CN1650642A - 检测无线局域网中的伪接入点 - Google Patents

检测无线局域网中的伪接入点 Download PDF

Info

Publication number
CN1650642A
CN1650642A CNA038074176A CN03807417A CN1650642A CN 1650642 A CN1650642 A CN 1650642A CN A038074176 A CNA038074176 A CN A038074176A CN 03807417 A CN03807417 A CN 03807417A CN 1650642 A CN1650642 A CN 1650642A
Authority
CN
China
Prior art keywords
beacon frame
received
sequence number
receives
access point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA038074176A
Other languages
English (en)
Inventor
管家琪
吴建智
区子由
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AirMagnet Inc
Original Assignee
AirMagnet Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AirMagnet Inc filed Critical AirMagnet Inc
Publication of CN1650642A publication Critical patent/CN1650642A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

在无线局域网中,信标帧是由一个或多个接入点在无线LAN 200上发射的。信标帧在无线LAN 200中被接收。分析所接收的信标帧以检测无线LAN 200中的伪接入点。

Description

检测无线局域网中的伪接入点
                       背景技术
1.发明领域
[0001]本发明总体上涉及无线局域网。特别地,本发明涉及检测无线局域网中的伪接入点。
2.相关技术说明
[0002]计算机在传统上通过有线局域网(LAN)互相通信。然而,随着对如膝上型电脑、个人数字助理等等诸如此类的移动计算机的需求增加,无线局域网(WLAN)已经发展成为计算机相互之间通过利用无线电信号、红外信号等在无线介质上传送而进行通信的一种方式。
[0003]为了增进WLAN相互之间以及与有线LAN之间的互操作性,IEEE 802.11标准作为WLAN的国际标准被提出来。通常,IEEE802.11标准被设计为给用户提供与IEEE 802有线LAN相同的接口,却允许数据在无线介质上被传输。
[0004]虽然WLAN使用户相对于有线LAN增加了灵活性,但是在WLAN上的通信安全性会因为有线LAN中不存在的原因而变化。例如,伪接入会假装成WLAN中被授权的接入点。WLAN中的站点会错误地与这个伪接入点连接并把机密消息发送到伪接入点,而不知道伪接入点不安全。从而,伪接入点能从WLAN中的站点获得机密消息。因此,伪接入点的存在呈现了WLAN中的安全问题。
概述
[0005]在本发明的一个实施方案中,通过在无线局域网中的检测器上接收信标帧来检测无线局域网中的伪接入点,在这里,信标帧是由一个或多个接入点在无线局域网上所发射的。在检测器上分析所接收的信标帧以检测伪接入点。
附图说明
[0006]参考下面结合附图所进行的详细说明可以对本发明有最好的理解,其中相同的部分会由相同的数字表示:
[0007]图1示出了一个示范性的开放式系统互联(OSI)七层模型;
[0008]图2示出了无线局域网(WLAN)中的示范性的扩展业务组;
[0009]图3是一个说明WLAN中站点的各种状态的示范性流程图;
[0010]图4示出了一个发送信标帧的接入点的示范性实施方案;
[0011]图5示出了一个发送信标帧的接入点和伪接入点的示范性实施方案;
[0012]图6示出了一个用来检测WLAN中伪接入点的过程的示范性流程图;
[0013]图7示出了另一个用来检测WLAN中伪接入点的过程的示范性流程图;以及
[0014]图8示出了另一个用来检测WLAN中伪接入点的过程的示范性流程图。
详细说明
[0015]为了对本发明有更透彻的理解,下面的说明陈述了众多特定细节,比如特定的配置、参数、实例等等。然而,应当认识到,这种说明不是要在本发明的范围上作限定,而是要提供对示范性实施方案进行的更好说明。
[0016]参考图1,示出了一个示范性的开放式系统互联(OSI)七层模型,它代表被按照其各个功能分层的联网系统的抽象模型。具体地,这七层包括与层1相对应的物理层102,与层2相对应的数据链路层104,与层3相对应的网络层106,与层4相对应的传输层108,与层5相对应的会话层110,与层6相对应的表示层112,以及与层7相对应的应用层114。OSI模型中的每一层都仅仅与其相邻的上下层直接相互作用,而且不同的计算机100和116只能在物理层102上直接互相通信。然而,不同的计算机100和116可以利用公共协议在同一层上有效地通信。例如,在一个示范性实施方案中,通过把帧从计算机100的应用层114传播通过它以下的每一层,直到此帧到达物理层102,从而计算机100能够在应用层114上与计算机116通信。然后此帧可以被发射到计算机116的物理层102并被传播通过物理层102以上的每一层,直到此帧到达计算机116的应用层114。
[0017]无线局域网(WLAN)的IEEE 802.11标准在数据链路层104上运作,如上所述,它与OSI七层模型的层2相对应。因为IEEE802.11在OSI七层模型的层2上运作,所以层3及上面各层能够按照与IEEE 802有线LAN所使用的相同协议运作。此外,层3及上面各层察觉不到在层2及下面各层上实际在进行数据传播的网络。因此,层3及上面各层能够在IEEE 802有线LAN和IEEE 802.11 WLAN中同样地运作。此外,可以给用户提供相同的接口,无论使用有线LAN还是WLAN。
[0018]参考图2,一个示范性的扩展业务组200,按照IEEE 802.11标准形成了WLAN,被描绘成具有基本业务机组(BSS)206、208和210。每个BSS可以包括接入点(AP)202和站点204。站点204是可以被用来连接到WLAN上的部件,它可以是移动的、便携的、固定的等等,而且可以称为网络适配器或者网络接口卡。例如,站点204可以是膝上型计算机、个人数字助理等等。另外,站点204可以支持站点业务,比如数据的验证、不验证(deauthentication)、保密、传递等等。
[0019]每个站点204都能够通过空中链路与AP 202直接通信,比如通过在WLAN发射机和接收机之间发送无线电或红外信号。每个AP 202都可以支持站点业务,如上所述,另外还可以支持分布业务,比如连接、分离、分布、综合等。因此,AP 202可以在它的BSS 206、208和210内与站点204通信,而且通过介质212与其他AP 202通信,介质212被称为分布系统,它形成了WLAN的干线。这个分布系统212可以包括无线和有线连接。
[0020]参考图2和3,在目前的IEEE 802.11标准下,每个站点204都必须被验证到AP 202并且与其连接以便成为BSS 206、208或210的一部分。因此,参考图3,站点204开始于状态1(300),在这里站点204未验证到AP 202并且未与其连接。在状态1(300),站点204只能利用有限数量的帧类型,比如允许站点204确定AP 202的位置并验证到AP 202等等帧类型。
[0021]如果站点204成功地验证306到AP 202,那么可以把站点204提升到状态2(302),在这里站点204被验证到AP 202并且未与其连接。在状态2(302),站点204可以利用有限数量的帧类型,比如允许站点204与AP 202连接等帧类型。
[0022]如果站点204之后成功地与AP 202连接或再连接,那么可以把站点204提升到状态3(304),在这里站点204被验证到AP 202并且与其连接。在状态3(304),站点204可以利用任何帧类型与WLAN中的AP 202和其他站点204进行通信。如果站点204接收到分离通知310,那么可以把站点204转变到状态2。此外,如果站点204之后接收到不验证通知312,那么可以把站点204转变到状态1。在IEEE 802.11标准下,站点204可以被同时验证到不同的AP 202,但是在任何时候只能与一个AP 202连接。
[0023]再参考图2,一旦站点204被验证到AP 202并与其相连,站点204就能与WLAN中的另一个站点204通信。尤其是,站点204可以把具有源地址、基本业务组识别地址(BSSID)和目的地址的消息发送到它所连接的AP 202。然后AP 202可以把消息分发给消息中指定为目的地址的站点204。目的地址可以指定在同一个BSS 206、208或210中的站点204,或者通过分布系统212链接到AP 202上的另一个BSS 206、208或210中的站点204。
[0024]虽然图2描绘了具有三个BSS 206、208和210的扩展业务组200,它们中的每一个都包括三个站点204,但是应当认识到扩展业务组200可以包括任何数量的BSS 206、208和210,它们可以包括任何数量的站点204。
[0025]在目前的IEEE 802.11标准下,站点204与AP 202连接以前,站点204首先确定AP 202的位置。参考图4,示出了一个示范性的系统,可以被用来在WLAN中利用信标帧来确定AP 202的位置。特别是,按照目前的IEEE 802.11标准,AP 202可以在发射范围402上发射信标帧400。位于发射范围402内的站点204可以检测信标帧400。另外,站点204可以在稍后的时间利用信标帧400中的信息来确定AP 202的BSS 206、208或210(图2)的位置。
[0026]通常,信标帧400可以包括像帧类型、信标帧间隔/速率、序号、时间戳、性能信息、SSID、支持速率、一个或多个PHY参数集、直接序列(DS)参数集、跳频(FH)参数集等信息。
[0027]按照目前的IEEE 802.11标准,从AP 202发送信标帧400是可选的。然而,如果AP 202不发送信标帧400则WLAN中的一些功能可能丧失。例如,如果AP 202不发送信标帧400,站点204就不可能通过被动侦听来自AP 202的信号来确定AP 202的位置。取而代之,站点204可以发送试探请求以确定AP 202的位置。然而,如果WLAN中每个站点204各自发送一个试探请求以确定AP 202的位置,则需要更大的带宽和更多时间。此外,对于漫游站点204,如果AP 202不周期性地发送信标帧400,则漫游站点204可以周期性地发送试探请求以便确定AP 202的位置。然而,从这些漫游站点204周期性地发送试探请求可能消耗多得多的带宽和时间。另外,如果AP 202不发送信标帧400而且站点204不发送试探请求,那么站点204和AP 202都察觉不到彼此的存在。因此,虽然从AP 202发送信标帧400是可选的,但是从AP 202发送信标帧400可以改善WLAN的功能性。
[0028]然而,在WLAN中从AP发送信标帧还会损害WLAN上的通信安全性。如早先所指出的,与有线LAN相比,WLAN使用户增加了灵活性,但是WLAN上的通信安全性会因为有线LAN中不存在的原因而变化。
[0029]例如,参考图5,伪AP 500通过假装成被授权的AP 202而可以从站点204获得机密信息。特别是,伪AP 500可以在发射范围502上发射信标帧504。信标帧504可以包括像帧类型、信标帧间隔/速率、序号、时间戳等信息。位于这个发射范围502内的站点204能够检测信标帧504。检测到信标帧504以后,站点204会与伪AP 500连接,而意识不到伪AP 500不是被授权的AP 202。一旦与伪AP 500连接,站点204就会发射机密信号给伪AP 500。
[0030]为了避免检测成伪AP,伪AP 500会假装成被授权的AP202。尤其是,伪AP 500可以确定与被授权的AP 202有关的信息,比如被授权的AP 202的SSID、被授权的AP 202的MAC地址等等。然后会给伪AP 500配置与被授权的AP 202相同的SSID。在某些应用中,伪AP 500可以获得并使用被授权的AP 202的MAC地址。另外,可以把伪AP 500放到被授权的AP 202附近从而避免WLAN中的检测。在某些应用中,伪AP 500可以在WLAN上发射更强的信号从而诱使站点204与其连接而不与被授权的AP 202连接。
[0031]因为伪AP 500可以通过假装成被授权的AP 202从站点204获得机密信息,所以伪AP 500可以在WLAN中产生不可接受的安全性问题。因此,在WLAN中检测伪AP 500可以被用来改善WLAN中的安全性。
[0032]参考图6,描绘了一个用来检测伪AP的示范性过程。参考图5,比方说假定AP 202是一个被授权的AP并且伪AP 500是一个未被授权的AP,它企图假装成被授权的AP 202。如上所述,AP 202发送信标帧400而且伪AP 500发送信标帧504努力与站点连接,此站点本来要与被授权的AP 202连接。像这样,还如上所述,信标帧504可以包括与信标帧400类似的信息,努力假装成信标帧400。例如,信标帧504可以有同样的发送端MAC地址(即可信AP 202的MAC地址)和同样的信标帧速率。
[0033]在本示范性过程的步骤600(图6)上,检测器506接收来自AP的帧,该AP具有把检测器506包括在内的发射范围。像这样,在图5中所描绘的示范性情况中,检测器506接收分别来自被授权的AP 202和未被授权的伪AP 500的信标帧400和504。
[0034]在步骤602(图6)中,检测器506测量帧被接收的速率以确定所测量的帧速率。例如,在某一配置中,检测器506可以对在某个时间段所接收的信标帧的数量进行计数。比方说,在5秒钟时隙期间,假定检测器506计数了总共100个信标帧,它在图5中所描绘的示范性情况中将包括信标帧400和504。像这样,在这个例子中,所测量的信标帧速率是20帧/秒。
[0035]在步骤604(图6)中,检测器506把所测量的帧速率与规定的帧速率作比较。如上所述,可以从帧本身所提供的信息获得规定的帧速率。在本例中,假定在信标帧400中规定的信标帧速率是10帧/秒。如上所述,所测量的帧速率是20帧/秒。
[0036]在步骤606(图6)中,检测器506基于所测量的帧速率与规定的帧速率进行的比较来确定是否检测到伪AP。再有,在本例中,所测量的帧速率是20帧/秒,而规定的帧速率是10帧/秒。像这样,在本例中,检测器506基于所测量的帧速率和规定的帧速率的差确定已经检测到伪AP。
[0037]现在参考图7,描绘了另一个用来检测伪AP的示范性过程。参考图5,再一次假定AP 202是一个被授权的AP并且伪AP 500是一个未被授权的AP,它企图假装成被授权的AP 202。还是如上所述,未被授权的伪AP 500可以获得被授权的AP 202的MAC地址。然后伪AP 500可以利用被授权的AP 202的MAC地址作为信标帧504中的发送端MAC地址努力与站点相连,此站点本来要与被授权的AP202连接。
[0038]在本示范性过程的步骤700(图7)中,检测器506接收来自AP的帧,该AP具有把检测器506包括在内的发射范围。像这样,在图5中所描绘的示范性情况中,检测器506接收分别来自被授权的AP 202和未被授权的伪AP 500的信标帧400和504。
[0039]在步骤702(图7)中,检测器506把所接收帧的序号与有相同发送端MAC地址的先前所接收帧的序号作比较。更具体地,在本例中,当检测器506接收信标帧时,它确定信标帧的发送端MAC地址。如果所接收信标帧的发送端MAC地址与被授权的AP的发送端MAC地址相匹配,则检测器506把所接收信标帧的序号与先前从同一个被授权的AP所接收信标帧的序号做比较,该序号早先被存储起来。
[0040]在步骤704(图7)中,检测器506基于所接收帧的序号与先前所接收帧的序号进行的比较来确定是否检测到伪AP。如果所接收帧的序号与先前所接收帧的一致,那么检测器506保存所接收帧的序号作为先前所接收帧的序号。然而,如果所接收帧的序号与先前所接收帧的不一致,那么检测器506确定已经检测到伪AP。
[0041]特别是,按照目前的IEEE 802.11标准,AP发送具有遵循递增模式的序号的帧。例如,假定被授权的AP 202发送有序号的信标帧400,该序号是按像100、101、102等之类的上升顺序。
[0042]假定检测器506首先接收到有序号100的信标帧400。如上所述,当检测器506接收到信标帧400时,它检查信标帧400的发送端MAC地址以确认发送端MAC地址与被授权的AP的相匹配,它在这个例子中是被授权的AP 202的MAC地址。
[0043]假定有序号100的信标帧400是从AP 202所接收的第一个信标帧。像这样,因为不能把所接收的信标帧400的序号与先前所接收的信标帧400的作比较,所以把所接收的信标帧400的序号存储起来作为先前所接收的信标帧400的新序号。
[0044]现在假定检测器506接收来自伪AP 500的信标帧504,该AP未被授权并企图假装成被授权的AP 202。还假定伪AP 500已经利用被授权的AP 202的发送端MAC地址发送了信标帧504。然而,假定伪AP 500所发送的信标帧504的序号是50。因此,当检测器506把所接收的信标帧的序号(在这个例子中为50)与先前所接收的信标帧的序号(在这个例子中为100)作比较时,它们不一致。像这样,检测器506就确定已经检测到伪AP 500。
[0045]如果检测器506确定所接收帧的序号和先前所接收帧的序号一致,那么所接收帧的序号取代先前所接收帧的序号,并存储新序号。例如,如果所接收帧的序号是101,那么506存储101作为先前所接收帧的新序号。
[0046]IEEE 802.11标准是一族规范,包括802.11、802.11a、802.11b和802.11g规范。802.11规范利用跳频扩谱(FHSS)或者直接序列扩谱(DSSS)在2.4GHz频带上提供1或2Mbps的传送。802.11a规范是对802.11规范的一个扩展,利用正交频分多路复用编码方案而不是FHSS和DSSS在5GHz频带上提供了高达54Mbps。802.11b规范也是802.11规范的一个扩展并且共同称为802.11高速或Wi-Fi,利用DSSS在2.4GHz频带上提供了11Mbps的传送(可回落到5.5、2和1Mbps)。802.11g规范是802.11规范的最新扩展,在2.4GHz频带上提供了20+Mbps。无疑,进一步扩展,由此附加的802.11规范有可能在未来建立并使用。
[0047]按照802.11a规范的目前实现,总共16个信道被定义(即信道34、36、38、40、42、44、46、48、52、56、60、64、159、153、157和161)。在美国,使用信道36、40、44、48、52、56、60和64。在日本,使用信道34、38、42和46。
[0048]按照802.11b规范的目前实现,总共14个信道被定义(即信道1-14)。在美国,使用信道1-11。在欧洲,使用信道1-13。在日本,使用信道1-14。
[0049]参考图5,被授权的AP 202在规定的802.11规范下的单一信道上运作。例如,如果被授权的AP 202利用802.11a规范来运作,则被授权的AP 202使用802.11a规范中定义的信道(即信道34、36、38、40、42、44、46、48、52、56、60、64、159、153、157和161)中的某一个。类似地,如果被授权的AP 202利用802.11b规范来运作,则被授权的AP 202使用802.11b规范中所定义的信道(即信道1-14)中的某一个。被授权的AP 202还能以双模式运作,在这种情况下它既用802.11a又用802.11b规范。然而,即使在双模式下,被授权的AP 202也使用802.11a规范中的一个信道和802.11b规范中的一个信道。
[0050]现在参考图8,描绘了另一个用来检测伪AP的示范性过程。参考图5,再一次假定AP 202是被授权的AP并且伪AP 500是未被授权的AP,它企图假装成被授权的AP 202。还如上所述,未被授权的伪AP 500可以获得被授权的AP 202的MAC地址。然后伪AP 500可以利用被授权的AP 202的MAC地址作为信标帧504中的发送端MAC地址努力与站点连接,此站点本来要与被授权的AP 202连接。
[0051]在本示范性过程的步骤800(图8)中,检测器506接收来自AP的帧,该AP具有把检测器506包括在内的发射范围。像这样,在图5中所描绘的示范性情况中,检测器506接收分别来自被授权的AP 202和未被授权的伪AP 500的信标帧400和504。
[0052]在步骤802(图8)中,检测器506确定用来发送信标帧的信道。更具体地,当检测器506接收信标帧时,它确定信标帧的发送端MAC地址。如果信标帧的发送端MAC地址相同,那么检测器506就确定用来发送信标帧的信道。按照802.11b规范,用来发送信标帧的信道被包括在信标帧中。所以,检测器506可以检查信标帧中的信道字段以便确定用来发送信标帧的信道。可替换地,检测器506可以确定信标帧在哪个信道上被接收以确定用来发送信标帧的信道。按照802.11a规范,用来发送信标帧的信道没有包括在信标帧中。所以,检测器506可以确定信标帧在哪个信道上被接收以确定用来发送信标帧的信道。
[0053]在步骤804(图8)中,检测器506基于被用来发送信标帧的信道确定是否检测到伪AP。更具体地,如上所指出的,被授权的AP 202利用单一信道运行。所以,在某个实施方案中,当具有相同MAC地址的至少两个信标帧被检测为使用两个不同信道发送时,检测器506确定检测到伪AP。
[0054]在另一个示范性实施方案中,检测器500被配置成在多模式下运行。更具体地,在第一模式下,当具有相同MAC地址的至少两个信标帧被检测为使用两个不同信道发送时,不考虑这两个不同信道是否在不同的802.11规范下,检测器506确定已经检测到伪AP。在第二模式下,当具有相同MAC地址的至少两个信标帧被检测为使用两个不同信道发送时,而且这两个不同信道在同一802.11规范下,检测器506确定已经检测到伪AP。
[0055]在本示范性实施方案中,可以基于被授权的AP 202是否在双模式下运行来选择检测器500在哪个模式下运行。例如,如果知道被授权的AP 202不在双模式下运行,则检测器500可以被选择运行在上述第一模式下(即当具有相同MAC地址的至少两个信标帧被检测为使用两个不同信道发送时,不考虑这两个不同信道是否在不同的802.11规范下,检测器506确定已经检测到伪AP)。如果知道被授权的AP 202在双模式下运行,则检测器500可以被选择运行在上述第二模式下(即,当具有相同MAC地址的至少两个信标帧被检测为使用两个不同信道发送时,而且这两个不同信道在同一802.11规范下,检测器506确定已经检测到伪AP)。
[0056]参考图5,用来检测无线局域网中伪AP的上述示范性过程可以利用无线局域网中检测器上所安装的软件和/或硬件来执行。在某个实施方案中,此检测器是无线局域网中的一个站点。另外,站点可以是移动的、便携的、固定的等等。例如,站点可以是膝上型计算机、个人数字助理等等。此外,此站点可以被用户当作诊断工具,被管理员当作管理工具,等等,来评估WLAN中的通信质量。
[0057]本实施方案的一个优点包括允许站点被动监视WLAN以检测伪AP。通过以这种方式被动监视WLAN,站点可以检测WLAN中的伪AP,而不增加AP 202的负担,不消耗带宽,也不妨碍WLAN上的业务量。
[0058]虽然是就某些实施方案、实例和应用来说明本发明,但对本领域技术人员来说显然可以进行各种修改和变更而不脱离本发明。

Claims (54)

1.一种检测无线局域网中伪接入点的方法,包括:
在无线局域网中的检测器上接收信标帧,其中该信标帧是由一个或多个接入点在无线局域网上发射的;以及
在该检测器中分析所接收的信标帧以便检测无线局域网中的伪接入点。
2.权利要求1的方法,其中,分析过程包括:
从所接收的信标帧获得规定的信标帧速率;
确定测量的信标帧速率;以及
把所测量的信标帧速率与规定的信标帧速率作比较。
3.权利要求2的方法,其中,如果所测量的信标帧速率和规定的信标帧速率不一致,则检测到伪接入点。
4.权利要求2的方法,其中,从所接收的信标帧获得规定的信标帧速率包括:
检查信标帧以获得该信标帧中所规定的信标帧速率。
5.权利要求2的方法,其中,确定所测量的信标帧速率包括:
对在一个时间段接收的信标帧的数量进行计数。
6.权利要求1的方法,其中,分析过程包括:
从接收的信标帧获得序号;以及
把所获得的序号与先前所接收的信标帧的序号作比较。
7.权利要求6的方法,其中,如果所获得的序号和先前所接收的信标帧的序号不一致,则检测到伪接入点。
8.权利要求7的方法,其中,如果所获得的序号和先前所接收的信标帧的序号不是连续的,则检测到伪接入点。
9.权利要求6的方法,包括:
如果所获得的序号和先前所接收的信标帧的序号一致,则用所获得的序号取代先前所接收的信标帧的序号。
10.权利要求6的方法,其中,先前所接收的信标帧的序号和先前所接收的信标帧的媒体接入控制(MAC)地址相关联,而且分析过程包括:
获得所接收的信标帧的发送端MAC地址,以及
如果所获得的MAC地址与和先前所接收的信标帧的序号相关联的MAC地址相同,则把所接收的信标帧的序号与先前信标帧的序号作比较。
11.权利要求1的方法,其中,分析过程包括:
确定第一接收信标帧的发送端MAC地址;
确定用来发送第一接收信标帧的信道号码;
确定第二接收信标帧的发送端MAC地址;
确定用来发送第二接收信标帧的信道号码;以及
当第一和第二接收信标帧的发送端MAC地址相同时,比较所确定的用来发送第一和第二信标帧的信道号码。
12.权利要求11的方法,其中,如果所确定的信道号码不同则检测到伪接入点。
13.权利要求11的方法,其中,使用802.11规范来发送信标帧,而且如果所确定的信道号码不同并且该信道号码在相同的802.11规范下,则检测到伪接入点。
14.权利要求13的方法,其中,802.11规范是802.11a规范或802.11b规范。
15.权利要求1的方法,其中,信标帧是在开放式系统互联(OSI)模型中的网络层以下被接收的。
16.权利要求1的方法,其中,信标帧是按照IEEE 802.11标准被发送和接收的。
17.权利要求1的方法,其中,所述检测器是无线局域网中的站点。
18.一种检测无线局域网中伪接入点的方法,包括:
接收在无线局域网上发射的信标帧;
检查所接收的信标帧以便获得规定的信标帧速率;
确定测量的信标帧速率;以及
比较所测量的信标帧速率和规定的信标帧速率以检测无线局域网中的伪接入点。
19.权利要求18的方法,其中,如果所测量的信标帧速率和规定的信标帧速率不一致,则检测到伪接入点。
20.权利要求19的方法,其中,如果所测量的信标帧速率和规定的信标帧速率不同,则检测到伪接入点。
21.权利要求18的方法,其中,确定测量的信标帧速率包括:
对在一个时间段接收的信标帧的数量进行计数。
22.权利要求18的方法,其中,在连接到无线局域网的检测器中接收信标帧,检查所接收的信标帧,确定测量的信标速率,以及比较所测量的信标帧速率和规定的信标帧速率。
23.权利要求22的方法,其中,所述检测器是一个站点。
24.一种检测无线局域网中伪接入点的方法,包括:
接收在无线局域网上发射的信标帧,其中该信标帧包括序号;以及
把所接收的信标帧的序号与先前所接收的信标帧的序列号作比较以便检测无线局域网中的伪接入点。
25.权利要求24的方法,其中,如果所接收的信标帧的序号和先前所接收的信标帧的序号不是连续的,则检测到伪接入点。
26.权利要求25的方法,包括:
如果所接收的信标帧的序号和先前所接收的信标帧的序号是连续的,就用所接收的信标帧的序号取代先前所接收的信标帧的序号。
27.权利要求26的方法,包括:
在用所接收的信标帧的序号取代先前所接收的信标帧的序号以后,把先前所接收的信标帧的序号存储起来。
28.权利要求24的方法,其中,所接收的信标帧包括媒体接入控制(MAC)地址,而且先前所接收的信标帧的序号和先前所接收的信标帧的MAC地址相关联,而且其中分析过程包括:
获得所接收的信标帧的发送端MAC地址;以及
如果所接收的信标帧的MAC地址与先前所接收的信标帧的MAC地址相同,就把所接收的信标帧的序号与先前的信标帧的序号作比较。
29.一种检测无线局域网中伪接入点的方法,包括:
接收在无线局域网上发射的信标帧;
确定第一接收信标帧的发送端MAC地址;
确定用来发送第一接收信标帧的信道号码;
确定第二接收信标帧的发送端MAC地址;
确定用来发送第二接收信标帧的信道号码;以及
当第一和第二接收信标帧的发送端MAC地址相同时,比较所确定的用来发送第一和第二信标帧的信道号码以便检测无线局域网中的伪接入点。
30.权利要求29的方法,其中,如果所确定的信道号码不同则检测到伪接入点。
31.权利要求29的方法,其中,使用802.11规范来发送信标帧,而且其中如果所确定的信道号码不同而且信道号码在相同的802.11规范下,则检测到伪接入点。
32.权利要求31的方法,其中,802.11规范是802.11a规范或802.11b规范
33.一种用来检测无线局域网中伪接入点的装置,包括:
在无线位置区域内的检测器,被配置成:
接收在无线局域网上发射的信标帧;以及
分析所接收的信标帧以便检测该无线局域网中的伪接入点。
34.权利要求33的装置,其中,所述检测器被配置成:
检查所接收的信标帧以获得规定的信标帧;
测量信标帧速率;以及
比较所测量的信标帧速率和规定的信标帧速率。
35.权利要求34的装置,其中,所述检测器被配置成对一个时间段所接收的信标帧的数量进行计数以便测量信标帧速率。
36.权利要求33的装置,其中,所述检测器被配置成:
检查所接收的信标帧以获得所接收的信标帧的序号;以及
把所获得的序号与先前所接收的信标帧的序号作比较。
37.权利要求36的装置,其中,先前所接收的信标帧的序号和先前所接收的信标帧的媒体接入控制(MAC)地址相关联,而且其中所述检测器被配置成:
获得所接收的信标帧的发送端MAC地址;以及
如果所获得的MAC地址与和先前所接收的信标帧的序号相关联的MAC地址相同,则把所接收的信标帧的序号与先前信标帧的序号作比较。
38.权利要求33的装置,其中,所述检测器在开放式系统互联(OSI)模型中的网络层以下接收信标帧。
39.权利要求33的装置,其中,所述检测器是无线局域网中的站点。
40.权利要求33的装置,其中,所述检测器被配置成:
确定第一接收信标帧的发送端MAC地址;
确定用来发送第一接收信标帧的信道号码;
确定第二接收信标帧的发送端MAC地址;
确定用来发送第二接收信标帧的信道号码;以及
当第一和第二接收信标帧的发送端MAC地址相同时,比较所确定的用来发送第一和第二信标帧的信道号码。
41.权利要求40的装置,其中,如果所确定的信道号码不同就检测到伪接入点。
42.权利要求40的装置,其中,使用802.11规范来发送信标帧,而且如果所确定的信道号码不同且信道号码在相同的802.11规范下,则检测到伪接入点。
43.权利要求42的装置,其中,802.11规范是802.11a规范或802.11b规范。
44.一种计算机可读的存储介质,包含计算机可执行代码,它通过指示计算机如下运行来检测无线局域网中的伪接入点:
在无线局域网中的站点上接收在无线局域网上发射的信标帧;以及
在此站点上分析所接收的信标帧以检测无线局域网中的伪接入点。
45.权利要求44的计算机可读的存储介质,其中,分析过程包括:
从所接收的信标帧获得规定的信标帧速率;
确定测量的信标帧速率;以及
比较所测量的信标帧速率和规定的信标帧速率。
46.权利要求45的计算机可读的存储介质,其中,确定测量的信标帧速率包括:
对一个时间段所接收的信标帧的数量进行计数。
47.权利要求44的计算机可读的存储介质,其中,分析过程包括:
从所接收的信标帧获得序号;以及
把所获得的序号与先前所接收的信标帧的序号作比较。
48.权利要求47的计算机可读的存储介质,其中,如果所获得的序号和先前所接收的信标帧的序号不是连续的,就检测到伪接入点。
49.权利要求47的计算机可读的存储介质,包括:
如果所获得的序号和先前所接收的信标帧的序号一致,就用所获得的序号取代先前所接收的信标帧的序号。
50.权利要求47的计算机可读的存储介质,其中,先前所接收的信标帧的序号和先前所接收的信标帧的媒体接入控制(MAC)地址相关联,而且其中分析过程包括:
获得所接收的信标帧的发送端MAC地址;以及
如果所获得的MAC地址与和先前所接收的信标帧的序号相关联的MAC地址相同,则把所接收的信标帧的序号与先前信标帧的序号作比较。
51.权利要求44的计算机可读的存储介质,其中,分析过程包括:
确定第一接收信标帧的发送端MAC地址;
确定用来发送第一接收信标帧的信道号码;
确定第二接收信标帧的发送端MAC地址;
确定用来发送第二接收信标帧的信道号码;以及
当第一和第二接收信标帧的发送端MAC地址相同时,比较所确定的用来发送第一和第二信标帧的信道号码。
52.权利要求51的计算机可读的存储介质,其中,如果所确定的信道号码不同就检测到伪接入点。
53.权利要求51的计算机可读的存储介质,其中,使用802.11规范来发送信标帧,而且如果所确定的信道号码不同且该信道号码在相同的802.11规范下,则检测到伪接入点。
54.权利要求53的计算机可读的存储介质,其中,802.11规范是802.11a规范或802.11b规范。
CNA038074176A 2002-03-29 2003-03-28 检测无线局域网中的伪接入点 Pending CN1650642A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/112,402 US7236460B2 (en) 2002-03-29 2002-03-29 Detecting a counterfeit access point in a wireless local area network
US10/112,402 2002-03-29

Publications (1)

Publication Number Publication Date
CN1650642A true CN1650642A (zh) 2005-08-03

Family

ID=28453323

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA038074176A Pending CN1650642A (zh) 2002-03-29 2003-03-28 检测无线局域网中的伪接入点

Country Status (8)

Country Link
US (2) US7236460B2 (zh)
EP (1) EP1491059A4 (zh)
JP (1) JP4284192B2 (zh)
KR (1) KR100956192B1 (zh)
CN (1) CN1650642A (zh)
AU (1) AU2003218479A1 (zh)
CA (1) CA2478402A1 (zh)
WO (1) WO2003084255A1 (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008083632A1 (fr) * 2007-01-10 2008-07-17 Huawei Technologies Co., Ltd. Procédé, dispositif et système de partage du spectre
CN101388678A (zh) * 2007-09-10 2009-03-18 北京三星通信技术研究有限公司 无线麦克风信标系统中保护设备的初始化方法及保护设备
CN102781002A (zh) * 2012-07-30 2012-11-14 深圳市易聆科信息技术有限公司 一种自动获取加密无线网络密钥的方法及系统
CN102984707A (zh) * 2012-12-17 2013-03-20 上海寰创通信科技股份有限公司 一种无线网络中钓鱼ap的识别与处理方法
CN103108391A (zh) * 2011-11-09 2013-05-15 华为终端有限公司 一种分配标识的方法及装置
CN103401732A (zh) * 2013-08-12 2013-11-20 东南大学 一种伪无线接入点数据分析系统及其方法
CN103856957A (zh) * 2012-12-04 2014-06-11 航天信息股份有限公司 探测无线局域网中仿冒ap的方法和装置
CN103997782A (zh) * 2014-04-24 2014-08-20 湘潭大学 一种基于信号强度和抓包速率的无线ap探测定位的方法
CN104754651A (zh) * 2013-12-25 2015-07-01 任子行网络技术股份有限公司 一种基于伪ap诱联的wlan无线数据捕获方法及系统
CN105376857A (zh) * 2015-11-27 2016-03-02 湘潭大学 基于压缩采样的超宽带传感器网络异步定位方法
CN105611534A (zh) * 2014-11-25 2016-05-25 阿里巴巴集团控股有限公司 无线终端识别伪WiFi 网络的方法及其装置
WO2016138658A1 (zh) * 2015-03-05 2016-09-09 华为技术有限公司 伪接入方法,伪接入直连调度方法,站点以及接入点
CN105992198A (zh) * 2015-06-15 2016-10-05 中国银联股份有限公司 一种确定无线局域网安全程度的方法及装置
CN112105029A (zh) * 2020-08-07 2020-12-18 新华三技术有限公司 一种反制非法设备的方法及设备

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754488B1 (en) * 2002-03-01 2004-06-22 Networks Associates Technologies, Inc. System and method for detecting and locating access points in a wireless network
US7532895B2 (en) * 2002-05-20 2009-05-12 Air Defense, Inc. Systems and methods for adaptive location tracking
US7058796B2 (en) 2002-05-20 2006-06-06 Airdefense, Inc. Method and system for actively defending a wireless LAN against attacks
US7277404B2 (en) * 2002-05-20 2007-10-02 Airdefense, Inc. System and method for sensing wireless LAN activity
US6957067B1 (en) * 2002-09-24 2005-10-18 Aruba Networks System and method for monitoring and enforcing policy within a wireless network
KR20040072747A (ko) * 2003-02-10 2004-08-19 삼성전자주식회사 억세스 포인트 장치 및 이 장치의 채널 설정 방법
US7634252B2 (en) * 2003-03-07 2009-12-15 Computer Assocaites Think, Inc. Mobility management in wireless networks
US7385948B2 (en) * 2003-04-03 2008-06-10 Airmagnet, Inc. Determining the state of a station in a local area network
US7355996B2 (en) * 2004-02-06 2008-04-08 Airdefense, Inc. Systems and methods for adaptive monitoring with bandwidth constraints
US7257107B2 (en) 2003-07-15 2007-08-14 Highwall Technologies, Llc Device and method for detecting unauthorized, “rogue” wireless LAN access points
CN100499536C (zh) 2003-10-22 2009-06-10 华为技术有限公司 无线局域网中选定业务的解析接入处理方法
AU2004311010B2 (en) * 2003-12-01 2011-03-10 Carefusion 303, Inc. System and method for network discovery and connection management
US20050135306A1 (en) * 2003-12-05 2005-06-23 Mcallen Christopher M. Discovery and connection management with mobile systems manager
US7002943B2 (en) * 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
US7856209B1 (en) 2003-12-08 2010-12-21 Airtight Networks, Inc. Method and system for location estimation in wireless networks
KR100818915B1 (ko) * 2004-01-28 2008-04-04 삼성전자주식회사 무선 신호의 출력을 제어하기 위한 시스템, 장치 및 제어 방법
US7536723B1 (en) * 2004-02-11 2009-05-19 Airtight Networks, Inc. Automated method and system for monitoring local area computer networks for unauthorized wireless access
US7440434B2 (en) * 2004-02-11 2008-10-21 Airtight Networks, Inc. Method and system for detecting wireless access devices operably coupled to computer local area networks and related methods
US7447184B1 (en) 2004-09-08 2008-11-04 Airtight Networks, Inc. Method and system for detecting masquerading wireless devices in local area computer networks
US8196199B2 (en) * 2004-10-19 2012-06-05 Airdefense, Inc. Personal wireless monitoring agent
FR2881312A1 (fr) * 2005-01-26 2006-07-28 France Telecom Procede, dispositif et programme de detection d'usurpation d'adresse dans un reseau sans fil
JP4695893B2 (ja) * 2005-02-17 2011-06-08 パナソニック株式会社 測定期間の決定方法
US8437263B2 (en) * 2005-03-11 2013-05-07 Airmagnet, Inc. Tracing an access point in a wireless network
US7710933B1 (en) 2005-12-08 2010-05-04 Airtight Networks, Inc. Method and system for classification of wireless devices in local area computer networks
US7715800B2 (en) 2006-01-13 2010-05-11 Airdefense, Inc. Systems and methods for wireless intrusion detection using spectral analysis
US7971251B2 (en) 2006-03-17 2011-06-28 Airdefense, Inc. Systems and methods for wireless security using distributed collaboration of wireless clients
US7970013B2 (en) 2006-06-16 2011-06-28 Airdefense, Inc. Systems and methods for wireless network content filtering
US8281392B2 (en) 2006-08-11 2012-10-02 Airdefense, Inc. Methods and systems for wired equivalent privacy and Wi-Fi protected access protection
JP4833779B2 (ja) * 2006-09-13 2011-12-07 株式会社リコー 無線lan機器
US8817813B2 (en) 2006-10-02 2014-08-26 Aruba Networks, Inc. System and method for adaptive channel scanning within a wireless network
US7971253B1 (en) 2006-11-21 2011-06-28 Airtight Networks, Inc. Method and system for detecting address rotation and related events in communication networks
US7516049B2 (en) * 2007-02-19 2009-04-07 Microsoft Corporation Wireless performance analysis system
US8155662B2 (en) * 2007-02-19 2012-04-10 Microsoft Corporation Self-configuring wireless network location system
US7970894B1 (en) 2007-11-15 2011-06-28 Airtight Networks, Inc. Method and system for monitoring of wireless devices in local area computer networks
US20090296672A1 (en) * 2008-05-29 2009-12-03 Symbol Technologies, Inc. Methods for wirelessly communicating information between a client device and an infrastructure device
US20090296673A1 (en) * 2008-05-29 2009-12-03 Symbol Technologies, Inc. Apparatus for implementing a pseudo-basic service set (bss)-like network over an independent basic service set (ibss) mode air interface
US20090296671A1 (en) * 2008-05-29 2009-12-03 Symbol Technologies, Inc. Communications between a client device and an infrastruture device
KR101613229B1 (ko) * 2008-08-11 2016-04-19 코닌클리케 필립스 엔.브이. 인체 영역 네트워크들에서 글로벌 비콘들의 송신들을 스케줄링하기 위한 방법
CN101667947B (zh) * 2008-09-04 2011-11-30 鸿富锦精密工业(深圳)有限公司 移动站、基地台及其侦测攻击的方法
US8694624B2 (en) * 2009-05-19 2014-04-08 Symbol Technologies, Inc. Systems and methods for concurrent wireless local area network access and sensing
JP4763819B2 (ja) * 2009-05-22 2011-08-31 株式会社バッファロー 無線lanアクセスポイント装置、不正マネジメントフレーム検出方法
US8138916B1 (en) 2009-06-04 2012-03-20 Carlos Andres Gonzalez Counterfeit detection system and method of utilizing same
CN101631358B (zh) * 2009-07-28 2011-12-21 杭州华三通信技术有限公司 一种无线局域网中数据传输的方法和设备
US20120023552A1 (en) * 2009-07-31 2012-01-26 Jeremy Brown Method for detection of a rogue wireless access point
JP2011155521A (ja) * 2010-01-27 2011-08-11 Kyocera Corp 移動局装置および基地局装置の認証方法
JP5202684B2 (ja) * 2011-05-12 2013-06-05 株式会社バッファロー 無線lanアクセスポイント装置、不正マネジメントフレーム検出方法
US8489679B2 (en) 2011-08-16 2013-07-16 Fluke Corporation Method and apparatus for monitoring network traffic and determining the timing associated with an application
KR101807523B1 (ko) * 2011-12-13 2017-12-12 삼성전자주식회사 무선 통신 시스템에서 무선 망 제공자를 확인하기 위한 장치 및 방법
US9699667B2 (en) * 2012-01-09 2017-07-04 Qualcomm Incorporated Systems and methods to transmit configuration change messages between an access point and a station
US9279878B2 (en) 2012-03-27 2016-03-08 Microsoft Technology Licensing, Llc Locating a mobile device
US9612121B2 (en) 2012-12-06 2017-04-04 Microsoft Technology Licensing, Llc Locating position within enclosure
US9628993B2 (en) * 2013-07-04 2017-04-18 Hewlett Packard Enterprise Development Lp Determining a legitimate access point response
CN104270366B (zh) * 2014-09-30 2017-09-29 北京金山安全软件有限公司 检测karma攻击的方法及装置
CN104410972A (zh) * 2014-10-30 2015-03-11 苏州德鲁森自动化系统有限公司 一种无线局域网运行状态监测方法
KR102389576B1 (ko) * 2016-01-08 2022-04-22 삼성전자주식회사 무선 통신 시스템에서 위조 광고자 검출 장치 및 방법
JP6690326B2 (ja) * 2016-03-14 2020-04-28 富士通株式会社 無線通信プログラム、方法及び装置
CN105657713A (zh) * 2016-03-25 2016-06-08 珠海网博信息科技股份有限公司 一种伪ap检测阻断方法、无线装置及路由器
JP6688191B2 (ja) * 2016-08-17 2020-04-28 日本電信電話株式会社 管理外の無線送信局の検出装置、検出方法および検出プログラム
CN106792715B (zh) * 2017-04-14 2019-10-08 杭州亚古科技有限公司 非法无线ap检测方法及装置
CN108174383B (zh) * 2017-12-13 2020-11-20 北京大学 一种网格化无线电信号监测系统的监测站部署方法及盲源分离方法
CN112237017B (zh) 2018-05-28 2024-04-12 三星电子株式会社 终端设备以及通过使用该终端设备识别恶意ap的方法
US20210099473A1 (en) * 2019-09-26 2021-04-01 Forescout Technologies, Inc. Anomaly detection including property changes
US11418956B2 (en) * 2019-11-15 2022-08-16 Panasonic Avionics Corporation Passenger vehicle wireless access point security system
KR20220039051A (ko) * 2020-09-21 2022-03-29 삼성전자주식회사 무선 연결 가능한 외부 장치를 검색하기 위한 전자 장치 및 이의 동작 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6188681B1 (en) 1998-04-01 2001-02-13 Symbol Technologies, Inc. Method and apparatus for determining alternative second stationary access point in response to detecting impeded wireless connection
US6259898B1 (en) 1998-05-05 2001-07-10 Telxon Corporation Multi-communication access point
US6957067B1 (en) * 2002-09-24 2005-10-18 Aruba Networks System and method for monitoring and enforcing policy within a wireless network
US7257107B2 (en) * 2003-07-15 2007-08-14 Highwall Technologies, Llc Device and method for detecting unauthorized, “rogue” wireless LAN access points
US20050060576A1 (en) * 2003-09-15 2005-03-17 Kime Gregory C. Method, apparatus and system for detection of and reaction to rogue access points
US7447184B1 (en) * 2004-09-08 2008-11-04 Airtight Networks, Inc. Method and system for detecting masquerading wireless devices in local area computer networks

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008083632A1 (fr) * 2007-01-10 2008-07-17 Huawei Technologies Co., Ltd. Procédé, dispositif et système de partage du spectre
CN101388678A (zh) * 2007-09-10 2009-03-18 北京三星通信技术研究有限公司 无线麦克风信标系统中保护设备的初始化方法及保护设备
US10225884B2 (en) 2007-09-10 2019-03-05 Samsung Electronics Co., Ltd. Method for initializing protection device and protection device in wireless microphone beacon system
CN103108391B (zh) * 2011-11-09 2015-09-23 华为终端有限公司 一种分配标识的方法及装置
WO2013067941A1 (zh) * 2011-11-09 2013-05-16 华为终端有限公司 一种分配标识的方法及装置
CN103108391A (zh) * 2011-11-09 2013-05-15 华为终端有限公司 一种分配标识的方法及装置
CN102781002A (zh) * 2012-07-30 2012-11-14 深圳市易聆科信息技术有限公司 一种自动获取加密无线网络密钥的方法及系统
CN103856957B (zh) * 2012-12-04 2018-01-12 航天信息股份有限公司 探测无线局域网中仿冒ap的方法和装置
CN103856957A (zh) * 2012-12-04 2014-06-11 航天信息股份有限公司 探测无线局域网中仿冒ap的方法和装置
CN102984707A (zh) * 2012-12-17 2013-03-20 上海寰创通信科技股份有限公司 一种无线网络中钓鱼ap的识别与处理方法
CN102984707B (zh) * 2012-12-17 2018-12-18 上海寰创通信科技股份有限公司 一种无线网络中钓鱼ap的识别与处理方法
CN103401732A (zh) * 2013-08-12 2013-11-20 东南大学 一种伪无线接入点数据分析系统及其方法
CN104754651A (zh) * 2013-12-25 2015-07-01 任子行网络技术股份有限公司 一种基于伪ap诱联的wlan无线数据捕获方法及系统
CN103997782B (zh) * 2014-04-24 2018-06-05 湘潭大学 一种基于信号强度和抓包速率的无线ap探测定位的方法
CN103997782A (zh) * 2014-04-24 2014-08-20 湘潭大学 一种基于信号强度和抓包速率的无线ap探测定位的方法
CN105611534A (zh) * 2014-11-25 2016-05-25 阿里巴巴集团控股有限公司 无线终端识别伪WiFi 网络的方法及其装置
WO2016138658A1 (zh) * 2015-03-05 2016-09-09 华为技术有限公司 伪接入方法,伪接入直连调度方法,站点以及接入点
CN105992198A (zh) * 2015-06-15 2016-10-05 中国银联股份有限公司 一种确定无线局域网安全程度的方法及装置
CN105376857A (zh) * 2015-11-27 2016-03-02 湘潭大学 基于压缩采样的超宽带传感器网络异步定位方法
CN112105029A (zh) * 2020-08-07 2020-12-18 新华三技术有限公司 一种反制非法设备的方法及设备
CN112105029B (zh) * 2020-08-07 2022-07-12 新华三技术有限公司 一种反制非法设备的方法及设备

Also Published As

Publication number Publication date
JP4284192B2 (ja) 2009-06-24
KR100956192B1 (ko) 2010-05-04
KR20040102043A (ko) 2004-12-03
US7236460B2 (en) 2007-06-26
US7539146B2 (en) 2009-05-26
WO2003084255A1 (en) 2003-10-09
US20070242610A1 (en) 2007-10-18
JP2005522120A (ja) 2005-07-21
EP1491059A1 (en) 2004-12-29
CA2478402A1 (en) 2003-10-09
US20030185244A1 (en) 2003-10-02
AU2003218479A1 (en) 2003-10-13
EP1491059A4 (en) 2011-02-16

Similar Documents

Publication Publication Date Title
CN1650642A (zh) 检测无线局域网中的伪接入点
KR101672147B1 (ko) 무선랜에서 초기 채널 액세스 방법 및 장치
KR100964757B1 (ko) 무선 근거리 통신망에서 무허가 국을 검출하기 위한 방법및 시스템
KR101672151B1 (ko) 무선랜에서 액티브 스캐닝을 수행하는 방법 및 장치
CA2450986C (en) Native wi-fi architecture for 802.11 networks
CN104704885B (zh) 无线lan中的扫描方法和装置
JP5686929B2 (ja) 無線lanシステムにおける動的周波数選択方法及び装置
KR101715535B1 (ko) 무선랜에서 액티브 스캐닝 방법 및 장치
KR100899331B1 (ko) 다수의 네트워크 wlan 시스템 내에서 동작 가능한wlan 단말기에 의한 네트워크 스캔을 용이하게 하기위한 장치 및 연관된 방법
KR100980152B1 (ko) 근거리 통신망을 모니터링하는 방법 및 시스템
KR101672148B1 (ko) 무선랜에서 스캐닝 방법 및 장치
WO2014027838A1 (ko) 무선랜에서 스캐닝 방법 및 장치
WO2013165200A1 (ko) 액티브 스캐닝 방법 및 장치
US20080159245A1 (en) Determination of a Network Identity for a Network Access Point
WO2014010957A1 (ko) 무선랜에서 스캐닝 방법 및 장치
JP2015521417A (ja) ネットワークアクセス方法及び装置
WO2014092468A1 (ko) 백홀(backhaul) 링크 정보 전송 방법 및 장치
CN1659898A (zh) 确定在无线局域网中站点的状态
KR101341990B1 (ko) 액세스 포인트 선택 장치 및 방법
US7596109B1 (en) Disrupting an ad-hoc wireless network
WO2015069074A1 (ko) 액세스 포인트, 스테이션 및 액세스 포인트와 스테이션 간의 접속 설정 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
AD01 Patent right deemed abandoned

Effective date of abandoning: 20050803