CN101243697A - 确定恶意无线接入点的位置的系统和方法 - Google Patents

确定恶意无线接入点的位置的系统和方法 Download PDF

Info

Publication number
CN101243697A
CN101243697A CNA2004800314338A CN200480031433A CN101243697A CN 101243697 A CN101243697 A CN 101243697A CN A2004800314338 A CNA2004800314338 A CN A2004800314338A CN 200480031433 A CN200480031433 A CN 200480031433A CN 101243697 A CN101243697 A CN 101243697A
Authority
CN
China
Prior art keywords
authorized
unwarranted
data
beacon
calibration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800314338A
Other languages
English (en)
Other versions
CN101243697B (zh
Inventor
J·莎洛尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Extreme Networks Inc
Original Assignee
Symbol Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symbol Technologies LLC filed Critical Symbol Technologies LLC
Publication of CN101243697A publication Critical patent/CN101243697A/zh
Application granted granted Critical
Publication of CN101243697B publication Critical patent/CN101243697B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Abstract

一种使用第一无线频带和第二无线频带的无线通信的系统。该系统包括第一双频带无线收发机和智能天线,该第一设备使用智能天线在第一频带上排它地单向发射负荷数据,而无须在发射前就保留第一频带,该系统还包括至少一个包括第二双频带无线收发机的第二无线设备,该第二设备使用第一和第二频带中的至少一个,通过全向地发射确认数据来确认负荷数据的接收。

Description

确定恶意无线接入点的位置的系统和方法
技术领域
背景技术
随着无线网络的激增,许多组织(例如,企业、大学、医院等等)在有线网络以外,或作为其替换而安装了或准备安装无线网络。此类无线网络据信将提高效率和生产率。但是,无线网络的缺点之一是此类网络的安全性。与通常被包含在组织安全的和受保护的建筑物内的有线网络不同,无线网络的单元(例如,无线接入点[“AP”])可能分散遍及组织的建筑物。
对无线网络安全的一个主要威胁是恶意AP。恶意AP是允许第三方在没有组织许可的情况下访问组织的网络的未经授权的AP。例如,恶意AP可能是出于恶意目的(例如,获得对存储在网络上的组织的数据的访问)而安装的。利用恶意AP的另一个示例是威胁较小的情形:组织的成员(例如,雇员)可能在没有正确授权的情况下将恶意AP连接到组织的网络。换言之,该雇员可能被授权使用组织的网络,但该特定AP的使用可能是未经授权的。例如,如果雇员决定使用他个人的AP以便更方便地访问组织的网络,就可能会发生这种情况。如果AP没有被正确配置成向未经授权的用户提供安全访问,则使用兼容硬件的未经授权的用户也可获得对网络的访问。这在AP覆盖组织建筑物以外的物理区域时可能尤其需要考虑。由此,未经授权的用户无需物理地进入组织的建筑物即可访问网络。
为解决恶意AP的威胁,网络管理员监视网络上的通信。但是,一旦检测到恶意AP,问题就是要定位此恶意AP以便将其移除。寻找恶意AP可能是困难的任务,因为AP可能被隐藏在组织建筑物里的任何地方。例如,恶意AP可能被隐藏在天花板下或者墙壁后。因此,需要一种在组织的建筑物内以高精度(例如,在两英尺内)确定恶意AP的特定位置的系统和方法。
发明概述
本文描述一种确定正在访问通信网络的未经授权的无线接入点(“AP”)的位置的方法和系统。一经通知未经授权的AP的存在,该通信网络的至少三个经授权的AP即启动对未经授权的AP的信标的跟踪。
部分地基于在跟踪信标的跟踪期间所获得的信息来生成跟踪数据记录。跟踪记录可包括每个经授权的AP的位置,以及以下各项中的至少一个,(i)对应于由每个经授权的AP测量的跟踪信标的强度的第一强度数据,以及(ii)对应于跟踪信标到达每个经授权的AP所花的时间周期的第一时间数据。根据以下各项中的至少一个来确定未经授权的AP的位置,(i)跟踪记录,以及(ii)校准记录。校准记录可包括(a)对应于从通信网络内的预定位置发射、并由每个经授权的AP接收的校准信标的强度的第二强度数据、以及对应于校准信标从预定位置到达每个经授权的AP所花的时间周期的第二时间数据这两者中的至少一个,(b)预定位置,以及(c)每个经授权的AP的位置。
附图简述
图1示出根据本发明的系统的示例性实施例;以及
图2示出根据本发明的方法的示例性实施例。
详细描述
图1示出无线网络的示例性实施例,特别地,示出根据本发明的无线局域网(“WLAN”)100。WLAN 100可包括多个经授权的接入点(“AP”)10、20和30。WLAN 100还可包括多个经授权的移动单元MU(例如,MU 1-5),以及至少一个服务器(例如,服务器70)。AP 10-30可被直接连接到服务器70。WLAN100包括数据库82,它存储关于经授权的设备、经授权的用户、该WLAN的器材的位置等数据。数据库82还可包括关于被明确禁止访问WLAN 100的设备的标识信息。
MU 1经由AP 10-30来访问WLAN 100的各个器材。根据MU 1在特定时间位于何处,MU 1可经由最靠近的AP来访问WLAN 100。每个AP周期性地发送信标信号,它们可被用来确定最靠近的AP。例如,MU 1可确定AP 20是最靠近的AP。因此,MU 1经由AP 20建立与WLAN 100的无线通信,而不是经由AP 10或AP 30。
如果MU 1的用户试图访问服务器70,则MU 1首先等待到AP 20的通信信道可用。一旦该通信信道可用,MU 1即向AP 20发送认证消息,以请求访问WLAN100。认证消息可包含用户的标识数据(例如,登录名称和密码)。当AP 20接收到来自MU 1的认证消息时,它启动认证过程。认证过程可包括将从用户接收的标识数据针对存储在数据库82中的数据的验证。如果标识数据未能通过验证,则MU 1将被拒绝访问WLAN 100。但是,如果标识数据通过验证,则AP 20发送对应的响应,以授权MU 1访问WLAN 100。一旦MU 1接收到授权,MU 1即可经由AP 20访问WLAN 100。例如,MU 1的用户随即可访问服务器70。
未经授权的用户可能想要获得WLAN 100的访问,尤其是利用未经授权的、或恶意的AP 60来访问服务器70。恶意AP 60可被配置成在批准访问WLAN 100之前检查其驻留数据库。由未经授权的用户配置的AP 60的驻留数据库可包含例如该未经授权的用户的登录名称和/或密码。或者,恶意AP 60可被配置成不对来自认证消息的标识数据进行验证即批准访问。恶意AP 60由此可提供恶意MU 6对WLAN 100的访问。
未经授权的用户可使用MU 6经由恶意AP 60来访问服务器70。MU 6向恶意AP 60发送认证消息,恶意AP 60被未经授权的用户配置成允许MU 6访问WLAN100。未经授权的用户可通过以和经授权的用户相同的方式登录来获得对服务器70的访问。
图2示出根据本发明的示例性实施例的一种方法,该方法用来以高精度(例如,在两英尺内)确定恶意AP 60的位置。该位置,或可在其内定位恶意AP 60的特定区域,可关于另一个已知对象或位置(例如,在Smith Alex办公室中的打印机的三英尺半径内;在接待区-靠近门等)来确定。参考图1来描述该方法。本领域技术人员将会理解,具有不同配置,例如不同个数的AP、WLAN或MU的其它系统可被用来实现该示例性方法。
在步骤110,恶意AP 60被检测到,并被标识为未经授权的AP。本领域技术人员将会理解,恶意AP 60的检测能以各种方式来实现。例如,网络管理员可使用嗅闻程序来监视WLAN 100上的通信以检测任何恶意AP。
检测恶意AP 60的另一种方法可涉及信标信号。这些信标由每个AP周期性地发送。信标信号可包含包括发送AP的MAC地址、服务集标识(“SSID”)、所支持的数据率等的信息。MAC地址是由制造商分配的标识符,因此它被用作该AP的制造商标识。SSID标识由特定WLAN服务的虚拟局域网(“VLAN”)。VLAN可包括单个WLAN(例如,WLAN 100)或多个WLAN。反之,WLAN 100可服务多个VLAN,并且来自与WLAN 100相关联的AP的特定AP信标包含SSID的列表。
基于存储在信标信号中的信息,即可确定该信标信号是从经授权的还是未经授权的AP接收。这可基于两个示例性准则来确定。这些准则可被替换地或联合地使用,以确定特定AP是否未经授权。本领域技术人员将会理解,可能有被用来进行此类确定的多个其它准则。
第一示例性准则是基于发送AP的MAC地址的制造商标识的验证。将存储在信标信号中的数据与存储在数据库82上的数据相比较,数据库82包含经授权AP的数据。
第二示例性准则是基于使用存储在信标信号中的SSID来对照存储在数据库82中的经授权的SSID的验证。如果使用这一准则,则网络管理员或其它经授权的用户可生成有效SSID的列表。因此,如果恶意AP 60是由经授权的制造商制造,但该信标中的SSID无效,则可检测到恶意AP 60的存在。本领域技术人员将会理解,网络管理员还可在经授权AP的信标中插入其它代码,这些代码被用来标识经授权/未经授权的AP。
在步骤120,一旦确定信标是从未经授权的恶意AP 60接收的,即启动“设陷阱”过程。“设陷阱陷阱”过程创建对跟踪恶意AP 60可能有用的信息的数据记录。这一数据记录可包括例如,AP 10的MAC和SSID地址,以及恶意AP 60的MAC和SSID地址。该数据记录还可包括该数据记录被创建的时间和日期,以及用来检测恶意AP 60的准则(例如,未经验证的制造商MAC地址、不匹配的SSID等)。
在“设陷阱”过程以被启动之后,位于恶意AP 60预定的附近范围内的AP(即,检测到该恶意AP的那些AP)被指令跟踪从恶意AP 60发射的信标信号。例如,假定所有AP 10-30检测到恶意AP 60,所有AP 10-30还跟踪被检测到的恶意AP 60的信号。
恶意AP 60的物理位置可通过使用以下将更加详细讨论的接收信号强度指示(以dBm为单位测量的“RSSI”)数据和/或到达时间差(以ns为单位测量的“DTOA”)数据来确定。尽管DTOA数据或RSSI数据单独可能就足以计算恶意AP 60的位置。优选的是,同时使用这两个数据集,以提供对恶意AP 60的位置最精确的计算。
如果要使用RSSI过程,则在设陷阱过程之前,需要执行校准过程。校准过程对于DTOA是可选的。校准过程可通过将计算设备(例如,MU 4或任何AP)放置在WLAN 100内的若干特定位置(即,地标)处来实现。地标可以是接待区、出版室、存储室、服务器室等。在校准过程期间,将生成诸如以下所示的校准数据。
校准表
Figure A20048003143300101
校准表示出示例性校正数据,包括由每个AP10-30为WLAN 100内四个不同的地标记录的RSSI数据和DTOA数据。特别地,每个AP 10-30因为每个AP 10-30与MU 4之间不同的距离而获得不同的数据读数。优选重复该校准过程若干次,以获得精确的校准数据。
在步骤132,AP 10-30可记录并分析信标信号以生成RSSI数据。然后该RSSI数据可被发送到服务器70以进行进一步的分析(步骤140)。或者,该RSSI数据可由对应的AP存储,并由服务器70周期性地检索,或被周期性地自动转发到服务器70。用于处理此RSSI数据的通信的系统可用常用的简单网络管理协议(“SNMP”)或类似的协议来实现。
为了使用RSSI数据来确定恶意AP 60的位置,优选的是使用至少三个参考点(即,AP 10-30)。三个参考点(例如,AP 10-30)标识计算第四个点(即,恶意AP 60)的位置所需的三维空间(即,WLAN 100所位于的建筑物)内最少个数的位置。因为恶意AP 60不断地发送信标信号,所以AP 10-30可不断地接收并汇编对应的RSSI数据。这一三维空间中仅有一个点与由AP 10-30从恶意AP 60收集的所有三个RSSI数据点相关。
还可能用DTOA数据,通过对恶意AP 60与三个参考点:AP 10-30之间的距离进行三角测量来确定恶意AP 60的位置。此外,或替换地,可将DTOA数据与校准数据一起使用来确定该位置。在步骤130,AP 10-30或单独、或与RSSI数据结合来生成DTOA数据。DTOA数据可通过处理从恶意AP 60接收的信标信号,并测量那些信标信号到达对应AP 10-30所花的时间来生成。为使用DTOA数据来确定恶意AP 60的位置,需要至少三个参考点(例如,AP 10-30)。
在步骤150,服务器70分析从AP 10-30接收的RSSI和/或DTOA数据,并将其与在校准过程期间所生成的RSSI数据和/或DTOA数据相比较。RSSI数据和/或DTOA数据允许服务器70确定恶意AP 60与对应的AP 10-30之间的距离。例如,如果AP 20比AP 30记录到更强的信号强度,则可能AP 60的位置更靠近AP20。如果AP 20和AP 30中的任何一个或两者都使用定向天线,则能以额外的精确性来作出此确定。
RSSI数据和/或DTOA数据为服务器70提供充分的距离数据来确定恶意AP60在WLAN 100内的位置。换言之,因为服务器70有从RSSI和/或DTOA数据获得的每个AP 10-30与恶意AP 60之间的距离数据,所以它能够计算恶意AP 60相对于那些AP 10-30的位置。确定恶意AP 60的位置一种示例性方法如下。首先,使用RSSI数据和校准数据来确定恶意AP 60的位置。然后,通过用DTOA数据进行三角测量来进一步精确定位恶意AP 60的位置。
服务器70随即可在WLAN 100的地图(例如,图1)上显示计算的结果,并将AP 10-30覆盖在该地图上,因为AP 10-30的位置是已知的。可结合该组织建筑物的物理地图(例如,建筑蓝图)来使用WLAN 100的地图。
已参考具有WLAN 100的实施例描述了本发明,其中WLAN 100中有AP 10-30、单个恶意AP 60、一个经授权的MU 1以及服务器70。本领域技术人员将会理解,对于WLAN中的多个恶意AP、多个AP等也可成功地实现本发明。由此,可对这些实施例进行各种修改和改变,而不会偏离如所附权利要求书中所述的本发明最宽泛的精神和范围。由此,应将本说明书和附图视为是示例性而非限制性的。

Claims (19)

1. 一种确定访问通信网络的未经授权的无线接入点(“AP”)的位置的方法,包括:
一经通知所述未经授权的AP的存在,就使用所述通信网络的至少三个经授权的AP来跟踪所述未经授权的AP的信标;
部分地基于在所述跟踪步骤中所获得的信息来生成跟踪数据记录,所述跟踪记录包括每个所述经授权的AP的位置、以及以下各项中的至少一个:(i)对应于由每个所述经授权的AP测量的所述跟踪信标的强度的第一强度数据,以及(ii)对应于所述跟踪信标到达每个所述经授权的AP所花的时间周期的第一时间数据;以及
根据以下各项中的至少一个来确定所述未经授权的AP的位置:(i)所述跟踪记录,以及(2)校准记录,所述校准记录包括:(a)对应于从所述通信网络内的预定位置发送、并由每个所述经授权的AP接收的校准信标的强度的第二强度数据,和对应于所述校准信标从所述预定位置到达每个所述经授权的AP所花的时间周期的第二时间数据中的至少一个,(b)所述预定位置,以及(c)每个所述经授权的AP的位置。
2. 如权利要求1所述的方法,其特征在于,当所述跟踪记录包括所述第一强度数据时,所述确定步骤包括根据所述第一和第二强度数据来计算所述未经授权的AP的位置的子步骤。
3. 如权利要求1所述的方法,其特征在于,当所述跟踪记录包括所述第一时间数据时,所述确定步骤包括以下各项中的至少一个:(i)使用所述第一时间数据对所述未经授权的AP的精确位置进行三角测量的子步骤,以及(ii)根据所述第一和第二时间数据来计算所述未经授权的AP的位置的子步骤。
4. 如权利要求1所述的方法,其特征在于,还包括:
在所述跟踪步骤之前,执行包括以下各子步骤的校准过程:
将校准设备放在所述通信网络内的多个预定位置,
使用每个所述经授权的AP来跟踪来自所述校准设备的所述校准信标,以及
基于在所述跟踪子步骤中生成的数据来生成所述校准记录。
5. 如权利要求1所述的方法,其特征在于,还包括:
用每个所述经授权的AP的位置、以及所述确定步骤的结果覆盖所述通信网络的地理地图。
6. 如权利要求1所述的方法,其特征在于,所述跟踪记录包括所述未经授权的AP的MAC地址。
7. 如权利要求1所述的方法,其特征在于,所述跟踪步骤包括根据所述经授权的AP的地理位置,从所述通信网络的多个可用的经授权的AP中选择所述至少三个经授权的AP的子步骤。
8. 如权利要求1所述的方法,其特征在于,还包括:
在所述生成步骤之后,将所述跟踪记录存储在每个所述经授权的AP的存储器装置中;以及
向所述通信网络的计算机提供所述跟踪记录,
其中所述确定步骤是由所述计算机执行的。
9. 一种用于确定访问通信网络的未经授权的无线接入点(“AP”)的位置的系统,包括:
多个经授权的AP;以及
计算装置,
其中一经通知所述未经授权的AP的存在,所述多个经授权的AP中的至少三个经授权的AP即跟踪所述未经授权的AP的信标,所述至少三个经授权的AP生成包括每个所述经授权的AP的位置、以及以下各项中的至少一个的跟踪数据记录:(i)对应于每个所述经授权的AP所测量的所述跟踪信标的强度的第一强度数据,以及(ii)对应于所述跟踪信标到达每个所述经授权的AP所花的时间周期的第一时间数据,以及
其中所述计算机根据所述跟踪记录、以及校准数据记录来确定所述未经授权的AP的精确位置,所述校准记录包括:(a)以下各项中的至少一个;(i)对应于从所述通信网络内的预定位置发送、并由每个所述经授权的AP接收的校准信标的强度的第二强度数据,以及(ii)对应于所述校准信标从所述预定位置到达每个所述经授权的AP所花的时间周期的第二时间数据,(b)所述预定位置,以及(c)每个所述经授权的AP的位置。
10. 如权利要求9所述的系统,其特征在于,还包括:
发送所述校准信标的校准设备,所述校准设备包括无线发射器。
11. 如权利要求10所述的系统,其特征在于,所述校准设备是无线移动设备和AP中的一种。
12. 如权利要求9所述的系统,其特征在于,当所述跟踪记录包括所述第一强度数据时,所述计算装置根据所述第一和第二强度数据来计算所述未经授权的AP的位置。
13. 如权利要求9所述的系统,其特征在于,当所述跟踪记录包括所述第一时间数据时,所述计算装置包括以下各项中的至少一个(i)使用所述第一时间数据来对所述未经授权的AP的精确位置进行三角测量,以及(ii)根据所述第一和第二时间数据来计算所述未经授权的AP的位置。
14. 如权利要求9所述的系统,其特征在于,所述计算装置用每一个所述经授权的AP和未经授权的AP的位置来覆盖所述通信网络的地理地图。
15. 如权利要求9所述的系统,其特征在于,所述跟踪记录包括所述未经授权的AP的MAC地址。
16. 如权利要求9所述的系统,其特征在于,所述计算装置从所述多个经授权的AP中选择所述至少三个经授权的AP,以根据每个所述经授权的AP的位置来跟踪所述未经授权的AP。
17. 如权利要求9所述的系统,其特征在于,所述跟踪记录位于每个所述经授权的AP的存储器装置中,所述跟踪记录在以下各种情况中的一种发生时被提供给所述计算装置,(i)预定时间周期到期,以及(ii)有来自所述计算装置的请求。
18. 如权利要求9所述的系统,其特征在于,当所述计算装置确定所述未经授权的AP的存在时,所述计算装置指令所述至少三个经授权的AP启动对所述未经授权的AP的信标的跟踪。
19. 一种用于确定访问通信网络的未经授权的无线接入点(“AP”)的位置的计算设备,包括:
存储校准数据记录的存储器装置;
与所述经授权的AP通信的通信装置;以及
根据跟踪数据记录和所述校准数据记录中的至少一个来确定所述未经授权的AP的精确位置的处理器,
其中所述跟踪记录是由多个经授权的AP中的至少三个经授权的AP在对所述未经授权的AP的跟踪期间生成的,所述数据记录包括每个经授权的AP的位置、以及以下各项中的至少一个:(i)对应于每个所述经授权的AP所测量的跟踪信标的强度的第一强度数据,以及(ii)对应于所述跟踪信标到达每个所述经授权的AP所花的时间周期的第一时间数据,并且
其中所述校准记录包括:(a)以下各项中的至少一个:(i)对应于从所述通信网络内的预定位置发送、并由每个所述经授权的AP接收的校准信标的强度的第二强度数据,以及(ii)对应于所述校准信标从所述预定位置到达每个所述经授权的AP所花的时间周期的第二时间数据,(b)所述预定位置,以及(c)每个所述经授权的AP的位置。
CN2004800314338A 2003-10-31 2004-10-28 确定恶意无线接入点的位置的系统和方法 Active CN101243697B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/699,257 US7069024B2 (en) 2003-10-31 2003-10-31 System and method for determining location of rogue wireless access point
US10/699,257 2003-10-31
PCT/US2004/035714 WO2005046254A2 (en) 2003-10-31 2004-10-28 System and method for determining location of rogue wireless access point

Publications (2)

Publication Number Publication Date
CN101243697A true CN101243697A (zh) 2008-08-13
CN101243697B CN101243697B (zh) 2011-01-05

Family

ID=34573279

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800314338A Active CN101243697B (zh) 2003-10-31 2004-10-28 确定恶意无线接入点的位置的系统和方法

Country Status (6)

Country Link
US (2) US7069024B2 (zh)
EP (1) EP1678960B1 (zh)
JP (1) JP4747099B2 (zh)
CN (1) CN101243697B (zh)
TW (1) TWI345427B (zh)
WO (1) WO2005046254A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112237017A (zh) * 2018-05-28 2021-01-15 三星电子株式会社 终端设备以及通过使用该终端设备识别恶意ap的方法

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8971913B2 (en) * 2003-06-27 2015-03-03 Qualcomm Incorporated Method and apparatus for wireless network hybrid positioning
US8483717B2 (en) 2003-06-27 2013-07-09 Qualcomm Incorporated Local area network assisted positioning
US7069024B2 (en) * 2003-10-31 2006-06-27 Symbol Technologies, Inc. System and method for determining location of rogue wireless access point
US7260408B2 (en) * 2004-02-20 2007-08-21 Airespace, Inc. Wireless node location mechanism using antenna pattern diversity to enhance accuracy of location estimates
US7720461B2 (en) * 2004-02-26 2010-05-18 Research In Motion Limited Mobile communications device with security features
US7286833B2 (en) * 2004-02-27 2007-10-23 Airespace, Inc. Selective termination of wireless connections to refresh signal information in wireless node location infrastructure
US7205938B2 (en) * 2004-03-05 2007-04-17 Airespace, Inc. Wireless node location mechanism responsive to observed propagation characteristics of wireless network infrastructure signals
GB0406094D0 (en) * 2004-03-17 2004-04-21 Koninkl Philips Electronics Nv Making time-of-flight measurements in master/slave and ad hoc networks by evesdropping on messages
US7433696B2 (en) * 2004-05-18 2008-10-07 Cisco Systems, Inc. Wireless node location mechanism featuring definition of search region to optimize location computation
JP4438054B2 (ja) * 2004-05-31 2010-03-24 キヤノン株式会社 通信システム、通信装置、アクセスポイント、通信方法およびプログラム
US7319878B2 (en) 2004-06-18 2008-01-15 Qualcomm Incorporated Method and apparatus for determining location of a base station using a plurality of mobile stations in a wireless mobile network
US7317914B2 (en) 2004-09-24 2008-01-08 Microsoft Corporation Collaboratively locating disconnected clients and rogue access points in a wireless network
US8369264B2 (en) 2005-10-28 2013-02-05 Skyhook Wireless, Inc. Method and system for selecting and providing a relevant subset of Wi-Fi location information to a mobile client device so the client device may estimate its position with efficient utilization of resources
US7403762B2 (en) 2004-10-29 2008-07-22 Skyhook Wireless, Inc. Method and system for building a location beacon database
US20060135189A1 (en) * 2004-12-22 2006-06-22 Shirish Nagaraj Method of controlling a received signal strength target in a wireless communication system
KR101249178B1 (ko) 2005-02-22 2013-04-03 스카이후크 와이어리스, 인크. 위치 확인 시스템의 연속 데이터 최적화
US7783756B2 (en) * 2005-06-03 2010-08-24 Alcatel Lucent Protection for wireless devices against false access-point attacks
US7720462B2 (en) * 2005-07-21 2010-05-18 Cisco Technology, Inc. Network communications security enhancing
US7257413B2 (en) * 2005-08-24 2007-08-14 Qualcomm Incorporated Dynamic location almanac for wireless base stations
JP4733488B2 (ja) * 2005-09-26 2011-07-27 マイクロソフト コーポレーション 無線ネットワーク内で接続を断たれたクライアントおよび不正なアクセスポイントを協調して見つけ出す方法
US7716740B2 (en) 2005-10-05 2010-05-11 Alcatel Lucent Rogue access point detection in wireless networks
US7567822B2 (en) * 2005-10-11 2009-07-28 Cisco Technology, Inc. Automated configuration of RF WLANs via selected sensors
RU2390791C2 (ru) * 2005-11-07 2010-05-27 Квэлкомм Инкорпорейтед Позиционирование для wlan и других беспроводных сетей
CN106054129A (zh) * 2005-11-07 2016-10-26 高通股份有限公司 Wlan和其它无线网络的定位
US7889737B2 (en) * 2005-12-02 2011-02-15 Texas Instruments Incorporated Locally administered MAC address based method for selectively and efficiently identifying enhanced version nodes of standards
US9226257B2 (en) 2006-11-04 2015-12-29 Qualcomm Incorporated Positioning for WLANs and other wireless networks
GB2461465B (en) * 2007-05-14 2012-01-18 Raytheon Australia Pty Ltd Detecting unauthorised radio communications devices
US20090088132A1 (en) * 2007-09-28 2009-04-02 Politowicz Timothy J Detecting unauthorized wireless access points
US8627470B2 (en) * 2007-11-13 2014-01-07 Cisco Technology, Inc. System and method for wireless network and physical system integration
US8155666B2 (en) 2008-06-16 2012-04-10 Skyhook Wireless, Inc. Methods and systems for determining location using a cellular and WLAN positioning system by selecting the best cellular positioning system solution
US8116749B2 (en) 2008-09-08 2012-02-14 Proctor Jr James Arthur Protocol for anonymous wireless communication
US8208454B2 (en) * 2009-04-29 2012-06-26 Hewlett-Packard Development Company, L.P. Determining optimal locations for wireless access points in a wireless network
US8694624B2 (en) * 2009-05-19 2014-04-08 Symbol Technologies, Inc. Systems and methods for concurrent wireless local area network access and sensing
WO2011014197A1 (en) * 2009-07-31 2011-02-03 Hewlett-Packard Development Company Lp Method for detection of a rogue wireless access point
US8638256B2 (en) 2009-09-29 2014-01-28 Skyhook Wireless, Inc. Accuracy and performance of a hybrid positioning system
US8549643B1 (en) * 2010-04-02 2013-10-01 Symantec Corporation Using decoys by a data loss prevention system to protect against unscripted activity
RU2576492C2 (ru) * 2010-09-03 2016-03-10 Нек Корпорейшн Устройство управления, система связи, способ связи и носитель записи с записанной на нем программой связи
EP2635915B1 (en) 2010-11-03 2016-05-18 Skyhook Wireless, Inc. Method of system for increasing the reliability and accuracy of location estimation in a hybrid positioning system
CN102811481A (zh) * 2011-06-03 2012-12-05 北京千橡网景科技发展有限公司 用于确定无线接入点的位置的方法和设备
US9198056B2 (en) * 2012-10-22 2015-11-24 CenturyLink Itellectual Property LLC Optimized distribution of wireless broadband in a building
US9628993B2 (en) * 2013-07-04 2017-04-18 Hewlett Packard Enterprise Development Lp Determining a legitimate access point response
US11041933B2 (en) * 2014-06-13 2021-06-22 Signify Holding B.V. Localization based on network of wireless nodes
RU2665229C1 (ru) * 2014-11-05 2018-08-28 Хуавей Текнолоджиз Ко., Лтд. Способ и устройство получения информации о местонахождении
US10284584B2 (en) 2014-11-06 2019-05-07 International Business Machines Corporation Methods and systems for improving beaconing detection algorithms
US9591007B2 (en) * 2014-11-06 2017-03-07 International Business Machines Corporation Detection of beaconing behavior in network traffic
US9723588B1 (en) * 2016-03-28 2017-08-01 Google Inc. Determining a location of a wireless transmitter
CA3037443C (en) * 2016-09-19 2024-02-20 Vector Flight LLC Beacon detection system for locating a missing search subject. a search system configured to operate on a search vehicle and computer implemented method of determining a location of a search subject
CN106412915A (zh) * 2016-10-31 2017-02-15 宇龙计算机通信科技(深圳)有限公司 伪无线接入点识别方法及系统
US10469443B2 (en) 2017-06-23 2019-11-05 Honeywell International Inc. Systems and methods for resolving double address faults during the commissioning of a connected system
CA3118147A1 (en) * 2018-11-07 2020-05-14 Commscope Technologies Llc Wireless local area network with reliable backhaul between access points
US11463882B2 (en) * 2019-04-18 2022-10-04 Sophos Limited Endpoint-controlled rogue AP avoidance + rogue AP detection using synchronized security
US11743738B2 (en) 2020-03-05 2023-08-29 Comcast Cable Communications, Llc Evaluation of access point placement

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5613205A (en) * 1995-03-31 1997-03-18 Telefonaktiebolaget Lm Ericsson System and method of locating a mobile terminal within the service area of a cellular telecommunication system
DE60023155T2 (de) * 2000-11-24 2006-07-06 Telefonaktiebolaget Lm Ericsson (Publ) Betrugsfeststellungsverfahren für Mobiltelekommunikationsnetze
JP3792154B2 (ja) * 2001-12-26 2006-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークセキュリティシステム、コンピュータ装置、アクセスポイントの認識処理方法、アクセスポイントのチェック方法、プログラムおよび記憶媒体
CN1191703C (zh) * 2001-12-31 2005-03-02 西安西电捷通无线网络通信有限公司 宽带无线ip系统移动终端的安全接入方法
US6754488B1 (en) * 2002-03-01 2004-06-22 Networks Associates Technologies, Inc. System and method for detecting and locating access points in a wireless network
CA2479166A1 (en) * 2002-03-27 2003-10-09 International Business Machines Corporation Methods apparatus and program products for wireless access points
US20030186679A1 (en) * 2002-03-27 2003-10-02 International Business Machines Corporation Methods, apparatus and program product for monitoring network security
US20030232598A1 (en) * 2002-06-13 2003-12-18 Daniel Aljadeff Method and apparatus for intrusion management in a wireless network using physical location determination
US7965842B2 (en) * 2002-06-28 2011-06-21 Wavelink Corporation System and method for detecting unauthorized wireless access points
US7068999B2 (en) * 2002-08-02 2006-06-27 Symbol Technologies, Inc. System and method for detection of a rogue wireless access point in a wireless communication network
US7184186B2 (en) * 2002-08-12 2007-02-27 Neptec Optical Solutions, Inc. Optical switch assembly
US7184777B2 (en) * 2002-11-27 2007-02-27 Cognio, Inc. Server and multiple sensor system for monitoring activity in a shared radio frequency band
US7853250B2 (en) * 2003-04-03 2010-12-14 Network Security Technologies, Inc. Wireless intrusion detection system and method
US7603710B2 (en) * 2003-04-03 2009-10-13 Network Security Technologies, Inc. Method and system for detecting characteristics of a wireless network
US7257107B2 (en) * 2003-07-15 2007-08-14 Highwall Technologies, Llc Device and method for detecting unauthorized, “rogue” wireless LAN access points
US7069024B2 (en) * 2003-10-31 2006-06-27 Symbol Technologies, Inc. System and method for determining location of rogue wireless access point

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112237017A (zh) * 2018-05-28 2021-01-15 三星电子株式会社 终端设备以及通过使用该终端设备识别恶意ap的方法

Also Published As

Publication number Publication date
EP1678960A2 (en) 2006-07-12
WO2005046254A3 (en) 2007-06-28
WO2005046254A2 (en) 2005-05-19
TWI345427B (en) 2011-07-11
JP2007520915A (ja) 2007-07-26
TW200525166A (en) 2005-08-01
US20060194568A1 (en) 2006-08-31
US7069024B2 (en) 2006-06-27
US20050113090A1 (en) 2005-05-26
EP1678960B1 (en) 2018-03-21
JP4747099B2 (ja) 2011-08-10
EP1678960A4 (en) 2013-02-20
CN101243697B (zh) 2011-01-05

Similar Documents

Publication Publication Date Title
CN101243697B (zh) 确定恶意无线接入点的位置的系统和方法
US7676218B2 (en) System and method for detection of a rouge wireless access point in a wireless communication network
US8922344B2 (en) Detecting rogue radio frequency based tags based on locationing
CN114189807B (zh) 基于移动手机定位算法的聚集人群追踪系统和方法
Tippenhauer et al. Attacks on public WLAN-based positioning systems
US8155673B2 (en) Estimation of position using WLAN access point radio propagation characteristics in a WLAN positioning system
US20070155489A1 (en) Device and network enabled geo-fencing for area sensitive gaming enablement
ES2407705T3 (es) Concepto para generar mensajes para actualizar una base de datos
CN106537963A (zh) 基于无线节点的网络进行的定位
US9544732B2 (en) Mobile communication system
EP2678706B1 (en) Method for localizing the position of a wireless device in an environment comprising a wireless network having at least one access point
CN115862204B (zh) 群体监测方法、装置、设备及存储介质
WO2014154481A1 (en) Method for attendance registration
KR101910737B1 (ko) 사용자 단말기의 위치에 따른 통신 품질 확인을 위한 시스템 및 그 제어방법
KR102192460B1 (ko) 위치기반 서비스를 이용한 침입 탐지 시스템 및 침입 탐지 방법
Balbela et al. Indoor Positioning: Comparing Different Techniques and Choosing the Best One for a User Authentication Real Scenario
EP2926540B1 (en) System and method for determining and verifying geo-location of a radio device
Rasmussen Attacks on public WLAN− based positioning systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: American New York

Patentee after: MOTOROLA SOLUTIONS INC

Address before: American New York

Patentee before: Symbol Technologies Co., Ltd.

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20170109

Address after: American California

Patentee after: Extreme Networks Inc

Address before: American New York

Patentee before: MOTOROLA SOLUTIONS INC