语不意图是限制性的,而相反是用于提供本发明的可理解的描述。
除非另有定义,否则在本文使用的所有技术和科学术语具有与本发明所属领域技术人员所通常理解的相同的含义。尽管与在本文描述的方法和材料类似或等同的任意方法和材料也可以在本发明的实践或测试中使用,但是现在描述的是示例性方法和材料。所有在本文提及的公布通过引用并入本文,以用于公开和描述与引用的公布相结合的方法和/或材料。在本文讨论的公布被提供,仅因为其公开早于本申请的申请日。在本文中的任何内容都不应被解释为承认没有权利通过在先发明而使本发明早于这样的公布。此外,所提供的公布的日期可能不同于可能需要单独确认的实际公布日期。
必须注意的是,在本文以及在所附的权利要求书中使用的单数形式“一(a,an)”和“该”包括复数个指代对象,除非上下文另外清楚的指示。因而,例如,提及“一激励”包括多个这样的激励,提及“该信号”包括引用一个或多个信号以及本领域技术人员所知的其等价物,等等。
应意识到的是,下文讨论的本发明的实施例优选的是驻留在计算机可用介质上的软件算法、程序或代码,所述计算机可用介质具有用于在具有计算机处理器的机器上使能执行的控制逻辑。该机器典型地包括被配置为提供来自计算机算法或程序的执行的输出的存储器存储。
如在本文使用的,术语“软件”意指与能够在主机计算机的处理器中的任意代码或程序同义,而无论实现是在硬件、固件中还是作为可在磁盘、存储器存储设备上获得或从远程机器下载的软件计算机产品。在本文描述的实施例包括这样的软件以实现下文描述的方程、关系和算法。基于下文描述的实施例,本领域技术人员将意识到本发明的进一步的特征和优点。相应地,除所附的权利要求所指示的之外,本发明并不受具体示出和描述的内容的限制。
如在本文使用的,术语“欺诈性毫微微小区”指用户为了获取对感兴趣的安全网络的访问而建立的毫微微小区。
根据本发明的优选的实施例的方法涉及这样的技术:在例如安全LAN的安全有线网络和/或例如安全WLAN的安全无线网络中检测和识别一个或多个毫微微小区的存在。基于签名分析过程,被检测到的毫微微小区可以被识别为授权的或未经授权的(欺诈性的)。有益的是,根据本发明的实施例,在本文描述的方法使得网络安全人员能够优选地通过利用例如频谱分析仪的测量仪器来简单且有效地检测欺诈性毫微微小区。
通信网络是在地理上分布的节点的集合,这些节点通过用于在端节点之间传输数据的通信链路和段互连,所述端节点例如个人计算机和工作站,或其他设备,例如传感器等。许多类型的网络都是可用的,其类型范围从局域网(LAN)到广域网(WAN)。LAN典型地通过专用私有通信链路连接位于相同总的物理地点的节点,所述相同总的物理地点例如建筑物或校园。另一方面,WAN典型地通过长距离通信链路连接地理上分散的节点,所述长距离通信链路例如普通载波电话线路、光学光路、同步光纤网络(SONET)、同步数字系列(SDH)链路、或者电力线通信(PLC),等等。
图1是示例性企业通信网络100的示意性方框图,企业通信网络100说明性地包括通过各种通信方法互连的节点/设备101-108(例如移动设备、服务器、路由器、无线站等等)。例如,链路109可以包括无线通信介质,其中某些节点与其他节点例如基于距离、信号强度、当前操作状态、位置等等进行通信。此外,这些设备的每一个能够使用预定义的网络通信协议与其他设备传送数据分组(或帧),如本领域技术人员将意识到的,在适当的情况下,所述网络通信协议例如各种有线协议和无线协议等等。在该上下文中,协议包含定义节点是如何互相交互的一组规则。
如图1所示,示例性通信网络100可以包括移动设备(MD),例如MD 101、105,其中至少一些可以通过无线电接入网(RAN)140互连。RAN 140可以与核心企业网络111互连。现在将描述示例性通信网络100的连接和操作。MD 101耦合到RAN 140。一般地,MD 101可以包括任何能够连接到例如无线电接入网140的无线网络的设备,或者其他移动节点。这样的设备包括蜂窝电话、智能电话、寻呼机、射频(RF)设备、红外(IR)设备、平板设备、组合先前这些设备中的一个或多个的集成设备,等等。MD 101还可以包括具有无线接口的其他设备,例如个人数字助理(PDA)、手持计算机、个人计算机、多处理器系统、基于微处理器的或可编程消费电子设备、网络PC、可穿戴计算机等等。
RAN 140管理无线电资源并为用户提供访问核心网络111的机制。RAN 140传输去往和来自能够进行无线通信的设备的信息,所述设备例如MD 101。RAN140可以包括无线和有线组件。例如,RAN 140可以包括链接到有线电话网络的蜂窝塔132。典型地,蜂窝塔132承载去往和来自蜂窝电话、寻呼机以及其他无线设备的通信,并且有线电话网络承载去往常规电话、长距离通信链路等等的通信。如图1所示,RAN 140还可以包括一个或多个基站路由器,其在后文中被称为毫微微小区,例如毫微微小区126。MD 101可以经由下行链路和上行链路与蜂窝塔132和/或毫微微小区126通信。下行链路(或前向链路)是指从蜂窝塔132和/或毫微微小区126到MD 101的通信链路,而上行链路(或反向链路)是指从MD 101到蜂窝塔132和/或毫微微小区126的通信链路。
蜂窝塔132可以在下行链路上向MD 101发送数据和控制信息,和/或可以在上行链路上从MD 101接收数据和控制信息。在下行链路上,来自蜂窝塔132的传输可能遭遇由于来自相邻塔、基站或来自其他无线RF发射机的传输导致的干扰。
毫微微小区典型地具有比用于为宏小区提供覆盖的传统基站小得多的功率输出。例如,典型的毫微微小区具有在10mW量级上的传输功率。因此,典型的毫微微小区的范围比宏小区的范围小得多。例如,毫微微小区的典型范围是大约100m。也可以在RAN 140中部署毫微微小区126的簇以为更大的区域和/或更多的用户提供覆盖。
然而,毫微微小区126可能并非通信网络100的可信元件。例如,服务提供商可能不能确保毫微微小区126不能被可能试图修改或侵入(hack)毫微微小区126的未经授权的用户访问。此外,毫微微小区126在网络上可能是容易被侵入的。例如,毫微微小区126的用户可能并未提供足够的防火墙保护、病毒防护等等,这可能允许未经授权的用户侵入毫微微小区126中。因此,要注意的是至少在某些情况下,毫微微小区126可能通过在覆盖区域中的任意无线客户端将核心网络101暴露给未经授权的访问,并可能影响有线和无线网络的性能。未经授权的毫微微小区在本文被称为欺诈性毫微微小区。一般地,毫微微小区126被预期结合宏蜂窝网络以重叠配置进行部署,以在可能具有很差宏蜂窝网络覆盖的建筑物或安全核心网络101的其他物理位置内提供重叠覆盖。
返回参考图1,服务器计算机112和存储单元122也可以连接到核心网络111。简要描述地,服务器112可被用于经由例如网络安全分析器程序120监控并帮助执行操作员的对通过其网络101、140的通信的安全控制。该网络安全分析器程序120可以包括存储在一个或多个计算机可读存储设备上的程序指令,这些计算机可读存储设备可以包括服务器计算机112上的内部储存器118。网络安全分析器程序120可以例如是用于在诸如图1中的核心网络101的安全网络内检测欺诈性毫微微小区的存在的计算机程序或程序组件。收集、捕获和维护以由网络安全分析器程序120使用的数据可以被保持在服务器计算机112的内部储存器118中,或在存储单元122的一个或多个数据库124中。
本领域技术人员将理解的是,任意数量的节点、设备、链路等均可用于计算机网络中,并且在本文所示的视图是为了简化。并且,尽管各实施例在本文参考一般网络云示出,但是本文的说明书并不受此限制,而是可以应用于硬连线的网络。
图2A是示出由传统小区塔发射并在建筑物内部被接收的示例性RF信号的频谱图。如本领域所熟知的,由诸如MD 101的通信设备接收的信号强度可以与多种因素有关,这些因素包括发射场的量值(例如在发射源处的发射后功率),以及距例如小区塔132的发射源的距离。弱信号强度可能是由距离、干扰或降级、改变或扰乱对终端用户的信号传输的其他因素导致的。干扰可能包括电磁干扰、同频道或串扰、小区呼吸(cell breathing)或信噪比的降低,这些都可能时信号降级或使得信号难以辨别。
频谱图200示出了由远处的发射源(例如小区塔132)发射的示例性授权RF信号如在建筑物内测得的采样频谱。图2A示出了对数比例下的接收信号的频率频谱。该特定示例的信号强度202大约等于-100dB。因而,取决于距蜂窝塔132的距离以及其他因素,建筑物内部的RF下行链路信号的信号强度值可能相当小。
图2B是示出由安装在建筑物内部的毫微微小区发射的示例性RF信号的另一个频谱图。蜂窝提供商通常被分配某个频率频谱带以用于提供其蜂窝服务。在该示例性图示中,示例性频率频谱210的检测到的信号对应于五个分开的频带213-220。频带213-220的每一个对应于特定蜂窝服务运营商。图2B还示出了对数比例下接收信号的频率频谱。
在示出的示例中,RF信号强度212对应于由安装在建筑物内的示例性毫微微小区发射的信号。如图2B所示,RF信号强度212大约等于-60dB。因此,在这些说明性示例中,与由远距离小区塔132发射的信号相比,由安装在建筑物内毫微微小区126发射的信号的强度通常显著地更强。这些示例仅仅是说明性的,并不意图作为对在本文所述的方法的任何限制。本发明的各种实施例的设想如下:基于使用网络安全分析器程序120识别在预定频率频谱内具有超过预定阈值的量值的未知信号,来检测在安全网络的附近的欺诈性毫微微小区的存在。
图3是根据本发明的说明性实施例的图1的网络安全分析器程序120的操作步骤的流程图。该网络安全分析器程序120可以是例如用于在示例性网络100中识别欺诈性毫微微小区126的存在的计算机程序或程序组件。在步骤302,网络安全分析器程序120优选地捕获基准样本。根据本发明的各种实施例,该基准样本可以包括例如但不限于在安全网络内跨多个下行链路射频RF频带进行的多个测量。这些测量可在确定给定网络是安全的时被采用。该基准样本优选地存储在存储单元122的数据库124中。
在本发明的实施例中,这些测量优选地包括对应于通信网络100内多个授权RF通信信号的多个RF签名。这些RF签名可以包括共同代表频率频谱的多个被测信号质量。在该多个被测信号质量中的每个被测信号质量对应于频率频谱的一部分。在本发明的实施例中,例如,诸如但不限于频谱分析仪的测量工具可被用于扫描下行链路频率频谱的任意部分以便测量RF签名。频谱分析仪一般实时捕获并处理接收的RF信号。本领域技术人员将意识到,尽管捕获了基准样本,但还将有必要确保来自未经授权的毫微微小区的传输不会发生,使得它们不会被无意地被指明是授权的传输。
在建立基准样本之后,在步骤304,网络安全分析器程序120优选地持续监控通信网络100。在本发明的实施例中,该步骤优选地涉及从散布在被监控通信网络100之内不同位置的一个或多个测量仪器获取周期性测量数据。这些测量仪器优选地能够扫描频带的预定范围。同样的,这些测量仪器可以包括但不限于频谱分析仪。在许多实例中,测量仪器的能力将指示参数是否能够被并发采样,哪些参数能够被采样,以及这些参数能够以多频繁地被采样。然而,在最低水平,指示信号强度的参数在每个预定频带处被测量。在优选的实施例中,选定的频谱被大约每2秒采样一次。在步骤304,网络安全分析器程序120优选地接收对应于被监控企业网络100内所有所检测到的下行链路RF信号的参数。特定参数可以从一种类型的所检测到的信号到另一种不同。
接下来,在步骤306,网络安全分析器程序120优选地确定接收的信号参数中的任意一个是否超过了预定阈值。在特定安全网络环境中,例如可能已知没有小区塔发射具有高于-90dB的量值的信号,如在物理安全网络环境中所测量的。在该非限制性示例中,预定阈值可以具有大约等于-90dB的值。如果没有接收的信号参数超过预定阈值(步骤306,“否”的分支),则网络安全分析器程序120优选地继续分析监控的数据(在步骤304)。然而,响应于确定至少一个检测到的RF信号参数超过了预定阈值(步骤306,“是”的分支),则在步骤308,网络安全分析器程序120优选地进一步针对在步骤302捕获的基准样本来分析检测到的RF信号。在本发明的实施例中,网络安全分析器程序120优选地将检测到的RF信号的RF签名与在基准样本内包含的多个RF签名进行比较。该分析和比较步骤可以通过多种不同已知技术令人满意地实现。在本发明的实施例中,在步骤308,网络安全分析器程序120优选地在检测到的RF信号签名与例如存储在存储单元122的数据库124中的多个签名之间执行相关分析。
在步骤310,网络安全分析器程序120优选地确定在检测到的信号的RF签名与包含于基准样本中并存储在存储单元122的数据库124中的多个RF签名中的一个之间是否存在匹配。响应于确定在检测到的RF信号与一个或多个已知RF签名之间存在匹配(步骤310,“是”的分支),网络安全分析器程序120优选地继续监控网络(在步骤304)。响应于确定在检测到的RF信号签名与包含于基准样本中的多个RF签名之间不存在匹配(步骤310,“否”的分支),在步骤312,网络安全分析器程序120优选地指明所检测到的未知RF信号的源是欺诈性毫微微小区。在本发明的实施例中,在步骤312,网络安全分析器程序120优选地在数据库124中存储所检测到的未知RF信号的RF签名。
接下来,在步骤314,网络安全分析器程序120基于例如所检测到的RF信号的信号强度,可选地估计欺诈性毫微微小区126的位置。根据本发明的实施例,网络安全分析器程序120优选地维持与通信网络100环境相关联的覆盖区域的RF物理模型。如下文更详细讨论的,该RF物理模型优选地在给定检测到的RF信号强度的情况下返回欺诈性毫微微小区126的估计物理位置。例如,在一种实现中,RF物理模型包括无线电覆盖地图或矩阵,该无线电覆盖地图或矩阵指示在假定一致发射功率的情况下,在测量仪器处检测到的接收自位于由X和Y坐标定义的给定位置的无线节点的预期信号强度。该覆盖地图可以以各种方式填充数据。例如,无线电覆盖地图可以用广泛的现场勘察结果进行填充,根据该现场勘察无线发射机被放置于物理空间内的不同位置。在现场勘察期间,测量仪器操作于在天线之间循环的侦听模式中,并报告由用于进行现场勘察的无线发射机发射的信号的结果信号强度。在一种实现中,测量仪器可以被配置为将信号强度数据发射回无线发射机,该无线发射机可以是膝上型计算机或其他无线设备。覆盖地图优选地通过在覆盖地图中关联对应于每个测量仪器的信号强度和位置数据来构建。
总之,本发明的各种实施例提供了基于RF签名分析过程在安全网络中检测欺诈性毫微微小区的存在的成本有效的方法。有利的是,在本文给出的方法设想扫描分配给多个蜂窝服务提供商的多个下行链路频带。
如本领域技术人员将意识到的,本发明的各个方面可以被体现为系统、方法或计算机程序产品。相应地,本发明的各个方面可以采用以下形式:完全的硬件实施例、完全的软件实施例(包括固件、驻留软件、微代码等等)或组合了软件和硬件方面的实施例,这些实施例在本文都可以被一般地称为“电路”、“模块”或“系统”。此外,本发明的各个方面可以采用计算机程序产品的形式,该计算机程序产品被体现于在其上体现有计算机可读程序代码的一个或多个计算机可读介质中。
可以利用一个或多个计算可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可以是例如但不限于电子的、磁的、光学的、电磁的、红外的或半导体的系统、装置或设备,或前面这些的任意适当组合。计算机可读存储介质的更多具体例子(非穷尽列表)将包括下列这些:具有一个或多个电线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、便携式光盘只读存储器(CD-ROM)、光存储设备、磁存储设备、或前面这些的任意适当组合。在本文档的上下文中,计算机可读存储介质可以是能够包含或存储由指令执行系统、装置或设备使用或与它们相结合使用的程序的任意有形介质。
计算机可读信号介质可以包括在其中体现有计算机可读程序代码的传播数据信号,例如在基带中或作为载波的一部分。这样的传播信号可以采用各种形式中的任意一种,包括但不限于电磁的、光学的或者其任意适当的组合。计算机可读信号介质可以是并非计算机可读存储介质并且能够传送、传播或传输由指令执行系统、装置或设备使用或与它们相结合使用的程序的任意计算机可读介质。
体现在计算机可读介质上的程序代码可以使用任意适合的介质来传输,包括但不限于无线、有线线路、光纤缆线、RF等等,或者前面这些的任意适当组合。
用于执行本发明的各个方面的操作的计算机程序代码可以使用一种或多种编程语言的任意组合来编写,包括面向对象的编程语言,例如Java、Smalltalk、C++等,以及传统过程化编程语言,例如“C”编程语言或类似编程语言。
以上参考根据本发明的实施例的方法、装置(系统)以及计算机程序产品的流程图图示和/或方框图描述了本发明的各个方面。将理解的是,流程图图示和/或方框图的每一个方框以及流程图图示和/或方框图中的方框的组合可以由计算机程序指令实现。这些计算机程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令产生用于实现在流程图和/或方框图的一个方框或多个方框中指定的功能/动作的手段。
这些计算机程序指令也可以被存储在能够引导计算机、其他可编程数据处理装置、或其他设备以特定方式起作用的计算机可读介质中,使得存储在计算机可读介质中的指令产生包括实现在流程图和/或方框图的一个方框或多个方框中指定的功能/动作的指令的制品。
计算机程序指令还可以被载入到计算机、其他可编程数据处理装置、或其他设备上,以使得一系列操作步骤在计算机、其他可编程装置或其他设备上执行,以产生计算机实现的过程,从而在计算机或其他可编程装置上执行的指令提供用于实现在流程图和/或方框图的一个方框或多个方框中指定的功能/动作的过程。
图4示出了根据说明性实施例的服务器计算机112的内部和外部组件。服务器112仅是适当的服务器计算机的一个示例,并且并不意图暗示对在本文描述的本发明的实施例的使用或功能的范围的任何限制。无论如何,服务器112能够实现和/或执行上文阐述的任何功能。
服务器112与许多其他通用或专用计算系统环境或配置一起工作。可以适合于与计算机系统/服务器112一起使用的公知计算系统、环境和/或配置的示例包括但不限于个人计算机系统、服务器计算机系统、瘦客户机、胖客户机、手持或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子设备、网络PC、迷你计算机系统、大型机计算机系统、以及包括任意上述系统或者设备的分布式数据处理环境,等等。
服务器112可以在由计算机系统执行的计算机系统可执行指令(例如程序模块)的一般上下文中描述。通常,程序模块可以包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、逻辑、数据结构等等。服务器112可以在分布式数据处理环境中实践,在该环境中任务由通过通信网络链接的远程处理设备来执行。在分布式数据处理环境中,程序模块可以位于包括存储器存储设备的本地和远程计算机系统存储介质这两者中。
图4所示的服务器112的形式是通用计算设备。服务器112的组件可以包括但不限于一个或多个处理器或处理单元416、系统存储器428、以及将包括系统存储器428的各个系统组件耦合到处理器416的总线418。
总线418代表多种总线结构类型的任意类型中的一个或多个,包括存储器总线或存储器控制器、外围总线、加速图形端口、以及使用各种总线架构的任意一种的处理器或本地总线。作为示例而不是限制,这样的架构包括工业标准架构(ISA)总线、微通道架构(MCA)总线、扩展ISA(EISA)总线、视频电子标准协会(VESA)本地总线、以及外围组件互连(PCI)总线。
计算机服务器112典型地包括各种计算机系统可读介质。这样的介质可以是任意可由计算机服务器112访问的可用介质,并且其包括易失性和非易失性介质、可移除和非可移除介质。
系统存储器428可以包括形式为易失性存储器的计算机系统可读介质,例如随机存取存储器(RAM)430和/或高速缓冲存储器432。计算机服务器112可以进一步包括其他可移除/非可移除、易失性/非易失性计算机系统存储介质。仅仅作为示例,可以提供存储系统434用于从非可移除、非易失性磁介质(未示出并且通常被称为“硬盘驱动器”)读取和向其写入。尽管未被示出,但也可以提供用于从可移除、非易失性磁盘(例如“软盘”)读取和向其写入的磁盘驱动器、以及用于从诸如CD-ROM、DVD-ROM或其他光学介质的可移除、非易失性光学盘读取和向其写入的光学盘驱动器。在这样的实例中,每个都可以通过一个或多个数据介质接口连接到总线418。如下文将进一步描绘和描述的,存储器428可以包括至少一个程序产品,其具有一组(例如至少一个)被配置为执行本发明的实施例的功能的程序模块。
程序/实用程序440具有一组(至少一个)程序模块415,例如网络安全分析器程序120,作为示例而非限制,程序/实用程序440可以被存储在存储器428中,以及操作系统、一个或多个应用程序、其他程序模块和程序数据。操作系统、一个或多个应用程序、其他程序模块和程序数据或它们的某些组合中的每一个可以包括联网环境的实现。程序模块415一般执行如本文描述的本发明的实施例的功能和/或方法。
计算机服务器112还可以与以下通信:一个或多个外部设备414,例如键盘、指针设备、显示器424等;使得用户能够与计算机服务器112交互的一个或多个设备;和/或使得计算机服务器112能够与一个或多个其他计算设备通信的任意设备(例如网卡、调制解调器等)。这样的通信可以经由输入/输出(I/O)接口422进行。此外,计算机服务器112能够经由网络适配器420与诸如局域网(LAN)、一般广域网(WAN)和/或公共网络(例如因特网)的一个或多个网络通信。如所描绘的,网络适配器420经由总线418与计算机服务器112的其他组件通信。应当理解的是,尽管未被示出,但是其他硬件和/或软件组件可与计算机服务器112结合使用。示例包括但不限于:微代码、设备驱动器、冗余处理元件、外部磁盘驱动器阵列、RAID系统、磁带驱动器以及数据归档存储系统等。
附图中的流程图和方框视图出了根据本发明的各个实施例的系统、方法和计算机程序产品的可能实现的架构、功能和操作。在这点上,流程图或方框图中的每个方框可以代表包括用于实现指定逻辑功能的一个或多个可执行指令的代码模块、代码段或代码部分。还应当注意的是,在一些替代性实现中,方框内指出的功能可以不按照图中所指出的顺序进行。例如,取决于所涉及的功能,两个连续示出的方框可以实际上基本上并发地执行,或者方框有时可能以相反顺序执行。还将注意的是,方框图和/或流程图图示的每个方框、以及方框图和/或流程图图示的方框的组合,可以由执行特定功能或动作的基于硬件的专用系统实现,或者由专用硬件和计算机指令的组合实现。
本发明的各种实施例的描述已经出于说明目的而被给出,但是并不意图是穷尽的或限于所公开的实施例。对于本领域技术人员而言,在不脱离所描述的实施例的范围和精神的情况下,许多修改和变型将是清楚的。在本文使用的术语被选择以最佳地解释实施例的原理、实际应用或相对于市场中发现的技术的技术改进,或使得其他本领域技术人员能够理解在本文公开的实施例。
Claims (20)
1.一种用于在网络中确定毫微微小区的存在的方法,所述方法包括下列步骤:
捕获所述网络的基准样本,其中所述基准样本包括在所述网络中跨多个下行链路射频(RF)频带进行的多个测量;
监控所述网络以识别RF信号;
确定被识别的RF信号是否具有超过预定阈值的信号强度值;
确定所述基准样本不包括具有超过所述预定阈值的信号强度值的被识别的RF信号;以及
当所述基准样本不包括超过所述预定阈值的被识别的RF信号时,确定所述网络中所述毫微微小区的存在。
2.如权利要求1所述的方法,进一步包括基于被识别的RF信号的信号强度值来估计所述毫微微小区的位置。
3.如权利要求1所述的方法,其中所述多个测量包括对应于所述网络内多个授权的RF通信信号的多个RF签名。
4.如权利要求1所述的方法,其中监控安全网络的步骤包括扫描预定RF频谱。
5.如权利要求3所述的方法,其中所述多个RF签名的每一个包括多个信号特性。
6.如权利要求3所述的方法,其中确定所述基准样本不包括被识别的RF信号的步骤包括将对应于被识别的RF信号的RF签名与所述基准样本中包含的多个RF签名进行比较。
7.如权利要求1所述的方法,其中所述多个测量由测量仪器提供。
8.如权利要求7所述的方法,其中所述测量仪器是频谱分析仪。
9.一种用于在网络中确定毫微微小区的存在的装置,其包括:
存储器;
布置为与所述存储器进行通信的处理器,并且所述处理器被配置为发出存储在所述存储器中的多个指令,其中所述多个指令使得所述处理器:
捕获所述网络的基准样本,其中所述基准样本包括在所述网络中跨多个下行链路射频(RF)频带进行的多个测量;
监控所述网络以识别RF信号;
确定被识别的RF信号是否具有超过预定阈值的信号强度值;
确定所述基准样本不包括具有超过所述预定阈值的信号强度值的被识别的RF信号;以及
当所述基准样本不包括超过所述预定阈值的被识别的RF信号时,确定所述网络中所述毫微微小区的存在。
10.如权利要求9所述的装置,其中所述多个指令使得所述处理器基于被识别的RF信号的信号强度值来估计所述毫微微小区的位置。
11.如权利要求9所述的装置,其中所述多个测量包括对应于所述网络内多个授权的RF通信信号的多个RF签名。
12.如权利要求9所述的装置,其中监控安全网络包括扫描预定RF频谱。
13.如权利要求11所述的装置,其中所述多个RF签名的每一个包括多个信号特性。
14.如权利要求11所述的装置,其中确定所述基准样本不包括被识别的RF信号包括将对应于被识别的RF信号的RF签名与所述基准样本中包含的多个RF签名进行比较。
15.如权利要求9所述的装置,其中所述多个测量由测量仪器提供。
16.如权利要求15所述的装置,其中所述测量仪器是频谱分析仪。
17.一种非暂时性计算机可读存储介质,具有嵌入其内的一个或多个计算机程序,所述计算机程序包括指令,当所述指令被计算机系统执行时,使得所述计算机系统:
捕获网络的基准样本,其中所述基准样本包括在所述网络中跨多个下行链路射频(RF)频带进行的多个测量;
监控所述网络以识别RF信号;
确定被识别的RF信号是否具有超过预定阈值的信号强度值;
确定所述基准样本不包括具有超过所述预定阈值的信号强度值的被识别的RF信号;以及
当所述基准样本不包括超过所述预定阈值的被识别的RF信号时,确定所述网络中毫微微小区的存在。
18.如权利要求17所述的非暂时性计算机可读存储介质,其中所述指令使得处理器基于被识别的RF信号的信号强度值来估计所述毫微微小区的位置。
19.如权利要求17所述的非暂时性计算机可读存储介质,其中所述多个测量包括对应于所述网络内多个授权的RF通信信号的多个RF签名。
20.如权利要求17所述的非暂时性计算机可读存储介质,其中监控安全网络包括扫描预定RF频谱。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/041034 | 2013-09-30 | ||
US14/041,034 US20150092574A1 (en) | 2013-09-30 | 2013-09-30 | Detecting the presence of rogue femtocells in enterprise networks |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104519492A CN104519492A (zh) | 2015-04-15 |
CN104519492B true CN104519492B (zh) | 2020-04-14 |
Family
ID=51626386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410616372.7A Active CN104519492B (zh) | 2013-09-30 | 2014-09-29 | 在企业网络中检测欺诈性毫微微小区的存在 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20150092574A1 (zh) |
EP (1) | EP2854437B1 (zh) |
JP (1) | JP2015070620A (zh) |
CN (1) | CN104519492B (zh) |
AU (1) | AU2014227470A1 (zh) |
BR (1) | BR102014024235A2 (zh) |
CA (1) | CA2864236A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9578620B2 (en) | 2014-04-22 | 2017-02-21 | Comcast Cable Communications, Llc | Mapping and bridging wireless networks to provide better service |
US10148691B2 (en) * | 2016-12-31 | 2018-12-04 | Fortinet, Inc. | Detection of unwanted electronic devices to provide, among other things, internet of things (IoT) security |
US10524130B2 (en) * | 2017-07-13 | 2019-12-31 | Sophos Limited | Threat index based WLAN security and quality of service |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102272617A (zh) * | 2008-12-30 | 2011-12-07 | 真实定位公司 | 在无线通信或广播系统中的干扰检测、表征以及定位 |
CN102668641A (zh) * | 2009-10-09 | 2012-09-12 | At&T移动第二有限责任公司 | 受限制电信服务区域内的服务的管制 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9137670B2 (en) * | 2003-02-18 | 2015-09-15 | Hewlett-Packard Development Company, L.P. | Method for detecting rogue devices operating in wireless and wired computer network environments |
US7853250B2 (en) * | 2003-04-03 | 2010-12-14 | Network Security Technologies, Inc. | Wireless intrusion detection system and method |
US7346338B1 (en) * | 2003-04-04 | 2008-03-18 | Airespace, Inc. | Wireless network system including integrated rogue access point detection |
US7002943B2 (en) * | 2003-12-08 | 2006-02-21 | Airtight Networks, Inc. | Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices |
US7116988B2 (en) * | 2004-03-16 | 2006-10-03 | Airespace, Inc. | Location of wireless nodes using signal strength weighting metric |
US7433696B2 (en) * | 2004-05-18 | 2008-10-07 | Cisco Systems, Inc. | Wireless node location mechanism featuring definition of search region to optimize location computation |
US20060128311A1 (en) * | 2004-12-13 | 2006-06-15 | Yohannes Tesfai | Matching receive signal strenth data associated with radio emission sources for positioning applications |
US20060197702A1 (en) * | 2005-03-01 | 2006-09-07 | Alcatel | Wireless host intrusion detection system |
US7716740B2 (en) * | 2005-10-05 | 2010-05-11 | Alcatel Lucent | Rogue access point detection in wireless networks |
US7742456B2 (en) * | 2005-11-04 | 2010-06-22 | Symbol Technologies, Inc. | System and method for locationing in a communications network |
US7459898B1 (en) * | 2005-11-28 | 2008-12-02 | Ryan Woodings | System and apparatus for detecting and analyzing a frequency spectrum |
US7715800B2 (en) * | 2006-01-13 | 2010-05-11 | Airdefense, Inc. | Systems and methods for wireless intrusion detection using spectral analysis |
US9363675B2 (en) * | 2006-06-15 | 2016-06-07 | Cisco Technology, Inc. | Distributed wireless security system |
US8280366B2 (en) * | 2006-10-10 | 2012-10-02 | Broadcom Corporation | Sensing RF environment to detect change in geographic location of cellular base station |
US8144600B2 (en) * | 2008-01-10 | 2012-03-27 | Cisco Technology, Inc. | Optimization for wireless access point management |
US8387142B2 (en) * | 2008-08-21 | 2013-02-26 | At&T Mobility Ii Llc | System and method for radio frequency intrusion detection |
WO2015008282A1 (en) * | 2013-07-15 | 2015-01-22 | Cyberseal Ltd. | Network protection |
-
2013
- 2013-09-30 US US14/041,034 patent/US20150092574A1/en not_active Abandoned
-
2014
- 2014-09-17 CA CA2864236A patent/CA2864236A1/en not_active Abandoned
- 2014-09-17 AU AU2014227470A patent/AU2014227470A1/en not_active Abandoned
- 2014-09-19 EP EP14185522.1A patent/EP2854437B1/en active Active
- 2014-09-29 BR BR102014024235A patent/BR102014024235A2/pt not_active Application Discontinuation
- 2014-09-29 CN CN201410616372.7A patent/CN104519492B/zh active Active
- 2014-09-30 JP JP2014201995A patent/JP2015070620A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102272617A (zh) * | 2008-12-30 | 2011-12-07 | 真实定位公司 | 在无线通信或广播系统中的干扰检测、表征以及定位 |
CN102668641A (zh) * | 2009-10-09 | 2012-09-12 | At&T移动第二有限责任公司 | 受限制电信服务区域内的服务的管制 |
Also Published As
Publication number | Publication date |
---|---|
AU2014227470A1 (en) | 2015-04-16 |
JP2015070620A (ja) | 2015-04-13 |
EP2854437B1 (en) | 2019-05-08 |
CA2864236A1 (en) | 2015-03-30 |
US20150092574A1 (en) | 2015-04-02 |
CN104519492A (zh) | 2015-04-15 |
BR102014024235A2 (pt) | 2016-09-27 |
EP2854437A1 (en) | 2015-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11874388B2 (en) | Device-free subject localization methods and systems using wireless signals | |
CN108141390B (zh) | 用于管理关于电缆测试设备操作的消息的基于云的系统和方法 | |
US6754488B1 (en) | System and method for detecting and locating access points in a wireless network | |
US11363557B2 (en) | Detection of mobile transmitters in an office environment | |
US9769834B2 (en) | Interference detection with UE signal subtraction | |
US10564251B1 (en) | Localization of mobile high-speed wireless user equipment from downlink channels | |
US10097429B2 (en) | System and method for applying aggregated cable test result data | |
EP3320621B1 (en) | Uplink spectrum analysis technique for passive intermodulation (pim) detection | |
RU2013129000A (ru) | Система и способ анализа радиочастотного спектра точки доступа и устройства беспроводной сенсорной сети | |
US9893828B2 (en) | Signal power/quality measurement from digital RF/IF interface | |
López-Benítez et al. | Performance of spectrum sensing for cognitive radio based on field measurements of various radio technologies | |
CN104519492B (zh) | 在企业网络中检测欺诈性毫微微小区的存在 | |
CN111314921A (zh) | 一种基于无线通信的测试系统、方法、装置和存储介质 | |
US20150257156A1 (en) | Dynamic radio frequency mapping | |
US9960874B2 (en) | Techniques for managing interference in a network environment | |
Gimenez et al. | RIDS: Radio intrusion detection and diagnosis system for wireless communications in smart environment | |
Heddebaut et al. | Method for detecting jamming signals superimposed on a radio communication application to the surveillance of railway environments | |
Strzoda et al. | Variability of BLE advertisement packets received signal strength and delivery probability in the presence of interferences | |
Strelnitskiy et al. | Method of calculating the detection zone boundaries of the Rayleigh Wi-Fi wireless channel with quasi-static fading | |
Cwalinski et al. | Identifying malicious traffic in software-defined wireless local area networks | |
Noori et al. | A Reference Design for a Spectrum Misbehavior Authority for Connected Vehicle Environments | |
Zamora et al. | Radio signal-based measurements for localized heavy rain detection using smartphones | |
Wang et al. | Two Measure is Two Know: Calibration-free Full Duplex Monitoring for Software Radio Platforms | |
Thomas | Exploring the Efficiency of Software-Defined Radios in 3D Heat Mapping | |
WO2023209280A1 (en) | Method and system for detecting anomaly in radio access network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20170104 Address after: American California Applicant after: Airmagnet Inc. Address before: Washington State Applicant before: Fluke Corp. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |