CN1972520B - 无线网络中的欺骗接入点检测 - Google Patents

无线网络中的欺骗接入点检测 Download PDF

Info

Publication number
CN1972520B
CN1972520B CN2006101728755A CN200610172875A CN1972520B CN 1972520 B CN1972520 B CN 1972520B CN 2006101728755 A CN2006101728755 A CN 2006101728755A CN 200610172875 A CN200610172875 A CN 200610172875A CN 1972520 B CN1972520 B CN 1972520B
Authority
CN
China
Prior art keywords
candidate
path loss
data
serving
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006101728755A
Other languages
English (en)
Other versions
CN1972520A (zh
Inventor
J-M·罗伯特
M·巴尔博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel CIT SA
Alcatel Lucent SAS
Alcatel Lucent NV
Original Assignee
Alcatel NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel NV filed Critical Alcatel NV
Publication of CN1972520A publication Critical patent/CN1972520A/zh
Application granted granted Critical
Publication of CN1972520B publication Critical patent/CN1972520B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • H04W64/003Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

一种检测欺骗接入点(AP)的方法,该方法防止到通信网所提供业务的未授权无线接入。移动台(MS)向正在服务的AP报告其移动区域内所有AP的信号强度(RSS)。正在服务的AP基于该RSS报告中认识到的不一致性检测欺骗AP,该RSS报告是在切换阶段或者在通信进行的同时估算的。

Description

无线网络中的欺骗接入点检测
技术领域
本发明涉及通信网络,特别涉及无线网络中的欺骗接入点检测。
背景技术
无线网是全球电信市场中正快速增长的一个部分。在典型的无线(无线电)系统中,由一系列互相连接的无线电台或基站为移动用户提供服务,这些无线电台或基站每一个覆盖特定的地理区域。基站被连接到并受控于移动交换中心(MSC),移动交换中心又依次连接到有线(陆地线路)公共交换电话网(PSTN)。移动用户配备有便携式或移动(车载)电话单元,其总体上被称为移动台。基站代表进入点或网络接入点(AP)。
困扰无线通信系统的严重问题是欺骗,这导致了对于相应网络和业务提供商的大量资金流失。为了解决这一问题,无线网络使用加密用于维护基于空中链路交换的信息的机密性。但是加密不能完全解决非授权移动台接入网络窃取业务(例如欺骗性的使用移动标识号码、“漫游者”欺骗、移动台“克隆”)。开发并安装了多种验证和识别系统以避免这些欺骗类型。因此,大多数用于保证无线系统中通信安全的工具在登记、呼叫发起和呼叫接收时执行认证来识别移动台的身份。由于认证和加密都需要远程(访问)网络和归属网络(其中MS具有永久性注册)间的通信,从而获取特定移动信息,因而MS的认证是一个复杂和精密的任务。
除移动欺骗外,如今最有挑战性的一个IT安全问题是非法(欺骗)无线AP的检测和清除,这些通常称为“欺骗接入点(AP)”。欺骗AP由怀有恶意的攻击者建立,目的是简单地拒绝到网络的接入,或者向它们吸引业务量并从用户获取敏感信息。这可以使公司的有用资源对于临时的窥探者或犯罪的黑客在攻击范围内开放。
现有的无线协议没有提供用于确定AP是否是合法AP或欺骗AP的认证机制,攻击者利用了这一弱点。例如,当802.11MS试图连接到给定网络时,其对环境进行扫描并寻找位于附近的AP,自动选择最好的可用AP并与其连接,例如Windows XP自动连接到可能在邻近范围内的最好连接。在这一点上,无线协议包括认证移动台的方式,而不是AP。由于这一行为,一个组织的授权客户机可连接到来自邻近组织的AP。尽管邻近AP并没有有意地吸引该客户机,但这些联系会暴露敏感数据。该问题的存在已经由Niemi和Nyberg对GSM网络进行了证明(UMTS Security,Wiley,2003),并由Johnston和Walker对IEEE 802.16网络进行了证明(IEEE Security andPrivacy Magazine,2004第2卷第40~48页的Overview of IEEE 802.16Security)。
欺骗AP检测是包含两个步骤的过程,该过程开始于发现网络中AP的存在,然后识别其是否为欺骗AP。现有的发现AP存在的方法可分为无线电频率(RF)扫描、AP扫描或者使用有线输入。RF扫描适用于WLAN,通过在有线网范围内设置RF传感器实现。这些传感器主要由重复使用的(repurposed)AP构成,这些AP仅执行分组捕获和分析、检测工作在该区域内的任何无线设备、并可向WLAN管理员告警。但是,欺骗AP可设置在死区,其没有被传感器覆盖,因而除非加入更多的传感器,否则不会被发现。同时,这些固定的传感器不能检测定向的欺骗AP。
AP扫描意味着部署能够具有扫描设备的AP以发现在附近区域内工作的所有AP。尽管这是非常有用的特征,但很少有AP厂商在他们的产品中实施该功能。此外,能够具有AP扫描的AP的能力被限制在非常短的范围,工作在该覆盖区域之外的欺骗AP将不会被注意到。
通常,网络管理软件使用有线侧输入技术来发现AP,其可检测连接到LAN(例如SNMP、Telnet、Cisco发现协议CDP等)的设备。该方法是可靠的,并且已经证明其可检测到LAN内任何位置的AP而不考虑其物理位置无关。此外,无线网络管理系统(NMS)可另外长期监控这些AP的状态和可用性。该方法的局限是:不支持各自网络管理软件的任何AP将不会被网络管理软件注意到。
一旦发现了AP,下一个步骤是识别其是否为欺骗AP,这不是简单的任务。一个主要的难点由攻击方法取决于网络类型的事实提出。在WiFi/802.11网络中,其使用载波监听多路访问,攻击者必须捕获合法AP的身份从而使用合法AP的身份建立消息。一旦其捕获到了这样的授权身份,欺骗AP等待直到介质空闲,然后向MS发送消息。
在本地平面上,通过某些管理员解决这一问题,其使用具有用于授权AP的授权MAC地址、厂商、媒体类型或信道的的预配置列表,并提供工具,该工具可对任何最新检测到的属于授权AP范围外的AP进行自动告警。例如,M.K Chirumamilla等在2003年IEEE有关通信的国际会议(ICC)第492-496页题为“Agent Based Intrusion Detection and Response Systemfor Wireless LAN”的论文中描述了这样的技术。该论文建议对于在注册AP的列表中的成员,检查从AP的信标中提取的MAC地址。不能分辨MAC地址就解释为欺骗AP攻击。但是该方法容易受到MAC地址欺骗的攻击。此外,列表必须被更新并且有时会过期,因而是不可靠的。
此外,在WiMax/802.16接入网背景下似乎没有解决欺骗AP检测。WiMax/802.16是下一代无线接入网技术,其更加快速(速度达到每秒70M比特),提供了约超过50km距离内的网络覆盖,提供了更好的业务质量并比以前的无线技术更加安全。未来的WiMax产品将支持移动无线连接,例如,Intel计划到2006年在笔记本电脑中,和到2007年在移动电话中加入WiMax。考虑到未来WiMax市场潜在的市场大小,以及当前在网络安全上攻击增长的趋势,欺骗AP检测的问题成为了安全WiMax通信的重要方面。
然而,欺骗AP攻击对于这些网络是重要的威胁。为了成功,攻击者必须首先装备从合法AP获取到的身份,并与合法AP在同一时间发送。攻击者也必须发送到达目标MS的信号,即经由比从该区域内任何合法AP接收到的信号更强的接收信号强度(RSS)。在这种情况下,MS接收器在该强大的非法信号出现时自动地减小了其增益,减小到合法信号表现为背景噪声这样的一个点。两个信号间实际的强度差别取决于接收器灵敏度。
此外,使用该技术,移动台和AP的相互认证是可选的,并且发生在网络接入处理之后。同样,物理层上不存在安全。这样,在WiMax/802.16接入网的MS和AP间的对话过程中,欺骗AP攻击可发生在多个点上。
其它建立AP合法性的方法包括由Beyah等人在题为“Rogue AccessPoint Detection using Temporal Traffic Characteristics”中提出的方法,该文章公开在2004年IEEE全球电信会议(GLOBECOM)会议录的第2271-2275页。该文章提出了一种基于网络业务量时间特性分析的方法。其基于这样的假设:无线业务量比有线业务量更加随机。但是,在Beyah等文章中描述的方法提出了通过业务量图的可视检查来发现欺骗AP,并且不是自动的。此外,对业务量特性的假设在实际网络中很难识别。
大体上,现有的检测欺骗AP的方案是昂贵的、初布的并容易避开。因此,无线网络需要有效的方法来检测欺骗AP,从而避免恶意攻击。
发明内容
本发明的目的是提供一种用于在无线接入网中检测欺骗AP的系统,全部或部分减轻现有欺骗AP检测系统的缺点。
因此,本发明提供了一种用于在无线接入网中检测欺骗接入点(AP)的方法,包括:a)在所述无线接入网的所述每个AP上为服务区域内的所有AP保持AP数据;b)从在所述服务区域内漫游的移动台(MS)请求从服务中的AP切换到所述服务区域内多个候选AP中的一个;c)在MS上收集来自所有所述候选AP的AP存在信息,并向所述正在服务的AP报告所述AP存在信息;d)在所述正在服务的AP上确定所述AP存在信息是否与所述正在服务的AP上保持的所述AP数据一致;以及e)只要所述AP存在信息与所述AP数据不一致,则识别所述欺骗AP。
根据本发明的另一个方面,提供了一种用于在无线接入网中检测欺骗接入点(AP)的方法,包括i)准备Voronoi图,其可将对应于服务区域的平面分为多个凸多边形,每个多边形包括代表所述服务区域内的AP位置的生成点,并且给定多边形内的每个点到其生成点比到任何其它点更近;及ii)为每个多边形计算所述相应凸区域的任何点和Voronoi图内每个其它生成点之间的最小距离和最大距离,并存储所述最小和最大距离。
进一步地,本发明旨在提供一种用于在无线接入网中检测欺骗接入点(AP)的方法,包括:p)在所述无线接入网的每个AP上为服务区域内的所有AP保持AP数据;r)在所述服务区域内漫游的移动台(MS)上收集数据集,该数据集包括所述服务区域内的所有AP的接收信号强度(RSS)数据,并向所述正在服务的AP报告所述数据集;s)在所述正在服务的AP上确定所述数据集内的所述RSS数据是否与在所述正在服务的AP上保持的所述AP数据一致;及t)当所述数据集内的所述RSS数据与所述AP数据不一致时,识别所述欺骗AP。
本发明的方法有利地解决了现有无线系统安全中的弱点,并可用于任何无线技术,与欺骗AP的信号范围无关。特别地,根据本发明的系统可结合有新的WiMax设备。同时,根据本发明的系统和方法使AP在切换阶段内检测部署在邻近区域内的欺骗AP,而不使用定向天线及大范围的传感器。
本发明的另一个优点是其使得MS作为移动传感器操作来检测欺骗AP。移动设备可在连接装置上检测并报告AP信号。因此,由于它们的移动性会消除检测范围上的死区。使用本发明甚至能够检测定向的欺骗AP。
附图说明
通过以下优选实施例更具体的说明,本发明前述及其它目的、特征及优点将更加明显,如附图中所示,这里:
图1例示了简单的无线网,其包括根据本发明实施例的移动台;
图2表示了在切换阶段期间欺骗接入点检测方法的流程图,该方法是精确的解决方案;
图3表示了在图2的流程图上如何确定信号的一致性,(a)上表示了一致的信号,(b)上表示了不一致的信号;
图4表示了在切换阶段期间欺骗接入点检测方法的流程图,该方法是快速测试解决方案;及
图5表示了在通信进行的同时欺骗接入点检测方法的流程图。
具体实施方式
本发明基于来自移动台(MS)的接收信号强度(RSS)报告中的一致性确定接入点(AP)对于无线网络的合法性。特别地,其使得MS在合法AP的帮助下在切换阶段和/或在通信进行的同时识别欺骗AP。一旦MS与合法AP通信,本发明也涉及使用MS作为移动传感器。
术语“切换”在这里指从一个AP到另一个的处理中普遍公认的交换呼叫而不会中断通信的操作。该过程用于用户向/从相应覆盖区域移动时为MS提供无缝业务。在切换期间,欺骗AP可伪装为合法AP,从而移动用户会失去与接入网的连接。术语“通信”在这里用于指MS通过所选的AP接入到网络后,MS和远程实体间的信息交换。
无线接入网包括多个AP,提供到漫游无线MS的连接。这些AP在单独的主干网络上连接在一起,该主干网络用于交换通信信息。通过设计,每个MS尽力通过具有最强RSS的AP得到连接。由于同一AP和两个MS间的距离非常可能不同,并且由于MS具有最大可能不同的灵敏度,该由MS对特定AP测量的RSS值与每个MS相关。
图1概略地表示了无线接入网150,其包括根据本发明实施例的MS。该例子中的网络包括合法AP10和10’、欺骗AP100和在这些站的覆盖区域之间移动的MS5。合法AP基于可信物理网络150互相连接,并可同时接入到如200所示的有线网络。应当注意,在MS5和AP10的结构图上仅例示了与本发明有关的单元。
已知的,AP和移动台配置有收发器13和13’,其具有接收器16和发射器20(仅对于MS5进行了表示),用于在MS和AP间基于接口11和11’实现双向通信,以及单独的处理器15和17。处理器15和17一般性地例示了相应MS5和AP10的全部功能,即在网络200上实现移动台和AP间的数据通信及信令,包括建立连接、切换、数据传递(通信)及其它不同样与本发明相关的功能。
此外,接入网中的全部合法AP10和10’还装配有邻居数据库12,其存储有用于接入网150中所有AP的位置数据,或者至少最近的邻居的位置。AP位置数据可以用任何已知的方式确定,例如通过骨干网协议或通过配置。所述位置信息以例如表格的形式保存在邻居数据库12中,其中每一行提供AP标识符(MAC地址、AP下标)、相应AP的位置,及有效各向同性辐射功率(EIRP);其它关于各个邻居的控制信息也可以保存在该表中。我们假设这些信息是可信的。
根据本发明,AP还装配有AP位置估算单元14,其基于从移动台接收到的信息计算当前AP位置数据,该移动台例如在AP10的覆盖区域内漫游的MS5。可以不同方式及在过程中的不同呼叫阶段(切换或/和通信)确定AP位置,如结合图2-5所描述的。然后将当前的AP位置数据与存储器12中存储的位置数据进行比较。如果数据一致,则认为该AP合法。如果不一致,则在附近存在欺骗AP。
MS5装配有AP扫描器19,用于检测从相应区域内的AP接收到的信号的信号强度(接收信号强度RSS)。扫描器19表示为独立的单元,当然,其可以是接收器16的一部分。在如下面讨论的移动传感器的操作中,移动台维持数据库22,其收集与扫描器19检测到的AP有关的RSS和方向信息。除执行的建立/终止连接、对连接进行切换及随之发出信令的一般任务外,处理器15还从扫描器19收集AP信息,并将其存储在数据库22中。在发射器20上取出该信息以向AP报告移动台当前用于接入(正在服务的AP)。由于站点是移动的,这些能力使得MS在接入网中作为移动传感器工作。结果,攻击者不能通过使用定向天线简单地对抗该检测方法。
根据本发明,MS在这样的时间间隔内对正向其提供服务的AP做出命令,其中在该时间间隔内MS扫描频率并评估该区域内可用AP的RSS,这被称为扫描时间间隔。正在服务的AP基于MS的当前位置使用从数据库12中取出的推荐的AP标识符回复这一扫描间隔命令。在扫描间隔期间,MS测量推荐的AP的RSS。例如,通过对在帧前同步信号期间获得的信号强度进行平均获得RSS。当扫描器18收集到所有的测量时,MS向正在服务的AP发送报告,该报告包括与该测量的RSS配对的相应AP的身份。
根据本发明,欺骗AP检测可发生在移动台呼叫的切换阶段和/或发生在通信进行的同时。对于切换阶段期间的欺骗AP检测,目标是保证切换期间从候选AP接收到的信号与那些候选AP的实际位置一致。当通信进行时,目标是检测并报告该区域内所有AP的存在,在该方式中,MS在接入网中作为移动传感器工作。
应当理解,本发明不限于用于检测欺骗AP的RSS的处理。可以使用任何提供在MS的漫游区域内操作的AP的指示的其它存在信息,以及移动台能够收集并向正在服务的AP报告的存在信息。
在切换阶段的欺骗AP检测
图2表示了在切换阶段内欺骗AP检测方法的流程图,该方法是“精确的解决方案”。假设,图1的MS5连接到无线150以通过网络200与固定台通信。同时,我们假设MS5使用AP10作为当前AP,并且当其离开AP10的覆盖区域时,其搜索能够从AP10无缝接管该连接的预期AP。如步骤30所见到的,MS5向AP10报告所有指示能够接管当前由正在服务的AP10执行的接入功能的AP。
然后在步骤31,在正在服务的AP上使用RSS测量以对于MS和相应AP间的信号计算实际路径损耗。使用来自数据库12的候选AP的EIRP、由MS在步骤30报告的用于该AP的RSS以及EQ1确定该实际路径损耗:
E=EIRP-RSS-Gr                                        EQ1
这里Gr是MS的接收天线增益。
如上面所指出的,正在服务的AP得知预先存储在数据库12中的合法AP的位置。在某些情况中,AP也可以得知MS的当前位置。例如,如果MS配备有GPS,则MS可向正在服务的AP提供其位置。在这种情况下,MS和候选APi之间的距离di可用于估算预期路径的损耗。这种情况沿着图2的判定框32的“是”分支表示。
根据2001年Prentice Hall出版社,S.Rappaport和T.Rappaport的著作“Wireless Communications:Principles and Practice”第二版,以dB表示的路径损耗L(d)作为以米表示的距离d的函数,该路径损耗是遵循正态分布的随机变量,由EQ2给出:
L ( d ) = L ‾ ( d 0 ) + 10 ν log ( d d 0 ) + X σ - - - EQ 2
d0表示到候选AP的发射器的参考距离。在该距离上计算的平均损耗是
Figure A20061017287500152
值ν表示路径损耗指数,其范围从1.5到6。该路径损耗指数捕获这样的速率,信号强度按该速率衰减,并使用抽样来确定。Xσ为高斯分布随机变量,以dB表示,具有零平均值和标准偏移σ。该距离然后用于计算L(d),如步骤33所示。
已知L(d)和E间的差异小于或等于具有95%可能性的2σ。这一事实是根据正态分布的标准表得出的。因此,认为处于攻击时,计算的有效AP到MS的路径损耗大大小于平均的理论上的AP到MS的路径损耗,是合理的。因此,用于确定候选AP是否合法的测试变为:
|L(d)-E|≤2σ                                           EQ3
使用该技术,错误否定的比率大约为2.5%。错误肯定的比率依赖于攻击者成功所需要的附加RSS。此外,如果AP使用扇区化天线,则MS的方位角必须在AP的扇区之内。如果这些测试失败(如果AP合法这很不可能),则应认为对于该AP报告的信号是反常的。
如果EQ3的测试没有被满足,即判定框34的“否”分支,其意味着相应AP是一个欺骗AP,正在服务的基站在步骤35向NMS警告该欺骗AP的存在。如果EQ3中的测试指示AP合法,即,判定框34的“是”分支,这意味着从MS接收到的RSS数据是一致的,切换阶段可选择任何新报告的AP,如步骤36所示。正在服务的AP然后在步骤37执行到步骤36中选择的相应候选AP的切换。
如果不知道MS的位置,即仅知道候选AP的位置,则路径损耗的估算变得更加复杂,如判定框32的“否”分支所示。在这种情况下,如步骤38所示,优选地使用信号强度的几何表示来进行计算。取决于相应预期AP的测量数,MS的近似位置可表示为圆盘、环面、圆盘的扇区、环面的扇区、线段等。给出损耗L,对数正态阴影模型可用于计算距离估计d:
d = d 0 10 L ( d o ) - L 10 ν - - - EQ 4
损耗L和距离d都是随机变量。从MS到候选AP的实际距离在最小值dmin和最大值dmax之间的间隔之内的可能性大于或等于95%。使用EQ5计算最小和最大距离:
d min = d 0 10 L ( d 0 ) - L - 2 σ 10 ν
d max = d 0 10 L ( d 0 ) - L + 2 σ 10 ν - - - EQ 5
以上EQ5遵循这一事实,即95%的时间内测量到的路径损耗和平均路径损耗的最大差别是2σdB。因此可假设MS95%的可能性位于由候选AP的位置(s,y)为中心,半径为dmin和dmax的环面所定义的区域内。在这种情况下,需要校准阶段来确定平均短距离损耗路径损耗指数ν及标准偏离σ。
回到图2,随着在步骤30对于每个候选AP的RSS的接收,正在服务的AP在步骤31使用EQ1确定有效损耗。使用EQ4估算MS到APi的距离di,该EQ4具有用作预期损耗(L=E)的有效损耗值。每个APi定义以相应位置(xi,yi)为中心,半径为di,min和di,max的环面Ai
也如图3的例子所示,在步骤39基于环面的交集评估信号一致性。如果对于所有候选AP的环面具有非空的交集,如图3(a)所示,就表示存在这样的区域(交集),其中MS看起来可位于该区域,因为对于临近区域内的AP接收到的RSS是一致的。
在步骤38可仅使用di,max值进一步简化检测。每个AP同时定义半径为di,max,中心为位置(xi,yi)的圆盘Di。图3例示了一般情况和非一般情况的例子。在一般情况中,圆盘具有非空交集,以及与MS应位于的共同区域一致的信号报告。在反常情况中,攻击者使用充分强的RSS模仿AP2。这导致了错误的解释,即接收器更接近实际上的AP2。信号报告与MS应位于的共同区域不一致。
如果AP使用扇区化天线,则应证实扇区的交集代替环面和圆盘。
如以上所指出的,为了揭露欺骗AP,AP10的AP位置估算单元14对于相应候选AP执行在步骤38计算出的所有几何表示(环面、环或扇区等)的交集,如步骤39所示。可通过求解一系列等式来得到用于每个AP的位置的解(xi,yi)来实现圆盘、环面和扇区交集的验证。
如果几何表示的交集不是空的,即判定框39的“是”分支,这表示从MS接收到的RSS数据是一致的,并且切换阶段可选择任何新报告的AP,如步骤36所示。现在,可处理切换,并且最近的候选AP是新的正在服务的AP。图3(a)表示了当信号一致时的例子。
另一方面,如果信号不一致,如图3(b)所示,即判定框39的“否”分支,AP将向网络管理系统(未示)发出告警信号,如步骤40所示。为了确定哪一个预期AP是欺骗AP,正在服务的AP试图确定具有非空交集的几何表示的最大基数子集。假设列表中仅有一个欺骗AP,则从该列表简单选择一个AP并移出,如步骤41所示,在步骤42再次计算剩余几何表示的公共交集。如果该公共交集仍为空,替换该列表中的相关AP,并从初始列表移出另一AP。重复步骤41-42直到信号一致,在这种情况下,最后移出的AP是欺骗AP,如步骤25所示。如果距离不一致,则可在任何时间完全拒绝切换。
应当注意确定哪个AP引入了距离上的差异的其它方式。例如可以从该列表同时移出两个或多个AP,而不是一个,或者正在服务的AP可以使用某些选择标准来选择从列表移出AP的顺序等。这些测量可以例如试图加速欺骗AP检测处理,或者更精确地识别欺骗AP等。
由于必须在通信切换期内完成欺骗AP的检测,可以使用更快速的方案。虽然这种快速方案不是十分精确,但可以结合精确方案来使用以消除某些最坏的欺骗。该快速方案依赖于使用Voronoi图的预处理步骤。该图将具有n个生成点的平面划分成凸多边形,这样每个多边形精确地包含一个生成点,给定多边形内的每个点到其自己的生成点比到任何其它生成点更近。使用可信AP的已知位置作为生成点。当网络拓扑固定时,相应Voronoi图是不变的,并且能够以时间复杂性0(nlogn)预先计算。
图4表示了在切换阶段欺骗AP检测方法的流程图,这是一种快速检测方案。在步骤43,正在服务的AP计算代表预存储在存储器12中的AP位置的点的Voronoi图。如循环44-47所示,对于Voronoi图的凸区域,AP计算该凸区域的任何点和每个其它生成点之间的最小和最大距离。该距离存储在每个凸区域的数据库12中。
如图2所示的实施例中,MS在步骤47向正在服务的AP报告每个候选AP的RSS。在步骤48,基于这些AP的特征和测量到的RSS,AP计算MS的当前位置和候选AP间的近似距离。这些近似值定义了距离范围。在步骤49,正在服务的AP识别被认为与MS的当前位置最接近的候选APi。最短距离di使得正在服务的AP确定相应的Voronoi图上的凸区域,其中该MS应该在该区域内。接下来,在步骤51,AP确定在步骤45对于APi确定的距离范围是否与在步骤49计算出的距离一致。如果距离相符,则执行判定框51的“是”分支,然后在步骤61执行切换。否则,为了更精确的确定当前仍执行精确方案。
如果不相符,即判定框51的“否”分支,如步骤53所示,AP向接入网的网络管理系统发出告警。然后,正在服务的AP试图确定具有一致距离的AP的最大候选子集。假设该区域内仅有一个欺骗AP,在步骤55随机选择并移出一个AP。例如,其可以是在步骤49识别出的最接近的候选AP。在步骤57,像以前一样确定当前与MS最接近的候选基站,并识别用于该新的最接近候选AP的相应凸多边形。如果在判定框59距离不一致,则再次替换选择的AP并移出另一个AP;重复步骤55、57和59,直到距离一致。在这种情况下,在步骤25,将最后移出的AP识别为欺骗AP。总之,如果距离不一致,可以在任何时候拒绝切换。
应当注意,可以使用确定哪个AP引入了距离差异的其它方法。例如可以从列表中同时移出两个或多个AP,而不是一个,或者正在服务的AP可以使用某些选择标准来选择从列表中移出AP的顺序等等。这些策略可试图例如加速欺骗AP检测的进程,或者更精确的识别欺骗AP等等。
在通信进行的同时检测欺骗AP
图5表示了在通信进行的同时欺骗AP检测方法的流程图。一旦移动用户已经与合法AP建立了通信,该AP可希望检测任何由移动用户报告的潜在的欺骗AP。在这种情况下,MS成为了尽力检测接入网中的欺骗AP的移动传感器。显然,在连接阶段不存在快速检测的实际需要,因而,检测过程可以离线于AP-移动用户的通信建立进行。
在步骤50,移动台从该区域内的所有AP收集RSS,并向正在服务的AP报告该信息。应当注意,如图5的流程图上的虚线所示,当移动台在AP的服务区内漫游时,继续执行步骤50。该报告包括由MS对于相应区域内的所有AP收集到的信息,并可周期性的产生,或者当正在服务的AP请求时产生;可以同样想象其它安排。这些信息包括至少具有相应AP的标识和相应的RSS(例如AP1-RSS1;AP2-RSS2......APn-RSSn)的数据集。也可以记录收集相应数据集的时间。
在步骤52,对于移动用户报告的每个数据集,正在服务的AP计算移动用户的近似位置。基于相应候选AP的特征和移动用户接收到的信号强度执行确定。可以如前使用几何表示来代表与AP相关的MS的近似位置,如圆盘、环面、圆盘扇区、环面扇区、线段。
接下来,正在服务的AP对于给定的数据集确定从MS接收到的RSS是否与其在相应区域内合法AP的消息一致。在步骤52,通过计算所有几何表示的交集来执行这一点。如果交集不为空,这表示从MS接收到的给定数据集的信号一致,没有报告的AP认为是欺骗AP。如判定框56的“是”分支所示,对于MS报告的每个数据集重复步骤50和56。
另一方面,如果给定数据集中的信号不一致,如判定框56的“否”分支所示,在步骤58,正在服务的AP向网络管理系统发出告警。然后,如以上所描述地,正在服务的AP试图通过确定具有非空交集的几何表示的最大候选子集来确定欺骗AP的身份。
每个合法AP使用该方法来监控接入网。如果给定AP被报告的太过频繁,并最终由太多的AP被报告,中央网络管理从而执行并要求接入网中的所有合法AP将相应的AP标识为处于危险。此外,网络管理系统通过合法AP可下载MS中处于危险AP标识的黑名单。然后,AP和MS可执行某些安全策略,例如仅在没有其它可能时使用处于危险的AP。

Claims (22)

1.一种用于移动台MS在无线接入网中检测欺骗接入点AP的方法,包括:
在所述无线接入网的每个合法AP上保持服务区内所有合法AP的AP数据;
从所述服务区内漫游的所述MS请求从正在服务的AP切换到所述服务区内的候选AP列表中的一个;在所述MS上,从所有候选AP收集AP存在信息,并向所述正在服务的AP报告所述AP存在信息;
计算每个候选AP的实际路径损耗值;
确定MS和特定候选AP之间的距离是否已知,
当距离已知时:计算所述特定候选AP的预期路径损耗值;比较所述特定候选AP的实际路径损耗值与预期路径损耗值;当实际路径损耗值与预期路径损耗值具有大于阈值的失配时,确定所述特定候选AP是欺骗AP,
当距离不是已知时:在所述正在服务的AP上,确定所述AP存在信息是否与所述正在服务的AP上保持的所述AP数据一致;当所述AP存在信息和所述AP数据不一致时,从候选AP列表中随机移出一个候选AP,并且重复移出步骤直到AP存在信息与所述正在服务的AP上保持的所述AP数据一致;并且将最后移出的候选AP识别为欺骗AP。
2.如权利要求1的方法,其中,对于每个候选AP,所述AP存在信息包括接收信号强度RSS数据,该数据与相应AP标识ID相关。
3.如权利要求2的方法,其中,对于所述服务区内的每个候选AP,所述AP数据包括相应AP的标识ID,所述标识与AP位置数据和所述相应AP的有效各向同性辐射功率EIRP值相关。
4.如权利要求3的方法,进一步包括:基于所述特定候选AP的相应RSS和EIRP值计算实际路径损耗。
5.如权利要求3的方法,进一步包括:基于所述特定候选AP的相应RSS和EIRP值计算实际路径损耗;并且基于所述实际路径损耗估计所述MS和所述特定候选AP的距离。
6.如权利要求4的方法,进一步包括:使用扫描器确定所述距离。
7.如权利要求4的方法,进一步包括:如果所述特定候选AP的所述预期路径损耗与所述实际路径损耗一致,建议所述MS使用所述特定候选AP。
8.如权利要求5的方法,进一步包括:确定所述MS的假定的当前位置是否与所述AP数据一致。
9.如权利要求8的方法,进一步包括:在最小距离和最大距离间估算所述MS的所述假定的当前位置。
10.如权利要求8的方法,进一步包括:如果所述MS的所述假定的当前位置与所述AP数据一致,则建议所述MS使用所述候选AP的任何一个。
11.如权利要求8的方法,进一步包括:
随机选择候选AP,并从所述列表移出选择的候选AP;
确定在不使用移出的候选AP的RSS值情况下重新计算的所述假定的当前位置是否与所述AP数据一致;及
如果所述MS的所述假定的当前位置与所述AP数据一致,则建议所述MS使用除移出的候选AP之外的任何候选AP。
12.如权利要求9的方法,进一步包括:
推选估计的距离等于所述移动台和所述候选AP间的实际当前距离的概率;
根据所述概率和所述实际路径损耗计算所述最小和最大距离;及
对于所有候选AP,提供所述最小和最大距离的几何表示。
13.如权利要求11的方法,进一步包括:使用所述候选AP列表中的另一AP替换所述移出的候选AP。
14.如权利要求12的方法,其中所述几何表示包括多个环面,其中每个候选AP位于相应环面的中心,该环面的半径分别等于所述最小和最大距离。
15.如权利要求12的方法,其中所述几何表示包括多个圆盘,其中每个候选AP位于相应圆盘的中心,相应圆盘的半径等于所述最大距离。
16.如权利要求12的方法,其中对于装配有扇区化天线的候选AP,所述几何表示包括多个扇区。
17.如权利要求12的方法,进一步包括:确定所述几何表示是否具有非空交集,所述非空交集表示所述移动台可能位于该交集区域内。
18.一种用于移动台MS在包含合法接入点AP的无线接入网内检测欺骗AP的方法,包括:
在所述无线接入网的每个合法AP上保持邻居数据库,所述邻居数据库包含服务区内所有合法AP的AP数据;
在所述服务区内漫游的所述MS上收集数据集,该数据集包括所述服务区内候选AP列表中的AP的接收信号强度RSS值,并向正在服务的AP报告所述数据集;
计算每个候选AP的实际路径损耗值;
确定MS和特定候选AP之间的距离是否已知,
并且当距离已知时:计算所述特定候选AP的预期路径损耗值;比较所述特定候选AP的实际路径损耗值与预期路径损耗值;当实际路径损耗值与预期路径损耗值具有大于阈值的失配时,确定所述特定候选AP是欺骗AP,
当距离不是已知时:在所述正在服务的AP上,确定所述数据集内的RSS值是否与所述正在服务的AP上保持的所述AP数据一致;当所述RSS值和所述AP数据不一致,从候选AP列表中随机移出一个候选AP,并且重复移出步骤直到RSS值与所述正在服务的AP上保持的所述AP数据一致;并且将最后移出的候选AP识别为欺骗AP。
19.如权利要求18的方法,其中,对于所述服务区内的每个AP,所述AP数据包括相应AP的标识ID,所述标识与AP位置数据和相应AP的有效各向同性辐射功率EIRP相关。
20.如权利要求18的方法,其中,对于所述服务区内的所有AP,所述数据集包括每个所述AP的ID和RSS值。
21.如权利要求18的方法,进一步包括:如果对于所有路径,所述预期路径损耗值与所述实际路径损耗值一致,则建议所述MS使用所述数据集中的候选AP。
22.如权利要求19的方法,进一步包括:基于特定候选AP的相应EIRP和RSS值计算实际路径损耗;基于所述实际路径损耗估算所述MS的假定的当前位置和特定候选AP之间的距离;确定所述MS的所述假定的当前位置是否与所述AP数据一致;以及,如果所述MS的所述假定的当前位置与所述AP数据一致,则建议所述MS使用所述特定候选AP。
CN2006101728755A 2005-10-05 2006-10-08 无线网络中的欺骗接入点检测 Expired - Fee Related CN1972520B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/242,884 US7716740B2 (en) 2005-10-05 2005-10-05 Rogue access point detection in wireless networks
US11/242,884 2005-10-05

Publications (2)

Publication Number Publication Date
CN1972520A CN1972520A (zh) 2007-05-30
CN1972520B true CN1972520B (zh) 2012-05-23

Family

ID=37903414

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101728755A Expired - Fee Related CN1972520B (zh) 2005-10-05 2006-10-08 无线网络中的欺骗接入点检测

Country Status (4)

Country Link
US (2) US7716740B2 (zh)
EP (1) EP1932294B1 (zh)
CN (1) CN1972520B (zh)
WO (1) WO2007054834A2 (zh)

Families Citing this family (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070149243A1 (en) * 2005-12-28 2007-06-28 Kuen-Yih Hwang System and method for routing special number calls from a dual-mode wireless communications device operating in the unlicensed mode
US8565766B2 (en) 2007-02-05 2013-10-22 Wefi Inc. Dynamic network connection system and method
US8644828B2 (en) 2007-02-05 2014-02-04 Wefi Inc. Method and system for selecting a wireless network
JP4229148B2 (ja) * 2006-07-03 2009-02-25 沖電気工業株式会社 不正アクセスポイント接続阻止方法、アクセスポイント装置及び無線lanシステム
WO2008051933A2 (en) * 2006-10-20 2008-05-02 T-Mobile Usa, Inc. System and method for authorizing access to an ip-based wireless telecommunications service
US8000276B2 (en) * 2007-02-05 2011-08-16 Wefi, Inc. Providing easy access to radio networks
US8316427B2 (en) 2007-03-09 2012-11-20 International Business Machines Corporation Enhanced personal firewall for dynamic computing environments
US8695081B2 (en) * 2007-04-10 2014-04-08 International Business Machines Corporation Method to apply network encryption to firewall decisions
ES2712700T3 (es) * 2007-06-13 2019-05-14 Exfo Oy Un detector de hombre-en-el-medio y un método que lo usa
US20090088132A1 (en) * 2007-09-28 2009-04-02 Politowicz Timothy J Detecting unauthorized wireless access points
US8625538B2 (en) * 2007-11-13 2014-01-07 International Business Machines Corporation Method and apparatus for association control in mobile wireless networks
US8145236B2 (en) * 2008-01-23 2012-03-27 Toshiba America Research, Inc. Approach to secure localization in wireless networks
US20100135178A1 (en) 2008-11-21 2010-06-03 Qualcomm Incorporated Wireless position determination using adjusted round trip time measurements
US9645225B2 (en) * 2008-11-21 2017-05-09 Qualcomm Incorporated Network-centric determination of node processing delay
US8892127B2 (en) * 2008-11-21 2014-11-18 Qualcomm Incorporated Wireless-based positioning adjustments using a motion sensor
US20100130230A1 (en) * 2008-11-21 2010-05-27 Qualcomm Incorporated Beacon sectoring for position determination
US9125153B2 (en) * 2008-11-25 2015-09-01 Qualcomm Incorporated Method and apparatus for two-way ranging
US8768344B2 (en) 2008-12-22 2014-07-01 Qualcomm Incorporated Post-deployment calibration for wireless position determination
US8750267B2 (en) * 2009-01-05 2014-06-10 Qualcomm Incorporated Detection of falsified wireless access points
WO2010150052A2 (en) * 2009-06-24 2010-12-29 Nokia Corporation Methods and apparatuses for avoiding denial of service attacks by rogue access points
EP2460321A1 (en) * 2009-07-31 2012-06-06 Hewlett-Packard Development Company, L. P. Method for detection of a rogue wireless access point
US8159336B2 (en) * 2009-12-21 2012-04-17 Continental Automotive Systems Us, Inc. Apparatus and method for maintaining communication with a stolen vehicle tracking device
US8320872B2 (en) * 2009-12-21 2012-11-27 Continental Automotive Systems, Inc. Apparatus and method for broadcasting the detection of RF jammer presence
US8896431B2 (en) * 2009-12-21 2014-11-25 Continental Automotive Systems, Inc. Apparatus and method for compromised vehicle tracking
US9102293B2 (en) * 2009-12-21 2015-08-11 Continental Automotive Systems, Inc. Apparatus and method for reducing false alarms in stolen vehicle tracking
US8319615B2 (en) * 2009-12-21 2012-11-27 Continental Automotive Systems, Inc. Apparatus and method for detecting jamming of communications
US20110151834A1 (en) * 2009-12-21 2011-06-23 Harsha Dabholkar Apparatus And Method For Determining An Invalid Base Station
US8175573B2 (en) * 2009-12-21 2012-05-08 Continental Automotive Systems, Inc. Apparatus and method for maintaining communications with a vehicle in the presence of jamming
US8884821B2 (en) * 2009-12-21 2014-11-11 Continental Automotive Systems, Inc. Apparatus and method for determining vehicle location
US8639209B2 (en) * 2009-12-21 2014-01-28 Continental Automotive Systems, Inc. Apparatus and method for detecting a cloned base station
US8611847B2 (en) * 2009-12-21 2013-12-17 Continental Automotive Systems, Inc. Apparatus and method for detecting communication interference
US20110148713A1 (en) * 2009-12-21 2011-06-23 D Avello Robert F Apparatus And Method For Tracking Stolen Vehicles
US10027682B2 (en) * 2009-12-21 2018-07-17 Continental Automotive Systems, Inc. Apparatus and method for detecting a cloned base station
US20110191827A1 (en) * 2010-01-29 2011-08-04 Rajini Balay Detecting Unauthorized Router Access Points or Rogue APs in the Wired Network
CN102812431A (zh) 2010-03-22 2012-12-05 Lrdc系统有限公司 用于识别与保护一组源数据的完整性的方法
US8781492B2 (en) 2010-04-30 2014-07-15 Qualcomm Incorporated Device for round trip time measurements
US8433327B2 (en) * 2010-05-19 2013-04-30 Alcatel Lucent Methods of determining coverage areas
US20120026887A1 (en) * 2010-07-30 2012-02-02 Ramprasad Vempati Detecting Rogue Access Points
US8693451B2 (en) 2011-01-21 2014-04-08 Blackberry Limited Methods and apparatus for use in controlling an access point mode of operation for a mobile terminal
US8824678B2 (en) * 2011-04-05 2014-09-02 Broadcom Corporation MAC address anonymizer
US9037180B2 (en) 2011-05-19 2015-05-19 Qualcomm Incorporated Measurements and information gathering in a wireless network environment
KR101341256B1 (ko) * 2011-09-19 2013-12-12 주식회사 팬택 네트워크의 접속 보안 강화 장치 및 방법
DE112012003770B4 (de) * 2011-09-30 2023-11-09 International Business Machines Corporation Überwachungssystem, Überwachungsserver, Verfahren und Programm zum Überwachen eines unberechtigten Zugriffspunktes
US9031538B2 (en) 2012-02-16 2015-05-12 Continental Automotive Systems, Inc. Method and apparatus to determine if a cellular jamming signal is malicious or non-malicious based on received signal strength
CA2859415C (en) * 2012-02-21 2016-01-12 Logos Technologies, Llc System for detecting, analyzing, and controlling infiltration of computer and network systems
US9225731B2 (en) 2012-05-24 2015-12-29 International Business Machines Corporation System for detecting the presence of rogue domain name service providers through passive monitoring
US9179244B2 (en) * 2012-08-31 2015-11-03 Apple Inc. Proximity and tap detection using a wireless system
US9198118B2 (en) * 2012-12-07 2015-11-24 At&T Intellectual Property I, L.P. Rogue wireless access point detection
US9374709B2 (en) * 2013-01-29 2016-06-21 General Motors Llc Methods and systems for base station detection
US9578508B2 (en) * 2013-03-13 2017-02-21 Qualcomm Incorporated Method and apparatus for wireless device countermeasures against malicious infrastructure
US9178896B2 (en) * 2013-05-09 2015-11-03 Avaya Inc. Rogue AP detection
US9628993B2 (en) * 2013-07-04 2017-04-18 Hewlett Packard Enterprise Development Lp Determining a legitimate access point response
WO2015006979A1 (en) * 2013-07-19 2015-01-22 Intel Corporation Identification of rogue access points
GB2516848B8 (en) * 2013-08-01 2020-11-18 Here Global Bv Assigning location information to wireless local area network access points
US20150092574A1 (en) * 2013-09-30 2015-04-02 Fluke Corporation Detecting the presence of rogue femtocells in enterprise networks
JP6225645B2 (ja) 2013-11-01 2017-11-08 株式会社デンソー 車載支援装置、プログラムおよび支援情報受信方法
MY178188A (en) 2013-12-04 2020-10-06 Mimos Berhad System and method for authorising an access point in a network
US9628359B1 (en) * 2013-12-23 2017-04-18 Google Inc. Network selection using current and historical measurements
US20170003373A1 (en) * 2013-12-26 2017-01-05 lntel IP Corporation Method and apparatus to improve position accuracy for wi-fi technology
US9686302B2 (en) * 2013-12-30 2017-06-20 Anchorfree, Inc. System and method for security and quality assessment of wireless access points
JP6421436B2 (ja) * 2014-04-11 2018-11-14 富士ゼロックス株式会社 不正通信検知装置及びプログラム
IL232423A0 (en) * 2014-05-01 2014-08-31 Wave Guard Technologies Ltd System and method for identifying active simulated cellular sites based on active network measurements
RU2695510C2 (ru) * 2014-06-13 2019-07-23 Филипс Лайтинг Холдинг Б.В. Локализация, основанная на сети из беспроводных узлов
US10021108B2 (en) * 2014-10-16 2018-07-10 Ca, Inc. Anomaly detection for access control events
CN105636048B (zh) * 2014-11-04 2021-02-09 中兴通讯股份有限公司 一种终端及其识别伪基站的方法、装置
WO2016072466A1 (ja) * 2014-11-07 2016-05-12 京セラ株式会社 基地局及び無線lanアクセスポイント
US9838879B2 (en) * 2014-12-19 2017-12-05 Telefonaktiebolaget Lm Ericsson (Publ) Network node and method for detecting false base stations
EP3035740A1 (en) * 2014-12-19 2016-06-22 Gemalto M2M GmbH Method for operating a wireless communication device in a cellular network
US9913201B1 (en) 2015-01-29 2018-03-06 Symantec Corporation Systems and methods for detecting potentially illegitimate wireless access points
US10148688B1 (en) 2015-02-09 2018-12-04 Symantec Corporation Systems and methods for detecting illegitimate devices on wireless networks
US9781604B1 (en) 2015-02-09 2017-10-03 Symantec Corporation Systems and methods for detecting illegitimate devices on wireless networks
US9730075B1 (en) 2015-02-09 2017-08-08 Symantec Corporation Systems and methods for detecting illegitimate devices on wireless networks
US9882931B1 (en) * 2015-02-18 2018-01-30 Symantec Corporation Systems and methods for detecting potentially illegitimate wireless access points
US9781601B1 (en) 2015-06-08 2017-10-03 Symantec Corporation Systems and methods for detecting potentially illegitimate wireless access points
US9544798B1 (en) * 2015-07-23 2017-01-10 Qualcomm Incorporated Profiling rogue access points
CN106559790B (zh) * 2015-09-25 2019-11-15 中国电信股份有限公司 伪无线接入点的检测方法、设备以及系统
US9860067B2 (en) 2015-10-29 2018-01-02 At&T Intellectual Property I, L.P. Cryptographically signing an access point device broadcast message
US9918224B1 (en) 2015-11-24 2018-03-13 Symantec Corporation Systems and methods for preventing computing devices from sending wireless probe packets
CN106899538B (zh) * 2015-12-17 2020-04-14 中国电信股份有限公司 接入点检验方法和系统及可信接入点、云服务器
US9395219B1 (en) 2016-01-07 2016-07-19 International Business Machines Corporation Ring-based monitoring of sensor mesh networks
CN107404723B (zh) * 2016-05-20 2020-08-21 北京小米移动软件有限公司 一种接入基站的方法和装置
SG11201810253WA (en) * 2016-05-20 2018-12-28 Skylab Networks Pte Ltd System and method for regulating power consumption
EP3258719A1 (en) * 2016-06-13 2017-12-20 Gemalto M2M GmbH Method for operating a wireless communication device
US10356719B2 (en) * 2016-06-24 2019-07-16 Microsoft Technology Licensing, Llc Skip-correlation based symmetric carrier sensing with multiple power levels
US10348755B1 (en) 2016-06-30 2019-07-09 Symantec Corporation Systems and methods for detecting network security deficiencies on endpoint devices
US10447717B2 (en) * 2017-01-28 2019-10-15 Qualcomm Incorporated Network attack detection using multi-path verification
GB2560357B (en) * 2017-03-09 2020-11-25 Rosberg System As Detecting false cell towers
US10129283B1 (en) * 2017-05-31 2018-11-13 Apple Inc. Detection of a rogue base station
US11503472B2 (en) 2017-05-31 2022-11-15 Apple Inc. Fake base station detection
US10609631B2 (en) * 2017-10-27 2020-03-31 LGS Innovations LLC Rogue base station router detection with configurable threshold algorithms
US10911956B2 (en) * 2017-11-10 2021-02-02 Comcast Cable Communications, Llc Methods and systems to detect rogue hotspots
CN107911863B (zh) * 2017-11-20 2018-12-11 太原理工大学 一种基于简单手势确定恶意ap位置的方法
CN108024202B (zh) * 2017-12-07 2020-06-16 锐捷网络股份有限公司 一种调整无线接入点ap位置的方法和装置
CN108012276B (zh) * 2017-12-15 2021-04-06 北京工商大学 基于加权Voronoi图的三维异构移动传感器网络自主部署方法
CN108235312A (zh) * 2018-01-16 2018-06-29 奇酷互联网络科技(深圳)有限公司 移动终端的通信控制方法、装置及移动终端
EP3671254A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Service for real-time spoofing/jamming/meaconing warning
EP3672304A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Statistical analysis of mismatches for spoofing detection
EP3672185A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Identifying potentially manipulated radio signals and/or radio signal parameters
EP3671252A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Identifying potentially manipulated radio signals and/or radio signal parameters based on a first radio map information and a second radio map information
EP3672305B1 (en) 2018-12-20 2023-10-25 HERE Global B.V. Enabling flexible provision of signature data of position data representing an estimated position
EP3672311A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Device-centric learning of manipulated positioning
EP3672310A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Identifying potentially manipulated radio signals and/or radio signal parameters based on radio map information
EP3671253A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Crowd-sourcing of potentially manipulated radio signals and/or radio signal parameters
WO2020172320A1 (en) * 2019-02-20 2020-08-27 Level 3 Communications, Llc Service area determination in a telecommunications network
TWI767144B (zh) 2019-09-27 2022-06-11 財團法人資訊工業策進會 用於無線通訊系統之威脅偵測裝置及其威脅偵測方法
JP6856271B1 (ja) * 2019-10-04 2021-04-07 Necプラットフォームズ株式会社 通信システム、通信経路確立方法、および経路確立プログラム
US11523283B2 (en) * 2020-02-14 2022-12-06 Cisco Technology, Inc. GPS-attack prevention system and method for fine timing measurement (FTM) in 802.11AZ
KR20210108034A (ko) * 2020-02-25 2021-09-02 삼성전자주식회사 통신 네트워크에서 위장 기지국의 공격을 방어하는 방법, 관리 서버 및 기지국
US11025338B1 (en) * 2020-03-05 2021-06-01 Wipro Limited Method and system for identifying and mitigating interference caused by rogue Li-Fi access point
US10958342B1 (en) 2020-03-23 2021-03-23 Wipro Limited Method and system for managing interference caused by rogue node in optical camera communication network
US11218881B1 (en) * 2020-07-28 2022-01-04 Qualcomm Incorporated Mitigating fake cell imprisonment
CN112040520B (zh) * 2020-08-20 2023-02-17 Oppo(重庆)智能科技有限公司 网络切换方法、装置、终端设备及计算机存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005018162A1 (en) * 2003-07-28 2005-02-24 Cisco Technology, Inc. A method, apparatus and software product for detecting rogue access points in a wireless network

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5903832A (en) * 1995-12-21 1999-05-11 Nokia Mobile Phones Llimited Mobile terminal having enhanced system selection capability
US6295450B1 (en) * 1998-06-23 2001-09-25 Motorola, Inc. Method and apparatus for transferring communication within a communication system
JP2005509136A (ja) * 2001-04-03 2005-04-07 エイ ティ アンド ティ ワイヤレス サービシズ インコーポレイテッド 移動局所在地推定方法および装置
WO2002096151A1 (en) * 2001-05-22 2002-11-28 Flarion Technologies, Inc. Authentication system for mobile entities
JP2004221680A (ja) 2003-01-09 2004-08-05 Sony Corp 通信システム
US7346338B1 (en) * 2003-04-04 2008-03-18 Airespace, Inc. Wireless network system including integrated rogue access point detection
KR100520931B1 (ko) * 2003-07-22 2005-10-17 삼성전자주식회사 무선 인프라스트럭쳐 네트워크 환경에서의 통신시스템 및그 통신방법
US20050060576A1 (en) * 2003-09-15 2005-03-17 Kime Gregory C. Method, apparatus and system for detection of and reaction to rogue access points
US7069024B2 (en) 2003-10-31 2006-06-27 Symbol Technologies, Inc. System and method for determining location of rogue wireless access point
US7002943B2 (en) 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
US7072652B2 (en) * 2003-12-15 2006-07-04 Intel Corporation Handoff apparatus, systems, and methods
US7764653B2 (en) * 2004-01-08 2010-07-27 Interdigital Technology Corporation Method and apparatus for autonomously determining the coverage area of an access point in a wireless communication system
CN101044711B (zh) * 2004-07-07 2010-12-15 纳瑞斯特网络私人有限公司 无线网络中的定位安全服务
US20060019663A1 (en) * 2004-07-12 2006-01-26 Interdigital Technology Corporation Robust and fast handover in a wireless local area network
US20070076662A1 (en) * 2005-09-30 2007-04-05 Nikhil Jain Handoffs in a wireless local area network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005018162A1 (en) * 2003-07-28 2005-02-24 Cisco Technology, Inc. A method, apparatus and software product for detecting rogue access points in a wireless network

Also Published As

Publication number Publication date
EP1932294B1 (en) 2013-08-21
WO2007054834A2 (en) 2007-05-18
CN1972520A (zh) 2007-05-30
US7716740B2 (en) 2010-05-11
WO2007054834A3 (en) 2008-05-29
US20070079376A1 (en) 2007-04-05
US20100142709A1 (en) 2010-06-10
US7962958B2 (en) 2011-06-14
EP1932294A2 (en) 2008-06-18

Similar Documents

Publication Publication Date Title
CN1972520B (zh) 无线网络中的欺骗接入点检测
Tippenhauer et al. Attacks on public WLAN-based positioning systems
EP2003818B1 (en) A man-in-the-middle detector and a method using It
JP5361740B2 (ja) 基地局の位置を判定する方法
EP2503832B1 (en) Method for calculating the position of WiFi-enabled devices
US8965412B2 (en) Location-based services that choose location algorithms based on number of detected access points within range of user device
US8155079B2 (en) Method, measuring system, base station, network element, and measuring device
US20110034179A1 (en) Location of wireless mobile terminals
US7885664B2 (en) Method for generating triggers based on the position of a terminal in a mobile communication network, related network and computer program product therefor
Tippenhauer et al. iPhone and iPod location spoofing: Attacks on public WLAN-based positioning systems
Steig et al. A network based imsi catcher detection
Oligeri et al. GPS spoofing detection via crowd-sourced information for connected vehicles
Rasmussen Attacks on public WLAN− based positioning systems
AU2011202783B2 (en) Continuous data optimization in positioning system
Akram et al. Potential of Existing UMTS Signaling Data for Cell Phone Positioning
MAG et al. Deliverable D6. 3 Localization architecture for multi-layer, multi-RAT heterogeneous network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120523

Termination date: 20171008