KR100964757B1 - 무선 근거리 통신망에서 무허가 국을 검출하기 위한 방법및 시스템 - Google Patents
무선 근거리 통신망에서 무허가 국을 검출하기 위한 방법및 시스템 Download PDFInfo
- Publication number
- KR100964757B1 KR100964757B1 KR1020047015536A KR20047015536A KR100964757B1 KR 100964757 B1 KR100964757 B1 KR 100964757B1 KR 1020047015536 A KR1020047015536 A KR 1020047015536A KR 20047015536 A KR20047015536 A KR 20047015536A KR 100964757 B1 KR100964757 B1 KR 100964757B1
- Authority
- KR
- South Korea
- Prior art keywords
- probe request
- request frame
- station
- frame
- ssid
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/163—Interprocessor communication
- G06F15/173—Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
무선 근거리 통신망에서는 프로브 요청 프레임(400)이 국에 의하여 무선 근거리 통신망을 통해 전송된다. 프로브 요청 프레임은 무선 근거리 통신망의 검출기(404)에서 수신된다. 수신된 프로브 요청 프레임은 프로브 요청 프레임을 전송한 국이 무허가 국인지를 결정하기 위하여 분석된다.
Description
본 발명은 일반적으로 무선 근거리 통신망, 특히 무선 근거리 통신망에서 무허가 국을 검출하기 위한 방법 및 시스템에 관한 것이다.
컴퓨터들은 통상적으로 유선 근거리 통신망들("LAN")을 통해 서로 통신하였다. 그러나, 랩탑 컴퓨터들, 개인휴대단말들 등과 같은 이동 컴퓨터들에 대한 증가된 수요에 따라, 컴퓨터들이 무선 신호들, 적외선 신호들 등을 사용하여 무선 매체를 통해 전송을 수행함으로써 서로간에 통신할 수 있도록 하는 방식으로서 무선 근거리 통신망들("WLAN")이 개발되었다.
서로간에 그리고 유선 LAN들과의 WLAN들의 상호 운용성(interoperability)을 촉진하기 위하여, IEEE 802.11 표준은 WLAN들에 대한 국제표준으로서 개발되었다. 일반적으로, IEEE 802.11 표준은 무선매체를 통해 데이터가 전송되도록 하면서 IEEE 802 유선 LAN과 동일한 인터페이스를 사용자들에게 제공하도록 설계된다.
비록 WLAN들이 유선 LAN들에 비하여 사용자들에게 증가된 이동성을 제공할지라도, WLAN을 통한 통신보안은 유선 LAN에 비하여 떨어질 수 있다. 예컨대, 무허가 국(unauthorized station)은 WLAN에 대한 정보를 획득하기 위하여 WLAN을 통해 전송된 신호들을 스캔(scan)할 수 있다. 이러한 타입의 네트워크 침입(intrusion)은 보통 "워 드라이빙(war driving)" 활동(activity)으로서 공지된다.
본 발명의 일 실시예에서, 무선 근거리 통신망내의 무허가 국은 무선 근거리 통신망내의 검출기에서 프로브 요청을 수신함으로써 검출되며, 여기서 프로브 요청 프레임은 국에 의하여 무선 근거리 통신망을 통해 전송된다. 수신된 프로브 요청 프레임은 프로브 요청 프레임을 전송한 국이 무허가 국인지를 결정하기 위하여 검출기에서 분석된다.
본 발명은 동일 도면부호가 동일 부분을 나타내는 첨부 도면들을 참조로하여 이하의 설명한 설명을 분석할때 최상으로 이해될 것이다.
도 1은 예시적인 OSI 7계층 모델을 도시한 도면.
도 2는 무선 근거리 통신망("WLAN")의 예시적인 확장 서비스 세트를 도시한 도면.
도 3은 WLAN에서 국들의 다양한 상태들을 기술한 예시적인 흐름도.
도 4는 프로브 요청 프레임을 전송하는 국의 예시적인 실시예를 기술한 도면.
도 5는 무허가 국 및/또는 "워 드라이빙" 활동들을 검출하기 위한 예시적인 프로세스를 기술한 도면.
도 6은 무허가 국 및/또는 "워 드라이빙" 활동들을 검출하기 위한 다른 예시적인 프로세스를 기술한 도면.
본 발명의 더 상세한 이해를 위하여, 이하의 상세한 설명에서는 특정 구성들, 파라미터들, 예들 등과 같은 다수의 특정 세부사항들이 기술된다. 그러나, 이러한 상세한 설명은 본 발명의 범위를 제한하지 않고 예시적인 실시예들의 설명을 제공한다는 것을 이해해야 한다.
도 1에는 예시적인 OSI 7 계층 모델이 도시되며, 이 7계층 모델은 그들의 각각의 기능들에 따라 계층들로 분할된 네트워킹 시스템의 추상 모델(abstract model)을 나타낸다. 특히, 7계층들은 계층 1에 대응하는 물리계층(102), 계층 2에 대응하는 데이터 링크 계층(104), 계층(3)에 대응하는 네트워크 계층(106), 계층(4)에 대응하는 전송계층(108), 계층(5)에 대응하는 세션 계층(110), 계층(6)에 대응하는 프리젠테이션 계층(112) 및 계층(7)에 대응하는 애플리케이션 계층(114)을 포함한다. OSI 모델에서 각각의 계층은 단지 그것의 바로 위 또는 바로 아래의 계층과 직접 상호작용하며, 다른 컴퓨터들(100, 116)은 물리계층(102)에서만 서로 직접 통신할 수 있다. 그러나, 다른 컴퓨터들(100, 116)은 공통 프로토콜들을 사용하여 동일한 계층에서 효율적으로 통신할 수 있다. 예컨대, 예시적인 실시예에서, 컴퓨터(100)는 프레임이 물리계층(102)에 도달할때까지 컴퓨터(100)의 애플리케이션 계층(114)으로부터 애플리케이션 계층(114) 아래의 각 계층을 통해 프레임을 전파시킴으로써 애플리케이션 계층(114)에서 컴퓨터(116)와 통신할 수 있다. 그 다음에, 프레임은 컴퓨터(116)의 물리계층(102)에 전송된 다음에, 프레임이 컴퓨터(116)의 애플리케이션 계층(114)에 도달할때까지 물리계층(102)위의 각 계층을 통해 전파될 수 있다.
무선 근거리 통신망들("WLAN")에 대한 IEEE 802.11 표준은 전술한 바와같이 OSI 7계층모델의 계층(2)에 대응하는 데이터 링크 계층(104)에서 동작한다. IEEE 802.11이 OSI 7계층 모델의 계층(2)에서 동작하기 때문에, 계층 3 및 계층 3 위 계층은 IEEE 802 유선 LAN들과 함께 사용된 동일한 프로토콜들에 따라 동작할 수 있다. 게다가, 계층 3 및 이 위 계층은 계층 2 및 이 아래 계층에서 데이터를 실제로 전송하는 네트워크를 알지 못할 수 있다. 따라서, 계층 3 및 이 위의 계층은 IEEE 802 유선 LAN 및 IEEE 802.11 WLAN에서 동일하게 동작할 수 있다. 게다가, 사용자들에는 유선 LAN이 사용되는지 또는 WLAN이 사용되는지의 여부에 무관하게 동일한 인터페이스가 제공될 수 있다.
도 2를 참조하면, IEEE 802.11 표준에 따라 WLAN을 형성하는 예시적인 확장 서비스 세트(200)는 기본 서비스 세트들("BSS: basic service set")(206, 208, 210)을 가지는 것으로 도시된다. 각각의 BSS는 액세스 포인트("AP")(202) 및 국들(204)을 포함할 수 있다. 국(204)은 이동국, 휴대단말, 고정국 등일 수 있으며 WLAN에 접속하기 위하여 사용될 수 있는 수단이며, 네트워크 어댑터 또는 네트워크 인터페이스 카드로서 지칭될 수 있다. 예컨대, 국(204)은 랩탑 컴퓨터, 개인휴대단말 등일 수 있다. 더욱이, 국(204)은 인증(authentication), 역인증(deauthentication), 프라이버시(privacy), 데이터 전송 등과 같은 국 서비스들을 지원할 수 있다.
각각의 국(204)은 예컨대 WLAN 송신기들 및 수신기들간에 무선 또는 적외선 신호를 전송함으로써 무선링크를 통해 AP(202)와 직접 통신할 수 있다. 각각의 AP(202)는 전술한 바와같이 국 서비스들을 지원할 수 있으며 연관(association), 비연관(disassociation), 분배(distribution), 통합(integration) 등과 같은 분배 서비스들을 추가로 지원할 수 있다. 따라서, AP(202)는 자신의 BSS(206, 208, 210)내의 국들(204)과 통신할 수 있으며, WLAN의 백본을 형성하는 분배 시스템이라 불리는 매체(212)를 통해 다른 AP들(202)과 통신할 수 있다. 이러한 분배 시스템(212)은 무선 및 유선 접속들 모두를 포함할 수 있다.
도 2 및 도 3을 참조하면, 현재의 IEEE 802.11 표준하에서, 각각의 국(204)은 BSS(206, 208, 또는 210)의 일부가 되도록 AP(202)에게 인증된후 AP(202)와 연관되어야 한다. 따라서, 도 3을 참조하면, 국(204)은 상태 1(300)에서 시작하며, 상태 1에서 국(204)은 AP(202)에게 인증되지 않고 AP(202)와 연관되지 않는다. 상태 1(300)에서, 국(204)은 단지 국(204)이 AP(202)을 찾아 AP(202)에게 인증되도록 할 수 있는 프레임 타입들 등과 같은 제한된 수의 프레임 타입들만을 사용할 수 있다.
만일 국(204)이 AP(202)에 성공적으로 인증되면(306), 국(204)은 상태2(302)로 상승될 수 있으며, 상태(2)에서 국(204)은 AP(202)에게 인증되고 AP(202)와 연관되지 않는다. 상태 2(302)에서, 국(204)은 국(204)이 AP(202)와 연관되도록 할 수 있는 프레임 타입들 등과 같은 제한된 수의 프레임 타입들을 사용할 수 있다.
그 다음에, 만일 국(204)이 AP(202)와 성공적으로 연관(associate)되거나 또는 재연관(reassociate)되면(308), 국(204)은 상태 3(304)으로 상승될 수 있으며, 상태3에서 국(204)은 AP(202)에게 인증되고 AP(202)와 연관된다. 상태 3(304)에서, 국(204)은 AP(202) 및 WLAN의 다른 국들(204)과 통신하기 위하여 임의의 프레임 타입들을 사용할 수 있다. 만일 국(204)이 비연관 통지(310)를 수신하면, 국(204)은 상태2로 전이될 수 있다. 게다가, 만일 국(204)이 역인증(deauthentication) 통지(312)를 수신하면, 국(204)은 상태 1로 전이될 수 있다. IEEE 802.11 표준하에서, 국(204)은 다른 AP들(202)에게 동시에 인증될 수 있으나 임의의 시간에 단지 하나의 AP(202)와 연관될 수 있다.
도 2를 다시 참조하면, 일단 국(204)이 AP(202)에게 인증되고 AP(202)와 연관되면, 국(204)은 WLAN의 다른 국(204)과 통신할 수 있다. 특히, 국(204)은 소스 어드레스, 기본 서비스 세트 식별 어드레스("BSSID") 및 목적지 어드레스를 가진 메시지를 자신과 연관된 AP(202)에 전송할 수 있다. 그 다음에, AP(202)는 메시지에서 목적지 어드레스로서 지정된 국(204)에 메시지를 분배할 수 있다. 이러한 목적지 어드레스는 동일한 BSS(206, 208 또는 210), 또는 분배 시스템(212)을 통해 AP(202)에 링크되는 다른 BSS(206, 208 또는 210)에서 국(204)을 지정할 수 있다.
비록 도 2가 각각이 3개의 국들(204)을 포함하는 3개의 BSS(206, 208, 210)을 가진 확장 서비스 세트(200)를 도시할지라도, 확장 서비스 세트(200)는 임의의 수의 국들(204)을 포함할 수 있는 임의의 수의 BSS(206, 208, 210)를 포함할 수 있다.
현재의 IEEE 802.11 표준하에서, 국(204)이 AP(202)와 연관될 수 있기 전에, 국(204)은 우선 AP(202)을 찾는다. 도 4를 참조하면, 국(204)은 현재의 IEEE 802.11 표준에 따라 프로브 요청 프레임(400)을 전송할 수 있다. 프로브 요청 프레임(400)은 서비스 세트 식별 어드레스(SSID), 지원 속도들(rate) 등과 같은 다양한 엘리먼트 필드들을 포함할 수 있다. AP(202)가 프로브 요청 프레임(400)을 수신할때, AP(202)는 프로브 응답 프레임(402)을 전송한다. 프로브 요청 프레임(402)은 타임스탬프(timestamp), 비컨 간격, 권한 정보(capability information), SSID, 지원속도, 채널들 등과 같은 다양한 엘리먼트 필드들을 포함할 수 있다.
만일 국(204)이 AP(202)로부터 서비스를 획득하기 위하여 허가되는 것을 의미하는 허가 국(authorized station)이면, 국(204)은 AP(202)에게 인증되거나 또는 AP(202)와 연관시키는 프로세스를 시작하도록 프로브 응답 프레임(402)의 정보를 사용할 수 있다. 만일 국(204)이 무허가 국(unauthorized station)이고 AP(202)가 무허가 사용을 막기 위한 보안 방법들을 가지지 않는 것을 의미하는 비보안(unsecured) 액세스 포인트이면, 무허가 국은 AP(202)와 연관될 수 있다. 대안적으로, 만일 국(204)이 무허가 국이면, 국은 단순히 프로브 응답 프레임(402)으로부터 획득된 정보를 저장할 수 있다. 부가적으로, 프로브 응답 프레임(402)의 수신은 임의의 다른 부적절한 방식으로 공개되거나 또는 사용될 수 있는 AP(202)의 존재를 무허가 국에게 알릴 수 있다.
초기에 언급된 바와같이, 상기 방식으로 AP(202)에 대한 정보를 획득하는 것은 보통 "워 드라이빙"으로서 알려져 있다. 워 드라이빙의 예시적인 하나의 실제 상황은 무선 네트워크 카드 및 안테나를 가진 랩탑 또는 유사한 휴대용 장치를 사용하여 글자 그대로 여기저기 운전하여 이동하면서 WLAN 신호들을 스캔하는 것이다.
도 4를 참조하면, 예시적인 일 실시예에서, 검출기(404)는 국(204)이 무허가 국인지를 결정하도록 구성된다. 특히, 검출기(404)는 국(204)으로부터 "워 드라이빙" 활동을 검출하도록 구성된다.
본 실시예에서, 검출기(404)는 AP(202) 및 국(204)간의 전송들을 수신한다. 그 다음에, 검출기(404)는 "워 드라이빙" 활동과 관련하여 국(204)으로부터의 전송들을 분석한다.
도 5에는 무허가 국, 특히 "워 드라이빙" 활동에 참여하는 무허가 국을 검출하기 위한 예시적인 프로세스가 도시되어 있다. 도 4를 참조하면, 단계(500)(도 5)에서, 검출기(404)는 국(204)으로부터 전송된 프로브 요청 프레임들(400)을 수신한다. 단계(502)(도 5)에서, 검출기(404)는 "워 드라이빙" 활동을 나타내는 특징들과 관련하여 프로브 요청 프레임들(400)을 분석한다. 단계(504)(도 5)에서, 만일 "워 드라이빙" 활동이 검출되면, 검출기(404)는 경보(alert)를 제공할 수 있다.
도 6에는 "워 드라이빙" 활동을 검출하기 위한 예시적인 프로세스가 도시되어 있다. 도 4를 참조하면, 단계(600)(도 6)에서, 프로브 요청 프레임(400)은 그것이 0 길이 SSID를 가지는지를 결정하기 위하여 검사된다. 단계(602)(도 6)에서, 프로브 요청 프레임(400)은 그것이 단지 SSID 정보 엘리먼트 필드만을 가지고 다른 필드들을 가지지 않는지를 결정하기 위하여 검사된다. 단계(604)(도 6)에서, 프로브 응답 프레임(402)을 전송한후에, 검출기(404)는 국(204)이 인증 또는 연관 요청들을 진행하는데 실패하는지를 결정한다.
도 6을 참조하면, 하나의 실시예에서, 만일 단계들(600, 602, 604)에서의 결정들이 긍정적이면(여기서, "긍정적"은 프로브 요청 프레임(400)이 0 길이 SSID 및 단지 SSID 정보 엘리먼트 필드를 가지는 것으로 결정되고 국(204)(도 4)이 인증 또는 연관 요청들을 진행하는데 실패하는 것을 의미함), 국(204)은 무허가인 것으로 및/또는 "워 드라이빙" 활동에 참여하는 것으로 결정된다.
도 4를 참조하면, 무허가 국 및/또는 "워 드라이빙" 활동을 검출하기 위하여 앞서 기술된 예시적인 프로세스들은 검출기(404)상에 설치된 소프트웨어 및/또는 하드웨어를 사용하여 수행될 수 있다. 일 실시예에서, 검출기(404)는 무선 근거리 통신망의 국이다. 부가적으로, 국은 이동국, 휴대용 유닛, 고정국 등일 수 있다. 예컨대, 국은 랩탑 컴퓨터, 개인휴대단말 등일 수 있다. 더욱이, 국은 WLAN에서 통신품질을 평가하기 위하여 사용자에 의하여 진단도구로서, 관리자에 의하여 관리도구로서 사용될 수 있다.
본 실시예의 일 장점은 검출기(404)로 하여금 무허가 국들 및/또는 "워 드라이빙" 활동들과 관련하여 WLAN을 수동적으로 모니터링하도록 하는 것이다. WLAN을 상기 방식으로 수동적으로 모니터링함으로써, 검출기(404)는, AP(202)에 과부하가 걸리지 않거나, 대역폭을 소모하지 않거나 또는 WLAN을 통한 트래픽을 간섭하지 않고, 무허가 국들 및/또는 "워 드라이빙" 활동들을 검출할 수 있다.
비록 본 발명이 임의의 실시예와 관련하여 기술되었지만, 실시예들이 본 발명의 범위를 벗어나지 않고 수정 및 변형될 수 있다는 것은 당업자에게 명백할 것이다.
Claims (22)
- 무선 근거리 통신망에서 무허가 국(unauthorized station)을 검출하기 위한 방법으로서,상기 무선 근거리 통신망의 검출기에서 프로브 요청 프레임을 수신하는 단계 ― 상기 프로브 요청 프레임은 국에 의하여 상기 무선 근거리 통신망을 통해 전송됨 ―;상기 프로브 요청 프레임의 서비스 세트 식별 어드레스("SSID: service set identification address)의 길이가 0(zero)인지의 여부 그리고 상기 프로브 요청 프레임이 단지 SSID 정보 엘리먼트 필드를 가지는지의 여부중 적어도 하나를 결정하기 위하여 상기 검출기에서 수신된 상기 프로브 요청 프레임을 분석하는 단계; 및상기 프로브 요청 프레임의 SSID의 길이와 상기 프로브 요청 프레임이 단지 SSID 정보 엘리먼트 필드를 가지는지의 여부중 하나에 적어도 기초하여 상기 프로브 요청 프레임을 전송한 국이 무허가 국(unauthorized station)인지를 결정하는 단계를 포함하는,무허가 국을 검출하기 위한 방법.
- 제 1항에 있어서, 액세스 포인트에서 상기 프로브 요청 프레임을 수신하는 단계; 및상기 액세스 포인트로부터 프로브 응답 프레임을 전송하는 단계를 더 포함하는, 무허가 국을 검출하기 위한 방법.
- 제 2항에 있어서, 상기 프로브 요청 프레임은 서비스 세트 식별 어드레스("SSID")를 가지며;상기 프로브 요청 프레임을 분석하는 상기 단계는,상기 SSID의 길이가 0인지를 결정하기 위하여 상기 프로브 요청 프레임을 검사하는 단계;상기 프로브 요청 프레임이 단지 SSID 정보 엘리먼트 필드를 가지는지를 결정하기 위하여 상기 프로브 요청 프레임을 검사하는 단계; 및상기 프로브 요청 프레임을 전송한 국이 상기 프로브 응답 프레임에 응답하여 인증 또는 허가를 진행하는데 실패하는지를 결정하는 단계를 포함하는, 무허가 국을 검출하기 위한 방법.
- 제 1항에 있어서, 상기 프로브 요청 프레임을 분석하는 상기 단계는 상기 프로브 요청 프레임을 전송한 국이 워 드라이버 활동(war driver activity)에 참여중인지를 결정하도록 수행되는, 무허가 국을 검출하기 위한 방법.
- 제 4항에 있어서, 상기 프로브 요청 프레임을 분석하는 상기 단계는,상기 프로브 요청 프레임이 0의 길이를 가진 서비스 세트 식별 어드레스("SSID")를 가지는지를 결정하는 단계;상기 프로브 요청 프레임이 단지 SSID 정보 엘리먼트 필드를 가지는지를 결정하는 단계; 및상기 프로브 요청 프레임을 전송한 국이 액세스 포인트로부터 전송된 프로브 응답 프레임에 응답하여 인증 또는 허가를 진행하는데 실패하는지를 결정하는 단계를 포함하는, 무허가 국을 검출하기 위한 방법.
- 제 1항에 있어서, 상기 프로브 요청 프레임은 OSI 모델의 네트워크 계층 아래에서 수신되는, 무허가 국을 검출하기 위한 방법.
- 제 1항에 있어서, 상기 프로브 요청 프레임은 IEEE 802.11 표준에 따라 전송 및 수신되는, 무허가 국을 검출하기 위한 방법.
- 제 1항에 있어서, 상기 검출기는 무선 근거리 통신망의 국(station)인, 무허가 국을 검출하기 위한 방법.
- 무선 근거리 통신망에서 "워 드라이버" 활동에 참여하는 무허가 국을 검출하기 위한 방법으로서,국으로부터 전송된 프로브 요청 프레임을 검출기에서 수신하는 단계;상기 프로브 요청 프레임의 서비스 세트 식별 어드레스("SSID": service set identification address)의 길이가 0인지의 여부 그리고 상기 프로브 요청 프레임이 단지 SSID 정보 엘리먼트 필드를 가지는지의 여부중 적어도 하나를 결정하기 위하여 상기 검출기에서 상기 프로브 요청 프레임을 분석하는 단계; 및상기 프로브 요청 프레임의 SSID의 길이와 상기 프로브 요청 프레임이 단지 SSID 정보 엘리먼트 필드를 가지는지의 여부중 하나에 적어도 기초하여 상기 프로브 요청 프레임을 전송한 국이 무허가 국(unauthorized station)인지를 결정하는 단계를 포함하는,무허가 국을 검출하기 위한 방법.
- 제 9항에 있어서, 상기 프로브 요청 프레임을 분석하는 상기 단계는,프로브 요청 프레임이 0의 길이를 가진 서비스 세트 식별 어드레스("SSID")를 가지는지를 결정하는 단계;상기 프로브 요청 프레임이 단지 SSID 정보 엘리먼트 필드를 가지는지를 결정하는 단계; 및상기 국이 액세스 포인트로부터 전송된 프로브 응답 프레임에 응답하여 인증 또는 허가를 진행하는데 실패하는지를 결정하는 단계를 포함하는, 무허가 국을 검출하기 위한 방법.
- 제 10항에 있어서, 만일 상기 프로브 요청 프레임이 0의 SSID 길이를 가지고 상기 프로브 요청 프레임이 단지 SSID 정보 엘리먼트 프레임을 가지며 상기 국이 프로브 응답 프레임에 응답하여 인증 또는 허가를 진행하는데 실패하면 상기 프로브 요청 프레임을 전송한 국을 무허가 국으로서 식별하는 단계를 더 포함하는, 무허가 국을 검출하기 위한 방법.
- 제 10항에 있어서, 만일 상기 프로브 요청 프레임이 0의 SSID 길이를 가지고 상기 프로브 요청 프레임이 단지 SSID 정보 엘리먼트 프레임을 가지며 상기 국이 프로브 응답 프레임에 응답하여 인증 또는 허가를 진행하는데 실패하면 상기 프로브 요청 프레임을 전송한 국을 "워 드라이버" 활동에 참여하는 것으로서 식별하는 단계를 더 포함하는, 무허가 국을 검출하기 위한 방법.
- 무선 근거리 통신망에서 "워 드라이버" 활동에 참여하는 무허가 국을 검출하기 위한 방법으로서,상기 무선 근거리 통신망에서 국에 의한 전송된 프로브 요청 프레임을 검출기에서 수신하는 단계;상기 무선 근거리 통신망에서 액세스 포인트에 의하여 전송된 프로브 응답 프레임을 상기 검출기에서 수신하는 단계 ― 상기 프로브 응답 프레임은 상기 프로브 요청 프레임에 응답하여 상기 액세스 포인트에 의하여 상기 국에 전송됨 ―; 및상기 프로브 요청 프레임이 0의 길이를 가진 서비스 세트 식별 어드레스("SSID")를 포함하는지, 상기 프로브 요청 프레임이 단지 SSID 정보 엘리먼트 필드를 가지는지 그리고 상기 프로브 요청 프레임을 전송한 국이 상기 프로브 응답 프레임에 응답하여 인증 또는 허가를 진행하는데 실패하는지를, 상기 검출기에서 결정하는 단계를 포함하는, 무허가 국을 검출하기 위한 방법.
- 무선 근거리 통신망에서 무허가 국을 검출하기 위한 시스템으로서,국으로부터 전송된 프로브 요청 프레임에 응답하여 프로브 응답 프레임을 전송하도록 구성된 액세스 포인트; 및검출기를 포함하며;상기 검출기는,상기 국으로부터 전송된 상기 프로브 요청 프레임을 수신하고,상기 프로브 요청 프레임의 서비스 세트 식별 어드레스("SSID": service set identification address)의 길이가 0인지의 여부 그리고 상기 프로브 요청 프레임이 단지 SSID 정보 엘리먼트 필드를 가지는지의 여부중 적어도 하나를 결정하기 위하여 상기 프로브 요청 프레임을 분석하며,상기 프로브 요청 프레임의 SSID의 길이와 상기 프로브 요청 프레임이 단지 SSID 정보 엘리먼트 필드를 가지는지의 여부중 하나에 적어도 기초하여 상기 국이 무허가 국(unauthorized station)인지를 결정하도록, 구성되는,무허가 국을 검출하기 위한 시스템.
- 제 14항에 있어서, 상기 검출기는,상기 프로브 요청 프레임이 0의 길이를 가진 서비스 세트 식별 어드레스("SSID")를 가지는지를 결정하고,상기 프로브 요청 프레임이 단지 SSID 정보 엘리먼트 필드를 가지는지를 결정하며,상기 국이 상기 프로브 응답 프레임에 응답하여 인증 또는 허가를 진행하는데 실패하는지를 결정하도록 구성되는, 무허가 국을 검출하기 위한 시스템.
- 제 15항에 있어서, 상기 검출기는 만일 상기 프로브 요청 프레임이 0의 SSID 길이를 가지고 상기 프로브 요청 프레임이 단지 SSID 정보 엘리먼트 프레임을 가지며 상기 국이 프로브 응답 프레임에 응답하여 인증 또는 허가를 진행하는데 실패하면 상기 국을 무허가 국으로서 식별하도록 구성되는, 무허가 국을 검출하기 위한 시스템.
- 제 15항에 있어서, 상기 검출기는 만일 상기 프로브 요청 프레임이 0의 SSID 길이를 가지고 상기 프로브 요청 프레임이 단지 SSID 정보 엘리먼트 프레임을 가지며 상기 국이 프로브 응답 프레임에 응답하여 인증 또는 허가를 진행하는데 실패하면 상기 국을 워 드라이버 활동에 참여하는 것으로서 식별하도록 구성되는, 무허가 국을 검출하기 위한 시스템.
- 제 14항에 있어서, 상기 검출기는 무선 근거리 통신망의 국(station)인, 무허가 국을 검출하기 위한 시스템.
- 무선 근거리 통신망에서 무허가 국을 검출하기 위한 컴퓨터 실행가능 코드를 포함하는 컴퓨터 판독가능 매체로서, 상기 컴퓨터 실행가능 코드는 컴퓨터에 의하여 실행되며,상기 컴퓨터 실행가능 코드는,국으로부터 전송된 프로브 요청 프레임을 검출기에서 수신하기 위한 코드;상기 프로브 요청 프레임의 서비스 세트 식별 어드레스("SSID": service set identification address)의 길이가 0인지의 여부 그리고 상기 프로브 요청 프레임이 단지 SSID 정보 엘리먼트 필드를 가지는지의 여부중 적어도 하나를 결정하기 위하여 상기 검출기에서 상기 프로브 요청 프레임을 분석하기 위한 코드; 및상기 프로브 요청 프레임의 SSID의 길이와 상기 프로브 요청 프레임이 단지 SSID 정보 엘리먼트 필드를 가지는지의 여부중 하나에 적어도 기초하여 상기 국이 무허가 국(unauthorized station)인지를 결정하기 위한 코드를 포함하는,컴퓨터 판독가능 매체.
- 제 19항에 있어서, 상기 프로브 요청 프레임을 분석하기 위한 코드는,상기 프로브 요청 프레임이 0의 길이를 가진 서비스 세트 식별 어드레스("SSID")를 가지는지를 결정하기 위한 코드;상기 프로브 요청 프레임이 단지 SSID 정보 엘리먼트 필드를 가지는지를 결정하기 위한 코드; 및상기 국이 액세스 포인트로부터 전송된 프로브 응답 프레임에 응답하여 인증 또는 허가를 진행하는데 실패하는지를 결정하기 위한 코드를 포함하는, 컴퓨터 판독가능 매체.
- 제 20항에 있어서, 만일 상기 프로브 요청 프레임이 0의 SSID 길이를 가지고 상기 프로브 요청 프레임이 단지 SSID 정보 엘리먼트 프레임을 가지며 상기 국이 프로브 응답 프레임에 응답하여 인증 또는 허가를 진행하는데 실패하면 상기 국을 무허가 국으로서 식별하기 위한 코드를 더 포함하는, 컴퓨터 판독가능 매체.
- 제 20항에 있어서, 만일 상기 프로브 요청 프레임이 0의 SSID 길이를 가지고 상기 프로브 요청 프레임이 단지 SSID 정보 엘리먼트 프레임을 가지며 상기 국이 프로브 응답 프레임에 응답하여 인증 또는 허가를 진행하는데 실패하면 상기 국을 "워 드라이버" 활동에 참여하는 것으로 식별하기 위한 코드를 더 포함하는, 컴퓨터 판독가능 매체.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/116,473 US7711809B2 (en) | 2002-04-04 | 2002-04-04 | Detecting an unauthorized station in a wireless local area network |
US10/116,473 | 2002-04-04 | ||
PCT/US2003/009682 WO2003085544A1 (en) | 2002-04-04 | 2003-03-28 | Detecting an unauthorized station in a wireless local area network |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040111457A KR20040111457A (ko) | 2004-12-31 |
KR100964757B1 true KR100964757B1 (ko) | 2010-06-21 |
Family
ID=28789841
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020047015536A KR100964757B1 (ko) | 2002-04-04 | 2003-03-28 | 무선 근거리 통신망에서 무허가 국을 검출하기 위한 방법및 시스템 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7711809B2 (ko) |
EP (1) | EP1490785B1 (ko) |
JP (1) | JP4287289B2 (ko) |
KR (1) | KR100964757B1 (ko) |
CN (1) | CN1316400C (ko) |
AU (1) | AU2003224807A1 (ko) |
CA (1) | CA2479792C (ko) |
WO (1) | WO2003085544A1 (ko) |
Families Citing this family (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100975163B1 (ko) * | 2002-04-08 | 2010-08-10 | 에어마그네트, 인코포레이티드 | 무선 근거리 통신망을 모니터링하는 방법 및 시스템 |
US7366148B2 (en) * | 2002-04-11 | 2008-04-29 | John Hopkins University | Intrusion detection system for wireless networks |
US7532895B2 (en) * | 2002-05-20 | 2009-05-12 | Air Defense, Inc. | Systems and methods for adaptive location tracking |
US7058796B2 (en) | 2002-05-20 | 2006-06-06 | Airdefense, Inc. | Method and system for actively defending a wireless LAN against attacks |
US7277404B2 (en) * | 2002-05-20 | 2007-10-02 | Airdefense, Inc. | System and method for sensing wireless LAN activity |
US7068999B2 (en) * | 2002-08-02 | 2006-06-27 | Symbol Technologies, Inc. | System and method for detection of a rogue wireless access point in a wireless communication network |
US6957067B1 (en) | 2002-09-24 | 2005-10-18 | Aruba Networks | System and method for monitoring and enforcing policy within a wireless network |
US7734637B2 (en) * | 2002-12-05 | 2010-06-08 | Borland Software Corporation | Method and system for automatic detection of monitoring data sources |
US7295524B1 (en) | 2003-02-18 | 2007-11-13 | Airwave Wireless, Inc | Methods, apparatuses and systems facilitating management of airspace in wireless computer network environments |
US9137670B2 (en) * | 2003-02-18 | 2015-09-15 | Hewlett-Packard Development Company, L.P. | Method for detecting rogue devices operating in wireless and wired computer network environments |
US7355996B2 (en) * | 2004-02-06 | 2008-04-08 | Airdefense, Inc. | Systems and methods for adaptive monitoring with bandwidth constraints |
WO2004098214A1 (en) * | 2003-04-29 | 2004-11-11 | Docomo Communications Laboratories Usa, Inc. | Fast active scanning wireless network apparatus and method |
US7257107B2 (en) * | 2003-07-15 | 2007-08-14 | Highwall Technologies, Llc | Device and method for detecting unauthorized, “rogue” wireless LAN access points |
US7002943B2 (en) * | 2003-12-08 | 2006-02-21 | Airtight Networks, Inc. | Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices |
US7856209B1 (en) | 2003-12-08 | 2010-12-21 | Airtight Networks, Inc. | Method and system for location estimation in wireless networks |
GB0402893D0 (en) * | 2004-02-10 | 2004-03-17 | Nokia Corp | A method of probing a node |
US7536723B1 (en) * | 2004-02-11 | 2009-05-19 | Airtight Networks, Inc. | Automated method and system for monitoring local area computer networks for unauthorized wireless access |
US7440434B2 (en) * | 2004-02-11 | 2008-10-21 | Airtight Networks, Inc. | Method and system for detecting wireless access devices operably coupled to computer local area networks and related methods |
US7216365B2 (en) * | 2004-02-11 | 2007-05-08 | Airtight Networks, Inc. | Automated sniffer apparatus and method for wireless local area network security |
US7496094B2 (en) * | 2004-04-06 | 2009-02-24 | Airtight Networks, Inc. | Method and system for allowing and preventing wireless devices to transmit wireless signals |
US20060165073A1 (en) * | 2004-04-06 | 2006-07-27 | Airtight Networks, Inc., (F/K/A Wibhu Technologies, Inc.) | Method and a system for regulating, disrupting and preventing access to the wireless medium |
US7822412B2 (en) * | 2004-04-21 | 2010-10-26 | Hewlett-Packard Development Company, L.P. | System and method for accessing a wireless network |
US8504110B2 (en) * | 2004-09-10 | 2013-08-06 | Interdigital Technology Corporation | Method and apparatus for transferring smart antenna capability information |
US8196199B2 (en) * | 2004-10-19 | 2012-06-05 | Airdefense, Inc. | Personal wireless monitoring agent |
US20070043950A1 (en) * | 2005-08-16 | 2007-02-22 | Sony Corporation | Target apparatus, certification device, and certification method |
JP2007052513A (ja) * | 2005-08-16 | 2007-03-01 | Sony Corp | 対象装置、認証デバイスおよび認証方法 |
KR101162343B1 (ko) * | 2005-09-29 | 2012-07-04 | 재단법인서울대학교산학협력재단 | 무선랜 시스템의 액세스 포인트 진단 단말기 및 그의 진단방법 |
US8638762B2 (en) | 2005-10-13 | 2014-01-28 | Trapeze Networks, Inc. | System and method for network integrity |
US7724703B2 (en) | 2005-10-13 | 2010-05-25 | Belden, Inc. | System and method for wireless network monitoring |
US7573859B2 (en) | 2005-10-13 | 2009-08-11 | Trapeze Networks, Inc. | System and method for remote monitoring in a wireless network |
US8250587B2 (en) | 2005-10-27 | 2012-08-21 | Trapeze Networks, Inc. | Non-persistent and persistent information setting method and system for inter-process communication |
US9215754B2 (en) * | 2007-03-07 | 2015-12-15 | Menu Networks | Wi-Fi virtual port uplink medium access control |
US7710933B1 (en) | 2005-12-08 | 2010-05-04 | Airtight Networks, Inc. | Method and system for classification of wireless devices in local area computer networks |
US9369538B2 (en) * | 2006-01-13 | 2016-06-14 | Nokia Technologies Oy | Roaming queries prior to association/authentication |
US7715800B2 (en) | 2006-01-13 | 2010-05-11 | Airdefense, Inc. | Systems and methods for wireless intrusion detection using spectral analysis |
US7971251B2 (en) | 2006-03-17 | 2011-06-28 | Airdefense, Inc. | Systems and methods for wireless security using distributed collaboration of wireless clients |
US7558266B2 (en) | 2006-05-03 | 2009-07-07 | Trapeze Networks, Inc. | System and method for restricting network access using forwarding databases |
US8966018B2 (en) | 2006-05-19 | 2015-02-24 | Trapeze Networks, Inc. | Automated network device configuration and network deployment |
US9191799B2 (en) | 2006-06-09 | 2015-11-17 | Juniper Networks, Inc. | Sharing data between wireless switches system and method |
US9258702B2 (en) | 2006-06-09 | 2016-02-09 | Trapeze Networks, Inc. | AP-local dynamic switching |
US8818322B2 (en) | 2006-06-09 | 2014-08-26 | Trapeze Networks, Inc. | Untethered access point mesh system and method |
US7912982B2 (en) | 2006-06-09 | 2011-03-22 | Trapeze Networks, Inc. | Wireless routing selection system and method |
US7844298B2 (en) | 2006-06-12 | 2010-11-30 | Belden Inc. | Tuned directional antennas |
US7970013B2 (en) | 2006-06-16 | 2011-06-28 | Airdefense, Inc. | Systems and methods for wireless network content filtering |
US7724704B2 (en) | 2006-07-17 | 2010-05-25 | Beiden Inc. | Wireless VLAN system and method |
US8281392B2 (en) | 2006-08-11 | 2012-10-02 | Airdefense, Inc. | Methods and systems for wired equivalent privacy and Wi-Fi protected access protection |
US8340110B2 (en) | 2006-09-15 | 2012-12-25 | Trapeze Networks, Inc. | Quality of service provisioning for wireless networks |
US8817813B2 (en) | 2006-10-02 | 2014-08-26 | Aruba Networks, Inc. | System and method for adaptive channel scanning within a wireless network |
US8072952B2 (en) | 2006-10-16 | 2011-12-06 | Juniper Networks, Inc. | Load balancing |
WO2008083339A2 (en) | 2006-12-28 | 2008-07-10 | Trapeze Networks, Inc. | Application-aware wireless network system and method |
US7873061B2 (en) | 2006-12-28 | 2011-01-18 | Trapeze Networks, Inc. | System and method for aggregation and queuing in a wireless network |
EP2158731B1 (en) * | 2007-06-01 | 2013-07-10 | LG Electronics Inc. | Scanning procedure in wireless lan, station supporting the same, and frame format therefor |
US8902904B2 (en) | 2007-09-07 | 2014-12-02 | Trapeze Networks, Inc. | Network assignment based on priority |
US8509128B2 (en) | 2007-09-18 | 2013-08-13 | Trapeze Networks, Inc. | High level instruction convergence function |
US8627470B2 (en) * | 2007-11-13 | 2014-01-07 | Cisco Technology, Inc. | System and method for wireless network and physical system integration |
US7970894B1 (en) | 2007-11-15 | 2011-06-28 | Airtight Networks, Inc. | Method and system for monitoring of wireless devices in local area computer networks |
US8238942B2 (en) | 2007-11-21 | 2012-08-07 | Trapeze Networks, Inc. | Wireless station location detection |
US8150357B2 (en) | 2008-03-28 | 2012-04-03 | Trapeze Networks, Inc. | Smoothing filter for irregular update intervals |
US8978105B2 (en) | 2008-07-25 | 2015-03-10 | Trapeze Networks, Inc. | Affirming network relationships and resource access via related networks |
US8694624B2 (en) * | 2009-05-19 | 2014-04-08 | Symbol Technologies, Inc. | Systems and methods for concurrent wireless local area network access and sensing |
US8542836B2 (en) | 2010-12-01 | 2013-09-24 | Juniper Networks, Inc. | System, apparatus and methods for highly scalable continuous roaming within a wireless network |
WO2012161386A1 (ko) * | 2011-05-20 | 2012-11-29 | 주식회사 케이티 | 무선 액세스 포인트 장치 및 비인가 무선 랜 노드 탐지 방법 |
KR101453521B1 (ko) | 2011-05-20 | 2014-10-24 | 주식회사 케이티 | 무선 액세스 포인트 장치 및 비인가 무선 랜 노드 탐지 방법 |
US8489679B2 (en) | 2011-08-16 | 2013-07-16 | Fluke Corporation | Method and apparatus for monitoring network traffic and determining the timing associated with an application |
KR20130125276A (ko) | 2012-05-08 | 2013-11-18 | 한국전자통신연구원 | Short Probe Response를 이용한 효율적인 스캐닝 방법 |
US20150282157A1 (en) * | 2012-10-04 | 2015-10-01 | Lg Electronics Inc. | Method and device for updating system information in wireless lan system |
US9717005B2 (en) | 2012-11-21 | 2017-07-25 | Empire Technology Development Llc | Schemes for connecting to wireless network |
US10378893B2 (en) | 2016-07-29 | 2019-08-13 | Ca, Inc. | Location detection sensors for physical devices |
US10116669B2 (en) | 2016-08-30 | 2018-10-30 | Ca, Inc. | Detecting and mitigating wardriving |
US10123178B2 (en) | 2016-08-30 | 2018-11-06 | Ca, Inc. | Mapping devices to a physical space |
US20230362650A1 (en) * | 2022-05-03 | 2023-11-09 | At&T Intellectual Property I, L.P. | Detecting and Mitigating Drive-by Home Wi-Fi Hijack Attacks |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030149891A1 (en) | 2002-02-01 | 2003-08-07 | Thomsen Brant D. | Method and device for providing network security by causing collisions |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5734977A (en) * | 1994-11-10 | 1998-03-31 | Telefonaktiebolaget Lm Ericsson | Fraud detection in radio communications network |
JPH08265358A (ja) | 1995-03-20 | 1996-10-11 | Hitachi Ltd | 無線lanシステム及びその基地局装置、無線端末装置及び情報フレームの中継方法 |
JP3617884B2 (ja) | 1996-09-18 | 2005-02-09 | 株式会社東芝 | 携帯型情報機器 |
US6345043B1 (en) | 1998-07-06 | 2002-02-05 | National Datacomm Corporation | Access scheme for a wireless LAN station to connect an access point |
EP1089519A3 (en) * | 1999-09-29 | 2002-08-21 | Phone.Com Inc. | Method and system for integrating wireless and Internet infrastructures to facilitate higher usage of services by users |
US20020022483A1 (en) * | 2000-04-18 | 2002-02-21 | Wayport, Inc. | Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure |
JP3585422B2 (ja) | 2000-06-01 | 2004-11-04 | シャープ株式会社 | アクセスポイント装置及びその認証処理方法 |
CN1200368C (zh) * | 2000-08-18 | 2005-05-04 | 清华大学 | 一种将tcp用于不可靠传输网络的局域重传方法 |
US6693888B2 (en) * | 2001-06-06 | 2004-02-17 | Networks Associates Technology, Inc. | Method and apparatus for filtering that specifies the types of frames to be captured and to be displayed for an IEEE802.11 wireless LAN |
JP2003080910A (ja) * | 2001-06-28 | 2003-03-19 | Pacific Ind Co Ltd | タイヤ状態監視装置 |
US7130904B2 (en) * | 2001-08-16 | 2006-10-31 | Intel Corporation | Multiple link layer wireless access point |
US6674738B1 (en) * | 2001-09-17 | 2004-01-06 | Networks Associates Technology, Inc. | Decoding and detailed analysis of captured frames in an IEEE 802.11 wireless LAN |
CA2414789A1 (en) * | 2002-01-09 | 2003-07-09 | Peel Wireless Inc. | Wireless networks security system |
US7508799B2 (en) * | 2002-01-29 | 2009-03-24 | Arch Wireless Operating Company, Inc. | Managing wireless network data |
US20030161265A1 (en) * | 2002-02-25 | 2003-08-28 | Jingjun Cao | System for end user monitoring of network service conditions across heterogeneous networks |
US20030188190A1 (en) * | 2002-03-26 | 2003-10-02 | Aaron Jeffrey A. | System and method of intrusion detection employing broad-scope monitoring |
US20030186679A1 (en) * | 2002-03-27 | 2003-10-02 | International Business Machines Corporation | Methods, apparatus and program product for monitoring network security |
-
2002
- 2002-04-04 US US10/116,473 patent/US7711809B2/en not_active Expired - Lifetime
-
2003
- 2003-03-28 KR KR1020047015536A patent/KR100964757B1/ko not_active IP Right Cessation
- 2003-03-28 WO PCT/US2003/009682 patent/WO2003085544A1/en active Application Filing
- 2003-03-28 AU AU2003224807A patent/AU2003224807A1/en not_active Abandoned
- 2003-03-28 EP EP03721498.8A patent/EP1490785B1/en not_active Expired - Lifetime
- 2003-03-28 CN CNB038075865A patent/CN1316400C/zh not_active Expired - Fee Related
- 2003-03-28 CA CA2479792A patent/CA2479792C/en not_active Expired - Fee Related
- 2003-03-28 JP JP2003582661A patent/JP4287289B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030149891A1 (en) | 2002-02-01 | 2003-08-07 | Thomsen Brant D. | Method and device for providing network security by causing collisions |
Non-Patent Citations (2)
Title |
---|
Hardening IEEE 802.11 wireless networks, Tyson Macaulay, EWA Canada, 2002.02.18 |
Understanding Wireless attacks and detection Chritsopher Low 2005.04.13 |
Also Published As
Publication number | Publication date |
---|---|
AU2003224807A1 (en) | 2003-10-20 |
CN1647063A (zh) | 2005-07-27 |
JP2005522132A (ja) | 2005-07-21 |
EP1490785B1 (en) | 2014-09-03 |
JP4287289B2 (ja) | 2009-07-01 |
WO2003085544A1 (en) | 2003-10-16 |
KR20040111457A (ko) | 2004-12-31 |
US20030221006A1 (en) | 2003-11-27 |
EP1490785A1 (en) | 2004-12-29 |
CA2479792C (en) | 2012-08-28 |
CN1316400C (zh) | 2007-05-16 |
US7711809B2 (en) | 2010-05-04 |
EP1490785A4 (en) | 2011-02-16 |
CA2479792A1 (en) | 2003-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100964757B1 (ko) | 무선 근거리 통신망에서 무허가 국을 검출하기 위한 방법및 시스템 | |
US7236460B2 (en) | Detecting a counterfeit access point in a wireless local area network | |
KR100980152B1 (ko) | 근거리 통신망을 모니터링하는 방법 및 시스템 | |
JP2005522132A5 (ko) | ||
CA2477608C (en) | Detecting a hidden node in a wireless local area network | |
JP2005522935A5 (ko) | ||
CA2479795C (en) | Determining the state of a station in a local area network | |
US7613139B1 (en) | Detecting an access point in a wireless local area network failing to adhere to proper power management protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130524 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140527 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150526 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160527 Year of fee payment: 7 |
|
LAPS | Lapse due to unpaid annual fee |