TWI248737B - Methods, apparatus and program products for wireless access points - Google Patents

Methods, apparatus and program products for wireless access points Download PDF

Info

Publication number
TWI248737B
TWI248737B TW092106497A TW92106497A TWI248737B TW I248737 B TWI248737 B TW I248737B TW 092106497 A TW092106497 A TW 092106497A TW 92106497 A TW92106497 A TW 92106497A TW I248737 B TWI248737 B TW I248737B
Authority
TW
Taiwan
Prior art keywords
access point
network
unauthorized access
identified
program
Prior art date
Application number
TW092106497A
Other languages
English (en)
Other versions
TW200306717A (en
Inventor
David Carroll Challener
David Robert Safford
Doorn Leendert Peter Van
Garry M Kump
Francis E Noel Jr
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/107,794 external-priority patent/US20030186679A1/en
Priority claimed from US10/208,281 external-priority patent/US20040022186A1/en
Priority claimed from US10/208,277 external-priority patent/US20040023639A1/en
Application filed by Ibm filed Critical Ibm
Publication of TW200306717A publication Critical patent/TW200306717A/zh
Application granted granted Critical
Publication of TWI248737B publication Critical patent/TWI248737B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/68Circuit arrangements for preventing eavesdropping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

1248737 玖、發明說明: 技術領域 下述專利說明要求吾人須具備有關網路資料通信及該等 通信網路中所用交換機及路由器之知識。具體言之,本專 利說明要求吾人須熟悉IS0模型之網路架構(該網路架構將網 路運作劃分為若干層)。一基於IS〇模型之典型架構係自層 1(有時亦標識為L1")向上延伸並穿過層2、3、4等直至層7, 其中層1為信號傳輸用之實體路徑或媒體,而最後該層7則 為在一鏈結至網路之電腦系統中執行的應用程式設計層。 在本文中,LI、L2等係表示此類網路架構中之對應層。本 發明内客亦要求吾人須基本瞭解該等網路通信中所用之位 元串(亦稱作封包及訊框)。 先前技術 802.11標準係由電氣與電子工程師協會(IEEE)針對24億赫帶 寬空間内供線區域網路所制訂的一系統規格。吾人可將 802.11標準認作一種將電腦與其他電子裝置相互連接並且以 高速度連接網際網路的方法,而無需繁瑣之佈線,基本上 與一種操線電活鏈結至其基地台之快迅版本相同。藉由 802.11標準,電子裝置可在約300英尺之距離内以每秒u百萬 位元之速度相互通話,該速度快於某些公司辦公室用有線 網路。 採用802.11標準之裝置(其逐漸以之名稱為吾人所决 曉)具有較低廉之價格。吾人僅需花費約$5〇〇即可蹲得一網 路存取點,且該網路存取點可在其範圍内協調所有按8〇2 ^ 1248737 標準配置之裝置之通信,並提供一通往網際網路及/或任一 内部網路(鏈結至該存取點所)之鏈路。可使一膝上型電腦或 其他裝置插入網路之介面卡價值為$100至$200。某些個人通 信裝置則無需使用一額外介面卡即可實現802.11通信。目 前,電腦供應商所售無線802.11標準網路卡及存取點供不應 求。人們希望輕鬆連接網路且發現使用802.11 -標準產品可達 成該目的。該等網路之較正式之名稱為特定無線網路,而 在某些狀況下則稱作行動式特定網路或MANET。 對於每時每地皆依賴於通信之世界而言,以適度之價格 提供此等無線速度具有深遠之寓意。Wi-Π目前正迅速蔓延: 大學生在其公寓及餐廳中建立網路,三藩市某些地區之居 民亦在建構覆蓋其社區之802.11網路,Starbucks Corp.,United Airlines Inc.、Holiday Inn及其它公司則在其商店、機場候機廳 及賓館内安裝802.11網路,藉以滿足其顧客保持網路連接之 需求。據Synergy Research Group報導,在2000年度,使用無線 區域網路之人數增加了 150%。據位於亞利桑那州Scottsdale市 的市場研究公司Cahners In-Stat Group預測,到2006年,商務領 域之無線資料使用者數量將從目前的660萬增長至超過3900 萬。助長此趨勢之事實在於:中小企業職員中近四分之一 為流動職員,其至少有20%之時間係在辨公室之外度過。因 此,無線電子郵件乃該等職員之首要需求,此乃為何具有 始終保持電子郵件連接功能之行動式電腦產品持續熱銷之 原因。2002年初,有人曾估計每天有25,000至50,000人安裝並 使用802.11網路。 1248737 該無線網路之發展趨勢勢必蔓延至家庭網路市場。其中 一主要原因在於價格··存取點(用於連接無線網路之設備)及 網路介面卡(即NIC,其構成PC與存取點間之鏈結)之價格正 在降低。此低廉之價格吸引了購物者之目光,此乃為何2〇〇1 年最後一季度家庭市場增長20%之原因所在。 802.11之後繼技術已初現端倪,其中之一為超寬帶無線電 技術或UWB,其使用一種低功率寬頻譜技術高速傳送資料。 UWB將來或許會比802.U快十倍,然而其亦存在某些本文所 述相同之弱點。另一技術係將射頻功能直接包含於執行其 他功能(例如系統中央處理器及網路處理器)之晶片上。 然而,該技術亦存在問題,且造成了一種實際上左右兩 難之窘境,資訊技術管理者與使用者再次面臨使用方便性 與安全性要求之矛盾。目前,無線方式存在兩個主要問題, 且吾人預期該等問題將來亦會繼續存在。一項問題係:在 無線技術實施時,常常無任何類型之安全性。另一問題係: 當消費者開始最新型安全選項時,該等選項完全無效。據 Gartner Dataquest稱,在所有使用電腦網路之公司中,約具 有某一類型之無線網路,該等無線網路或為正式之網路, 或為偷竊網路。此外,若隔壁之公司或飲食店具有一無線 網路,則該公司可能會遇到麻須。 無線網路之如此開放,實際上已促成了一新型之電腦技 術專家奥林匹克運動:路過式入侵。此種運動係查看參與 者能夠找到多少潛在之目標,其僅需使用一膝上型電腦γ 一無線PC卡及若干軟體。「路過式入侵」已於技術刊物及 1248737 技術網站中受到廣泛之討論,且確係經常發生之狀況。無 聊之青少年或電腦技術癡迷者之新嗜好係在膝上型電腦上 安裝一天線及GPS,四處搜尋無線存取點。儘管其中大部分 人並非蓄意對網路實施密碼攻擊,同時竭力約束自己不去 存取網路及其中所包含之任一檔案,但是並非所有人均如 此禮貌行事。 「路過式入侵」中所用一頗受歡迎之工具一NetStumbler可 告知吾人存取點之名稱、是否加密及眾多其他資訊位元。 對於管理者而言,NetStumbler亦為一極佳之工具,管理者可 藉此識別已連接至組織内之偷竊、非授權存取點。一使用 者曾駕車沿矽谷101公路高速行使,其間,其探測出二十個 存取點。而另一使用者曾駕車緩慢駛過倫敦金融區,其僅 藉由一空Pringles牌油煎馬鈴薯片金屬罐製成之天線即在三十 分鐘内發現近六十個存取點。Kismet為一 Linux用無線網路監 視程式,其包括眾多與NetStumbler相同之功能。AirSnort則為 一基於Linux之工具,其用於恢復加密密鑰。上述及眾多其 他之工具可在網際網路中免費隨意獲得。 儘管該等組織仍須保持警惕,以保證其主網際網路閘道 器之安全性,但是公司之周界正以無線之方式擴展。究竟 有多少使用者藉由一 VPN或其他遠端存取之手段存取至内部 網路?該等使用者中究竟有多少使用者具有家庭無線網 路?其安全否?若不安全,無論主網際網路閘道器如何安 全,該内部網路亦易受到攻擊。在802.11與UWB採取安全措 施且經證實安全無誤之前,機敏的網路管理者會始終對此 1248737 感到憂慮’尤其是貝工未經存取授權,即自行從電腦便利 供應商店購買無線存取點,並將其帶回工作場所,連接至 其雇主之内部網並通電使用之狀況。 應特別注意的是,現有存取節點或存取點一般皆工作於 層2,笔不知曉層3之定址狀況,而其所連接之邊緣路由器 則完全知曉層3之定址狀況。伴隨技術之進步,存取點已包 含愈來愈多之功能。舉例而言,最初,存取點僅係簡單之 佈線中樞器,例如IBM 8228,其係一完全無動力之產品。無 論是無線或有線,#今之存取點通常皆為層2交換機,其完 全知曉層2、或媒體存取控制(maq、及與其相連接之裝置 之位址。 將來酼著低成本網路處理器(關於該等網路處理器,另 有單獨之文字說明)之出現,該等存取點將完全知曉層3, 尤其^曉與其相連接之終端站之Ip位址。當^,邊緣路由 器目前已知曉直接與其㈣接之終端裝置之1?位址。目前, 所有邊緣“及某些存取節點已具有藉由網路 路管理控制台(其使用一 息通訊協定)之功於Μ #㈣㈣㈣(SNMP)之訊 ^ 犯將來,所有存取節點均將具備此種功 能。 發明内容 本發明之一目^ & 一偷竊或非授權存取$ ^管理者或管理程式能夠識別 性。本發明之另—籍此臂助提高網路之安全 判定。本發明料成非授權存取點之地理位置之 卜一目的:使網路管理者或管理程式 1248737 能夠控制偷竊或非授權存取點之活動。本發明之另—目的 ^使網路管理者或管理程式能夠對偷竊或非授權存取點 a她自動化(控制,籍此幫助提高網路之可管理性。本發 日:…目的係:使網路管理者或管理程式能夠控制偷竊 ;非技權存取點與網路間資料交換活動之結算及記帳,進 而桌助提鬲網路之財務安全性。 上述目的乃本發明之方法、裝置及程式產品所欲達成之 目的,其可監視存取點(藉由該存取點可與一網路交換資 料)、識別非授權存取點、並控制某些藉由該存取點之活動。 在下又中,將參照附圖(附圖展示本發明之一較佳具體實 施例)對本發明予以更為詳盡之說明。然而,在下文之說明 開I足則,吾人應瞭解··熟悉此項技術者可修改本文所述 足發明,並仍能達成本發明之良好效果。因此,吾人應將 下文 < 說明理解為一針對熟悉此項技術者之廣義性、介紹 性說明,而非對本發明具有限定意義之說明。 如上文所述,伴隨肋以丨標準之推廣應用而出現一問題·· 他人可在負責管理網路資訊技術(ΙΤ)之組織毫無察覺之狀況 下,很容易地建立一存取至網路之無線存取點。此成為一 問越,乃因该等存取點可能(且通常)會被錯誤組態,使得世 人皆可隨意存取該網路及其中所包含之資料。 當已设该等存取點時,藉由查詢網路難以確定該等存 取點之存在或其組態方式。此等情形可因所佈署之特定類 型存取點及網路複雜度而有所不同,在下文中將對此予以 -11- 1248737 更詳盡之說明。現行的簡單存取點 ^ 4 夫方木·為·在一行動 式笔腦裝置(例如一筆記型電腦或 调人數位助理(pda))中使 用Nets,或類似之軟體)’藉由信號強度之量測確定使 用者正在接近或遠離一存取點之時間,爾後,藉由人工未 閱:索引確定該存取點是否為—非授權之”竊賊"。此一解 決方案需要一人定期普杳整個誇放 ^ j曰旦正叹她,精以找出非授權存取 點。 使用者實施漫遊巡 本發明提供多種方法,其無需派遣一 查即可快速定位非授權存取點。 現在请具體參見附圖。圖丨展示一網路1〇,其具有一伺服 器電腦系統11、複數個經授權之存取點12(其可為無線或有 線連接)及複數個工作站電腦系統14。每一工作站電腦系統14 皆耦合至該網路,此種耦合或藉由一無線連接或一有線連 接,或兩種方式之並用。根據設施之大小及範圍,所管理 之網路可具有不同之系統類型及不同之連接類型。該工作 ^占可以為筆5己型電腦系統、個人數位助理系統、高階功能 電活機、桌上型電腦、袖珍直立型系統、或其他能夠藉由 存取點存取網路10之裝置。 可藉由一經授權之無線存取點15來存取網路10而在圖式 之網路中,該存取乃藉由一非授權或偷竊之無線存取點16 而達成。該偷竊存取點16可能係由一個人或團體在資訊技 術管理方毫不知曉或未許可之狀況下而設立。依據本發明 之某些目的,偷竊存取點16之偵測及定位為吾人所欲達成 之一目標。 -12- 1248737 依據本發明,該等工作站14中至少一(若非複數個或甚至 全邵)工作站14配備有一用於連接至網路10之無線連接或射 頻連接之設備。該工作站或該等工作站亦安裝有監視軟體, 例如Net Stumbler,其能夠偵測並收集可與該系統通信之所有 操線存取點之相關資訊。此外,依據本發明,該(該等)系統 亦安裝有報告軟體,其能夠將監視程式所收集之資訊傳送 回網路10,並傳送至伺服器電腦系統u。圖2示意性地展示 了軟體之功能,該軟體依據下文中所述本發明之特點安裝 於一工作站14中。 、右吾人欲使用最小數量之監視及報告系統,則其數量可 減】土數學上所渭之稠密集,換言之,即一系統之集合, 其因與可能存在一偷竊存取點之所有點皆夠近而致使至少 一系=可偵測出該偷竊存取點。對於—較小之建築物或區 域而言,-系統即可提供該網密集。對於較大之區域,採 用圖1所示之複數個系統較佳。 本發明考慮:所收集之存取點(該等存取點被一工作站偵 測)資訊將包括關於信號強度之資訊。本發明亦考慮:監視 权體可定期執行(區別於連續執行)。因此,該軟體可於正常 之工作時間内每小時執行—次或每天執行-次,藉以避免 ::作站之其他用途施加過大之負荷。在執行監視軟體時, 而暫時將網路介面卡(NIC)或無線介面設定為一不同模能, 一精:收集資訊;爾後重設該介面,藉以繼續正常之運:。 可在夠短《時間内完成,從而使大多數(若非全部)使 者愛無察覺。監視亦可包括對所感測之存取點之活動實 -13 - 1248737 施一起始核對,以便信號強度之量測值可得到正確校準。 右使用一工作站實施監視,可提供兩個資料點:是否存 在一偷竊存取點及該偷竊存取點之信號強度。下文將對= 用多個監視站之潛在優點予以說明。 、 當實施監視且收集資訊時,該等資訊將藉由網路報告至 伺服器11。吾人可對所傳輸之資訊加密或予以保護,:: 免遭不當之存取。祠服器系統安裝有軟體,該軟體可接收 所報告之資訊,維護-經授權之存取點列表,並比較所報 告之資訊與該表。該伺服器系統可藉此識別任—偷竊或非 授權存取點(例如圖丨中之存取點16),只要其進入其中一臣々 視工作站所屬通信範圍内。該伺服㈣統亦可儲存關於所 報告信號強度之資訊。 藉由分析所報告之存取點(例如圖丨所示之存取點15及16) 之信號強度,〗τ負責组織可知曉每一工作站14之位置或能夠 確疋其位置(若孩工作站為行動式工作站)。藉由該資訊及所 報告之偷竊存取點之偵測信號強度,吾人可確定一偷竊存 取點之位置。圖3示意性地展示了依據於本發明之某些特點 安裝於伺服器系統11中之軟體之功能。 本發明考慮··所說明之操作可藉由下列方式得以改良: 於一擬監視區域内各處設置若干無線存取點且不具體連接 至網路。該等虛存取點可提供關於相對信號強度之補充資 成,並可幫助吾人定位略遠離經授權存取點之非授權存取 點。此外,監視站(其未用作工作站)亦可同樣分佈於一擬監 视之區域,藉以專門監視略遠離固定或行動式工作站之正 -14- 1248737 吊刀佈區域之區域。吾人可選擇性地收集關 取點之資却# 視站及存 ”讯,精以提供分析用之附加資料點。亦 郝止bh、a a a J i现及 他用戶端之該等資訊,且飼服器系統可使用該 a ” 對‘視系統及偷竊及經授權之存取點實施定位或 貫施定位。 、 藉由工作站與伺服器系統之相互配合,本發明可達成下 列一万法:監視可與一網路交換資料之存取點,識別一非 技權存取點,並確定已識別之非授權存取點之位置。在實 施“方去别,吾人須裝備複數個電腦裝置,藉以偵測可存 取至該裝置之存取點並向一伺服器電腦系統報告所债測之 存取點之身份。監視包括:藉由預定之規律時間間隔或隨 機之非規律時間間隔之監視方式,間歇地並定期地確定存 取點之可用性。非授權存取點之識別方式為,比較所監視 存取點之身份與一經授權存取點之資料庫。同時,可藉由 比較複數個電腦裝置(該等電腦裝置皆報告偵測出一所識別 之非授權存取點)之位置,確定該已識別之非授權存取點之 位置。 至此’關於存取點之資訊基本上係以被動之形式得到。 然而’當吾人欲重新組態一存取點(如下文所述)時,卻會造 成難以被動獲取該等資訊。雖然以被動方式所獲取之資訊 可包含一存取點之mac位址、信號強度及至少某組態資料, 但未包含建立存取點控制所必需的IP位址。 本發明考慮一步驟序列,藉由該步騾序列可進一步識別 一已識別為偷竊存取點之存取點。一傾聽方戶端可繼續監 -15- 1248737 視經由該存取點之通信量,監視封包流,藉此或確定一連 接至孩存取點之用戶端之Ip位址或監視等待一 DHcp之出 現。藉由此種方式收集之資訊提供至伺服器,藉以提供足 夠乏資訊,使該伺服器可判定該存取點是否實際上處於一 止業内#網路中。若該存取點處於該企業内部網路中,則 伺服器向一已連接之用戶端發出一資訊,指示該用戶端使 用主動方式來確定該存取點之IP位址。該操作藉由一查詢 技術得以實現,該技術可將一特殊ICMP封包傳送至指向MAC 位址之存取點,並廣播至子網路。該存取點將以其IP位址 作出回覆’於是該IP位址即傳送至伺服器。 適於本發明所述功能之軟體可採用電腦可讀媒體(例如圖 7所示之磁碟)之形式分發給使用者,該等電腦可讀媒體可 載有下列功能之軟體:當吾人在一工作站系統或一伺服器 系統中執行該軟體時,其可使系統依據安裝該軟體之系統 類型執行圖2及圖3所示之序列。 圖4所示為一依據本發明之其他特點之實例性存取點,其 中忒存取點一般用2〇表示。存取點2〇係網路1〇中之一節點, 其藉由一有線連接或介面21連接至某些其他元件,亦可藉 由典線連接或介面22連接至其他元件。該存取點2〇内儲存 有一連接能力表24。該表可儲存於一位於兩層介面21、22之 間之網路處理器内。 業内諮詢人士業已將網路處理器(本文亦稱之為NP)定義 為一能夠執行下列一或多項功能之可程式規劃型積體電 路: -16 - 1248737 封包分類一依據已知特徵(例如位址或協定)識別一封包; 封包修改一修改該封包,使其符合Ip、ATM或其他協定(例 如,更新ip標頭中之生存時間欄); 传列/策略管理一反映封包佇列、出佇列及特定應用中之 封包排程之設計策略;及 封包轉遞一經由一交換機結構發送及接收資料,並將封 包轉遞或路由至適當之位址。 儘管此一定義係早期见>之基本特點之精確說明,但是目 前NP之全部潛在功能及優點尚待吾人達成。藉由硬體執行 先岫軟體所處理之網路連接工作,網路處理器可增大帶寬 且解決存在於廣大應用範圍内之等待時間問題。此外,师 可藉由架構之設計(例如平行分散式處理及管線處理設計)達 成速度之提高。此等功能可實現高效率之搜索引擎,提高 通量並快速執行複雜之事務。 、、罔路處理洛有望成為網路之基本建構組塊,如同CPU之於 PC。一 NP所提供之典型功能為:即時處理、安全性、儲存 及轉遞、父換機構造之連接能力、及Ip封包處理及學習功 能。NP係針對18〇層2至層5,其設計旨在最佳化網路特有 工作。-, 口處理态杈型仰結合了多種一般用途型處理器及專用邏 輯。目前供應商傾向於此種設計來提供多種可擴充且具彈 性^解決方案,以及時且具成本效率的方式適應變化。處 里时挺型NP允許在整合的較低層級採用分散式處理,藉以 達成更大之通量、彈性及控制。其可程式規劃性可允許吾 -17- 1248737 人無需採用新ASIC設計即可輕鬆改用新協定及技術。倘若 採用處理器模型NP,可縮減非可償還之設計成本且縮短上 市時間,網路設備賣主可從中獲益非淺。 依據傳統之網路運作方式,網路_之節點維護連接能 力表,該等連接能力4包含可與《建立通信之其他節點之 位址。依據維護該等表之節點之不同特徵,該等表可稱作 路由選擇表或可信鄰域表。依據所偵測連接能力之廣播廣 、來走』重新整理*等表。本發明係利用該等路由選擇表 或可信鄰域表及一智慧型節點之能力實施上述之處理。 以此為背景,本文中所述之本發明之特徵在於:中心位 置網路賞理控制台可採用SNMp或更複雜之技術,定期或隨 機,詢無線存取節點或無線邊緣節點。此種查詢之目的係: 確足層3之路由選擇表中最新加人者,並監視最新進入者及 /、K口里机私有揲異常之活動(例如··拒絕伺服器存取)。另 外’若查詢係針對層2之裝置,則可信鄰域表中之最新進入 者會受到查詢且其通信量受到監視(如上所述)。 右奴即刻採取措施,則可藉由SNMp及其它技術,立即設 ,、曰2或層3之過濾表(視需要),藉以拒絕網路存取。若吾人 ^捕捉遍入彳又者,則可使用上述之信號強度技術確定該偷 、禹存取站之位置。若欲拖住該入侵者,吾人可在層2或層3 汉置過濾表,藉以將該偷竊存取點之交換通信量路由至一 女=伺服器,該伺服器可程式規劃為一系列之指令碼,藉 以給予入侵者以正在存取該網路之感覺。 依據管理程式及存取點之功能,吾人在許多情形下可識 -18- 1248737 點變為一經認可、非偷竊之存取點並施予常規之網路管理 控制1等管理控制可包括財務_⑼如收取存取費)及安 全性控制(例如設立系統管理方已確定之密碼)。 因此’本發明之重要特徵包括查詢邊緣路由器中路由選 擇表或存取點中可信鄰域表之能力,:以隨機或既定之 別出—已識別之偷竊存取點之製造商。若已識別出其製造 商w人便可從一適當建構之列表來存取該存取點之預設 組態及密碼。#已獲得預設密碼且假定在網路中建構該存 取點者尚未安裝其他替代裝置,管理系統軟體可存取該存 耳,„.占之文全特徵,且除重新組態路由選擇表及可信鄰域表 外’亦可重新組態該存取點。具體言之,吾人可將該存取 :岑查詢上述各表,藉以確定是否存在新進入者;監視該 寺新進入者之通信量流程,藉以確定其與網路之間是否存 在問題(例如拒絕服務);藉由路由選擇表及可信鄰域表過滤 入侵者之通信量’並藉由或在表中輸入適當之内容而將其 關閉,或將其通信量流程路由至―安全飼服器,以起始一 事件序列,旨在捕捉該人侵者。上述之步驟展示於圖5中。 此外,依據本發明之其他目的,若重新組態該存取點, 則會將孩存取點之身份加入至費用分配之埠暫存器内,且 會累積該埠身份之使用費及存取費。相關之步驟展示於在 圖6中。 需再次說明的是,如上文中所述,用於執行上述步驟 程式(須在一系統(例如,伺服器n)中運行)可藉由寫入、、 之電腦可頡媒體(例如圖7所示之磁碟)進行散分發。' 1248737 圖式及說明書已對本發明之一較佳具體實施例 日日· ;其雖然使用了特定之術語,但是此種說明所用術語僅 具有一般性及描述性之意義,而非限定之目的。 單說明 上又已提及本發明之部分目的,在實施方式之說明内容 中’隨著結合附圖之更詳盡之說明,吾人亦會獲悉本發明 之其他目的。圖式中: 圖1為一網路之示意圖,其安裝於一設施内且包括工作站 I腦系統及一伺服器電腦系統,且在該網路上附裝有一非 授權存取點; 圖2、圖3、圖5及圖6為圖1所示網路中步驟實施之簡化流 程圖; 圖4為一供線存取點之示意圖,該無線存取點可用於圖i 所示網路並包含一網路處理器;及 圖7為一電腦可讀媒體之視圖,其載有一程式,當在圖1 所不心一適當系統中執行該程式時,其可實施圖2、圖3、 圖5及圖6所示之步驟。 表符號說明 10 網路 11 飼服器電腦系統 12 經授權之存取點 14 工作站電腦系統 15 經授權之無線存取點 16 偷竊或非授權之無線存取點 -20- 1248737 20 存取點 21 有線連接或介面 22 無線連接或介面 24 連接能力表 -21 ·

Claims (1)

  1. 97號專利申請案 中文申請專利範圍替換本(94年6月) 拾、申請專利範圍: 種用以管理典線存取點之方法,包括下列步驟· 監視存取點,藉由該等存取點可與一網路交換資料 識別一非授權存取點,及 監視經由該已識別之非授權存取點所傳遞之通信量。 2. 根據請求項1之方法,進一步包括確定該已識別之非授權 存取點之地理位置之步驟。 3. 根據請求項1或2之方法,進一步包括針對經由該已識別之
    非授權存取點所傳遞之該受監视之通信量進行通信量過 濾之步驟。 4·根據請求項1或2之方法,進一步包括下列步驟: 回應所識別到的一非授權存取點,確定該非授權存取點 之製造商、型號及預設組態密碼,以及 使用該預設密碼對該非授權存取點進行定址,並在存取 至該存取點後,將該存取點重新組態為一經授權之存取 點。 5.根據請求項1或2之方法,進一步包括下列步騾:將已識別 之網路資源存取費及使用費累積計入該已識別之非授權 存取點賬下。 6·根據請求項1或2之方法,其中識別一非授權存取點之步驟 包括:比較該所監視之存取點之身份與一經授權之存取點 資料庫。 7.根據请求項6之方法,其中監視步驟包括:裝備複數個電 月甸裝置,藉以偵測可存取至該裝置之存取點並向一伺服器 84361-940606.doc
    1248737 電腦系統報告所偵測之存取點之身份。 8·根據請求項6之方法,其中該監视步驟包括:查詢網路節 點,確認該等節點所包含之節點識別連接能力表中是否具 有最新進入者。 9·根據請求項7之方法,其中該監視步驟間歇地且定期地實 施。 10·根據請求項9之方法,其中該監视步驟係按預定之規律時 間間隔實施。 11. 根據請求項9之方法,其中該監視步騾係按隨機之不規律 時間間隔實施。 12. 根據請求項2之方法,其中確定一已識別之非授權存取點 之地理位置之步驟包括:對該等複數個電腦裝置之位置進 行比較,其中該等複數個電腦裝置皆報告已偵測到該已識 別之非授權存取點。 13·根據請求項3之方法,其中實施通信量過滤之步驟包括: 拒絕透過該已識別之非授權存取點來存取網路存取。 14· 一種用以管理無線存取點之裝置,其包括: 一電腦系統; 一網路介面,其連接至該系統且在該系統與一網路之間 提供一通信通道;及 一電腦可讀取媒體,其包含以該電腦系統可存取之方式 儲存之程式指令,且當該程式指令在該電腦系統中執行 時,其可與該電腦系統配合,藉以監視可與一網路交換資 料之存取點,幫助識別一非授權存取點,並監視一已識別 84361-940606.doc 1248737 胃正替換頁 , U件6月了曰. 之非授權存取點之通信量。 15·根據請求項14之裝置,其中該電腦系統係一工作站電腦系 統’且其中該程式指令包括:一存取點識別程式,當該程 式在该系統中執行時,其可與該系統配合,藉以識別可藉 由孩介面存取之存取點;及一報告程式,當該程式在該系 統中執行時’其可與該識別程式及該系統配合,以藉由該 介面向一遠端伺服器電腦系統報告存取點之身份。 纸根據請求項14之裝置,其中該電腦系統係一伺服器電腦系 統,且進一步其中該程式指令包括一節點識別資料庫,當 孩程式在該系統中執行時,其可與該系統配合,以識別可 藉由該介面存取至該系統之非授權存取點。 17·根據請求項15或16之裝置,進一步包括一地理位置確定程 式’當執行該程式時,其可有效獲得一非授權存取點之實 體位置。 18·根據明求項15或16之裝置,其進一步包括一通信量過濾控 制程式,當執行該程式時,其可選擇性地對藉由一非授權 之節點與該網路交換之通信量施加過濾。 19.根據μ求項15或i 6之裝置,進—步包括—控制程式,當執 行啟私式時,可回應所識別到的一非授權存取點,確定該 非杈權存取點之製造商、型號及預設組態密碼,並使用該 預設密碼對該非授權存取點進行定址,且在存取至該存取 點後,將該存取點重新組態為一經授權之存取點。 20·^據明求項15或16之裝置,進一步包括一結算控制程式, 當執行該程式時,其可將所識別之網路資源存取費及使用 84361-940606.doc 1248737 : ' t >':丨: 費累積計入該已識別之非授權存取點賬下。 21·—種;^以管理無線存取點之記錄媒體,包括: 私式扣令,其以電腦系統可存取之形式儲存於該媒體 内,且當該程式指令在一系統中執行時,其可·· 監視可與網路交換資料之存取點, 識別一非授權存取點,及 視經由該已識別之非授權存取點所傳遞之通信量。 22·根據請求項21之記錄媒體,其中該程式指令進一步包括用 於確足该已識別之非授權存取點之地理位置的指令。 23. 根據請求項21或22之記錄媒體,其中該程式指令進一步包 括用於針對經由該已識別之非授權存取點所傳遞之該受 監視之通信量進行通信量過濾的指令。 24. 根據請求項21或22之記錄媒體,其中該程式指令進一步包 括具有下列功能之指令:回應所識別到的一非授權存取 點’確定該非授權存取點之製造商、型號及預設組態密 碼,且使用該預設密碼對該非授權存取點進行定址,同時 在存取至該存取點後,將該存取點重新組態為一經授權之 存取點。 25·根據請求項21或22之記錄媒體,其中該程式指令進—步勺 括用於將已識別之網路資源存取費及使用費累積气入今 已識別之非授權存取點賬下的指令。 ~ 26·根據請求項21或22之記錄媒體’其中該程式指令進—步~ 括用於比較該所監視存取點之身份與一經授權存取點々 料庫的指令。 ' 84361 -940606 .doc
TW092106497A 2002-03-27 2003-03-24 Methods, apparatus and program products for wireless access points TWI248737B (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US10/107,794 US20030186679A1 (en) 2002-03-27 2002-03-27 Methods, apparatus and program product for monitoring network security
US20956802A 2002-07-30 2002-07-30
US10/208,281 US20040022186A1 (en) 2002-07-30 2002-07-30 Methods, apparatus and program product for controlling network security
US10/208,277 US20040023639A1 (en) 2002-07-30 2002-07-30 Methods, apparatus and program product for controlling network access accounting
PCT/US2002/033648 WO2003083601A2 (en) 2002-03-27 2002-11-20 Methods apparatus and program products for wireless access points

Publications (2)

Publication Number Publication Date
TW200306717A TW200306717A (en) 2003-11-16
TWI248737B true TWI248737B (en) 2006-02-01

Family

ID=28679050

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092106497A TWI248737B (en) 2002-03-27 2003-03-24 Methods, apparatus and program products for wireless access points

Country Status (12)

Country Link
US (1) US7380268B2 (zh)
EP (1) EP1490773B1 (zh)
JP (1) JP4053992B2 (zh)
KR (1) KR20040096616A (zh)
CN (1) CN100339838C (zh)
AU (1) AU2002353848A1 (zh)
BR (1) BR0215667A (zh)
CA (1) CA2479166A1 (zh)
IL (1) IL164067A0 (zh)
MX (1) MXPA04009359A (zh)
TW (1) TWI248737B (zh)
WO (1) WO2003083601A2 (zh)

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6968219B2 (en) 2001-08-15 2005-11-22 Qualcomm, Incorporated Method for reducing power consumption in bluetooth and CDMA modes of operation
US20030041125A1 (en) * 2001-08-16 2003-02-27 Salomon Kirk C. Internet-deployed wireless system
US7257630B2 (en) 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7543056B2 (en) 2002-01-15 2009-06-02 Mcafee, Inc. System and method for network vulnerability detection and reporting
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US7965842B2 (en) * 2002-06-28 2011-06-21 Wavelink Corporation System and method for detecting unauthorized wireless access points
US7606242B2 (en) 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
US7522906B2 (en) 2002-08-09 2009-04-21 Wavelink Corporation Mobile unit configuration management for WLANs
US6957067B1 (en) 2002-09-24 2005-10-18 Aruba Networks System and method for monitoring and enforcing policy within a wireless network
US8122137B2 (en) 2002-11-18 2012-02-21 Aol Inc. Dynamic location of a subordinate user
US7899862B2 (en) 2002-11-18 2011-03-01 Aol Inc. Dynamic identification of other users to an online user
US20050003827A1 (en) * 2003-02-13 2005-01-06 Whelan Robert J. Channel, coding and power management for wireless local area networks
US7536456B2 (en) * 2003-02-14 2009-05-19 Preventsys, Inc. System and method for applying a machine-processable policy rule to information gathered about a network
US9137670B2 (en) * 2003-02-18 2015-09-15 Hewlett-Packard Development Company, L.P. Method for detecting rogue devices operating in wireless and wired computer network environments
US7295524B1 (en) * 2003-02-18 2007-11-13 Airwave Wireless, Inc Methods, apparatuses and systems facilitating management of airspace in wireless computer network environments
US20040165563A1 (en) * 2003-02-24 2004-08-26 Hsu Raymond T. Wireless local access network system detection and selection
US7146130B2 (en) * 2003-02-24 2006-12-05 Qualcomm Incorporated Wireless local access network system detection and selection
US7313113B1 (en) * 2003-04-04 2007-12-25 Airespace, Inc. Dynamic transmit power configuration system for wireless network environments
US7346338B1 (en) 2003-04-04 2008-03-18 Airespace, Inc. Wireless network system including integrated rogue access point detection
US7453840B1 (en) * 2003-06-30 2008-11-18 Cisco Systems, Inc. Containment of rogue systems in wireless network environments
US7539169B1 (en) 2003-06-30 2009-05-26 Cisco Systems, Inc. Directed association mechanism in wireless network environments
US7286515B2 (en) * 2003-07-28 2007-10-23 Cisco Technology, Inc. Method, apparatus, and software product for detecting rogue access points in a wireless network
JP3961462B2 (ja) * 2003-07-30 2007-08-22 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ装置、無線lanシステム、プロファイルの更新方法、およびプログラム
SG120957A1 (en) * 2003-10-23 2006-04-26 Nanyang Polytechnic System and method for detection and location of rogue wireless access users in a computer network
US7069024B2 (en) * 2003-10-31 2006-06-27 Symbol Technologies, Inc. System and method for determining location of rogue wireless access point
EP1683323A1 (en) * 2003-11-05 2006-07-26 Koninklijke Philips Electronics N.V. Different permissions for a control point in a media provision entity
US8385985B2 (en) 2003-11-25 2013-02-26 Qualcomm Incorporated Method for reducing power consumption in a multi-mode device
US7536723B1 (en) * 2004-02-11 2009-05-19 Airtight Networks, Inc. Automated method and system for monitoring local area computer networks for unauthorized wireless access
US7248856B2 (en) * 2004-03-15 2007-07-24 Symbol Technologies, Inc. System and method for client-server-based wireless intrusion detection
US7317914B2 (en) 2004-09-24 2008-01-08 Microsoft Corporation Collaboratively locating disconnected clients and rogue access points in a wireless network
US7760654B2 (en) 2004-09-24 2010-07-20 Microsoft Corporation Using a connected wireless computer as a conduit for a disconnected wireless computer
US7516174B1 (en) 2004-11-02 2009-04-07 Cisco Systems, Inc. Wireless network security mechanism including reverse network address translation
US7596376B2 (en) * 2005-02-18 2009-09-29 Cisco Technology, Inc. Methods, apparatuses and systems facilitating client handoffs in wireless network systems
US7805140B2 (en) * 2005-02-18 2010-09-28 Cisco Technology, Inc. Pre-emptive roaming mechanism allowing for enhanced QoS in wireless network environments
US7529925B2 (en) 2005-03-15 2009-05-05 Trapeze Networks, Inc. System and method for distributing keys in a wireless network
EP1724975A1 (fr) * 2005-05-19 2006-11-22 Evolium Sas Dispositif d'analyse de données d'analyse modifiées, en vue de l'optimisation d'un réseau de communication
CN100454866C (zh) * 2005-09-09 2009-01-21 鸿富锦精密工业(深圳)有限公司 确定非法接入点的方法、装置及系统
GB2430580B (en) * 2005-09-13 2008-04-09 Roke Manor Research A method of authenticating access points on a wireless network
US7724703B2 (en) 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
WO2007044986A2 (en) 2005-10-13 2007-04-19 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7573859B2 (en) 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US8638762B2 (en) * 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
US20070153696A1 (en) * 2006-01-03 2007-07-05 Alcatel Collaborative communication traffic control systems and methods
EP1835661A1 (en) * 2006-03-13 2007-09-19 Nokia Siemens Networks Gmbh & Co. Kg Mobile terminal assisted peer-to-peer based self organisation of attachment points
CN100555950C (zh) * 2006-04-28 2009-10-28 鸿富锦精密工业(深圳)有限公司 接入点识别系统及方法
US7558266B2 (en) 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US7821986B2 (en) * 2006-05-31 2010-10-26 Cisco Technology, Inc. WLAN infrastructure provided directions and roaming
US9191799B2 (en) 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US9258702B2 (en) * 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US8782745B2 (en) * 2006-08-25 2014-07-15 Qwest Communications International Inc. Detection of unauthorized wireless access points
US8457594B2 (en) * 2006-08-25 2013-06-04 Qwest Communications International Inc. Protection against unauthorized wireless access points
US8340110B2 (en) 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US8817813B2 (en) * 2006-10-02 2014-08-26 Aruba Networks, Inc. System and method for adaptive channel scanning within a wireless network
US7873061B2 (en) 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
GB2480191A (en) * 2007-02-02 2011-11-09 Ubiquisys Ltd Determining the location of a base station
US8948046B2 (en) 2007-04-27 2015-02-03 Aerohive Networks, Inc. Routing method and system for a wireless network
US8902904B2 (en) 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
US8238942B2 (en) 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
GB0724063D0 (en) * 2007-12-10 2008-01-23 Vodafone Group Services Ltd Femtocell location
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
US8218502B1 (en) 2008-05-14 2012-07-10 Aerohive Networks Predictive and nomadic roaming of wireless clients across different network subnets
US8978105B2 (en) 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
US8238298B2 (en) 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network
US9674892B1 (en) 2008-11-04 2017-06-06 Aerohive Networks, Inc. Exclusive preshared key authentication
US8483194B1 (en) 2009-01-21 2013-07-09 Aerohive Networks, Inc. Airtime-based scheduling
US8782740B1 (en) * 2009-01-28 2014-07-15 Crimson Corporation Systems and methods for detection of unauthorized or unsecured access points
US20120096519A1 (en) * 2009-06-24 2012-04-19 Nokia Corporation Methods and Apparatuses for Avoiding Denial of Service Attacks By Rogue Access Points
US9900251B1 (en) 2009-07-10 2018-02-20 Aerohive Networks, Inc. Bandwidth sentinel
US11115857B2 (en) 2009-07-10 2021-09-07 Extreme Networks, Inc. Bandwidth sentinel
US20120026887A1 (en) * 2010-07-30 2012-02-02 Ramprasad Vempati Detecting Rogue Access Points
US9002277B2 (en) 2010-09-07 2015-04-07 Aerohive Networks, Inc. Distributed channel selection for wireless networks
KR20120057415A (ko) 2010-11-26 2012-06-05 한국전자통신연구원 통신 품질 정보 제공 장치 및 방법
US9154958B2 (en) * 2011-09-06 2015-10-06 Whitserve Llc Security system for cloud computing
US10091065B1 (en) 2011-10-31 2018-10-02 Aerohive Networks, Inc. Zero configuration networking on a subnetted network
CN104769864B (zh) 2012-06-14 2018-05-04 艾诺威网络有限公司 多播到单播转换技术
US9413772B2 (en) 2013-03-15 2016-08-09 Aerohive Networks, Inc. Managing rogue devices through a network backhaul
US10389650B2 (en) 2013-03-15 2019-08-20 Aerohive Networks, Inc. Building and maintaining a network
IL229153B (en) 2013-10-30 2019-02-28 Verint Systems Ltd Systems and methods for protocol-based identification of rogue base stations
EP3076696A4 (en) * 2013-11-25 2017-06-07 Kyocera Corporation Communication control method, user terminal, and processor
CN106412915A (zh) 2016-10-31 2017-02-15 宇龙计算机通信科技(深圳)有限公司 伪无线接入点识别方法及系统
US10447717B2 (en) * 2017-01-28 2019-10-15 Qualcomm Incorporated Network attack detection using multi-path verification
US20230129553A1 (en) * 2021-10-27 2023-04-27 Hewlett Packard Enterprise Development Lp Broadcast of intrusion detection information

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5451839A (en) * 1993-01-12 1995-09-19 Rappaport; Theodore S. Portable real time cellular telephone and pager network system monitor
US5657487A (en) 1995-06-05 1997-08-12 Airnet Communications Corporation Mobile telephone location process making use of handoff data
US5844522A (en) * 1995-10-13 1998-12-01 Trackmobile, Inc. Mobile telephone location system and method
US5905949A (en) * 1995-12-21 1999-05-18 Corsair Communications, Inc. Cellular telephone fraud prevention system using RF signature analysis
US5765107A (en) * 1996-03-21 1998-06-09 Leonhard Korowajczuk Detection and identification of a fraudulent wireless telephone user
US5896497A (en) * 1996-08-07 1999-04-20 Halstead; William D. System for securing a computer
US5765487A (en) * 1996-11-25 1998-06-16 Neff; Bonnie K. Portable table with reversible carrying means
US6697103B1 (en) * 1998-03-19 2004-02-24 Dennis Sunga Fernandez Integrated network for monitoring remote objects
JPH11289328A (ja) * 1998-04-06 1999-10-19 Ricoh Co Ltd 認証管理装置
JP2001025067A (ja) 1999-07-09 2001-01-26 Nec Commun Syst Ltd 移動通信システムとクローン端末検出方法及び課金方法
US7174564B1 (en) * 1999-09-03 2007-02-06 Intel Corporation Secure wireless local area network
US6775552B2 (en) * 1999-12-30 2004-08-10 Bellsouth Intellectual Property Corporation Method and apparatus for fixing the location of a fixed wireless terminal in a wireless network
JP2002007234A (ja) * 2000-06-20 2002-01-11 Mitsubishi Electric Corp 不正メッセージ検出装置、不正メッセージ対策システム、不正メッセージ検出方法、不正メッセージ対策方法、及びコンピュータ読み取り可能な記録媒体
US8200577B2 (en) * 2001-03-20 2012-06-12 Verizon Business Global Llc Systems and methods for retrieving and modifying data records for rating and billing purposes
JP3875578B2 (ja) * 2002-03-13 2007-01-31 株式会社エヌ・ティ・ティ・ドコモ 通信端末、プログラム、記録媒体、無線通信網および通信制御方法
US7965842B2 (en) * 2002-06-28 2011-06-21 Wavelink Corporation System and method for detecting unauthorized wireless access points

Also Published As

Publication number Publication date
JP2005522073A (ja) 2005-07-21
BR0215667A (pt) 2006-06-06
CN1623144A (zh) 2005-06-01
IL164067A0 (en) 2005-12-18
EP1490773A4 (en) 2009-07-01
US7380268B2 (en) 2008-05-27
TW200306717A (en) 2003-11-16
EP1490773A2 (en) 2004-12-29
MXPA04009359A (es) 2005-01-25
EP1490773B1 (en) 2013-01-09
WO2003083601A3 (en) 2004-02-26
KR20040096616A (ko) 2004-11-16
AU2002353848A1 (en) 2003-10-13
WO2003083601A2 (en) 2003-10-09
JP4053992B2 (ja) 2008-02-27
CN100339838C (zh) 2007-09-26
CA2479166A1 (en) 2003-10-09
US20050114649A1 (en) 2005-05-26

Similar Documents

Publication Publication Date Title
TWI248737B (en) Methods, apparatus and program products for wireless access points
EP2068525B1 (en) Method and system for providing wireless vulnerability management for local area computer networks
US8032939B2 (en) Method and system for providing wireless vulnerability management for local area computer networks
CN1714541B (zh) 信息处理装置、服务器客户机系统和方法以及计算机程序
CN101352018B (zh) 用于网络保护的方法及其系统
CN100542188C (zh) 具有入侵检测特性的无线局域网或城域网和相关方法
US20050054326A1 (en) Method and system for securing and monitoring a wireless network
US20090119741A1 (en) Method and system for providing wireless vulnerability management for local area computer networks
JP2005523640A (ja) エンタプライズにおけるワイヤレス装置を管理するシステム及び方法
US20040023639A1 (en) Methods, apparatus and program product for controlling network access accounting
CN101909089A (zh) 一种用于控制局域网络内的多台计算机的方法
CN1921496B (zh) 一种dhcp客户端识别dhcp服务器的方法
CN106470203A (zh) 信息获取方法及装置
US20190037477A1 (en) Zone-Based Network Device Monitoring Using A Distributed Wireless Network
US20190037524A1 (en) Network Device Navigation Using A Distributed Wireless Network
Meng et al. Building a wireless capturing tool for WiFi
CN104753851A (zh) 一种访问网络的方法及装置
CN112104590B (zh) 一种检测私网内网络设备私接公网的方法及系统
Raja et al. Internet of things: A research-oriented introductory
JP2004040331A (ja) 無線lan装置
JP2008250869A (ja) 管理システム,管理サーバおよび管理プログラム
TWI261434B (en) Dispatching method of real-time failure monitoring system and failure removal for wireless network
Afia et al. Wireless Sensor Networks with Efficient Clone Detection in Terms of Energy and Memory
Dhingra et al. Study on malicious node detection
CN114070830A (zh) 互联网代理单臂部署架构、及互联网代理异地部署系统

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees