CN113473471A - 一种阻断无线移动终端接入非法ap的方法 - Google Patents

一种阻断无线移动终端接入非法ap的方法 Download PDF

Info

Publication number
CN113473471A
CN113473471A CN202110684916.3A CN202110684916A CN113473471A CN 113473471 A CN113473471 A CN 113473471A CN 202110684916 A CN202110684916 A CN 202110684916A CN 113473471 A CN113473471 A CN 113473471A
Authority
CN
China
Prior art keywords
illegal
mobile terminal
wireless mobile
legal
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110684916.3A
Other languages
English (en)
Inventor
余宏智
王书辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Internet Bank Technology Co ltd
Original Assignee
Hangzhou Internet Bank Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Internet Bank Technology Co ltd filed Critical Hangzhou Internet Bank Technology Co ltd
Priority to CN202110684916.3A priority Critical patent/CN113473471A/zh
Publication of CN113473471A publication Critical patent/CN113473471A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种阻断无线移动终端接入非法AP的方法,属于通信技术领域。方法应用于合法AP端,其包括步骤S10,当监听到有无线移动终端接入非法AP时,根据非法AP的MAC地址和连接在非法AP上的无线移动终端的MAC地址,构建无线移动终端的Deauthentication管理包和非法AP的Deauthentication管理包;步骤S20,将无线移动终端的Deauthentication管理包发送给非法AP,并将非法AP的Deauthentication管理包发送给无线移动终端,使得非法AP和无线移动终端各自断开连接。本发明利用合法AP有效阻断无线移动终端接入非法AP,并且还能为无线移动终端提供正常数据收发服务。

Description

一种阻断无线移动终端接入非法AP的方法
技术领域
本发明涉及通信技术领域,尤其涉及一种阻断无线移动终端接入非法AP的方法。
背景技术
“WiFi”是Wireless Fidelity 的缩写,即无线局域网,是一种可以将个人电脑、手持设备等终端以无线方式互相连接的技术,广泛应用于手机,电脑等无线移动终端。WiFi联盟预测2020全年全球WiFi家庭渗透率为90%。无线连接为使用者提供了便利性,同时也带来了各种各样的安全问题,其中非法AP问题就是一种典型的安全问题。
非法AP(Access Point,接入点)指那些伪装成合法AP,使用与合法AP相同的SSID诱使用户接入,监听,偷窃用户数据的AP。现在检测非法AP有很多通用方法,例如在合法AP发送的beacon数据包中添加一些特殊的IE,如果一个AP与合法AP拥有相同的SSID名字,但是beacon数据包中没有这些特殊IE,那么就可以认定这个AP为非法AP。
发明专利CN106973401B公开了一种针对于无线组网环境中非法AP的检测抑制方法,并具体公开了方法包括先由接入控制器AC将管控下的在线AP生成管控表单,再通过非法AP检测指令获得整个无线组网环境内的无线连接表单,二者对比生成非法AP表单,然后AC再通过抑制指令使非法AP的下连无线终端断开连接,实现抑制。该发明利用AC接入控制器来抑制无线终端与非法AP的连接。然而,AC接入控制器仅发送抑制指令给无线终端。当AC接入控制器频繁发出抑制指令时,无线终端将频繁收到de-auth帧和disassoc帧,同时无线终端发送给非法AP的数据都能接收到ack包,无线终端会认为受到攻击,会忽略de-auth帧和disassoc帧一段时间,这样无法将无线终端与非法AP断开。
发明内容
本发明针对现有技术存在的问题,提出了一种阻断无线移动终端接入非法AP的方法,能利用合法AP有效阻挡无线移动终端接入非法AP,还能为无线移动终端提供正常数据收发服务。
本发明是通过以下技术方案得以实现的:
一种阻断无线移动终端接入非法AP的方法,应用于合法AP端,方法包括:
步骤S10,当监听到有无线移动终端接入非法AP时,根据非法AP的MAC地址和连接在非法AP上的无线移动终端的MAC地址,构建无线移动终端的Deauthentication管理包和非法AP的Deauthentication管理包;
步骤S20,将无线移动终端的Deauthentication管理包发送给非法AP,并将非法AP的Deauthentication管理包发送给无线移动终端,使得非法AP和无线移动终端各自断开连接。
本发明利用合法AP来进行监听无线移动终端接入非法AP的情况,并利用合法AP来仿造无线移动终端和非法AP的Deauthentication管理包来切断两端连接。由于两端都均进行了断开操作,非法AP就不会发送ack包给无线移动终端,无线移动终端就无法判断是否受到非法AP攻击。这样解决了现有技术中所发生的无法有效断开无线移动终端与非法AP连接的问题。
另外,如何探测非法AP不是本发明关注的内容,本发明目的在于探测到非法AP以及连在它上面的用户(无线移动终端)后,如何避免用户继续使用非法AP。
作为优选,在步骤S10前,方法还包括步骤S00,在非法AP信道监听是否有无线移动终端接入非法AP。
作为优选,所述步骤S00包括:
步骤S01,在无线移动网络中发送CTS-to-Self控制包,以禁止无线移动终端接入合法AP;
步骤S02,切换合法AP原始信道到非法AP信道,监听是否有无线移动终端接入非法AP。
作为优选,当所述步骤S00中有多条非法AP信道时,逐一在各个非法AP信道监听是否有无线移动终端接入非法AP,具体为:当在一个非法AP信道未监听到有无线移动终端接入非法AP时,切换到下一个非法AP信道监听,一旦在一个非法AP信道监听到有无线移动终端接入非法AP,则执行步骤S10~步骤S20,在步骤S20执行完毕后,切换到下一个非法AP信道监听,重复上述过程,直到监听完毕。
作为优选,所述步骤S10还包括,当未监听到有无线移动终端接入非法AP时,或者,当不存在非法AP时,切换信道回合法AP的原始信道,以使无线移动终端能够接入合法AP。
作为优选,所述无线移动终端的Deauthentication管理包中接收端地址和过滤地址均设置为非法AP的MAC地址,所述无线移动终端的Deauthentication管理包中发送端地址设置为无线移动终端的MAC地址;非法AP的Deauthentication管理包中接收端地址设置为无线移动终端的MAC地址,非法AP的Deauthentication管理包中发送端地址和过滤地址均设置为非法AP的MAC地址。
作为优选,所述步骤S00中监听是否有无线移动终端接入非法AP的时间为30~50ms。
作为优选,合法AP每隔一段时间执行步骤S00~步骤S20。
作为优选,合法AP每隔1s执行步骤S00~步骤S20。
作为优选,所述合法AP和所述非法AP根据无线移动网络的可接入的信任列表确定。
本发明具有以下有益效果:
一种阻断无线移动终端接入非法AP的方法,利用合法AP实现,能向无线移动终端和非法AP均发送Deauthentication管理包来断开各自连接,有效阻断无线移动终端接入非法AP;并且合法AP还能为无线移动终端提供正常数据收发服务。
附图说明
图1为本发明一种阻断无线移动终端接入非法AP的方法的流程图;
图2为本发明一种阻断无线移动终端接入非法AP的方法具体实例示意图;
图3为图2中Deauthentication管理包的局部格式图。
具体实施方式
以下是本发明的具体实施例并结合附图,对本发明的技术方案作进一步的描述,但本发明并不限于这些实施例。
如图1,本发明一种阻断无线移动终端接入非法AP的方法,应用于合法AP端,方法包括:
步骤S10,当监听到有无线移动终端接入非法AP时,根据非法AP的MAC地址和连接在非法AP上的无线移动终端的MAC地址,构建无线移动终端的Deauthentication管理包和非法AP的Deauthentication管理包;
步骤S20,将无线移动终端的Deauthentication管理包发送给非法AP,并将非法AP的Deauthentication管理包发送给无线移动终端,使得非法AP和无线移动终端各自断开连接。
Deauthentication管理包为结束鉴权数据包。所述步骤S10中Deauthentication管理包具依据Deauthentication管理包格式设置。其中,所述无线移动终端的Deauthentication管理包中接收端地址和过滤地址均设置为非法AP的MAC地址,所述无线移动终端的Deauthentication管理包中发送端地址设置为无线移动终端的MAC地址;所述非法AP的Deauthentication管理包中接收端地址设置为无线移动终端的MAC地址,非法AP的Deauthentication管理包中发送端地址和过滤地址均设置为非法AP的MAC地址。
在步骤S20中,合法AP根据探测到的无线移动终端的MAC地址,非法AP的MAC地址仿造无线移动终端的deauthentication 管理包向非法AP发送, 非法AP收到后会断开连接;合法AP根据无线移动终端的MAC地址,非法AP的MAC地址仿造非法AP的deauthentication管理包向无线移动终端发送,无线移动终端接收到该管理包后,会主动断开连接。
在步骤S10前,本发明方法还包括步骤S00,在非法AP信道监听是否有无线移动终端接入非法AP。当非法AP信道就一条时,在此非法AP信道监听,执行上述步骤S10~步骤S20。当监听到有无线移动终端接入非法AP时,则进行阻断;当未监听到无线移动终端接入非法AP时,则从非法AP信道切换到合法AP的原始信道,合法AP与无线移动终端继续正常的数据收发流程。当非法AP信道有多条时,逐一在各个非法AP信道监听是否有无线移动终端接入非法AP。具体为:当在一个非法AP信道未监听到有无线移动终端接入非法AP时,切换到下一个非法AP信道监听,一旦在一个非法AP信道监听到有无线移动终端接入非法AP,则执行步骤S10~步骤S20,在步骤S20执行完毕后,切换到下一个非法AP信道监听,重复上述过程,直到监听完毕。
所述步骤S00的具体监听过程包括:
步骤S01,在无线移动网络中发送CTS-to-Self控制包,以禁止无线移动终端接入合法AP;
步骤S02,切换合法AP原始信道到非法AP信道,监听是否有无线移动终端接入非法AP。
在切换信道进行监听前,合法AP先断开与无线移动终端之间的正常数据收发流程,等监听完毕(包含阻断过程),则合法AP再次与无线移动终端连接,继续正常数据收发流程。
所述步骤S10还包括,当未监听到有无线移动终端接入非法AP时,或者,当不存在非法AP时,切换信道回合法AP的原始信道,以使无线移动终端能够接入合法AP。在监听前,与合法AP连接的无线移动终端被切断连接,在未监听到或不存在非法AP的情况下,合法AP回到原始信道再次与原无线移动终端连接,或者开启合法AP连接状态,使其允许接入新的无线移动终端。
所述步骤S00中监听是否有无线移动终端接入非法AP的时间为30~50ms。该时间也是合法AP断开其与无线移动终端连接的时间。该时间可通过CTS-to-Self控制包内的持续时间段来设定。
一般情况下,合法AP保持与无线移动终端的正常连接状态。为了避免无线移动终端接入非法AP,则合法AP需要每隔一段时间执行步骤S00~步骤S20,例如每隔1s执行步骤S00~步骤S20。在此频率监听下,避免无线移动终端重新连接到非法AP。
其中,所述合法AP和所述非法AP根据无线移动网络的可接入的信任列表确定。在信任列表内的AP为合法AP,不在信任列表内的AP为非法AP。信任列表可根据需要进行设定。本发明不旨在于如何获取非法AP(即如何获取非法AP可利用现有公开的方法实现,本文不做赘述),旨在于在获取非法AP后,如何利用合法AP来阻断无线移动终端接入非法AP。
图2示出了依据本发明方法实现的具体示例。合法AP的MAC地址为1c:40:e8:14:3d:3b, SSID为NetBankSwang,信道为36,无线移动终端A的MAC地址为28:f0:33:12:3a:41,与合法AP连接;附近有一个非法AP,MAC地址为1c:40:e8:14:3a:3c, SSID为NetBankSwang,信道为44;无线移动终端B的MAC地址为28:f0:33:1f:22:43,与非法AP连接;合法AP采用如下步骤阻止无线移动终端B连接到非法AP:
1.合法AP发送CTS-to-Self控制包,禁止无线移动终端A在50ms内向合法AP发送数据,
2.合法AP从信道36切换到非法AP所在信道44,在非法信道监听是否有无线移动终端接入了非法AP,如果有无线移动终端接入非法AP,合法AP根据无线移动终端MAC地址,非法AP的MAC地址仿造无线移动终端的deauthentication 管理包,然后发送给非法AP, 非法AP收到后会断开连接。deauthentication 管理包mac地址排列如图3。合法AP根据无线移动终端的MAC地址,非法AP的MAC地址仿造非法AP的deauthentication 管理包向无线移动终端发送,无线移动终端接收到该管理包后,会主动断开连接,deauthentication 管理包MAC地址排列如图3。
3.如果没有非法AP,或无线移动终端没有接入非法AP, 扫描下一信道。
4.持续2,3步骤50ms,然后切换回合法AP所在的原始信道, 为无线移动终端A提供数据收发服务。
5.每隔1秒重复1~4步骤,以免无线移动终端重新连接到非法AP。
本领域的技术人员应理解,上述描述及附图中所示的本发明的实施例只作为举例而并不限制本发明。本发明的目的已经完整有效地实现。本发明的功能及结构原理已在实施例中展示和说明,在没有背离所述原理下,本发明的实施方式可以有任何变形或修改。

Claims (10)

1.一种阻断无线移动终端接入非法AP的方法,应用于合法AP端,其特征在于,方法包括:
步骤S10,当监听到有无线移动终端接入非法AP时,根据非法AP的MAC地址和连接在非法AP上的无线移动终端的MAC地址,构建无线移动终端的Deauthentication管理包和非法AP的Deauthentication管理包;
步骤S20,将无线移动终端的Deauthentication管理包发送给非法AP,并将非法AP的Deauthentication管理包发送给无线移动终端,使得非法AP和无线移动终端各自断开连接。
2.根据权利要求1所述的一种阻断无线移动终端接入非法AP的方法,其特征在于,在步骤S10前,方法还包括步骤S00,在非法AP信道监听是否有无线移动终端接入非法AP。
3.根据权利要求2所述的一种阻断无线移动终端接入非法AP的方法,其特征在于,所述步骤S00包括:
步骤S01,在无线移动网络中发送CTS-to-Self控制包,以禁止无线移动终端接入合法AP;
步骤S02,切换合法AP原始信道到非法AP信道,监听是否有无线移动终端接入非法AP。
4.根据权利要求2所述的一种阻断无线移动终端接入非法AP的方法,其特征在于,当所述步骤S00中有多条非法AP信道时,逐一在各个非法AP信道监听是否有无线移动终端接入非法AP,具体为:当在一个非法AP信道未监听到有无线移动终端接入非法AP时,切换到下一个非法AP信道监听,一旦在一个非法AP信道监听到有无线移动终端接入非法AP,则执行步骤S10~步骤S20,在步骤S20执行完毕后,切换到下一个非法AP信道监听,重复上述过程,直到监听完毕。
5.根据权利要求2或3所述的一种阻断无线移动终端接入非法AP的方法,其特征在于,所述步骤S10还包括,当未监听到有无线移动终端接入非法AP时,或者,当不存在非法AP时,切换信道回合法AP的原始信道,以使无线移动终端能够接入合法AP。
6.根据权利要求1所述的一种阻断无线移动终端接入非法AP的方法,其特征在于,所述无线移动终端的Deauthentication管理包中接收端地址和过滤地址均设置为非法AP的MAC地址,所述无线移动终端的Deauthentication管理包中发送端地址设置为无线移动终端的MAC地址;非法AP的Deauthentication管理包中接收端地址设置为无线移动终端的MAC地址,非法AP的Deauthentication管理包中发送端地址和过滤地址均设置为非法AP的MAC地址。
7.根据权利要求2所述的一种阻断无线移动终端接入非法AP的方法,其特征在于,所述步骤S00中监听是否有无线移动终端接入非法AP的时间为30~50ms。
8.根据权利要求2所述的一种阻断无线移动终端接入非法AP的方法,其特征在于,合法AP每隔一段时间执行步骤S00~步骤S20。
9.根据权利要求8所述的一种阻断无线移动终端接入非法AP的方法,其特征在于,合法AP每隔1s执行步骤S00~步骤S20。
10.根据权利要求1所述的一种阻断无线移动终端接入非法AP的方法,其特征在于,所述合法AP和所述非法AP根据无线移动网络的可接入的信任列表确定。
CN202110684916.3A 2021-06-21 2021-06-21 一种阻断无线移动终端接入非法ap的方法 Pending CN113473471A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110684916.3A CN113473471A (zh) 2021-06-21 2021-06-21 一种阻断无线移动终端接入非法ap的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110684916.3A CN113473471A (zh) 2021-06-21 2021-06-21 一种阻断无线移动终端接入非法ap的方法

Publications (1)

Publication Number Publication Date
CN113473471A true CN113473471A (zh) 2021-10-01

Family

ID=77868840

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110684916.3A Pending CN113473471A (zh) 2021-06-21 2021-06-21 一种阻断无线移动终端接入非法ap的方法

Country Status (1)

Country Link
CN (1) CN113473471A (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079741A (zh) * 2007-06-29 2007-11-28 杭州华三通信技术有限公司 接入点,接入控制器以及监控非法接入的方法
CN102984707A (zh) * 2012-12-17 2013-03-20 上海寰创通信科技股份有限公司 一种无线网络中钓鱼ap的识别与处理方法
US20150012971A1 (en) * 2013-07-08 2015-01-08 Meru Networks Deauthenticating and disassociating unauthorized access points with spoofed management frames
CN104320782A (zh) * 2014-10-27 2015-01-28 任子行网络技术股份有限公司 WiFi信号阻断系统及其方法
CN104333862A (zh) * 2013-07-22 2015-02-04 中国科学院信息工程研究所 一种无线局域网细粒度管控方法
CN105188062A (zh) * 2015-08-28 2015-12-23 深圳市信锐网科技术有限公司 泄密防护方法和装置
CN106102068A (zh) * 2016-08-23 2016-11-09 大连网月科技股份有限公司 一种非法无线接入点检测与攻击方法及装置
CN106572464A (zh) * 2016-11-16 2017-04-19 上海斐讯数据通信技术有限公司 无线局域网中非法ap监测方法及其抑制方法、监测ap
CN106973401A (zh) * 2017-03-30 2017-07-21 深圳市磊科实业有限公司 一种针对于无线组网环境中非法ap的检测抑制方法
CN106982434A (zh) * 2017-03-03 2017-07-25 上海斐讯数据通信技术有限公司 一种无线局域网安全接入方法及装置
US20170244732A1 (en) * 2016-02-19 2017-08-24 Aruba Networks, Inc. Detecting deauthentication and disassociation attack in wireless local area networks
CN107277771A (zh) * 2017-07-06 2017-10-20 杭州敦崇科技股份有限公司 一种基于无线定位的非法ap检测抑制技术
CN108901025A (zh) * 2018-07-10 2018-11-27 迈普通信技术股份有限公司 一种非法接入点反制方法及反制设备
US10785703B1 (en) * 2019-06-26 2020-09-22 Fortinet, Inc. Preventing connections to unauthorized access points with channel switch announcements

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079741A (zh) * 2007-06-29 2007-11-28 杭州华三通信技术有限公司 接入点,接入控制器以及监控非法接入的方法
CN102984707A (zh) * 2012-12-17 2013-03-20 上海寰创通信科技股份有限公司 一种无线网络中钓鱼ap的识别与处理方法
US20150012971A1 (en) * 2013-07-08 2015-01-08 Meru Networks Deauthenticating and disassociating unauthorized access points with spoofed management frames
CN104333862A (zh) * 2013-07-22 2015-02-04 中国科学院信息工程研究所 一种无线局域网细粒度管控方法
CN104320782A (zh) * 2014-10-27 2015-01-28 任子行网络技术股份有限公司 WiFi信号阻断系统及其方法
CN105188062A (zh) * 2015-08-28 2015-12-23 深圳市信锐网科技术有限公司 泄密防护方法和装置
US20170244732A1 (en) * 2016-02-19 2017-08-24 Aruba Networks, Inc. Detecting deauthentication and disassociation attack in wireless local area networks
CN106102068A (zh) * 2016-08-23 2016-11-09 大连网月科技股份有限公司 一种非法无线接入点检测与攻击方法及装置
CN106572464A (zh) * 2016-11-16 2017-04-19 上海斐讯数据通信技术有限公司 无线局域网中非法ap监测方法及其抑制方法、监测ap
CN106982434A (zh) * 2017-03-03 2017-07-25 上海斐讯数据通信技术有限公司 一种无线局域网安全接入方法及装置
CN106973401A (zh) * 2017-03-30 2017-07-21 深圳市磊科实业有限公司 一种针对于无线组网环境中非法ap的检测抑制方法
CN107277771A (zh) * 2017-07-06 2017-10-20 杭州敦崇科技股份有限公司 一种基于无线定位的非法ap检测抑制技术
CN108901025A (zh) * 2018-07-10 2018-11-27 迈普通信技术股份有限公司 一种非法接入点反制方法及反制设备
US10785703B1 (en) * 2019-06-26 2020-09-22 Fortinet, Inc. Preventing connections to unauthorized access points with channel switch announcements

Similar Documents

Publication Publication Date Title
KR102157661B1 (ko) 무선 침입 방지 시스템, 이를 포함하는 무선 네트워크 시스템 및 무선 네트워크 시스템의 작동 방법
US8433894B2 (en) Support of physical layer security in wireless local area networks
JP2005536120A (ja) 侵入検出機能を備えた無線ローカルまたはメトロポリタンエリアネットワーク及び関連する方法
CN104580152A (zh) 一种防护wifi钓鱼的保护方法及系统
WO2014114099A1 (zh) 无线局域网防范非法接入点的方法及系统
US10278073B2 (en) Processing method for terminal access to 3GPP network and apparatus
US20070118748A1 (en) Arbitrary MAC address usage in a WLAN system
US20150082429A1 (en) Protecting wireless network from rogue access points
CN110213761B (zh) 基于双向syn反射的多模型伪ap检测方法及检测装置
EP2888913B1 (en) Access control for a wireless local area network
CN105681272A (zh) 一种移动终端钓鱼WiFi的检测与抵御方法
CN101540667A (zh) 无线局域网中的通信干扰方法和设备
KR20140035600A (ko) 무선 침입방지 동글 장치
JP2005536117A (ja) 侵入検出機能を備えた無線ローカルまたはメトロポリタンエリアネットワーク及び関連する方法
CN104333858B (zh) 一种基于去关联/去认证帧的信道资源控制方法
US9100429B2 (en) Apparatus for analyzing vulnerability of wireless local area network
JP5647964B2 (ja) 親の無線端末に従属する子の無線端末のアクセスを規制する無線ルータ、プログラム及びアクセス方法
Perkov et al. Recent advances in GSM insecurities
CN113473471A (zh) 一种阻断无线移动终端接入非法ap的方法
CN111193705B (zh) 获取无线网络中攻击的方法和电子设备
WO2022101087A1 (en) Obscured device identity in wireless transmissions
JP2018097821A (ja) 制御装置および通信制御方法
JP5175898B2 (ja) 無線通信装置、接続解除方法、およびプログラム
WO2024178971A1 (zh) 一种无线网络接入的方法、相关设备以及无线网络
Vartak et al. An experimental evaluation of over-the-air (ota) wireless intrusion prevention techniques

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination