JP5202684B2 - 無線lanアクセスポイント装置、不正マネジメントフレーム検出方法 - Google Patents
無線lanアクセスポイント装置、不正マネジメントフレーム検出方法 Download PDFInfo
- Publication number
- JP5202684B2 JP5202684B2 JP2011106757A JP2011106757A JP5202684B2 JP 5202684 B2 JP5202684 B2 JP 5202684B2 JP 2011106757 A JP2011106757 A JP 2011106757A JP 2011106757 A JP2011106757 A JP 2011106757A JP 5202684 B2 JP5202684 B2 JP 5202684B2
- Authority
- JP
- Japan
- Prior art keywords
- frame
- sequence number
- access point
- received
- management frame
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
[形態1]無線端末との間で無線通信路を介してフレームを用いたデータの送受信を行う無線LANアクセスポイント装置であって、
前記無線端末との間で前記フレームの送受信を行う通信手段と、
前記通信手段が所定のマネジメントフレームを前記無線端末から受信した際に、該マネジメントフレームに対応する処理を実行する実行手段と、
前記通信手段が前記フレームを受信する度に、該フレームに含まれるシーケンス番号を把握するシーケンス監視手段と、
前記受信したマネジメントフレームに含まれるシーケンス番号である第2のシーケンス番号と、該マネジメントフレームを受信する前に前記シーケンス監視手段が把握済みのシーケンス番号である第1のシーケンス番号とが所定の条件のうちの少なくとも1つの条件を満たす場合に、前記受信したマネジメントフレームを不正フレームであると判断する不正判断手段と
を備え、
前記所定の条件のうちの少なくとも1つの条件は、前記把握済みの第1のシーケンス番号のうちの前記第2のシーケンス番号に最も近い番号と、該第2のシーケンス番号との差の絶対値が値1よりも大きい所定の範囲を超えていることである
無線LANアクセスポイント装置。
[形態2]無線端末との間で無線通信路を介してフレームを用いたデータの送受信を行う無線LANアクセスポイント装置であって、
前記無線端末との間で前記フレームの送受信を行う通信手段と、
前記通信手段が所定のマネジメントフレームを前記無線端末から受信した際に、該マネジメントフレームに対応する処理を実行する実行手段と、
前記通信手段が前記フレームを受信する度に、該フレームに含まれるシーケンス番号を把握するシーケンス監視手段と、
前記受信したマネジメントフレームに含まれるシーケンス番号である第2のシーケンス番号と、該マネジメントフレームを受信する前に前記シーケンス監視手段が把握済みのシーケンス番号である第1のシーケンス番号とに重複する番号がある場合に、前記受信したマネジメントフレームを不正フレームであると判断する不正判断手段と
を備え、
前記不正判断手段は、前記重複する番号がない場合であっても、前記マネジメントフレームを受信してから所定期間の間、新たな前記フレームの受信を待機し、該所定期間の間に、前記第2のシーケンス番号と同一のシーケンス番号を含む前記新たなフレームを受信したときには、前記第2のシーケンス番号を含む受信したマネジメントフレームを不正フレームであると判断する
無線LANアクセスポイント装置。
前記無線端末との間で前記フレームの送受信を行う通信手段と、
前記通信手段が所定のマネジメントフレームを前記無線端末から受信した際に、該マネジメントフレームに対応する処理を実行する実行手段と、
前記通信手段が前記フレームを受信する度に、該フレームに含まれるシーケンス番号を把握するシーケンス監視手段と、
前記シーケンス監視手段が把握するシーケンス番号である第1のシーケンス番号と、前記受信したマネジメントフレームに含まれるシーケンス番号である第2のシーケンス番号とが所定の条件を満たす場合に、該受信したマネジメントフレームを不正フレームであると判断する不正判断手段と
を備えた無線LANアクセスポイント装置。
前記無線端末との間で前記フレームの送受信を行う通信手段と、
前記通信手段が所定のマネジメントフレームを前記無線端末から受信した際に、該マネジメントフレームに対応する処理を実行する実行手段と、
前記通信手段が前記フレームを受信する度に、該フレームに含まれるシーケンス番号を把握するシーケンス監視手段と、
前記フレームの受信時の受信電波強度を、該フレームを送信した端末の識別情報と対応付けて監視する電波強度監視手段と、
前記シーケンス監視手段が把握するシーケンス番号である第1のシーケンス番号と、前記受信したマネジメントフレームに含まれるシーケンス番号である第2のシーケンス番号とが所定の条件を満たす場合、及び/または、前記電波強度監視手段が監視する受信電波強度のうちの、前記マネジメントフレームを受信した際の、該マネジメントフレームを送信した端末の識別情報と対応付けられた前記受信電波強度の所定期間当たりの変化量が所定の範囲を超えた場合に、該受信したマネジメントフレームを不正フレームであると判断する不正判断手段と
を備えた無線LANアクセスポイント装置。
かかる構成の無線LANアクセスポイント装置は、受信したマネジメントフレームを不正フレームであると判断した場合に、受信したマネジメントフレームに対応する処理の実行を禁止するので、なりすまし攻撃に対して好適に防御することができる。
かかる構成の無線LANアクセスポイント装置は、不正な認証解除フレームを検出することができるので、認証解除フレームを用いたなりすまし攻撃に対する種々の対策を講じることができる。
シーケンス番号は、フレーム送信単位で連続した数値となるので、ほぼ同一の期間に同じ番号が発生することがないという特徴を有している。かかる構成の無線LANアクセスポイント装置は、シーケンス番号のこのような特徴を活用して、確度の高い不正フレームの検出を行うことができる。
かかる構成の無線LANアクセスポイント装置は、不正フレームを受信した後の所定期間についても、シーケンス番号の重複を判断するので、ほぼ同一の期間に同じ番号が発生することがないシーケンス番号の特徴を活用して、確度の高い不正フレームの検出を行うことができる。
かかる構成の無線LANアクセスポイント装置は、不正フレームの受信をネットワーク管理者やユーザが容易に知ることができる。
かかる構成の無線LANアクセスポイント装置は、不正フレームの受信をネットワーク管理者やユーザが容易に知ることができる。
[適用例11]無線端末との間で無線通信路を介してフレームを用いたデータの送受信を行う無線LANアクセスポイント装置において、前記無線端末からマネジメントフレームを受信した場合に、不正なマネジメントフレームを検出する不正マネジメントフレーム検出方法であって、前記フレームを受信する度に、該フレームに含まれるシーケンス番号を把握し、把握済みのシーケンス番号と、前記受信したマネジメントフレームに含まれるシーケンス番号とに重複する番号がある場合、または、該把握済みのシーケンス番号のうちの該マネジメントフレームに含まれるシーケンス番号に最も近い番号と、該マネジメントフレームに含まれるシーケンス番号との差が所定の範囲を超えている場合に、該受信したマネジメントフレームを前記不正なマネジメントフレームとして検出する不正マネジメントフレーム検出方法。
前記無線端末との間で前記フレームの送受信を行う通信手段と、
前記通信手段が所定のマネジメントフレームを前記無線端末から受信した際に、該マネジメントフレームに対応する処理を実行する実行手段と、
前記フレームの受信時の受信電波強度を、該フレームを送信した端末の識別情報と対応付けて監視する電波強度監視手段と、
前記電波強度監視手段が監視する受信電波強度のうちの、前記マネジメントフレームを受信した際の、該マネジメントフレームを送信した端末の識別情報と対応付けられた前記受信電波強度の所定期間当たりの変化量が所定の範囲を超えた場合に、該受信したマネジメントフレームを不正フレームであると判断する不正判断部と
を備えた無線LANアクセスポイント装置。
かかる構成の無線LANアクセスポイント装置は、受信したマネジメントフレームを不正フレームであると判断した場合に、受信したマネジメントフレームに対応する処理の実行を禁止するので、なりすまし攻撃に対して好適に防御することができる。
かかる構成の無線LANアクセスポイント装置は、不正な認証解除フレームを検出することができるので、認証解除フレームを用いたなりすまし攻撃に対する種々の対策を講じることができる。
A.第1実施例:
A−1.アクセスポイント20の概略構成:
図1は、本発明の第1実施例としてのアクセスポイント20を利用した無線LANネットワークWLの構成を示している。図示するように、無線LANネットワークWLは、アクセスポイント20と、端末STA1,STA2とを備えている。アクセスポイント20は、IEEE802.11規格に準拠した無線LAN用の中継器であり、端末STA1,STA2は、無線通信エリアAR1において、アクセスポイント20を介したインフラストラクチャモードでのMACフレームを用いた無線通信が可能となっている。無線通信エリアAR1は、特定の者のみが進入可能なエリア、本実施例では、事業所の敷地範囲内に設定されている。
上述したアクセスポイント20における不正フレーム検出処理について、図3を用いて説明する。不正フレーム検出処理とは、無線LANネットワークWLへのアクセス権限のない第三者が、上述したなりすまし攻撃を行うために送信した認証解除フレーム(以下、不正フレームともいう)を検知して、なりすまし攻撃に対しての防御を図る処理である。本実施例においては、不正フレーム検出処理は、アクセスポイント20の電源が入れられ、フレームの中継機能が発揮される状態となった際に、端末STA1,STA2からフレームを受信する度に、繰返し実行される。
第2の条件:ステップS110によって把握済み(記憶済み)のシーケンス番号のうちの、受信した認証解除フレームに含まれるシーケンス番号に最も近い番号と、受信した認証解除フレームに含まれるシーケンス番号との差分が所定の範囲を超えていること。
なお、本実施例においては、第2の条件における所定の範囲とは、シーケンス番号の差分が値4以内の範囲である。
本発明の第2実施例としてのアクセスポイント20の構成と、不正フレーム検出処理について説明する。
B−1.アクセスポイント20の構成:
第2実施例としてのアクセスポイント20の構成について、図5を用いて説明する。第2実施例としてのアクセスポイント20のハード構成は、第1実施例のアクセスポイント20と同様である。第1実施例と異なる点は、図5に示すように、CPU30が、シーケンス監視部33、シーケンス判断部35としては機能しない点と、電波強度監視部34、電波強度判定部36としても機能する点である。なお、図5において、第1実施例と同様の構成については、図1と同一の符号を付している。電波強度監視部34及び電波強度判定部36の機能部の詳細については、後述する不正フレーム検出処理の説明において明らかにする。また、CPU30以外の構成については、第1実施例と同様であるため、ここでは、説明を省略する。
第2実施例としての不正フレーム検出処理について、図6を用いて説明する。なお、以下の説明において、第1実施例の不正検出フレームと同一のステップについては、図3と同一の符号を付して、その説明を簡略化する。図示するように、不正フレーム検出処理が開始されると、CPU30は、電波強度監視部34の処理として、端末STA1,STA2からフレームを受信する度に、その受信電波強度(RSSI:Receive Signal Strength Indication)を、端末の識別子(ここではMACアドレス)と対応付けてRAM42に記憶して、監視する(ステップS210)。
本発明の第3実施例としてのアクセスポイント20の構成と、不正フレーム検出処理について説明する。第3実施例としての不正フレーム検出処理は、第1実施例と第2実施例とを組み合わせたものである。
C−1.アクセスポイント20の構成:
第3実施例としてのアクセスポイント20の構成について図8を用いて説明する。第3実施例としてのアクセスポイント20のハード構成は、第1実施例のアクセスポイント20と同様である。第1実施例と異なる点は、図8に示すように、CPU30が、電波強度監視部34、電波強度判断部36としても機能する点である。つまり、第1実施例のCPU30の機能と、第2実施例のCPU30の機能とを併せ持つことである。なお、図8において、第1実施例または第2実施例と同様の構成については、図1または図5と同一の符号を付している。これらの機能部の詳細については、上述の通りであるので、ここでは、説明を省略する。
第3実施例としてのアクセスポイント20における不正フレーム検出処理について図9を用いて説明する。なお、上述の通り、第3実施例としての不正フレーム検出処理は、第1実施例の処理と第2実施例の処理とを組み合わせたものであるから、各ステップの詳細な説明は、省略する。また、各ステップに付した符号は、上述した同様の内容のステップに対応している。
本発明の第4実施例としての不正フレーム検出処理について説明する。第4実施例としての不正フレーム検出処理は、第3実施例の不正フレーム検出処理において、不正な認証解除フレームを検出することに代えて、不正なBlock ACK解除フレームを検出する点が、第3実施例と異なる。Block ACK解除フレームとは、IEEE802.11規格で規定されるマネジメントフレームの1つであり、Block ACK方式によって通信を行うことの合意の解除を要求するフレーム(DELBA Frame)である。Block ACK方式は、公知の技術であるため、詳しい説明は省略するが、送信側が複数のフレームをまとめたブロックとして送信し、受信側が、そのブロックを受信した確認応答としてACK(ACKnowledgement)を返す通信方式であり、通信の効率化を図ることができる。
E:変形例:
E−1.変形例1:
上述の実施形態においては、不正フレーム検出処理において、受信したマネジメントフレームを不正フレームと判断した場合(ステップS180)、CPU30が、不正フレームを受信した旨を示すメールを送信してユーザ等に報知する構成(ステップS190)について示したが、かかる場合の報知の形態は、メールの送信に限るものではない。例えば、CPU30は、不正フレームの受信をアクセスポイント20の動作履歴としてRAM42に記録し、ログに残してもよい。あるいは、表示LED48を点灯させたり、アクセスポイント20がディスプレイを備える場合には、当該ディスプレイに表示したりして、ユーザに報知してもよいし、アクセスポイント20がブザーやスピーカなどを備える場合には、音声によってユーザに報知してもよい。
上述の実施形態においては、不正フレーム検出処理において、受信したマネジメントフレームを不正フレームと判断した場合(ステップS180)、CPU30は、受信したマネジメントフレームに対応する処理を禁止する構成としたが、これに加えて、さらに、アクセスポイント20の機能を制限する処理を実行してもよい。こうした処理としては、例えば、所定期間、通信を禁止する処理や電源を切る処理などとすることができる。こうすれば、より確実に、なりすまし攻撃に対して防御を行うことができる。
30…CPU
31…通信部
32…認証部
33…シーケンス監視部
34…電波強度監視部
35…シーケンス判断部
36…電波強度判断部
37…報知部
41…ROM
42…RAM
45…WANポート
46…無線通信インタフェース
48…表示LED
61…送信機
62…受信機
WL…無線LANネットワーク
STA1,STA2…端末
STA13…不正端末
AP13…不正アクセスポイント
F1,F2,F10,F13…通信
D1…所定期間
AR1…無線通信エリア
RT1,RT2…受信電波強度
DAF…データフレーム
DEF…認証解除フレーム
Claims (11)
- 無線端末との間で無線通信路を介してフレームを用いたデータの送受信を行う無線LANアクセスポイント装置であって、
前記無線端末との間で前記フレームの送受信を行う通信手段と、
前記通信手段が所定のマネジメントフレームを前記無線端末から受信した際に、該マネジメントフレームに対応する処理を実行する実行手段と、
前記通信手段が前記フレームを受信する度に、該フレームに含まれるシーケンス番号を把握するシーケンス監視手段と、
前記受信したマネジメントフレームに含まれるシーケンス番号である第2のシーケンス番号と、該マネジメントフレームを受信する前に前記シーケンス監視手段が把握済みのシーケンス番号である第1のシーケンス番号とが所定の条件のうちの少なくとも1つの条件を満たす場合に、前記受信したマネジメントフレームを不正フレームであると判断する不正判断手段と
を備え、
前記所定の条件のうちの少なくとも1つの条件は、前記把握済みの第1のシーケンス番号のうちの前記第2のシーケンス番号に最も近い番号と、該第2のシーケンス番号との差の絶対値が値1よりも大きい所定の範囲を超えていることである
無線LANアクセスポイント装置。 - 前記所定の条件のうちの少なくとも1つの条件は、把握済みの前記第1のシーケンス番号と、前記第2のシーケンス番号とに重複する番号があることである請求項1記載の無線LANアクセスポイント装置。
- 請求項1または請求項2記載の無線LANアクセスポイント装置であって、
前記不正判断手段は、前記所定の条件のいずれの条件も満たさない場合であっても、前記マネジメントフレームを受信してから所定期間の間、新たな前記フレームの受信を待機し、該所定期間の間に、前記第2のシーケンス番号と同一のシーケンス番号を含む前記新たなフレームを受信したときには、前記第2のシーケンス番号を含む受信したマネジメントフレームを不正フレームであると判断する
無線LANアクセスポイント装置。 - 無線端末との間で無線通信路を介してフレームを用いたデータの送受信を行う無線LANアクセスポイント装置であって、
前記無線端末との間で前記フレームの送受信を行う通信手段と、
前記通信手段が所定のマネジメントフレームを前記無線端末から受信した際に、該マネジメントフレームに対応する処理を実行する実行手段と、
前記通信手段が前記フレームを受信する度に、該フレームに含まれるシーケンス番号を把握するシーケンス監視手段と、
前記受信したマネジメントフレームに含まれるシーケンス番号である第2のシーケンス番号と、該マネジメントフレームを受信する前に前記シーケンス監視手段が把握済みのシーケンス番号である第1のシーケンス番号とに重複する番号がある場合に、前記受信したマネジメントフレームを不正フレームであると判断する不正判断手段と
を備え、
前記不正判断手段は、前記重複する番号がない場合であっても、前記マネジメントフレームを受信してから所定期間の間、新たな前記フレームの受信を待機し、該所定期間の間に、前記第2のシーケンス番号と同一のシーケンス番号を含む前記新たなフレームを受信したときには、前記第2のシーケンス番号を含む受信したマネジメントフレームを不正フレームであると判断する
無線LANアクセスポイント装置。 - 前記実行手段は、前記不正判断手段が、前記受信したマネジメントフレームを不正フレームであると判断した場合に、該受信したマネジメントフレームに対応する処理の実行を禁止する請求項1ないし請求項4のいずれか記載の無線LANアクセスポイント装置。
- 請求項1ないし請求項5のいずれか記載の無線LANアクセスポイント装置であって、
前記実行手段は、前記無線端末が前記無線LANアクセスポイント装置を介して通信を行うための認証処理及び認証解除処理を行う認証手段を含み、
前記所定のマネジメントフレームは、前記認証解除処理を要求する認証解除フレームを含む
無線LANアクセスポイント装置。 - 更に、前記不正判断手段が、前記受信したマネジメントフレームを不正フレームであると判断した場合に、該判断結果を前記無線LANアクセスポイント装置のユーザに報知するための報知手段を備えた請求項1ないし請求項6のいずれか記載の無線LANアクセスポイント装置。
- 前記報知手段は、前記報知の一手段として、予め登録されたメールアドレスを宛先として、前記判断結果を表すメールを送信する請求項7記載の無線LANアクセスポイント装置。
- 前記報知手段は、前記報知の一手段として、前記判断結果を、前記無線LANアクセスポイント装置の動作履歴として、前記無線LANアクセスポイント装置が備える記憶装置に記録する請求項7または請求項8記載の無線LANアクセスポイント装置。
- 無線端末との間で無線通信路を介してフレームを用いたデータの送受信を行う無線LANアクセスポイント装置において、前記無線端末からマネジメントフレームを受信した場合に、不正なマネジメントフレームを検出する不正マネジメントフレーム検出方法であって、
前記フレームを受信する度に、該フレームに含まれるシーケンス番号を把握し、
前記受信したマネジメントフレームに含まれるシーケンス番号である第2のシーケンス番号と、該マネジメントフレームを受信する前に把握済みのシーケンス番号である第1のシーケンス番号とが所定の条件のうちの少なくとも1つの条件を満たす場合に、前記受信したマネジメントフレームを前記不正なマネジメントフレームとして検出し、
前記所定の条件のうちの少なくとも1つの条件は、前記把握済みの第1のシーケンス番号のうちの前記第2のシーケンス番号に最も近い番号と、該第2のシーケンス番号との差の絶対値が値1よりも大きい所定の範囲を超えていることである
不正マネジメントフレーム検出方法。 - 無線端末との間で無線通信路を介してフレームを用いたデータの送受信を行う無線LANアクセスポイント装置において、前記無線端末からマネジメントフレームを受信した場合に、不正なマネジメントフレームを検出する不正マネジメントフレーム検出方法であって、
前記受信したマネジメントフレームに含まれるシーケンス番号である第2のシーケンス番号と、該マネジメントフレームを受信する前に把握済みのシーケンス番号である第1のシーケンス番号とが所定の条件のうちの少なくとも1つの条件を満たす場合に、前記受信したマネジメントフレームを前記不正なマネジメントフレームとして検出し、
前記所定の条件のいずれの条件も満たさない場合であっても、前記マネジメントフレームを受信してから所定期間の間、新たな前記フレームの受信を待機し、該所定期間の間に、前記第2のシーケンス番号と同一のシーケンス番号を含む前記新たなフレームを受信したときには、前記第2のシーケンス番号を含む受信したマネジメントフレームを前記不正なマネジメントフレームとして検出する
不正マネジメントフレーム検出方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011106757A JP5202684B2 (ja) | 2011-05-12 | 2011-05-12 | 無線lanアクセスポイント装置、不正マネジメントフレーム検出方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011106757A JP5202684B2 (ja) | 2011-05-12 | 2011-05-12 | 無線lanアクセスポイント装置、不正マネジメントフレーム検出方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009124316A Division JP4763819B2 (ja) | 2009-05-22 | 2009-05-22 | 無線lanアクセスポイント装置、不正マネジメントフレーム検出方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011199883A JP2011199883A (ja) | 2011-10-06 |
JP5202684B2 true JP5202684B2 (ja) | 2013-06-05 |
Family
ID=44877420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011106757A Active JP5202684B2 (ja) | 2011-05-12 | 2011-05-12 | 無線lanアクセスポイント装置、不正マネジメントフレーム検出方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5202684B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5900509B2 (ja) * | 2011-12-06 | 2016-04-06 | 富士通株式会社 | ノード、通信方法、および通信システム |
JP7159718B2 (ja) | 2018-09-10 | 2022-10-25 | 日本電信電話株式会社 | 光/rf無線ハイブリッド通信システム、及び制御方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000184447A (ja) * | 1998-12-15 | 2000-06-30 | Nec Corp | 移動通信システム及びクローン端末検出方法 |
US7236460B2 (en) * | 2002-03-29 | 2007-06-26 | Airmagnet, Inc. | Detecting a counterfeit access point in a wireless local area network |
JP2003338814A (ja) * | 2002-05-20 | 2003-11-28 | Canon Inc | 通信システム、管理サーバおよびその制御方法ならびにプログラム |
JP3759137B2 (ja) * | 2003-09-30 | 2006-03-22 | 日立電子サービス株式会社 | 無線通信装置およびなりすまし端末検出方法 |
JP2006059266A (ja) * | 2004-08-23 | 2006-03-02 | Fujitsu Ltd | 障害解析方法及びその装置 |
JP4405360B2 (ja) * | 2004-10-12 | 2010-01-27 | パナソニック株式会社 | ファイアウォールシステム及びファイアウォール制御方法 |
JP2006174327A (ja) * | 2004-12-20 | 2006-06-29 | Toshiba Corp | 通信装置、無線通信端末、無線通信システム、無線通信方法 |
JP4375287B2 (ja) * | 2005-06-22 | 2009-12-02 | 日本電気株式会社 | 無線通信認証システム |
JP4759373B2 (ja) * | 2005-11-21 | 2011-08-31 | キヤノン株式会社 | 通信装置及び通信方法、並びにコンピュータプログラム |
JP2008127887A (ja) * | 2006-11-22 | 2008-06-05 | Matsushita Electric Ind Co Ltd | 無線通信システム、その制御方法、およびプログラム |
JP4705944B2 (ja) * | 2007-10-30 | 2011-06-22 | 日本電信電話株式会社 | 無線通信システム、及び、認証方法 |
-
2011
- 2011-05-12 JP JP2011106757A patent/JP5202684B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011199883A (ja) | 2011-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4763819B2 (ja) | 無線lanアクセスポイント装置、不正マネジメントフレーム検出方法 | |
Bicakci et al. | Denial-of-Service attacks and countermeasures in IEEE 802.11 wireless networks | |
KR100813007B1 (ko) | 무선 센서 네트워크 및 보안 관리를 위한 적응형 기법 | |
US8433894B2 (en) | Support of physical layer security in wireless local area networks | |
JP7455220B2 (ja) | 無線侵入防止システム、これを含む無線ネットワークシステム、及び無線ネットワークシステムの作動方法 | |
Thamilarasu et al. | A cross-layer based intrusion detection approach for wireless ad hoc networks | |
JP2019526980A (ja) | 局を安全かつ迅速にウェイクアップさせるシステムおよび方法 | |
US20060165073A1 (en) | Method and a system for regulating, disrupting and preventing access to the wireless medium | |
US9143528B2 (en) | Method and device for countering fingerprint forgery attacks in a communication system | |
CN102124469A (zh) | 用于安全地传送关于被破解计算装置的位置的信息的方法 | |
Könings et al. | Channel switch and quiet attack: New DoS attacks exploiting the 802.11 standard | |
KR20140035600A (ko) | 무선 침입방지 동글 장치 | |
KR101476995B1 (ko) | 암호 키의 조작방지 생성 방법 및 시스템 | |
Glass et al. | Detecting man-in-the-middle and wormhole attacks in wireless mesh networks | |
JP5202684B2 (ja) | 無線lanアクセスポイント装置、不正マネジメントフレーム検出方法 | |
Sawwashere et al. | Survey of RTS-CTS attacks in wireless network | |
US9100429B2 (en) | Apparatus for analyzing vulnerability of wireless local area network | |
Bisht et al. | Detection and localization of DDoS attack during inter-slice handover in 5G network slicing | |
Glass et al. | A study of the TKIP cryptographic DoS attack | |
KR20090045339A (ko) | 거짓 동기 버스트 검출 | |
Panos et al. | Securing the 802.11 MAC in MANETs: A specification-based intrusion detection engine | |
Timofte | Wireless intrusion prevention systems | |
Zhou et al. | Wireless Security Issues in pervasive computing | |
Lee et al. | Expanding the Attack Scenarios of SAE J1939: A Comprehensive Analysis of Established and Novel Vulnerabilities in Transport Protocol | |
KR102366574B1 (ko) | 무선 침입 방지 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121016 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130212 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5202684 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160222 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |