CN105262732A - 一种mac地址欺骗检测方法及装置 - Google Patents

一种mac地址欺骗检测方法及装置 Download PDF

Info

Publication number
CN105262732A
CN105262732A CN201510603677.9A CN201510603677A CN105262732A CN 105262732 A CN105262732 A CN 105262732A CN 201510603677 A CN201510603677 A CN 201510603677A CN 105262732 A CN105262732 A CN 105262732A
Authority
CN
China
Prior art keywords
mac address
frame
wireless data
data frame
numbering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510603677.9A
Other languages
English (en)
Inventor
于晴
张宗喜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING TIP TECHNOLOGY CO Ltd
Original Assignee
BEIJING TIP TECHNOLOGY CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING TIP TECHNOLOGY CO Ltd filed Critical BEIJING TIP TECHNOLOGY CO Ltd
Priority to CN201510603677.9A priority Critical patent/CN105262732A/zh
Publication of CN105262732A publication Critical patent/CN105262732A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Abstract

本发明公开了一种MAC地址欺骗检测方法及装置,涉及信息技术领域,所述方法包括:通过对捕获的无线数据帧进行分析,获得所捕获的无线数据帧的MAC地址和数据帧编号;根据所获得的无线数据帧的MAC地址,查找所述MAC地址的合法用户终端的帧编号基线;利用所述合法用户终端的帧编号基线,确定所捕获的无线数据帧的数据帧编号的预期值;根据所捕获的无线数据帧的数据帧编号和数据帧编号的预期值,判断合法用户终端的MAC地址是否受到MAC地址欺骗攻击。本发明能够检测针对IEEE802.11无线网络的MAC地址欺骗行为,并在检测到MAC地址欺骗行为时及时进行预警,从而减少无线网络受到攻击而带来的损失。

Description

一种MAC地址欺骗检测方法及装置
技术领域
本发明涉及信息技术领域,特别涉及一种MAC地址欺骗检测方法及装置。
背景技术
虽然网络可以使经济、文化、医疗、科学、教育、交通等领域的信息更加有效和迅速地被获取、传输和应用,但如果网络系统和用户缺乏适当的安全保护措施,这些信息就很容易在传输过程中被非法获取,以及网络系统的其它资源被破坏等,从而使系统遭受重大损失。
为使网络系统资源被充分利用,要保证网络系统有很好的通信安全。要保证系统的通信安全,就要充分认识到网络系统的脆弱性,特别是网络通信系统和通信协议的不足,估计到网络可能遭受的各种威胁,并采取相应的安全策略,尽可能地减少各种风险,保证网络系统具有高度的可靠性、信息完整性和保密性。
其中,MAC地址欺骗是指非法用户伪造MAC地址或冒用合法用户的MAC地址对合法用户进行攻击的行为。
一般,每块网卡的设备生产厂商都需要向IEEE申请全球唯一的组织唯一标识符(Organizationallyuniqueidentifier,OUI)作为其网卡的唯一标识,也就是网卡的MAC地址的前三个字节,因此通过网卡的MAC地址的前三个字节就可以判断出MAC地址的合法性。当网络中出现不合法的MAC地址前缀时,即可判断由非法用户在进行MAC地址欺骗。
但对于冒用合法用户的MAC地址对合法用户进行攻击的行为,通过上述检测MAC地址合法性的方法难以判断是否存在MAC地址欺骗。具体地说,非法用户作为攻击者可以通过抓取网络数据包获取合法用户终端的MAC地址,进而伪造并成功逃避检测。
发明内容
本发明的目的在于提供一种MAC地址欺骗检测方法及装置,能更好地解决现有入侵检测技术无法检测MAC地址欺骗攻击行为的问题。
根据本发明的一个方面,提供了一种MAC地址欺骗检测方法,包括:
通过对捕获的无线数据帧进行分析,获得所捕获的无线数据帧的MAC地址和数据帧编号;
根据所获得的无线数据帧的MAC地址,查找所述MAC地址的合法用户终端的帧编号基线;
利用所述合法用户终端的帧编号基线,确定所捕获的无线数据帧的数据帧编号的预期值;
根据所捕获的无线数据帧的数据帧编号和数据帧编号的预期值,判断合法用户终端的MAC地址是否受到MAC地址欺骗攻击。
优选地,所述MAC地址的合法用户终端的帧编号基线是在前建立的,具体为:
通过对捕获的每个合法用户终端的无线数据帧进行分析,得到所述每个合法用户终端的MAC地址和无线数据帧的数据帧编号;
利用所得到的每个合法用户终端的MAC地址和无线数据帧的数据帧编号,为每个合法用户建立一条包含数据帧编号的帧编号基线。
优选地,所述根据所捕获的无线数据帧的数据帧编号和数据帧编号的预期值,判断合法用户终端的MAC地址是否受到MAC地址欺骗攻击的步骤包括:
将所捕获的无线数据帧的数据帧编号和数据帧编号的预期值进行匹配;
若所捕获的无线数据帧的数据帧编号和数据帧编号的预期值不匹配,则判断所述合法用户终端的MAC地址受到MAC地址欺骗攻击。
优选地,当所捕获的无线数据帧的数据帧编号和数据帧编号的预期值之间的绝对差值大于预设值时,确定所捕获的无线数据帧的数据帧编号和数据帧编号的预期值不匹配。
优选地,所述根据所捕获的无线数据帧的数据帧编号和数据帧编号的预期值,判断合法用户终端的MAC地址是否受到MAC地址欺骗攻击的步骤还包括:
若所捕获的无线数据帧的数据帧编号和数据帧编号的预期值匹配,则判断所述合法用户终端的MAC地址未受到MAC地址欺骗攻击,并在所述帧编号基线上标记所述数据帧编号的预期值。
优选地,在所述根据所获得的无线数据帧的MAC地址,查找所述MAC地址的合法用户终端的帧编号基线的步骤之前,还包括:
在合法MAC地址数据库中,查询所捕获的无线数据帧的MAC地址;
若未查询到所捕获的无线数据帧的MAC地址,则判断非法用户终端在进行地址MAC地址欺骗攻击。
根据本发明的另一方面,提供了一种MAC地址欺骗检测装置,包括:
分析模块,用于通过对捕获的无线数据帧进行分析,获得所捕获的无线数据帧的MAC地址和数据帧编号;
查询模块,用于根据所获得的无线数据帧的MAC地址,查找所述MAC地址的合法用户终端的帧编号基线;
确定模块,用于利用所述合法用户终端的帧编号基线,确定所捕获的无线数据帧的数据帧编号的预期值;
判断模块,用于根据所捕获的无线数据帧的数据帧编号和数据帧编号的预期值,判断合法用户终端的MAC地址是否受到MAC地址欺骗攻击。
优选地,在进行MAC地址欺骗检测之前,所述分析模块预先建立用来进行MAC地址欺骗检测的合法用户终端的帧编号基线。
优选地,所述分析模块通过对捕获的每个合法用户终端的无线数据帧进行分析,得到所述每个合法用户终端的MAC地址和无线数据帧的数据帧编号,并利用所得到的每个合法用户终端的MAC地址和无线数据帧的数据帧编号,为每个合法用户建立一条包含数据帧编号的帧编号基线。
优选地,所述查询模块还用在于在根据所获得的无线数据帧的MAC地址,查找所述MAC地址的合法用户终端的帧编号基线之前,在合法MAC地址数据库中,查询所捕获的无线数据帧的MAC地址,若未查询到所捕获的无线数据帧的MAC地址,则所述判断模块判断非法用户终端在进行地址MAC地址欺骗攻击。
与现有技术相比较,本发明的有益效果在于:
本发明能够检测针对IEEE802.11无线网络的MAC地址欺骗行为,并在检测到MAC地址欺骗行为时及时进行预警,从而减少无线网络受到攻击而带来的损失。
附图说明
图1是本发明实施例提供的MAC地址欺骗检测方法框图;
图2是本发明实施例提供的MAC地址欺骗检测装置框图;
图3是本发明实施例提供的数据加解密系统拓扑图;
图4是图3所示实施例提供的MAC地址欺骗检测的交互示意图;
图5是本发明实施例提供的MAC地址欺骗检测流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行详细说明,应当理解,以下所说明的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
在IEEE802.11规范的帧格式中,顺序控制(SequenceControl)字段长度为16位,前4位是片段编号(fragmentnumber),后12位是顺序编号(sequencenumber),以下称为数据帧编号。当上层帧交给MAC传送时,会被赋予一个数据帧编号,计数器从0起算,MAC每处理一个上层封包,计数器就会累加1。由于数据帧编号的控制是由网卡厂商自有的网卡固件来完成,无法人为任意设置数据帧编号的值,当攻击者通过克隆MAC地址发送数据帧时数据帧编号必然打破现有规律,所以通过分析同一MAC地址的数据帧编号可以实现对无线网络MAC地址欺骗的检测。
图1是本发明实施例提供的MAC地址欺骗检测方法框图,如图1所示,步骤包括:
步骤S101:通过对捕获的无线数据帧进行分析,获得所捕获的无线数据帧的MAC地址和数据帧编号。
步骤S102:根据所获得的无线数据帧的MAC地址,查找所述MAC地址的合法用户终端的帧编号基线。
其中,所述MAC地址的合法用户终端的帧编号基线是在前建立的,具体为:通过对捕获的每个合法用户终端的无线数据帧进行分析,得到所述每个合法用户终端的MAC地址和无线数据帧的数据帧编号;利用所得到的每个合法用户终端的MAC地址和无线数据帧的数据帧编号,为每个合法用户建立一条包含数据帧编号的帧编号基线。
步骤S103:利用所述合法用户终端的帧编号基线,确定所捕获的无线数据帧的数据帧编号的预期值。
步骤S104:根据所捕获的无线数据帧的数据帧编号和数据帧编号的预期值,判断合法用户终端的MAC地址是否受到MAC地址欺骗攻击。
具体地说,将所捕获的无线数据帧的数据帧编号和数据帧编号的预期值进行匹配,若所捕获的无线数据帧的数据帧编号和数据帧编号的预期值不匹配,则判断所述合法用户终端的MAC地址受到MAC地址欺骗攻击;若所捕获的无线数据帧的数据帧编号和数据帧编号的预期值匹配,则判断所述合法用户终端的MAC地址未受到MAC地址欺骗攻击,并在所述帧编号基线上标记所述数据帧编号的预期值。
其中,当所捕获的无线数据帧的数据帧编号和数据帧编号的预期值之间的绝对差值大于预设值(例如大于30)时,确定所捕获的无线数据帧的数据帧编号和数据帧编号的预期值不匹配。
例如,依次捕获合法用户终端A(MACA)的20个无线数据帧,通过分析得到所述合法用户终端A的20个无线数据帧的数据帧编号依次为1至20,此时可以建立一条关于MACA的数据帧编号为1至20的帧编号基线A。在建立可靠的关于MACA的帧编号基线A之后,捕获到无线数据帧1,通过分析得到无限数据帧1的MAC地址为MACA,数据帧编号为21。根据所获得的MACA,查找MACA地址的合法用户终端A的帧编号基线A,并利用所述合法用户终端A的帧编号基线A,确定所捕获的无线数据帧1的数据帧编号的预期值为21。通过将数据帧编号和数据帧编号的预期值进行匹配,发现两者差值为0(即差值不大于预设值),此时确定未受到MAC地址欺骗攻击,并在帧编号基线A上标记数据帧编号的预期值21。假设无线数据帧1在无线网络中传输期间,被非法用户终端D截获并得到合法用户终端A的MAC地址,此时非法用户终端D冒用合法用户终端A的MAC发送无线数据帧2进行MAC地址欺骗攻击。此时,获取无线网络中传输的无线数据帧2,通过分析得到无限数据帧2的MAC地址为MACA,数据帧编号为121。根据所获得的MACA,查找MACA地址的合法用户终端A的帧编号基线A,并利用所述合法用户终端A的帧编号基线A,确定所捕获的无线数据帧1的数据帧编号的预期值为22。通过将数据帧编号121和数据帧编号的预期值22进行匹配,发现两者差值为99(即差值大于预设值),此时确定合法用户A的MAC地址受到MAC地址欺骗攻击。
在上述步骤基础上,还可以在所述步骤102之前,在合法MAC地址数据库中,查询所捕获的无线数据帧的MAC地址,若未查询到所捕获的无线数据帧的MAC地址,则判断非法用户终端在进行地址MAC地址欺骗攻击,此时,无需再进行步骤S103和步骤S104的检测步骤。若查询到所捕获的无线数据帧的MAC地址,则初步检测通过,需要进一步进行步骤S103和步骤S104的检测步骤。
图2是本发明实施例提供的MAC地址欺骗检测装置框图,如图2所示,包括分析模块10、查询模块20、确定模块30和判断模块40。
分析模块10用于通过对捕获的无线数据帧进行分析,获得所捕获的无线数据帧的MAC地址和数据帧编号。进一步地,在进行MAC地址欺骗检测之前,所述分析模块10还用于预先建立用来进行MAC地址欺骗检测的合法用户终端的帧编号基线,具体地说,所述分析模块10通过对捕获的每个合法用户终端的无线数据帧进行分析,得到所述每个合法用户终端的MAC地址和无线数据帧的数据帧编号,并利用所得到的每个合法用户终端的MAC地址和无线数据帧的数据帧编号,为每个合法用户建立一条包含数据帧编号的帧编号基线。
查询模块20用于根据所获得的无线数据帧的MAC地址,查找所述MAC地址的合法用户终端的帧编号基线。
确定模块30用于利用所述合法用户终端的帧编号基线,确定所捕获的无线数据帧的数据帧编号的预期值。
判断模块40用于根据所捕获的无线数据帧的数据帧编号和数据帧编号的预期值,判断合法用户终端的MAC地址是否受到MAC地址欺骗攻击。具体地说,判断模块40将所捕获的无线数据帧的数据帧编号和数据帧编号的预期值进行匹配,若所捕获的无线数据帧的数据帧编号和数据帧编号的预期值不匹配(即两者差值的绝对值大于预设值),则判断所述合法用户终端的MAC地址受到MAC地址欺骗攻击;若所捕获的无线数据帧的数据帧编号和数据帧编号的预期值匹配(两者差值的绝对值不大于预设值),则判断所述合法用户终端的MAC地址未受到MAC地址欺骗攻击,并在所述帧编号基线上标记所述数据帧编号的预期值。
例如,从无线网络中捕获所有无线数据帧,其中,以合法用户终端B(MACB)的40个无线数据帧为例,分析模块10通过分析得到所述合法用户终端B的40个无线数据帧的数据帧编号依次为1至40,此时可以建立一条关于MACB的数据帧编号为1至40的帧编号基线B。在建立可靠的关于MACB的帧编号基线B之后,分析模块10捕获到无线数据帧1,通过分析得到无限数据帧1的MAC地址为MACB,数据帧编号为43。查询模块20根据所获得的MACB,查找MACB地址的合法用户终端B的帧编号基线B,所述确定模块30利用所述合法用户终端B的帧编号基线B,确定所捕获的无线数据帧1的数据帧编号的预期值为41。判断模块40通过将数据帧编号和数据帧编号的预期值进行匹配,发现两者差值为2(即差值不大于预设值25),此时确定未受到MAC地址欺骗攻击,并在帧编号基线B上标记数据帧编号的预期值41。假设无线数据帧1在无线网络中传输期间,被非法用户终端D截获并得到合法用户终端B的MAC地址,此时非法用户终端D冒用合法用户终端B的MAC发送无线数据帧2进行MAC地址欺骗攻击。此时,分析模块10获取无线网络中传输的无线数据帧2,通过分析得到无限数据帧2的MAC地址为MACB,数据帧编号为5。查询模块20根据所获得的MACB,查找MACB地址的合法用户终端B的帧编号基线B,确定模块30利用所述合法用户终端B的帧编号基线B,确定所捕获的无线数据帧2的数据帧编号的预期值为42。判断模块40通过将数据帧编号5和数据帧编号的预期值42进行匹配,发现两者差值为37(即差值大于预设值25),此时确定合法用户B的MAC地址受到MAC地址欺骗攻击。
进一步地,所述查询模块20还用在于在根据所获得的无线数据帧的MAC地址,查找所述MAC地址的合法用户终端的帧编号基线之前,在合法MAC地址数据库中,查询所捕获的无线数据帧的MAC地址,若未查询到所捕获的无线数据帧的MAC地址,则所述判断模块判断非法用户终端在进行地址MAC地址欺骗攻击,无需再进行后续的检测步骤。否则,初步检测通过,进一步由确定模块30和判断模块40进行后续检测步骤。
图3是本发明实施例提供的数据加解密系统拓扑图,如图3所示,包括:
用于构建无线网络的无线路由;
通过无线路由进行无线通信的合法用户A、B、C;
通过无线路由进行无线通信的非法用户D;
通过抓取和分析无线数据帧对MAC地址欺骗攻击进行检测的检测设备,该检测设备包括图2给出的各个模块。
图4是图3所示实施例提供的MAC地址欺骗检测的交互示意图,如图4所示,包括:
步骤1:合法用户A通过无线网络向无线路由发送数据包;
步骤2:检测设备从无线网络中抓取合法用户A发送的数据包,并利用所抓取的多个数据包,预先建立MACA的合法用户A的帧编号基线;
步骤3:攻击者D冒用合法用户A的MAC地址向无线路由发送数据包;
步骤4:检测设备检测到所述数据包的数据帧编号和根据帧编号基线确定数据帧编号的预期值不匹配,判断合法用户终端的MAC地址受到攻击者的MAC地址欺骗攻击。
图5是本发明实施例提供的MAC地址欺骗检测流程图,如图5所示,步骤包括:
步骤S201:从无线网络中抓取合法用户的无线数据包。
步骤S202:对所抓取的合法用户的无线数据包进行分析,得到目标MAC地址(即合法用户的MAC地址)的数据帧编号,根据802.11规定MAC每处理一个上层封包就会累加1的特性,建立可靠的帧编号基线。
步骤S203:使用无线抓包工具捕获无线数据包,根据捕获的无线数据包,获取目标MAC地址的数据帧编号,即实际值。
步骤S204:将帧数据编号的实际值与根据帧编号基线确定的预期值进行比对;
步骤S205:当帧数据编号的实际值与根据帧编号基线确定的预期值的偏差大于正负30时,即可判定目标MAC地址受到MAC欺骗攻击。
综上所述,本发明具有以下技术效果:
本发明基于数据帧编号实现MAC地址欺骗检测,能够检测某一区域内攻击者针对特定设备发动的MAC地址欺骗的攻击行为,及时进行预警,减少无线网络受到攻击后带来的损失。
尽管上文对本发明进行了详细说明,但是本发明不限于此,本技术领域技术人员可以根据本发明的原理进行各种修改。因此,凡按照本发明原理所作的修改,都应当理解为落入本发明的保护范围。

Claims (10)

1.一种MAC地址欺骗检测方法,其特征在于,包括:
通过对捕获的无线数据帧进行分析,获得所捕获的无线数据帧的MAC地址和数据帧编号;
根据所获得的无线数据帧的MAC地址,查找所述MAC地址的合法用户终端的帧编号基线;
利用所述合法用户终端的帧编号基线,确定所捕获的无线数据帧的数据帧编号的预期值;
根据所捕获的无线数据帧的数据帧编号和数据帧编号的预期值,判断合法用户终端的MAC地址是否受到MAC地址欺骗攻击。
2.根据权利要求1所述的方法,其特征在于,所述MAC地址的合法用户终端的帧编号基线是在前建立的,具体为:
通过对捕获的每个合法用户终端的无线数据帧进行分析,得到所述每个合法用户终端的MAC地址和无线数据帧的数据帧编号;
利用所得到的每个合法用户终端的MAC地址和无线数据帧的数据帧编号,为每个合法用户建立一条包含数据帧编号的帧编号基线。
3.根据权利要求1所述的方法,其特征在于,所述根据所捕获的无线数据帧的数据帧编号和数据帧编号的预期值,判断合法用户终端的MAC地址是否受到MAC地址欺骗攻击的步骤包括:
将所捕获的无线数据帧的数据帧编号和数据帧编号的预期值进行匹配;
若所捕获的无线数据帧的数据帧编号和数据帧编号的预期值不匹配,则判断所述合法用户终端的MAC地址受到MAC地址欺骗攻击。
4.根据权利要求3所述的方法,其特征在于,当所捕获的无线数据帧的数据帧编号和数据帧编号的预期值之间的绝对差值大于预设值时,确定所捕获的无线数据帧的数据帧编号和数据帧编号的预期值不匹配。
5.根据权利要求4所述的方法,其特征在于,所述根据所捕获的无线数据帧的数据帧编号和数据帧编号的预期值,判断合法用户终端的MAC地址是否受到MAC地址欺骗攻击的步骤还包括:
若所捕获的无线数据帧的数据帧编号和数据帧编号的预期值匹配,则判断所述合法用户终端的MAC地址未受到MAC地址欺骗攻击,并在所述帧编号基线上标记所述数据帧编号的预期值。
6.根据权利要求1-5任意一项所述的方法,其特征在于,在所述根据所获得的无线数据帧的MAC地址,查找所述MAC地址的合法用户终端的帧编号基线的步骤之前,还包括:
在合法MAC地址数据库中,查询所捕获的无线数据帧的MAC地址;
若未查询到所捕获的无线数据帧的MAC地址,则判断非法用户终端在进行地址MAC地址欺骗攻击。
7.一种MAC地址欺骗检测装置,其特征在于,包括:
分析模块,用于通过对捕获的无线数据帧进行分析,获得所捕获的无线数据帧的MAC地址和数据帧编号;
查询模块,用于根据所获得的无线数据帧的MAC地址,查找所述MAC地址的合法用户终端的帧编号基线;
确定模块,用于利用所述合法用户终端的帧编号基线,确定所捕获的无线数据帧的数据帧编号的预期值;
判断模块,用于根据所捕获的无线数据帧的数据帧编号和数据帧编号的预期值,判断合法用户终端的MAC地址是否受到MAC地址欺骗攻击。
8.根据权利要求7所述的装置,其特征在于,在进行MAC地址欺骗检测之前,所述分析模块预先建立用来进行MAC地址欺骗检测的合法用户终端的帧编号基线。
9.根据权利要求8所述的装置,其特征在于,所述分析模块通过对捕获的每个合法用户终端的无线数据帧进行分析,得到所述每个合法用户终端的MAC地址和无线数据帧的数据帧编号,并利用所得到的每个合法用户终端的MAC地址和无线数据帧的数据帧编号,为每个合法用户建立一条包含数据帧编号的帧编号基线。
10.根据权利要求7-9任意一项所述的装置,其特征在于,所述查询模块还用在于在根据所获得的无线数据帧的MAC地址,查找所述MAC地址的合法用户终端的帧编号基线之前,在合法MAC地址数据库中,查询所捕获的无线数据帧的MAC地址,若未查询到所捕获的无线数据帧的MAC地址,则所述判断模块判断非法用户终端在进行地址MAC地址欺骗攻击。
CN201510603677.9A 2015-09-21 2015-09-21 一种mac地址欺骗检测方法及装置 Pending CN105262732A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510603677.9A CN105262732A (zh) 2015-09-21 2015-09-21 一种mac地址欺骗检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510603677.9A CN105262732A (zh) 2015-09-21 2015-09-21 一种mac地址欺骗检测方法及装置

Publications (1)

Publication Number Publication Date
CN105262732A true CN105262732A (zh) 2016-01-20

Family

ID=55102237

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510603677.9A Pending CN105262732A (zh) 2015-09-21 2015-09-21 一种mac地址欺骗检测方法及装置

Country Status (1)

Country Link
CN (1) CN105262732A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108810900A (zh) * 2017-04-05 2018-11-13 苹果公司 欺诈呼叫信息的检测
CN110546933A (zh) * 2017-04-11 2019-12-06 高通股份有限公司 使用信道相关性检测Wi-Fi网络中的媒体存取控制(MAC)地址欺骗

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040153574A1 (en) * 2002-05-13 2004-08-05 Sandia National Laboratories Method and apparatus for specifying communication indication matching and/or responses
CN101043356A (zh) * 2006-05-19 2007-09-26 华为技术有限公司 防止mac地址欺骗的方法
CN101599889A (zh) * 2008-06-06 2009-12-09 中兴通讯股份有限公司 一种以太网交换设备中防止mac地址欺骗的方法
CN101635731A (zh) * 2009-08-31 2010-01-27 杭州华三通信技术有限公司 一种抵御mac地址欺骗攻击的方法及设备
CN102238049A (zh) * 2011-08-08 2011-11-09 天津大学 针对MAC层DoS攻击的检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040153574A1 (en) * 2002-05-13 2004-08-05 Sandia National Laboratories Method and apparatus for specifying communication indication matching and/or responses
CN101043356A (zh) * 2006-05-19 2007-09-26 华为技术有限公司 防止mac地址欺骗的方法
CN101599889A (zh) * 2008-06-06 2009-12-09 中兴通讯股份有限公司 一种以太网交换设备中防止mac地址欺骗的方法
CN101635731A (zh) * 2009-08-31 2010-01-27 杭州华三通信技术有限公司 一种抵御mac地址欺骗攻击的方法及设备
CN102238049A (zh) * 2011-08-08 2011-11-09 天津大学 针对MAC层DoS攻击的检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
冯柳平等: ""IEEE802.11访问控制与MAC地址欺骗"", 《微电子学与计算机》 *
吕何甲等: ""IEEE 802.11 MAC地址欺骗及其检测技术"", 《电脑开发与应用》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108810900A (zh) * 2017-04-05 2018-11-13 苹果公司 欺诈呼叫信息的检测
CN110546933A (zh) * 2017-04-11 2019-12-06 高通股份有限公司 使用信道相关性检测Wi-Fi网络中的媒体存取控制(MAC)地址欺骗

Similar Documents

Publication Publication Date Title
US7216365B2 (en) Automated sniffer apparatus and method for wireless local area network security
US7536723B1 (en) Automated method and system for monitoring local area computer networks for unauthorized wireless access
US10834596B2 (en) Method for blocking connection in wireless intrusion prevention system and device therefor
WO2018080976A1 (en) Detection of vulnerable devices in wireless networks
CN107197456B (zh) 一种基于客户端的识别伪ap的检测方法及检测装置
CN107995626B (zh) 一种用于识别无线局域网中wifi信号安全类别的方法和装置
CN104486765A (zh) 一种无线入侵检测系统及其检测方法
CN103763695B (zh) 一种物联网安全测评方法
US20210092610A1 (en) Method for detecting access point characteristics using machine learning
CN105119901A (zh) 一种钓鱼热点的检测方法及系统
CN105681272A (zh) 一种移动终端钓鱼WiFi的检测与抵御方法
CN103561405A (zh) 一种对恶意无线接入点进行反制的方法及装置
CN104661171A (zh) 一种用于mtc设备组的小数据安全传输方法和系统
CN102130920A (zh) 一种僵尸网络的发现方法及其系统
CN105262732A (zh) 一种mac地址欺骗检测方法及装置
CN111049780B (zh) 一种网络攻击的检测方法、装置、设备及存储介质
WO2016008212A1 (zh) 一种终端及检测终端数据交互的安全性的方法、存储介质
JP2018511282A (ja) Wipsセンサー及びこれを用いた端末遮断方法
Lovinger et al. Detection of wireless fake access points
US20080263660A1 (en) Method, Device and Program for Detection of Address Spoofing in a Wireless Network
CN105100024B (zh) Udp数据包安全检测方法及装置
Hafiz et al. Profiling and mitigating brute force attack in home wireless LAN
CN103763321A (zh) Wlan网络中一种基于认证方法的嗅探防御方法
CN107426798B (zh) Wifi模块配网方法与装置
CN108810858A (zh) 一种基于nfc的快速获取无线路由器上网权限的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160120

RJ01 Rejection of invention patent application after publication