CN113132993A - 应用在无线局域网中的数据窃取识别系统及其使用方法 - Google Patents

应用在无线局域网中的数据窃取识别系统及其使用方法 Download PDF

Info

Publication number
CN113132993A
CN113132993A CN202110440398.0A CN202110440398A CN113132993A CN 113132993 A CN113132993 A CN 113132993A CN 202110440398 A CN202110440398 A CN 202110440398A CN 113132993 A CN113132993 A CN 113132993A
Authority
CN
China
Prior art keywords
wireless
data packet
address
module
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110440398.0A
Other languages
English (en)
Other versions
CN113132993B (zh
Inventor
余宏智
王书辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Internet Bank Technology Co ltd
Original Assignee
Hangzhou Internet Bank Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Internet Bank Technology Co ltd filed Critical Hangzhou Internet Bank Technology Co ltd
Priority to CN202110440398.0A priority Critical patent/CN113132993B/zh
Publication of CN113132993A publication Critical patent/CN113132993A/zh
Application granted granted Critical
Publication of CN113132993B publication Critical patent/CN113132993B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及网络通信领域,具体涉及无线网络环境中的数据安全设计。本发明通过以下技术方案得以实现的:应用在无线局域网中的数据窃取识别系统,包含:模式切换模块,用于将无线AP设置成混杂模式;数据包获取模块,用于使得无线AP抓取该无线局域网中的数据包;鉴别模块,所述鉴别模块用于无线AP对于抓取的数据包是否包含欺骗信息进行鉴别。本发明的目的是提供一种应用在无线局域网中的数据窃取识别系统及其使用方法,无需增设额外检测终端,网关自身能对网络中可能存在的ARP广播欺骗和ARP定点欺骗均能进行有效检测。

Description

应用在无线局域网中的数据窃取识别系统及其使用方法
技术领域
本发明涉及网络通信领域,具体涉及无线网络环境中的数据安全设计。
背景技术
在无线局域网中,网络中的主机可以通过无线AP(无线网关)连接外网,在网络中,通常情况下会设置一个默认的网关,网络中的主机发送到局域网外的全部报文会发送到默认网关。
在无线网络通信中会用到ARP协议。ARP(Address Resolution Protocol)地址解析协议,目的是实现IP地址到MAC地址的转换。具体而言,在网络主机通信的时候,某一主机要知道目标主机的位置信息,该位置信息就涉及到MAC地址,MAC是该目标主机的唯一标识符。而上层(网络层)识别和读取的为IP地址,下层识别和读取的是MAC地址,而ARP协议则负责IP地址和MAC地址之间的映射关系。
无线局域网连接通常存在的欺骗是ARP欺骗,ARP欺骗是黑客常用的攻击手段之一,ARP欺骗存在一种对ARP缓存表的欺骗, ARP病毒进行欺骗的过程如下:当局域网中的A主机向局域网外发送数据时,A主机会给全网络发送广播ARP请求报文,来申请网关的MAC地址。此时携带ARP病毒的主机或黑客主机,(下文简称主机B)也会回复一个虚假的ARP响应报文给A主机。这样,A主机就会学习到错误的网关的MAC地址,将B主机的地址信息错认为为是网关地址。
A主机后续发送的报文会到达B主机,从而网络安全性较差,用户数据信息被窃取。
如公开号为CN201510439627.1的中国专利文件公开了一种检测无线局域网连接及无线局域网数据发送方法及其装置,其技术目的就是为了来检测局域网内是否存在ARP欺骗。其技术方案为在无线局域网中增设一检测终端,该检测终端获取到AP的原始地址信息(BSSID信息,MAC信息),也获取当前的广播信息,并从该广播信息中获取地址信息,随后检测终端将这两个信息进行比对,若不一致,则当前网络中必定存在ARP欺骗。
该技术方案的确能在一定程度上对无线网络中的ARP欺骗进行检测,但存在两项弊端。弊端一:该技术方案需要在该局域网中增设一个检测终端,这就增加了网络的构建成本和使用成本。且由于ARP欺骗是持续检测,这就需要该检测终端持续使用,且保持系统稳定。弊端二:该技术方案的实质是检测终端通过广播信息中的数据和自己的预留数据比对。故,当病毒主机采用广播ARP欺骗的方式,是可以被检测到的。但让病毒主机不采用广播ARP,而采用定点欺骗的方式,即病毒主机只对主机A发送ARP欺骗信息,而非对网络中的所有主机发送广播。在这种情况下,该检测终端是往往是无法获取到欺骗信息,无法对局域网中的ARP欺骗进行有效检测。
发明内容
本发明的目的是提供一种应用在无线局域网中的数据窃取识别系统及其使用方法,无需增设额外检测终端,网关自身能对网络中可能存在的ARP广播欺骗和ARP定点欺骗均能进行有效检测。
本发明的上述技术目的是通过以下技术方案得以实现的:应用在无线局域网中的数据窃取识别系统,包含:
模式切换模块,用于将无线AP设置成混杂模式;
数据包获取模块,用于使得无线AP抓取该无线局域网中的数据包;
鉴别模块,所述鉴别模块用于无线AP对于抓取的数据包是否包含欺骗信息进行鉴别;
所述鉴别模块包含方向判断模块和地址判断模块,所述方向判断模块用于判断该数据包的发送方向是否满足从AP端发送至终端,所述地址判断模块用于判断该数据包中的发送者标签地址信息是否满足与自身AP标签地址信息相同,当以上两个条件均满足,所述鉴别模块判定当前无线局域网中存在欺骗信息。
作为本发明的优选,还包含攻击阻止模块,所述攻击阻止模块从存在欺骗信息中的数据包中解析出攻击者的mac地址,且向该地址发送断开连接命令。
作为本发明的优选,所述攻击阻止模块将解析出的攻击者的mac地址添加到该AP的访问控制列表ACL,禁止该地址再次访问网络。
作为本发明的优选,所述攻击阻止模块包含解密模块,所述解密模块用于使用组临时密钥GTK对数据包进行解析,解析出攻击者的mac地址。
作为本发明的优选,所述攻击阻止模块在向攻击者地址发送断开连接命令后,刷新网络中各终端的ARP缓存。
作为本发明的优选,所述攻击阻止模块在向攻击者地址发送断开连接命令后,更新网络中的组临时密钥GTK。
一种基于如权利要求1所述的应用在无线局域网中的数据窃取识别系统的使用方法,包含如下步骤:
S01、模式切换步骤,
将无线AP设置成混杂模式;
S02、数据包抓取步骤,
无线AP抓取无线网络中通信的数据包;
S03、数据包解析步骤,
无线AP对数据包进行两个条件的解析,条件一,判断该数据包的发送方向是否满足从AP端发送至终端,条件二,判断该数据包中的发送者标签地址信息是否满足与自身AP标签地址信息相同;
S04、鉴别步骤,
当以上两个条件均满足,则该数据包被无线AP判定为包含欺骗信息的数据包。
作为本发明的优选,在所述S04之后,还包含S05、断连步骤;在该步骤中,无线AP从存在欺骗信息中的数据包中解析出攻击者的mac地址,且向该地址发送断开连接命令。
作为本发明的优选,在所述S04之后,还包含S06、网络刷新步骤;在该步骤中,无线AP刷新网络中各终端的ARP缓存,且更新网络中的组临时密钥GTK。
作为本发明的优选,在所述S05步骤中,无线AP将解析出的攻击者的mac地址添加到该AP的访问控制列表ACL,禁止该地址再次访问网络。
综上所述,本发明具有如下有益效果:
1、能对无线局域网中的数据欺骗,尤其是ARP数据欺骗进行有限的识别检测。
2、检测的主体即为无线AP本身,无需额外添置独立的网络终端,应用便捷。
3、该种识别不论ARP欺骗是广播模式还是点对点的传送模式均能进行有效识别,提升网络安全性。连接框的安装位置位于内凹部,利于电子设备的保护,提升设备使用寿命。
附图说明
图1是实施例1的模块示意图。
具体实施方式
以下结合附图对本发明作进一步详细说明。
本具体实施例仅仅是对本发明的解释,其并不是对本发明的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本发明的权利要求范围内都受到专利法的保护。
实施例1,如图1所示,应用在无线局域网中的数据窃取识别系统及其使用方法。无线AP(Access Point)是一个包含很广的名称,通常也可以称为无线访问节点、会话点或存取桥接器,它不仅包含单纯性无线接入点,也同样是无线路由器即无线网关、无线网桥等类设备的统称。在本实施例中,下文和图1中提到的各个模块,都以软件的形式存在,具体的,可以是以C语言编写的代码,存在在无线AP的驱动程序中。
首先,无线AP存在在某一无线网络中,进入S01,模式切换步骤。此时模式切换模块将该无线AP设置成混杂模式。混杂模式是无线AP的一种网络配置模式,在该模式下,无线AP监听该网络中的所有网络数据包,但不监听自己发出去的网络数据包。随后,进入S02,数据包抓取步骤,数据包获取模块抓取该无线局域网中的数据包,并读取该数据包的数据内容。
进入S03、数据包解析步骤,也是本技术方案的关键步骤。鉴别模块,其用于无线AP对于抓取的数据包是否包含欺骗信息进行鉴别;而鉴别模块包含方向判断模块和地址判断模块,方向判断模块用于判断该数据包的发送方向是否满足从AP端发送至终端,地址判断模块用于判断该数据包中的发送者标签地址信息是否满足与自身AP标签地址信息相同。
举例来说,无线局域网中数据包格式往往如下:
Figure DEST_PATH_IMAGE002
此时,方向判断模块判断数据包的发送方向就是从图中的from DS和to DS的数据值来判断方向。在802.11中的帧有三种类型:管理帧(Management Frame,例如Beacon帧、Association帧)、控制帧(Control Frame,例如RTS帧、CTS帧、ACK帧)、数据帧(Data Frame,承载数据的载体,其中的DS字段用来标识方向)。
帧头部中的类型字段中会标识出该帧属于哪个字段。 Data Frame具有方向,这个方向用DS(分布式系统)字段来标识,以区分不同类型帧中关于地址的解析方式;其它的类型Frame例如Control Frame或者管理帧中,这个字段是全零。这个字段用两位表示,这两个位的含义分别表示“To Ds”和“From Ds”,大致含义如下:(a)To DS:表示Station->AP,即为Upload。(b)From DS表示AP->Station,即为Download。
To DS=0,From DS=0:表示Station之间的AD Hoc类似的通信,或者控制侦、管理侦。
To DS=0,From DS=1:Station接收的帧。
To DS=1,From DS = 0:Station发送的帧。
To DS=1,From DS = 1:无线桥接器上的数据帧。
在本实施例中,方向判断模块即是去读取To DS和From DS的数值来判断数据方向,如果接收到数据包类型为FromDS=1, ToDS=0,则方向判断模块判断该数据包的方向满足查找条件,即该数据包为从AP端发送至终端(station)。
而地址判断模块则用于判断该数据包中的发送者标签地址信息是否满足与自身AP标签地址信息相同,具体的,读取判断上文表格中address 2中的数据部分。若一个数据包这个部分的数据为TA = BSSID,即判断为满足地址判断条件。BSSID为AP的基本的SSID号,在实际应用中,即为无线AP的MAC地址。而TA为传输地址,若某一数据包标注的原本用于标识自身地址的数据和无线AP的MAC地址一样,为该数据为伪造的欺骗性数据。
需要说明的是,地址判断模块和方向判断模块分别从地址数据和方向上去做独立判断,当一个数据包同时满足以上两种情况,则该数据包被无线AP判定为包含欺骗信息的数据包。
数据包中还包含有arp request包,这个包的作用是为了更新终端主机上的缓存arp cache。无线AP使用组临时密钥GTK对其进行解密读取,此时就会必然读取到攻击者的mac地址。S05步骤,攻击阻止模块首先会对该地址发送断开连接命令,即发送dis-associate 数据包。同时将攻击者的mac地址加入该AP的访问控制列表ACL,禁止该地址再次访问网络。
实施例2,与实施例1不同的是,在S05步骤中,攻击阻止模块除了对攻击者断连之外,还会以广播形式向网络中各终端发送更新ARP缓存命令,让各个终端都清除ARP缓存中攻击者的地址信息,且更新网络中的组临时密钥GTK。更新GTK进一步加大了攻击者后续再以其他技术手段尝试共计的技术难度。
基于以上技术方案,首先,能对无线局域网中的数据欺骗,尤其是ARP数据欺骗进行有限的识别检测。其次,检测的主体即为无线AP本身,无需额外添置独立的网络终端,应用便捷。第三,该种识别不论ARP欺骗是广播模式还是点对点的传送模式均能进行有效识别,提升网络安全性。

Claims (10)

1.应用在无线局域网中的数据窃取识别系统,其特征在于,包含: 模式切换模块,用于将无线AP设置成混杂模式; 数据包获取模块,用于使得无线AP抓取该无线局域网中的数据包; 鉴别模块,所述鉴别模块用于无线AP对于抓取的数据包是否包含欺骗信息进行鉴别;所述鉴别模块包含方向判断模块和地址判断模块,所述方向判断模块用于判断该数据包的发送方向是否满足从AP端发送至终端,所述地址判断模块用于判断该数据包中的发送者标签地址信息是否满足与自身AP标签地址信息相同,当以上两个条件均满足,所述鉴别模块判定当前无线局域网中存在欺骗信息。
2.根据权利要求1所述的应用在无线局域网中的数据窃取识别系统,其特征在于:还包含攻击阻止模块,所述攻击阻止模块从存在欺骗信息中的数据包中解析出攻击者的mac地址,且向该地址发送断开连接命令。
3.根据权利要求2所述的应用在无线局域网中的数据窃取识别系统,其特征在于:所述攻击阻止模块将解析出的攻击者的mac地址添加到该AP的访问控制列表ACL,禁止该地址再次访问网络。
4.根据权利要求2所述的应用在无线局域网中的数据窃取识别系统,其特征在于:所述攻击阻止模块包含解密模块,所述解密模块用于使用组临时密钥GTK对数据包进行解析,解析出攻击者的mac地址。
5.根据权利要求4所述的应用在无线局域网中的数据窃取识别系统,其特征在于:所述攻击阻止模块在向攻击者地址发送断开连接命令后,刷新网络中各终端的ARP缓存。
6.根据权利要求4所述的应用在无线局域网中的数据窃取识别系统,其特征在于:所述攻击阻止模块在向攻击者地址发送断开连接命令后,更新网络中的组临时密钥GTK。
7.一种基于如权利要求1所述的应用在无线局域网中的数据窃取识别系统的使用方法,其特征在于包含如下步骤: S01、模式切换步骤, 将无线AP设置成混杂模式; S02、数据包抓取步骤, 无线AP抓取无线网络中通信的数据包; S03、数据包解析步骤, 无线AP对数据包进行两个条件的解析,条件一,判断该数据包的发送方向是否满足从AP端发送至终端,条件二,判断该数据包中的发送者标签地址信息是否满足与自身AP标签地址信息相同;S04、鉴别步骤, 当以上两个条件均满足,则该数据包被无线AP判定为包含欺骗信息的数据包。
8.根据权利要求7所述的应用在无线局域网中的数据窃取识别系统的使用方法,其特征在于:在所述S04之后,还包含S05、断连步骤;在该步骤中,无线AP从存在欺骗信息中的数据包中解析出攻击者的mac地址,且向该地址发送断开连接命令。
9.根据权利要求8所述的应用在无线局域网中的数据窃取识别系统的使用方法,其特征在于:在所述S04之后,还包含S06、网络刷新步骤;在该步骤中,无线AP刷新网络中各终端的ARP缓存,且更新网络中的组临时密钥GTK。
10.根据权利要求8所述的应用在无线局域网中的数据窃取识别系统的使用方法,其特征在于:在所述S05步骤中,无线AP将解析出的攻击者的mac地址添加到该AP的访问控制列表ACL,禁止该地址再次访问网络。
CN202110440398.0A 2021-04-23 2021-04-23 应用在无线局域网中的数据窃取识别系统及其使用方法 Active CN113132993B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110440398.0A CN113132993B (zh) 2021-04-23 2021-04-23 应用在无线局域网中的数据窃取识别系统及其使用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110440398.0A CN113132993B (zh) 2021-04-23 2021-04-23 应用在无线局域网中的数据窃取识别系统及其使用方法

Publications (2)

Publication Number Publication Date
CN113132993A true CN113132993A (zh) 2021-07-16
CN113132993B CN113132993B (zh) 2023-03-24

Family

ID=76779470

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110440398.0A Active CN113132993B (zh) 2021-04-23 2021-04-23 应用在无线局域网中的数据窃取识别系统及其使用方法

Country Status (1)

Country Link
CN (1) CN113132993B (zh)

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101394360A (zh) * 2008-11-10 2009-03-25 北京星网锐捷网络技术有限公司 地址解析协议报文的处理方法、接入设备和通信系统
JP2009188573A (ja) * 2008-02-04 2009-08-20 Duaxes Corp 経路情報管理装置
CN101562542A (zh) * 2009-05-21 2009-10-21 杭州华三通信技术有限公司 免费arp请求的响应方法和网关设备
WO2010041788A1 (en) * 2008-10-10 2010-04-15 Plustech Inc. A method for neutralizing the arp spoofing attack by using counterfeit mac addresses
JP2010124158A (ja) * 2008-11-18 2010-06-03 Nec Engineering Ltd Ip衛星通信システムおよび不正パケット侵入防御方法
CN101867578A (zh) * 2010-05-27 2010-10-20 北京星网锐捷网络技术有限公司 检测仿冒网络设备的方法和装置
US7970894B1 (en) * 2007-11-15 2011-06-28 Airtight Networks, Inc. Method and system for monitoring of wireless devices in local area computer networks
US8069483B1 (en) * 2006-10-19 2011-11-29 The United States States of America as represented by the Director of the National Security Agency Device for and method of wireless intrusion detection
CN104363243A (zh) * 2014-11-27 2015-02-18 福建星网锐捷网络有限公司 一种防网关欺骗的方法及装置
CN104901953A (zh) * 2015-05-05 2015-09-09 中国科学院信息工程研究所 一种arp欺骗的分布式检测方法及系统
US20160112311A1 (en) * 2014-10-20 2016-04-21 Gainspan Corporation Enhanced connectivity to end devices via access points of wireless local area networks (wlan)
CN106790010A (zh) * 2016-12-13 2017-05-31 北京金山安全软件有限公司 基于Android系统的ARP攻击检测方法、装置及系统
CN107750441A (zh) * 2015-01-26 2018-03-02 卢森堡商创研腾智权信托有限公司 安全动态通讯网络及协定
CN108430063A (zh) * 2018-04-13 2018-08-21 上海连尚网络科技有限公司 一种用于监测无线局域网中arp欺骗的方法与设备
CN109951459A (zh) * 2019-03-06 2019-06-28 山东信天辰信息安全技术有限公司 一种基于局域网的arp欺骗攻击检测方法
WO2020038325A1 (zh) * 2018-08-20 2020-02-27 华为技术有限公司 网络接入方法、无线终端接入设备以及下接设备

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8069483B1 (en) * 2006-10-19 2011-11-29 The United States States of America as represented by the Director of the National Security Agency Device for and method of wireless intrusion detection
US7970894B1 (en) * 2007-11-15 2011-06-28 Airtight Networks, Inc. Method and system for monitoring of wireless devices in local area computer networks
JP2009188573A (ja) * 2008-02-04 2009-08-20 Duaxes Corp 経路情報管理装置
WO2010041788A1 (en) * 2008-10-10 2010-04-15 Plustech Inc. A method for neutralizing the arp spoofing attack by using counterfeit mac addresses
CN101394360A (zh) * 2008-11-10 2009-03-25 北京星网锐捷网络技术有限公司 地址解析协议报文的处理方法、接入设备和通信系统
JP2010124158A (ja) * 2008-11-18 2010-06-03 Nec Engineering Ltd Ip衛星通信システムおよび不正パケット侵入防御方法
CN101562542A (zh) * 2009-05-21 2009-10-21 杭州华三通信技术有限公司 免费arp请求的响应方法和网关设备
CN101867578A (zh) * 2010-05-27 2010-10-20 北京星网锐捷网络技术有限公司 检测仿冒网络设备的方法和装置
US20160112311A1 (en) * 2014-10-20 2016-04-21 Gainspan Corporation Enhanced connectivity to end devices via access points of wireless local area networks (wlan)
CN104363243A (zh) * 2014-11-27 2015-02-18 福建星网锐捷网络有限公司 一种防网关欺骗的方法及装置
CN107750441A (zh) * 2015-01-26 2018-03-02 卢森堡商创研腾智权信托有限公司 安全动态通讯网络及协定
CN104901953A (zh) * 2015-05-05 2015-09-09 中国科学院信息工程研究所 一种arp欺骗的分布式检测方法及系统
CN106790010A (zh) * 2016-12-13 2017-05-31 北京金山安全软件有限公司 基于Android系统的ARP攻击检测方法、装置及系统
CN108430063A (zh) * 2018-04-13 2018-08-21 上海连尚网络科技有限公司 一种用于监测无线局域网中arp欺骗的方法与设备
WO2020038325A1 (zh) * 2018-08-20 2020-02-27 华为技术有限公司 网络接入方法、无线终端接入设备以及下接设备
CN109951459A (zh) * 2019-03-06 2019-06-28 山东信天辰信息安全技术有限公司 一种基于局域网的arp欺骗攻击检测方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
周贺等: "ARP协议的安全问题及其解决方案", 《计算机与网络》 *
宁志山: "基于无线局域网的入侵检测系统研究与设计", 《中国优秀硕士学位论文全文数据库》 *
王晓妮等: "基于WinPcap的校园网ARP病毒检测防御系统设计与实现", 《测控技术》 *

Also Published As

Publication number Publication date
CN113132993B (zh) 2023-03-24

Similar Documents

Publication Publication Date Title
EP1240744B1 (en) Prevention of spoofing in telecommunications systems
US7970894B1 (en) Method and system for monitoring of wireless devices in local area computer networks
US8789191B2 (en) Automated sniffer apparatus and method for monitoring computer systems for unauthorized access
US8638762B2 (en) System and method for network integrity
US7216365B2 (en) Automated sniffer apparatus and method for wireless local area network security
US20080186932A1 (en) Approach For Mitigating The Effects Of Rogue Wireless Access Points
US8107396B1 (en) Host tracking in a layer 2 IP ethernet network
US9603021B2 (en) Rogue access point detection
US7333481B1 (en) Method and system for disrupting undesirable wireless communication of devices in computer networks
CN105611534B (zh) 无线终端识别伪WiFi网络的方法及其装置
US20050213579A1 (en) System and method for centralized station management
US20070213029A1 (en) System and Method for Provisioning of Emergency Calls in a Shared Resource Network
JP2007531398A (ja) プロトコル変則分析に基づく無線lan侵入検知方法
US20070118748A1 (en) Arbitrary MAC address usage in a WLAN system
JP7079994B1 (ja) Wipsセンサ及びwipsセンサを用いた不正無線端末の侵入遮断方法
KR101001900B1 (ko) Arp 공격 감지 방법 및 이를 이용한 시스템
US20230275883A1 (en) Parameter exchange during emergency access using extensible authentication protocol messaging
CN113132993B (zh) 应用在无线局域网中的数据窃取识别系统及其使用方法
US8542581B2 (en) System and method for exposing malicious clients in wireless access networks
US8117658B2 (en) Access point, mobile station, and method for detecting attacks thereon
KR101382526B1 (ko) 맥 스푸핑 방지를 위한 네트워크 보안방법 및 보안시스템
KR100954348B1 (ko) 패킷 감시 시스템 및 그 방법
WO2009011659A1 (en) Protocol remapping method and method of detecting possible attacks on a network
KR20050049471A (ko) 침입 탐지 특징을 갖는 무선 근거리 또는 도시권 네트워크및 이와 관한 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant