CN113132993B - 应用在无线局域网中的数据窃取识别系统及其使用方法 - Google Patents
应用在无线局域网中的数据窃取识别系统及其使用方法 Download PDFInfo
- Publication number
- CN113132993B CN113132993B CN202110440398.0A CN202110440398A CN113132993B CN 113132993 B CN113132993 B CN 113132993B CN 202110440398 A CN202110440398 A CN 202110440398A CN 113132993 B CN113132993 B CN 113132993B
- Authority
- CN
- China
- Prior art keywords
- wireless
- data packet
- network
- address
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及网络通信领域,具体涉及无线网络环境中的数据安全设计。本发明通过以下技术方案得以实现的:应用在无线局域网中的数据窃取识别系统,包含:模式切换模块,用于将无线AP设置成混杂模式;数据包获取模块,用于使得无线AP抓取该无线局域网中的数据包;鉴别模块,所述鉴别模块用于无线AP对于抓取的数据包是否包含欺骗信息进行鉴别。本发明的目的是提供一种应用在无线局域网中的数据窃取识别系统及其使用方法,无需增设额外检测终端,网关自身能对网络中可能存在的ARP广播欺骗和ARP定点欺骗均能进行有效检测。
Description
技术领域
本发明涉及网络通信领域,具体涉及无线网络环境中的数据安全设计。
背景技术
在无线局域网中,网络中的主机可以通过无线AP(无线网关)连接外网,在网络中,通常情况下会设置一个默认的网关,网络中的主机发送到局域网外的全部报文会发送到默认网关。
在无线网络通信中会用到ARP协议。ARP(Address Resolution Protocol)地址解析协议,目的是实现IP地址到MAC地址的转换。具体而言,在网络主机通信的时候,某一主机要知道目标主机的位置信息,该位置信息就涉及到MAC地址,MAC是该目标主机的唯一标识符。而上层(网络层)识别和读取的为IP地址,下层识别和读取的是MAC地址,而ARP协议则负责IP地址和MAC地址之间的映射关系。
无线局域网连接通常存在的欺骗是ARP欺骗,ARP欺骗是黑客常用的攻击手段之一,ARP欺骗存在一种对ARP缓存表的欺骗, ARP病毒进行欺骗的过程如下:当局域网中的A主机向局域网外发送数据时,A主机会给全网络发送广播ARP请求报文,来申请网关的MAC地址。此时携带ARP病毒的主机或黑客主机,(下文简称主机B)也会回复一个虚假的ARP响应报文给A主机。这样,A主机就会学习到错误的网关的MAC地址,将B主机的地址信息错认为为是网关地址。
A主机后续发送的报文会到达B主机,从而网络安全性较差,用户数据信息被窃取。
如公开号为CN201510439627.1的中国专利文件公开了一种检测无线局域网连接及无线局域网数据发送方法及其装置,其技术目的就是为了来检测局域网内是否存在ARP欺骗。其技术方案为在无线局域网中增设一检测终端,该检测终端获取到AP的原始地址信息(BSSID信息,MAC信息),也获取当前的广播信息,并从该广播信息中获取地址信息,随后检测终端将这两个信息进行比对,若不一致,则当前网络中必定存在ARP欺骗。
该技术方案的确能在一定程度上对无线网络中的ARP欺骗进行检测,但存在两项弊端。弊端一:该技术方案需要在该局域网中增设一个检测终端,这就增加了网络的构建成本和使用成本。且由于ARP欺骗是持续检测,这就需要该检测终端持续使用,且保持系统稳定。弊端二:该技术方案的实质是检测终端通过广播信息中的数据和自己的预留数据比对。故,当病毒主机采用广播ARP欺骗的方式,是可以被检测到的。但让病毒主机不采用广播ARP,而采用定点欺骗的方式,即病毒主机只对主机A发送ARP欺骗信息,而非对网络中的所有主机发送广播。在这种情况下,该检测终端是往往是无法获取到欺骗信息,无法对局域网中的ARP欺骗进行有效检测。
发明内容
本发明的目的是提供一种应用在无线局域网中的数据窃取识别系统及其使用方法,无需增设额外检测终端,网关自身能对网络中可能存在的ARP广播欺骗和ARP定点欺骗均能进行有效检测。
本发明的上述技术目的是通过以下技术方案得以实现的:应用在无线局域网中的数据窃取识别系统,包含:
模式切换模块,用于将无线AP设置成混杂模式;
数据包获取模块,用于使得无线AP抓取该无线局域网中的数据包;
鉴别模块,所述鉴别模块用于无线AP对于抓取的数据包是否包含欺骗信息进行鉴别;
所述鉴别模块包含方向判断模块和地址判断模块,所述方向判断模块用于判断该数据包的发送方向是否满足从AP端发送至终端,所述地址判断模块用于判断该数据包中的发送者标签地址信息是否满足与自身AP标签地址信息相同,当以上两个条件均满足,所述鉴别模块判定当前无线局域网中存在欺骗信息。
作为本发明的优选,还包含攻击阻止模块,所述攻击阻止模块从存在欺骗信息中的数据包中解析出攻击者的mac地址,且向该地址发送断开连接命令。
作为本发明的优选,所述攻击阻止模块将解析出的攻击者的mac地址添加到该AP的访问控制列表ACL,禁止该地址再次访问网络。
作为本发明的优选,所述攻击阻止模块包含解密模块,所述解密模块用于使用组临时密钥GTK对数据包进行解析,解析出攻击者的mac地址。
作为本发明的优选,所述攻击阻止模块在向攻击者地址发送断开连接命令后,刷新网络中各终端的ARP缓存。
作为本发明的优选,所述攻击阻止模块在向攻击者地址发送断开连接命令后,更新网络中的组临时密钥GTK。
一种基于如权利要求1所述的应用在无线局域网中的数据窃取识别系统的使用方法,包含如下步骤:
S01、模式切换步骤,
将无线AP设置成混杂模式;
S02、数据包抓取步骤,
无线AP抓取无线网络中通信的数据包;
S03、数据包解析步骤,
无线AP对数据包进行两个条件的解析,条件一,判断该数据包的发送方向是否满足从AP端发送至终端,条件二,判断该数据包中的发送者标签地址信息是否满足与自身AP标签地址信息相同;
S04、鉴别步骤,
当以上两个条件均满足,则该数据包被无线AP判定为包含欺骗信息的数据包。
作为本发明的优选,在所述S04之后,还包含S05、断连步骤;在该步骤中,无线AP从存在欺骗信息中的数据包中解析出攻击者的mac地址,且向该地址发送断开连接命令。
作为本发明的优选,在所述S04之后,还包含S06、网络刷新步骤;在该步骤中,无线AP刷新网络中各终端的ARP缓存,且更新网络中的组临时密钥GTK。
作为本发明的优选,在所述S05步骤中,无线AP将解析出的攻击者的mac地址添加到该AP的访问控制列表ACL,禁止该地址再次访问网络。
综上所述,本发明具有如下有益效果:
1、能对无线局域网中的数据欺骗,尤其是ARP数据欺骗进行有限的识别检测。
2、检测的主体即为无线AP本身,无需额外添置独立的网络终端,应用便捷。
3、该种识别不论ARP欺骗是广播模式还是点对点的传送模式均能进行有效识别,提升网络安全性。连接框的安装位置位于内凹部,利于电子设备的保护,提升设备使用寿命。
附图说明
图1是实施例1的模块示意图。
具体实施方式
以下结合附图对本发明作进一步详细说明。
本具体实施例仅仅是对本发明的解释,其并不是对本发明的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本发明的权利要求范围内都受到专利法的保护。
实施例1,如图1所示,应用在无线局域网中的数据窃取识别系统及其使用方法。无线AP(Access Point)是一个包含很广的名称,通常也可以称为无线访问节点、会话点或存取桥接器,它不仅包含单纯性无线接入点,也同样是无线路由器即无线网关、无线网桥等类设备的统称。在本实施例中,下文和图1中提到的各个模块,都以软件的形式存在,具体的,可以是以C语言编写的代码,存在在无线AP的驱动程序中。
首先,无线AP存在在某一无线网络中,进入S01,模式切换步骤。此时模式切换模块将该无线AP设置成混杂模式。混杂模式是无线AP的一种网络配置模式,在该模式下,无线AP监听该网络中的所有网络数据包,但不监听自己发出去的网络数据包。随后,进入S02,数据包抓取步骤,数据包获取模块抓取该无线局域网中的数据包,并读取该数据包的数据内容。
进入S03、数据包解析步骤,也是本技术方案的关键步骤。鉴别模块,其用于无线AP对于抓取的数据包是否包含欺骗信息进行鉴别;而鉴别模块包含方向判断模块和地址判断模块,方向判断模块用于判断该数据包的发送方向是否满足从AP端发送至终端,地址判断模块用于判断该数据包中的发送者标签地址信息是否满足与自身AP标签地址信息相同。
举例来说,无线局域网中数据包格式往往如下:
此时,方向判断模块判断数据包的发送方向就是从图中的from DS和to DS的数据值来判断方向。在802.11中的帧有三种类型:管理帧(Management Frame,例如Beacon帧、Association帧)、控制帧(Control Frame,例如RTS帧、CTS帧、ACK帧)、数据帧(Data Frame,承载数据的载体,其中的DS字段用来标识方向)。
帧头部中的类型字段中会标识出该帧属于哪个字段。 Data Frame具有方向,这个方向用DS(分布式系统)字段来标识,以区分不同类型帧中关于地址的解析方式;其它的类型Frame例如Control Frame或者管理帧中,这个字段是全零。这个字段用两位表示,这两个位的含义分别表示“To Ds”和“From Ds”,大致含义如下:(a)To DS:表示Station->AP,即为Upload。(b)From DS表示AP->Station,即为Download。
To DS=0,From DS=0:表示Station之间的AD Hoc类似的通信,或者控制侦、管理侦。
To DS=0,From DS=1:Station接收的帧。
To DS=1,From DS = 0:Station发送的帧。
To DS=1,From DS = 1:无线桥接器上的数据帧。
在本实施例中,方向判断模块即是去读取To DS和From DS的数值来判断数据方向,如果接收到数据包类型为FromDS=1, ToDS=0,则方向判断模块判断该数据包的方向满足查找条件,即该数据包为从AP端发送至终端(station)。
而地址判断模块则用于判断该数据包中的发送者标签地址信息是否满足与自身AP标签地址信息相同,具体的,读取判断上文表格中address 2中的数据部分。若一个数据包这个部分的数据为TA = BSSID,即判断为满足地址判断条件。BSSID为AP的基本的SSID号,在实际应用中,即为无线AP的MAC地址。而TA为传输地址,若某一数据包标注的原本用于标识自身地址的数据和无线AP的MAC地址一样,为该数据为伪造的欺骗性数据。
需要说明的是,地址判断模块和方向判断模块分别从地址数据和方向上去做独立判断,当一个数据包同时满足以上两种情况,则该数据包被无线AP判定为包含欺骗信息的数据包。
数据包中还包含有arp request包,这个包的作用是为了更新终端主机上的缓存arp cache。无线AP使用组临时密钥GTK对其进行解密读取,此时就会必然读取到攻击者的mac地址。S05步骤,攻击阻止模块首先会对该地址发送断开连接命令,即发送dis-associate 数据包。同时将攻击者的mac地址加入该AP的访问控制列表ACL,禁止该地址再次访问网络。
实施例2,与实施例1不同的是,在S05步骤中,攻击阻止模块除了对攻击者断连之外,还会以广播形式向网络中各终端发送更新ARP缓存命令,让各个终端都清除ARP缓存中攻击者的地址信息,且更新网络中的组临时密钥GTK。更新GTK进一步加大了攻击者后续再以其他技术手段尝试共计的技术难度。
基于以上技术方案,首先,能对无线局域网中的数据欺骗,尤其是ARP数据欺骗进行有限的识别检测。其次,检测的主体即为无线AP本身,无需额外添置独立的网络终端,应用便捷。第三,该种识别不论ARP欺骗是广播模式还是点对点的传送模式均能进行有效识别,提升网络安全性。
Claims (10)
1.应用在无线局域网中的数据窃取识别系统,其特征在于,包含: 模式切换模块,用于将无线AP设置成混杂模式,在该模式下,无线AP监听该网络中的所有网络数据包,但不监听自己发出去的网络数据包; 数据包获取模块,用于使得无线AP抓取该无线局域网中的数据包; 鉴别模块,所述鉴别模块用于无线AP对于抓取的数据包是否包含欺骗信息进行鉴别;所述鉴别模块包含方向判断模块和地址判断模块,所述方向判断模块用于判断该数据包的发送方向是否满足从AP端发送至终端,所述地址判断模块用于判断该数据包中的发送者标签地址信息是否满足与自身AP标签地址信息相同,当以上两个条件均满足,所述鉴别模块判定当前无线局域网中存在欺骗信息;以上所有模块均为软件形式存在,存在在所述无线AP的驱动程序中。
2.根据权利要求1所述的应用在无线局域网中的数据窃取识别系统,其特征在于:还包含攻击阻止模块,所述攻击阻止模块从存在欺骗信息中的数据包中解析出攻击者的mac地址,且向该地址发送断开连接命令。
3.根据权利要求2所述的应用在无线局域网中的数据窃取识别系统,其特征在于:所述攻击阻止模块将解析出的攻击者的mac地址添加到该AP的访问控制列表ACL,禁止该地址再次访问网络。
4.根据权利要求2所述的应用在无线局域网中的数据窃取识别系统,其特征在于:所述攻击阻止模块包含解密模块,所述解密模块用于使用组临时密钥GTK对数据包进行解析,解析出攻击者的mac地址。
5.根据权利要求4所述的应用在无线局域网中的数据窃取识别系统,其特征在于:所述攻击阻止模块在向攻击者地址发送断开连接命令后,刷新网络中各终端的ARP缓存。
6.根据权利要求4所述的应用在无线局域网中的数据窃取识别系统,其特征在于:所述攻击阻止模块在向攻击者地址发送断开连接命令后,更新网络中的组临时密钥GTK。
7.一种基于如权利要求1所述的应用在无线局域网中的数据窃取识别系统的使用方法,其特征在于包含如下步骤: S01、模式切换步骤, 将无线AP设置成混杂模式; S02、数据包抓取步骤, 无线AP抓取无线网络中通信的数据包; S03、数据包解析步骤, 无线AP对数据包进行两个条件的解析,条件一,判断该数据包的发送方向是否满足从AP端发送至终端,条件二,判断该数据包中的发送者标签地址信息是否满足与自身AP标签地址信息相同;S04、鉴别步骤, 当以上两个条件均满足,则该数据包被无线AP判定为包含欺骗信息的数据包。
8.根据权利要求7所述的应用在无线局域网中的数据窃取识别系统的使用方法,其特征在于:在所述S04之后,还包含S05、断连步骤;在该步骤中,无线AP从存在欺骗信息中的数据包中解析出攻击者的mac地址,且向该地址发送断开连接命令。
9.根据权利要求8所述的应用在无线局域网中的数据窃取识别系统的使用方法,其特征在于:在所述S04之后,还包含S06、网络刷新步骤;在该步骤中,无线AP刷新网络中各终端的ARP缓存,且更新网络中的组临时密钥GTK。
10.根据权利要求8所述的应用在无线局域网中的数据窃取识别系统的使用方法,其特征在于:在所述S05步骤中,无线AP将解析出的攻击者的mac地址添加到该AP的访问控制列表ACL,禁止该地址再次访问网络。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110440398.0A CN113132993B (zh) | 2021-04-23 | 2021-04-23 | 应用在无线局域网中的数据窃取识别系统及其使用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110440398.0A CN113132993B (zh) | 2021-04-23 | 2021-04-23 | 应用在无线局域网中的数据窃取识别系统及其使用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113132993A CN113132993A (zh) | 2021-07-16 |
CN113132993B true CN113132993B (zh) | 2023-03-24 |
Family
ID=76779470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110440398.0A Active CN113132993B (zh) | 2021-04-23 | 2021-04-23 | 应用在无线局域网中的数据窃取识别系统及其使用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113132993B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009188573A (ja) * | 2008-02-04 | 2009-08-20 | Duaxes Corp | 経路情報管理装置 |
JP2010124158A (ja) * | 2008-11-18 | 2010-06-03 | Nec Engineering Ltd | Ip衛星通信システムおよび不正パケット侵入防御方法 |
CN101867578A (zh) * | 2010-05-27 | 2010-10-20 | 北京星网锐捷网络技术有限公司 | 检测仿冒网络设备的方法和装置 |
US7970894B1 (en) * | 2007-11-15 | 2011-06-28 | Airtight Networks, Inc. | Method and system for monitoring of wireless devices in local area computer networks |
US8069483B1 (en) * | 2006-10-19 | 2011-11-29 | The United States States of America as represented by the Director of the National Security Agency | Device for and method of wireless intrusion detection |
CN107750441A (zh) * | 2015-01-26 | 2018-03-02 | 卢森堡商创研腾智权信托有限公司 | 安全动态通讯网络及协定 |
WO2020038325A1 (zh) * | 2018-08-20 | 2020-02-27 | 华为技术有限公司 | 网络接入方法、无线终端接入设备以及下接设备 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010041788A1 (en) * | 2008-10-10 | 2010-04-15 | Plustech Inc. | A method for neutralizing the arp spoofing attack by using counterfeit mac addresses |
CN101394360B (zh) * | 2008-11-10 | 2011-07-20 | 北京星网锐捷网络技术有限公司 | 地址解析协议报文的处理方法、接入设备和通信系统 |
CN101562542B (zh) * | 2009-05-21 | 2011-06-29 | 杭州华三通信技术有限公司 | 免费arp请求的响应方法和网关设备 |
US20160112311A1 (en) * | 2014-10-20 | 2016-04-21 | Gainspan Corporation | Enhanced connectivity to end devices via access points of wireless local area networks (wlan) |
CN104363243A (zh) * | 2014-11-27 | 2015-02-18 | 福建星网锐捷网络有限公司 | 一种防网关欺骗的方法及装置 |
CN104901953B (zh) * | 2015-05-05 | 2018-03-23 | 中国科学院信息工程研究所 | 一种arp欺骗的分布式检测方法及系统 |
CN106790010B (zh) * | 2016-12-13 | 2019-08-27 | 北京金山安全软件有限公司 | 基于Android系统的ARP攻击检测方法、装置及系统 |
CN108430063B (zh) * | 2018-04-13 | 2021-11-19 | 上海尚往网络科技有限公司 | 一种用于监测无线局域网中arp欺骗的方法与设备 |
CN109951459A (zh) * | 2019-03-06 | 2019-06-28 | 山东信天辰信息安全技术有限公司 | 一种基于局域网的arp欺骗攻击检测方法 |
-
2021
- 2021-04-23 CN CN202110440398.0A patent/CN113132993B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8069483B1 (en) * | 2006-10-19 | 2011-11-29 | The United States States of America as represented by the Director of the National Security Agency | Device for and method of wireless intrusion detection |
US7970894B1 (en) * | 2007-11-15 | 2011-06-28 | Airtight Networks, Inc. | Method and system for monitoring of wireless devices in local area computer networks |
JP2009188573A (ja) * | 2008-02-04 | 2009-08-20 | Duaxes Corp | 経路情報管理装置 |
JP2010124158A (ja) * | 2008-11-18 | 2010-06-03 | Nec Engineering Ltd | Ip衛星通信システムおよび不正パケット侵入防御方法 |
CN101867578A (zh) * | 2010-05-27 | 2010-10-20 | 北京星网锐捷网络技术有限公司 | 检测仿冒网络设备的方法和装置 |
CN107750441A (zh) * | 2015-01-26 | 2018-03-02 | 卢森堡商创研腾智权信托有限公司 | 安全动态通讯网络及协定 |
WO2020038325A1 (zh) * | 2018-08-20 | 2020-02-27 | 华为技术有限公司 | 网络接入方法、无线终端接入设备以及下接设备 |
Non-Patent Citations (1)
Title |
---|
基于无线局域网的入侵检测系统研究与设计;宁志山;《中国优秀硕士学位论文全文数据库》;20100415;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113132993A (zh) | 2021-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1240744B1 (en) | Prevention of spoofing in telecommunications systems | |
US7970894B1 (en) | Method and system for monitoring of wireless devices in local area computer networks | |
US8789191B2 (en) | Automated sniffer apparatus and method for monitoring computer systems for unauthorized access | |
US8638762B2 (en) | System and method for network integrity | |
US7216365B2 (en) | Automated sniffer apparatus and method for wireless local area network security | |
US7640585B2 (en) | Intrusion detection sensor detecting attacks against wireless network and system and method of detecting wireless network intrusion | |
US7480933B2 (en) | Method and apparatus for ensuring address information of a wireless terminal device in communications network | |
US20080186932A1 (en) | Approach For Mitigating The Effects Of Rogue Wireless Access Points | |
US7333481B1 (en) | Method and system for disrupting undesirable wireless communication of devices in computer networks | |
US20050213579A1 (en) | System and method for centralized station management | |
CN105611534B (zh) | 无线终端识别伪WiFi网络的方法及其装置 | |
JP2007531398A (ja) | プロトコル変則分析に基づく無線lan侵入検知方法 | |
WO2004023730A2 (en) | System and method for remotely monitoring wirless networks | |
US20080127324A1 (en) | DDoS FLOODING ATTACK RESPONSE APPROACH USING DETERMINISTIC PUSH BACK METHOD | |
US20210092610A1 (en) | Method for detecting access point characteristics using machine learning | |
EP2789146A2 (en) | Rogue access point detection | |
KR102323712B1 (ko) | Wips 센서 및 wips 센서를 이용한 불법 무선 단말의 침입 차단 방법 | |
CN113132993B (zh) | 应用在无线局域网中的数据窃取识别系统及其使用方法 | |
US8117658B2 (en) | Access point, mobile station, and method for detecting attacks thereon | |
KR101382526B1 (ko) | 맥 스푸핑 방지를 위한 네트워크 보안방법 및 보안시스템 | |
KR20090059745A (ko) | 패킷 감시 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |