CN115176488A - 无线入侵防御系统、包括该系统的无线网络系统以及无线网络系统的操作方法 - Google Patents

无线入侵防御系统、包括该系统的无线网络系统以及无线网络系统的操作方法 Download PDF

Info

Publication number
CN115176488A
CN115176488A CN202080097599.9A CN202080097599A CN115176488A CN 115176488 A CN115176488 A CN 115176488A CN 202080097599 A CN202080097599 A CN 202080097599A CN 115176488 A CN115176488 A CN 115176488A
Authority
CN
China
Prior art keywords
access point
wireless
terminal
specific terminal
frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080097599.9A
Other languages
English (en)
Inventor
咸盛允
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Computer Security
Original Assignee
Samsung Computer Security
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Computer Security filed Critical Samsung Computer Security
Publication of CN115176488A publication Critical patent/CN115176488A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/86Jamming or countermeasure characterized by its function related to preventing deceptive jamming or unauthorized interrogation or access, e.g. WLAN access or RFID reading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/10Jamming or countermeasure used for a particular application
    • H04K2203/18Jamming or countermeasure used for a particular application for wireless local area networks or WLAN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种无线入侵防御系统、包括该系统的无线网络系统以及无线网络系统的操作方法。其中,无线入侵防御系统包括:接入点;多个终端,通过无线网络向所述接入点发送无线帧或从所述接入点接收无线帧;以及无线入侵防御系统,监测所述无线帧,其中所述无线入侵防御系统向多个终端中的特定终端发送连接解除请求,并且阻止所述接入点对所述特定终端进行应答。

Description

无线入侵防御系统、包括该系统的无线网络系统以及无线网 络系统的操作方法
技术领域
本发明涉及一种无线入侵防御系统(WIPS)、包括该系统的无线网络系统以及无线网络系统的操作方法。
背景技术
随着互联网(internet)的快速发展和普及,网络环境逐渐变大,由于互联网的简单便捷的网络接入和所提供的各种服务,其形式变得越来越复杂。但是,由于互联网上的诸如病毒、黑客攻击、系统入侵、系统管理员权限获取、入侵隐藏、拒绝服务攻击的各种形式的网络攻击,互联网始终面临被黑客攻击的风险,因此针对互联网的侵害在增加,并且公共机构、社会基础设施和金融机构受到破坏的规模逐渐增加,受到的影响也大。为了解决这样的互联网安全问题,对杀毒软件、防火墙、综合安全管理、入侵检测系统等网络安全技术的需求正在涌现。
用于无线互联网通信的无线网络系统包括无线局域网接入点(Wireless LANAccess Point,AP)和无线局域网终端。通过安装被称为接入点装置的设备来使用AP。
近来,利用有线和无线的综合网络系统得到了广泛的开发和应用。通过有线接入的有害流量难以可靠地阻止,通过无线接入的有害流量则更加难以可靠地阻止。为了解决这样的问题,正在开发无线入侵防御系统(Wireless Intrusion Prevention System,WIPS)。WIPS是一种通过无线区间监测来检测和阻止诸如未授权(rouge)的AP或拒绝服务(Denial of Service,DoS)攻击的无线入侵的系统。
发明内容
(一)要解决的技术问题
本发明所要解决的技术问题是提供一种当特定终端通过例如IEEE 802.11w技术的受保护的解除认证帧接入AP时阻止特定终端的接入的无线入侵防御系统(WIPS)以及包括该WIPS的无线网络系统。
本发明的技术问题不限于上述技术问题,本领域技术人员可以通过以下描述将清楚地理解未提及的其他技术问题。
(二)技术方案
用于解决上述技术问题的根据本发明的一个实施例的无线网络系统包括:接入点;多个终端,通过无线网络向所述接入点发送无线帧或从所述接入点接收无线帧;以及无线入侵防御系统,监测所述无线帧,其中所述无线入侵防御系统向多个终端中的特定终端发送连接解除请求,并且阻止所述接入点对所述特定终端进行应答。
所述无线入侵防御系统可以向所述接入点发送妨碍信号,以阻止所述接入点对所述特定终端进行应答。
所述妨碍信号可以包括允许发送(CTS)帧和请求发送(RTS)帧。
所述妨碍信号可以包括用于增加所述接入点的拥塞程度的信号。
所述妨碍信号可以包括伪装数据包。
所述伪装数据包可以包括请求新连接的帧、请求重新连接的帧或请求解除当前连接状态的帧。
所述特定终端可以响应于所述连接解除请求向所述接入点发送受保护的询问。
所述特定终端可以指示所述接入点在预定的第一时间内对所述受保护的询问进行应答,当在所述第一时间内没有所述应答时,所述特定终端可以终止与所述接入点之间的连接。
在所述特定终端与所述接入点之间的连接终止后,所述特定终端可以向所述接入点发送认证请求帧。
在发送所述认证请求帧后,所述无线入侵防御系统可以向所述接入点或所述特定终端发送解除认证帧。
所述特定终端可以是未授权的终端或通过网络连接到未授权的攻击者的终端。
所述无线网络可以包括IEEE 802.11w技术。
用于解决上述技术问题的根据本发明的一个实施例的无线网络系统的操作方法包括以下步骤:接入点与通过无线网络向所述接入点发送无线帧或从所述接入点接收无线帧的多个终端中的特定终端保持连接;以及监测所述无线帧的无线入侵防御系统发送妨碍信号,以阻止所述接入点对所述特定终端进行应答或阻止所述接入点向所述特定终端发送受保护的询问。
所述无线网络系统的操作方法可以进一步包括以下步骤:监测所述无线帧的无线入侵防御系统向所述特定终端发送连接解除请求;所述特定终端向所述接入点发送受保护的询问;所述特定终端指示所述接入点在预定的第一时间内对所述受保护的询问进行应答;以及当在所述第一时间内没有所述应答时,所述特定终端终止与所述接入点之间的连接。
所述无线网络系统的操作方法可以进一步包括以下步骤:在所述特定终端与所述接入点之间的连接终止后,所述特定终端向所述接入点发送认证请求帧;以及在发送所述认证请求帧后,所述无线入侵防御系统向所述接入点或所述特定终端发送解除认证帧。
所述无线网络系统的操作方法可以进一步包括以下步骤:所述特定终端向所述接入点发送接入请求,其中所述妨碍信号可以包括所述接入点向所述特定终端发送拒绝接入请求的信号或阻止所述接入点向所述特定终端发送所述受保护的询问的信号。
所述无线网络系统的操作方法可以进一步包括以下步骤:所述无线入侵防御系统向所述接入点发送接入请求,其中所述妨碍信号可以包括阻止所述接入点向所述特定终端发送所述受保护的询问的信号。
用于解决上述技术问题的根据本发明的一个实施例的无线入侵防御系统包括:感测装置,监测接入点和多个终端通过无线网络发送和接收的无线帧,并且基于所述无线帧处理信息;以及服务器,基于处理后的所述信息判断所述接入点和所述多个终端是否未授权和是否异常操作,其中所述无线入侵防御系统包括向所述多个终端中的特定终端提供用于终止与所述接入点之间的连接的妨碍信号的功能。
所述无线入侵防御系统可以进一步包括当所述特定终端向所述接入点发送认证请求帧以请求接入时向所述接入点或所述特定终端发送解除认证帧的功能。
所述妨碍信号可以包括阻止所述接入点对所述特定终端进行应答的信号或阻止所述接入点向所述特定终端发送受保护的询问的信号。
其他实施例的具体内容包括在详细的说明和附图中。
(三)有益效果
根据本发明的实施例,当多个终端通过例如IEEE 802.11w技术的受保护的解除认证帧接入AP时,可以解除多个终端中的特定终端的连接并阻止接入。
根据实施例的效果不受以上例示内容的限制,并且更多的效果包括在本说明书中。
附图说明
图1是示出WIPS的示意性配置的框图。
图2是示出WIPS的接入阻止方法的流程图。
图3是用于说明根据本发明的一个实施例的无线入侵防御系统中的连接技术的概念图。
图4是用于说明根据本发明的一个实施例的无线入侵防御系统中的连接防御技术的概念图。
图5是用于说明根据本发明的一个实施例的无线入侵防御系统中的连接技术的概念图。
图6是用于说明根据本发明的一个实施例的无线入侵防御系统中的连接解除防御技术的概念图。
图7是用于说明根据本发明的一个实施例的无线入侵防御系统中的特定终端连接解除技术的概念图。
图8和图9分别是图7的变形例,是用于说明特定终端连接解除技术的概念图。
图10是用于说明根据本发明的另一实施例的无线入侵防御系统中的特定终端连接解除技术的概念图。
图11和图12分别是图10的变形例,是示出将图8或图9的实施例附加地应用于无线入侵防御系统的概念图。
图13至图15分别是用于说明根据本发明的另一实施例的无线入侵防御系统中的特定终端连接解除技术的概念图。
图16是用于说明根据本发明的另一实施例的无线入侵防御系统中的特定终端连接解除技术的概念图。
最佳实施方式
本发明的优点和特征以及实现它们的方法将通过以下结合附图详细描述的实施例变得显而易见。但是,本发明不限于以下公开的实施例,而是将以各种不同的形式实施,提供这些实施例仅是为了使本发明的公开完整,并且为了向本发明所属领域的普通技术人员完整地告知本发明的范围,本发明仅由权利要求的范围限定。
虽然使用第一、第二等术语来描述各种组件,但是这些组件不受这些术语的限制。这些术语仅用于区分一个组件与另一组件。因此,以下提到的第一组件可以是本发明的技术思想内的第二组件。除非上下文另有明确规定,否则单数的表述包括复数的表述。
以下描述的无线入侵防御系统(WIPS)是一种通过无线区间监测来检测和阻止诸如未授权的接入点(rouge AP)或拒绝服务(DoS)攻击的无线入侵的系统。
本说明书中描述的一般无线网络可以指应用IEEE 802.11技术的无线网络,其中应用特定安全技术的无线网络可以指应用IEEE802.11w技术的无线网络。IEEE 802.11w是提高了管理帧的安全性的IEEE 802.11的修改技术。但是,本发明不限于此,本发明的实施例可以应用于应用了各种安全技术的无线网络。
无线网络系统包括一个或多个基本服务集(Basic Service Set,BSS),BSS表示可以成功地实现同步并相互进行通信的设备的集合。通常,BSS可以分为基础设施BSS(infrastructure BSS)和独立BSS(Independent BSS,IBSS)。
接入点(Access Point,以下称为AP)是通过无线介质为与AP相关联(associated)的终端提供接入分布系统的实体。AP可以用作包括PCP(Personal BSS CoordinationPoint(个人BSS协调点))的概念,广义上,可以包括集中控制器、基站(Base Station,BS)、Node-B、基站收发系统(Base Transceiver System,BTS)或站(site)控制器等概念。在本发明中,AP也可以被称为基站无线通信终端,广义上,基站无线通信终端可以用作包括AP、基站、eNB(eNodeB)和发送点(TP)的术语。此外,基站无线通信终端可以包括用于在与多个无线通信终端的通信中分配通信介质(medium)资源并执行调度(scheduling)的各种类型的无线通信终端。
终端(站(Station))是包括符合IEEE 802.11标准的介质接入控制(MediumAccess Control,MAC)和针对无线介质的物理层(Physical Layer)接口的任意设备,广义上,不仅可以包括非接入点(non-AP)站,而且也可以包括接入点(AP)。在本说明书中,“终端”是指非AP站,但是根据实施例,可以用作指示非AP站和AP两者的术语。用于无线通信的站(station)包括处理器(Processor)和发送/接收单元(transmit/receive unit),并且根据实施例可以进一步包括用户接口单元和显示单元等。处理器可以生成要通过无线网络发送的帧或处理通过所述无线网络接收的帧,并且可以执行用于控制站的各种处理。此外,发送/接收单元在功能上连接到所述处理器,并通过无线网络为站发送和接收帧。终端可以通过无线网络向AP发送帧和从AP接收帧。
以下,将参照附图详细描述本发明的实施例。相同或相似的附图标记用于附图中的相同组件。
图1是示出WIPS的示意性配置的框图。
参照图1,WIPS 10可以包括感测装置100和服务器130。另一方面,在能够同时配置无线网络服务和感测装置的企业网络中,必要时可以额外包括AP控制器。
WIPS 10确定阻止策略的操作可以如下。
例如,感测装置100可以监测无线帧,并且可以基于监测到的无线帧处理发送无线帧的终端或AP的MAC地址、安全设置内容、帧出现频率、传输速率、数据量、SSID、IEEE802.11a/b/g/n等、信道、RSSI等信息。此外,感测装置100可以将处理后的信息发送到服务器130。
服务器130可以将处理后的信息与数据库(DB)化的签名(signature)信息进行比较,以判断相应终端或AP是否未授权和是否异常操作。此时,签名信息可以包括无线帧的头信息或诸如帧出现频率的信息。
服务器130可以通过两种情况来判断检测到的AP是否未授权。服务器130可以基于SSID、MAC地址和存储在DB中的其他信息判断AP是否为未授权的AP,或当相应AP未能连接到公司内部有线网络时,可以将该AP判断为未授权的AP。此时,可以通过各种方法判断AP是否连接到公司内部有线网络。也可以通过类似的方法判断未授权的终端。
当服务器130判断相应AP未授权或AP或终端异常操作时,可以根据阻止策略执行自动阻止或产生警报以由管理员执行手动阻止。根据阻止决定,服务器130可以将阻止目标列表或阻止策略信息发送到感测装置100。
感测装置100可以根据基于阻止目标列表和阻止策略的判断选择需要阻止的AP和终端并执行阻止。
例如,基于阻止目标列表和阻止策略的感测装置100的阻止可以包括以下类型。
作为一个示例,感测装置100的阻止可以包括阻止AP。此时,当感测到阻止目标AP的BSSID时,感测装置100可以阻止接入该AP的所有终端而不是特定终端目标。
作为另一示例,感测装置100的阻止可以包括阻止终端。此时,当判断相应终端是未授权的终端或检测到相应终端被篡改为授权的终端时,感测装置100可以阻止相应终端。当出现相应终端的MAC时,感测装置100可以阻止相应终端接入所有AP。
作为另一示例,感测装置100的阻止可以包括阻止特定AP-终端。此时,当授权的终端连接到未授权的AP时或当未授权的终端连接到授权的AP时,感测装置100可以阻止连接。当出现相应终端MAC时,感测装置100可以仅阻止相应终端接入指定AP,而可以不干预相应终端接入其他AP。
例如,感测装置100可以包括控制器105和通信模块125。
通信模块125可以监测无线帧,并且可以在生成阻止消息时向终端和AP发送阻止消息。
控制器105可以基于与无线入侵防御有关的策略信息和阻止列表生成与作为监测的结果接收的无线帧有关的阻止消息。此外,控制器105可以控制以将生成的阻止消息发送到被设置为发送/接收所述无线帧的AP和终端。
例如,控制器105可以包括传感器接收单元110、传感器分析单元115和传感器阻止单元120。
传感器接收单元110可以控制通信模块125监测多个信道中的无线帧。
传感器分析单元115可以分析作为监测结果接收的无线帧以添加/更新关于发送所述无线帧的AP或终端的信息。传感器分析单元115可以基于阻止目标列表和阻止策略判断所述AP或终端是否违反策略来生成阻止事件。传感器分析单元115可以将生成的阻止事件发送到服务器130。
传感器阻止单元120可以执行生成的阻止事件。传感器阻止单元120可以生成阻止消息并将其发送到被设置为发送/接收所述无线帧的AP和终端。
例如,当AP和终端相互连接时,传感器阻止单元120可以通过生成解除认证(Deauthentication)帧并将其发送到AP和终端来执行阻止。传感器阻止单元120可以将发送解除认证帧的地址设置为AP的BSSID并将接收地址设置为终端的MAC地址,并且生成解除认证帧后发送到终端。此外,传感器阻止单元120可以将发送解除认证帧的地址设置为终端的MAC地址并将接收地址设置为AP的BSSID,并且生成解除认证帧后发送到AP。接收到从感测装置100发送的解除认证帧的AP和终端可以判断对方发送了通知连接终止的解除认证帧并中止相互连接。
图2是示出WIPS的接入阻止方法的流程图。
服务器130可以在步骤205中向感测装置100发送无线入侵防御相关策略信息和阻止列表。
传感器接收单元110可以在步骤210中监测多个信道中的无线帧。当作为监测的结果接收到无线帧时,传感器接收单元110可以在步骤215中调用传感器分析单元115分析相应无线帧。
传感器分析单元115可以在步骤220中分析相应无线帧并且在步骤225中添加或更新关于发送相应无线帧的AP或终端的信息。传感器分析单元115可以在步骤230中判断相应AP或终端是否违反策略。当判断违反策略时,传感器分析单元115可以在步骤235中生成阻止事件。传感器分析单元115可以在步骤240中向服务器130发送生成的阻止事件。
当在步骤245中向传感器阻止单元120发送阻止事件已经发生时,传感器阻止单元120可以在步骤250中执行阻止事件。例如,传感器阻止单元120可以如上所述生成解除认证帧并将其发送到被设置为发送/接收无线帧的AP和终端。
图3是用于说明根据本发明的一个实施例的无线入侵防御系统中的连接技术的概念图。
在以下的图中,在图中的向下方向上示出了随着时间的推移的每个步骤。
例如,连接技术可以在终端30丢失加密密钥的情况下执行。
参照图3,AP 20和终端30相互连接,并且由于特定原因,终端30可能丢失加密密钥(S101)。例如,所述特定原因可以包括终端30的重置或重启等。此时,终端30可能处于丢失加密密钥(S101)的状态。
在加密密钥丢失的状态下,终端30可以向AP 20请求接入(S102)。此时,由于终端30已丢失所有加密密钥,因此可以向AP 20发送不受保护的接入请求帧。
由于AP 20仍然判断终端30具有使用加密密钥的有效连接,因此AP 20拒绝来自终端30的接入请求并可以指示终端30在预定的第一时间之后再次尝试(S103)。
此后,AP 20可以执行检查(S104)以确认这样的接入请求(S102)是否是攻击。作为一个实施例,所述检查(S104)机制可以包括安全关联(Security Association,SA)询问步骤。例如,SA询问步骤可以包括AP 20向终端30至少发送一次受保护的询问(受保护的安全关联询问(Protected Security Association Query))的步骤。
当终端30直到经过SA询问步骤的预定的终端30的应答时间(第二时间)没有进行应答时,AP 20可以向现有终端30发送连接解除(S105),并丢弃不再有效的加密密钥。
在所述第一时间之后,终端30可以向AP 20发送(重新)接入请求帧(S106)。此后,AP 20允许终端30的接入(S107),并且AP20和终端30可以相互连接(S108)。
图4是用于说明根据本发明的一个实施例的无线入侵防御系统中的连接防御技术的概念图。
例如,连接防御技术可以在攻击者尝试接入AP 20的情况下执行。
参照图4,首先,AP 20和终端30可以处于相互连接的状态(S200)。攻击者40可以向AP 20请求接入(S201)。这里,攻击者40可以是未授权的终端和外部控制的终端30,可以包括可被视为实质上未授权的终端的终端30等。
由于AP 20仍然判断终端30具有使用加密密钥的有效连接,因此AP 20拒绝来自攻击者40的接入请求并可以指示在预定的第三时间之后再次尝试(S202)。
此后,AP 20可以执行检查以确认这样的接入请求是否是攻击。AP 20可以分别向攻击者40和终端30发送受保护的询问(S203a、S203b)。作为一个实施例,AP 20可以同时向攻击者40和终端30分别发送受保护的询问,但是受保护的询问的发送时间(顺序)不限于此。
终端30可以响应于受保护的询问对AP 20以受保护的答复进行应答(S204)。
AP 20可以将攻击者40的请求判断为伪装的关联请求并忽略攻击者40的接入请求(S205)。
图5是用于说明根据本发明的一个实施例的无线入侵防御系统中的连接技术的概念图。
例如,所述连接技术可以在AP 20丢失加密密钥的情况下执行。
参照图5,AP 20和终端30相互连接,由于特定原因,AP 20可能丢失加密密钥(S301)。例如,所述特定原因可以包括AP 20的重置或重启等。此时,AP 20可能处于加密密钥丢失(S301)的状态。
当先前连接的终端30向AP 20发送加密数据帧(S302)时,AP20向终端30发送不受保护的帧(S303)以再次尝试连接。由于终端30仍然判断与AP 20保持包括加密密钥的有效连接,因此可以执行检查以确认AP 20的连接尝试是否是攻击。作为一个实施例,所述检查机制可以包括安全关联(SA)询问步骤。例如,SA询问步骤可以包括终端30向AP 20至少发送一次受保护的询问(SA询问)(S304)的步骤。
当即使在经过预定的第四时间之后也不能对受保护的询问进行应答时,终端30可以判断与AP 20的连接解除并丢弃与AP 20的无效加密密钥。
此后,终端30向AP 20发送不受保护的询问(S305),当AP 20响应于不受保护的询问对终端30以不受保护的答复进行应答(S306)时,AP 20和终端30可以相互连接。
图6是用于说明根据本发明的一个实施例的无线入侵防御系统中的连接解除防御技术的概念图。
例如,所述连接解除防御技术可以在用于防御攻击者40针对接入AP 20的终端30解除所述终端30的连接的情况下执行。
参照图6,首先,AP 20和终端30可以保持相互连接(S401)。
对此,攻击者40可以向终端30请求解除连接(S402),以解除终端30与AP 20的连接。根据实施例,攻击者40可以向终端30发送上述连接解除请求(S402),以解除AP 20的多个终端30的连接。
终端30可以响应于攻击者40的连接解除请求(S402)执行检查以确认是否是攻击。终端30可以向AP 20至少发送一次受保护的询问(S403)。由于AP 20和终端30的相互连接有效保持,因此AP 20可以对终端30以受保护的答复进行应答(S404)。
由此,终端30可以判断为攻击者40的连接解除请求为攻击,而忽略攻击者40的连接解除请求,保持与AP 20的连接。
图7是用于说明根据本发明的一个实施例的无线入侵防御系统中的特定终端连接解除技术的概念图。
例如,特定终端31连接解除技术可以在用于解除未授权的特定终端31的连接或用于解除如图所示连接到AP 20的多个终端中的由攻击者40控制而可被视为实质上未授权的特定终端31的连接的情况下执行。在本说明书中,“特定终端31”是指连接到AP 20的多个终端30中的作为连接解除目标的至少一部分终端30。作为一个实施例,特定终端31可以通过网络连接到攻击者40。
参照图7,无线网络系统可以包括AP 20、包括特定终端31的终端30和WIPS 10。
AP 20可以与多个终端30连接,并且可以保持AP 20与特定终端31之间的相互连接(S501)。根据实施例,特定终端31可以是未授权的终端,或可以包括作为由攻击者40控制的状态(S500)而可被视为实质上未授权的终端的终端30。
作为一个实施例,WIPS 10可以向连接到AP 20的多个终端30发送连接解除请求。此时,也可以向特定终端31发送连接解除请求(S502)。连接解除请求(S502)中可以包括伪造的帧。例如,伪造的帧可以包括诸如请求新连接的帧(Association frame)、请求重新连接的帧(Re-Association frame)或请求解除当前连接状态的帧(Dis-Association frame)的伪装数据包。
因此,特定终端31可以执行检查以确认接收到的与AP 20的连接解除请求(S502)是否是攻击。即,特定终端31可以再次尝试与AP 20的相互认证。特定终端31可以向AP 20发送受保护的询问(S503)。根据实施例,特定终端31可以多次向AP 20发送受保护的询问(S503)。
此时,WIPS 10可以妨碍AP 20对特定终端31进行应答(S504)。为了所述妨碍(S504),根据实施例,WIPS 10可以向AP 20和/或特定终端31发送妨碍信号。AP 20应当对特定终端31发送的受保护的询问进行应答,但是所述妨碍(S504)可以阻止AP 20对特定终端31进行应答(S505)。
结果,由于特定终端31在预定的第五时间内没有从AP 20接收到应答,因此可以在预定的第五时间之后解除与AP 20的连接。因此,可以终止特定终端31与AP 20之间的相互连接(S506)。
以下,参照图8和图9详细描述在妨碍(S504)步骤中发送的妨碍信号。另外,在图8和图9的说明中,省略了图中与图7相同的组件的说明,并使用相同或相似的附图标记。
图8和图9分别是图7的变形例,是用于说明特定终端连接解除技术的概念图。
参照图8,WIPS 10可以通过发送CST帧和/或RTS帧(S504a)来妨碍信道,以妨碍AP20对特定终端31进行应答。
执行无线LAN通信的终端在发送数据之前执行载波监听(Carrier Sensing)以检查信道是否处于占用状态(busy)。如果感测到预定强度以上的无线信号,则判断相应信道处于占用状态(busy),并且所述终端延迟接入相应信道。这样的过程被称为空闲信道评估(Clear Channel Assessment,CCA),并且确定是否检测到相应信号的电平(level)被称为CCA阈值(CCAthreshold)。如果终端接收到的CCA阈值以上的无线信号以相应终端作为接收者,则终端处理接收到的无线信号。另一方面,当在相应信道中未感测到无线信号或感测到强度小于CCA阈值的无线信号时,判断所述信道处于空闲状态(idle)。
当判断信道处于空闲状态时,有数据要发送的每个终端在根据每个终端的情况的帧间间隔(InterFrame Space,IFS),例如仲裁帧间间隔(Arbitration IFS,AIFS)、点协调功能帧间间隔(PCF IFS,PIFS)等的时间之后执行退避过程。根据实施例,所述AIFS可以用作替代现有分布式帧间间隔(DCF IFS,DIFS)的配置。在所述信道空闲状态的间隔(interval)期间,每个终端在减少对应于分配给相应终端的随机数(random number)的时隙时间(slot time)的同时等待,并且已用完所有时隙时间的终端尝试接入相应信道。这样,每个终端执行退避过程的区间被称为竞争窗口区间。
如果终端成功接入所述信道,则所述终端可以通过所述信道发送数据。但是,当尝试接入的终端与另一终端发生冲突时,冲突的终端分别接收新的随机数并再次执行退避过程。根据一个实施例,新分配给每个终端的随机数可以在两倍于先前分配给相应终端的随机数范围的范围内确定。另一方面,每个终端通过在下一个竞争窗口区间再次执行退避过程来尝试接入,此时,每个终端从前一个竞争窗口区间的剩余时隙时间开始执行退避过程。通过这种方法执行无线LAN通信的每个终端可以避免针对特定信道的相互冲突。
终端为了获得用于发送数据的权利而竞争。当上一步骤的数据发送完成时,有数据要发送的每个终端在经过AIFS的时间之后在减少分配给每个终端的随机数的退避计数器(或退避定时器)的同时执行退避过程。退避计数器结束的终端发送请求发送(Requestto Send,RTS)帧以通知相应终端有数据要发送。RTS帧包括接收地址(receiver address)、发送地址(transmitter address)、时长(duration)等信息。接收到RTS帧的AP 20等待短帧间间隔(Short IFS,SIFS)的时间,然后发送允许发送(Clear to Send,CTS)帧以通知特定终端31可以发送数据。CTS帧包括接收地址和时长等信息。此时,可以将CTS帧的接收地址设置为与对应的RTS帧的发送地址,即特定终端31的地址相同。
接收到CTS帧的AP 20在SIFS的时间之后发送数据。当数据发送完成时,AP 20在SIFS的时间之后发送应答(ACK)帧以通知数据发送完成。当在预设时间内接收到应答帧时,发送终端认为数据发送成功。但是,当在预设时间内没有接收到应答帧时,发送终端认为数据发送失败。另一方面,在所述发送过程中接收到RTS帧和CTS帧中的至少一个的外围终端30设置网络分配向量(Network Allocation Vector,NAV),并且不执行数据发送直到设置的NAV结束。此时,可以基于接收到的RTS帧或CTS帧的时长字段来设置每个终端的NAV。
作为一个实施例,特定终端31可以向AP 20发送受保护的询问(S503),并且可以指示AP 20在预定的第六时间内进行应答。
作为一个实施例,WIPS 10可以收集特定终端31向AP 20发送受保护的询问(S503)。作为响应,WIPS 10可以向AP 20和/或特定终端31发送CST帧和/或RTS帧(S504a)。
AP 20应当在第六时间内对从特定终端31接收到的受保护的询问进行应答,但是由于从WIPS 10接收到CST帧和/或RTS帧,因此可以不执行数据发送直到设置的NAV结束。即,可以阻止AP 20在第六时间内对特定终端31进行应答(S505)。因此,特定终端31可以判断从WIPS 10发送的连接解除请求(S502)是正确的并终止与AP 20的连接(S506)。
参照图9,WIPS 10可以通过增加AP 20和/或特定终端31的拥塞程度(S504b)来妨碍信道,以妨碍AP 20对特定终端31进行应答。
作为一个实施例,WIPS 10收集特定终端31向AP 20发送受保护的询问(S503),并且作为响应,可以增加AP 20和/或特定终端31的拥塞程度(S504b)。例如,WIPS 10可以通过生成包括请求新连接的帧(Association frame)、请求重新连接的帧(Re-Associationframe)或请求解除当前连接状态的帧(Dis-Association frame)的多个伪装数据包来在发送受保护的询问(S503)时增加拥塞程度,以诱导AP 20与特定终端31之间的相互认证失败。另外,例如,WIPS 10可以通过调整AP 20发送的信号的比特率或调整发送延迟时间等方法来增加拥塞程度,以诱导AP 20与特定终端31之间的相互认证失败。即,WIPS 10可以增加AP20和/或特定终端31的拥塞程度(S504),以诱导通过IEEE 802.11w连接的AP 20与特定终端31之间的连接终止(S506)。
图10是用于说明根据本发明的另一实施例的无线入侵防御系统中的特定终端连接解除技术的概念图。
参照图10,与图7的实施例相比,不同之处在于,进一步包括WIPS 10向AP 20和/或特定终端31发送封锁连接(S508)命令的步骤。
根据实施例,在特定终端31与AP 20之间的连接终止(S506)后,特定终端31可以再次向AP 20请求接入(S507)。例如,特定终端31可以向AP 20发送认证请求帧(authentication request frame)。
作为一个实施例,WIPS 10可以响应于特定终端31向AP 20发送认证请求帧,向AP20和/或特定终端31发送诸如解除认证帧(deauthentication frame)的管理帧。因此,特定终端31与AP 20之间的连接可能会失败。
图11和图12分别是图10的变形例,是示出将图8或图9的实施例附加地应用于无线入侵防御系统的概念图。
参照图11和图12,WIPS 10可以通过发送CTS帧和/或RTS帧(S504a)来妨碍信道或可以通过增加AP 20和/或特定终端31的拥塞程度(S504b)来妨碍信道,以妨碍AP 20对特定终端31进行应答。
在特定终端31与AP 20之间的连接终止(S506)后,即使特定终端31向AP 20发送认证请求帧,WIPS 10也可以向AP 20和/或特定终端31发送诸如解除认证帧的封锁连接(S508)命令,以诱导特定终端31与AP 20之间的连接失败。
图13至图15分别是用于说明根据本发明的另一实施例的无线入侵防御系统中的特定终端连接解除技术的概念图。
首先,参照图13,AP 20和特定终端31相互连接(S601),并且由于特定原因,特定终端31可能丢失加密密钥(S101)。
在加密密钥丢失的状态下,特定终端31可以向AP 20请求接入(S603)。此时,由于特定终端31已丢失所有加密密钥,因此可以向AP 20发送不受保护的接入请求帧。
由于AP 20仍然判断特定终端31具有使用加密密钥的有效连接,因此AP 20拒绝来自特定终端31的接入请求并可以指示在预定的第七时间之后再次尝试(S604a)。根据实施例,可以一起发送受保护的询问(S604b)。
在所述第七时间之后,特定终端31可以向AP 20发送重新接入请求帧(S605)。
另一方面,作为一个实施例,WIPS 10可以妨碍AP 20响应于重新接入请求帧向特定终端31发送受保护的询问(S606a)。为了所述妨碍(S606a),根据实施例,WIPS 10可以向AP 20和/或特定终端31发送妨碍信号。AP 20应当响应于重新接入请求帧向特定终端31发送受保护的询问,但是所述妨碍(S606a)可以阻止AP 20向特定终端31发送受保护的询问(S607a)。
因此,可以终止AP 20与特定终端31之间的相互连接(S608)。
参照图14,根据实施例,WIPS 10可以妨碍AP 20响应于请求接入(S603)的帧向特定终端31发送受保护的询问(S606b)。为了所述妨碍(S606b),根据实施例,WIPS 10可以向AP 20和/或特定终端31发送妨碍信号。AP 20应当响应于接入请求帧向特定终端31发送受保护的询问,但是所述妨碍(S606b)可以阻止AP 20向特定终端31发送受保护的询问(S604c)。根据实施例,AP 20拒绝来自特定终端31的接入请求,并且也可以阻止发送指示在预定的第七时间之后再次尝试。
因此,可以终止AP 20与特定终端31之间的相互连接(S608)。
参照图15,根据实施例,WIPS 10可以妨碍AP 20响应于请求接入(S603)的帧向特定终端31发送受保护的询问(S606b)。为了所述妨碍(S606b),根据实施例,WIPS 10可以向AP 20和/或特定终端31发送妨碍信号。AP 20应当响应于接入请求帧向特定终端31发送受保护的询问,但是通过妨碍(S606b)可以阻止AP 20向特定终端31发送受保护的询问(S604c)。根据实施例,AP 20拒绝来自特定终端31的接入请求,并且也可以阻止发送指示在预定的第七时间之后再次尝试。
此后,AP 20与特定终端31之间的相互连接不终止,特定终端31可以向AP 20发送重新接入请求帧(S605)。此时,WIPS 10可以再次妨碍AP 20响应于重新接入请求帧向特定终端31发送受保护的询问(S606a)。为了所述妨碍(S606a),根据实施例,WIPS 10可以向AP20和/或特定终端31发送妨碍信号。AP 20应当响应于重新接入请求帧向特定终端31发送受保护的询问,但是所述妨碍(S606a)可以阻止AP 20向特定终端31发送受保护的询问(S607a)。
因此,可以终止AP 20与特定终端31之间的相互连接(S608)。
图13至图15中描述的所述妨碍信号可以应用图9和图10中作为示例描述的妨碍信号中的至少一个。
图16是用于说明根据本发明的另一实施例的无线入侵防御系统中的特定终端连接解除技术的概念图。
参照图16,首先,AP 20与特定终端31可以为相互连接状态(S701)。WIPS 10可以向AP 20请求接入(S702)。
由于AP 20仍然判断特定终端31具有使用加密密钥的有效连接,因此拒绝来自WIPS 10的接入请求并可以指示WIPS 10在预定的第八时间之后再次尝试(S703)。
此后,AP 20应当分别向WIPS 10和特定终端31发送受保护的询问以执行检查以确认这样的接入请求是否是攻击,但这可以被WIPS 10阻止。作为一个实施例,WIPS 10可以向AP 20和/或特定终端31发送妨碍信号(S703a)。所述妨碍信号可以阻止AP 20向WIPS10和/或特定终端31发送受保护的询问(S704a)。
因此,可以终止AP 20与特定终端31之间的相互连接(S705)。
图16中描述的所述妨碍信号可以应用图9和图10中作为示例描述的妨碍信号中的至少一个。
通过图7至图16中描述的方法,WIPS 10可以解除连接到AP 20的可被视为实质上未授权的终端的特定终端31的连接。特别地,WIPS10可以将通过应用IEEE 802.11w技术的无线网络连接到AP 20的所有终端中的特定终端作为目标并解除其连接。
虽然上面参照附图描述了本发明的实施例,但是本发明所属领域的普通技术人员可以将理解,本发明可以在不改变其技术思想或基本特征的情况下以其他具体形式实施。因此,应当理解,上述实施例在所有方面都是示例性的,而不是限制性的。

Claims (20)

1.一种无线网络系统,包括:
接入点;
多个终端,通过无线网络向所述接入点发送无线帧或从所述接入点接收无线帧;以及
无线入侵防御系统,监测所述无线帧,
其中所述无线入侵防御系统向多个终端中的特定终端发送连接解除请求,并且阻止所述接入点对所述特定终端进行应答。
2.根据权利要求1所述的无线网络系统,其中,
所述无线入侵防御系统向所述接入点发送妨碍信号,以阻止所述接入点对所述特定终端进行应答。
3.根据权利要求2所述的无线网络系统,其中,
所述妨碍信号包括允许发送帧即CTS帧和请求发送帧即RTS帧。
4.根据权利要求2所述的无线网络系统,其中,
所述妨碍信号包括用于增加所述接入点的拥塞程度的信号。
5.根据权利要求4所述的无线网络系统,其中,
所述妨碍信号包括伪装数据包。
6.根据权利要求5所述的无线网络系统,其中,
所述伪装数据包包括请求新连接的帧、请求重新连接的帧或请求解除当前连接状态的帧。
7.根据权利要求1所述的无线网络系统,其中,
所述特定终端响应于所述连接解除请求向所述接入点发送受保护的询问。
8.根据权利要求7所述的无线网络系统,其中,
所述特定终端指示所述接入点在预定的第一时间内对所述受保护的询问进行应答,
当在所述第一时间内没有所述应答时,所述特定终端终止与所述接入点之间的连接。
9.根据权利要求8所述的无线网络系统,其中,
在所述特定终端与所述接入点之间的连接终止后,所述特定终端向所述接入点发送认证请求帧。
10.根据权利要求9所述的无线网络系统,其中,
在发送所述认证请求帧后,所述无线入侵防御系统向所述接入点或所述特定终端发送解除认证帧。
11.根据权利要求1所述的无线网络系统,其中,
所述特定终端是未授权的终端或通过网络连接到未授权的攻击者的终端。
12.根据权利要求1所述的无线网络系统,其中,
所述无线网络包括IEEE 802.11w技术。
13.一种无线网络系统的操作方法,包括以下步骤:
接入点与通过无线网络向所述接入点发送无线帧或从所述接入点接收无线帧的多个终端中的特定终端保持连接;以及
监测所述无线帧的无线入侵防御系统发送妨碍信号,以阻止所述接入点对所述特定终端进行应答或阻止所述接入点向所述特定终端发送受保护的询问。
14.根据权利要求13所述的无线网络系统的操作方法,进一步包括以下步骤:
监测所述无线帧的无线入侵防御系统向所述特定终端发送连接解除请求;
所述特定终端向所述接入点发送受保护的询问;
所述特定终端指示所述接入点在预定的第一时间内对所述受保护的询问进行应答;以及
当在所述第一时间内没有所述应答时,所述特定终端终止与所述接入点之间的连接。
15.根据权利要求14所述的无线网络系统的操作方法,进一步包括以下步骤:
在所述特定终端与所述接入点之间的连接终止后,所述特定终端向所述接入点发送认证请求帧;以及
在发送所述认证请求帧后,所述无线入侵防御系统向所述接入点或所述特定终端发送解除认证帧。
16.根据权利要求13所述的无线网络系统的操作方法,进一步包括以下步骤:
所述特定终端向所述接入点发送接入请求,
其中所述妨碍信号包括所述接入点向所述特定终端发送拒绝接入请求的信号或阻止所述接入点向所述特定终端发送所述受保护的询问的信号。
17.根据权利要求13所述的无线网络系统的操作方法,进一步包括以下步骤:
所述无线入侵防御系统向所述接入点发送接入请求,
其中所述妨碍信号包括阻止所述接入点向所述特定终端发送所述受保护的询问的信号。
18.一种无线入侵防御系统,包括:
感测装置,监测接入点和多个终端通过无线网络发送和接收的无线帧,并且基于所述无线帧处理信息;以及
服务器,基于处理后的所述信息判断所述接入点和所述多个终端是否未授权和是否异常操作,
其中所述无线入侵防御系统包括向所述多个终端中的特定终端提供用于终止与所述接入点之间的连接的妨碍信号的功能。
19.根据权利要求18所述的无线入侵防御系统,其中,
所述无线入侵防御系统进一步包括当所述特定终端向所述接入点发送认证请求帧以请求接入时向所述接入点或所述特定终端发送解除认证帧的功能。
20.根据权利要求18所述的无线入侵防御系统,其中,
所述妨碍信号包括阻止所述接入点对所述特定终端进行应答的信号或阻止所述接入点向所述特定终端发送受保护的询问的信号。
CN202080097599.9A 2020-03-11 2020-04-03 无线入侵防御系统、包括该系统的无线网络系统以及无线网络系统的操作方法 Pending CN115176488A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020200030422A KR102157661B1 (ko) 2020-03-11 2020-03-11 무선 침입 방지 시스템, 이를 포함하는 무선 네트워크 시스템 및 무선 네트워크 시스템의 작동 방법
KR10-2020-0030422 2020-03-11
PCT/KR2020/004571 WO2021182667A1 (ko) 2020-03-11 2020-04-03 무선 침입 방지 시스템, 이를 포함하는 무선 네트워크 시스템 및 무선 네트워크 시스템의 작동 방법

Publications (1)

Publication Number Publication Date
CN115176488A true CN115176488A (zh) 2022-10-11

Family

ID=72670398

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080097599.9A Pending CN115176488A (zh) 2020-03-11 2020-04-03 无线入侵防御系统、包括该系统的无线网络系统以及无线网络系统的操作方法

Country Status (5)

Country Link
US (1) US20230099706A1 (zh)
JP (1) JP7455220B2 (zh)
KR (1) KR102157661B1 (zh)
CN (1) CN115176488A (zh)
WO (1) WO2021182667A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210315042A1 (en) * 2020-06-16 2021-10-07 Ido Ouzieli Fast reassociation with an access point
KR102359801B1 (ko) * 2021-06-02 2022-02-09 주식회사 시큐아이 무선 침입 방지 시스템 및 그 동작 방법
KR102521985B1 (ko) * 2021-07-13 2023-04-17 (주)넷비젼텔레콤 모바일 단말의 oui 자동 수집 컴퓨터 장치 및 그 방법
KR102359805B1 (ko) * 2021-08-10 2022-02-09 주식회사 시큐아이 센싱 장치, 센싱 장치를 포함하는 무선 침입 방지 시스템 및 그것의 동작 방법
KR20230056963A (ko) * 2021-10-21 2023-04-28 삼성전자주식회사 무선랜 시스템에서 sa 쿼리를 수행하기 위한 전자 장치 및 그의 동작 방법
KR102366574B1 (ko) 2021-11-29 2022-02-23 주식회사 심플솔루션 무선 침입 방지 방법
KR102366562B1 (ko) 2021-11-29 2022-02-23 주식회사 심플솔루션 무선 침입 방지 시스템 및 방법
US20230422037A1 (en) * 2022-06-28 2023-12-28 Fortinet, Inc. Identifying hidden service set identifiers (ssids) of unauthorized access points on a wireless network
KR20240040431A (ko) * 2022-09-21 2024-03-28 삼성전자주식회사 전자 장치, 시스템 및 그 통신 연결 방법
KR102671718B1 (ko) 2022-12-26 2024-06-03 주식회사 한백코리아 머신러닝을 통한 새로운 침입을 예측하는 웹로그 신규 위협 탐지 보안 시스템
KR102679732B1 (ko) 2023-05-09 2024-06-28 주식회사 한백코리아 웹로그 데이터 분석을 통한 신규 위협 탐지용 머신러닝 분석 방법

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100628325B1 (ko) * 2004-12-20 2006-09-27 한국전자통신연구원 무선 네트워크에 대한 공격을 탐지하기 위한 침입 탐지센서 및 무선 네트워크 침입 탐지 시스템 및 방법
JP2007174287A (ja) * 2005-12-22 2007-07-05 Nec Corp 無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法
DE102007016538A1 (de) * 2007-04-05 2008-10-09 Infineon Technologies Ag Kommunikationsendgerät, Kommunikationseinrichtung, elektronische Karte, Verfahren für ein Kommunikationsendgerät und Verfahren für eine Kommunikationseinrichtung zum Bereitstellen eines Nachweises
CN102498736B (zh) * 2009-09-14 2014-11-12 株式会社东芝 无线电站
US20130007848A1 (en) * 2011-07-01 2013-01-03 Airtight Networks, Inc. Monitoring of smart mobile devices in the wireless access networks
JP2013157969A (ja) * 2012-02-01 2013-08-15 Hitachi Consumer Electronics Co Ltd 携帯端末装置及びデータ送受信システム
KR20140058336A (ko) * 2012-10-26 2014-05-14 주식회사 케이티 무선랜 시스템에서 채널 액세스 방법
KR20140058306A (ko) * 2012-11-05 2014-05-14 우석대학교 산학협력단 배터리 에너지 저장장치, 그리고 이를 제어하는 무선통신단말
US20150117366A1 (en) * 2013-10-29 2015-04-30 Qualcomm Incorporated Systems and methods for improved communication efficiency in high efficiency wireless networks
CN107431971A (zh) * 2015-03-27 2017-12-01 泛网安全株式会社 无线入侵防御系统传感器及利用该传感器断开终端的方法
KR102329493B1 (ko) * 2015-11-27 2021-11-22 삼성전자 주식회사 무선 침입 방지 시스템에서의 접속 차단 방법 및 장치
KR102285257B1 (ko) * 2017-08-14 2021-08-02 주식회사 케이티 와이파이 액세스 포인트를 이용한 무선 침입감지 시스템 검출 장치 및 방법

Also Published As

Publication number Publication date
JP2023517107A (ja) 2023-04-21
KR102157661B1 (ko) 2020-09-18
US20230099706A1 (en) 2023-03-30
JP7455220B2 (ja) 2024-03-25
WO2021182667A1 (ko) 2021-09-16

Similar Documents

Publication Publication Date Title
KR102157661B1 (ko) 무선 침입 방지 시스템, 이를 포함하는 무선 네트워크 시스템 및 무선 네트워크 시스템의 작동 방법
US7783300B2 (en) Systems and methods for proactively enforcing a wireless free zone
CA2495142C (en) Wireless local or metropolitan area network with intrusion detection features and related methods
Radosavac et al. A framework for MAC protocol misbehavior detection in wireless networks
Agarwal et al. An efficient scheme to detect evil twin rogue access point attack in 802.11 Wi-Fi networks
Bian Security vulnerabilities in IEEE 802.22
US20060165073A1 (en) Method and a system for regulating, disrupting and preventing access to the wireless medium
Radosavac et al. Detecting IEEE 802.11 MAC layer misbehavior in ad hoc networks: Robust strategies against individual and colluding attackers
US7224678B2 (en) Wireless local or metropolitan area network with intrusion detection features and related methods
WO2004023730A2 (en) System and method for remotely monitoring wirless networks
WO2014114099A1 (zh) 无线局域网防范非法接入点的方法及系统
CN106878992B (zh) 无线网络安全检测方法和系统
JP2024520585A (ja) 無線侵入防止システムおよびその動作方法
Yin et al. FASUS: A fast association mechanism for 802.11 ah networks
KR101192446B1 (ko) 클라우드 센서 네트워크를 이용한 지능형 무선침입방지 시스템 및 센서
Rachedi et al. Impacts and solutions of control packets vulnerabilities with IEEE 802.11 MAC
Shehadeh et al. Random backoff control to thwart malicious behavior in WLANs
Panos et al. Securing the 802.11 MAC in MANETs: A specification-based intrusion detection engine
Vartak et al. An experimental evaluation of over-the-air (ota) wireless intrusion prevention techniques
Kaur et al. DOS attacks in MANETs: Detection and Countermeasures
Sugantha et al. A statistical approach to detect NAV attack at MAC layer
KR100678390B1 (ko) 침입 탐지 특징을 갖는 무선 근거리 또는 도시권 네트워크및 이와 관한 방법
Gill Intrusion detection techniques in wireless local area networks
CN113473471A (zh) 一种阻断无线移动终端接入非法ap的方法
Guo Implementation Techniques for Scalable, Secure and Qo-S-guaranteed Enterprise-grade Wireless LANs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination