KR101343872B1 - 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법 - Google Patents

비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법 Download PDF

Info

Publication number
KR101343872B1
KR101343872B1 KR1020130032120A KR20130032120A KR101343872B1 KR 101343872 B1 KR101343872 B1 KR 101343872B1 KR 1020130032120 A KR1020130032120 A KR 1020130032120A KR 20130032120 A KR20130032120 A KR 20130032120A KR 101343872 B1 KR101343872 B1 KR 101343872B1
Authority
KR
South Korea
Prior art keywords
access point
wireless access
connection
wireless
api
Prior art date
Application number
KR1020130032120A
Other languages
English (en)
Inventor
서승호
문해은
신해준
Original Assignee
(주)넷맨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)넷맨 filed Critical (주)넷맨
Priority to KR1020130032120A priority Critical patent/KR101343872B1/ko
Application granted granted Critical
Publication of KR101343872B1 publication Critical patent/KR101343872B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/06Transport layer protocols, e.g. TCP [Transport Control Protocol] over wireless

Abstract

본 발명의 일실시 예에 따른 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법은 본 발명의 일실시 예에 따른 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법은 마이크로소프트 윈도우 운영체제를 사용하는 호스트에 하나 이상의 무선 네트워크 카드가 배치되는 것을 확인하는 단계와; 무선 네트워크 카드가 배치되는 경우 주기적으로 무선 AP(Access Point)로 연결 여부를 확인하는 단계와; API(Application Programming Interface)를 이용해 무선 AP(Access Point)에 대한 연결을 제공받아 무선 연결정보를 정책서버에 수집하는 단계와; 정책서버로부터 무선 연결정보를 제공받아 미리 설정되어 인가된 AP(Access Point)정보에 비교하여 비인가 무선 AP(Access Point)를 판단하는 단계; 및 비인가 무선 AP(Access Point)로 판단되는 경우 윈도우 표준 API(Application Programming Interface)를 사용하여 비인가된 무선 AP(Access Point)와 연결을 종료하거나 마이크로소프트 윈도우 디바이스 드라이버 라벨에서 커널 API를 사용하여 비인가된 무선 AP(Access Point)와 연결을 종료하는 단계;를 포함하되, 마이크로소프트 윈도우 운영체제를 사용하는 호스트가 실행되는 컴퓨터에 에이전트가 설치되고, 무선 연결정보를 정책서버에 수집하는 단계에서 에이전트는 주기적으로 윈도우 표준 API(Application Programming Interface) 또는 마이크로소프트 윈도우 디바이스 드라이버 라벨에서 커널 API를 이용하여 현재 연결된 무선 AP(Access Point)정보에 대해 수집한 무선 연결정보를 정책서버에 제공하거나 무선 AP(Access Point)와 연결을 확인하는 API를 통해 무선 AP(Access Point) 연결 여부를 수집한 무선 연결정보를 정책서버에 제공하는 것을 특징으로 한다.

Description

비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법{Method of control and the detection for unauthorized wireless AP(Access Point) connected}
본 발명은 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법에 관한 것으로, 더욱 자세하게는 마이크로소프트 윈도우 운영체제가 설치된 하드웨어 시스템의 무선 네트워크 카드를 통해 비인가된 무선 AP(Access Point)로 연결하는 경우를 탐지하여 연결을 종료하는 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법에 관한 것이다.
일반적으로, 네트워크를 구축하고 사용하는 기업이나 관공서, 단체에서 인가되지 않은 무선 AP(Access Point)는 보안상 큰 문제이다. 특히 유선으로 인가된 네트워크에 연결된 노트북이나 PC가 무선 네트워크 카드를 이용하여 비인가된 무선 AP(Access Point)에 연결하는 경우 인가된 네트워크에 보안상 허점 즉 네트워크 우회경로가 발생하며 아래의 문제가 발생할 수 있다.
네트워크 우회경로로 해커가 해킹이나 특정 시스템에 대한 악의적인 작업을 수행하거나 네트워크 우회경로로 내부 자료를 외부로 전송할 수도 있다.
게다가, 네트워크 우회경로로 인가된 네트워크에 악의적인 바이러스나 웜바이러스가 유포될 수 있는 문제점이 발생하였다.
본 발명은 상술한 바와 같은 종래기술의 문제점들을 해결하기 위하여 안출된 것으로서, 네트워크상에서 비인가 무선 AP(Access Point)로 연결되는 네트워크 우회경로를 차단하고 악의적인 목적의 행위를 사전에 방지하여 보다 안정적인 네트워크 환경을 구축할 수 있는 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법을 제공하는 것이다.
본 발명의 일실시 예에 따른 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법은 마이크로소프트 윈도우 운영체제를 사용하는 호스트에 하나 이상의 무선 네트워크 카드가 배치되는 것을 확인하는 단계와; 무선 네트워크 카드가 배치되는 경우 주기적으로 무선 AP(Access Point)로 연결 여부를 확인하는 단계와; API(Application Programming Interface)를 이용해 무선 AP(Access Point)에 대한 연결을 제공받아 무선 연결정보를 정책서버에 수집하는 단계와; 정책서버로부터 무선 연결정보를 제공받아 미리 설정되어 인가된 AP(Access Point)정보에 비교하여 비인가 무선 AP(Access Point)를 판단하는 단계; 및 비인가 무선 AP(Access Point)로 판단되는 경우 윈도우 표준 API(Application Programming Interface)를 사용하여 비인가된 무선 AP(Access Point)와 연결을 종료하거나 마이크로소프트 윈도우 디바이스 드라이버 라벨에서 커널 API를 사용하여 비인가된 무선 AP(Access Point)와 연결을 종료하는 단계;를 포함하되, 마이크로소프트 윈도우 운영체제를 사용하는 호스트가 실행되는 컴퓨터에 에이전트가 설치되고, 무선 연결정보를 정책서버에 수집하는 단계에서 에이전트는 주기적으로 윈도우 표준 API(Application Programming Interface) 또는 마이크로소프트 윈도우 디바이스 드라이버 라벨에서 커널 API를 이용하여 현재 연결된 무선 AP(Access Point)정보에 대해 수집한 무선 연결정보를 정책서버에 제공하거나 무선 AP(Access Point)와 연결을 확인하는 API를 통해 무선 AP(Access Point) 연결 여부를 수집한 무선 연결정보를 정책서버에 제공하는 것을 특징으로 한다.
삭제
삭제
삭제
삭제
또한, 에이전트는 비인가된 무선 AP(Access Point)연결을 탐지하고 무선 AP(Access Point)연결을 종료한 정보를 윈도우 이벤트 로그로 저장하거나 감사 로그로 저장하는 것을 포함할 수 있다.
또한, 에이전트는 TCP/IP(Transmission Control Protocol/Internet Protocol)를 이용하여 원격지의 관리시스템에 비인가된 무선 AP(Access Point)연결을 탐지하고 무선 AP(Access Point)연결을 종료한 정보, 이벤트 로그 및 감사 로그를 제공하거나 UDP(User Datagram Protocol)를 이용하여 원격지의 관리시스템에 비인가된 무선 AP(Access Point)연결을 탐지하고 무선 AP(Access Point)연결을 종료한 정보, 이벤트 로그 및 감사 로그를 제공하는 것을 포함할 수 있다.
본 발명의 일실시 예에 따른 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법은 마이크로소프트 윈도우 운영체제에서 에이전트를 통하여 실시간으로 무선 AP(Access Point)연결을 탐지하고 인가된 무선 AP(Access Point) 정보들과 비인가된 무선 AP(Access Point) 정보들을 정책서버로부터 수신받아 비교하고 연결된 무선 AP(Access Point)가 비인가된 무선 AP(Access Point)은 경우 해당 무선 연결을 종료하여 네트워크 우회경로를 사전에 차단할 수 있기 때문에 네트워크 보안상의 문제를 해결하고 보다 안정적인 네트워크 환경을 구축할 수 있는 효과가 있다.
도 1은 본 발명의 일실시 예에 따른 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법의 순서도이다.
이하에서는 첨부된 도면을 참고로 하여 본 발명의 바람직한 실시 예를 보다 상세히 설명하기로 한다.
도 1은 본 발명의 일실시 예에 따른 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법의 순서도이다.
본 발명의 일실시 예에 따른 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법을 동작하기 위해 도시되지 않았지만 에이전트와 정책서버가 구성될 수 있다.
에이전트(Agent)는 시스템에 설치된 하나 이상의 무선 네트워크 카드의 무선 AP(Access Point)연결 여부를 주기적으로 감시하고 무선 AP(Access Point)에 연결된 경우 후술할 정책서버로부터 수신받은 인가된 무선 AP(Access Point) 정보들과 비인가된 무선 AP(Access Point) 정보들을 비교할 수 있다. 또한, 에이전트는 비인가된 무선 AP(Access Point)연결인 경우 윈도우 API 또는 NDIS에 직접 접근 가능한 API를 이용하여 무선 연결을 종료할 수 있다.
여기서 API(Application Programming Interface, 응용 프로그램 프로그래밍 인터페이스)는 응용 프로그램에서 사용할 수 있도록, 운영 체제나 프로그래밍 언어가 제공하는 기능을 제어할 수 있는 인터페이스이다.
또한, 네트워크 카드(network card)는 컴퓨터, 네트워크 안에서 컴퓨터끼리 통신하는 데 쓰이는 하드웨어의 하나일 수 있다. 이러한 네트워크 카드는 랜 카드와 실질적으로 동일하게 사용되며, 네트워크 어댑터, 네트워크 인터페이스 카드(NIC), 이더넷 카드라고도 할 수 있다. 게다가 네트워크 카드는 OSI 계층 1(물리 계층)과 계층 2(데이터 링크 계층) 장치를 가지는데, 맥 주소를 사용하여 낮은 수준의 주소 할당 시스템을 제공하고 네트워크 매개체로 물리적인 접근할 수 있다. 사용자들이 케이블을 연결하거나 무선으로 연결하여 네트워크에 접속할 수 있다.
또한, 무선 AP(Access Point)인 무선 액세스 포인트(wireless access point, WAP)는 컴퓨터 네트워크에서 와이파이, 블루투스 관련 표준을 이용하여 무선 장치들을 유선 장치에 연결할 수 있다. 이러한 WAP는 일반적으로 유선망을 거치는 라우터에 연결되며 컴퓨터, 프린터와 같은 무선 장치와 네트워크상의 유선 장치 간 데이터를 중계할 수 있다. 무선 보안에는 WPA-PSK, WPA2, IEEE 802.1x/RADIUS, WDS, WEP, TKIP, CCMP (AES) 암호화가 있다.
또한, NDIS(Network Driver Interface Specification)는 네트워크 인터페이스 카드(NIC:network interface card) 전용의 드라이버 규격일 수 있다. 즉, NDIS(Network Driver Interface Specification)는 미국 마이크로소프트사의 윈도즈 NT에 사용되고 있는 네트워크 카드/드라이버와 네트워크층 통신 규약을 분리하는 인터페이스 규격일 수 있다. NDIS 규격에 의한 드라이버는 다른 회사의 NIC를 사용해도 드라이버에 접속하는 TCP/IP와 같은 상위 통신 프로토콜을 공통으로 사용할 수 있다. NetBEUI(Net BIOS extended user interface)나 TCP/IP라는 다른 규약의 통신 프로토콜이 동시에 1개의 NIC에 접속할 수 있다.
이와 같이, 에이전트는 주기적으로 윈도우 표준 API(Application Programming Interface)를 이용하여 현재 연결된 무선 AP(Access Point)정보에 대해 수집한 무선 연결정보를 정책서버에 제공하거나 무선 AP(Access Point)와 연결을 확인하는 API를 통해 무선 AP(Access Point) 연결 여부를 수집한 무선 연결정보를 정책서버에 제공할 수 있다.
또한, 에이전트는 주기적으로 마이크로소프트 윈도우 디바이스 드라이버 라벨에서 커널 API를 사용하여 현재 연결된 무선 AP(Access Point)정보에 대해 수집한 무선 연결정보를 정책서버에 제공하거나 무선 AP(Access Point) 연결을 통지하는 API를 통해 무선 AP(Access Point)와 연결 여부를 수집한 무선 연결정보를 정책서버에 제공할 수 있다.
또한, 에이전트는 비인가된 무선 AP(Access Point)연결을 탐지하고 무선 AP(Access Point)연결을 종료한 정보를 윈도우 이벤트 로그로 저장하거나 감사 로그로 저장할 수 있다.
또한, 에이전트는 TCP/IP(Transmission Control Protocol/Internet Protocol)를 이용하여 원격지의 관리시스템에 비인가된 무선 AP(Access Point)연결을 탐지하고 무선 AP(Access Point)연결을 종료한 정보, 이벤트 로그 및 감사 로그를 제공하거나 UDP(User Datagram Protocol)를 이용하여 원격지의 관리시스템에 비인가된 무선 AP(Access Point)연결을 탐지하고 무선 AP(Access Point)연결을 종료한 정보, 이벤트 로그 및 감사 로그를 제공하는 것을 포함할 수 있다.
정책서버는 비인가 무선 AP(Access Point) 목록이나 인가된 AP(Access Point) 목록을 관리시스템에 저장할 수 있는 기능과 에이전트가 TCP 또는 UDP로 연결하여 비인가 무선 AP(Access Point) 목록과 인가된 무선 AP(Access Point) 목록을 수신받을 수 있는 서비스 서버이다.
지금까지 설명한 에이전트와 정책서버를 다음과 같은 방법으로 동작할 수 있다.
도 1을 살펴보면, 본 발명의 일실시 예에 따른 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법은 마이크로소프트 윈도우 운영체제를 사용하는 호스트에 하나 이상의 무선 네트워크 카드가 배치되는 것을 확인하는 단계, 무선 네트워크 카드가 배치되는 경우 주기적으로 무선 AP(Access Point)로 연결 여부를 확인하는 단계, API(Application Programming Interface)를 이용해 무선 AP(Access Point)에 대한 연결을 제공받아 무선 연결정보를 정책서버에 수집하는 단계 및 정책서버로부터 무선 연결정보를 제공받아 미리 설정되어 인가된 AP(Access Point)정보에 비교하여 비인가 무선 AP(Access Point)를 판단하는 단계를 포함한다.
마이크로소프트 윈도우 운영체제를 사용하는 호스트를 설정(S110)하고, 호스트에 하나 이상의 무선 네트워크 카드가 배치되는 것을 확인(S120)하는 단계이다. 이때 무선 네트워크 카드가 배치되지 않으면 종료한다.
무선 네트워크 카드가 배치되는 경우 주기적으로 무선 AP(Access Point)로 연결 여부를 확인하는 단계(S130)이다. 여기서, 무선 AP(Access Point)로 연결되지 않으면 종료하거나 이전단계(S120)로 되돌아갈 수 있다.
API(Application Programming Interface)를 이용해 무선 AP(Access Point)에 대한 연결을 제공받아 무선 연결정보를 정책서버에 수집하는 단계(S140)이다.
정책서버로부터 무선 연결정보를 제공받아 미리 설정되어 인가된 AP(Access Point)정보에 비교(S150)한다.
여기서 인가된 AP(Access Point)정보가 비인가 무선 AP(Access Point)인지 여부를 판단하는 단계(S160)이다.
즉, 비인가된 무선 AP(Access Point)를 판단하는 방법은 정책서버로 인가 SSID(Service Set Identifier) 목록을 수신받아 비교하여 인가된 무선 AP(Access Point)의 SSID(Service Set Identifier)가 아닌 경우 비인가된 무선 AP(Access Point)로 판단하거나 정책서버로부터 비인가된 무선 AP(Access Point)목록을 수신 받아 비교하여 같은 경우 비인가된 무선 AP(Access Point)로 판단한다.
여기서 SSID(Service Set Identifier)는 무선랜을 통해 전송되는 모든 패킷의 헤더에 존재하는 고유 식별자이다. 무선랜 클라이언트가 BSS에 접속할 때 각 무선랜을 다른 무선랜과 구분하기 위해 사용될 수 있다.
이와 같이, 인가된 무선 AP(Access Point)로 판단되는 경우 네트워크 연결을 계속해서 유지(S170)할 수 있다.
또는 비인가 무선 AP(Access Point)로 판단되는 경우 비인가된 무선 AP(Access Point)와 연결을 종료할 수 있다. 이때, 윈도우 표준 API(Application Programming Interface)를 사용하여 비인가된 무선 AP(Access Point)와 연결을 종료하거나 마이크로소프트 윈도우 디바이스 드라이버 라벨에서 커널 API를 사용하여 비인가된 무선 AP(Access Point)와 연결을 종료할 수 있다.
본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예는 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해되어야 하고, 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (7)

  1. 마이크로소프트 윈도우 운영체제를 사용하는 호스트에 하나 이상의 무선 네트워크 카드가 배치되는 것을 확인하는 단계;
    무선 네트워크 카드가 배치되는 경우 주기적으로 무선 AP(Access Point)로 연결 여부를 확인하는 단계;
    API(Application Programming Interface)를 이용해 무선 AP(Access Point)에 대한 연결을 제공받아 무선 연결정보를 정책서버에 수집하는 단계;
    정책서버로부터 무선 연결정보를 제공받아 미리 설정되어 인가된 AP(Access Point)정보에 비교하여 비인가 무선 AP(Access Point)를 판단하는 단계; 및
    비인가 무선 AP(Access Point)로 판단되는 경우 윈도우 표준 API(Application Programming Interface)를 사용하여 비인가된 무선 AP(Access Point)와 연결을 종료하거나 마이크로소프트 윈도우 디바이스 드라이버 라벨에서 커널 API를 사용하여 비인가된 무선 AP(Access Point)와 연결을 종료하는 단계;를 포함하되,
    마이크로소프트 윈도우 운영체제를 사용하는 호스트가 실행되는 컴퓨터에 에이전트가 설치되고, 무선 연결정보를 정책서버에 수집하는 단계에서 에이전트는 주기적으로 윈도우 표준 API(Application Programming Interface) 또는 마이크로소프트 윈도우 디바이스 드라이버 라벨에서 커널 API를 이용하여 현재 연결된 무선 AP(Access Point)정보에 대해 수집한 무선 연결정보를 정책서버에 제공하거나 무선 AP(Access Point)와 연결을 확인하는 API를 통해 무선 AP(Access Point) 연결 여부를 수집한 무선 연결정보를 정책서버에 제공하는 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 청구항 1에 있어서,
    마이크로소프트 윈도우 운영체제를 사용하는 호스트가 실행되는 컴퓨터에 에이전트가 설치되고, 무선 연결정보를 정책서버에 수집하는 단계에서 에이전트는 비인가된 무선 AP(Access Point)연결을 탐지하고 무선 AP(Access Point)연결을 종료한 정보를 윈도우 이벤트 로그로 저장하거나 감사 로그로 저장하는 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법.
  7. 청구항 6에 있어서,
    에이전트는 TCP/IP(Transmission Control Protocol/Internet Protocol)를 이용하여 원격지의 관리시스템에 비인가된 무선 AP(Access Point)연결을 탐지하고 무선 AP(Access Point)연결을 종료한 정보, 이벤트 로그 및 감사 로그를 제공하거나 UDP(User Datagram Protocol)를 이용하여 원격지의 관리시스템에 비인가된 무선 AP(Access Point)연결을 탐지하고 무선 AP(Access Point)연결을 종료한 정보, 이벤트 로그 및 감사 로그를 제공하는 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법.
KR1020130032120A 2013-03-26 2013-03-26 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법 KR101343872B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130032120A KR101343872B1 (ko) 2013-03-26 2013-03-26 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130032120A KR101343872B1 (ko) 2013-03-26 2013-03-26 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법

Publications (1)

Publication Number Publication Date
KR101343872B1 true KR101343872B1 (ko) 2013-12-20

Family

ID=49988852

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130032120A KR101343872B1 (ko) 2013-03-26 2013-03-26 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법

Country Status (1)

Country Link
KR (1) KR101343872B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100991031B1 (ko) 2002-11-27 2010-10-29 마이크로소프트 코포레이션 소프트웨어 베이스 무선 인프라스트럭쳐 시스템, 디바이스 동작 방법, 무선 네트워크를 통해 통신하도록 적응된 디바이스, 및 컴퓨터 저장 매체
KR101141101B1 (ko) 2010-10-28 2012-05-02 주식회사 안철수연구소 Ap 접속 승인 시스템 및 방법
KR101198329B1 (ko) * 2011-07-29 2012-11-08 킹스정보통신(주) 클라이언트 기반의 무선 네트워크 보안 시스템 및 그 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100991031B1 (ko) 2002-11-27 2010-10-29 마이크로소프트 코포레이션 소프트웨어 베이스 무선 인프라스트럭쳐 시스템, 디바이스 동작 방법, 무선 네트워크를 통해 통신하도록 적응된 디바이스, 및 컴퓨터 저장 매체
KR101141101B1 (ko) 2010-10-28 2012-05-02 주식회사 안철수연구소 Ap 접속 승인 시스템 및 방법
KR101198329B1 (ko) * 2011-07-29 2012-11-08 킹스정보통신(주) 클라이언트 기반의 무선 네트워크 보안 시스템 및 그 방법

Similar Documents

Publication Publication Date Title
US11102233B2 (en) Detection of vulnerable devices in wireless networks
US7970894B1 (en) Method and system for monitoring of wireless devices in local area computer networks
US7640585B2 (en) Intrusion detection sensor detecting attacks against wireless network and system and method of detecting wireless network intrusion
EP2575318B1 (en) Portable security device and methods for providing network security
US7216365B2 (en) Automated sniffer apparatus and method for wireless local area network security
US8789191B2 (en) Automated sniffer apparatus and method for monitoring computer systems for unauthorized access
US7751393B2 (en) Method and system for detecting wireless access devices operably coupled to computer local area networks and related methods
US7710933B1 (en) Method and system for classification of wireless devices in local area computer networks
US20150040194A1 (en) Monitoring of smart mobile devices in the wireless access networks
EP3422665B1 (en) Sensor-based wireless network vulnerability detection
US10498758B1 (en) Network sensor and method thereof for wireless network vulnerability detection
US20230232230A1 (en) Zero Trust Wireless Monitoring - System and Method for Behavior Based Monitoring of Radio Frequency Environments
JP2010263310A (ja) 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム
US7333800B1 (en) Method and system for scheduling of sensor functions for monitoring of wireless communication activity
US11336621B2 (en) WiFiwall
US20160164889A1 (en) Rogue access point detection
KR101343872B1 (ko) 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법
KR101553827B1 (ko) 불법 ap 탐지 및 차단 시스템
Hsu et al. A passive user‐side solution for evil twin access point detection at public hotspots
KR20110020072A (ko) 무선 네트워크 보안 장치 및 그 방법
KR20130116475A (ko) 내부 네트워크 침입 차단 시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171114

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191107

Year of fee payment: 7