JP2005522132A5 - - Google Patents

Download PDF

Info

Publication number
JP2005522132A5
JP2005522132A5 JP2003582661A JP2003582661A JP2005522132A5 JP 2005522132 A5 JP2005522132 A5 JP 2005522132A5 JP 2003582661 A JP2003582661 A JP 2003582661A JP 2003582661 A JP2003582661 A JP 2003582661A JP 2005522132 A5 JP2005522132 A5 JP 2005522132A5
Authority
JP
Japan
Prior art keywords
station
request frame
probe request
probe
ssid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003582661A
Other languages
English (en)
Other versions
JP2005522132A (ja
JP4287289B2 (ja
Filing date
Publication date
Priority claimed from US10/116,473 external-priority patent/US7711809B2/en
Application filed filed Critical
Publication of JP2005522132A publication Critical patent/JP2005522132A/ja
Publication of JP2005522132A5 publication Critical patent/JP2005522132A5/ja
Application granted granted Critical
Publication of JP4287289B2 publication Critical patent/JP4287289B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

無線ローカルエリアネットワークにおける非認可ステーションの検出
1.技術分野
本発明は、全体として無線ローカルエリアネットワークに関する。より詳細には、本発明は無線ローカルエリアネットワークにおける非認可ステーションの検出に関する。
2.背景技術
コンピュータは、従来有線ローカルエリアネットワーク(「LAN」)を介して互いに通信を行ってきた。しかしながら、ラップトップ、パーソナルディジタルアシスタントなどの携帯型コンピュータの需要の増大と共に、無線信号、赤外線信号などを使用して無線媒体に信号を送信することによりコンピュータが互いに通信する手段として、無線ローカルエリアネットワーク(「WLAN」)が開発された。
WLAN相互およびWLANと有線LANとの相互動作の推進のため、WLANの国際標準としてIEEE802.11標準が開発された。全体として、IEEE802.11標準は、ユーザにIEEE802有線LANと同じインタフェースを提示する一方、無線媒体へのデータ転送を許容するように設計されている。
WLANは有線LANを上回る移動の可能性をユーザに提供するが、WLANを介する通信のセキュリティーは、有線LANにはない理由により変動しうる。例えば、非認可ステーションがWLANに送信された信号を走査し、WLANに関する情報を取得することがあり得る。この種のネットワークへの侵入は、一般に「攻撃的」行為として知られている。
要旨
本発明の一実施形態では、ステーションにより無線ローカルエリアネットワークにプローブ要求フレームを送信し、無線ローカルエリアネットワークのディテクタにおいてプローブ要求を受信することにより無線ローカルエリアネットワークにおける非認可ステーションを検出する。受信したプローブ要求フレームをディテクタで解析し、プローブ要求フレームを送信したステーションが非認可ステーションであることの是非を確定する。
詳細な説明
本発明のより完全な理解のために、以下の説明では特定の構成、パラメータ、実施例などの多数の特定事項について詳しく説明する。しかしながら、このような説明は本発明の範囲を制限することを意図するものではなく、実施例をよりよく記述することを意図するものである。
図1を参照して、例示的なOSIの7レイヤーモデルを示す。この図は、それぞれの機能に応じてレイヤーに分けたネットワーク接続システムの抽象的モデルを表す。特に、7つのレイヤーは、レイヤー1に対応する物理レイヤー102、レイヤー2に対応するデータリンクレイヤー104、レイヤー3に対応するネットワークレイヤー106、レイヤー4に対応するトランスポートレイヤー108、レイヤー5に対応するセッションレイヤー110、レイヤー6に対応するプレゼンテーションレイヤー112およびレイヤー7に対応するアプリケーションレイヤー114を含む。OSIモデルの各レイヤーは、直ぐ上のレイヤーあるいは直下のレイヤーと直接相互作用するだけであり、異なるコンピュータ100および116は、物理レイヤー102においてのみ直接相互に通信することが出来る。しかしながら、異なるコンピュータ100および116は、同じレイヤーにおいて共通のプロトコルを使用して効率的に通信することが出来る。例えば、一実施例において、コンピュータ100は、アプリケーションレイヤー114においてコンピュータ100のアプリケーションレイヤー114からその下の各レイヤーを介してフレームを伝搬させてコンピュータ116と通信し、フレームは物理レイヤー102に達することが出来る。次に、フレームをコンピュータ116の物理レイヤー102に送信し、フレームを物理レイヤー102の上の各レイヤーを介して伝搬させ、フレームはコンピュータ116のアプリケーションレイヤー114に達することが出来る。
無線ローカルエリアネットワーク(「WLAN」)用IEEE802.11標準は、上述のようにOSI7レイヤーモデルのレイヤー2に対応するデータリンクレイヤー104において動作する。IEEE802.11は、OSI7レイヤーモデルのレイヤー2で動作するので、レイヤー3およびそれ以上のレイヤーは、IEEE802有線LANで使用するのと同じプロトコルに従って動作することが出来る。さらに、レイヤー3およびそれ以上のレイヤーは、ネットワークがレイヤー2およびそれ以下のレイヤーでデータを実際に転送するのを意識しなくてもよい。従って、レイヤー3およびそれ以上のレイヤーは、IEEE802有線LANおよびIEEE802.11WLANにおいて全く同様に動作することが出来る。さらに、有線LANあるいはWLANの使用に係わらず、ユーザには同じインタフェースを提示することができる。
図2を参照して、IEEE802.11標準に従いWLANを形成し、基本サービスセット(「BSS」)206、208および210を有する例示的拡張サービスセット200を説明する。各BSSは、アクセスポイント(「AP」)202およびステーション204を含むことが出来る。ステーション204は、WLANへの接続に使用することが出来、移動、携帯、固定などであり得る構成要素であり、ネットワークアダプタあるいはネットワークインタフェースカードと呼ぶことが出来る。例えば、ステーション204は、ラップトップコンピュータ、パーソナルディジタルアシスタントなどであり得る。さらに、ステーション204は、認証、認証取り消し、秘匿、データ配信などのステーションサービスをサポートすることが出来る。
WLAN送受信機間で無線信号あるいは赤外線信号を送信することなどにより、各ステーション204は無線リンクを介してAP202と直接通信することが出来る。各AP202は、上述のようなステーションサービスをサポートすることが出来、さらに連結、連結解除、分配、集積などの分配サービスをサポートすることが出来る。従って、AP202は、BSS206,208および210の範囲内でステーション204と通信することが出来、WLANのバックボーンを形成する、分配システムと呼ぶ媒体212を介してその他のAP202と通信することが出来る。この分配システム212は、無線および有線接続の両方を含むことが出来る。
図2および図3を参照して、現行IEEE802.11標準の下で、BSS206、208あるいは210の一部となるためには、各ステーション204はAP202に対して認証を得、AP202と連結でなければならない。従って、図3を参照して、ステーション204がAP202に対して非認証であり、AP202と非連結である状態1(300)において、ステーション204は動作を開始する。状態1(300)においては、ステーション204は、自らの位置を定め、AP202への認証を得ることの出来る、などのような限られた数のフレームタイプのみを使用することが出来る。
もし、ステーション204がAP202への認証を得ることに成功すると306、次にステーション204は状態2(302)に昇ることが出来、状態2ではステーション204は、AP202に対し認証を得、AP202とは非連結である。状態2(302)では、ステーション204は、自らをAP202と連結させることなどが可能な限られた数のフレームタイプを使用することが出来る。
次にもし、ステーション204がAP202と連結あるいは再連結することに成功すると308、次にステーション204は状態3(304)に昇ることが出来、状態3ではステーション204は、AP202に対し認証を得、AP202と連結である。状態3(304)では、ステーション204は、AP202およびWLANの他のステーション204との通信のためにあらゆるフレームタイプを使用することが出来る。もし、ステーション204が連結解除の通知を受信すると310、次にステーション204は、状態2に移ることが出来る。さらに、もし、ステーション204が認証取り消しの通知を受信すると312、次にステーション204は、状態1に移ることが出来る。IEEE802.11標準の下では、ステーション204は、異なるAP202への認証を同時に受けることは可能だが、連結は常に1つのAP202とのみ可能である。
図2を参照して、ステーション204が、一度AP202への認証を得、AP202と連結になると、ステーション204は、WLANの他のステーション204と通信することが出来る。特に、ステーション204は、ソースアドレス、基本サービスセット識別アドレス(「BSSID」)および宛先アドレスを有するメッセージを連結したAP202に送信することが出来る。次に、AP202は、このメッセージにおいて宛先アドレスとして指定するステーション204にこのメッセージを分配することが出来る。この宛先アドレスは、同じBSS206、208あるいは210のステーション204を指定することが出来、また分配システム212を介してAP202とリンクのある別のBSS206、208あるいは210のステーション204を指定することが出来る。
図2は、それぞれが3つのステーション204を含む3つのBSS206、208および210を有する拡張サービスセット200を示すが、拡張サービスセット200は、任意の数のステーション204を含む任意の数のBSS206、208および210を含むことが出来ることを認識すべきである。
現行IEEE802.11標準の下では、まずステーション204はAP202の位置を確定し、その後ステーション204はAP202との連結が可能になる。図4を参照し、現行IEEE802.11標準に従って、ステーション204はプローブ要求フレーム400を送信することが出来る。プローブ要求フレーム400はサービスセット識別アドレス(SSID)、可能なレートなどの種々の要素フィールドを含むことが出来る。AP202がプローブ要求フレーム400を受信すると、プローブ応答フレーム402を送信する。プローブ要求フレーム402は時間の刻印、信号間隔、性能情報、SSID、可能なレート、チャネルなどの種々の要素フィールドを含むことが出来る。
もし、ステーション204が認可ステーション、即ちAP202からサービスを受ける認可を受けていれば、ステーション204はプローブ応答フレーム402の情報を使用してAP202との認証あるいは連結の処理を開始することが出来る。もし、ステーション204が非認可ステーションであり、AP202が安全なアクセスポイントでない、即ちAP202が非認可使用を防ぐ安全策を持たなくても、非認可ステーションはAP202と連結することは出来る。あるいは、もし、ステーション204が非認可ステーションであれば、ステーション204は、プローブ応答フレーム402から得た情報を単に蓄積することは出来る。あるいは、プローブ応答フレーム402の受信により非認可ステーションはAP202の存在を知り、次いでAP202が公開となり、AP202が他の何らかの望ましくない方法により使用されることはありうる。
既述の通り、このような方法によるAP202に関する情報取得は一般に「攻撃的」として知られる。攻撃を実行する1つの典型は無線ネットワークカードおよびアンテナを伴うラップトップあるいは類似の携帯装置を使用して、文字通りWLAN信号の走査のために動き回ることである。
図4を参照して、一実施例では、ディテクタ404を形成して、ステーション204が非認可ステーションであることの是非を確定する。さらに詳細には、ディテクタ404を形成して、ステーション204の「攻撃的行為」を検出する。
本実施形態では、ディテクタ404はAP202とステーション204との間の伝送を受信する。次いで、ディテクタ404は、「攻撃的行為」を探してステーション204の伝送を解析する。
図5を参照して、非認可ステーションを検出する例示的処理、およびさらに詳細には「攻撃的」行為に係わる非認可ステーションについて説明する。図4を参照して、ステップ500(図5)において、ディテクタ404はステーション204の送信するプローブ要求フレーム400を受信する。次いでステップ502(図5)で、ディテクタ404は、「攻撃的」行為を示唆する特徴を探してプローブ要求フレーム400を解析する。ステップ504(図5)で、もし、「攻撃的」行為を検出すると、ディテクタ404は警報を出すことが出来る。
図6を参照して、「攻撃的」行為を検出する例示的処理を説明する。図4を参照して、ステップ600(図6)で、プローブ要求フレーム400を調べ、長さが零のSSIDの有無を確定する。ステップ602(図6)で、プローブ要求フレーム400を調べ、SSID情報のフィールドのみを持ち、他のフィールドを持たないことを確定する。ステップ604(図6)で、プローブ応答フレーム402を送信後、ディテクタ404はステーション204が認証あるいは連結要求に進まないことを確定する。
図6を参照して、一実施形態において、もし、ステップ600、602および604における確定が肯定的であれば、即ちプローブ要求フレーム400が長さ零のSSIDおよびSSID情報要素フィールドのみを持ち、ステーション204(図4)が認証あるいは連結要求に進まないことを確定すれば、次いでステーション204は非認可ステーションでありおよび/または「攻撃的」行為に係わっていると確定される。
図4を参照して、上述の非認可ステーションおよび/または「攻撃的」行為の検出の例示的処理は、ディテクタ404に設けるソフトウエアおよび/またはハードウエアを使用して実施することが出来る。一実施形態では、ディテクタ404は無線ローカルエリアネットワークのステーションである。さらに、ステーションは移動、携帯、固定などであり得る。例えば、ステーションはラップトップコンピュータ、パーソナルディジタルアシスタントなどであり得る。さらに、ステーションはユーザによる診断の道具として、管理者による管理的道具などとして使用し、WLANにおける通信品質を確認することが出来る。
本実施形態の一つの利点は、ディテクタ404が非認可ステーションおよび/または「攻撃的」行為を探してWLANを自ら働きかけることなく監視出来ることを含むことである。このようにWLANを自ら働きかけることなく監視することにより、AP202に負担を掛け、帯域幅を消費し、あるいはWLANのトラフィックを妨害することなく、ディテクタ404はWLANにおける非認可ステーションおよび/または「攻撃的」行為を検出することが出来る。
本発明をある実施形態、実施例およびアプリケーションにつて説明したが、本技術の熟練者にとっては、種々の修正および変更を、本発明を逸脱することなくなし得ることは明らかであろう。
添付の図面を参照して行う以下の詳細な説明により、本発明をよりよく理解することが出来よう。なお、同じ部分は同じ番号により参照する。
図1は、例示的なOSIの7レイヤーモデルを示す。 図2は、無線ローカルエリアネットワーク(「WLAN」)における例示的拡張サービスセットを示す。 図3は、WLANにおけるステーションの種々の状態を説明する例示的フロー図である。 図4は、プローブ要求フレームを送信するステーションの実施例を示す。 図5は、非認可ステーションおよび/または「攻撃的」行為を検出する例示的処理を示す。 図6は、非認可ステーションおよび/または「攻撃的」行為を検出する別の例示的処理を示す。

Claims (13)

  1. 無線ローカルエリアネットワークにおいて非認可ステーションを検出する方法であって、
    該方法は、
    該無線ローカルエリアネットワークのディテクタにおいてサービスセット識別アドレス(「SSID」)を有するプローブ要求フレームを受信することであって、該プローブ要求フレームは、ステーションによって該無線ローカルエリアネットワークを介して送信される、ことと、
    該ディテクタにおいて受信した該プローブ要求フレームを解析することにより、該プローブ要求フレームを送信したステーションが非認可ステーションであるか否かを決定することと
    を含み、
    該プローブ要求フレームを解析することは、該SSIDの長さが零であるか否かを決定することを含む、方法。
  2. アクセスポイントにおいて前記プローブ要求フレームを受信することと、
    該アクセスポイントからプローブ応答フレームを送信することと
    をさらに含む、請求項1に記載の方法。
  3. 前記プローブ要求フレームを解析することは
    プローブ要求フレームを調べることにより、該プローブ要求フレームがSSID情報要素フィールドのみを有しているか否かを決定することと、
    前記プローブ応答フレームに応答して、該プローブ要求フレームを送信したステーションが認証もしくは認可を行うことに失敗したか否かを決定することと
    を含む、請求項2に記載の方法。
  4. 前記プローブ要求フレームが長さ零のSSIDを有しており、かつ、該プローブ要求フレームがSSID情報要素フィールドのみを有しており、かつ、前記プローブ応答フレームに応答して前記ステーションが認証もしくは認可を行うことに失敗した場合には、該プローブ要求フレームを送信したステーションを非認可ステーションとして識別することをさらに含む、請求項3に記載の方法。
  5. 前記プローブ要求フレームを解析することは、該プローブ要求フレームを送信したステーションが攻撃的行為に係わっているか否かを決定することを含む、請求項1〜4のいずれか一項に記載の方法。
  6. 前記プローブ要求フレームは、OSIモデルのネットワーク層より下位において受信される、請求項1〜5のいずれか一項に記載の方法。
  7. 前記プローブ要求フレームは、IEEE802.11標準に従って送受信される、請求項1〜6のいずれか一項に記載の方法。
  8. 前記ディテクタは、前記無線ローカルエリアネットワークのステーションである、請求項1〜7のいずれか一項に記載の方法。
  9. 無線ローカルエリアネットワークにおいて非認可ステーションを検出するシステムであって、
    該システムは、ディテクタを含み、
    該ディテクタは、ステーションからアクセスポイントに送信されたサービスセット識別アドレス(「SSID」)を有するプローブ要求フレームを受信し、該プローブ要求フレームを解析することにより、該ステーションが非認可ステーションであるか否かを決定するように構成されており、
    該プローブ要求フレームを解析することは、該SSIDの長さが零であるか否かを決定することを含み、
    該アクセスポイントは、ステーションから送信されたプローブ要求フレームに応答してプローブ応答フレームを送信するように構成されている、システム。
  10. 前記ディテクタは、前記プローブ要求フレームを解析することにより、該プローブ要求フレームが長さ零のサービスセット識別アドレス(「SSID」)を有しているか否かを決定し、該プローブ要求フレームを解析することにより、該プローブ要求フレームがSSID情報要素フィールドのみを有しているか否かを決定し、前記プローブ応答フレームに応答して前記ステーションが認証もしくは認可を行うことに失敗したか否かを決定するように構成されている、請求項9に記載のシステム。
  11. 前記ディテクタは、前記プローブ要求フレームが長さ零のSSIDを有しており、かつ、該プローブ要求フレームがSSID情報要素フィールドのみを有しており、かつ、プローブ応答フレームに応答して前記ステーションが認証もしくは認可を行うことに失敗した場合には、前記ステーションを非認可ステーションとして識別するように構成されている、請求項10に記載のシステム。
  12. 前記ディテクタは、前記無線ローカルエリアネットワークにおけるステーションである、請求項9、10、11のいずれか一項に記載のシステム。
  13. 無線ローカルエリアネットワークにおいて非認可ステーションを検出するためのコンピュータ実行可能なコードを含むコンピュータ読み取り可能な格納媒体であって、該コンピュータコードがコンピュータによって実行されると、該コンピュータコードは、請求項1〜7のいずれか一項に記載の方法を該コンピュータに実行させる、格納媒体。
JP2003582661A 2002-04-04 2003-03-28 無線ローカルエリアネットワークにおける非認可ステーションの検出 Expired - Fee Related JP4287289B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/116,473 US7711809B2 (en) 2002-04-04 2002-04-04 Detecting an unauthorized station in a wireless local area network
PCT/US2003/009682 WO2003085544A1 (en) 2002-04-04 2003-03-28 Detecting an unauthorized station in a wireless local area network

Publications (3)

Publication Number Publication Date
JP2005522132A JP2005522132A (ja) 2005-07-21
JP2005522132A5 true JP2005522132A5 (ja) 2009-03-26
JP4287289B2 JP4287289B2 (ja) 2009-07-01

Family

ID=28789841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003582661A Expired - Fee Related JP4287289B2 (ja) 2002-04-04 2003-03-28 無線ローカルエリアネットワークにおける非認可ステーションの検出

Country Status (8)

Country Link
US (1) US7711809B2 (ja)
EP (1) EP1490785B1 (ja)
JP (1) JP4287289B2 (ja)
KR (1) KR100964757B1 (ja)
CN (1) CN1316400C (ja)
AU (1) AU2003224807A1 (ja)
CA (1) CA2479792C (ja)
WO (1) WO2003085544A1 (ja)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1656718B (zh) * 2002-04-08 2011-06-15 空气磁体公司 监视局域网
AU2003223551A1 (en) * 2002-04-11 2003-10-27 The Johns Hopkins University Intrusion detection system for wireless networks
US7277404B2 (en) * 2002-05-20 2007-10-02 Airdefense, Inc. System and method for sensing wireless LAN activity
US7058796B2 (en) 2002-05-20 2006-06-06 Airdefense, Inc. Method and system for actively defending a wireless LAN against attacks
US7532895B2 (en) * 2002-05-20 2009-05-12 Air Defense, Inc. Systems and methods for adaptive location tracking
US7068999B2 (en) * 2002-08-02 2006-06-27 Symbol Technologies, Inc. System and method for detection of a rogue wireless access point in a wireless communication network
US6957067B1 (en) 2002-09-24 2005-10-18 Aruba Networks System and method for monitoring and enforcing policy within a wireless network
US7734637B2 (en) * 2002-12-05 2010-06-08 Borland Software Corporation Method and system for automatic detection of monitoring data sources
US9137670B2 (en) * 2003-02-18 2015-09-15 Hewlett-Packard Development Company, L.P. Method for detecting rogue devices operating in wireless and wired computer network environments
US7295524B1 (en) 2003-02-18 2007-11-13 Airwave Wireless, Inc Methods, apparatuses and systems facilitating management of airspace in wireless computer network environments
US7355996B2 (en) * 2004-02-06 2008-04-08 Airdefense, Inc. Systems and methods for adaptive monitoring with bandwidth constraints
JP4397929B2 (ja) * 2003-04-29 2010-01-13 株式会社エヌ・ティ・ティ・ドコモ ワイヤレスネットワークの高速能動的探索装置及び方法
US7257107B2 (en) * 2003-07-15 2007-08-14 Highwall Technologies, Llc Device and method for detecting unauthorized, “rogue” wireless LAN access points
US7856209B1 (en) 2003-12-08 2010-12-21 Airtight Networks, Inc. Method and system for location estimation in wireless networks
US7002943B2 (en) * 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
GB0402893D0 (en) * 2004-02-10 2004-03-17 Nokia Corp A method of probing a node
US7536723B1 (en) * 2004-02-11 2009-05-19 Airtight Networks, Inc. Automated method and system for monitoring local area computer networks for unauthorized wireless access
US7440434B2 (en) * 2004-02-11 2008-10-21 Airtight Networks, Inc. Method and system for detecting wireless access devices operably coupled to computer local area networks and related methods
US7216365B2 (en) * 2004-02-11 2007-05-08 Airtight Networks, Inc. Automated sniffer apparatus and method for wireless local area network security
US20060165073A1 (en) * 2004-04-06 2006-07-27 Airtight Networks, Inc., (F/K/A Wibhu Technologies, Inc.) Method and a system for regulating, disrupting and preventing access to the wireless medium
US7496094B2 (en) * 2004-04-06 2009-02-24 Airtight Networks, Inc. Method and system for allowing and preventing wireless devices to transmit wireless signals
US7822412B2 (en) * 2004-04-21 2010-10-26 Hewlett-Packard Development Company, L.P. System and method for accessing a wireless network
US8504110B2 (en) * 2004-09-10 2013-08-06 Interdigital Technology Corporation Method and apparatus for transferring smart antenna capability information
US8196199B2 (en) * 2004-10-19 2012-06-05 Airdefense, Inc. Personal wireless monitoring agent
US20070043950A1 (en) * 2005-08-16 2007-02-22 Sony Corporation Target apparatus, certification device, and certification method
JP2007052513A (ja) * 2005-08-16 2007-03-01 Sony Corp 対象装置、認証デバイスおよび認証方法
KR101162343B1 (ko) * 2005-09-29 2012-07-04 재단법인서울대학교산학협력재단 무선랜 시스템의 액세스 포인트 진단 단말기 및 그의 진단방법
US7573859B2 (en) 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US8638762B2 (en) 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
US7724703B2 (en) 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
US8250587B2 (en) 2005-10-27 2012-08-21 Trapeze Networks, Inc. Non-persistent and persistent information setting method and system for inter-process communication
US9215754B2 (en) * 2007-03-07 2015-12-15 Menu Networks Wi-Fi virtual port uplink medium access control
US7710933B1 (en) 2005-12-08 2010-05-04 Airtight Networks, Inc. Method and system for classification of wireless devices in local area computer networks
US9369538B2 (en) * 2006-01-13 2016-06-14 Nokia Technologies Oy Roaming queries prior to association/authentication
US7715800B2 (en) 2006-01-13 2010-05-11 Airdefense, Inc. Systems and methods for wireless intrusion detection using spectral analysis
US7971251B2 (en) 2006-03-17 2011-06-28 Airdefense, Inc. Systems and methods for wireless security using distributed collaboration of wireless clients
US7558266B2 (en) 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US7912982B2 (en) 2006-06-09 2011-03-22 Trapeze Networks, Inc. Wireless routing selection system and method
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US9191799B2 (en) 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US7844298B2 (en) 2006-06-12 2010-11-30 Belden Inc. Tuned directional antennas
US7970013B2 (en) 2006-06-16 2011-06-28 Airdefense, Inc. Systems and methods for wireless network content filtering
US7724704B2 (en) 2006-07-17 2010-05-25 Beiden Inc. Wireless VLAN system and method
US8281392B2 (en) 2006-08-11 2012-10-02 Airdefense, Inc. Methods and systems for wired equivalent privacy and Wi-Fi protected access protection
US8340110B2 (en) 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US8817813B2 (en) 2006-10-02 2014-08-26 Aruba Networks, Inc. System and method for adaptive channel scanning within a wireless network
US8072952B2 (en) 2006-10-16 2011-12-06 Juniper Networks, Inc. Load balancing
US7865713B2 (en) 2006-12-28 2011-01-04 Trapeze Networks, Inc. Application-aware wireless network system and method
US7873061B2 (en) 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
WO2008147130A2 (en) * 2007-06-01 2008-12-04 Lg Electronics Inc. Scanning procedure in wireless lan, station supporting the same, and frame format therefor
US8902904B2 (en) 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
US8509128B2 (en) 2007-09-18 2013-08-13 Trapeze Networks, Inc. High level instruction convergence function
US8627470B2 (en) * 2007-11-13 2014-01-07 Cisco Technology, Inc. System and method for wireless network and physical system integration
US7970894B1 (en) 2007-11-15 2011-06-28 Airtight Networks, Inc. Method and system for monitoring of wireless devices in local area computer networks
US8238942B2 (en) 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
US8978105B2 (en) 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
US8694624B2 (en) * 2009-05-19 2014-04-08 Symbol Technologies, Inc. Systems and methods for concurrent wireless local area network access and sensing
US8542836B2 (en) 2010-12-01 2013-09-24 Juniper Networks, Inc. System, apparatus and methods for highly scalable continuous roaming within a wireless network
WO2012161386A1 (ko) * 2011-05-20 2012-11-29 주식회사 케이티 무선 액세스 포인트 장치 및 비인가 무선 랜 노드 탐지 방법
KR101453521B1 (ko) 2011-05-20 2014-10-24 주식회사 케이티 무선 액세스 포인트 장치 및 비인가 무선 랜 노드 탐지 방법
US8489679B2 (en) 2011-08-16 2013-07-16 Fluke Corporation Method and apparatus for monitoring network traffic and determining the timing associated with an application
KR20130125276A (ko) 2012-05-08 2013-11-18 한국전자통신연구원 Short Probe Response를 이용한 효율적인 스캐닝 방법
KR101648777B1 (ko) * 2012-10-04 2016-08-17 엘지전자 주식회사 무선랜 시스템에서 시스템 정보 업데이트 방법 및 장치
WO2014081427A1 (en) * 2012-11-21 2014-05-30 Empire Technology Development Schemes for connecting to wireless network
US10378893B2 (en) 2016-07-29 2019-08-13 Ca, Inc. Location detection sensors for physical devices
US10116669B2 (en) 2016-08-30 2018-10-30 Ca, Inc. Detecting and mitigating wardriving
US10123178B2 (en) 2016-08-30 2018-11-06 Ca, Inc. Mapping devices to a physical space

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5734977A (en) * 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
JPH08265358A (ja) 1995-03-20 1996-10-11 Hitachi Ltd 無線lanシステム及びその基地局装置、無線端末装置及び情報フレームの中継方法
JP3617884B2 (ja) 1996-09-18 2005-02-09 株式会社東芝 携帯型情報機器
US6345043B1 (en) 1998-07-06 2002-02-05 National Datacomm Corporation Access scheme for a wireless LAN station to connect an access point
EP1089519A3 (en) * 1999-09-29 2002-08-21 Phone.Com Inc. Method and system for integrating wireless and Internet infrastructures to facilitate higher usage of services by users
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
JP3585422B2 (ja) 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
CN1200368C (zh) * 2000-08-18 2005-05-04 清华大学 一种将tcp用于不可靠传输网络的局域重传方法
US6693888B2 (en) * 2001-06-06 2004-02-17 Networks Associates Technology, Inc. Method and apparatus for filtering that specifies the types of frames to be captured and to be displayed for an IEEE802.11 wireless LAN
JP2003080910A (ja) * 2001-06-28 2003-03-19 Pacific Ind Co Ltd タイヤ状態監視装置
US7130904B2 (en) * 2001-08-16 2006-10-31 Intel Corporation Multiple link layer wireless access point
US6674738B1 (en) * 2001-09-17 2004-01-06 Networks Associates Technology, Inc. Decoding and detailed analysis of captured frames in an IEEE 802.11 wireless LAN
CA2414789A1 (en) * 2002-01-09 2003-07-09 Peel Wireless Inc. Wireless networks security system
US7508799B2 (en) * 2002-01-29 2009-03-24 Arch Wireless Operating Company, Inc. Managing wireless network data
US20030149891A1 (en) * 2002-02-01 2003-08-07 Thomsen Brant D. Method and device for providing network security by causing collisions
US20030161265A1 (en) * 2002-02-25 2003-08-28 Jingjun Cao System for end user monitoring of network service conditions across heterogeneous networks
US20030188190A1 (en) * 2002-03-26 2003-10-02 Aaron Jeffrey A. System and method of intrusion detection employing broad-scope monitoring
US20030186679A1 (en) * 2002-03-27 2003-10-02 International Business Machines Corporation Methods, apparatus and program product for monitoring network security

Similar Documents

Publication Publication Date Title
JP4287289B2 (ja) 無線ローカルエリアネットワークにおける非認可ステーションの検出
JP2005522132A5 (ja)
KR100975163B1 (ko) 무선 근거리 통신망을 모니터링하는 방법 및 시스템
JP5097171B2 (ja) ローカルエリアにおけるステーションの状態決定
JP4284192B2 (ja) 無線ローカルエリアネットワーク中の偽造アクセスポイントの検出
CA2477608C (en) Detecting a hidden node in a wireless local area network
US7385948B2 (en) Determining the state of a station in a local area network