CN101099134A - 对无线网络中的接入点进行动态测量和重分类 - Google Patents
对无线网络中的接入点进行动态测量和重分类 Download PDFInfo
- Publication number
- CN101099134A CN101099134A CNA2006800016588A CN200680001658A CN101099134A CN 101099134 A CN101099134 A CN 101099134A CN A2006800016588 A CNA2006800016588 A CN A2006800016588A CN 200680001658 A CN200680001658 A CN 200680001658A CN 101099134 A CN101099134 A CN 101099134A
- Authority
- CN
- China
- Prior art keywords
- access point
- classification
- beacon
- attribute
- wireless network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
- H04W40/246—Connectivity information discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
一种方法、装置和载波介质,该载波介质承载用于指示处理器执行该方法的计算机只读代码段。该方法用在包括至少一个接入点的无线网络中。该方法包括不定期地对该无线网络中的至少一个已分类接入点的集合中的每个接入点(111-115)的至少一个属性的第一集合进行测量(405)。该方法还包括基于接入点的至少一个属性的第二集合的至少一个函数对每个接入点进行重分类(407),该属性的第二集合包括所述属性的第一集合。至少一个接入点的集合根据一组AP类别被分类,并且其中所述重分类是分类到所述AP类别之一中。
Description
本发明要求2005年7月25日提交的美国专利申请No.11/188,564的优先权,该申请的发明人为Stieglitz等,题为DYNAMICALLYMEASURING AND RE-CLASSIFYING ACCESS POINTS IN A WIRELESSNETWORK,案卷号/文献号为No.CISCO10744,该申请被转让给本发明的受让人。美国专利申请No.11/188,564的内容通过引用被结合于此。
本发明是2005年2月25日提交的美国专利申请No.11/066,009的继续申请,并且要求该申请的优先权,该申请的发明人为Winget等,题为LOCATION BASED ENHANCEMENTS FOR WIRELESS INTRUSIONDETECTION,案卷号/文献号为No.CISCO-9838,该申请被转让给本发明的受让人。美国专利申请No.11/066,009的内容通过引用被结合于此。
背景技术
本发明涉及无线网络,更具体地说,涉及对基础设施无线局域网***(WLAN)中的接入点的属性进行测量并且对其重分类的方法。
WLAN近来变得日益流行,尤其是遵循IEEE 802.11标准的WLAN。这种标准提供了自组织网络,其中任意无线台站可以直接与任意其他无线台站通信,这种标准还提供了基础设施网络,其中被称作接入点(AP)的一个台站充当一组客户端台站的基站。因此,一个AP形成一个小区,在该小区中其任意客户端台站(或者转发器)可以与该AP通信。任意客户端台站都仅经由它到另一个客户端台站或者到网络的任意部分(例如,可以被连接到接入点之一的有线网络)的接入点通信。
WLAN允许公司将网络的好处扩展到移动劳力,并且无线地派送新的联网服务和应用。公司在布署无线网络时面临的挑战之一是安全性,包括防止“外来”无线设备作为欺诈接入点连接到公司的网络。
WLAN特有的一些安全性问题是由于无线客户端台站请求接入到各种AP而引起的。通常,在WLAN环境的布署中,AP小区覆盖被重叠来实现最大的RF覆盖,以减小非服务点。无线客户端台站在AP之间移动,从而根据它们的位置改变WLAN的RF环境。另外,WLAN通常被要求随着由于越来越多的客户端台站要求来自WLAN所服务而增长的需求而增大。扩充WLAN要求配置装备、添加AP,以及将AP置于不与其他AP相冲突的位置中或者不以其他方式使管理WLAN复杂化的位置中。
因为无线是一种开放介质,所以任何人都可以争取接入并且通过无线信道发送信息。
无线网络一般使用MAC层的管理帧,这种帧被设计、发送和接收来用于管理目的。例如,在遵循IEEE 802.1标准的WLAN中,AP定期发送声明该AP的存在的信标帧,即,向潜在的客户端通告该AP的服务,使得客户端可以与该AP相关联。类似地,客户端可以发送探查请求帧,该帧请求其无线电范围内的任何AP利用探查响应帧作出响应,该帧以与信标帧类似的方式,向请求客户端(以及在其无线电范围内并且能够接收其信道的任意其他频率器件)提供信息使得客户端足以判断是否与该AP相关联。
IEEE 802.11管理帧一般在没有任何保护的情况下被发送,最近已提议了一些管理帧保护方法。利用不受保护的管理帧,攻击者从而可以容易地伪装合法的AP,发送指示到客户端台站,如同其是服务于该客户端台站的AP一样。例如,几乎所有攻击都是开始于攻击者通过发送解关联或者去认证请求到客户端台站来伪装AP。
因此,需要一种方法和装备,用来有效地保护WLAN,并且向WLAN管理者提供进行管理和接入控制判决所需的信息。具体而言,因为WLAN的许多客户不控制哪种类型的设备可以连接到有线以太网和无线网络,这种客户正面临对是否、何时和如何在它们的环境中布署接入点进行控制的困难挑战。用户常常会***未经批准的无线接入点,来递送未经企业批准和/或从企业信息技术部门不能获得的无线网络。较少发生但是值得关注的是,网络攻击者有时可能从不同的位置在不同的时刻将接入点置于企业网络内部,利用该未经批准的接入点来获得对企业网络的智能接入。
也被称作无线侵入检测***(WIDS)的欺诈接入点检测***(RAPDS)是公知的,并且用于管理无线RF安全性的某些方面。这种***的多个方面包括检测、定位、报警,并且在理想情况下关闭它们的网络上的欺诈接入点的能力。这些***一般利用对接入点进行分类的分层模型,接入点类别有已知且受管理的AP(在这里称作受管理AP)、在受管理网络附近的已知AP、或者对受管理AP的客户端(即,受管理客户端)已知的AP,已知不会给受管理无线网络带来问题(例如,干扰)的AP。这样的AP被称作友好AP。友好AP的一个示例是在咖啡店中的AP,其中企业的雇员通常利用作为被管理客户端并且与该友好AP相关联的计算机来工作。最后,还存在未知的和/或已知“欺诈”的AP(在这里总称为欺诈AP)。
在下面的具体实施方式部分给出了对一些欺诈AP检测方法的概述。
这些欺诈AP检测***所缺乏的是根据AP的行为改变将AP分类和重分类成分类方案中的类别之一的动态能力。
作为一个示例,比较聪明的攻击者可能利用已知的欺诈AP检测***来将接入点放置到企业网络附近,期望随着时间流逝,该接入点会被标记为“友好AP”。这种攻击者然后可以将该接入点移动到企业网络内部,然后利用该接入点作为“特洛依木马”,从而避免利用一般的欺诈AP检测***的检测。
因此,在本领域中需要一种方法,用来执行测量、无线电扫描、以及对已被分类到受管理无线网络中的接入点进行重分类。
发明内容
本发明的一个方面是利用全范围的主动空中检测、定位和测量***,来主动、动态地对所有已知的已发现的受管理或者已被分类的接入点进行重分类。
具体而言,这里描述了方法、装置和携带计算机可读代码段的载波介质,所述计算机可读代码段指示处理***中的至少一个处理器执行该方法。该方法用于包括至少一个接入点的无线网络中。该方法包括不定期地对无线网络的至少一个已分类接入点的集合中的每个接入点的至少一个属性的第一集合进行测量。该方法还包括基于接入点的至少一个属性的第二集合的至少一个功能,对每个接入点进行重分类,该属性的第二集合包括属性的第一集合。至少一个接入点的集合根据一组AP类别被分类,并且被重分类到所述AP类别之一中。
通过利用本发明,可以实现:
1.提高的安全性。
2.减少错误确定。
3.对欺诈接入点的攻击自动自防护。
检测和将接入点分类成例如欺诈接入点的任何无线欺诈AP检测***都可以使用本发明的实施例。
从下面的描述和附图中,将清楚其他方面和特征。
附图说明
图1示出了实现了本发明多个方面的包括WLAN管理器和AP的简化受管理网络;
图2示出了可以是AP或者客户端台站的实现了本发明一个或多个方面的无线台站的一个实施例的简化框图。
图3示出了用于利用在已知的例如受管理的AP处接收到的信号强度确定潜在的欺诈AP的位置的方法的一个实施例。
图4示出了确定是否对一个或多个接入点重分类的一个实施例。
具体实施方式
这里描述了方法、***和载波介质中的软件程序,用来利用主动无线台站检测、台站定位和无线电测量,以对所有已知“友好”接入点、受管理接入点、新发现的接入点、欺诈接入点,或者以其他方式被分类的接入点重新分类。
受管理网络
将参考代表性无线网络来对本发明进行描述,所述代表性无线网络基本遵循IEEE 802.11标准,例如,802.11a、802.11b、802.11g或者当前已预见到的标准,例如,802.11n。基本遵循的意思是与之兼容。假设本说明书的读者能够接触到定义这些标准的文档,并且定义这些标准的所有文档都为了一切目的通过引用被结合于此。在这里所讨论的示例中,要被无线网络覆盖的区域被划分成多个小区,每个小区具有一个接入点(AP)。客户端被与特定的接入点相关联,并且可以经由该接入点实现去往和来自该网络的通信。
图1示出了本发明的实施例可以被应用到的代表性无线通信网络100。示出了五个接入点:AP1(111)、AP2(112)、AP3(113)、AP4(114)和AP5(115)。每个AP可以具有若干个相关联的客户端(未示出)。在一个实施例中,每个AP是受管理无线网络的一部分,就每个AP与受管理无线网络的管理实体通信而言,该AP是受管理AP。
取决于大小和复杂度,受管理网络是具有中央控制实体的一组AP,或者具有最终被耦合到一组AP的一组层级控制域的层级结构。每个控制域被一个管理实体管理,该管理实体在这里称之为管理器。层级中的级别数目取决于网络的复杂度和/或大小,因此并非所有受管理的网络都具有所有控制级别。例如,简单的受管理网络可能仅具有一个控制级别,该控制级别具有对所有AP进行控制的单个管理实体。影响对控制域的选择的因素包括以下一个或多个:各种类型的IP子网配置;接入点的无线电邻近度;客户端台站漫游模式;实时漫游需求;以及网络的物理约束(例如,园区、建筑等等)。
在一个实施例中,受管理AP具有若干个性质,包括精确地测量其接收到的功率电平的能力,在这里被称作无线电信号强度指示(RSSI)。受管理的AP还具有接收来自WLAN管理器的指示,以便根据所接收到的指令以信道数的方式设置其发送功率和发送频率的能力。
IEEE 802.11标准的一些方面稍稍被修改来适应受管理AP的一些管理方面。在一个实施例中,诸如受管理AP之类的网络的受管理的台站能够相对准确地测量所接收到的信号强度(在这里称作接收信号强度指示,或者RSSI)。受管理接入点还以已知的发送功率进行发送。
至于关于无线电管理的更多信息,参见2004年1月28日提交的美国专利申请No.10/766,174,该申请的发明人为Olson等,题为A METHOD,APPARATUS,AND SOFTWARE PRODUCT FOR DETECTING ROGUEACCESS POINTS IN A WIRELESS NETWORK,该申请被转让给本发明的受让人,并且通过引用结合于此。
在本说明书中,假设存在被称作WLAN管理器103的单个管理实体。WLAN管理器103对无线网络的若干个方面进行管理,在一个实施例中包括生成无线电计划,所述无线电计划包括分配每个AP的发送功率和发送信道。在其他实施例中,也可以包括被称作子网上下文管理器的管理实体,每个子网上下文管理器控制单个子网或者虚拟局域网(VLAN)的一些方面。子网上下文管理器例如可以将来自WLAN管理器103的指令中继到其子网或者VLAN中的所有受管理AP。但是,在这里示出的实施例中,子网上下文管理器的功能由WLAN管理器实现。其他实施例在具有不同管理级别的层级中可以具有不同数目的级别。至于关于无线电管理的更多信息,参见2004年1月28日提交的美国专利申请No.10/766,174,该申请的发明人为Olson等,题为A METHOD,APPARATUS,ANDSOFTWARE PRODUCT FOR DETECTING ROGUE ACCESS POINTS IN AWIRELESS NETWORK,该申请被转让给本发明的受让人,并且通过引用结合于此。
注意,在这里所述的实施例中位于WLAN管理器103内的被称作无线电管理器的控制器提供对给定AP集合内的无线电环境的各个方面的智能集中化控制。单个无线电管理器根据管理结构中的分层的数目(例如,是否存在本地控制域和/或园区控制域),处理给定WLAN“本地控制域”或者WLAN“园区控制域”中的所有AP的无线电方面。无线电管理器提供在最初网络布署和网络扩展期间确定网络范围内的无线电参数的能力,这给称作无线电计划。无线电管理器集中地协调所有客户端和AP测量,以便例如检测欺诈接入点。
在一个实施例中,WLAN管理器103对网络中的受管理接入点的集合授权,这包括维护被称作配置数据库的数据库,配置数据库包含诸如分配频率和发送功率的无线电计划之类的配置参数和诸如到其控制下的AP的信标间隔之类的其他配置参数。配置数据库还包括AP数据库,AP数据库包括关于受管理AP的信息,例如,受管理AP的列表和关于这些AP的一些数据,例如,AP的位置和AP能够以其发送的功率,以及对AP的任意分类。WLAN管理器103提供对给定的AP集合内的无线电环境的各个方面的集中化控制,包括执行测量来获得路径损耗,以及利用这些路径损耗信息项来确定AP和/或客户端的位置,并且进一步确定无线电计划,所述无线电计划包括网络范围内的无线电参数,例如,在初始网络布署和网络扩展期间的发送功率和信道。
作为一个示例,在一个实施例中,路径损耗信息是通过一次或多次预排(walkthrough)获得的,而在另一个实施例中,路径损耗信息也是或者可替换地是通过在AP之间自动执行路径损耗测量获得的。例如,参见上述美国专利申请10/766,174和2004年1月28日提交的美国专利申请No.10/629,384,该申请题为“RADIOLOCATION USING A PATH LOSSDATA”,发明人为Kaiser等,案卷号/文献号No.CISCO-7391,该申请被转让给本发明的受让人,并且通过引用结合于此。
注意,本发明并不要求存在单个WLAN管理器实体。这里所述的功能可以被结合到例如在本地层级的任何其他管理实体中,或者由被称作无线电管理器的对WLAN的无线电方面进行控制的分离的管理器所结合。此外,这些管理实体中的任意一个都可以被与其他功能组合,所述其他功能例如是交换、路由选择等等。
现在参考图1,示出了一个简单的受管理网络。包括无线电计划生成之类的所有管理功能都假设被结合在能够访问AP数据库的单个管理实体中,即,WLAN管理器103。
在一个实施例中,WLAN管理器103包括具有一个或多个处理器的处理***123和存储器121。存储器121被示为包括指令127,指令127使处理***123的一个或多个处理器实现本发明的WLAN管理方面,包括生成网络的无线电计划,包括以发送信道的形式分配频率、以及向每个接入点分配发送功率。WLAN管理指令127还包括这里所述的无线电测量方面,无线电测量方面用于无线电计划,还用于将AP分类成受管理AP、其他类型的AP,其他类型的AP包括可疑的欺诈AP。存储器121也被示为包括指令129,指令129使处理***123的一个或多个处理器实现这里所述的本发明的欺诈AP检测和动态重分类方面。本领域技术人员应当清楚,并非所有如此实现这些方面的这些程序同时都在存储器中。但是,它们被示为在存储器中,以便保持描述的简单性。
WLAN管理器103还维护配置数据库131,以及配置数据库131中的AP数据库133。
WLAN管理器103包括用于耦合到网络的网络接口125,这一般是通过有线或者其他方式连接的。在一个实施例中,WLAN管理器103是网络交换机的一部分,并且在网络操作***控制下操作,所述网络操作***在这种情形中是IOS操作***(Cisco Systems,Inc.,San Jose,California)。
WLAN管理器103经由其网络接口125和网络(一般是有线网络)被耦合到一组受管理AP:分别具有标号111,…,115的AP1,…,AP5。
图2示出了可以是AP或者客户端台站并且实现本发明的一个或多个无线电测量方面的无线台站200的一个实施例。尽管诸如台站200之类的无线台站一般属于现有技术,但是例如以软件形式包括本发明多个方面并且可以理解用来实现本发明多个方面的任何特定管理帧的无线台站不一定是现有技术。无线电部分201包括被耦合到无线电收发机205的一个或多个天线203,无线电收发机205包括模拟RF部分和数字调制解调器。无线电部分从而实现物理层(PHY)。PHY 201的数字调制解调器被耦合到实现该台站的MAC处理的MAC处理器207。MAC处理器207经由一条或多条总线(象征性地示作单总线子***211)被连接到主机处理器213。主机处理器包括存储器子***,例如被连接到主机总线的RAM和/或ROM,存储器子***在这里被示作总线子***211的一部分。台站200包括到有线网络的接口221。
在一个实施例中,MAC处理(例如IEEE 802.11 MAC协议)完全在MAC处理器207处实现。处理器207包括存储器209,存储器209存储用于MAC处理器207实现MAC处理以及在一个实施例中由本发明使用的额外的处理中的一些或全部的指令。存储器一般是但是不一定是ROM,软件一般处于固件形式。
MAC处理器由主机处理器213控制。在一个实施例中,一些MAC处理在MAC处理器207处实现,而一些在主机处实现。在这种情形中,用于主机213实现由主机实现的MAC处理的指令(代码)被存储在存储器215中。在一个实施例中,由本发明使用的额外处理中的一些或全部也由主机实现。这些指令被示作存储器的一部分217。
根据本发明的一个方面,诸如台站200之类的每个台站维护其接收到的信标和探查响应的数据库。信标和探查响应在一种或多种环境下(例如,在台站确定出是否与AP相关联时)被存储在数据库中。在本发明的多个方面的上下文中,在台站处接收到的信标和探查响应作为主动扫描或者被动扫描的结果而被存储在数据库中。这种数据库被称作信标表。如图2所示,在一个实施例中,信标表219在台站的存储器215中。其他实施例将信标表219存储在存储器215外部。台站将关于信标和探查响应的信息存储在其信标表219中,并且在其接收到信标时还存储关于该台站的状态的额外信息。
根据本发明的一个方面,诸如台站200之类的台站在实现AP时能够执行被动扫描。根据本发明的另一个方面,诸如台站200之类的台站在实现客户端台站时能够执行被动扫描。
因为台站在其信标表中存储其已接收到的信标和探查响应,所以一种形式的被动扫描包括仅报告该台站的信标表的累积内容。注意,一种备选实施例可能包括该台站在特定时段中进行侦听,并且在该特定时段中报告递增的信标表信息。
根据又一个实施例,诸如台站200之类的台站在实现AP时能够主动扫描,尤其是递增主动扫描。为了执行递增主动扫描,AP腾空其服务信道,并且通过在一条或多条信道上发送探查请求帧来探查一条或多条信道。AP通过对竞争自由周期(CFP)进行调度来防止客户端发送。或者,AP可以通过发送未被请求的CTS帧,该帧持续足够长的时间来覆盖主动扫描时间,从而防止客户端发送。根据又一个实施例,台站200在实现客户端时能够主动扫描,尤其是递增主动扫描。为了实现递增主动扫描,客户端台站腾空其服务信道,通过在一条或多条信道上发送探查请求帧来探查一条或多条信道。在客户端的情况下,主动扫描包括报告探察其他(一条或多条)信道的结果。为了防止客户端从服务AP发送,客户端必须指示其正处于省电模式。或者,客户端可以使用诸如应用操作之类的具体的本地知识,来确保AP将不发送任何在客户端处指示的发送。
扫描包括在信标表中存储来自通过被动或主动扫描而在台站处接收到的信标和探查响应的信息。
欺诈AP检测***
如上面的背景技术部分所述,欺诈接入点检测***(RAPDS)是已知的,用于管理无线RF安全性的一些方面。取决于具体***,RAPDS利用一种或多种空中(over-the-air)和/或通过以太网局域网(LAN)技术来检测接入点的存在,并且区分所检测到的接入点是否是欺诈接入点。这些***包括用来例如:利用MAC地址、利用配置、利用RSSI、利用位置、利用IP地址属性等等,将接入点分类成一组类别之一的方法,所述类别例如是受管理AP、友好AP或者(类似)欺诈AP。
用于检测欺诈接入点的已知方法包括使客户端报告其他AP上的失败的认证尝试,或者由AP自身检测失败的认证尝试。例如,认证泄密方法是已知用于报告欺诈接入点的方法。参见2001年7月27日提交的Halasz等人的美国专利申请S/N 09/917,122,该申请题为“ROGUE APDETECTION”,被转让给本申请的受让人,并且通过引用结合于此。这种现有方法一般包括利用适当的WLAN标识符(服务集标识符(SSID))对台站进行配置,来进行认证尝试。仅在到客户端的合适的位置中(即,在尝试认证时具有无线电接触)的欺诈可以被检测出。这可能导致延迟的检测或者根本检测不出。
其他已知的欺诈检测方法包括利用可以在WLAN覆盖区域中携带的某些类型的嗅探设备。携带嗅探设备的操作员周期性地在WLAN覆盖区域中行走,进行测量来搜索欺诈AP。例如参见,来自WildPackets,Inc.,Walnut Greek,CA的“AiroPeek and Wireless Security:Identifying andLocating Rogue Access Points”(2002年9月11日的版本)。
另一种已知的嗅探技术是利用AP作为嗅探设备。例如参见,来自AirWave Wireless,Inc.,San Mateo,California(www.airwave.com)的文档“AirWave Rogue Access Point Detection”。这种AP由管理实体从中央位置管理。大多时候,这种受管理的AP充当常规接入点。在正执行欺诈扫描时,管理实体发出命令(例如SNMP命令)到该受管理AP,将其转换成无线嗅探设备。受管理AP对其覆盖半径内的无线电波进行扫描,寻找所有信道上的流量。AP然后将所有数据报告回管理实体作为跟踪数据,然后返回到正常工作模式。管理实体对来自受管理AP和岗哨设备的跟踪数据进行分析,将检测到的AP与其可信的受管理AP的数据库进行比较。但是,这种方法要求AP暂停正常操作。
另一种已知的欺诈AP检测技术要求到欺诈AP的连接,例如有线连接。但是,因为欺诈AP可能是安装在邻近位置处的设备,所以要求有线连接的检测方法可能不会总是成功。
用于检测甚至定位欺诈接入点的方法和装置的一种示例在2004年1月28日提交的发明人为Olson等的共同未决美国专利申请No.:10/766,174中有所描述,该申请题为“A METHOD,APPARATUS,AND SOFTWAREPRODUCT FOR DETECTING ROGUE ACCESS POINTS IN A WIRELESSNETWORK”,案卷号/文献号No.CISCO-6592,该申请被转让给本发明的受让人。美国专利申请No.10/766,174的内容通过引用被结合于此。这里的这些发明在这里单独或者总地被称作“我们的欺诈检测发明”。
我们的欺诈检测发明美国专利申请No.10/766,174描述了由AP进行的被动和/或主动扫描如何在WLAN管理器103指示下使AP接收信标和探查响应,而其又使WLAN管理器103利用被动或主动扫描检测到的并且被报告回WLAN管理器103的信标和/或探查响应来识别潜在的欺诈AP。被动扫描的意思是在不首先发送探查请求的情况下侦听信标和探查响应。利用被动扫描是本发明的一个重要方面,这是因为其提供了在台站处(例如,在AP处)与正常处理并发的欺诈检测。主动扫描的意思是在侦听信标和探查响应之前发送探查请求。主动扫描和被动扫描二者都可以在用于无线通信的同一信道(“服务”信道)或者其他信道(“非服务”信道)上发生。对于非服务信道,一般使用主动扫描。
根据欺诈检测发明的一个变体,WLAN管理器103接收来自受管理AP的关于在该受管理AP处接收到的信标或探查响应的任何发送的报告,包括潜在的欺诈AP发送的那些。根据欺诈检测发明的另一个变体,WLAN管理器103接收来自受管理AP的关于在该受管理AP的一个或多个客户端处接收到的信标或探查响应的任何发送的报告,包括潜在的欺诈AP发送的那些。WLAN管理器103接收来自其受管理AP的报告,并且利用这些报告例如通过查找WLAN数据库来确定该潜在的欺诈台站是否可能是欺诈台站。在一个版本中,该分析包括确认发送了信标或探查响应的AP的MAC地址是否与AP数据库中的AP的MAC地址匹配,来确认该AP是潜在的欺诈AP、或者受管理AP、或者友好AP。欺诈AP的近似位置(例如,精确到在例如建筑的楼层之类的感兴趣区域内或者甚至更精细)是根据关于接收信标或探查响应的受管理AP的位置的知识确定的,或者是根据关于接收信标或者探查响应的受管理客户端的位置的推测知识确定的。
在一个实施例中,报告给AP管理器(或者对AP进行分类的其他实体)的信息对于每个检测到的AP包括关于该检测的信息、关于信标/探查响应的内容的信息或者从信标/探查响应的内容获得的信息。检测信息包括以下之一或者多种:
·例如MAC地址形式的被检测到的AP的BSSID。
·在其上接收到来自AP的任何信标或探查响应的信道。
·接收台站的MAC地址。
·在接收方的PHY处检测到的信标/探查响应的信号强度,例如RSSI。
·在接收台站的PHY处可获得的接收到的信标/探查响应的接收信号质量的任何其他测量。
·从其他AP接收到的信标和探查响应。这可能有助于定位检测台站。
所发送的信标/探查响应信息包括以下之一或多种:
·信标或探查响应中的SSID。
·信标时间(TSF时间)信息。在一个实施例中,这是以通过将信标/探查响应中的时间戳与接收该响应的受管理AP处的或者接收该响应的受管理客户端处的TSF定时器进行比较所确定的TSF偏移的形式发送的。
·在接收到的信标/探查响应中包括的配置参数。
注意,这种信息中的一些超出了IEEE 802.11h 2003年6月所建议的。还要注意,尽管IEEE 802.11标准指定在物理层(PHY)处确定相对RSSI的值,但是本发明的一个方面利用了下述事实:许多调制解调器频率器件包括提供相对准确的绝对RSSI测量的PHY。因此,这些报告包括在接收方的PHY处检测到的接收到的信标/探查响应的RSSI。在一个实施例中,在PHY处检测到的RSSI被用来根据路径损耗确定位置信息。
在WLAN管理器103处接收到的信息的一部分是在接收来自潜在的欺诈AP的信标或探查响应的台站处的RSSI。这些接收到的信号强度或者更具体地说AP之间的路径损耗根据我们的欺诈检测发明的一个方而被用来提供路径损耗图,然后进一步定位潜在的欺诈AP。
用于确定其发送功率未知的潜在的欺诈AP的位置的方法的一个实施例通过显示一组发送功率的可能性轮廓来确定可能的位置,例如,作为位置的函数的可能性。该组发送功率包括可能的发送功率。
图3示出了该方法的基本步骤。在步骤303中,WLAN管理器103对包括关于其管理的AP的信息的AP数据库进行维护。AP数据库还包括关于受管理AP的信息,以及关于在受管理网络附近的已知AP或受管理AP的客户端(或受管理客户端)已知的AP的信息,和已知不会对受管理无线网络带来问题(例如,干扰)的AP的信息。这些AP被称作友好AP。友好AP的一个示例是咖啡店里的AP,在咖啡店中,企业雇员通常利用作为受管理客户端并且被与友好AP相关联的计算机进行工作。AP数据库还包括关于欺诈AP的信息。在一个实施例中,AP数据库在配置数据库中,并且不定期地被自动更新。
AP数据库中存储的关于AP的信息包括来自这样的AP的任何信标或者探查响应帧的信息,以及关于该AP的任何802.11信息。在一个实施例中,802.11信息包括最大功率、频率和其他802.11参数。在一些实施例中,信息还可以包括位置信息。在一些实施例中,每个AP的信息可能还包括其他字段,例如,用于无线网络管理的其他方面的字段。例如,在受管理网络中,可能是AP的无线电设置被管理,并且从而WLAN管理器103了解该AP的无线电设置。也可以知道AP的位置。
本发明的一个方面将从信标或探查响应的扫描获得的信息与AP数据库中的信息相比较。该比较是关于来自受管理AP的信息的,并且在一个实施例中,是关于来自受管理的AP的客户端的信息的。该信息是关于从潜在的欺诈AP接收到的信标或探查响应的,同时AP数据库中存储的信息是关于受管理AP、友好AP、以及已知或可疑的欺诈AP的。
在一个实施例中,对AP数据库进行维护包括不定期地更新AP数据库中的信息。该更新是例如无论何时只要获得了关于潜在的欺诈AP的新信息或者无论何时只要AP配置被改变就自动执行。
因此,在步骤305中,WLAN管理器103将一个或多个请求发送到一个或多个受管理AP来实现扫描。在一个实施例中,由AP执行的扫描是被动扫描。在另一个实施例中,由AP执行的扫描是对其中潜在的欺诈AP可能正进行发送的一条或多条信道的主动扫描。因为欺诈AP可能在任何受管理AP的无线电范围之外,但是仍在受管理AP的一个或多个客户端的范围中,因此在一个实施例中,对受管理AP的请求包括请求这种AP客户端执行扫描的指示。在一个实施例中,由受管理客户端执行的扫描是被动扫描。在另一个实施例中,由受管理客户端执行的扫描是对其中潜在的欺诈AP可能正在进行发送的一条或多条信道的主动扫描。
作为这种请求的结果,在步骤307中,WLAN管理器103接收来自AP和它们的客户端的关于在AP和/或客户端的扫描中接收到的任何信标和探查响应的报告。
在步骤309中,WLAN管理器103对在接收到的报告中获得的关于发送了这些接收到的信标或探查响应的AP的信息进行分析,这种分析包括与AP数据库中的信息相比较。步骤309用于确定发送AP是否在AP数据库中。发送了响应的AP的MAC地址(BSSID)被用来在AP数据库中搜索匹配。在一个实施例中,该分析包括将信标/探查响应中的配置信息与AP数据库中存储的关于受管理AP的配置的信息相比较。在一个实施例中,该分析还包括利用定时信息。在一个实施例中,该分析还包括使用受管理AP的已知位置信息和定时信息来确定潜在的欺诈AP的大约位置,以便进一步确认该AP是否可能是欺诈AP。步骤309中的分析的结果包括将每个AP分类成友好AP或者潜在的欺诈AP。
一个实施例还包括步骤311,该步骤试图定位接收信标和/或探查响应的接收台站,以便尝试定位(一个或多个)潜在的欺诈AP来进一步确认该AP是否可能是欺诈AP。一种定位方法利用在接收信标/探查响应的台站处的RSSI,以及向/从在已知位置处的受管理台站提供各个位置处的路径损耗的环境的经校准路径损耗模型。一种这样的方法在题为“RADIOLOCATION USING PATH LOSS DATA”的美国专利申请No.10/629,384中有所描述,该申请的发明人为Kaiser等,案卷号/文献号为CISCO-7391,该申请被转让给本发明的受让人,并且通过引用被结合于此。
一个实施例还包括步骤313,该步骤将分析结果与一种或多种补充欺诈AP检测技术的结果组合。一种这样的补充技术包括客户端向服务AP报告失败的与AP的先前的认证尝试,例如,包括利用其MAC地址标识出可疑的AP。一种实现方式利用基于IEEE 802.11安全性***的IEEE802.1X,客户端和AP根据IEEE 802.1X被置于认证服务器数据库中。在客户端认证时,会话密钥被分别递送到客户端和接入点。客户端在其已利用认证服务器认证之后不能使用该会话密钥时检测到失败的认证。客户端最终与另一个当前的受管理AP相关联,并且经由该受管理AP向WLAN管理器103报告潜在的欺诈AP。这种补充方法在2001年7月27日提交的题为“ROGUE AP DETECTIONI”的未决美国专利申请S/N 09/917,122中有所描述,该申请的发明人为Halasz等,该申请被转让给本发明的受计人,并且通过引用被结合于此。
利用无线电定位,无线网络管理员(负责WLAN管理的IT人员;WLAN管理器103的用户)可以尝试物理定位AP。在定位了该AP之后,管理员可以将该AP分类成欺诈的、受管理的或者友好的,然后利用关于该AP的信息更新WLAN数据库,所述信息包括其被分类成欺诈的、受管理的或友好的。如果是欺诈AP,则网络管理员可以发出报警。
在一个实施例中,用来确定AP是友好的还是欺诈的的标准的集合由无线网络管理员设置,并且被存储在配置数据库中。
在分类时也可以使用补充技术,来进一步评估检测出的潜在的欺诈AP实际上是欺诈AP的概率。
作为用于定位可疑欺诈AP的补充技术的一个示例,该方法可以包括确定可疑AP被连接到的交换机端口。定位可疑欺诈AP被连接到的交换机端口的方法是已知的。例如,基于相关的方案是已知的,该方案包括将(潜在的)欺诈AP的有线侧的MAC地址与IEEE 802.11 MAC地址相关。一旦这些MAC地址被相关,则然后可以搜索边沿交换机来定位MAC地址。MAC地址也可以从与潜在的欺诈AP相关联的客户端台站捕获,并且这种捕获地址也可以被用来搜索边沿交换机以定位AP。
基于相关的方法和类似的方法存在一些缺点,并且在不包括网络地址翻译(NAT)功能时通常不能工作。
2005年3月3日提交的发明人为Olson等人的美国专利申请No.11/073,317描述了可以被用于成功地定位交换机端口的技术,该申请题为METHOD AND APPARATUS FOR LOCATING ROGUE ACCESS POINTSWITCH PORTS IN A WIRELESS NETWORK RELATED PATENTAPPLICATINOS,案卷号/文献号为No.CISCO-9772,该申请被转让给本发明的受让人,并且通过引用结合于此。一个版本包括与潜在的欺诈AP相关联的专门的客户端作为客户端,并且通过该(潜在的)欺诈AP向WLAN管理器103发送发现分组。如果接收到发现分组,则欺诈AP然后被连接到网络,并且其交换机端口然后可以被定位。美国专利申请No.11/073,317还包括用于如果必要的化禁用欺诈AP的交换机端口的方法。
图4示出了本发明一个方面的方法实施例400的流程图。该方法包括,在403中,维护被分类成例如包括受管理AP、友好AP和(潜在的)欺诈AP的一组分类的AP的数据库。该方法包括,在405中,不定期地对无线网络的由至少一个已分类的接入点构成的集合中的每个接入点的至少一种属性的第一集合进行测量。该方法还包括,在407中,基于由接入点的至少一种属性构成的第二集合的至少一个函数,对每个接入点重新分类,该属性的第二集合包括属性的第一集合。
具体而言,重分类由指示接入点的属性的第二集合中的改变的至少一个函数触发。
因此,本发明的一个方面对已分类的AP动态地重分类,例如,分类成受管理WLAN***中的所有接入点(例如,AP数据库中的AP)中的受管理AP、友好AP、或者欺诈AP之一。具体而言,本发明的一个方面基于检测到接入点的一种或多种属性的函数的改变,实时地对接入点动态重分类。
在一个版本中,重分类是根据作为WLAN管理器103中的参数的时间调度设置的。在另一版本中,重分类是由检测到接入点的以下属性中的至少一种的显著改变而被触发的。在特定版本中,当以下属性中的多于一种改变时,触发重分类的这种改变的量被设置为比在仅以下设置中的一种属性改变时触发所需的小。此外,在又一个版本中,重分类根据可设置的时间调度发生,并且进一步由于检测到接入点的以下属性中的至少一种的显著改变而发生。
在一个实施例中,对于特定AP,触发重分类的属性如下:
1.检测到在特定AP处从其他邻近AP接收到的分组的RSSI的改变。在一个实施例中,AP数据库存储到该AP数据库中的其他AP的RSSI。假设在AP数据库中存在N个已知的AP,并且假设特定AP是第k个AP,1≤k≤N。用RSSIk,j(t)表示在由t表示的当前时刻处在第k个AP处从第i个AP接收到的RSSI,其中k≠i,1≤k,i≤N。在一个实施例中,检测到RSSI的表示为fk,RSSI(RSSIk,1(t),...,RSSIk,N(t))的函数的比表示为Threshk,RSSI的量大的改变。即,如果,
对于任意的k,1≤k≤N,Δfk,RSSI(RSSIk,1,...,RSSIk,N)≥Threshk,RSSI,其中Δfk,RSSI=fk,RSSI(RSSIk,1(t),...,RSSIk,N(t))-fk,RSSI(RSSIk,1(t-Δt),...,RSSIk,N(t-Δt)),则事件被触发。
在一个实施例中,t-Δt是最近一次利用RSSI进行评估的时间。
在另一个实施例中,AP数据库存储从已知AP到特定AP的路径损耗。在此情况下,再次假设在AP数据库中存在N个已知的AP,并且假设特定AP是第k个AP,1≤k≤N。用PLk,i(t)表示从第i个AP到第k个AP的路径损耗,其中k≠i,1≤k,i≤N。在一个实施例中,检测到从表示为t-Δt的前一时间起到表示为t的当前时刻处,路径损耗的表示为fk,PL(PLk,1(t),...,PLk,N(t))的函数的比表示为Threshk,PL量大的改变。即,如果,
对于任意的k,1≤k≤N,Δfk,PL(PLk,1,...,PLk,N)≥Threshk,PL,其中Δfk,PL=fk,PL(PLk,1(t),...,PLk,N(t))-fk,PL(PLk,1(t-Δt),...,PLk,N(t-Δt)),则事件被触发。
在一个实施例中,t-Δt是最近一次利用路径损耗进行评估的时间。
2.在受管理接入点的情形中,可以使用对新的或不同的配置设置(例如在计划参数的值中表示的)的检测。在受管理网络中,WLAN管理器103针对每个受管理接入点确定一组无线电计划参数,包括作为RF计划的一部分的AP的工作信道和发送功率设置。还可以包括其他参数,例如,天线增益设置,数据速率等。例如,在WLAN管理器运行IOS(Cisco Systems,Inc.,San Jose,CA)的实施例中,特定受管理AP的IOS行命令show running-config提供了该AP的当前配置设置的列表。
假设对于特定AP存在np个计划参数,并且还假设该特定AP是第k个AP,1≤k≤N。用Pk,i(t)表示在时刻t处的第i个参数,1≤i≤np。在一个实施例中,表示为ThreshP,k的阈值被与从较早的Δt之前的时刻的值到时刻t的参数的表示为fk,P(Pk,1(t),...,Pk,np(t))的函数的改变相比较。即,如果,
对于任意的k,1≤k≤N,Δfk,P(Pk,1,...,Pk,np)≥Threshk,P,其中Δfk,P=fk,P(Pk,1(t),...,Pk,np(t))-fk,p(Pk,1(t-Δt),...,Pk,np(t-Δt)),则事件被触发。
在一个实施例中,t-Δt是最近一次利用参数进行评估的时间。
参见上面针对这里所用的一些参数的欺诈接入点确定的讨论。
3.诸如发送定时或者数据路径损耗之类的RF参数/行为可以被用来触发事件。参见上面针对路径损耗改变的讨论。类似地,函数和阈值改变可以被设计来触发作为来自邻近AP的发送定时的函数的重分类。例如,参见2004年3月18日提交的共同转让美国专利申请No.10/803,367,该申请发明人为Crawford等,题为RADIOLOCATION IN A WIRELESSNETWORK USING TIME DIFFERENCE OF ARRIVAL,该发明描述了一种接入点,该接入点包括用于确定从邻近接入点到达该接入点的时间的方法。美国专利申请No.10/803,367的内容通过引用结合于此。
再次假设在AP数据库中存在N个已知的AP,并且假设特定AP是第k个AP,1≤k≤N。用Tk,i(t)表示在表示为t的某一时刻从第i个AP到第k个AP的发送时刻,k≠i,1≤k,i≤N,并且考虑从较早时刻(t-Δt)的改变。在一个实施例中,检测出发送时间的表示为fk,T(Tk,1(t),...,Tk,N(t))的函数的比表示为Threshk,T的量大的改变。注意,如果,
对于任意的k,1≤k≤N,Δfk,T(Tk,1,...,Tk,N)≥Threshk,T,其中Δfk,T(Tk,1,...,Tk,N)=fk,T(Tk,1(t),...,Tk,N(t))-fk,T(Tk,1(t-Δt),...,Tk,N(t-Δt)),则事件被触发。
在一种实施例中,t-Δt是最近一次利用发送时间进行评估的时间。
4.检测新的网络地址改变或者AP的数据帧的改变可以触发事件。
5.已知诸如WLAN管理器103之类的WLAN管理器中的网络管理软件包括用于发现接入点的有线发现方法。例如,已知利用Cisco发现协议(来自Cisco Systems,Inc.,San Jose,California的“CDP”)的“线内(in the wire)”检测和其他有线侧发现方法。一般而言,一种或多种协议被用来检测LAN中连接的设备,包括SNMP、Telnet、Cisco发现协议(Cisco Systems,Inc.,San Jose,California),等等。有线侧发现方法的组合非常可靠,并且证明其可以检测出WLAN中任何位置处的AP,而不管其物理位置。重分类可以在新AO这样被发现时发生。
6.在AP先前位于已知位置的情形中检测显著位置改变可以触发重分类。许多WLAN管理器,例如,WLAN管理器103包括基于一种或多种方法的位置确定方法。例如,参见上述题为“RADIOLOCATION USINGA PATH LOSS DATA”的美国专利申请No.10/629,384,该申请公开了一种利用路径损耗的方法。还参见上述题为RADIOLOCATION IN AWIRELES S NETWORK USING TIME DIFFERENCE OF ARRIVAL的美国专利申请No.10/803,367。
再次假设在AP数据库中存在N个已知的AP,并且假设特定AP是第k个AP,1≤k≤N。用Xk(t)表示在时刻t处所确定的第k(1≤k≤N)个AP的位置,并且考虑从较早时间(t-Δt)的改变,在一个实施例中,检测出表示为fk,X(Xk)的(一个或多个)位置的函数比表示为Threshk,X的量大的改变。即,如果,
对于任意的k,1≤k≤N,Δfk,X(Xk)≥Threshk,X,其中Δfx,X(Xk)=fx,X(Xk(t))-fk,X(Xk(t-Δt)),则事件被触发。
在替换实施例中,位置改变被结合到包括这种设施的那些AP中的路径损耗和/或发送时间的函数中。
在替换实施例中,不是函数改变被检测到,而是特定值的改变的函数被检测到。例如,在位置的情形中,再次用Xk(t)表示在时刻t处所确定的第k个AP的位置,1≤k≤N,并且考虑从较早的时间(t-Δt)的改变。在一个实施例中,位置改变的函数被估计。由ΔXk(t)表示从时刻t-Δt到ti的改变,例如,ΔXk(t)=Xk(t)-Xk(t-Δt)。考虑函数Fk,X(ΔXk(t)),并且令Thrk,X为阈值。则,如果,
对于任意的k,1≤k≤N,Fk,X(ΔXk)≥Thrk,X,则事件被触发。
注意,一些检测标准是可以被配置来实时发生的测量值,例如,在一些配置中是位置改变,而其他可以在调度的时间发生,例如,AP有线网络位置和地址的“线内”重发现。在一种实施例中,重分类既利用实时变化参数实时发生也可以按照调度时间在调度估计之后发生。
为了有助于减少这种方法可能存在的错误确定的程度,本发明还利用AP分类的汇聚“信任水平”。因此,对于NC个标准(其中每一个都是根据对于标准Cj(1≤j≤Nc)表示为fk,j()的各个函数的改变(该改变表示为Δfk,j())所确定的),对于一组N个AP中的第k个AP(1≤k≤N)的汇聚信任水平Qk,该汇聚信任水平是函数:
其中,αk,j,1≤j≤NC表示对于对重分类触发作出贡献的第k个接入点,用于每个独立的基于参数的函数的加权值。αk,j,1≤j≤NC,1≤k≤N包括使fk,j()函数具有相同比例和单位所要求的任何缩放。表示为Threshk,Q的阈值是针对第k个AP定义的,并且因此在一个实施例中,对于一组N个AP中的第k个AP,1≤k≤N,如果,
对于任意的k,1≤k≤N,
,则重分类被触发。
这种加权方法通过改变加权方案,例如,对于被分类/发现/重分类为可能的欺诈AP的AP(即,对于k的多个值)随时间改变αk,j,1≤j≤NC,的值,从而可以降低“错误确定”的可能性。即,用来确定汇聚信任水平的加权值取决于接入点的最近分类。这种重分类被用户执行为友好的,即使在生成调整的新条件下也如此。即,一些自校正方面被内建到动态分类中,使得不同的测量值可以针对在AP分类中它们的预测的成功率而被加权。
应当理解,尽管在IEEE 802.11标准的上下文中描述了本发明,但是本发明不限于这种上下文,并且可以被用在各种其他应用和***中,例如在遵循其他标准并且用于其他应用的其他无线网络中,包括例如其他WLAN标准和其他无线网络标准。可以包含的应用包括IEEE 802.11无线LAN和链路、无线以太网、HIPERLAN 2、欧洲技术标准协会(ETSI)宽带无线接入网(BRAN)、以及多媒体移动接入通信(MMAC)***、无线局域网、本地多点分布式服务(LMDS)IF带、无线数字视频、无线USB链路、无线IEEE 1394链路、TDMA分组频率器件、低成本点对点链路、语音IP便携式“蜂窝电话”(无线因特网电话),等等。
这里所述的方法在一个实施例中可由包括一个或多个处理器的机器执行,所述处理器接受包含指令的代码段。对于这里所述的任意方法,在指令被该机器执行时,该机器执行该方法。能够执行指定要由机器执行的动作的一组指令(顺序的或者其他)的任何机器都被包括进来。因此,一种典型的机器可由包括一个或多个处理器的典型的处理***简化。每个处理器可以包括CPU、图形处理单元和可编程DSP单元中的一个或多个。处理***还可以包括存储器子***,存储器子***包括主RAM和/或静态RAM和/或ROM。还可以包括用于在组件之间通信的总线子***。如果处理***要求显示器,则可以包括这种显示器,例如,液晶显示器(LCD)或阴极射线管(CRT)显示器。如果要求手工数据输入,则处理***也可以包括输入设备,例如,诸如键盘之类的字母数字输入单元、诸如鼠标之类的点选控制设备等等中的一种或多种。这里所使用的术语存储器单元也包括诸如盘驱动单元之类的存储***。在某些配置中,处理***可以包括声音输出设备,以及网络接口设备。存储器子***因此包括载波介质,载波介质承载包括用于在由处理***执行时执行这里所述的方法中的一个或多个的指令的机器可读代码段(例如,软件)。软件可以存储在硬盘中,或者可以完全或至少部分存储在RAM中和/或在计算机***对其进行执行时存储在处理器中。因此,存储器和处理器也组成承载机器可读代码的载波介质。
在替换实施例中,机器作为单独的设备工作,或者可以被连接(例如联网)到联网布署的其他机器,机器可以在服务器-客户端台站网络环境中作为服务器或者客户端台站工作,或者作为对等或分布式网络环境中的对等机器工作。机器可以是个人计算机(PC)、平板电脑、机顶盒(STB)、个人数字助理(PDA)、蜂窝电话、web设备、网络路由器、交换机或网桥、或者能够执行一组指令(顺序的或者其他的)的任何机器,其中所述指令指定要由该机器执行的动作。
注意,尽管一些(个)图仅示出了单个处理器和存储代码的单个存储器,但是,本领域技术人员将理解上述许多组件被包括在其中,尽管为了避免模糊了创造性方面而未明确地示出或者描述。例如,尽管仅示出了单个机器,但是术语“机器”还应当被理解为包括独立或联合执行一组(或者多组)指令来实现这里所述的方法中的任意一种或多种的机器的任何集合。
因此,这里所述的方法中的每种的一个实施例处于在处理***上执行的计算机程序的形式,所述处理***例如是作为接入点和/或WLAN管理器的一个或多个处理器。因此,本领域技术人员将理解,本发明的实施例可以被实现为方法、诸如专用装置之类的装置、诸如数据处理***之类的装置,或者载波介质,例如,计算机程序产品。载波介质承载用于控制处理***来实现方法的一段或多段计算机可读代码段。因此,本发明的多个方面可以采用以下形式:方法、完全硬件实施例、完全软件实施例,或者组合了软件和硬件方面的实施例。此外,本发明还可以采用承载在介质中实现的计算机可读程序代码段的载波介质(例如,计算机可读存储介质上的计算机程序产品)的形式。
软件还可以经由网络接口通过网络被发送或接收。尽管在示例性实施例中载波介质被示作单个介质,但是术语“载波介质”应当被理解为包括存储一组或多组指令的单个介质或多个介质(例如,集中式或分布式数据库,和/或关联缓存和服务器)。术语“载波介质”还应当被理解为包括能够存储、编码或承载由机器执行并且使该机器实现本发明的任意一种或多种方法的一组指令。载波介质可以采用多种形式,包括但不限于非易失性介质、易失性介质和传输介质。非易失性介质包括例如光、磁盘,以及磁光盘。易失性介质包括动态存储器,例如,主存储器。传输介质包括同轴线缆、铜缆和光纤,包括包含总线子***在内的线路。传输介质也可以采用声波或光波的形式,例如,在无线电波和红外数据通信期间生成的那些。例如,术语“载波介质”因此应当被理解为包括但不限于固态存储器、光和磁介质,以及载波信号。
应当理解,这里所讨论的方法步骤在一个实施例中是由执行存储设备中存储的指令(代码段)的处理(即,计算机)***的合适的处理器(或者多个处理器)执行的。还应当理解,本发明不限于任何具体的实现方式或者编程技术,并且本发明可以用实现这里所述的功能的任何合适的技术实现。本发明不限于任何具体的编程语言或操作***。
在整个说明书中,提到“一个实施例”或“实施例”意思是结合在本发明的至少一个实施例中包括的实施例描述的特定特征、结构或特性。因此,在整个说明书中多个地方出现术语“在一个实施例中”或“在实施例中”不一定全指同一个实施例。此外,特定特征、结构或特性在一个或多个实施例中可以以任何适当的方式被组合,本领域技术人员从本公开将清楚此点。
类似地,应当理解,在上面对本发明的示例性实施例的描述中,本发明的各种特征有时被一起分组到单个实施例、附图或者其描述中,以使公开流畅并且有助于对各个创造性方面中的一个或多个的理解。但是,本公开的该方法不应当被解释为反映出这样的意图:所要求的发明要求比在每项权利要求中明确引用的特征多的特征。相反,如下面的权利要求书所反映的,创造性方面在于比前面公开的单个实施例的全部特征少的特征。因此,具体实施方式之后的权利要求书因此而被明确地结合到具体实施方式中,其中每项权利要求自身作为本发明的一个独立的实施例。
此外,尽管这里所述的一些实施例包括其他实施例中包括的一些特征而不是其他特征,但是不同实施例的特征的组合也在本发明的范围内,并且形成不同的实施例,本领域技术人员将理解这一点。例如,在所附权利要求书中,所要求的实施例中的任意实施例可以以任何组合方式被使用。
此外,一些实施例在这里被描述为可由计算机***的处理器或者由实现功能的其他装置实现的方法或者方法的元素的组合。因此,利用必要的指令用于实现这种方法或方法的元素的处理器形成用于实现该方法和方法的元素的装置。此外,这里所述的装置实施例的元素是用于实现由该元素实现的用于实现本发明的功能的装置的示例。
这里所使用的“IEEE 802.11标准的变体”意思是IEEE 802.11标准的变体或提议的变体。变体是在标准的语句或者对标准的提议修改中定义的版本。
注意,接入点在不同的上下文中也被称作基站和小区台。
这里所引用的所有公开、专利和专利申请都通过引用从而被结合进来。
在所附权利要求书和这里的描述中,术语“包含”、“组成”或者“其包含”中的任意一个都是开放式术语,意思是至少包括所跟随的元素和/或特征中但是不排除其他。因此,术语“包含”在权利要求中被使用时不应当被解释为对其后列出的装置或元素或步骤的限制。例如,语句“一种设备包含A和B”的范围不应当被限制为仅由元件A和B组成的设备。这里所使用的术语“包括”或者“其包括”也是开放式术语,意思是至少包括跟随该术语的元素/特征,但是不排除其他。因此,包括是具有的同义词,意思是包含。
类似地,应当注意到,术语“耦合”在被用在权利要求中时不应当被解释为仅限于直接连接。因此,语句“设备A耦合到设备B”的范围不应当被限于其中设备A的输出被直接连接到设备B的输出的设备或***。其意思是在A的输出和B的输入之间存在一条路径,该路径可以是包括其他设备或装置的路径。
因此,尽管描述了本发明的优选实施例,但是本领域技术人员将认识到在不脱离本发明的精神的情况下,可以对其作出其他和进一步的修改,并且是要要求落入本发明的范围内的所有这种改变和修改。例如,上面给出的任何公式都仅是可以使用的过程的代表。功能可以被添加到框图或者从框图删除,并且操作可以在功能块之间互换。步骤可以被添加到在本发明的范围内描述的方法,或者从这些方法删除。
Claims (28)
1.一种无线网络中的方法,该无线网络包括至少一个接入点(“AP”),该方法包括:
不定期地对所述无线网络中的至少一个已分类接入点的集合中的每个接入点的由至少一个属性构成的第一集合进行测量;以及
基于所述接入点的由至少一个属性构成的第二集合的至少一个函数对每个接入点进行重分类,属性的第二集合包括属性的第一集合,
其中,所述至少一个接入点的集合根据一组AP类别被分类,并且其中所述重分类是分类到所述AP类别之一中。
2.如权利要求1所述的方法,其中,所述重分类是由指示所述接入点的属性的第二集合中的一个或多个属性的显著改变的至少一个函数触发的。
3.如权利要求2所述的方法,其中,所述重分类是由指示所述接入点的属性的第二集合中的一个或多个属性被改变了至少一个相应的预设阈值的显著改变的至少一个函数触发的。
4.如权利要求3所述的方法,其中,所述重分类是由所述接入点的属性的第二集合中的一个或多个属性中的任意一个被改变了一个相应的预设阈值的改变触发的。
5.如权利要求2到4中任意一个所述的方法,其中,其显著改变触发了重分类的所述接入点的属性的第二集合包括:
检测到在特定AP处从其他邻近AP接收到的分组的RSSI改变;
在AP已被分类为受管理接入点的情形中,检测到新的或不同的配置设置;
检测RF参数的显著改变,所述RF参数包括以下一个或多个:
去往或来自其他AP的发送定时,以及
去往或来自其他AP的路径损耗;
检测AP的新的网络地址改变;
检测AP的数据成帧的显著改变;以及
在AP先前位于已知位置的情形中检测显著的位置改变。
6.如前述权利要求中任意一个所述的方法,其中,所述接入点的至少一个属性的第二集合的至少一个函数是时间,使得所述重分类是根据预设的时间调度执行的。
7.如前述权利要求中任意一个所述的方法,其中,所述接入点的一个或多个属性的第一集合包括以下至少一个:
线内无线台站检测;
所述台站的确定的位置;
在所述接入点处对来自其他AP的信号的无线电信号强度的测量值;以及
所述接入点的去往和/或来自所述无线网络的一个或多个其他无线台站的确定的发送定时。
8.如前述权利要求中任意一个所述的方法,其中,所述无线网络是受管理的无线网络,并且其中所述AP类别的集合包括受管理AP、友好AP和欺诈AP。
9.如权利要求8所述的方法,其中,所述无线网络的接入点的类别被存储在数据库中,并且该数据库在耦合到所述无线网络的每个受管理AP的无线管理器中被维护。
10.如前述权利要求中任意一个所述的方法,
其中,所述无线网络遵循801.11标准或者其变体之一,
其中,所述对AP执行重分类是基于以下至少一个执行的:
●该AP的BSSID;
●在其上接收到来自该AP的任意信标或探查响应的信道;
●接收信标或探查响应的台站的MAC地址;
●在接收台站的物理层处检测到的所述信标或探查响应的信号强度;
●在接收台站的物理层处可获得的接收到的信标或探查响应的接收信号质量的任意其他测量值;和/或
●从其他AP接收到的信标和探查响应,
并且,其中,从AP接收到的信标或探查响应包括以下一个或多个:
●所述信标或探查响应中的SSID;
●信标时间(TSF定时器)信息。在一个实施例中,这是以通过将所述信标/探查响应中的时间戳与接收该响应的受管理AP处的或者接收该响应的受管理客户端处的TSF定时器进行比较所确定的TSF偏移的形式发送的;和/或
●接收到的信标/探查响应中包括的配置参数。
11.如前述权利要求中任意一个所述的方法,还包括:
针对每个AP确定汇聚信任水平,这种信任水平是指示所述参数的第二集合中的一个或多个参数的改变的函数的加权和。
12.如权利要求11所述的方法,其中,所述加权被用来根据所述接入点的最近类别来确定汇聚信任水平。
13.一种承载一段或者多段计算机可读代码段的载波介质,所述计算机可读代码段指示处理***的至少一个处理器执行一种无线网络中的方法,该无线网络包括至少一个接入点(“AP”),该方法包括:
不定期地对所述无线网络中的至少一个已分类接入点的集合中的每个接入点的由至少一个属性构成的第一集合进行测量;以及
基于所述接入点的由至少一个属性构成的第二集合的至少一个函数对每个接入点进行重分类,属性的第二集合包括属性的第一集合,
其中,所述至少一个接入点的集合根据一组AP类别被分类,并且其中所述重分类是分类到所述AP类别之一中。
14.如权利要求13所述的载波介质,其中,所述重分类是由指示所述接入点的属性的第二集合中的一个或多个属性的显著改变的至少一个函数触发的。
15.如权利要求14所述的载波介质,其中,所述重分类是由指示所述接入点的属性的第二集合中的一个或多个属性被改变了至少一个相应的预设阈值的显著改变的至少一个函数触发的。
16.如权利要求15所述的载波介质,其中,所述重分类是由所述接入点的属性的第二集合中的一个或多个属性中的任意一个被改变了一个相应的预设阈值的改变触发的。
17.如权利要求14到16中任意一个所述的载波介质,其中,其显著改变触发了重分类的所述接入点的属性的第二集合包括:
检测到在特定AP处从其他邻近AP接收到的分组的RSSI改变;
在AP已被分类为受管理接入点的情形中,检测到新的或不同的配置设置;
检测RF参数的显著改变,所述RF参数包括以下一个或多个:
去往或来自其他AP的发送定时,以及
去往或来自其他AP的路径损耗;
检测AP的新的网络地址改变;
检测AP的数据成帧的显著改变;以及
在AP先前位于已知位置的情形中检测显著的位置改变。
18.如权利要求13到17中任意一个所述的载波介质,其中,所述接入点的至少一个属性的第二集合的至少一个函数是时间,使得所述重分类是根据预设的时间调度执行的。
19.如权利要求13到18中任意一个所述的载波介质,其中,所述接入点的一个或多个属性的第一集合包括以下至少一个:
线内无线台站检测;
所述台站的确定的位置;
在所述接入点处对来自其他AP的信号的无线电信号强度的测量值;以及
所述接入点的去往和/或来自所述无线网络的一个或多个其他无线台站的确定的发送定时。
20.如权利要求13到19中任意一个所述的载波介质,其中,所述无线网络是受管理的无线网络,并且其中所述AP类别的集合包括受管理AP、友好AP和欺诈AP。
21.如权利要求20所述的载波介质,其中,所述无线网络的接入点的类别被存储在数据库中,并且该数据库在耦合到所述无线网络的每个受管理AP的无线管理器中被维护。
22.如权利要求13到21中任意一个所述载波介质,
其中,所述无线网络遵循801.11标准或者其变体之一,
其中,所述对AP执行重分类是基于以下至少一个执行的:
●该AP的BSSID;
●在其上接收到来自该AP的任意信标或探查响应的信道;
●接收信标或探查响应的台站的MAC地址;
●在接收台站的物理层处检测到的所述信标或探查响应的信号强度;
●在接收台站的物理层处可获得的接收到的信标或探查响应的接收信号质量的任意其他测量值;和/或
●从其他AP接收到的信标和探查响应,
并且,其中,所述从其他AP接收到的信标和探查响应包括以下一个或多个:
●所述信标或探查响应中的SSID;
●信标时间(TSF定时器)信息。在一个实施例中,这是以通过将所述信标/探查响应中的时间戳与接收该响应的受管理AP处的或者接收该响应的受管理客户端处的TSF定时器进行比较所确定的TSF偏移的形式发送的;和/或
●接收到的信标/探查响应中包括的配置参数。
23.如权利要求13到22所述的任意一个所述的载波介质,还包括:
针对每个AP确定汇聚信任水平,这种信任水平是指示所述参数的第二集合中的一个或多个参数的改变的函数的加权和。
24.如权利要求23所述的载波介质,其中,所述加权被用来根据所述接入点的最近类别来确定汇聚信任水平。
25.一种无线网络中的装置,该无线网络包括至少一个接入点(“AP”),该装置包括:
用于不定期地对所述无线网络中的至少一个已分类接入点的集合中的每个接入点的由至少一个属性构成的第一集合进行测量的装置;以及
用于基于所述接入点的由至少一个属性构成的第二集合的至少一个函数对每个接入点进行重分类的装置,属性的第二集合包括属性的第一集合,
其中,所述至少一个接入点的集合根据一组AP类别被分类,并且其中所述重分类是分类到所述AP类别之一中。
26.如权利要求25所述的装置,其中,所述用于重分类的装置是由指示所述接入点的属性的第二集合中的一个或多个属性的显著改变的至少一个函数触发来进行重分类的。
27.如权利要求25到26所述的装置,还包括:
用于针对每个AP确定汇聚信任水平的装置,这种信任水平是指示所述参数的第二集合中的一个或多个参数的改变的函数的加权和。
28.如权利要求27所述的装置,其中,所述加权被用来根据所述接入点的最近类别来确定汇聚信任水平。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/066,009 | 2005-02-25 | ||
US11/066,009 US20060193299A1 (en) | 2005-02-25 | 2005-02-25 | Location-based enhancements for wireless intrusion detection |
US11/188,564 | 2005-07-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101099134A true CN101099134A (zh) | 2008-01-02 |
CN100490569C CN100490569C (zh) | 2009-05-20 |
Family
ID=36928116
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006800016588A Active CN100490569C (zh) | 2005-02-25 | 2006-02-06 | 动态测量和重分类无线网络中的接入点的方法和装置 |
CN200680001657.3A Active CN101189858B (zh) | 2005-02-25 | 2006-02-27 | 在无线局域网中用于检测未经授权的设备的存在性的方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200680001657.3A Active CN101189858B (zh) | 2005-02-25 | 2006-02-27 | 在无线局域网中用于检测未经授权的设备的存在性的方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US20060193299A1 (zh) |
EP (1) | EP1851981B1 (zh) |
CN (2) | CN100490569C (zh) |
WO (1) | WO2006091944A2 (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102137413A (zh) * | 2011-01-30 | 2011-07-27 | 华为技术有限公司 | 检测bssid冲突的方法及装置 |
CN103139778A (zh) * | 2013-03-25 | 2013-06-05 | 北京奇虎科技有限公司 | 无线局域网接入***及方法 |
CN103220788A (zh) * | 2012-01-19 | 2013-07-24 | 华为技术有限公司 | 对节点进行分组的方法、节点和接入点 |
CN103999511A (zh) * | 2011-12-08 | 2014-08-20 | 苹果公司 | 用于改善无线网络中的移动设备漫游的机制 |
CN104618923A (zh) * | 2015-01-22 | 2015-05-13 | 杭州华三通信技术有限公司 | 查找无线接入点的方法及装置 |
CN105230049A (zh) * | 2013-03-15 | 2016-01-06 | 鲁库斯无线公司 | 改进客户端在网络各处的分配 |
WO2016145881A1 (zh) * | 2015-09-30 | 2016-09-22 | 中兴通讯股份有限公司 | 无线保真wifi网络的建立方法及装置 |
CN105981079A (zh) * | 2013-07-15 | 2016-09-28 | 赛博赛尔有限公司 | 网络保护 |
CN106464698A (zh) * | 2014-05-23 | 2017-02-22 | 谷歌公司 | 经由信任链保护无线网状网络 |
CN106792804A (zh) * | 2016-12-05 | 2017-05-31 | 成都智慧家信息技术有限公司 | 一种按需监听及响应的组播wifi探帧机制 |
CN106851653A (zh) * | 2017-03-27 | 2017-06-13 | 珠海网博信息科技股份有限公司 | 一种自动识别伪造无线访问接入点的方法及*** |
CN107659982A (zh) * | 2016-07-26 | 2018-02-02 | 腾讯科技(深圳)有限公司 | 一种无线网络接入点的分类方法及装置 |
US10019703B2 (en) | 2014-05-13 | 2018-07-10 | Google Llc | Verifying a secure connection between a network beacon and a user computing device |
CN108430063A (zh) * | 2018-04-13 | 2018-08-21 | 上海连尚网络科技有限公司 | 一种用于监测无线局域网中arp欺骗的方法与设备 |
CN110809309A (zh) * | 2019-11-15 | 2020-02-18 | 北京三快在线科技有限公司 | 接入点的识别方法、装置及存储介质 |
Families Citing this family (91)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7477913B2 (en) * | 2005-04-04 | 2009-01-13 | Research In Motion Limited | Determining a target transmit power of a wireless transmission according to security requirements |
US20070066308A1 (en) * | 2005-09-06 | 2007-03-22 | Oleg Andric | Method and apparatus for removing phantom children in an ad-hoc communication system |
TWI272795B (en) * | 2005-09-09 | 2007-02-01 | Hon Hai Prec Ind Co Ltd | Method and system for detecting a rogue access point and device for determing the rogue access point |
TW200721861A (en) * | 2005-09-09 | 2007-06-01 | Nokia Corp | Use of measurement pilot for radio measurement in a wireless network |
US20070081503A1 (en) * | 2005-10-07 | 2007-04-12 | Carl Mower | System and method for evaluating operation of a wireless device in a wireless network |
US20070091858A1 (en) * | 2005-10-24 | 2007-04-26 | Xiaohua Wu | Method and apparatus for tracking unauthorized nodes within a network |
US7577424B2 (en) * | 2005-12-19 | 2009-08-18 | Airdefense, Inc. | Systems and methods for wireless vulnerability analysis |
US7570625B1 (en) * | 2006-01-10 | 2009-08-04 | Tw Acquisition, Inc. | Detection of wireless devices |
MY145478A (en) * | 2006-04-25 | 2012-02-29 | Interdigital Tech Corp | High-throughput channel operation in a mesh wireless local area network |
US8081996B2 (en) * | 2006-05-16 | 2011-12-20 | Honeywell International Inc. | Integrated infrastructure for coexistence of WI-FI networks with other networks |
US8023959B2 (en) * | 2006-06-28 | 2011-09-20 | Motorola Mobility, Inc. | Method and system for personal area networks |
CN101150839B (zh) * | 2006-09-20 | 2011-04-06 | 西门子(中国)有限公司 | 无线局域网中的扫描方法及*** |
US8774140B2 (en) * | 2006-10-19 | 2014-07-08 | Intel Corporation | Method and apparatus to provide hidden node protection |
US8069483B1 (en) | 2006-10-19 | 2011-11-29 | The United States States of America as represented by the Director of the National Security Agency | Device for and method of wireless intrusion detection |
GB2480191A (en) | 2007-02-02 | 2011-11-09 | Ubiquisys Ltd | Determining the location of a base station |
US8000276B2 (en) * | 2007-02-05 | 2011-08-16 | Wefi, Inc. | Providing easy access to radio networks |
EP2109960B1 (en) * | 2007-02-13 | 2018-01-03 | SK Telecom. Co., Ltd. | Method for allocating a beacon slot using a beacon table in wireless personal area network (wpan) and wpan device |
US8316427B2 (en) | 2007-03-09 | 2012-11-20 | International Business Machines Corporation | Enhanced personal firewall for dynamic computing environments |
EP2119303A2 (en) * | 2007-03-13 | 2009-11-18 | Syngeta Participations AG | Methods and systems for ad hoc sensor network |
US8695081B2 (en) * | 2007-04-10 | 2014-04-08 | International Business Machines Corporation | Method to apply network encryption to firewall decisions |
US8009587B2 (en) * | 2007-05-01 | 2011-08-30 | Broadcom Corporation | System and method of discovery of wireless control device |
US20090016529A1 (en) * | 2007-07-11 | 2009-01-15 | Airtight Networks, Inc. | Method and system for prevention of unauthorized communication over 802.11w and related wireless protocols |
US8799648B1 (en) * | 2007-08-15 | 2014-08-05 | Meru Networks | Wireless network controller certification authority |
WO2009033001A2 (en) * | 2007-09-05 | 2009-03-12 | University Of Utah Research Foundation | Robust location distinction using teporal link signatures |
US20090088132A1 (en) * | 2007-09-28 | 2009-04-02 | Politowicz Timothy J | Detecting unauthorized wireless access points |
EP2048829A1 (en) * | 2007-10-01 | 2009-04-15 | Alcatel Lucent | Beacon and mobile terminal synchronization and method thereof |
EP2051445A1 (en) * | 2007-10-18 | 2009-04-22 | British Telecmmunications public limited campany | Wireless access system |
US20090160696A1 (en) * | 2007-12-21 | 2009-06-25 | Ralink Technology Corporation | Configurable radar detection and avoidance system for wireless ofdm tranceivers |
JOP20190083A1 (ar) * | 2008-06-04 | 2017-06-16 | Amgen Inc | بولي ببتيدات اندماجية طافرة لـfgf21 واستخداماتها |
US8515061B2 (en) * | 2008-09-11 | 2013-08-20 | The University Of Utah Research Foundation | Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics |
WO2010030927A2 (en) | 2008-09-11 | 2010-03-18 | University Of Utah Research Foundation | Method and system for secret key exchange using wireless link characteristics and random device movement |
US9049225B2 (en) * | 2008-09-12 | 2015-06-02 | University Of Utah Research Foundation | Method and system for detecting unauthorized wireless access points using clock skews |
WO2010030956A2 (en) | 2008-09-12 | 2010-03-18 | University Of Utah Research Foundation | Method and system for tracking objects using radio tomographic imaging |
US8081615B2 (en) * | 2008-10-10 | 2011-12-20 | Mediatek Inc. | Method and apparatus to allow coexistence between wireless devices |
US20100110877A1 (en) * | 2008-10-30 | 2010-05-06 | Symbol Technologies, Inc. | System and method for failover of mobile units in a wireless network |
SE534349C2 (sv) * | 2009-05-20 | 2011-07-19 | Bitsec Ab | Detektering av trådlösa intrång |
US8750265B2 (en) * | 2009-07-20 | 2014-06-10 | Wefi, Inc. | System and method of automatically connecting a mobile communication device to a network using a communications resource database |
CN101707795B (zh) * | 2009-07-31 | 2012-05-23 | 重庆重邮信科通信技术有限公司 | 一种自组网络基站节点之间的干扰消除方法 |
US8958401B2 (en) * | 2010-05-03 | 2015-02-17 | Nokia Corporation | Method and apparatus for assisted network discovery |
US8818288B2 (en) | 2010-07-09 | 2014-08-26 | University Of Utah Research Foundation | Statistical inversion method and system for device-free localization in RF sensor networks |
US20120026887A1 (en) * | 2010-07-30 | 2012-02-02 | Ramprasad Vempati | Detecting Rogue Access Points |
US20120249300A1 (en) * | 2011-03-30 | 2012-10-04 | Avital Shlomo | Determination of location using rssi and transmit power |
US9642169B2 (en) * | 2012-01-11 | 2017-05-02 | Saguna Networks Ltd. | Methods, circuits, devices, systems and associated computer executable code for facilitating access to a content source through a wireless mobile network |
WO2013126217A2 (en) | 2012-02-07 | 2013-08-29 | Apple Inc. | Network assisted fraud detection apparatus and methods |
US20130272164A1 (en) * | 2012-04-17 | 2013-10-17 | Econais Ae | Systems and methods of wi-fi enabled device configuration |
US9503463B2 (en) * | 2012-05-14 | 2016-11-22 | Zimperium, Inc. | Detection of threats to networks, based on geographic location |
KR101561113B1 (ko) * | 2012-06-07 | 2015-10-16 | 주식회사 케이티 | 설정 정보 기반 능동적 스캐닝 및 연결 방법 |
CN103686702A (zh) * | 2012-08-31 | 2014-03-26 | 华为技术有限公司 | 传输数据的方法、接入点和站点 |
EP2907333A1 (en) * | 2012-10-11 | 2015-08-19 | Nokia Solutions and Networks Oy | Fake base station detection with core network support |
CN103118387B (zh) * | 2012-12-17 | 2019-02-22 | 上海寰创通信科技股份有限公司 | 一种主备模式的瘦ap冗余接入控制方法 |
US9179336B2 (en) | 2013-02-19 | 2015-11-03 | Mimosa Networks, Inc. | WiFi management interface for microwave radio and reset to factory defaults |
CN103997481B (zh) * | 2013-02-19 | 2017-07-07 | 华为终端有限公司 | 保证定位有效性的方法、装置及网络*** |
US9178896B2 (en) | 2013-05-09 | 2015-11-03 | Avaya Inc. | Rogue AP detection |
GB2516105B (en) * | 2013-07-12 | 2020-01-15 | Cisco Tech Inc | Classification of a basestation |
EP3022967B1 (en) * | 2013-07-15 | 2020-04-08 | Greenpeak Technologies N.V. | Radio channel allocation for wireless interface using ultra low power nodes |
GB2516848B8 (en) * | 2013-08-01 | 2020-11-18 | Here Global Bv | Assigning location information to wireless local area network access points |
US9755943B2 (en) | 2013-08-08 | 2017-09-05 | Cisco Technology, Inc. | Location based technique for detecting devices employing multiple addresses |
US9763225B2 (en) * | 2013-10-07 | 2017-09-12 | Qualcomm Incorporated | LTE-U clear channel assessment operations |
GB2537553B (en) * | 2014-01-28 | 2018-09-12 | Imagination Tech Ltd | Proximity detection |
US9998246B2 (en) | 2014-03-13 | 2018-06-12 | Mimosa Networks, Inc. | Simultaneous transmission on shared channel |
US9357458B2 (en) * | 2014-04-30 | 2016-05-31 | Aruba Networks, Inc. | Distributed method for client optimization |
US9730094B2 (en) | 2014-07-29 | 2017-08-08 | Qualcomm Incorporated | Bursty-interference-aware interference management |
US20160037363A1 (en) * | 2014-07-29 | 2016-02-04 | Qualcomm Incorporated | Interference management in a bursty-interference environment |
CN104270366B (zh) * | 2014-09-30 | 2017-09-29 | 北京金山安全软件有限公司 | 检测karma攻击的方法及装置 |
WO2016065527A1 (zh) * | 2014-10-28 | 2016-05-06 | 华为技术有限公司 | 一种数据传输方法和设备 |
US9485660B2 (en) * | 2015-01-21 | 2016-11-01 | Ciena Corporation | Systems and methods to detect and characterize fake cell towers |
US9913201B1 (en) | 2015-01-29 | 2018-03-06 | Symantec Corporation | Systems and methods for detecting potentially illegitimate wireless access points |
US9781604B1 (en) | 2015-02-09 | 2017-10-03 | Symantec Corporation | Systems and methods for detecting illegitimate devices on wireless networks |
US10148688B1 (en) | 2015-02-09 | 2018-12-04 | Symantec Corporation | Systems and methods for detecting illegitimate devices on wireless networks |
US9730075B1 (en) | 2015-02-09 | 2017-08-08 | Symantec Corporation | Systems and methods for detecting illegitimate devices on wireless networks |
US9882931B1 (en) * | 2015-02-18 | 2018-01-30 | Symantec Corporation | Systems and methods for detecting potentially illegitimate wireless access points |
US10244438B2 (en) * | 2015-04-28 | 2019-03-26 | Time Warner Cable Enterprises Llc | Neighbor list management and connection control in a network environment |
US9781601B1 (en) | 2015-06-08 | 2017-10-03 | Symantec Corporation | Systems and methods for detecting potentially illegitimate wireless access points |
US9823333B2 (en) * | 2015-10-15 | 2017-11-21 | International Business Machines Corporation | Power and network independent locating of a lost device |
US9918224B1 (en) | 2015-11-24 | 2018-03-13 | Symantec Corporation | Systems and methods for preventing computing devices from sending wireless probe packets |
GB2545697B (en) | 2015-12-22 | 2020-01-08 | Airties Kablosuz Iletism Sanayi Ve Disticaret As | Dynamic channel selection and DFS re-entry |
CN108476378B (zh) * | 2016-01-25 | 2021-01-08 | 瑞典爱立信有限公司 | 隐式空间重放保护 |
US11070631B2 (en) | 2016-01-25 | 2021-07-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Explicit spatial replay protection |
US10068456B2 (en) | 2016-06-22 | 2018-09-04 | International Business Machines Corporation | Locating a lost device |
US10348755B1 (en) | 2016-06-30 | 2019-07-09 | Symantec Corporation | Systems and methods for detecting network security deficiencies on endpoint devices |
US10791510B2 (en) * | 2017-02-27 | 2020-09-29 | Hewlett Packard Enterprise Development Lp | Classification of access points |
US10764755B2 (en) | 2017-09-07 | 2020-09-01 | 802 Secure, Inc. | Systems and methods for providing wireless access security by interrogation |
US10911956B2 (en) * | 2017-11-10 | 2021-02-02 | Comcast Cable Communications, Llc | Methods and systems to detect rogue hotspots |
US10700956B2 (en) | 2018-01-19 | 2020-06-30 | Cisco Technology, Inc. | AP tracking sniffer aware Wi-Fi network |
US11057773B2 (en) * | 2018-11-20 | 2021-07-06 | Cisco Technology, Inc. | Systems and methods for detecting access point impersonators |
US10966277B1 (en) * | 2019-06-20 | 2021-03-30 | Amazon Technologies, Inc. | Preventing insider attack in wireless networks |
US11412384B1 (en) | 2019-10-03 | 2022-08-09 | Rapid7, Inc. | Incident detection and response using wireless access point data |
US11540199B2 (en) * | 2020-06-30 | 2022-12-27 | Arris Enterprises Llc | Discovery of a network topology from a client perspective |
US11696137B2 (en) * | 2020-07-31 | 2023-07-04 | T-Mobile Usa, Inc. | Detecting malicious small cells based on a connectivity schedule |
CN113438736B (zh) * | 2021-07-02 | 2022-06-24 | 杭州云深科技有限公司 | WiFi位置信息的确定方法、装置、计算机设备及存储介质 |
US11716622B2 (en) | 2021-07-20 | 2023-08-01 | Bank Of America Corporation | System for identification of secure wireless network access points using cryptographic pre-shared keys |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6333690B1 (en) * | 1995-03-29 | 2001-12-25 | Medical Tracking Systems | Wide area multipurpose tracking system |
US7025209B2 (en) * | 1998-05-29 | 2006-04-11 | Palmsource, Inc. | Method and apparatus for wireless internet access |
US6754488B1 (en) * | 2002-03-01 | 2004-06-22 | Networks Associates Technologies, Inc. | System and method for detecting and locating access points in a wireless network |
US20040078566A1 (en) * | 2002-05-04 | 2004-04-22 | Instant802 Networks Inc. | Generating multiple independent networks on shared access points |
US6965674B2 (en) | 2002-05-21 | 2005-11-15 | Wavelink Corporation | System and method for providing WLAN security through synchronized update and rotation of WEP keys |
US7068999B2 (en) * | 2002-08-02 | 2006-06-27 | Symbol Technologies, Inc. | System and method for detection of a rogue wireless access point in a wireless communication network |
US7272128B2 (en) | 2002-08-30 | 2007-09-18 | Motorola, Inc. | Frame selection and distribution unit (SDU) and method for dynamically managing wireless call settings |
US7184777B2 (en) * | 2002-11-27 | 2007-02-27 | Cognio, Inc. | Server and multiple sensor system for monitoring activity in a shared radio frequency band |
US8122136B2 (en) | 2002-12-18 | 2012-02-21 | Cisco Technology, Inc. | Methods and apparatus for providing security to a computerized device |
US7295524B1 (en) * | 2003-02-18 | 2007-11-13 | Airwave Wireless, Inc | Methods, apparatuses and systems facilitating management of airspace in wireless computer network environments |
US6978023B2 (en) * | 2003-03-25 | 2005-12-20 | Sony Corporation | Apparatus and method for location based wireless client authentication |
US20040266533A1 (en) * | 2003-04-16 | 2004-12-30 | Gentles Thomas A | Gaming software distribution network in a gaming system environment |
US7355996B2 (en) * | 2004-02-06 | 2008-04-08 | Airdefense, Inc. | Systems and methods for adaptive monitoring with bandwidth constraints |
US7324804B2 (en) * | 2003-04-21 | 2008-01-29 | Airdefense, Inc. | Systems and methods for dynamic sensor discovery and selection |
US6990428B1 (en) * | 2003-07-28 | 2006-01-24 | Cisco Technology, Inc. | Radiolocation using path loss data |
US7286515B2 (en) | 2003-07-28 | 2007-10-23 | Cisco Technology, Inc. | Method, apparatus, and software product for detecting rogue access points in a wireless network |
US20050073980A1 (en) * | 2003-09-17 | 2005-04-07 | Trapeze Networks, Inc. | Wireless LAN management |
US7110756B2 (en) * | 2003-10-03 | 2006-09-19 | Cognio, Inc. | Automated real-time site survey in a shared frequency band environment |
US7002943B2 (en) * | 2003-12-08 | 2006-02-21 | Airtight Networks, Inc. | Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices |
US7536723B1 (en) * | 2004-02-11 | 2009-05-19 | Airtight Networks, Inc. | Automated method and system for monitoring local area computer networks for unauthorized wireless access |
US7116988B2 (en) * | 2004-03-16 | 2006-10-03 | Airespace, Inc. | Location of wireless nodes using signal strength weighting metric |
US7317914B2 (en) * | 2004-09-24 | 2008-01-08 | Microsoft Corporation | Collaboratively locating disconnected clients and rogue access points in a wireless network |
-
2005
- 2005-02-25 US US11/066,009 patent/US20060193299A1/en not_active Abandoned
- 2005-07-25 US US11/188,564 patent/US7676216B2/en not_active Expired - Fee Related
-
2006
- 2006-02-06 CN CNB2006800016588A patent/CN100490569C/zh active Active
- 2006-02-27 EP EP06736279.8A patent/EP1851981B1/en active Active
- 2006-02-27 CN CN200680001657.3A patent/CN101189858B/zh active Active
- 2006-02-27 WO PCT/US2006/006923 patent/WO2006091944A2/en active Application Filing
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102137413A (zh) * | 2011-01-30 | 2011-07-27 | 华为技术有限公司 | 检测bssid冲突的方法及装置 |
CN103999511A (zh) * | 2011-12-08 | 2014-08-20 | 苹果公司 | 用于改善无线网络中的移动设备漫游的机制 |
US9622157B2 (en) | 2012-01-19 | 2017-04-11 | Huawei Technologies Co., Ltd. | Node grouping method, node, and access point |
CN103220788A (zh) * | 2012-01-19 | 2013-07-24 | 华为技术有限公司 | 对节点进行分组的方法、节点和接入点 |
CN103220788B (zh) * | 2012-01-19 | 2016-08-24 | 华为技术有限公司 | 对节点进行分组的方法、节点和接入点 |
CN105230049B (zh) * | 2013-03-15 | 2020-01-10 | 鲁库斯无线公司 | 改进客户端在网络各处的分配 |
CN105230049A (zh) * | 2013-03-15 | 2016-01-06 | 鲁库斯无线公司 | 改进客户端在网络各处的分配 |
CN103139778A (zh) * | 2013-03-25 | 2013-06-05 | 北京奇虎科技有限公司 | 无线局域网接入***及方法 |
CN103139778B (zh) * | 2013-03-25 | 2017-02-08 | 北京奇虎科技有限公司 | 无线局域网接入***及方法 |
CN105981079A (zh) * | 2013-07-15 | 2016-09-28 | 赛博赛尔有限公司 | 网络保护 |
US10019703B2 (en) | 2014-05-13 | 2018-07-10 | Google Llc | Verifying a secure connection between a network beacon and a user computing device |
CN106464698A (zh) * | 2014-05-23 | 2017-02-22 | 谷歌公司 | 经由信任链保护无线网状网络 |
US10178555B2 (en) | 2014-05-23 | 2019-01-08 | Google Llc | Securing a wireless mesh network via a chain of trust |
US9888384B2 (en) | 2014-05-23 | 2018-02-06 | Google Llc | Securing a wireless mesh network via a chain of trust |
CN106464698B (zh) * | 2014-05-23 | 2018-07-24 | 谷歌有限责任公司 | 经由信任链保护无线网状网络 |
CN104618923A (zh) * | 2015-01-22 | 2015-05-13 | 杭州华三通信技术有限公司 | 查找无线接入点的方法及装置 |
CN104618923B (zh) * | 2015-01-22 | 2018-10-09 | 新华三技术有限公司 | 查找无线接入点的方法及装置 |
WO2016145881A1 (zh) * | 2015-09-30 | 2016-09-22 | 中兴通讯股份有限公司 | 无线保真wifi网络的建立方法及装置 |
CN107659982B (zh) * | 2016-07-26 | 2020-08-14 | 腾讯科技(深圳)有限公司 | 一种无线网络接入点的分类方法及装置 |
CN107659982A (zh) * | 2016-07-26 | 2018-02-02 | 腾讯科技(深圳)有限公司 | 一种无线网络接入点的分类方法及装置 |
CN106792804A (zh) * | 2016-12-05 | 2017-05-31 | 成都智慧家信息技术有限公司 | 一种按需监听及响应的组播wifi探帧机制 |
CN106792804B (zh) * | 2016-12-05 | 2020-07-28 | 成都福立盟环保大数据有限公司 | 一种按需监听及响应的组播wifi探帧机制 |
CN106851653A (zh) * | 2017-03-27 | 2017-06-13 | 珠海网博信息科技股份有限公司 | 一种自动识别伪造无线访问接入点的方法及*** |
CN108430063A (zh) * | 2018-04-13 | 2018-08-21 | 上海连尚网络科技有限公司 | 一种用于监测无线局域网中arp欺骗的方法与设备 |
CN108430063B (zh) * | 2018-04-13 | 2021-11-19 | 上海尚往网络科技有限公司 | 一种用于监测无线局域网中arp欺骗的方法与设备 |
CN110809309A (zh) * | 2019-11-15 | 2020-02-18 | 北京三快在线科技有限公司 | 接入点的识别方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP1851981A4 (en) | 2011-01-19 |
EP1851981A2 (en) | 2007-11-07 |
EP1851981B1 (en) | 2013-04-10 |
US20060193299A1 (en) | 2006-08-31 |
WO2006091944A2 (en) | 2006-08-31 |
CN101189858B (zh) | 2015-09-09 |
US7676216B2 (en) | 2010-03-09 |
CN100490569C (zh) | 2009-05-20 |
WO2006091944A3 (en) | 2008-01-17 |
US20060193284A1 (en) | 2006-08-31 |
CN101189858A (zh) | 2008-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100490569C (zh) | 动态测量和重分类无线网络中的接入点的方法和装置 | |
CN1823502B (zh) | 用于检测无线网络中的欺骗性接入点的方法和装置 | |
US9137670B2 (en) | Method for detecting rogue devices operating in wireless and wired computer network environments | |
US7295524B1 (en) | Methods, apparatuses and systems facilitating management of airspace in wireless computer network environments | |
CN100591149C (zh) | 用于辅助无线节点定位的方法、装置和*** | |
US7634252B2 (en) | Mobility management in wireless networks | |
KR101249178B1 (ko) | 위치 확인 시스템의 연속 데이터 최적화 | |
CN103503493B (zh) | 确定设备的范围内接近度 | |
JP5329716B2 (ja) | 参照データベースを更新するための経験メッセージを生成する概念 | |
CN107995626B (zh) | 一种用于识别无线局域网中wifi信号安全类别的方法和装置 | |
EP1851631B1 (en) | Dynamically measuring and re-classifying access points in a wireless network | |
KR102444229B1 (ko) | 빅데이터 기반 대규모 무선랜 관리 시스템 및 방법 | |
CN101697641B (zh) | 对符合ieee 802.11协议的无线设备进行定位的方法 | |
Fulara et al. | Use of machine learning to detect causes of unnecessary active scanning in WiFi networks | |
CN102056194A (zh) | 基于cdma网的wlan网络质量监测***及方法 | |
Pandey et al. | Client assisted location data acquisition scheme for secure enterprise wireless networks | |
CN110460955A (zh) | Poi定位方法与装置、存储介质及计算机设备 | |
CN111479271B (zh) | 基于资产属性标记分组的无线安全检测与防护方法及*** | |
Ekpenyong et al. | Wireless LAN service quality optimization in academic environments | |
Zografos | Spectrum Sensing and Reporting in WLANs | |
CN109275104A (zh) | 一种基于无线通迅技术的定位***及方法 | |
CN102065459A (zh) | 基于wcdma网的wlan网络质量监测***及方法 | |
Chen et al. | Research on the Virtual Access Points in the Wireless Local Area Network | |
Krishnan et al. | A system for LEASE | |
CN102065460A (zh) | 基于td-scdma网的wlan网络质量监测***及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |