KR100673825B1 - Wireless local or metropolitan area network with intrusion detection features and related methods - Google Patents

Wireless local or metropolitan area network with intrusion detection features and related methods Download PDF

Info

Publication number
KR100673825B1
KR100673825B1 KR1020057002207A KR20057002207A KR100673825B1 KR 100673825 B1 KR100673825 B1 KR 100673825B1 KR 1020057002207 A KR1020057002207 A KR 1020057002207A KR 20057002207 A KR20057002207 A KR 20057002207A KR 100673825 B1 KR100673825 B1 KR 100673825B1
Authority
KR
South Korea
Prior art keywords
stations
intrusion
network
contention
mac address
Prior art date
Application number
KR1020057002207A
Other languages
Korean (ko)
Other versions
KR20050052462A (en
Inventor
토마스 제이 빌하르쯔
Original Assignee
해리스 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 해리스 코포레이션 filed Critical 해리스 코포레이션
Priority to KR1020057002207A priority Critical patent/KR100673825B1/en
Publication of KR20050052462A publication Critical patent/KR20050052462A/en
Application granted granted Critical
Publication of KR100673825B1 publication Critical patent/KR100673825B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Abstract

무선 근거리 또는 도시권 통신망(10)은 매체 접근 층(MAC)을 이용하여 지국 상호간에 데이터를 전송하기 위한 복수의 지국들을 포함할 수 있으며, 여기서 개개의 지국들은 관련된 각각의 MAC 주소를 갖는다. 무선 통신망(10)은 또한 1개의 MAC 주소로부터의 프레임 검사 시퀀스(FCS) 에러들을 감지하기 위해 복수의 지국들 간의 전송을 감시함으로써, 그리고 한계값을 초과하는 MAC 주소에 대한 다수의 FCS 에러들을 감지하는 것에 기초하여 침입 경보를 발생함으로써 무선 통신망으로의 침입을 감지하기 위한 폴리싱 지국을 포함할 수 있다. 폴리싱 지국(13)은 또한 1개 이상의 실패한 MAC 주소의 인증들, 불법적인 통신망 할당 벡텨(NAV) 값들, 및 기대하지 않은 경합 또는 무경합 동작에 기초하여 침입들을 감지한다.The wireless local area or metropolitan area network 10 may include a plurality of stations for transmitting data between stations using a medium access layer (MAC), where individual stations have respective MAC addresses associated with them. The wireless network 10 also detects multiple FCS errors for MAC addresses exceeding a threshold and by monitoring transmissions between multiple stations to detect frame check sequence (FCS) errors from one MAC address. And a polishing station for detecting an intrusion into the wireless communication network by generating an intrusion alert based on the. The polishing station 13 also detects intrusions based on authentication of one or more failed MAC addresses, illegal network allocation vector (NAV) values, and unexpected contention or contentionless operation.

무선 통신망, 통신보안, 침입경보, Wireless network, communication security, intrusion alarm,

Description

침입 감지 특징이 있는 무선 근거리 또는 도시권 통신망 및 이에 관한 방법{Wireless local or metropolitan area network with intrusion detection features and related methods}Wireless local or metropolitan area network with intrusion detection features and methods therefor {Wireless local or metropolitan area network with intrusion detection features and related methods}

본 발명은 통신망 분야에 관한 것으로서, 더욱 상세하게는 무선 근거리 통신망 또는 도시권 통신망 및 이에 관련된 방법에 관한 것이다.The present invention relates to the field of telecommunications networks, and more particularly, to a wireless local area network or a metropolitan area network and a related method.

무선통신망들은 과거 수년간 점진적인 발전을 경험하여 왔다. 2 개의 특별한 예가 무선 근거리 통신망(LAN), 그리고 무선 도시권 통신망(MAN:metropolitan area network)이다. 기본 서비스 셋(BBS)에서, 그러한 통신망들은 예를 들면, 라디오 주파수 신호를 매개로 하여 접근점 또는 기지국(즉,서버)과 교신하는 1개 이상의 무선 지국(예를 들어, 무선 통신망 인터페이스 카드(NIC)를 가진 랩탑)을 포함한다. 기지국은 예를 들면, 동기화와 동등화(coordination), 방송 패킷들의 발송, 그리고 무선 LAN/MAN과 전화통신망과 같은 유선 통신망 간의 교량의 제공과 같은 많은 기능들을 수행한다.Wireless networks have experienced gradual development over the past few years. Two particular examples are wireless local area networks (LANs) and wireless metropolitan area networks (MAN). In a basic service set (BBS), such networks are, for example, one or more radio stations (e.g., a wireless network interface card (NIC) that communicate with an access point or base station (i.e., a server) via a radio frequency signal. Laptop) with). The base station performs many functions such as, for example, synchronization and coordination, dispatch of broadcast packets, and provision of bridges between wired communication networks such as wireless LAN / MAN and telecommunication networks.

확장 서비스 셋(ESS)에서는, 복수의 기지국들이 통신망에 포함된다. 반면에, 어떤 무선 LAN/MAN에서는 기지국이 전혀 없을 수도 있으며, 단지 무선 지국들이 상호간의 P2P(peer to peer)통신에 관여한다. 이러한 위상기하(topology)는 독립적 기본 서비스 셋(IBSS)이라 불리고, IBSS에서는 전형적으로 무선 지국들 중 1개가, 결여된 기지국에 대한 프록시로 행동하도록 선택된다.In the Extended Service Set (ESS), a plurality of base stations are included in a communication network. On the other hand, in some wireless LANs / MANs, there may be no base stations at all, and only wireless stations are involved in peer-to-peer communication. This topology is called an independent basic service set (IBSS), and in IBSS, typically one of the radio stations is chosen to act as a proxy for the missing base station.

무선 LAN/MAN의 인기에 대한 가장 두드러진 이유는 아마도 그러한 통신망이 비교적 저렴하고, 유선 인프라의 구축이 불필요하다는 점에서 배치하기가 쉽다는 것이다. 그러나, 무선 LAN/MAN 장치들은 또한 유선 통신망들에는 없는 몇 가지 심각한 결점들을 갖고 있다. 예를 들면, 무선 LAN/MAN 장치들이 널리 보급되어 있기 때문에 그러한 장치들은 통신망에 침입하여 권한이 없는 지국(즉, 로우그(rogue) 지국)을 사용하여 통신망의 보안을 손상하려고 시도하는 장래의 해커들에게 쉽게 노출된다. 또한, 무선 LAN/MAN들은 상호간에 너무 가깝게 작동되므로, 특히 그것들이 공통 채널들을 공유한다면, 통신망들은 상호간을 침입하고 통신망 혼란을 야기한다.The most prominent reason for the popularity of wireless LAN / MAN is that it is easy to deploy, perhaps because such a network is relatively inexpensive and does not require the construction of a wired infrastructure. However, wireless LAN / MAN devices also have some serious drawbacks that are not present in wired networks. For example, because wireless LAN / MAN devices are so widespread, they are likely to break into the network and attempt to compromise the security of the network using unauthorized stations (ie rogue stations). Are easily exposed to people. In addition, wireless LAN / MANs operate too close to each other, so that networks invade each other and cause network confusion, especially if they share common channels.

무선 LAN/MAN내에서의 통신을 제어하기 위해 개발되어 온 더욱 두드러진 표준들 중의 하나는, 전기전자기술자협회 802 LAN/MAN 표준위원회의 것으로서 1999년의 "정보기술을 위한 IEEE 표준--원거리통신 및 정보 시스템--근거리 및 도시권 통신망--특정한 필요조건들--제 11부:무선 LAN 매체 접근 제어(MAC) 및 물리층(PHY) 상세"라 명명된 것인데, 이는 전체로서 본 명세서에 참조하여 포함되었다. 무선 통신 프로토콜을 제공할 뿐만 아니라, 802.11 표준은 또한 무선신호들을 도청으로부터 보호하기 위해 사용되는 유선 등가 프라이버시(WEP) 알고리즘을 정의한다. 더욱 특별하게는, WEP은 최초 전송된 메시지의 무결성(integrity)이 손상되지 않았음을 확실하게 하기 위한 무결성 검사 뿐만 아니라 지국 간에 전송되는 메시지의 암호화 를 제공한다.One of the more prominent standards that have been developed to control communications within wireless LAN / MAN is the IEEE's 802 LAN / MAN Standards Committee, the IEEE Standard for Information Technology-Telecommunications and Information Systems--Local and Metropolitan Area Networks--Specific Requirements--Part 11: Wireless LAN Media Access Control (MAC) and Physical Layer (PHY) Details, which are hereby incorporated by reference in their entirety. . In addition to providing a wireless communication protocol, the 802.11 standard also defines a wired equivalent privacy (WEP) algorithm used to protect wireless signals from eavesdropping. More specifically, WEP provides encryption of messages sent between stations as well as integrity checks to ensure that the integrity of the original message is not compromised.

WEP 알고리즘이 통신망 보안의 얼마간의 수단을 제공하기는 하지만, 통신망으로의 잠재적인 침입들을 감지하거나 알려주지는 않는다. 단지 최근에야 그러한 침입 감지 시스템이 가능하게 되었다. 이러한 시스템들은 전형적으로, 침입 감지가 요구되는 지국에 설치되는 보안 감시 소프트웨어를 포함한다. 그러한 소프트웨어는 매체 접근 제어(MAC) 주소나 인터넷 프로토콜(IP) 주소를 감시하고 기록함으로써, 그리고 그것들을 권한 있는 통신망 지국들의 공지된 주소와 대조함으로써, 침입을 방지하는 시도가 가능하다. 더욱이 그러한 시스템들은 언제 WEP가 작동되지 않는지를 관찰할 수 있다.Although the WEP algorithm provides some means of network security, it does not detect or inform of potential intrusions into the network. Only recently has such an intrusion detection system been possible. Such systems typically include security monitoring software installed at the branch office where intrusion detection is desired. Such software can attempt to prevent intrusion by monitoring and recording medium access control (MAC) addresses or Internet protocol (IP) addresses, and by matching them with known addresses of authorized network stations. Moreover, such systems can observe when WEP is not working.

와일드패킷(WildPackets) 주식회사의 침입방지시스템의 특별한 일 실시예는 에어로픽(AiroPeek)이라고 불린다. 에어로픽은 통신망에서 사용되는 ESS 및 BSS 동일성 증명들(ESSIDs, BSSIDs)에 기초한 권한 없는 로우그 지국들을 탐색한다. 즉, 통신망에서 사용되는 모든 권한 있는 BSSID 및 ESSID들의 목록이 생성된다. 그 후, 모든 권한 없는 지국들을 배제하기 위하여 필터가 생성된다. 이 필터는 통상의 통신망 트래픽을 검색하여 포착함으로써, 그리고 ESSID 또는 BSSID와 일치하는 802.11 프레임의 데이터 오프셋을 결정함으로써 생성된다. 에어로픽은 또한 프레임 카운트를 기초로 트리거(trigger)되는 경보를 포함한다. 즉, 만약 프레임 카운트가 0을 넘어서면, 경보가 트리거된다(즉, 만약 어떤 프레임이라도 로우그 지국으로부터 감지되면, 경보가 트리거된다). 더욱이 에어로픽은 전자우편을 통하여 또는 시스템 외부로 다이얼을 돌리기 위해(예를 들어, 호출기로) 모뎀을 사용함으로써 경 보의 통지를 제공할 수 있다.One particular embodiment of WildPackets, Inc.'s intrusion prevention system is called AeroPeek. Aeropic searches for unauthorized log stations based on ESS and BSS identity certificates (ESSIDs, BSSIDs) used in the network. That is, a list of all authorized BSSIDs and ESSIDs used in the communication network is generated. Then a filter is created to exclude all unauthorized stations. This filter is created by searching and capturing normal network traffic and by determining the data offset of the 802.11 frame that matches the ESSID or BSSID. Aeropic also includes an alert that is triggered based on the frame count. That is, if the frame count exceeds zero, an alert is triggered (ie, if any frame is detected from a log station, the alert is triggered). Moreover, Aeropic can provide alert notification by using a modem to dial (eg, as a pager) via email or outside the system.

상기 시스템에 의해 이루어진 진보에도 불구하고, 무선 LAN/MAN으로의 어떤 침입들은 그러한 시스템들에게 감지되지 않고 여전히 행해질 수 있다. 즉, 예를 들어 로우그 지국이 권한 있는 주소 및/또는 ID로의 접근이 이미 가능하다면, 상기 접근방식들은 로우그 지국의 통신망 침입을 감지하지 못할 수 있다.Despite the advances made by the system, some intrusions into the wireless LAN / MAN can still be done without being detected by such systems. That is, for example, if the log station already has access to an authorized address and / or ID, the above approaches may not detect the network intrusion of the log station.

상술한 배경기술을 고려하여, 본 발명의 목적은 침입 감지 특징이 있는 무선 LAN/MAN 및 이에 관련된 방법을 제공하는 것이다.In view of the above background, it is an object of the present invention to provide a wireless LAN / MAN with an intrusion detection feature and a related method.

본 발명에 따른 이러한, 그리고 다른 목적들, 특징들 및 장점들은 매체 접근(MAC) 층을 사용하여 상호간 데이터를 전송하기 위한 복수의 지국들을 포함하고, 여기서 개개의 지국들은 관련된 각각의 MAC 주소를 갖는 무선 근거리 또는 도시권 통신망에 의해 달성된다. 무선 통신망은 또한 무선 통신망으로의 침입을 감지하기 위한 폴리싱(policing) 지국을 포함한다. 이것은 MAC 주소로부터 프레임 검사 시퀀스(FCS) 에러들을 감지하는 복수의 지국들 간의 전송들을 감시함으로써, 그리고 한계값(threshold)을 초과하는 MAC 주소에 대한 다수의 FCS 에러들을 감지하는 것에 기초한 침입 경보를 발생함으로써 이루어질 수 있다.These and other objects, features, and advantages according to the present invention include a plurality of stations for transmitting data to each other using a medium access (MAC) layer, wherein the individual stations have respective MAC addresses associated therewith. Achieved by a wireless local area or metropolitan area network. The wireless network also includes a policing station for detecting intrusions into the wireless network. This generates an intrusion alert based on monitoring transmissions between a plurality of stations that detect frame check sequence (FCS) errors from a MAC address, and detecting multiple FCS errors for a MAC address that exceeds a threshold. This can be done by.

더욱이, 폴리싱 지국은 MAC 주소를 인증하는 데 실패한 시도들을 감지하기 위하여 복수의 지국들 간의 전송들을 감시함으로써, 그리고 MAC 주소를 인증하는 데 실패한 다수의 시도들을 감지하는 것에 기초하여 침입 경보를 발생함으로써 무선 통신망으로의 침입을 감지할 수 있다. 더욱 상세하게는, 폴리싱 지국은 미리 결 정된 주기 내에 MAC 주소를 인증하는 데 실패한 시도들의 횟수를 감지하는 것에 기초하여 침입 경보를 발생할 수 있다.Moreover, the polishing station monitors transmissions between a plurality of stations to detect attempts that failed to authenticate the MAC address, and generates an intrusion alert based on detecting multiple attempts that failed to authenticate the MAC address. Intrusion into the network can be detected. More specifically, the polishing station may generate an intrusion alert based on detecting the number of attempts that failed to authenticate the MAC address within a predetermined period.

또한, 복수의 지국들은 상호간 데이터를 전송하기 전에 발송요청(RTS:request to send) 및 발송취소(CTS:clear to send) 패킷들을 전송할 수 있다. RTS 및 CTS 패킷들은 전형적으로 데이터 전송을 위해 지정된 지속시간을 지시하는 통신망 할당 벡터(NAV)를 포함한다. 이와 같이, 폴리싱 지국은 더 나아가 불법적인 NAV 값을 감지하기 위해 복수의 지국 간에 발송되는 RTS 및 CTS 패킷들을 감시함으로써 무선 통신망으로의 침입을 감지하고 이에 기초한 침입 경보를 발생할 수 있다.In addition, the plurality of stations may send request to send (RTS) and clear to send (CTS) packets before transmitting data to each other. RTS and CTS packets typically include a network allocation vector (NAV) that indicates a specified duration for data transmission. As such, the polishing station can further detect RTS and CTS packets sent between a plurality of stations to detect illegal NAV values to detect intrusions into the wireless communication network and generate intrusion alerts based thereon.

복수의 지국들은 또한 무경합 주기(CFP:contention-free period) 동안에 단속적으로 무경합 모드에서 동작할 수 있다. 그리하여, 폴리싱 지국은 또한 CFP 외에서의 무경합 모드 동작을 감지(또는 반대로)하기 위해 복수의 지국들 간의 전송들을 감시함으로써 무선 통신망으로의 침입을 유익하게 감지하고 이에 기초한 침입 경보를 발생할 수 있다.The plurality of stations may also operate in intermittent contention-free mode during a contention-free period (CFP). Thus, the polishing station may also advantageously detect intrusion into the wireless communication network and generate an intrusion alert based on monitoring transmissions between the plurality of stations to detect (or vice versa) non-contention mode operation outside the CFP.

또한, 무선 통신망은 그와 관련된, 예를 들어 BSSID 및/또는 ESSID와 같은, 적어도 1개의 서비스 셋 ID를 가질 수 있다. 따라서, 폴리싱 지국은 더 나아가 그와 관련된 서비스 셋 ID들을 감지하기 위해 복수의 지국들 간의 전송들을 감시함으로써 무선 통신망으로의 침입들을 감지할 수 있다. 폴리싱 지국은 게다가 감지된 서비스 셋 ID들 중 1개가 무선통신망의 적어도 1개의 서비스 셋 ID와 다른 것을 기초로 침입 경보를 발생할 수 있다. 또한, 복수의 지국들은 적어도 1개의 채널을 통 하여 데이터를 전송할 수 있고, 그리고 폴리싱 지국은 복수의 지국들 중 1개로부터 발생되지 않은 적어도 1개의 채널을 통한 전송을 감지하고 이에 기초한 침입 경보를 발생할 수 있다.The wireless communication network may also have at least one service set ID associated therewith, such as, for example, a BSSID and / or an ESSID. Thus, the polishing station can further detect intrusions into the wireless communication network by monitoring transmissions between the plurality of stations to detect service set IDs associated therewith. The polishing station may further generate an intrusion alert based on one of the detected service set IDs being different from at least one service set ID of the wireless communication network. In addition, the plurality of stations may transmit data through at least one channel, and the polishing station may detect transmission on at least one channel not generated from one of the plurality of stations and generate an intrusion alert based thereon. Can be.

폴리싱 지국은 어떤 실시예들에서는 복수의 지국들 중 적어도 1개에게 침입 경보를 유익하게 전송할 수 있다. 이와 같이, 적당한 대응책들이 침입에 반응하기 위해 채택될 수 있다. 더 나아가, 폴리싱 지국은 1개 또는 그 이상의 기지국 및/또는 무선 지국을 포함할 수 있다.The polishing station may advantageously send an intrusion alert to at least one of the plurality of stations in some embodiments. As such, appropriate countermeasures may be employed to respond to intrusions. Furthermore, the polishing station may comprise one or more base stations and / or radio stations.

본 발명의 침입 감지 방법의 관점은 복수의 지국들을 포함하는 무선 근거리 또는 도시권 통신망을 위한 것이다. 본 방법은 MAC 층을 사용하여 복수의 지국들 간에 데이터를 전송하는 것을 포함하고, 여기서 개개의 지국들은 관련된 각각의 MAC 주소를 가진다. 더욱이, MAC 주소로부터 FCS 에러들을 감지하기 위해 복수의 지국들 간의 전송이 감시될 수 있고, 그리고 MAC 주소에 대한 다수의 FCS 에러들이 한계값을 초과하는 것을 기초로 침입 경보가 발생된다.An aspect of the intrusion detection method of the present invention is for a wireless local area or metropolitan area network including a plurality of stations. The method includes transmitting data between a plurality of stations using a MAC layer, where individual stations have respective MAC addresses associated with them. Furthermore, transmissions between a plurality of stations can be monitored to detect FCS errors from a MAC address, and an intrusion alert is generated based on the number of FCS errors for the MAC address exceeding a threshold.

또한, 본 방법은 MAC 주소들을 인증하는 데 실패한 시도들을 감지하기 위해 복수의 지국들 간의 전송들을 감시하는 것, 그리고 MAC 주소를 인증하는 데 실패한 다수의 시도들의 감지에 기초한 침입 경보를 발생하는 것을 역시 포함한다. 특히, 침입 경보는 미리 결정된 주기 내에 MAC 주소를 인증하는 데 실패한 다수의 시도들을 감지하는 것에 기초하여 발생될 수 있다.In addition, the method also monitors transmissions between a plurality of stations to detect attempts that failed to authenticate MAC addresses, and generates an intrusion alert based on detection of multiple attempts that failed to authenticate MAC addresses. Include. In particular, an intrusion alert may be generated based on detecting a number of attempts to fail to authenticate a MAC address within a predetermined period.

더욱이, 본 방법은 데이터의 전송에 앞서 복수의 지국들 간의 RTS 및 CTS 패킷들을 전송하는 것을 포함할 수 있다. 상기 지목한 바와 같이, RTS 및 CTS 패킷 들은 전형적으로, 데이터 전송을 위해 지정된 지속시간을 지시하는 NAV 값들을 포함한다. 더욱이, 복수의 지국들 간에 전송된 RTS 및 CTS 패킷들은 불법적인 NAV 값을 감지하기 위해 감시될 수 있으며, 그리고 감지된 불법적인 NAV 값에 기초하여 침입 경보가 발생된다.Moreover, the method may include transmitting RTS and CTS packets between the plurality of stations prior to transmission of the data. As noted above, RTS and CTS packets typically contain NAV values that indicate the duration specified for data transmission. Moreover, RTS and CTS packets transmitted between multiple stations can be monitored to detect illegal NAV values, and an intrusion alert is generated based on the detected illegal NAV values.

복수의 지국들은 CFP 동안에 무경합 모드에서 단속적으로 동작할 수 있다. 그리하여, 본 방법은 또한 CFP 외에서의 무경합 모드 동작(또는 반대로)을 감지하기 위해 복수의 지국 간의 전송들을 감시하고 이에 기초한 침입 경보를 발생하는 것을 포함할 수 있다.Multiple stations may intermittently operate in a contention-free mode during CFP. Thus, the method may also include monitoring transmissions between the plurality of stations and generating intrusion alerts based thereon to detect contention-free mode operation (or vice versa) outside the CFP.

또한, 무선 통신망은 그와 관련된 적어도 1개의 서비스 셋 ID를 가질 수 있다. 따라서, 본 방법은 더 나아가 상호 연관된 서비스 셋 ID들을 감지하기 위해 복수의 지국들 간의 전송들을 감시하는 것, 그리고 감지된 서비스 셋 ID들 중 1개가 무선 통신망의 적어도 1개의 서비스 셋 ID와 다른 것을 기초로 침입 경보를 발생하는 것을 포함할 수 있다. 여기서 다시, 서비스 셋 ID들은 예를 들어 ESSID이거나 BSSID일 수 있다. 또한, 복수의 노드들은 적어도 1개의 채널을 통하여 데이터를 전송할 수 있다. 따라서 복수의 지국들 중 1개로부터 발생되지 않은 적어도 1개의 채널을 통한 전송이 감지되고, 이에 기초하여 침입 경보가 발생된다. 본 방법은 또한 복수의 지국들 중 적어도 1개에게 침입 경보를 전송하는 것을 포함할 수 있다.In addition, the wireless communication network may have at least one service set ID associated with it. Thus, the method further goes based on monitoring transmissions between a plurality of stations to detect correlated service set IDs, and wherein one of the detected service set IDs is different from at least one service set ID of the wireless communication network. And may generate an intrusion alert. Here again, the service set IDs may be ESSID or BSSID, for example. In addition, the plurality of nodes may transmit data through at least one channel. Thus, transmission on at least one channel not generated from one of the plurality of stations is detected, and an intrusion alert is generated based on this. The method may also include sending an intrusion alert to at least one of the plurality of stations.

도 1은 프레임 검사 시퀀스(FCS)에 기초한 침입 감지를 제공하기 위한, 본 발명에 따른 무선 LAN/MAN의 개략적인 블럭도이다.1 is a schematic block diagram of a wireless LAN / MAN in accordance with the present invention for providing intrusion detection based on a frame check sequence (FCS).

도 2는 매체 접근 제어(MAC) 주소들의 실패한 인증들에 기초한 침입 감지를 제공하기 위한, 도 1의 무선 LAN/MAN의 다른 실시예를 보여주는 개략적인 블럭도이다.FIG. 2 is a schematic block diagram illustrating another embodiment of the wireless LAN / MAN of FIG. 1 for providing intrusion detection based on failed authentications of media access control (MAC) addresses.

도 3은 불법적인 통신망 할당 벡터(NAV)들에 기초한 침입 감지를 제공하기 위한, 도 1의 무선 LAN/MAN의 또 다른 실시예를 보여주는 개략적인 블럭도이다.3 is a schematic block diagram showing another embodiment of the wireless LAN / MAN of FIG. 1 for providing intrusion detection based on illegal network allocation vectors (NAVs).

도 4 및 도 5는 각각, 무경합 주기(CFP) 외에서의 무경합 모드 동작에 기초한 침입 감지 및 CFP 동안의 경합 모드 동작에 기초한 침입 감지를 제공하기 위한, 도 1의 무선 LAN/MAN의 또 다른 실시예를 보여주는 개략적인 블럭도이다.4 and 5 are yet another example of the wireless LAN / MAN of FIG. 1 for providing intrusion detection based on contention-free mode operation outside a contention-free period (CFP) and intrusion detection based on contention mode operation during CFP. A schematic block diagram showing an embodiment.

도 6은 권한 없는 주기 동안에 발생하는 전송들에 기초한 침입 감지를 제공하기 위한, 도 1의 무선 LAN/MAN의 또 다른 실시예를 보여주는 개략적인 블럭도이다.6 is a schematic block diagram illustrating another embodiment of the wireless LAN / MAN of FIG. 1 for providing intrusion detection based on transmissions occurring during an unauthorized period.

도 7은 각각의 데이터 패킷들과 일치하지 않는 무결성 검사값(integrity check value)들의 감지에 기초한 침입 감지를 제공하기 위한, 도 1의 무선 LAN/MAN의 또 다른 실시예를 보여주는 개략적인 블럭도이다. 7 is a schematic block diagram illustrating another embodiment of the wireless LAN / MAN of FIG. 1 for providing intrusion detection based on detection of integrity check values that do not match each data packet. .

도 8은 지국에 의한 비연속적인 MAC 시퀀스 번호들의 사용 감지에 기초한 침입 감지를 제공하기 위한, 도 1의 무선 LAN/MAN의 또 다른 실시예를 보여주는 개략적인 블럭도이다.8 is a schematic block diagram illustrating another embodiment of the wireless LAN / MAN of FIG. 1 for providing intrusion detection based on detection of use of discontinuous MAC sequence numbers by a station.

도 9는 미리 결정된 패킷 형태를 갖는 패킷들의 충돌 감지에 기초한 침입 감지를 제공하기 위한, 도 1의 무선 LAN/MAN의 또 다른 실시예를 보여주는 개략적인 블럭도이다.9 is a schematic block diagram illustrating another embodiment of the wireless LAN / MAN of FIG. 1 for providing intrusion detection based on collision detection of packets having a predetermined packet type.

도 10은 동일한 MAC 주소의 충돌 감지에 기초한 침입 감지를 제공하기 위한, 도 1의 무선 LAN/MAN의 또 다른 실시예를 보여주는 개략적인 블럭도이다.10 is a schematic block diagram illustrating another embodiment of the wireless LAN / MAN of FIG. 1 for providing intrusion detection based on collision detection of the same MAC address.

도 11은 본 발명에 따른, FCS 에러들의 감지에 기초한 침입 감지 방법을 보여주는 흐름도이다.11 is a flowchart showing an intrusion detection method based on detection of FCS errors, in accordance with the present invention.

도 12는 본 발명에 따른, MAC 주소들의 실패한 인증들의 감지에 기초한 침입 감지 방법을 보여주는 흐름도이다.12 is a flowchart illustrating an intrusion detection method based on detection of failed authentications of MAC addresses, in accordance with the present invention.

도 13은 본 발명에 따른, 불법적인 통신망 할당 벡터(NAV) 값들의 감지에 기초한 침입 감지 방법을 보여주는 흐름도이다.FIG. 13 is a flowchart illustrating an intrusion detection method based on detection of illegal network allocation vector (NAV) values according to the present invention.

도 14 및 도 15는 각각 본 발명에 따른, CFP 외에서의 무경합 모드 동작의 감지 및 CFP 동안의 경합 모드 동작의 감지에 기초한 침입 감지 방법을 보여주는 흐름도이다.14 and 15 are flowcharts illustrating an intrusion detection method based on detection of contention-free mode operation outside of CFP and contention mode operation during CFP, respectively, according to the present invention.

도 16은 본 발명에 따른, 권한 없는 주기 동안에 발생하는 전송들의 감지에 기초한 침입 감지 방법을 보여주는 흐름도이다.16 is a flowchart illustrating an intrusion detection method based on detection of transmissions occurring during an unauthorized period, in accordance with the present invention.

도 17은 본 발명에 따른, 각각의 데이터 패킷들과 일치하지 않는 무결성 검사값들의 감지에 기초한 침입 감지 방법을 보여주는 흐름도이다.17 is a flowchart illustrating an intrusion detection method based on detection of integrity check values that do not match each data packet, in accordance with the present invention.

도 18은 본 발명에 따른, 지국에 의한 비연속적인 MAC 시퀀스 번호들의 사용 감지에 기초한 침입 감지 방법을 보여주는 흐름도이다.18 is a flowchart illustrating an intrusion detection method based on detection of use of discontinuous MAC sequence numbers by a station in accordance with the present invention.

도 19는 본 발명에 따른, 미리 결정된 패킷 형태를 갖는 패킷들의 충돌 감지에 기초한 침입 감지 방법을 보여주는 흐름도이다.19 is a flowchart illustrating an intrusion detection method based on collision detection of packets having a predetermined packet type according to the present invention.

도 20은 본 발명에 따른, 동일한 MAC 주소의 충돌 감지에 기초한 침입 감지 방법을 보여주는 흐름도이다.20 is a flowchart illustrating an intrusion detection method based on collision detection of the same MAC address according to the present invention.

도 21은 본 발명의 침입 감지를 위한 부가적인 방법의 측면들을 보여주는 흐름도이다.21 is a flowchart showing aspects of an additional method for intrusion detection of the present invention.

이제 이하에서 본 발명은, 바람직한 본 발명의 실시예들을 나타낸 첨부 도면들을 참조하여 더욱 상세하게 설명될 것이다. 그러나, 본 발명은 다양한 다른 형태들로 실시될 수 있으며, 여기에 제시된 실시예들에만 한정되는 것으로 해석되지 않아야 한다. 오히려, 이러한 실시예들은 본 개시가 철저하고 완전하며, 그리고 해당 기술분야에서 통상의 지식을 가진 자에게 본 발명의 범위를 완전히 전달하기 위하여 제공된 것이다.The invention will now be described in more detail with reference to the accompanying drawings which illustrate preferred embodiments of the invention. However, the invention may be embodied in a variety of other forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art.

이하의 논의에서는, 같은 번호들은 처음부터 끝까지 같은 구성요소들을 나타낸다. 더욱이, 도 1 내지 도 10을 특히 언급하는 경우, 십의 자리가 다른 참조 번호들은 대체적인 실시예들에서 유사한 구성요소들을 지칭한다. 예를 들어, 도면 1내지 10에 도시된 무선 지국들 11, 21, 31, 41, 51, 61, 71, 81, 91, 및 101은 모두 유사한 구성요소들인 것 등이다. 그와 같이, 이러한 구성요소들은 부적당한 반복을 피하기 위해 처음 출현할 때에만 상세하게 설명될 수도 있지만, 뒤에 출현하는 구성요소들은 처음 설명된 것과 유사한 것으로 이해된다.In the following discussion, like numbers refer to like elements from beginning to end. Moreover, particularly referring to FIGS. 1 to 10, reference numerals with different tens digits refer to like elements in alternative embodiments. For example, the wireless stations 11, 21, 31, 41, 51, 61, 71, 81, 91, and 101 shown in FIGS. 1 to 10 are all similar components, and the like. As such, these components may be described in detail only when they first appear to avoid inadequate repetition, but they appear to be similar to those described initially.

이제 도 1을 참조하면, 본 발명에 따른 무선 LAN/MAN(10)은 도식적으로 무선 지국(11) 및 기지국(또는 접근점, 12)을 포함한다. 도식적 명료함을 위해서 단지 1개의 무선 지국(11) 및 기지국(12)을 나타냈지만, 해당 기술분야에서 통상의 지식 을 가진 자는 무선 통신망(10)내에 임의의 갯수의 무선 및/또는 기지국들이 포함될 수 있다는 것을 이해할 것이다.Referring now to FIG. 1, a wireless LAN / MAN 10 in accordance with the present invention diagrammatically includes a wireless station 11 and a base station (or access point 12). Although only one wireless station 11 and base station 12 are shown for schematic clarity, one of ordinary skill in the art may include any number of wireless and / or base stations in the wireless communication network 10. I will understand.

무선 통신망(10)을 더 상세히 설명하기 전에, 무선 LAN/MAN 프로토콜에 관한 간략한 논의가 있어야 한다. 특히, 이하 논의는 설명의 명료화를 위해 802.11 표준을 사용하는 통신망 실시를 가정할 것이다. 그러나, 해당 기술분야에서 통상의 지식을 가진 자는 여기서 설명된 다수의 측면들 및 실시예들은 다른 적절한 무선 LAN/MAN 표준들(예를 들어, 블루투스, 등)과 함꼐 또한 사용될 수 있다는 것을 이해할 것이다. Before describing the wireless network 10 in more detail, there should be a brief discussion of the wireless LAN / MAN protocol. In particular, the following discussion will assume a network implementation using the 802.11 standard for clarity of explanation. However, one of ordinary skill in the art will understand that many aspects and embodiments described herein may also be used in conjunction with other suitable wireless LAN / MAN standards (eg, Bluetooth, etc.).

802.11 표준은 데이터 전송을 위한 OSI 통신망 모델과 함께 사용하기 위한 것이고, 이것은 어떤 형태의 데이터가 다양한 프로토콜들을 사용하여 전송되는 7개의 층(layer)들을 포함한다. 이러한 층들은 애플리케이션 층, 프리젠테이션 층, 세션 층, 트랜스포트 층, 통신망 층, 데이터 링크 층, 및 물리 층을 포함한다. 데이터 링크 층은 매체 접근 제어(MAC) 및 논리 링크 제어 하위-층들을 더 포함한다.특히 무선 지국(11) 및 기지국(12)은 상호간 데이터를 송신하기 위해 MAC 층을, 특히 예를 들어, 상호 관련된 각각의 MAC 주소들을 사용한다. 물론, OSI 모델의 나머지 층들도 또한 데이터 송신을 위하여 사용될 수 있다. 더욱이, 데이터는 전형적으로 패킷으로 전송되고, 그리고 이하에서 설명되는 것처럼 다양한 패킷 형태들이 다른 형태의 메시지 데이터를 위해 사용된다.The 802.11 standard is for use with the OSI network model for data transmission, which includes seven layers in which some form of data is transmitted using various protocols. These layers include an application layer, a presentation layer, a session layer, a transport layer, a network layer, a data link layer, and a physical layer. The data link layer further comprises media access control (MAC) and logical link control sub-layers. In particular, the radio station 11 and the base station 12 use the MAC layer, in particular for example, mutually, to transmit data to each other. Use each associated MAC address. Of course, the remaining layers of the OSI model can also be used for data transmission. Moreover, data is typically transmitted in packets, and various packet types are used for other types of message data, as described below.

본 발명에 따라, 무선 통신망(10)은 도식적으로 로우그 지국(14)에 의한 무선 통신망으로의 침입을 감지하기 위한 폴리싱 지국(13)을 포함한다. 일 예로서, 로우그 지국(14)은 무선 통신망의 해킹을 시도하는 장래의 해커에 의해 사용될 수 있고, 또는 그것은 단지 무선 통신망(10)과 너무 가깝게 작동하는 다른 무선 통신망으로부터의 노드일 수 있다. 폴리싱 지국(13)은 1개 이상의 무선 지국 또는 기지국을 포함할 수 있다. 본 실시예에서, 폴리싱 지국(13)은 MAC 주소로부터의 프레임 체크 시퀀스(FCS) 에러들을 감지하기 위해 지국들(11, 12) 간의 전송들을 감시한다. 주어진 MAC 주소에 대해 감지된 다수의 FCS 에러들이 한계값을 초과한다면, 폴리싱 지국(13)은 이에 기초한 침입 경보를 발생한다.According to the invention, the wireless communication network 10 diagrammatically comprises a polishing station 13 for detecting intrusion into the wireless communication network by the log station 14. As an example, the log station 14 may be used by future hackers attempting to hack a wireless network, or it may be just a node from another wireless network that operates too close to the wireless network 10. The polishing station 13 may include one or more wireless stations or base stations. In this embodiment, the polishing station 13 monitors transmissions between the stations 11, 12 to detect frame check sequence (FCS) errors from the MAC address. If a number of FCS errors detected for a given MAC address exceeds a threshold, the polishing station 13 generates an intrusion alert based on it.

여기서 사용된 것처럼, "지국 간의 전송"이라는 말은 무선 통신망(10)의 동작 범위 내의 모든 전송뿐만 아니라, 지국들(11, 12) 중 1개로 또는 1개로부터의 직접적인 전송을 의미하려는 것이라는 점을 주목해야 한다. 다시 말하면, 폴리싱 지국(13)은, 특정적으로 통신망(10)의 지국으로 향하거나 그로부터 발생되었는지 여부에 관계없이 그것이 수신하는 다른 모든 전송들뿐만 아니라, 지국들(11, 12)로 향하거나 그로부터 발생되는 전송들을 감시할 수 있다.As used herein, the term "transmission between stations" is intended to mean not only all transmissions within the operating range of the wireless communication network 10, but also direct transmissions to or from one of the stations 11, 12. It should be noted. In other words, the polishing station 13 is directed to or from the stations 11, 12, as well as all other transmissions it receives, whether or not specifically directed to or originating from the station of the communication network 10. You can monitor the transmissions that occur.

상기 설명된 실시예(그리고, 이하 설명되는 것들)에서, 폴리싱 지국(13)은 유익하게 무선 통신망(10)의 지국들(11, 12)의 1개 이상에게 경보를 전송할 수 있다. 일 예로서, 폴리싱 지국(13)은 기지국(12)으로 직접 침입 경보를 전송할 수 있고, 그것이 다시 무선 통신망의 나머지 모든 지국들에게 통지할 수 있다. 대체적으로, 폴리싱 지국(13)이 모든 통신망 지국들에게 침입 경보를 방송할 수 있다. 둘 중 어느 경우에, 해당 기술분야에서 통상의 지식을 가진 자에 의해 이해되는 바와 같이, 권한 없는 침입에 응답하기 위해 적합한 대응책들이 취해질 수 있다. 그러한 대응책들은 본 발명의 범위를 넘는 것이고 따라서 여기서 논의되지는 않을 것이다.In the embodiment described above (and those described below), the polishing station 13 may advantageously send an alert to one or more of the stations 11, 12 of the wireless communication network 10. As one example, the polishing station 13 may send an intrusion alert directly to the base station 12, which may in turn notify all remaining stations of the wireless communication network. Alternatively, the polishing station 13 may broadcast intrusion alerts to all network stations. In either case, appropriate countermeasures may be taken to respond to unauthorized intrusions, as understood by one of ordinary skill in the art. Such countermeasures are beyond the scope of the present invention and thus will not be discussed herein.

이제 도 2로 전환하여, 무선 LAN/MAN(20)의 첫 번째 대체적인 실시예를 설명한다. 이 실시예에서, 폴리싱 지국(23)은 MAC 주소들을 인증하는 데 실패한 시도들을 감지하기 위하여 지국들(21, 22) 간의 전송을 감시함으로써 무선 통신망(20)으로의 침입을 감지한다. 특정한 MAC 주소를 인증하는 데 실패한 시도의 미리 결정되어 있는 임의의 횟수를 감지할 때, 폴리싱 노드(23)는 침입 경보를 발생할 것이다.Turning now to FIG. 2, a first alternative embodiment of a wireless LAN / MAN 20 is described. In this embodiment, the polishing station 23 detects intrusions into the wireless communication network 20 by monitoring transmissions between stations 21 and 22 to detect attempts that fail to authenticate MAC addresses. Upon detecting a predetermined random number of attempts to fail to authenticate a particular MAC address, the polishing node 23 will generate an intrusion alert.

실패한 시도들의 임의의 횟수가 침입 경보를 발생하기 위한 한계값으로 사용될 수 있으나, 일반적으로 침입 경보의 발생없이 MAC 주소를 인증하려는 적어도 1개의 시도를 지국에게 허용하는 것이 바람직하다. 더욱이, 어떤 실시예들에서 폴리싱 지국(23)은 유익하게 감지된 실패 횟수가 미리 결정된 주기(예를 들어, 한 시간, 하루, 등) 안에 발생할 때만 침입 경보를 발생한다.Any number of failed attempts can be used as a threshold for generating an intrusion alert, but it is generally desirable to allow the station at least one attempt to authenticate the MAC address without generating an intrusion alert. Moreover, in some embodiments, polishing station 23 generates an intrusion alert only when a number of beneficially detected failures occurs within a predetermined period (eg, one hour, one day, etc.).

802.11 표준에 따라, 무선 LAN/MAN 내에서 상호간 교신하려는 2개의 지국들은 전형적으로 데이터 전송에 앞서 발송요청(RTS) 및 발송취소(CTS) 패킷들을 상호간 전송한다. 그 이유는 다른 전송들과의 충돌을 피하기 위한 것이다. 즉, 무선 LAN/MAN내의 많은 또는 나머지 모든 지국들은 공통된 채널로 교신하고 있을 수 있기 때문에, 지국들이 간섭 또는 통신망 혼란을 야기할 수 있는 동시 전송 중이 아님을 확실히 할 필요가 있다. 더욱이, RTS 및 CTS 패킷들은 전형적으로 데이터 전송을 위해 지정된 지속시간을 지시하는 통신망 할당 벡터(NAV)를 포함한다. 이 정보는 무선 LAN/MAN 안의 다른 모든 지국들에게 전송되고, 그 후 특정한 주기 동안에 전송이 중단될 것이다. In accordance with the 802.11 standard, two stations that wish to communicate with each other within a wireless LAN / MAN typically transmit to each other Request RTS and Cancel CTS packets prior to data transmission. The reason is to avoid collisions with other transmissions. That is, because many or all of the other stations in the wireless LAN / MAN may be communicating on a common channel, it is necessary to ensure that the stations are not in simultaneous transmission which may cause interference or network confusion. Moreover, RTS and CTS packets typically include a network allocation vector (NAV) that indicates a specified duration for data transmission. This information will be sent to all other stations in the wireless LAN / MAN, and then the transmission will be stopped for a certain period.                 

이제 도 3으로 전환하여, 무선 LAN/MAN(30)의 두 번째 대체적인 실시예를 설명한다. 여기서 폴리싱 지국(33)은 불법적인 NAV 값을 감지하기 위해 지국들(31, 32) 간 전송된 RTS 및 CTS 패킷들을 감시함으로써 무선 통신망으로의 침입들을 감지한다. 예를 들면, 무선 통신망(30)은 데이터 전송이 임의의 시간을 초과하지 않는 것과 같은 방식으로 실시될 수 있고, 이 시간은 통신망에 참여하는 모든 권한 있는 지국들에게 알려질 것이다. 따라서, 폴리싱 지국(33)이 할당된 시간 밖에서 NAV 값을 감지한다면, 이에 기초하여 침입 경보를 발생할 것이다.Turning now to FIG. 3, a second alternative embodiment of a wireless LAN / MAN 30 is described. Here, the polishing station 33 detects intrusions into the wireless network by monitoring the RTS and CTS packets transmitted between the stations 31 and 32 to detect illegal NAV values. For example, wireless network 30 may be implemented in such a way that data transmission does not exceed any time, which time will be known to all authorized stations participating in the network. Thus, if the polishing station 33 detects an NAV value outside of the allotted time, it will generate an intrusion alert based on this.

802.11 표준의 다른 특징은 무선 LAN/MAN 내의 지국들이 경합 또는 무경합 모드에서 동작할 수 있다는 것이다. 즉, 경합 모드에서는 모든 지국들은 전송되는 각각의 데이터 패킷들을 위해 사용 중인 특정한 채널에의 접근을 위해 경합을 필요로 한다. 무경합 주기(CFP) 동안에, 매체의 사용은 기지국에 의해 제어되고, 따라서 채널 접근을 위해 지국들이 경합할 필요가 없어진다.Another feature of the 802.11 standard is that stations in a wireless LAN / MAN can operate in contention or contention-free mode. That is, in contention mode all stations need contention for access to the particular channel in use for each data packet being transmitted. During a contention free period (CFP), the use of the medium is controlled by the base station, thus eliminating the need for stations to contend for channel access.

도 4에 도시된 무선 LAN/MAN(40)의 세 번째 실시예에 따라, 폴리싱 지국(43)은 CFP 외에서의 무경합 모드 동작을 감지하기 위해 지국들(41, 42) 간의 전송들을 감시함으로써 무선 통신망(40)으로의 침입들을 유익하게 감지할 수 있다. 이와 같이, 그러한 감지에 기초하여 침입 경보가 폴리싱 지국(43)에 의해 발생될 수 있다. 다시 말해, 모든 권한 있는 무선 지국들은 기지국(42)에 의해 언제 CFP가 설정되는지를 통지받기 때문에, CFP 외에서 무경합 모드로 동작하는 지국의 감지는 이 지국이 권한 있는 지국이 아니라는 것을 나타낸다. 물론, 이것은 또한 경합 모드동작이 CFP 동안에 감지되는 경우도 마찬가지이고, 그러한 실시예가 도 5에 도시되어 있 다. 상기 CFP 침입 감지 접근방식 중 하나 또는 양자 모두가 주어진 1개의 응용예에서 실시될 수 있다는 것이 해당 기술분야에서 통상의 지식을 가진 자에 의해 이해될 것이다.According to a third embodiment of the wireless LAN / MAN 40 shown in FIG. 4, the polishing station 43 wirelessly monitors transmissions between the stations 41, 42 to detect contention-free mode operation outside the CFP. Intrusions into the communication network 40 can be advantageously detected. As such, an intrusion alert may be generated by the polishing station 43 based on such sensing. In other words, because all authorized wireless stations are notified by the base station 42 when the CFP is set up, the detection of the station operating in the contention-free mode outside the CFP indicates that this station is not an authorized station. Of course, this is also the case when contention mode operation is detected during CFP, such an embodiment is shown in FIG. 5. It will be understood by one of ordinary skill in the art that one or both of the above CFP intrusion detection approaches may be implemented in a given application.

이제 도 6을 참조하여, 무선 LAN/MAN(60)의 다른 실시예를 설명한다. 여기서, 폴리싱 지국(63)은 권한 없는 주기 중의 전송들을 감지하기 위해 지국들(61, 62) 간의 전송들을 감시함으로써 무선 통신망(60)으로의 침입들을 감지한다. 즉, 무선 통신망(60)은 어떤 사용자라도 특정한 시간(예를 들어, 자정부터 오전 6시 까지) 중에는 통신망으로의 접근이 허락되지 않는 것과 같이 실시될 수 있다. 따라서, 이런 권한 없는 주기 내의 전송들을 감지하면, 폴리싱 지국(63)은 침입 경보를 유익하게 발생한다.Referring now to FIG. 6, another embodiment of a wireless LAN / MAN 60 will be described. Here, the polishing station 63 detects intrusions into the wireless communication network 60 by monitoring transmissions between stations 61 and 62 to detect transmissions during unauthorized periods. That is, the wireless communication network 60 may be implemented as if no user is allowed access to the communication network during a certain time (eg, midnight to 6 am). Thus, upon detecting transmissions within this unauthorized period, the polishing station 63 advantageously generates an intrusion alert.

이제 부가적으로 도 7로 전환하여, 무선 LAN/MAN(70)의 또 다른 실시예를 설명한다. 이 실시예에서, 다양한 지국들(71, 72)이 상기 설명된 WEP 특징을 가능하도록 하고 따라서 그것들로부터 전송된 데이터 패킷들과 함께 무결성 검사값들을 발생하고 전송한다. 그리하여, 폴리싱 지국(73)은 각각의 데이터 패킷들과 일치하지 않는 무결성 검사 값들을 감지하기 위하여 지국들(71, 72) 간의 전송들을 감시함으로써 무선 통신망(70)으로의 침입들을 감지한다. 즉, 잘못된 키이 스트림이 메시지 암호문을 발생하기 위해 사용된다면, 또는 메시지가 로우그 지국(74)에 의해 변경되었다면, 무결성 검사값은 오류일 가능성이 매우 높을 것이다. 이처럼 해당 기술분야에서 통상의 지식을 가진 자에 의해 이해되는 바와 같이, 폴리싱 지국(73)은 그러한 잘못된 무결성 검사값이 감지될 때 침입 경보를 발생할 수 있다. Now additionally switching to FIG. 7, another embodiment of the wireless LAN / MAN 70 is described. In this embodiment, various stations 71, 72 enable the WEP feature described above and thus generate and transmit integrity check values along with data packets transmitted from them. Thus, the polishing station 73 detects intrusions into the wireless communication network 70 by monitoring transmissions between stations 71 and 72 to detect integrity check values that do not match the respective data packets. That is, if the wrong key stream is used to generate the message ciphertext, or if the message has been changed by the log station 74, the integrity check value will most likely be an error. As will be appreciated by one of ordinary skill in the art, the polishing station 73 may generate an intrusion alert when such a false integrity check value is detected.                 

이제 본 발명에 따른 또 다른 무선 LAN/MAN(80)을 도 8을 참조하여 설명한다. 전형적으로, 상기 주목된 OSI 통신망 모델이 사용될 때, 각각의 MAC 시퀀스 번호가 발생되고 지국들(81, 82)로부터 개개의 데이터 패킷과 함께 전송된다. 즉, 개개의 연속적인 데이터 패킷과 함께 MAC 시퀀스 번호는 증가되며, 따라서 개개의 패킷은 그와 관련된 고유의 MAC 시퀀스 번호를 가진다. 이처럼, 폴리싱 지국(83)은 1개의 지국에 의한 비연속인 MAC 시퀀스 번호들의 사용을 감지하기 위해 지국들(81, 82) 간의 전송을 감시함으로써 무선통신망(80)으로의 침입들을 감지하고, 이에 기초하여 침입 경보를 발생할 수 있다.Another wireless LAN / MAN 80 according to the present invention will now be described with reference to FIG. Typically, when the noted OSI network model is used, each MAC sequence number is generated and sent with individual data packets from stations 81 and 82. That is, the MAC sequence number is incremented with each successive data packet, so each packet has a unique MAC sequence number associated with it. As such, the polishing station 83 detects intrusions into the wireless communication network 80 by monitoring the transmission between the stations 81 and 82 to detect the use of discontinuous MAC sequence numbers by one station. An intrusion alert can be generated based on this.

이제 부가적으로 도 9로 전환하면, 무선 LAN/MAN(90)의 또 다른 실시예가 도시되어 있으며, 여기서 폴리싱 지국(93)은 미리 결정된 패킷 형태를 갖는 패킷들의 충돌을 감지하기 위해 지국들(91, 92) 간의 전송들을 감시함으로써 무선 통신망으로의 침입들을 감지한다. 특히, 미리 결정된 패킷 형태는 매니지먼트 프레임 패킷들(예를 들어, 인증, 연합, 및 비콘 패킷들), 컨트롤 프레임 패킷들(예를 들어, RTS 및 CTS 패킷들), 및/또는 데이터 프레임 패킷들을 포함한다. 폴리싱 지국(93)은 따라서 미리 결정된 패킷 형태 충돌의 한계 횟수를 감지하는 것에 기초한 침입 경보를 발생할 수 있다.Turning now additionally to FIG. 9, yet another embodiment of a wireless LAN / MAN 90 is shown, where the polishing station 93 is configured to detect collisions of packets having a predetermined packet form. 92) to detect intrusions into the wireless network by monitoring the transmissions between them. In particular, the predetermined packet type includes management frame packets (eg, authentication, federation, and beacon packets), control frame packets (eg, RTS and CTS packets), and / or data frame packets. do. The polishing station 93 may thus generate an intrusion alert based on detecting a predetermined number of times of predetermined packet type collisions.

여기서 사용된 것처럼, "충돌"이란 상호간의 일정한 시간 이내의 전송들뿐만 아니라 동시적인 패킷들의 전송을 포함하는 의미이다. 즉, 어떤 형태의 패킷이 전송들 간의 시간 지연을 갖는다고 한다면(예를 들어, 몇 초 등), 2개의 그러한 패킷 형태들이 서로 너무 가깝게 전송된다면, 이것은 충돌이라 간주될 것이다. 일 예로 서, 충돌의 한계 횟수는, 다른 한계값들이 역시 사용될 수 있을지라도, 예를 들면 약 3보다 클 수 있다. 더욱이, 한계 횟수는 문제되는 특정한 패킷 형태에 기초할 수 있으며, 즉, 다른 패킷 형태에 대해 한계 횟수가 다를 수 있다.As used herein, "collision" is meant to include the transmission of simultaneous packets as well as transmissions within a certain time of each other. That is, if a certain type of packet has a time delay between transmissions (e.g., a few seconds, etc.), if two such packet types are transmitted too close to each other, this would be considered a collision. As an example, the limit number of collisions may be greater than about 3, for example, although other limit values may also be used. Moreover, the limit number may be based on the particular packet type in question, ie the limit number may differ for other packet types.

부가적으로, 한계 횟수는 미리 결정된 패킷 형태를 갖는 감시된 패킷의 총 갯수의 백분율에 기초할 수 있다. 예를 들면, 어떤 주기(예를 들어, 1시간) 동안에 전송된 패킷들의 어떤 백분율(예를 들어, 10% 보다 큰)이 충돌과 관계가 있다면, 침입 경보가 발생될 수 있다. 대체적으로, 감시된 패킷들의 총수 중에서 어떤 패킷들의 백분율(예를 들어, 10 중에서 3)이 충돌과 관계가 있다면, 같은 목적의 다른 적당한 한계 횟수들 및 방법들이 또한 사용될 수 있다.In addition, the limit number may be based on a percentage of the total number of watched packets having a predetermined packet type. For example, if any percentage (eg, greater than 10%) of packets transmitted during a period (eg 1 hour) is associated with a collision, an intrusion alert may be generated. In general, if a percentage of certain packets (eg, 3 out of 10) out of the total number of packets monitored are related to a collision, other suitable limit counts and methods of the same purpose may also be used.

이제 도 10을 참조하여, 무선 LAN/MAN(100)의 또 다른 실시예를 설명한다. 여기서, 폴리싱 지국(103)은 동일한 MAC 주소의 충돌들을 감지하기 위해 지국들(101, 102) 간의 전송들을 감시함으로써 무선 통신망으로의 침입을 감지한다. 즉, 복수의 터미널들이 서로 동시에 또는 비교적 가깝게 동일한 MAC 주소를 주장한다면, 에러가 발생했거나 지국들 중 1개가 로우그 지국(104)이다. 이처럼, 폴리싱 지국(103)은, 예를 들어 3보다 큰, 그런 충돌들의 한계 횟수를 감지하는 것에 기초하여 침입 경보를 발생한다. 여기서 다시, 다른 한계 횟수들이 또한 사용될 수 있으며, 상기 설명된 바와 같이 한계 횟수는 백분율에 기초할 수 있다.Another embodiment of the wireless LAN / MAN 100 will now be described with reference to FIG. 10. Here, the polishing station 103 detects an intrusion into the wireless communication network by monitoring the transmissions between the stations 101 and 102 to detect collisions of the same MAC address. That is, if multiple terminals claim the same MAC address simultaneously or relatively close to each other, an error has occurred or one of the stations is a log station 104. As such, the polishing station 103 generates an intrusion alert based on detecting a limit number of such collisions, for example greater than three. Here again, other limit numbers can also be used, and the limit number can be based on a percentage as described above.

이제 무선 통신망(10)을 위한 본 발명의 충돌감지 방법의 측면을 도 11을 참조하여 설명할 것이다. 블럭(110)에서 시작하여, 본 방법은 상기 주목된 바와 같이, 블럭(111)에서 MAC 층을 사용한 복수의 지국들(11, 12) 간의 데이터 전송을 포 함한다. 블럭(112)에서 지국들(11, 12) 간의 전송들은 MAC 주소들 중 1개로부터의 FCS 에러들을 감지하기 위해 감시된다. 블럭(113)에서 그 MAC 주소에 대해 다수의 FCS 에러들이 한계값을 초과한다면, 블럭(114)에서 이에 기초하여 침입 경보가 발생되고, 따라서 본 방법을 종료(블럭(115))한다. 만약 그렇지 않으면, 도시된 바와 같이 계속하여 전송이 감시될 것이다.The aspect of the collision detection method of the present invention for the wireless communication network 10 will now be described with reference to FIG. Beginning at block 110, the method includes data transmission between the plurality of stations 11, 12 using the MAC layer at block 111, as noted above. At block 112, transmissions between stations 11 and 12 are monitored to detect FCS errors from one of the MAC addresses. If a number of FCS errors for that MAC address at block 113 exceed the threshold, then an intrusion alert is generated based on this at block 114, thus terminating the method (block 115). If not, the transmission will continue to be monitored as shown.

이제 도 12를 참조하여 설명된 본 발명의 첫 번째 대체적인 방법의 측면에 따르면, 본 방법은 블럭(121)에서 지국들(21, 22) 간에 데이터를 전송하는 것으로 시작(블럭(120))되고, 상기 주목된 바와 같이 블럭(122)에서 MAC 주소들을 인증하는 데 실패한 시도들을 감지하기 위해 전송들을 감시한다. 블럭(123)에서 MAC 주소를 인증하는 데 실패한 다수의 시도들이 감지되면, 블럭(124)에서 침입 경보가 발생되고, 따라서 본 방법을 종결(블럭(125))한다. 만약 그렇지 않으면, 도시된 바와 같이 침입의 감시가 계속될 것이다.According to an aspect of the first alternative method of the present invention now described with reference to FIG. 12, the method begins (block 120) by transferring data between stations 21, 22 at block 121. As noted above, the transmissions are monitored for detection of attempts to fail to authenticate MAC addresses at block 122. If a number of attempts to fail to authenticate the MAC address are detected at block 123, an intrusion alert is generated at block 124, thus terminating the method (block 125). If not, monitoring of the intrusion will continue as shown.

이제 도 13을 참조하여 본 발명의 두 번째 대체적인 방법의 측면을 설명한다. 본 방법은 블럭(131)에서 지국들(31, 32) 간에 RTS 및 CTS 패킷들을 전송하는 것으로 시작(블럭(130))되고, 그 후 데이터를 전송한다. 상기 설명된 바와 같이, 블럭(132)에서 지국들(31, 32)간에 전송되는 RTS 및 CTS 패킷들은 그 안의 불법적인 NAV 값을 감지하기 위해 감시된다. 블럭(133)에서 불법적인 NAV 값이 감지되면, 블럭(134)에서 이에 기초하여 침입 경보가 발생되고, 따라서 본 방법을 종결(블럭(135))한다. 만약 그렇지 않으면, 도시된 바와 같이 침입의 감시가 계속될 것이다.Referring now to FIG. 13, aspects of a second alternative method of the invention are described. The method begins with sending RTS and CTS packets between stations 31 and 32 at block 131 (block 130) and then transmits data. As described above, the RTS and CTS packets transmitted between stations 31 and 32 at block 132 are monitored to detect illegal NAV values therein. If an illegal NAV value is detected at block 133, an intrusion alert is generated based on this at block 134, thus terminating the method (block 135). If not, monitoring of the intrusion will continue as shown.

이제 도 14로 전환하여, 본 발명에 따른 세 번째 대체적인 방법의 측면을 설 명한다. 본 방법은 블럭(141)에서 지국들(41, 42) 간에 데이터를 전송하는 것으로 시작(블럭(140))되고, 상기 설명된 바와 같이, 블럭(142)에서 CFP 외에서의 무경합 모드 동작을 감지하기 위해 전송들을 감시한다. 블럭(143)에서 그러한 동작이 CFP 외에서 감지되면, 블럭(144)에서 이에 기초하여 침입 경보가 발생되고, 따라서 본 방법을 종결(블럭(145))한다. 만약 그렇지 않으면, 도시된 바와 같이 침입의 감시가 계속될 것이다. CFP 동안에 경합 모드 동작이 감시되는 반대의 경우가 도 15에 도시되어 있다. 여기서 다시, 이러한 2 가지 방법 모두가 1개의 실시예에서 사용될 수 있으나, 항상 그렇게 해야 할 필요는 없다.Turning now to FIG. 14, a third alternative method according to the present invention is described. The method begins with transferring data between stations 41 and 42 at block 141 (block 140), and detects contention-free mode operation outside of CFP at block 142, as described above. To monitor the transmissions. If such an operation is detected outside the CFP at block 143, an intrusion alert is generated based on it at block 144, thus terminating the method (block 145). If not, monitoring of the intrusion will continue as shown. The opposite case where contention mode operation is monitored during CFP is shown in FIG. 15. Here again, both of these methods can be used in one embodiment, but need not always be so.

이제 본 발명의 4 번째 방법의 측면이 도 16을 참조하여 설명될 것이다. 본 방법은 블럭(161)에서 지국들(61, 62) 간에 데이터를 전송하는 것으로 시작(블럭(160))되고, 그리고 상기 설명된 바와 같이, 블럭(162)에서 권한 없는 주기 동안의 전송들을 감시한다. 블럭(163)에서 권한 없는 주기 동안에 전송들이 감지되면, 이에 기초하여 블럭(164)에서 침입 경보가 발생되고, 따라서 본 방법을 종결(블럭(165))한다. 만약 그렇지 않으면, 도시된 바와 같이 침입의 감시가 계속될 것이다.Aspects of the fourth method of the present invention will now be described with reference to FIG. 16. The method begins with transferring data between stations 61, 62 at block 161 (block 160), and monitors transmissions during an unauthorized period at block 162, as described above. do. If transmissions are detected during an unauthorized period at block 163, an intrusion alert is generated at block 164 based on this, thus terminating the method (block 165). If not, monitoring of the intrusion will continue as shown.

이제 본 발명의 4 번째 방법의 측면이 도 17을 참조하여 설명될 것이다. 본 방법은 블럭(171)에서 지국들(71, 72) 간에 데이터를 전송하는 것으로 시작(블럭(170))되고, 그리고 상기 설명된 바와 같이, 블럭(172)에서 각각의 데이터 패킷과 일치하지 않는 무결성 검사값들을 감지하기 위해 전송들을 감시(172)한다. 이경우에, 블럭(174)에서 침입 경보가 발생되고, 따라서 본 방법을 종결(블럭(175))한다. 만약 그렇지 않으면, 도시된 바와 같이 침입의 감시가 계속될 것이다. Aspects of the fourth method of the present invention will now be described with reference to FIG. 17. The method begins with transferring data between stations 71 and 72 at block 171 (block 170), and does not match each data packet at block 172, as described above. Monitor transmissions 172 to detect integrity check values. In this case, an intrusion alert is generated at block 174, thus terminating the method (block 175). If not, monitoring of the intrusion will continue as shown.                 

이제 도 18로 전환하여, 본 발명의 또 다른 방법의 측면을 설명한다. 본 방법은 블럭(181)에서 지국들(81, 82) 간에 데이터를 전송하는 것으로 시작(블럭(180))된다. 따라서 상기 설명된 바와 같이, 본 방법은 블럭(182)에서 1개의 지국에 의한 비연속적인 MAC 시퀀스 번호들의 사용을 감지하기 위해 전송들을 감시하는 것을 또한 포함한다. 블럭(183)에서 그러한 사용이 감지되면, 블럭(184)에서 침입 경보가 발생되고, 따라서 본 방법을 종결(블럭(185))한다. 만약 그렇지 않으면, 도시된 바와 같이 침입의 감시가 계속될 것이다.Turning now to FIG. 18, another aspect of the method of the present invention is described. The method begins with the transfer of data between stations 81 and 82 at block 181 (block 180). Thus, as described above, the method also includes monitoring the transmissions to detect the use of discontinuous MAC sequence numbers by one station at block 182. If such use is detected at block 183, an intrusion alert is generated at block 184, thus terminating the method (block 185). If not, monitoring of the intrusion will continue as shown.

부가적으로 도 19를 참조하면, 본 발명의 또 다른 방법의 측면은 블럭(191)에서 지국들(91, 92) 간에 데이터를 전송하는 것으로 시작(블럭(190))되고, 그리고 상기 주목된 바와 같이, 블럭(192)에서 미리 결정된 패킷 형태를 갖는 패킷들의 충돌을 감지하기 위해 전송들을 감시한다. 블럭(193)에서 미리 결정된 패킷 형태를 갖는 패킷들의 충돌에 대한 한계 횟수가 감지되면, 블럭(194)에서 침입 경보가 발생되고, 본 방법을 종결(블럭(195))한다. 만약 그렇지 않으면, 도시된 바와 같이 침입의 감시가 계속될 것이다.Additionally referring to FIG. 19, another aspect of the method of the present invention begins with the transmission of data between stations 91, 92 at block 191 (block 190), and as noted above. Likewise, at block 192, the transmissions are monitored to detect collisions of packets having a predetermined packet type. If a limit count for collisions of packets with a predetermined packet type is detected at block 193, an intrusion alert is generated at block 194, and the method terminates (block 195). If not, monitoring of the intrusion will continue as shown.

이제 본 발명의 또 다른 침입 감지의 측면이 도 20을 참조하여 설명될 것이다. 본 방법은 지국들(101, 102) 간에 데이터를 전송하는 것으로 시작(블럭(200))되고, 그리고 상기 설명된 바와 같이, 블럭(202)에서 동일한 MAC 주소의 충돌들을 감지하기 위하여 전송들을 감시한다. 블럭(203)에서 동일한 MAC 주소의 충돌들에 대한 한계 횟수가 감지되면, 블럭(204)에서 침입 경보가 발생되고, 따라서 본 방법을 종결(블럭 205)한다. 만약 그렇지 않으면, 도시된 바와 같이 침입의 감시가 계 속될 것이다.
Another aspect of intrusion detection of the present invention will now be described with reference to FIG. 20. The method begins with transferring data between stations 101 and 102 (block 200) and monitors the transmissions to detect collisions of the same MAC address at block 202, as described above. . If a limit count for collisions of the same MAC address is detected at block 203, an intrusion alert is generated at block 204, thus terminating the method (block 205). If not, monitoring of intrusions will continue as shown.

이제 본 발명의 그 이상의 침입 감지의 측면들이 도 21을 참조하여 설명될 것이다. 상기 주목된 바와 같이, 무선 LAN/MAN은 전형적으로 IBSSD들, BSSID들, 및/또는 ESSIS들과 같은 1개 이상의 관련된 서비스 셋 ID들을 가진다. 도시된 바와 같이, 블럭(210)에서 시작하여 블럭(211)에서 데이터 전송이 지국들(11, 12) 간에 보내질 수 있으며, 블럭(212)에서 복수의 지국들 간의 전송들은 관련된 서비스 셋 ID들 및/또는 지정된 통신망 채널을 통해 권한 있는 지국으로부터 발생되지 않은 전송들을 감지하기 위해 감시된다.Further aspects of intrusion detection of the present invention will now be described with reference to FIG. As noted above, a wireless LAN / MAN typically has one or more related service set IDs, such as IBSSDs, BSSIDs, and / or ESSISs. As shown, beginning at block 210, data transmissions may be sent between stations 11 and 12 at block 211, where transmissions between a plurality of stations at block 212 may be associated with service set IDs and associated service set IDs. And / or monitored to detect transmissions that did not originate from the authorized station over the designated network channel.

이처럼, 블럭(213)에서 무선 통신망(10)의 권한 있는 서비스 셋 ID와 다른 서비스 셋 ID가 감지되고/감지되거나, 통신망 채널의 권한 없는 지국으로부터의 전송이 감지되면, 이에 기초하여 블럭(214)에서 침입 경보가 발생된다. 더욱이 상기 설명된 바와 같이, 블럭(215)에서 침입 경보는 통신망의 1개 이상의 지국으로, 또는 모뎀 등을 통하여 다른 소스로 유익하게 전송될 수 있다. 만약 그렇지 않으면, 도시된 바와 같이 침입의 감시가 계속될 것이다.As such, if at block 213 an authorized service set ID of the wireless communication network 10 and a different service set ID are detected and / or a transmission from an unauthorized station of the network channel is detected, block 214 is based on this. Intrusion alerts are triggered in. Moreover, as described above, intrusion alerts may be advantageously sent to one or more stations of the network, or to other sources via modems or the like at block 215. If not, monitoring of the intrusion will continue as shown.

상기 설명된 방법의 측면들이 상기 설명된 1개 이상의 무선 통신망에서 모두 실시될 수 있다는 것이 해당 기술분야에서 통상의 지식을 가진 자에게 이해될 것이다. 또한, 본 발명의 부가적인 방법의 측면들은 상기 설명을 기초로 해당 기술분야에서 통상의 지식을 가진 자에게 명백할 것이므로 여기서 더 이상 언급되지는 않을 것이다. It will be understood by those skilled in the art that aspects of the method described above may all be practiced in one or more of the wireless networks described above. In addition, aspects of the additional methods of the present invention will be apparent from those of ordinary skill in the art based on the above description and will not be discussed herein any further.                 

상기 설명된 발명은 다양한 방식으로 실시될 수 있다는 것이 또한 이해될 것이다. 예를 들면, 폴리싱 지국(13)은 항상 무선 통신망(10)에 속하는 것은 아닌 1개 이상의 독립적으로 제공된 장치들에서 실시될 수도 있다. 대체적으로, 본 발명은 침입 감지가 요구되는 무선 LAN/MAN내에 존재하는 1개이상의 지국들에 설치되는 소프트웨어에서 실시될 수도 있다.It will also be appreciated that the invention described above may be practiced in a variety of ways. For example, the polishing station 13 may be implemented in one or more independently provided devices that do not always belong to the wireless communication network 10. Alternatively, the present invention may be practiced in software installed in one or more stations that reside in a wireless LAN / MAN where intrusion detection is required.

나아가, 본 발명의 상기 설명된 측면들 중 다수는 로우그 지국이 권한 있는 통신망 또는 MAC ID(예를 들어, CFP 외에서의 무경합 동작, 권한 없는 주기 동안의 전송 등)를 가지는 경우에도 무선 통신망 침입을 감지하기 위해 유익하게 사용될 수 있다. 더욱이, 상기 측면들의 1개 이상은 주어진 응용예에서 침입 감지의 바람직한 수준을 제공하기 위해 유익하게 사용될 수 있다. 본 발명의 그 이상의 장점은 본 발명이 기존의 침입 감지 시스템들, 특히 상부 OSI 통신망 층들의 침입에 중점을 둔 시스템들을 보완하기 위해 사용될 수 있다는 것이다.Furthermore, many of the above-described aspects of the present invention involve wireless network intrusion even when a log station has a privileged network or MAC ID (e.g., contentionless operation outside the CFP, transmission during unauthorized periods, etc.). It can be advantageously used to detect this. Moreover, one or more of the above aspects can be advantageously used to provide a desirable level of intrusion detection in a given application. A further advantage of the present invention is that the present invention can be used to complement existing intrusion detection systems, in particular those that focus on the intrusion of upper OSI network layers.

본 발명은 무선 통신망 분야에서, 특히 무선 근거리 또는 대도시 통신망 분야에서 향상된 보안특성을 가지는 무선 통신장치에 그리고 이에 관련된 방법의 형태로 산업상 유익하게 이용될 수 있다.The present invention can be advantageously used in the field of wireless communication networks, in particular in wireless communication devices having improved security characteristics in the field of wireless local area or metropolitan networks and in the form of methods related thereto.

Claims (6)

각각의 MAC 주소를 가지며, 매체 접근 층(MAC)을 사용하여 상호간 데이터를 전송하는 복수의 지국들;과,A plurality of stations having respective MAC addresses and transmitting data to each other using a medium access layer (MAC); 상기 복수의 지국들 간의 전송들을 감시함으로써, 해당 무선 통신망으로의 침입을 감지하는 폴리싱 지국;을 포함하는 무선 근거리 또는 도시권 통신망으로서,A wireless local area or metropolitan area network, comprising: a polishing station that detects an intrusion into a wireless communication network by monitoring transmissions between the plurality of stations. 상기 폴리싱 지국은,The polishing station, (a) 1개의 MAC 주소로부터의 프레임 검사 시퀀스(FCS) 에러들;(a) frame check sequence (FCS) errors from one MAC address; (b) MAC 주소를 인증하는 데 실패한 시도들;(b) failed attempts to authenticate the MAC address; (c) 무선 통신망과 관련된 서비스 셋 ID들;(c) service set IDs associated with a wireless communication network; (d) 전송 데이터의 형성에 앞서 상기 복수의 지국들 간에 전송되며, 발송요청(RTS) 및 발송취소(CTS) 패킷들로부터 발생되는 데이터의 전송을 위해 지정된 지속시간을 지시하는 통신망 할당 벡터(NAV) 값으로서, 불법적인 NAV 값;(d) A network allocation vector (NAV) which is transmitted between the plurality of stations prior to formation of transmission data and indicates a specified duration for transmission of data generated from RTS and CTS packets. ) Illegal NAV value; (e) 상기 복수의 지국들에 의한 무경합 주기(CFP) 외에서의 무경합 모드 동작; 및(e) contention-free mode operation outside of a contention-free period (CFP) by the plurality of stations; And (f) CFP 동안의 경합 모드 동작; (f) contention mode operation during CFP; 중 적어도 1개를 감지하고, 그런 다음에,Detect at least one of them, and then (ⅰ) 한계값을 초과하는 MAC 주소에 대한 FCS 에러들의 횟수의 감지;(Iii) detection of the number of FCS errors for a MAC address that exceeds a threshold; (ⅱ) MAC 주소를 인증하는 데 실패한 시도들의 한계값을 초과하는 횟수의 감지;(Ii) detecting the number of times exceeding the limit of attempts to fail to authenticate the MAC address; (ⅲ) 무선 통신망의 서비스 셋 ID와 다르게 감지된 서비스 셋 ID들 중 1개;(Iii) one of the service set IDs detected differently from the service set ID of the wireless communication network; (Ⅳ) 감지된 불법적인 NAV 값;(IV) detected illegal NAV values; (ⅴ) CFP 동안의 경합 모드 동작의 감지; 및(Iii) sensing contention mode operation during CFP; And (ⅵ) CFP 외에서의 무경합 모드 동작의 감지;(Iii) detection of contention-free mode operation outside of CFP; 중 적어도 1개를 기초로 하여, 침입 경보를 발생하는 것을 특징으로 하는 무선 근거리 또는 도시권 통신망.And generating an intrusion alert based on at least one of the wireless local area or metropolitan area networks. 제 1 항에 있어서,The method of claim 1, 상기 복수의 지국들은 적어도 1개의 채널을 통하여 데이터 전송을 실시하며, 상기 폴리싱 지국은 더 나아가 상기 무선 근거리 또는 도시권 통신망내에 포함된 복수의 지국들 중의 적어도 하나의 지국으로부터 발생되지 않은 데이터 전송들을 상기 적어도 1개의 채널상에서 감지하고, 이러한 감지를 기초로 침입 경보를 발생하는 것을 특징으로 하는 무선 근거리 또는 도시권 통신망.The plurality of stations performs data transmission over at least one channel, and the polishing station further comprises at least data transmissions not generated from at least one of the plurality of stations included in the wireless local area network or the metropolitan area network. Detecting on one channel and generating an intrusion alert based on this detection. 제 1 항에 있어서,The method of claim 1, 상기 폴리싱 지국은 더 나아가 상기 복수의 지국들 중 적어도 1개의 지국에게 침입 경보를 전송하는 것을 특징으로 하는 무선 근거리 또는 도시권 통신망.And said polishing station further transmits an intrusion alert to at least one of said plurality of stations. 복수의 지국들을 포함하는 무선 근거리 또는 도시권 통신망을 위한 침입 감지 방법으로서, An intrusion detection method for a wireless local area or metropolitan area network including a plurality of stations, 각각의 MAC 주소를 갖는 복수의 지국들 간에 데이터를 전송하는 단계;와,Transmitting data between a plurality of stations having respective MAC addresses; and 상기 복수의 지국들간의 전송을 감시하는 단계;를 포함하며,Monitoring the transmission between the plurality of stations; 상기 복수의 지국들간의 전송을 감시하는 단계는, Monitoring the transmission between the plurality of stations, (a) 1개의 MAC 주소로부터의 프레임 검사 시퀀스(FCS) 에러들;(a) frame check sequence (FCS) errors from one MAC address; (b) MAC 주소를 인증하는 데 실패한 시도들;(b) failed attempts to authenticate the MAC address; (c) 무선 통신망과 관련된 서비스 셋 ID들;(c) service set IDs associated with a wireless communication network; (e) 전송 데이터의 형성에 앞서 상기 복수의 지국들 간에 전송되며, 발송요청(RTS) 및 발송취소(CTS) 패킷들로부터 발생되는 데이터의 전송을 위해 지정된 지속시간을 지시하는 통신망 할당 벡터(NAV) 값으로서, 불법적인 NAV 값;(e) a network allocation vector (NAV) transmitted between the plurality of stations prior to the formation of transmission data and indicating a specified duration for transmission of data originating from RTS and CTS packets. ) Illegal NAV value; (e) 상기 복수의 지국들에 의한 무경합 주기(CFP) 외에서의 무경합 모드 동작; 및(e) contention-free mode operation outside of a contention-free period (CFP) by the plurality of stations; And (f) CFP 동안의 경합 모드 동작; (f) contention mode operation during CFP; 중 적어도 1개를 감지하기 위해 상기 복수의 지국들 간의 전송들을 감시하며, 그런 다음,Monitors transmissions between the plurality of stations to detect at least one of (ⅰ) 한계값을 초과하는 MAC 주소에 대한 FCS 에러들의 횟수의 감지;(Iii) detection of the number of FCS errors for a MAC address that exceeds a threshold; (ⅱ) MAC 주소를 인증하는 데 실패한 시도들의 한계값을 초과하는 횟수의 감지;(Ii) detecting the number of times exceeding the limit of attempts to fail to authenticate the MAC address; (ⅲ) 무선 통신망의 서비스 셋 ID와 다르게 감지된 서비스 셋 ID들 중 1개;(Iii) one of the service set IDs detected differently from the service set ID of the wireless communication network; (Ⅳ) 감지된 불법적인 NAV 값;(IV) detected illegal NAV values; (ⅴ) CFP 동안의 경합 모드 동작의 감지; 및(Iii) sensing contention mode operation during CFP; And (ⅵ) CFP 외에서의 무경합 모드 동작의 감지;(Iii) detection of contention-free mode operation outside of CFP; 중 적어도 1개를 기초로 하여, 침입 경보를 발생하는 것을 특징으로 하는 침입 감지방법.An intrusion detection method, based on at least one of the intrusion alarms. 제 4 항에 있어서,The method of claim 4, wherein 상기 복수의 지국들에 의해 적어도 1개의 채널을 통하여 데이터 전송을 실시하고, 상기 폴리싱 지국은 또한, 상기 무선 근거리 또는 도시권 통신망내에 포함된 복수의 지국들 중의 적어도 하나의 지국으로부터 발생되지 않은 데이터 전송들을 상기 적어도 1개의 채널상에서 감지하고, 이러한 감지를 기초로 침입 경보를 발생하는 것을 특징으로 하는 침입 감지방법.The data transmission is performed by the plurality of stations over at least one channel, and the polishing station is further configured to transmit data transmissions not generated from at least one of the plurality of stations included in the wireless local area network or the metropolitan area network. Detecting on the at least one channel and generating an intrusion alert based on the detection. 제 4 항에 있어서, The method of claim 4, wherein 상기 폴리싱 지국은 상기 복수의 지국들 중 적어도 1개의 지국에게 침입 경보를 전송하는 것을 더 포함하는 것을 특징으로 하는 침입 감지방법.The polishing station further comprises transmitting an intrusion alert to at least one of the plurality of stations.
KR1020057002207A 2002-08-12 2003-08-11 Wireless local or metropolitan area network with intrusion detection features and related methods KR100673825B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020057002207A KR100673825B1 (en) 2002-08-12 2003-08-11 Wireless local or metropolitan area network with intrusion detection features and related methods

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/217,042 2002-08-12
KR1020057002207A KR100673825B1 (en) 2002-08-12 2003-08-11 Wireless local or metropolitan area network with intrusion detection features and related methods

Publications (2)

Publication Number Publication Date
KR20050052462A KR20050052462A (en) 2005-06-02
KR100673825B1 true KR100673825B1 (en) 2007-01-25

Family

ID=37248433

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057002207A KR100673825B1 (en) 2002-08-12 2003-08-11 Wireless local or metropolitan area network with intrusion detection features and related methods

Country Status (1)

Country Link
KR (1) KR100673825B1 (en)

Also Published As

Publication number Publication date
KR20050052462A (en) 2005-06-02

Similar Documents

Publication Publication Date Title
EP1530867B1 (en) Wireless local or metropolitan area network with intrusion detection features and related methods
EP1535414B1 (en) Wireless local on metropolitan area network with intrusion detection features and related methods
CA2495151C (en) Mobile ad-hoc network with intrusion detection features and related methods
EP1535158B1 (en) Mobile ad-hoc network with intrusion detection features and related methods
US8069483B1 (en) Device for and method of wireless intrusion detection
US7970894B1 (en) Method and system for monitoring of wireless devices in local area computer networks
KR102157661B1 (en) Wireless intrusion prevention system, wireless network system, and operating method for wireless network system
US8428516B2 (en) Wireless ad hoc network security
KR100673825B1 (en) Wireless local or metropolitan area network with intrusion detection features and related methods
KR100678390B1 (en) Wireless local or metropolitan area network with intrusion detection features and related methods

Legal Events

Date Code Title Description
A201 Request for examination
G170 Publication of correction
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130108

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140107

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150106

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160108

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170111

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180105

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190108

Year of fee payment: 13