CN1835462A - 无线主机侵入检测*** - Google Patents

无线主机侵入检测*** Download PDF

Info

Publication number
CN1835462A
CN1835462A CNA2006100774065A CN200610077406A CN1835462A CN 1835462 A CN1835462 A CN 1835462A CN A2006100774065 A CNA2006100774065 A CN A2006100774065A CN 200610077406 A CN200610077406 A CN 200610077406A CN 1835462 A CN1835462 A CN 1835462A
Authority
CN
China
Prior art keywords
access point
wireless device
signal
described wireless
variation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006100774065A
Other languages
English (en)
Inventor
E·琼斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel CIT SA
Alcatel Lucent NV
Original Assignee
Alcatel NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel NV filed Critical Alcatel NV
Publication of CN1835462A publication Critical patent/CN1835462A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/02Systems using reflection of radio waves, e.g. primary radar systems; Analogous systems
    • G01S13/06Systems determining position data of a target
    • G01S13/46Indirect determination of position data
    • G01S2013/466Indirect determination of position data by Trilateration, i.e. two antennas or two sensors determine separately the distance to a target, whereby with the knowledge of the baseline length, i.e. the distance between the antennas or sensors, the position data of the target is determined
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/02Systems using reflection of radio waves, e.g. primary radar systems; Analogous systems
    • G01S13/06Systems determining position data of a target
    • G01S13/46Indirect determination of position data
    • G01S2013/468Indirect determination of position data by Triangulation, i.e. two antennas or two sensors determine separately the bearing, direction or angle to a target, whereby with the knowledge of the baseline length, the position data of the target is determined
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Laminated Bodies (AREA)

Abstract

本发明描述了在无线通信***中检测和处理中间人攻击的***和方法。本发明基于以下的原理工作:如果移动终端是静止的,对于与其通信的接入点来说,应该没有理由移交该连接。从合法接入点到非法接入点的移交能通过以下来检测:整个移交过程的发生,或者只是通过检测来自接入点的信号中的变化,该变化是信号强度或者到达方向。这表示攻击的开始。一旦检测到这样的中间人攻击,采用适当的告警操作。

Description

无线主机侵入检测***
发明领域
本发明涉及无线通信***,具体地涉及用于在这样的通信***中检测侵入攻击的***和方法。
背景资料
在目前的通信网络中,通常必须保证完全满足安全因素,所述安全因素包括来自破坏性攻击者的有害侵入。为此目的,人们正在努力,并且已经致力于找到防止来自恶意并且狡猾的黑客的有害攻击的方法。每当提出新的解决办法时,攻击者就会寻找抵制它们的方法。
由于依赖光学和有线介质的通信***已经存在很多年,大多数安全解决方案的开发都是针对这些技术的。但是,随着无线通信近来迅速的发展,需要一套致力于这种技术新的解决方案。
由于无线通信的特性,其易遭受来自信源的攻击,所述攻击可以只是窃听私人谈话。一个这样的攻击被称为中间人攻击(a man-in-the-middleattack),这样命名是因为入侵者能够欺骗被害者的真实接入点。因为这个现象,可以欺骗包括蜂窝电话的无线终端从而将其通信与非法接入点或者基站发生关联。攻击者随后将建立到真实接入点的第二连接,并且在偷听和可能地操纵数据之后,中继来自被害者的业务。
特别地,攻击者可以强制已经连接到合法接入点的无线设备,使之从合法接入点脱离,并且立即联结到攻击者本身。所有这一切都是在用户毫无意识的情况下发生的。作为中间人的攻击者在该位置对无线用户发动许多攻击。
诸如Netstumbler的无线网络审查工具在审查期间如果有激活的非法接入点可以将其检测到。尽管如此,这类工具没有设计成能保护无线用户,因为在大多数情况下,用户不具备辨别通告合法接入点的分组和通告恶意(伪造的)接入点的分组的知识。事实上,用户的目的只不过是联结到任何一个看起来相当合法的可用接入点,以便访问因特网。
传统的主机侵入检测***(IDS)能够适于监控在主机上或者直接位于接入点上的无线接口。这些解决方案被设计成能检测深入于主机本身的攻击者的信号。其不能检测处于主机无线接口和接入点之间的威胁。
由Joshua Wright发表的题为“Detecting Wireless LAN MAC AddressSpoofing”( http://www.polarcove.com/whitepapers/detectwireless.pdf)论文描述了分析由在无线网络中欺骗MAC地址的不同的工具所产生的异常。受骗的MAC地址用于发动中间人攻击。
对这些异常的认识考虑到对那些工具产生的受骗业务进行简单检测。即使这些检测方法在以上标识的论文所描述的特定的攻击工具的情况下工作,它们也不能被推广,因为这些方法依赖特定攻击工具的“设计缺陷”。接下来攻击工具的释放将被修补,以使当前通过特征匹配的字段随机化。
现有技术解决方案没有设计成能够检测发生在用户接口和接入点之间的恶意行为。在无线物理层上,现有技术解决方案没有处理这个问题。此外,大多数现有技术IDS解决方案仅仅集中在802.11技术,而本发明概念上处理包括移动电话的所有无线技术。
发明内容
本发明提供了用于检测通过无线连接可通信地耦合到无线设备的接入点的异常行为的方法和装置。特别地,当无线设备保持静止时,异常行为是在来自接入点的信号相对于无线设备的明显变化。这样的异常行为可以显示为诸如中间人类型攻击的恶意操作。所述无线设备可以包括诸如PDA、膝上型电脑、蜂窝电话的移动设备,以及诸如桌上型PC、游戏站等的其它具有无线网络连接的“较少移动”的设备。
因此,根据本发明的第一个方面,提供了一种在无线设备和接入点之间进行无线通信中检测异常情况的方法,该方法包括如下步骤:检测来自接入点的信号的明显变化;确定无线设备是否从早于检测的时间起就保持静止;以及响应于肯定的判定,产生异常情况告警信号。
在该方法的优选实施例中,来自接入点的信号中的变化是在强度和/或方向的变化。
根据本发明的第二个方面,提供了一种用于在无线设备和接入点之间进行无线通信中检测异常情况的***,该***包括:用于检测在来自接入点的信号中的明显变化的装置;用于确定无线设备是否从早于检测的时间起就保持静止的装置;以及响应于肯定的判定,产生异常情况告警信号的装置。
附图说明
现在将参考附图更详细地描述本发明,附图示出在会议连接期间中间人攻击的例子。
具体实施方式
如前面提出的,中间人攻击是由在无线设备和无线终端正与之通信的接入点之间拦截(interceding)的攻击者实施的。中间人攻击可以只是引起无线终端的用户不便,或者更可能地,其可以偷听以便获得重要的信息或者提供错误的信息。
由本发明提供的解决方案基于以下的原理工作:如果用户的移动终端没有移动,接入点应该不被感知为移动。也就是说,如果用户知道其移动终端静止不动,那么与该终端相关的接入点没有理由呈现出通常仅当用户正在移动时才能观察到的特性。由正在移动的移动终端感知的明显的接入点特性是接入点移交;不太明显的特性是接入点信号的强度和到达方向的变化。事实上,接入点或者BTS、BSS要改变位置,并且仍然由无线网络运营商保持运行是非常不太可能的。因此,下面的假设是相当地可靠的,即,如果接入点被感知为移动,则某些可疑的事情正在发生。
本发明可以在诸如第二代(2G)和第三代(3G)电话移动终端中以及在诸如WiFi、WiMax、蓝牙的宽带技术方面,和包括特定部署情况的其它无线技术中获得应用,为了清楚起见,从这里开始,本申请将专门参考WiFi技术。当然,对于在本发明(无线通信和安全)领域任何技术人员来说把本发明的概念应用到其它无线技术将是显而易见的。
特别地,位于与合法的接入点不同的位置处的非法接入点的出现将被感知为突然的运动。这个事件将被作为可疑的活动用信号通知给用户,和/或给在主机上运行的任何的安全应用程序,和/或经由不同的信道给运行该接入点的无线网络运营商。设想,无线服务提供商将通用移动电信***(UMTS)和WiFi连接提供给其用户。在这种情况下,检测非法WiFi接入点的WiFi加UMTS电话(使用本发明的应用)可以通过UMTS直接地警告该用户同时经由诸如短消息服务(SMS)的消息通知无线网络运营商。
为了检测非法接入点的出现,本发明取决于两则信息单元的相关性:
(1)用户移动与否?
(2)接入点看起来移动与否?
首先,可以使用若干方法和技术来确定是否用户正在移动。例如,全球定位***(GPS)及作为其最新变体的辅助GPS(A-GPS)在包括蜂窝电话(尤其是Motorola i88S)、PDA和膝上型电脑的多种移动设备上正变得普遍可用。这个定位***可以直接地用于确定用户是否正在移动或者静止不动。此外,FCC的e911法案要求,在美国蜂窝电话能够广播其位置以参与紧急呼叫。如果地理坐标随时间保持静止,则移动终端是静止不动的。
另一种检测无线移动终端是否正在移动的可能方法是通过移动终端上直接可用的第二无线接口。如果移动终端的特征在于多于一个无线接口,则与一个可用的无线网络相关的定位技术可用于确定该移动终端的位置。尤其是,现今可以采用诸如针对GSM网络的增强的观察时间差(EOTD)和针对CDMA网络的高级前向链路三边测量(AFLT)的三角测量技术来确定移动电话的位置而无需依赖于GPS。类似的三角测量技术可以被运用到WiFi技术。
此外,本发明不涉及有关移动终端的地理位置的精确信息。本发明建议移动终端的位置计算可以是最简单并且最实际的方法以确定移动终端是否正在移动。因此,如果上述方法中的某些在计算地理坐标方面没有提供足够的精确度,其基础结构和技术可以很容易地适于解决稍微不同的任务,即,确定移动终端是否正在移动。
设想这样一种情况,其中3G电话无线基础结构是被用户信任的,但是,在移动终端上没有GPS可用。信任的基站信号的强度和到达方向可以被监控,以确定该移动终端何时移动以及何时静止不动。同时,通过剩余的(同一移动终端的)蓝牙和WiFi接口,接入点信号的强度和方向将被监控,以检测非法接入点的存在。取决于可用的无线接口和网络基础结构,可以潜在地设计大量更多的方法以任何想要的精度确定移动终端是否正在移动。本发明可以潜在地利用其中一些。
如果终端能够确定其当前不移动,则来自与该终端当前相关的接入点的信号的强度和方向必须保持不变。如前面提到的,诸如信号强度和/或信号方向的信号变化,是移交的指示,所述移交不应当发生除非攻击正在进行中。
信号强度监控在所有的WiFi无线卡上已经是可用的。检测到达方向(DOA)是一种功能,虽然没有在商品硬件上得到广泛使用,但仍然是现今很好理解的工程问题。因此,信号强度监控和DOA功能可以结合到移动技术中。
总之,如果移动终端没有处于任何移交情况之中,那么来自非法接入点(假冒合法的接入点,但是位于其它地方)的信号将以不同的强度和/或到达方向到达移动终端。
在图1中说明了中间人攻击的例子。在图中,设想听众中许多参加者正在通过合法的WiFi连接使用其膝上型电脑或者PDA的会议室。合法的接入点1的位置紧挨着发言者。坐在屋子后面的中间人攻击者可以建立到该合法的接入点1的连接2,然后开始强制指定用户(受害者)通过先前使用的链路3脱离合法的接入点1,并且经由链路4关联到该攻击者的伪造接入点。然后,攻击者可以将该受害者的无线业务中继到该接入点,并且成功地变为中间人。这种情形将直接被实施本发明的解决方案检测到。事实上,由于移动终端静止不动,接入点信号的方向将突然之间改变几乎180度,并且经由链路4的接入点信号的强度很有可能也会改变。受害者的移动终端可以容易地使用GPS(5)或者GSM三角测量(6)确定其当前静止不动。这将报告给该移动终端的用户。
另一个典型的情况(未示出)可以是家庭无线网络,正好停在道路的另一侧的攻击者(或者好奇的邻居)悄悄地偷听所有的家庭无线业务。
本发明能通过使移动终端本身关于接入点联结和分离的任何可用信息发生关联来增强,以便改善检测精度。
本发明的功能可以用于提高移动终端(用户)对于其当前联结的合法接入点的信任度。本发明需要的不同的信息段是现今广泛可用的,某些甚至不需要任何的无线协议或者基础结构改进。
这种解决方案可以无缝地与任何其他的安全机制结合起来,以验证接入点或者保护无线业务的私密性。这将产生更安全的无线应用。
以上描述的用于确定移动终端是否移动的一些方法可以不直接提供特定无线情况需要的精确度。在所有这样的情况下,可以放心使用用户对于该终端正在移动与否的事实的直接反馈。在一个可选方案中,能修改已经可用的技术(例如,e911),以更好地支持移动终端确定其是否静止不动。
本发明将提高移动通信的安全性。这将有助于提高对于无线技术的信任程度,并且因此促进其被更多的用户采用。此外,无线网络运营商可以直接从如前面描述的能够报告任何检测的伪造接入点的移动终端获益。
在不久的将来,政府和其他的有关的安全实体可以在无线通信设备和特定的无线基础结构方面需要特定等级的安全特性;本发明可以通过提供偷听检测对此有所帮助。
虽然已经描述和举例说明了本发明的特定实施例,对于本领域技术人员来说,在不脱离其基本概念的情况下能够采用许多变化是显而易见的。但是,应该明白,这样的变化将属于由所附的权利要求限定的本发明的整个范围之内。

Claims (21)

1.一种在无线设备和接入点之间检测无线通信中异常情况的方法,该方法包括如下步骤:
a)检测来自所述接入点的信号的明显变化;
b)确定所述无线设备是否从早于所述检测的时间起就保持静止;以及
c)响应于肯定的判定,产生异常情况告警信号。
2.根据权利要求1的方法,其中确定所述无线设备是否保持静止的步骤通过使用所述无线设备中的GPS来确定。
3.根据权利要求1的方法,其中确定所述无线设备是否保持静止的步骤由所述无线设备使用三角测量来确定。
4.根据权利要求3的方法,其中对于GSM,使用增强的观察时间差来实施所述三角测量。
5.根据权利要求3的方法,其中对于CDMA,使用高级前向链路三边测量来实施所述三角测量。
6.根据权利要求1的方法,其中确定所述无线设备是否保持静止的步骤是使用信任的基站的信号的强度和方向来确定的。
7.根据权利要求1的方法,其中确定所述无线设备是否保持静止的步骤是通过询问所述无线设备的用户来确定的。
8.根据权利要求1的方法,其中来自所述接入点的所述信号中的明显变化是信号强度的变化。
9.根据权利要求1的方法,其中来自所述接入点的所述信号中的明显变化是信号方向的变化。
10.根据权利要求1的方法,其中来自所述接入点的所述信号中的明显变化是信号强度和信号方向的变化。
11.根据权利要求1的方法,其中所述异常情况告警信号是通过给所述无线设备用户的消息产生的。
12.根据权利要求1的方法,其中所述异常情况告警信号是通过给所述无线设备上的安全应用程序的通知产生的。
13.根据权利要求1的方法,其中所述异常情况告警信号是通过给接入点运营商的消息产生的。
14.一种用于在无线设备和接入点之间检测无线通信中的异常情况的***,该***包括:
用于检测在所述接入点的位置的明显变化的装置;
用于确定所述无线设备是否从早于检测的时间起就保持静止的装置;以及
响应于肯定的判定,用于产生异常情况告警信号的装置。
15.根据权利要求14的***,其中来自所述接入点的信号中的变化是由信号强度监控器检测的信号强度的变化。
16.根据权利要求14的***,其中来自所述接入点的信号中的变化是由到达方向技术检测的信号方向的变化。
17.根据权利要求16的***,其中所述到达方向技术包括所述无线设备中的GPS。
18.根据权利要求16的***,其中所述到达方向技术包括通过所述无线设备的三角测量。
19.根据权利要求14的***,其中所述告警信号是给所述无线设备用户的消息。
20.根据权利要求14的***,其中所述告警信号是给所述无线设备上安全应用程序的通知。
21.根据权利要求14的***,其中所述告警信号是给接入点运营商的消息。
CNA2006100774065A 2005-03-01 2006-03-01 无线主机侵入检测*** Pending CN1835462A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/067,945 US20060197702A1 (en) 2005-03-01 2005-03-01 Wireless host intrusion detection system
US11/067,945 2005-03-01

Publications (1)

Publication Number Publication Date
CN1835462A true CN1835462A (zh) 2006-09-20

Family

ID=36928780

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006100774065A Pending CN1835462A (zh) 2005-03-01 2006-03-01 无线主机侵入检测***

Country Status (4)

Country Link
US (1) US20060197702A1 (zh)
EP (1) EP1864469A2 (zh)
CN (1) CN1835462A (zh)
WO (1) WO2006092737A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102656615A (zh) * 2009-12-21 2012-09-05 大陆汽车***公司 用于维持与被盗车辆跟踪装置的通信的设备和方法
CN108684042A (zh) * 2014-03-21 2018-10-19 华为技术有限公司 检测中间人攻击的方法与装置

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7832006B2 (en) 2005-08-09 2010-11-09 At&T Intellectual Property I, L.P. System and method for providing network security
US20070186276A1 (en) * 2006-02-09 2007-08-09 Mcrae Matthew Auto-detection and notification of access point identity theft
TWI316345B (en) * 2006-04-28 2009-10-21 Hon Hai Prec Ind Co Ltd System and method for identifying beacon
US8069483B1 (en) 2006-10-19 2011-11-29 The United States States of America as represented by the Director of the National Security Agency Device for and method of wireless intrusion detection
EP2003818B1 (en) 2007-06-13 2018-11-28 EXFO Oy A man-in-the-middle detector and a method using It
US20100278335A1 (en) * 2007-11-02 2010-11-04 Per Enge Arrangements for Location-Based Security Systems and Methods Therefor
US8359470B1 (en) 2009-07-20 2013-01-22 Sprint Communications Company L.P. Increased security during network entry of wireless communication devices
US8320872B2 (en) 2009-12-21 2012-11-27 Continental Automotive Systems, Inc. Apparatus and method for broadcasting the detection of RF jammer presence
US8896431B2 (en) 2009-12-21 2014-11-25 Continental Automotive Systems, Inc. Apparatus and method for compromised vehicle tracking
US8319615B2 (en) 2009-12-21 2012-11-27 Continental Automotive Systems, Inc. Apparatus and method for detecting jamming of communications
US8175573B2 (en) 2009-12-21 2012-05-08 Continental Automotive Systems, Inc. Apparatus and method for maintaining communications with a vehicle in the presence of jamming
US8611847B2 (en) 2009-12-21 2013-12-17 Continental Automotive Systems, Inc. Apparatus and method for detecting communication interference
KR20110071709A (ko) * 2009-12-21 2011-06-29 삼성전자주식회사 배터리 소진 공격에 대한 방어 방법 및 이 기능을 갖는 배터리 기반 무선 통신 기기와 기록 매체
US9102293B2 (en) 2009-12-21 2015-08-11 Continental Automotive Systems, Inc. Apparatus and method for reducing false alarms in stolen vehicle tracking
US8639209B2 (en) 2009-12-21 2014-01-28 Continental Automotive Systems, Inc. Apparatus and method for detecting a cloned base station
US8884821B2 (en) 2009-12-21 2014-11-11 Continental Automotive Systems, Inc. Apparatus and method for determining vehicle location
US10027682B2 (en) 2009-12-21 2018-07-17 Continental Automotive Systems, Inc. Apparatus and method for detecting a cloned base station
US9781658B1 (en) 2011-04-20 2017-10-03 Sprint Communications Company L.P. Wireless communication device detection with a pseudo-pilot signal
WO2013115807A1 (en) * 2012-01-31 2013-08-08 Hewlett-Packard Development Company, L.P. Determination of spoofing of a unique machine identifier
US9031538B2 (en) 2012-02-16 2015-05-12 Continental Automotive Systems, Inc. Method and apparatus to determine if a cellular jamming signal is malicious or non-malicious based on received signal strength
US20150092574A1 (en) * 2013-09-30 2015-04-02 Fluke Corporation Detecting the presence of rogue femtocells in enterprise networks
IL242119B (en) * 2015-10-15 2019-09-26 Verint Systems Ltd A system and method for investigating a mobile communication terminal
CN106658513A (zh) * 2017-01-11 2017-05-10 深圳市金立通信设备有限公司 一种无线网络的安全检测方法、终端及服务器
WO2019116370A1 (en) * 2017-12-13 2019-06-20 B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University Echo detection of man-in-the-middle lan attacks
US11877153B2 (en) 2019-03-14 2024-01-16 Hitachi Energy Ltd Method of authentication of wireless communication based on physical layer security

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6757544B2 (en) * 2001-08-15 2004-06-29 Motorola, Inc. System and method for determining a location relevant to a communication device and/or its associated user
US20040022186A1 (en) * 2002-07-30 2004-02-05 International Business Machines Corporation Methods, apparatus and program product for controlling network security
US7778606B2 (en) * 2002-05-17 2010-08-17 Network Security Technologies, Inc. Method and system for wireless intrusion detection
US20030232598A1 (en) * 2002-06-13 2003-12-18 Daniel Aljadeff Method and apparatus for intrusion management in a wireless network using physical location determination
US7853250B2 (en) * 2003-04-03 2010-12-14 Network Security Technologies, Inc. Wireless intrusion detection system and method
US7162253B2 (en) * 2003-09-08 2007-01-09 Nokia Corporation Geographical position extension in messaging for a terminal node
US7254405B2 (en) * 2004-11-22 2007-08-07 Motorola, Inc. System and method for providing location information to applications

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102656615A (zh) * 2009-12-21 2012-09-05 大陆汽车***公司 用于维持与被盗车辆跟踪装置的通信的设备和方法
CN102656615B (zh) * 2009-12-21 2014-08-20 大陆汽车***公司 用于维持与被盗车辆跟踪装置的通信的设备和方法
CN108684042A (zh) * 2014-03-21 2018-10-19 华为技术有限公司 检测中间人攻击的方法与装置
CN108684042B (zh) * 2014-03-21 2019-05-10 华为技术有限公司 检测中间人攻击的方法与装置
US10362043B2 (en) 2014-03-21 2019-07-23 Huawei Technologies Co., Ltd. Method and apparatus for detecting man-in-the-middle attack

Also Published As

Publication number Publication date
US20060197702A1 (en) 2006-09-07
WO2006092737A3 (en) 2006-11-16
EP1864469A2 (en) 2007-12-12
WO2006092737A2 (en) 2006-09-08

Similar Documents

Publication Publication Date Title
CN1835462A (zh) 无线主机侵入检测***
US10681552B2 (en) Method for mitigating the unauthorized use of a device
US9031536B2 (en) Method for mitigating the unauthorized use of a device
US9881152B2 (en) System for monitoring the unauthorized use of a device
US8719941B2 (en) Method and apparatus for providing mobile device malware defense
US8719909B2 (en) System for monitoring the unauthorized use of a device
CA2842782C (en) Systems and methods for dynamically assessing and mitigating risk of an insured entity
US8248237B2 (en) System for mitigating the unauthorized use of a device
US9781137B2 (en) Fake base station detection with core network support
KR100868357B1 (ko) 휴대 단말기를 이용한 긴급 상황 알림 방법 및 그 장치
KR102429396B1 (ko) 의사 셀 타워의 검출
US20090249497A1 (en) Method for monitoring the unauthorized use of a device
US8805415B2 (en) Systems and methods for determination of mobile devices in or proximate to an alert area
US20090249443A1 (en) Method for monitoring the unauthorized use of a device
US20090253406A1 (en) System for mitigating the unauthorized use of a device
US20130305369A1 (en) Detection of threats to networks, based on geographic location
US20170201533A1 (en) Mobile aware intrusion detection system
US11653209B2 (en) Identifying potential attacks against cellular networks
US20120171986A1 (en) Method and apparatus for reporting emergency in call state in portable wireless terminal
US20130184011A1 (en) System and method for location of wireless communication terminals using application-level location data
Shivankar et al. Comparative analysis on security techniques in VoIP environment
EP2391151A1 (en) Mobile device security alert method and system
WO2014027242A1 (en) Systems and methods for mitigating the unauthorized use of a device
WO2023247819A1 (en) Security in communication networks
WO2019138420A2 (en) Automatic water level control unit

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20060920