KR101372035B1 - 무선랜에서 강제 발생 트래픽을 이용한 비인증 ap 탐지 장치 및 방법 - Google Patents

무선랜에서 강제 발생 트래픽을 이용한 비인증 ap 탐지 장치 및 방법 Download PDF

Info

Publication number
KR101372035B1
KR101372035B1 KR1020120125140A KR20120125140A KR101372035B1 KR 101372035 B1 KR101372035 B1 KR 101372035B1 KR 1020120125140 A KR1020120125140 A KR 1020120125140A KR 20120125140 A KR20120125140 A KR 20120125140A KR 101372035 B1 KR101372035 B1 KR 101372035B1
Authority
KR
South Korea
Prior art keywords
channel
traffic
target
unauthorized
wlan
Prior art date
Application number
KR1020120125140A
Other languages
English (en)
Inventor
양대헌
강전일
Original Assignee
인하대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인하대학교 산학협력단 filed Critical 인하대학교 산학협력단
Priority to KR1020120125140A priority Critical patent/KR101372035B1/ko
Application granted granted Critical
Publication of KR101372035B1 publication Critical patent/KR101372035B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements

Abstract

무선랜에서 강제 발생 트래픽을 이용한 비인증 AP 탐지 장치 및 방법이 개시된다. 무선 근거리 통신망(WLAN)에서 비인증 AP(rogue access point)를 탐지하는 장치는, 제1 무선랜카드를 이용하여 타겟 AP(target access point)와 연결된 제1 채널에 일정 트래픽(persistent traffic)을 생성하는 트래픽 생성부; 제2 무선랜카드를 이용하여 상기 타겟 AP와 연결된 제2 채널에 대량 트래픽(high volume traffic)을 생성하는 혼잡상황(congestion) 생성부; 및 제3 무선랜카드를 이용하여 상기 제1 채널의 트래픽 변화를 모니터링 하고 상기 제1 채널의 트래픽 변화에 따라 상기 타겟 AP에 대한 비인증 AP 여부를 판단하는 채널 모니터링부를 포함할 수 있다.

Description

무선랜에서 강제 발생 트래픽을 이용한 비인증 AP 탐지 장치 및 방법{ROGUE ACCESS POINT DETECTION MECHANISM USING TRAFFIC GENERATION}
본 발명의 실시예들은 무선 근거리 통신망에서 비인증 AP(rogue access point)를 탐지하기 위한 장치 및 방법에 관한 것이다.
본 발명의 배경이 되는 기술은 한국공개특허 제10-2004-0102043호(공개일 2004년 12월 03일) "무선 근거리 통신망에서 무단 액세스 포인트를 검출하기 위한 방법 및 장치"에 개시되어 있다.
랩탑 컴퓨터, 개인 휴대 단말 등과 같은 이동 단말에 대한 증가된 요구에 따라, 컴퓨터들이 무선 신호, 적외선 신호 등을 사용하여 무선 매체를 통해 전송을 수행함으로써 서로간에 통신할 수 있도록 무선 근거리 통신망(WLAN: wide local area network, 이하 '무선랜'이라 칭함)이 제공되고 있다.
IEEE 802.1 표준은 무선랜과 유선 근거리 통신망(LAN, 이하 '유선랜'이라 칭함) 간의 상호 운용성을 촉진하기 위하여 무선랜에 대한 국제표준으로서 개발되었다. 일반적으로, IEEE 802.11 표준은 무선매체를 통해 데이터가 전송되도록 하면서 IEEE 802 유선랜과 동일한 인터페이스를 사용자들에게 제공하도록 설계된다.
그러나, 무선랜이 유선랜에 비하여 사용자들에게 증가된 이동성을 제공하기는 하나, 무선랜을 통한 통신보안은 유선랜에 비하여 떨어질 수 밖에 없다. 예컨대, 무선랜에서는 무단 액세스가 인증된 액세스 포인트로서 가장할 수 있다.
무선랜에서의 국들은, 무단 액세스 포인트가 안정이 보장되지 않는 것을 알지 못하고, 무단 액세스 포인트와 잘못 연관되어 무단정보를 무단 액세스 포인트에 전송할 수 있다. 결과적으로, 무단 액세스 포인트는 무선랜 내의 국들로부터 무단 정보를 획득할 수 있다. 따라서, 무단 액세스 포인트의 존재는 무선랜에서 보안 문제점들을 유발할 수 있다.
무선랜에서 강제 발생 트래픽을 이용하여 비인증 AP를 탐지하기 위한 장치 및 방법을 제공한다.
무선 채널의 트래픽 상황 변화를 감지하여 두 개 이상의 무선 링크를 가진 비인증 AP를 탐지하는 장치 및 방법을 제공한다.
본 발명의 실시예에 따르면, 무선 근거리 통신망(WLAN)에서 비인증 AP(rogue access point)를 탐지하는 장치는, 제1 무선랜카드를 이용하여 타겟 AP(target access point)와 연결된 제1 채널에 일정 트래픽(persistent traffic)을 생성하는 트래픽 생성부; 제2 무선랜카드를 이용하여 상기 타겟 AP와 연결된 제2 채널에 대량 트래픽(high volume traffic)을 생성하는 혼잡상황(congestion) 생성부; 및 제3 무선랜카드를 이용하여 상기 제1 채널의 트래픽 변화를 모니터링 하고 상기 제1 채널의 트래픽 변화에 따라 상기 타겟 AP에 대한 비인증 AP 여부를 판단하는 채널 모니터링부를 포함할 수 있다.
일 측면에 따르면, 상기 채널 모니터링부는, 상기 제2 채널에 상기 대량 트래픽이 생성되는 시점에 상기 제1 채널의 트래픽 변화가 임계 범위를 벗어나는 경우 상기 타겟 AP를 비인증 AP로 분류할 수 있다.
다른 측면에 따르면, 상기 혼잡상황 생성부는, 상기 제1 채널을 제외한 채널 각각에 대하여 상기 대량 트래픽의 생성을 반복할 수 있으며, 이때 상기 채널 모니터링부는, 상기 제1 채널을 제외한 모든 채널 중 적어도 하나 이상의 채널에 대하여 상기 대량 트래픽의 생성에 따른 상기 제1 채널의 트래픽 변화가 임계 범위를 벗어나는 경우 상기 타겟 AP를 비인증 AP로 분류할 수 있다.
본 발명의 실시예에 따르면, 무선 근거리 통신망에서 비인증 AP를 탐지하는 방법은, 타겟 AP와 연결된 제1 채널에 일정 트래픽을 생성하는 단계; 상기 타겟 AP와 연결된 제2 채널에 대량 트래픽을 생성하는 단계; 및 상기 제1 채널의 트래픽 변화를 모니터링 하고 상기 제1 채널의 트래픽 변화에 따라 상기 타겟 AP에 대한 비인증 AP 여부를 판단하는 단계를 포함할 수 있다.
본 발명의 실시예에 따르면, 강제 발생 트래픽을 통해 무선 채널의 트래픽 상황 변화를 감지하여 비인증 AP를 분류함으로써 무선랜에서 효과적으로 비인증 AP를 탐지할 수 있다.
본 발명의 실시예에 따르면, AP에 대한 모든 채널을 대상으로 강제 발생 트래픽에 따른 트래픽 상황 변화를 모니터 함으로써 비인증 AP의 판단 오류를 방지하여 오탐율을 낮출 수 있다.
도 1은 본 발명의 일 실시예에 있어서, 강제 발생 트래픽을 이용하여 비인증 AP를 탐지하는 비인증 AP 탐지 장치의 내부 구성을 도시한 블록도이다.
도 2 및 도 3은 본 발명의 일 실시예에 있어서, 무선 채널의 트래픽 변화를 통해 인증 AP과 비인증 AP를 분류하는 과정을 설명하기 위한 예시 도면이다.
도 4는 본 발명의 일 실시예에 있어서, 강제 발생 트래픽을 이용하여 비인증 AP를 탐지하는 비인증 AP 탐지 방법을 도시한 흐름도이다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
본 실시예들은 무선 근거리 통신망(WLAN: wide local area network, 이하 '무선랜'이라 칭함)에서 비인증 AP(rogue access point)를 탐지하기 위한 장치 및 방법에 관한 것이다.
본 명세서에서 '비인증 AP'는 회사 등 정해진 공간 내의 보안 정책을 따르지 않는 액세스 포인트 등을 의미할 수 있다. 내부적으로 불법 AP 설치를 규제하거나 스위칭 상에 802.1x 인증을 두어 AP를 인증하는 방식 등으로 비인증 AP를 방지할 수 있다. 정확한 비인증 AP 방지를 위해서는 관리자가 전용 감지 수단을 가지고 AP 도달 거리 범위를 이동하며 감지하는 등의 직접적이고 물리적인 감시가 최선이 방법이다.
본 실시예에서는 비인증 AP 방지 목적의 감지 수단으로서 비인증 AP를 탐지하기 위한 비인증 AP 탐지 장치를 제안한다. 다시 말해, 본 실시예에서 비인증 AP 탐지 장치는 특정 AP, 즉 타겟 AP(target access point)가 비인증 AP인지 정상적인 인증 AP인지 여부를 탐지하는 센서 역할을 할 수 있다.
도 1은 강제 발생 트래픽을 이용하여 비인증 AP를 탐지하는 비인증 AP 탐지 장치의 내부 구성을 도시한 블록도이다.
도 1에 도시한 바와 같이, 일 실시예에 따른 비인증 AP 탐지 장치(100)는 트래픽 생성부(110), 혼잡상황 생성부(120), 및 채널 모니터링부(130)를 포함하여 구성될 수 있다. 여기서, 트래픽 생성부(110), 혼잡상황 생성부(120), 및 채널 모니터링부(130)는 하나의 장치로 구성될 수 있으며, 경우에 따라 각각 분할되어 두 개 이상의 장치로 구성될 수 있다.
도 1의 비인증 AP 탐지 장치(100)에 대하여 도 2와 도 3을 참조하여 각각의 구성과 그 역할을 상세히 설명하기로 한다.
트래픽 생성부(110)는 무선랜의 특정 채널에 일정한 트래픽(persistent traffic)을 생성하는 역할을 수행할 수 있다. 도 2와 도 3을 참조하면, 트래픽 생성부(110)는 무선랜카드 1을 이용하여 분석 대상인 타겟 AP와 연결을 맺는다. 이때, 무선랜카드 1과 타겟 AP 간의 채널을 '채널 A'라 하자. 그리고, 트래픽 생성부(110)는 무선랜카드 1을 통해 일정한 트래픽을 특정 서버로 지속적으로 전송할 수 있다.
혼잡상황 생성부(120)는 무선랜의 특정 채널에 대량의 트래픽(high volume traffic)을 생성하는 역할을 수행할 수 있다. 혼잡상황 생성부(120)는 무선랜카드 1이 연결된 채널 A을 제외한 모든 채널(이하, '채널 B'라 함)에 대해 강제 발생 트래픽을 이용하여 혼잡상황을 생성하는 과정을 반복할 수 있다. 도 2와 도 3을 참조하면, 혼잡상황 생성부(120)는 무선랜카드 2를 통해 대량의 트래픽을 채널 B에 일시적으로 전송할 수 있다.
채널 모니터링부(130)는 무선랜의 특정 채널의 트래픽 상황을 모니터링 하는 역할을 수행할 수 있다. 도 2와 도 3을 참조하면, 채널 모니터링부(130)는 무선랜카드 3을 이용하여 무선랜카드 1이 연결된 채널 A의 트래픽 상황을 상시 모니터링 할 수 있다.
더욱이, 채널 모니터링부(130)는 대량의 트래픽이 채널 B에 전송된 직후에 무선랜카드 3을 통해 채널 A의 트래픽 상황 변화를 모니터링 하게 된다. 채널 모니터링부(130)는 대량의 트래픽이 채널 B에 전송된 직후에 채널 A의 트래픽 상황이 정상 범위를 벗어나는 경우 타겟 AP를 비인증 AP로 분류한 후 관리자에게 이를 알릴 수 있다. 한편, 채널 모니터링부(130)는 대량의 트래픽이 채널 B에 전송된 직후에 채널 A의 트래픽 상황이 정상 범위를 유지하는 경우 다음 채널에 대해서 상기한 과정을 반복할 수 있다. 채널 모니터링부(130)는 비인증 AP에 대한 오탐율을 낮추기 위해 채널 A을 제외한 모든 채널에 대하여 상기한 과정을 반복적으로 수행하여 비인증 AP 판단의 오류를 줄일 수 있다. 무선랜카드 1이 연결된 채널 A을 제외한 모든 채널에 대하여 강제 발생 트래픽에 따른 채널 A의 트래픽 상황이 나빠지지 않는다면 타겟 AP를 정상적인 인증 AP로 분류할 수 있고, 반면에 채널 A을 제외한 모든 채널 중 적어도 하나 이상의 채널에 대하여 강제 발생 트래픽에 따른 채널 A의 트래픽 상황이 나빠진다면 타겟 AP를 비인증 AP로 분류할 수 있다.
도 2를 참조하면, 타겟 AP(201)가 유선(wireline)에 연결되어 있는 정상적인 AP인 경우에는 혼잡상황 생성부(120)에서 무선으로 대량의 트래픽이 전송되더라도 채널 성능이 나빠지지 않는다.
도 3을 참조하면, 타겟 AP(301)가 릴레이(relay)를 위해 정상적인 인증 AP(303)로 연결된 경우에는 혼잡상황 생성부(120)에서 타겟 AP(301)가 연결된 채널로 대량의 트래픽을 전송하게 되면 채널 성능이 급격히 나빠지게 된다. 이러한 채널 성능의 변화를 채널 모니터링부(130)에서 탐지하여 해당 AP(301)를 비인증 AP로 분류할 수 있다.
본 실시예에서는 채널 A을 제외한 모든 채널을 시험하게 되므로 혼잡상황 생성부(120)가 대량의 트래픽을 발생하게 되는 채널 중 하나는 타겟 AP(301)가 릴레이를 위해 정상 AP(303)로 연결한 무선 채널임을 확인할 수 있다.
따라서, 본 실시예에서는 무선 채널의 트래픽 상황 변화를 감지하여 두 개 이상의 무선 링크를 가진 비인증 AP를 찾아낼 수 있다.
도 4는 강제 발생 트래픽을 이용하여 비인증 AP를 탐지하는 비인증 AP 탐지 방법을 도시한 흐름도이다. 일 실시예에 따른 비인증 AP 탐지 방법은 도 1을 통해 설명한 비인증 AP 탐지 장치에 의해 각각의 단계가 수행될 수 있다.
단계(S410)에서 비인증 AP 탐지 장치는 무선랜의 특정 채널에 일정한 트래픽을 생성할 수 있다. 일 예로, 비인증 AP 탐지 장치는 무선랜카드 1을 이용하여 분석 대상인 타겟 AP와 연결을 맺은 후, 무선랜카드 1을 통해 일정한 트래픽을 특정 서버로 지속적으로 전송할 수 있다.
단계(S420)에서 비인증 AP 탐지 장치는 무선랜의 특정 채널에 대량의 트래픽을 이용하여 혼잡상황을 생성할 수 있다. 일 예로, 비인증 AP 탐지 장치는 무선랜카드 1이 연결된 채널 A을 제외한 모든 채널, 즉 채널 B에 대해 강제 발생 트래픽을 이용하여 혼잡상황을 생성할 수 있다. 이때, 비인증 AP 탐지 장치는 무선랜카드 2를 통해 대량의 트래픽을 채널 B에 일시적으로 전송할 수 있다.
단계(S430)에서 비인증 AP 탐지 장치는 무선랜의 특정 채널의 트래픽 상황을 모니터링 할 수 있다. 일 예로, 비인증 AP 탐지 장치는 무선랜카드 3을 이용하여 무선랜카드 1이 연결된 채널 A의 트래픽 상황을 상시 모니터링 할 수 있다. 특히, 비인증 AP 탐지 장치는 대량의 트래픽이 채널 B에 전송된 직후에 무선랜카드 3을 통해 채널 A의 트래픽 상황 변화를 모니터링 하게 된다. 이때, 비인증 AP 탐지 장치는 대량의 트래픽이 채널 B에 전송된 직후에 채널 A의 트래픽 상황이 정상 범위를 벗어나는 경우 타겟 AP를 비인증 AP로 분류한 후 관리자에게 이를 알릴 수 있다. 비인증 AP 탐지 장치는 비인증 AP에 대한 오탐율을 낮추기 위해 채널 A을 제외한 모든 채널에 대하여 상기한 과정을 반복적으로 수행하여 비인증 AP 판단의 오류를 줄일 수 있다. 무선랜카드 1이 연결된 채널 A을 제외한 모든 채널에 대하여 강제 발생 트래픽에 따른 채널 A의 트래픽 상황이 나빠지지 않는다면 타겟 AP를 정상적인 인증 AP로 분류할 수 있고, 반면에 채널 A을 제외한 모든 채널 중 적어도 하나 이상의 채널에 대하여 강제 발생 트래픽에 따른 채널 A의 트래픽 상황이 나빠진다면 타겟 AP를 비인증 AP로 분류할 수 있다.
이와 같이, 본 발명의 실시예에 따르면, 강제 발생 트래픽을 통해 무선 채널의 트래픽 상황 변화를 감지하여 비인증 AP를 분류함으로써 무선랜에서 효과적으로 비인증 AP를 탐지할 수 있다. 그리고, 본 발명의 실시예에 따르면, AP에 대한 모든 채널을 대상으로 강제 발생 트래픽에 따른 트래픽 상황 변화를 모니터 함으로써 비인증 AP의 판단 오류를 방지하여 오탐율을 낮출 수 있다.
본 발명의 실시예에 따른 방법들은 다양한 컴퓨터 시스템을 통하여 수행될 수 있는 프로그램 명령(instruction) 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 또한, 상술한 파일 시스템은 컴퓨터 판독이 가능한 기록 매체에 기록될 수 있다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100: 비인증 AP 탐지 장치
110: 트래픽 생성부
120: 혼잡상황 생성부
130: 채널 모니터링부

Claims (5)

  1. 삭제
  2. 삭제
  3. 무선 근거리 통신망(WLAN)에서 비인증 AP(rogue access point)를 탐지하는 장치에 있어서,
    제1 무선랜카드를 이용하여 타겟 AP(target access point)와 연결된 제1 채널에 일정 트래픽(persistent traffic)을 생성하는 트래픽 생성부;
    제2 무선랜카드를 이용하여 상기 타겟 AP와 연결된 제2 채널에 대량 트래픽(high volume traffic)을 생성하는 혼잡상황(congestion) 생성부; 및
    제3 무선랜카드를 이용하여 상기 제1 채널의 트래픽 변화를 모니터링 하고 상기 제1 채널의 트래픽 변화에 따라 상기 타겟 AP에 대한 비인증 AP 여부를 판단하는 채널 모니터링부
    를 포함하고,
    상기 혼잡상황 생성부는,
    상기 제1 채널을 제외한 채널 각각에 대하여 상기 대량 트래픽의 생성을 반복하고,
    상기 채널 모니터링부는,
    상기 제1 채널을 제외한 모든 채널 중 적어도 하나 이상의 채널에 대하여 상기 대량 트래픽의 생성에 따른 상기 제1 채널의 트래픽 변화가 임계 범위를 벗어나는 경우 상기 타겟 AP를 비인증 AP로 분류하는 것
    을 특징으로 하는 비인증 AP 탐지 장치.
  4. 무선 근거리 통신망에서 비인증 AP를 탐지하는 방법에 있어서,
    타겟 AP와 연결된 제1 채널에 일정 트래픽을 생성하는 단계;
    상기 타겟 AP와 연결된 제2 채널에 대량 트래픽을 생성하는 단계; 및
    상기 제1 채널의 트래픽 변화를 모니터링 하여 상기 제1 채널의 트래픽 변화에 따라 상기 타겟 AP에 대한 비인증 AP 여부를 판단하는 단계
    를 포함하고,
    상기 타겟 AP와 연결된 제2 채널에 대량 트래픽을 생성하는 단계는,
    상기 제1 채널을 제외한 채널 각각에 대하여 상기 대량 트래픽의 생성을 반복하고,
    상기 제1 채널의 트래픽 변화를 모니터링 하여 상기 제1 채널의 트래픽 변화에 따라 상기 타겟 AP에 대한 비인증 AP 여부를 판단하는 단계는,
    상기 제1 채널을 제외한 모든 채널 중 적어도 하나 이상의 채널에 대하여 상기 대량 트래픽의 생성에 따른 상기 제1 채널의 트래픽 변화가 임계 범위를 벗어나는 경우 상기 타겟 AP를 비인증 AP로 분류하는 것
    을 특징으로 하는 비인증 AP 탐지 방법.
  5. 삭제
KR1020120125140A 2012-11-07 2012-11-07 무선랜에서 강제 발생 트래픽을 이용한 비인증 ap 탐지 장치 및 방법 KR101372035B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120125140A KR101372035B1 (ko) 2012-11-07 2012-11-07 무선랜에서 강제 발생 트래픽을 이용한 비인증 ap 탐지 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120125140A KR101372035B1 (ko) 2012-11-07 2012-11-07 무선랜에서 강제 발생 트래픽을 이용한 비인증 ap 탐지 장치 및 방법

Publications (1)

Publication Number Publication Date
KR101372035B1 true KR101372035B1 (ko) 2014-03-10

Family

ID=50648038

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120125140A KR101372035B1 (ko) 2012-11-07 2012-11-07 무선랜에서 강제 발생 트래픽을 이용한 비인증 ap 탐지 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101372035B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190093291A (ko) 2018-02-01 2019-08-09 충북대학교 산학협력단 Sdn 기반 무선랜 디바이스의 연결성 관리 시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110114615A (ko) * 2009-01-05 2011-10-19 퀄컴 인코포레이티드 위조된 무선 액세스 포인트들의 검출

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110114615A (ko) * 2009-01-05 2011-10-19 퀄컴 인코포레이티드 위조된 무선 액세스 포인트들의 검출

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"A Measurement Based Rogue AP Detection Scheme", INFOCOM 2009, IEEE (2009.04.25.) *
"A Timing-Based Scheme for Rogue AP Detection", Hao Han, IEEE (2011년) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190093291A (ko) 2018-02-01 2019-08-09 충북대학교 산학협력단 Sdn 기반 무선랜 디바이스의 연결성 관리 시스템

Similar Documents

Publication Publication Date Title
US11409881B2 (en) Method and apparatus for wireless signal based location security system
JP4284192B2 (ja) 無線ローカルエリアネットワーク中の偽造アクセスポイントの検出
KR101453521B1 (ko) 무선 액세스 포인트 장치 및 비인가 무선 랜 노드 탐지 방법
Liu et al. Authenticating primary users' signals in cognitive radio networks via integrated cryptographic and wireless link signatures
Santoro et al. A hybrid intrusion detection system for virtual jamming attacks on wireless networks
EP3803659B1 (en) Anomalous access point detection
KR20130143694A (ko) 무선 통신 디바이스들의 핑거프린팅을 위한 방법 및 디바이스
WO2016086763A1 (zh) 无线访问节点检测方法、无线网络检测系统和服务器
US9667625B2 (en) Access control method, authentication method, and authentication device
CN108092970B (zh) 一种无线网络维护方法及其设备、存储介质、终端
US20090088132A1 (en) Detecting unauthorized wireless access points
Yu et al. A framework for detecting MAC and IP spoofing attacks with network characteristics
US20150341789A1 (en) Preventing clients from accessing a rogue access point
WO2014080170A1 (en) Intrusion prevention and detection in a wireless network
Sridharan et al. WADAC: Privacy-preserving anomaly detection and attack classification on wireless traffic
US11457362B2 (en) Terminal device and method for identifying malicious AP by using same
Jadhav et al. Illegal Access Point detection using clock skews method in wireless LAN
KR101372035B1 (ko) 무선랜에서 강제 발생 트래픽을 이용한 비인증 ap 탐지 장치 및 방법
Kitisriworapan et al. Client-side rogue access-point detection using a simple walking strategy and round-trip time analysis
Celosia et al. Detecting smartphone state changes through a Bluetooth based timing attack
Satam An anomaly behavior analysis intrusion detection system for wireless networks
KR101553827B1 (ko) 불법 ap 탐지 및 차단 시스템
US20160100315A1 (en) Detecting and disabling rogue access points in a network
KR101458299B1 (ko) 은닉 노드 문제 및 노출 노드 문제를 해결한 다중 셀 와이파이 운용 및 와이파이 오프로딩 방법 및 시스템
KR101557855B1 (ko) 무선침입방지시스템의 센서

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161220

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171213

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181121

Year of fee payment: 6