RU2016117807A - Идентификация и блокирование "жульнической" точки доступа в публичной среде беспроводной связи - Google Patents
Идентификация и блокирование "жульнической" точки доступа в публичной среде беспроводной связи Download PDFInfo
- Publication number
- RU2016117807A RU2016117807A RU2016117807A RU2016117807A RU2016117807A RU 2016117807 A RU2016117807 A RU 2016117807A RU 2016117807 A RU2016117807 A RU 2016117807A RU 2016117807 A RU2016117807 A RU 2016117807A RU 2016117807 A RU2016117807 A RU 2016117807A
- Authority
- RU
- Russia
- Prior art keywords
- vehicle
- ssid
- access point
- address
- wireless access
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/3822—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving specially adapted for use in vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/10—Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/14—Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/20—Selecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
Claims (40)
1. Система для идентификации угрозы безопасности беспроводной связи на транспортном средстве, при этом система предназначена для использования с персональными электронными устройствами беспроводной связи, система содержит:
широкополосный контроллер, включающий в себя процессор обработки данных и память, при этом широкополосный контроллер обеспечивает сеть связи в пределах транспортного средства;
точку беспроводного доступа, имеющуюся на транспортном средстве, поддерживающую связь с широкополосным контроллером, при этом точка беспроводного доступа осуществляет вещательную передачу SSID-идентификатора для использования персональным электронным устройством для того, чтобы установить линию беспроводной связи и передавать и принимать данные беспроводным образом по этой сети через эту точку беспроводного доступа;
сканер SSID-идентификаторов сконфигурированный таким образом, чтобы периодически сканировать в поиске вещательной передачи SSID-идентификаторов в транспортном средстве, при этом SSID-идентификаторы, обнаруженные во время сканирований, сообщаются на широкополосный контроллер;
логику, исполняемую процессором обработки данных, входящим в состав широкополосного контроллера, при этом для каждого обнаруженного SSID-идентификатора, соответствующего SSID-идентификатору точки беспроводного доступа, имеющейся на транспортном средстве, эта логика сравнивает BSSID-идентификатор точки беспроводного доступа, имеющейся на транспортном средстве, с BSSID-идентификатором из обнаруженного SSID-идентификатора, и, если эти BSSID-идентификаторы не совпадают, то логика идентифицирует угрозу безопасности.
2. Система по п. 1, дополнительно содержащая антенну, соединенную с широкополосным контроллером, при этом антенна принимает и передает сигналы от источника, внешнего по отношению к транспортному средству, обеспечивая широкополосному контроллеру широкополосное соединение по данным, по которому логика широкополосного контроллера сообщает о любых угрозах безопасности во внешний центр операций по обеспечению безопасности.
3. Система по п. 2, дополнительно содержащая web-сервер, имеющий адрес в частной глобальной сети, которым управляет логика широкополосного контроллера, при этом web-сервер доступен только через этот адрес в частной глобальной сети, и при этом web-сервер регистрирует исходный IP-адрес любого доступа к нему.
4. Система по п. 3, дополнительно содержащая еще один сервер, управляемый логикой широкополосного контроллера, который обнаруживает новые регистрационные записи, сделанные другим сервером, и определяет MAC-адрес, соответствующий этому исходному IP-адресу, и логика широкополосного контроллера блокирует доступ клиента, имеющего этот MAC-адрес, к сети.
5. Система по п. 1, дополнительно содержащая устройство отображение, соединенное с сетью, при этом каждый обнаруженный SSID-идентификатор, который не соответствует SSID-идентификатору, вещательная передача которого осуществлена точкой беспроводного доступа, показывается на этом устройстве отображения.
6. Система по п. 1, в которой точка беспроводного доступа, имеющаяся на транспортном средстве, включает в себя множество радиоустройств, и сканер SSID-идентификаторов представляет собой, по меньшей мере, одно из числа: радиоустройства из упомянутого множества радиоустройств и другой точки беспроводного доступа, имеющейся на транспортном средстве, соединенной с широкополосным контроллером.
7. Способ для идентификации угрозы безопасности беспроводной связи на транспортном средстве, при этом транспортное средство включает в себя точку беспроводного доступа на транспортном средстве, имеющую BSSID-идентификатор и осуществляющую вещательную передачу SSID-идентификатора транспортного средства для соединения персонального электронного устройства в ходе беспроводной связи с этой точкой беспроводного доступа, способ содержит этапы, на которых:
периодически осуществляют обнаружение вещательной передачи SSID-идентификаторов на транспортном средстве;
сравнивают обнаруженные SSID-идентификаторы с SSID-идентификатором транспортного средства; и
для каждого обнаруженного SSID-идентификатора, соответствующего SSID-идентификатору транспортного средства, сравнивают BSSID-идентификатор точки беспроводного доступа с BSSID-идентификатором обнаруженного SSID-идентификатора; и, если эти BSSID-идентификаторы не совпадают, то определяют, что имеется угроза безопасности.
8. Способ по п. 7, причем способ, дополнительно содержащий этапы, на которых:
осуществляют хостинг web-сервера на транспортном средстве, имеющего адрес в частной глобальной сети, при этом web-сервер доступен только через этот адрес в частной глобальной сети; и
сохраняют IP-адрес каждого доступа к web-серверу в регистрационном журнале.
9. Способ по п. 8, дополнительно содержащий этапы, на которых:
осуществляют хостинг еще одного сервера на транспортном средстве, причем этот еще один сервер обнаруживает записи в регистрационном журнале;
определяют MAC-адрес, соответствующий IP-адресу для каждой записи; и
блокируют доступ клиента, имеющего этот определенный MAC-адрес, к связи.
10. Способ по п. 9, дополнительно содержащий этапы, на которых: определяют личность пассажира, связанного с этим клиентом, и уведомляют этого пассажира о том, что доступ заблокирован.
11. Способ по п. 7, дополнительно содержащий этап, на котором предоставляют на устройстве отображения каждый обнаруженный SSID-идентификатор, который не соответствует SSID-идентификатору, вещательная передача которого осуществлена точкой беспроводного доступа, имеющейся на транспортном средстве.
12. Система для идентификации потенциальной угрозы безопасности беспроводной связи на транспортном средстве, при этом система предназначена для использования с персональными электронными устройствами беспроводной связи, система содержит:
устройство отображения и широкополосный контроллер, включающий в себя процессор обработки данных и память, при этом широкополосный контроллер обеспечивает сеть связи в пределах транспортного средства;
точку беспроводного доступа, имеющуюся на транспортном средстве, поддерживающую связь с широкополосным контроллером, при этом точка беспроводного доступа осуществляет вещательную передачу SSID-идентификатора для использования персональным электронным устройством для того, чтобы установить линию беспроводной связи и передавать и принимать данные беспроводным образом по этой сети через эту точку беспроводного доступа;
сканер SSID-идентификаторов, сконфигурированный таким образом, чтобы периодически сканировать в поиске вещательной передачи SSID-идентификаторов в транспортном средстве, при этом SSID-идентификаторы, обнаруженные во время сканирований, сообщаются на широкополосный контроллер; и
логику, исполняемую процессором обработки данных, входящим в состав широкополосного контроллера, при этом для каждого обнаруженного SSID-идентификатора, не соответствующего SSID-идентификатору точки беспроводного доступа, имеющейся на транспортном средстве, этот обнаруженный SSID-идентификатор сообщается на широкополосный контроллер.
13. Система по п. 12, в которой точка беспроводного доступа, имеющаяся на транспортном средстве, включает в себя множество радиоустройств, и упомянутый сканер SSID-идентификаторов содержит, по меньшей мере, одно из числа: радиоустройства этой точки беспроводного доступа, имеющейся на транспортном средстве; другой точки беспроводного доступа, имеющейся на транспортном средстве; и персонального электронного устройства.
14. Система по п. 12, дополнительно содержащая web-сервер, имеющий адрес в частной глобальной сети, которым управляет логика широкополосного контроллера, при этом web-сервер доступен только через этот адрес в частной глобальной сети, и web-сервер регистрирует исходный IP-адрес любого доступа к нему.
15. Система по п. 12, в которой точка беспроводного доступа, имеющаяся на транспортном средстве включает в себя множество радиоустройств и, по меньшей мере, одно радиоустройство из числа упомянутого множества радиоустройств сконфигурировано как клиент беспроводной связи, который пытается связываться с каждым SSID-идентификатором, который не совпадает с SSID-идентификатором, вещательная передача которого осуществлена точкой беспроводного доступа, и в случае успеха, соединиться с web-сервером, имеющим адрес в частной глобальной сети.
16. Система по 12, в которой транспортное средство включает в себя персонал на борту, имеющий персональное электронное устройство персонала, и система включает в себя устройство отображения, на котором показывается список SSID-идентификатором, которые не совпадают с SSID-идентификатором, вещательная передача которого осуществлена этой системой, и
персонал смотрит на устройство отображения, и используя персональное электронное устройство персонала, пытается соединиться с каждым SSID-идентификатором, и если успешно, то с web-сервером, имеющим адрес в частной глобальной сети.
17. Система по п. 12, дополнительно содержащая выделенное персональное электронное устройство, включающее в себя, по меньшей мере:
радиоустройство беспроводной связи, которое может играть роль клиента для подставных точек доступа;
процессор обработки данных и логику, которая, когда эта логика исполняется процессором обработки данных, выполняет обнаружение SSID-идентификаторов, которые не совпадают с SSID-индикатором транспортного средства, и
пытается соединиться с каждым упомянутым SSID-идентификатором, который не совпадает с SSID-идентификатором транспортного средства, и, в случае успеха, пытается соединиться с web-сервером, имеющим адрес в частной глобальной сети.
18. Система по п. 12, дополнительно содержащая антенну, соединенную с широкополосным контроллером, при этом антенна принимает и передает сигналы от источника, внешнего по отношению к транспортному средству, обеспечивая широкополосному контроллеру широкополосное соединение по данным, по которому логика широкополосного контроллера сообщает об угрозе безопасности во внешний центр операций по обеспечению безопасности.
19. Система по п. 14, дополнительно содержащая еще один сервер, управляемый логикой широкополосного контроллера, который обнаруживает новые регистрационные записи, сделанные сервером, имеющим адрес в частной глобальной сети, и определяет MAC-адрес, соответствующий этому исходному IP-адресу, и логика широкополосного контроллера блокирует доступ клиента, имеющего этот MAC-адрес, к сети.
20. Система по п. 19, дополнительно содержащая логику перекрестных ссылок для того, чтобы определять личность пассажира, связанного с клиентом, имеющим этот MAC-адрес, и уведомлять пассажира о том, почему доступ был блокирован.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562159163P | 2015-05-08 | 2015-05-08 | |
US62/159,163 | 2015-05-08 | ||
US15/130,072 | 2016-04-15 | ||
US15/130,072 US10257215B2 (en) | 2015-05-08 | 2016-04-15 | Identifying and disabling a rogue access point in a public wireless environment |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2016117807A true RU2016117807A (ru) | 2017-11-13 |
RU2016117807A3 RU2016117807A3 (ru) | 2019-08-27 |
RU2700546C2 RU2700546C2 (ru) | 2019-09-17 |
Family
ID=55854609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016117807A RU2700546C2 (ru) | 2015-05-08 | 2016-05-05 | Идентификация и блокирование "жульнической" точки доступа в публичной среде беспроводной связи |
Country Status (4)
Country | Link |
---|---|
US (2) | US10257215B2 (ru) |
EP (1) | EP3091770B1 (ru) |
CN (1) | CN106131842A (ru) |
RU (1) | RU2700546C2 (ru) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10356616B2 (en) * | 2017-02-14 | 2019-07-16 | GM Global Technology Operations LLC | Identifying external devices using a wireless network associated with a vehicle |
US20190090174A1 (en) * | 2017-09-18 | 2019-03-21 | Ford Global Technologies, Llc | Vehicle as public wireless hotspot |
US20190110334A1 (en) * | 2017-10-09 | 2019-04-11 | Honeywell International Inc. | Systems and methods for enhanced vehicle operator connectivity to external networks and onboard systems via single access point |
US11451586B2 (en) | 2018-08-29 | 2022-09-20 | Panasonic Avionics Corporation | Network security attack misdirection on a transport vehicle |
US11057773B2 (en) * | 2018-11-20 | 2021-07-06 | Cisco Technology, Inc. | Systems and methods for detecting access point impersonators |
US20210075817A1 (en) * | 2019-09-06 | 2021-03-11 | Winston Privacy | Method and system for variable or static rate limiting of javascript functions with potential for privacy risk |
US11412384B1 (en) * | 2019-10-03 | 2022-08-09 | Rapid7, Inc. | Incident detection and response using wireless access point data |
US11418956B2 (en) | 2019-11-15 | 2022-08-16 | Panasonic Avionics Corporation | Passenger vehicle wireless access point security system |
US11463881B2 (en) | 2020-01-27 | 2022-10-04 | Saudi Arabian Oil Company | Vehicular integration of enterprise wireless scanning |
CN111479271B (zh) * | 2020-04-03 | 2023-07-25 | 北京锐云通信息技术有限公司 | 基于资产属性标记分组的无线安全检测与防护方法及系统 |
JP2023045303A (ja) * | 2021-09-21 | 2023-04-03 | トヨタ自動車株式会社 | 情報処理装置、情報処理システム、および情報処理方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7068999B2 (en) | 2002-08-02 | 2006-06-27 | Symbol Technologies, Inc. | System and method for detection of a rogue wireless access point in a wireless communication network |
US9137670B2 (en) * | 2003-02-18 | 2015-09-15 | Hewlett-Packard Development Company, L.P. | Method for detecting rogue devices operating in wireless and wired computer network environments |
US7286515B2 (en) * | 2003-07-28 | 2007-10-23 | Cisco Technology, Inc. | Method, apparatus, and software product for detecting rogue access points in a wireless network |
US7295831B2 (en) * | 2003-08-12 | 2007-11-13 | 3E Technologies International, Inc. | Method and system for wireless intrusion detection prevention and security management |
US7317914B2 (en) | 2004-09-24 | 2008-01-08 | Microsoft Corporation | Collaboratively locating disconnected clients and rogue access points in a wireless network |
US7944470B2 (en) * | 2005-03-04 | 2011-05-17 | Armida Technologies Corporation | Wireless integrated security controller |
US8000698B2 (en) | 2006-06-26 | 2011-08-16 | Microsoft Corporation | Detection and management of rogue wireless network connections |
US20110227709A1 (en) * | 2007-03-20 | 2011-09-22 | Brian Story | Wireless asset management and demand floor plan audit system |
US8074279B1 (en) | 2007-12-28 | 2011-12-06 | Trend Micro, Inc. | Detecting rogue access points in a computer network |
RU95934U1 (ru) * | 2009-12-21 | 2010-07-10 | Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации | Устройство дистанционного контроля активности мобильного телефона |
EP2372971A1 (en) * | 2010-03-30 | 2011-10-05 | British Telecommunications Public Limited Company | Method and system for authenticating a point of access |
US9380644B2 (en) | 2012-12-21 | 2016-06-28 | Hewlett Packard Enterprise Development Lp | Access points to provide event notifications |
US10148672B2 (en) * | 2015-03-20 | 2018-12-04 | Samsung Electronics Co., Ltd. | Detection of rogue access point |
-
2016
- 2016-04-15 US US15/130,072 patent/US10257215B2/en active Active
- 2016-04-22 EP EP16166634.2A patent/EP3091770B1/en active Active
- 2016-05-05 CN CN201610293136.5A patent/CN106131842A/zh active Pending
- 2016-05-05 RU RU2016117807A patent/RU2700546C2/ru active
-
2019
- 2019-02-25 US US16/285,050 patent/US10897478B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10257215B2 (en) | 2019-04-09 |
US20160330229A1 (en) | 2016-11-10 |
EP3091770B1 (en) | 2018-03-14 |
RU2700546C2 (ru) | 2019-09-17 |
US10897478B2 (en) | 2021-01-19 |
EP3091770A1 (en) | 2016-11-09 |
RU2016117807A3 (ru) | 2019-08-27 |
CN106131842A (zh) | 2016-11-16 |
US20190281083A1 (en) | 2019-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2016117807A (ru) | Идентификация и блокирование "жульнической" точки доступа в публичной среде беспроводной связи | |
US11012927B2 (en) | Rogue base station router detection with configurable threshold algorithms | |
US10644880B1 (en) | Network access control | |
EP3070970B1 (en) | Detection of rogue access points | |
US8655312B2 (en) | Wireless access point detection | |
US9356727B2 (en) | Method and system for intelligent jamming signal generation | |
US10374796B2 (en) | Communication system, communication device, vehicle and communication method | |
US9693286B2 (en) | Emission control for wireless location management | |
US9455964B2 (en) | Guest WiFi authentication based on physical proximity | |
EP3804362B1 (en) | Device-based access point association and tracking of physical addresses | |
US10638323B2 (en) | Wireless communication device, wireless communication method, and computer readable storage medium | |
US10798125B2 (en) | System and method for network entity assisted honeypot access point detection | |
US11490263B2 (en) | Assisted discovery of a local private 3GPP network via a local private non-3GPP wireless network | |
US20240114337A1 (en) | Method and user equipment for determining whether base station is genuine or rouge in wireless network | |
US20150138013A1 (en) | Apparatus and method for positioning wlan terminal | |
US11134462B2 (en) | Supporting a secure terrestrial transmitter based positioning | |
CN110073681B (zh) | 用于物联网设备的方法、装置和计算机可读介质 | |
US20090037979A1 (en) | Method and System for Recovering Authentication in a Network | |
US11916923B2 (en) | Method for restricting memory write access in IoT devices | |
KR20230021628A (ko) | 4g 또는 5g 네트워크에서의 공격들에 대해 강화된 사용자 장비 보안 | |
CN114731513A (zh) | 一种控制通信接入的方法、ap及通信设备 | |
JP5948942B2 (ja) | 無線アクセス装置、無線端末、プログラムおよび無線通信システム | |
KR101564001B1 (ko) | 유무선 통신을 안전하게 관리하는 장치 | |
KR20140117800A (ko) | 유선 스캐닝 및 무선 스캐닝을 이용한 불법 모바일 장비의 판별 방법 | |
CN117956453A (zh) | 感知鉴权方法、装置及节点 |