KR20190012775A - 로그 ap 탐지 시스템 및 방법과, 이를 위한 사용자 단말 및 컴퓨터 프로그램 - Google Patents
로그 ap 탐지 시스템 및 방법과, 이를 위한 사용자 단말 및 컴퓨터 프로그램 Download PDFInfo
- Publication number
- KR20190012775A KR20190012775A KR1020170096280A KR20170096280A KR20190012775A KR 20190012775 A KR20190012775 A KR 20190012775A KR 1020170096280 A KR1020170096280 A KR 1020170096280A KR 20170096280 A KR20170096280 A KR 20170096280A KR 20190012775 A KR20190012775 A KR 20190012775A
- Authority
- KR
- South Korea
- Prior art keywords
- log
- user terminal
- detection
- information
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
도 1b는 로그(rogue) AP 연결 상태를 나타내는 개념도이다.
도 2는 일 실시예에 따른 로그 AP 탐지 시스템의 개념도이다.
도 3은 일 실시예에 따른 로그 AP 탐지 시스템의 사용자 단말 및 탐지 서버의 개략적인 블록도이다.
도 4는 일 실시예에 따른 로그 AP 탐지 방법의 순서도이다.
4: 탐지 서버 11: 통신 모듈
12: 탐지 모듈 41: 통신 서버
42: DBMS 43: 웹 서버
44: DNS 서버
Claims (19)
- 로그 AP 탐지 시스템으로서,
URL 접속 탐지 기반의 로그 AP 데이터베이스를 참조하여 접속한 AP가 로그 AP인지 여부를 탐지하며, 상기 로그 AP 데이터베이스에서 상기 접속한 AP의 정보가 조회되지 않는 경우, 미리 설정된 서버의 SSL 인증서 유효성 정보, 접속한 웹 페이지의 전자서명 정보 또는 접속한 게이트웨이의 MAC 주소 수집 정보 중 하나 이상의 정보를 더 이용하여 상기 접속한 AP가 로그 AP인지 여부를 결정하도록 구성된 사용자 단말; 및
상기 로그 AP 데이터베이스를 상기 사용자 단말과 공유하도록 구성된 탐지 서버를 포함하는 로그 AP 탐지 시스템. - 제1항에 있어서,
상기 탐지 서버는, 복수 개의 장치에서 상기 장치 및 상기 장치가 접속한 AP에 대응되는 일회용 URL을 이용하여 상기 탐지 서버에 접속을 시도하여 생성된 접속 로그 정보에 기초하여 상기 로그 데이터베이스를 생성하도록 더 구성된 로그 AP 탐지 시스템. - 제1항에 있어서,
상기 사용자 단말은, 상기 로그 데이터베이스의 생성을 위하여, 상기 사용자 단말의 정보 및 상기 사용자 단말이 접속한 AP의 정보를 포함하는 일회용 URL을 이용하여 상기 탐지 서버에 접속을 시도하도록 더 구성된 로그 AP 탐지 시스템. - 제1항에 있어서,
상기 사용자 단말은, 상기 사용자 단말이 접속한 게이트웨이의 MAC 주소를 수집하고, 브로드캐스팅 도메인 내에서 동일한 MAC 주소가 복수 개 수집될 경우 상기 접속한 AP가 로그 AP인 것으로 결정하도록 더 구성된 로그 AP 탐지 시스템. - 로그 AP 탐지 기능이 구비된 사용자 단말로서,
AP에 접속하여 데이터를 송수신하며, URL 접속 탐지 기반의 로그 AP 데이터베이스를 탐지 서버로부터 수신하도록 구성된 통신 모듈; 및
상기 로그 AP 데이터베이스를 참조하여 상기 사용자 단말이 접속한 AP가 로그 AP인지 여부를 탐지하며, 상기 로그 AP 데이터베이스에서 상기 접속한 AP의 정보가 조회되지 않는 경우, 미리 설정된 서버의 SSL 인증서 유효성 정보, 접속한 웹 페이지의 전자서명 정보 또는 게이트웨이의 MAC 주소 수집 정보 중 하나 이상의 정보를 더 이용하여 상기 접속한 AP가 로그 AP인지 여부를 결정하도록 구성된 탐지 모듈을 포함하는 사용자 단말. - 제5항에 있어서,
상기 통신 모듈은, 상기 로그 데이터베이스의 생성을 위하여, 상기 사용자 단말의 정보 및 상기 사용자 단말이 접속한 AP의 정보를 포함하는 일회용 URL을 이용하여 상기 탐지 서버에 접속을 시도하도록 더 구성된 사용자 단말. - 제5항에 있어서,
상기 탐지 모듈은, 접속한 게이트웨이의 MAC 주소를 수집하고, 브로드캐스팅 도메인 내에서 동일한 MAC 주소가 복수 개 수집될 경우 상기 접속한 AP가 로그 AP인 것으로 결정하도록 더 구성된 사용자 단말. - 제5항에 있어서,
상기 탐지 모듈은, 상기 미리 설정된 서버에 SSL 연결을 시도하여, 상기 미리 설정된 서버에 대한 SSL 연결이 실패하거나 상기 미리 설정된 서버의 SSL 인증서 유효성이 검증되지 않을 경우 상기 접속한 AP가 로그 AP인 것으로 결정하도록 더 구성된 사용자 단말. - 제5항에 있어서,
상기 탐지 모듈은, 미리 설정된 웹 페이지 주소 및 상기 웹 페이지의 전자서명을 저장하며, 상기 접속한 AP를 통하여 상기 미리 설정된 웹 페이지를 다운로드하고, 다운로드한 상기 웹 페이지의 전자서명이 저장된 전자서명과 일치하지 않을 경우 상기 접속한 AP가 로그 AP인 것으로 결정하도록 더 구성된 사용자 단말. - 로그 AP 탐지를 위한 탐지 서버로서,
웹 서버로서, 복수 개의 장치에서 상기 장치 및 상기 장치가 접속한 AP에 대응되는 일회용 URL을 이용하여 상기 웹 서버에 접속을 시도한 결과에 상응하는 접속 로그 정보를 생성하도록 구성된 웹 서버;
상기 접속 로그 정보를 기초로 URL 접속 탐지 기반의 로그 AP 데이터베이스를 생성하도록 구성된 데이터베이스 관리 시스템; 및
상기 로그 AP 데이터베이스를 사용자 단말에 제공하도록 구성된 통신 서버를 포함하는, 로그 AP 탐지를 위한 탐지 서버. - 제10항에 있어서,
상기 데이터베이스 관리 시스템은, 상기 접속 로그 정보에서 상기 일회용 URL을 이용한 복수 회의 접속 기록을 검색함으로써 상기 로그 AP 데이터베이스를 생성하도록 더 구성된, 로그 AP 탐지를 위한 탐지 서버. - 사용자 단말이 AP에 접속하는 단계;
상기 사용자 단말이 탐지 서버로부터 URL 접속 탐지 기반의 로그 AP 데이터베이스를 수신하는 단계;
상기 사용자 단말이, 상기 로그 AP 데이터베이스를 참조하여 접속한 AP가 로그 AP인지 여부를 탐지하는 단계; 및
상기 로그 AP 데이터베이스에서 상기 접속한 AP의 정보가 조회되지 않는 경우, 상기 사용자 단말이, 미리 설정된 서버의 SSL 인증서 유효성 정보, 접속한 웹 페이지의 전자서명 정보 또는 접속한 게이트웨이의 MAC 주소 수집 정보 중 하나 이상의 정보를 더 이용하여 상기 접속한 AP가 로그 AP인지 여부를 결정하는 단계를 포함하는 로그 AP 탐지 방법. - 제12항에 있어서,
상기 로그 AP 데이터베이스를 수신하는 단계 전에, 상기 사용자 단말이 상기 로그 데이터베이스의 생성을 위하여, 상기 사용자 단말의 정보 및 상기 접속한 AP의 정보를 포함하는 일회용 URL을 이용하여 상기 탐지 서버에 접속을 시도하는 단계를 더 포함하는 로그 AP 탐지 방법. - 제12항에 있어서,
상기 접속한 AP가 로그 AP인지 여부를 결정하는 단계는,
상기 사용자 단말이 접속한 게이트웨이의 MAC 주소를 수집하는 단계; 및
브로드캐스팅 도메인 내에서 동일한 MAC 주소가 복수 개 수집될 경우, 상기 접속한 AP가 로그 AP인 것으로 결정하는 단계를 포함하는 로그 AP 탐지 방법. - 제12항에 있어서,
상기 접속한 AP가 로그 AP인지 여부를 결정하는 단계는,
상기 사용자 단말이 상기 미리 설정된 서버에 SSL 연결을 시도하는 단계; 및
상기 미리 설정된 서버에 대한 SSL 연결이 실패하거나 상기 미리 설정된 서버의 SSL 인증서 유효성이 검증되지 않을 경우 상기 접속한 AP가 로그 AP인 것으로 결정하는 단계를 포함하는 로그 AP 탐지 방법. - 제12항에 있어서,
상기 사용자 단말은, 미리 설정된 웹 페이지 주소 및 상기 웹 페이지의 전자서명을 저장하고 있으며,
상기 접속한 AP가 로그 AP인지 여부를 결정하는 단계는,
상기 접속한 AP를 통하여 상기 미리 설정된 웹 페이지를 다운로드하는 단계; 및
다운로드한 상기 웹 페이지의 전자서명이 저장된 전자서명과 일치하지 않을 경우 않을 경우 상기 접속한 AP가 로그 AP인 것으로 결정하는 단계를 포함하는 로그 AP 탐지 방법. - 탐지 서버가, 복수 개의 장치에서 상기 장치 및 상기 장치가 접속한 AP에 대응되는 일회용 URL을 이용하여 상기 탐지 서버에 접속을 시도한 결과에 상응하는 접속 로그 정보를 생성하는 단계;
상기 탐지 서버가, 상기 접속 로그 정보를 기초로 URL 접속 탐지 기반의 로그 AP 데이터베이스를 생성하는 단계; 및
상기 탐지 서버가, 상기 로그 AP 데이터베이스를 사용자 단말에 제공하는 단계를 포함하는 로그 AP 탐지 방법. - 제17항에 있어서,
상기 로그 AP 데이터베이스를 생성하는 단계는, 상기 접속 로그 정보에서 상기 일회용 URL을 이용한 복수 회의 접속 기록을 검색함으로써 상기 로그 AP 데이터베이스를 생성하는 단계를 포함하는 로그 AP 탐지 방법. - 하드웨어와 결합되어 제12항 내지 제18항 중 어느 한 항에 따른 로그 AP 탐지 방법을 실행하도록 매체에 저장된 컴퓨터 프로그램.
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020170096280A KR101999148B1 (ko) | 2017-07-28 | 2017-07-28 | 로그 ap 탐지 시스템 및 방법과, 이를 위한 사용자 단말 및 컴퓨터 프로그램 |
| US15/711,080 US10609564B2 (en) | 2017-07-28 | 2017-09-21 | System and method for detecting rogue access point and user device and computer program for the same |
| CN201710942182.8A CN109309657B (zh) | 2017-07-28 | 2017-10-11 | 未授权访问点探测系统及方法、用于其的用户终端及计算机程序 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020170096280A KR101999148B1 (ko) | 2017-07-28 | 2017-07-28 | 로그 ap 탐지 시스템 및 방법과, 이를 위한 사용자 단말 및 컴퓨터 프로그램 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20190012775A true KR20190012775A (ko) | 2019-02-11 |
| KR101999148B1 KR101999148B1 (ko) | 2019-07-11 |
Family
ID=65137973
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020170096280A Active KR101999148B1 (ko) | 2017-07-28 | 2017-07-28 | 로그 ap 탐지 시스템 및 방법과, 이를 위한 사용자 단말 및 컴퓨터 프로그램 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US10609564B2 (ko) |
| KR (1) | KR101999148B1 (ko) |
| CN (1) | CN109309657B (ko) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN111836239A (zh) * | 2019-04-19 | 2020-10-27 | 诺玛有限公司 | 基于与蓝牙设备的连接筛选危险的蓝牙设备的方法 |
| KR20200122909A (ko) * | 2019-04-19 | 2020-10-28 | (주)노르마 | 블루투스 기기의 위치에 기초한 위험한 블루투스 기기를 선별하는 시스템 및 방법 |
Families Citing this family (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10911956B2 (en) * | 2017-11-10 | 2021-02-02 | Comcast Cable Communications, Llc | Methods and systems to detect rogue hotspots |
| CN112237017B (zh) | 2018-05-28 | 2024-04-12 | 三星电子株式会社 | 终端设备以及通过使用该终端设备识别恶意ap的方法 |
| US10951581B2 (en) * | 2018-08-17 | 2021-03-16 | Hughes Network Systems, Llc | Mitigation of attacks on satellite networks |
| EP3672311A1 (en) * | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Device-centric learning of manipulated positioning |
| EP3672305B1 (en) | 2018-12-20 | 2023-10-25 | HERE Global B.V. | Enabling flexible provision of signature data of position data representing an estimated position |
| EP3671254A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Service for real-time spoofing/jamming/meaconing warning |
| EP3672304A1 (en) * | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Statistical analysis of mismatches for spoofing detection |
| EP3671253A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Crowd-sourcing of potentially manipulated radio signals and/or radio signal parameters |
| EP3672310A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Identifying potentially manipulated radio signals and/or radio signal parameters based on radio map information |
| US11463882B2 (en) * | 2019-04-18 | 2022-10-04 | Sophos Limited | Endpoint-controlled rogue AP avoidance + rogue AP detection using synchronized security |
| US10498760B1 (en) * | 2019-07-16 | 2019-12-03 | ALSCO Software LLC | Monitoring system for detecting and preventing a malicious program code from being uploaded from a client computer to a webpage computer server |
| JP6856271B1 (ja) * | 2019-10-04 | 2021-04-07 | Necプラットフォームズ株式会社 | 通信システム、通信経路確立方法、および経路確立プログラム |
| US11463881B2 (en) * | 2020-01-27 | 2022-10-04 | Saudi Arabian Oil Company | Vehicular integration of enterprise wireless scanning |
| WO2022061586A1 (en) * | 2020-09-23 | 2022-03-31 | Arris Enterprises Llc | Using ap information for determining network operations |
| CN112671765B (zh) * | 2020-12-23 | 2022-09-06 | 浪潮云信息技术股份公司 | 无线网络设备合法性的验证方法和装置 |
| CN112291278B (zh) * | 2020-12-29 | 2021-06-04 | 中天众达智慧城市科技有限公司 | 城市大脑系统中的个人消费数据处理装置 |
| CN112711696A (zh) * | 2020-12-30 | 2021-04-27 | 平安普惠企业管理有限公司 | 请求访问方法、装置、电子设备及存储介质 |
| CN114025355B (zh) * | 2021-08-05 | 2024-08-13 | 成都西加云杉科技有限公司 | 一种伪ap识别方法、装置、设备及存储介质 |
| IL287365A (en) * | 2021-10-18 | 2023-05-01 | Cognyte Tech Israel Ltd | System and method for evaluating features related to routers |
| US20230125376A1 (en) * | 2021-10-27 | 2023-04-27 | Norma Inc. | Selection Method of dangerous Bluetooth Device based on connection with Bluetooth Device |
| CN114785546B (zh) * | 2022-03-15 | 2024-04-26 | 上海聚水潭网络科技有限公司 | 一种基于业务日志和ip情报的ip溯源方法及系统 |
| US12363111B2 (en) * | 2022-10-19 | 2025-07-15 | Hewlett Packard Enterprise Development Lp | Unauthorized device detection in a computing environment |
| CN116633575A (zh) * | 2022-12-02 | 2023-08-22 | 中国工程物理研究院计算机应用研究所 | 一种计算机违规直连传输数据的检测方法 |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20130057678A (ko) * | 2011-11-24 | 2013-06-03 | 숭실대학교산학협력단 | 인증서 검증 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
| KR101537800B1 (ko) * | 2014-02-14 | 2015-07-17 | 아주대학교산학협력단 | 무선랜 환경에서의 이블 트윈 탐지 방법 및 ap 접속 방법 |
| KR101606352B1 (ko) * | 2015-07-03 | 2016-03-28 | (주)씨드젠 | 로그 ap 탐지를 위한 시스템, 사용자 단말, 방법 및 이를 위한 컴퓨터 프로그램 |
Family Cites Families (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7068999B2 (en) * | 2002-08-02 | 2006-06-27 | Symbol Technologies, Inc. | System and method for detection of a rogue wireless access point in a wireless communication network |
| US7570625B1 (en) * | 2006-01-10 | 2009-08-04 | Tw Acquisition, Inc. | Detection of wireless devices |
| US8429405B2 (en) * | 2007-02-14 | 2013-04-23 | Fuji Xerox Co., Ltd. | System and method for human assisted secure information exchange |
| TWI358926B (en) * | 2007-12-31 | 2012-02-21 | Fineart Technology Co Ltd | Security method for wireless lan system and wirele |
| CN101277229A (zh) * | 2008-05-26 | 2008-10-01 | 杭州华三通信技术有限公司 | 一种非法设备的检测方法和无线客户端 |
| CN102075934A (zh) * | 2009-11-19 | 2011-05-25 | 中国移动通信集团江苏有限公司 | 接入点监控器、监控非法接入点的方法及系统 |
| US8826413B2 (en) * | 2009-12-30 | 2014-09-02 | Motorla Solutions, Inc. | Wireless local area network infrastructure devices having improved firewall features |
| EP2372971A1 (en) * | 2010-03-30 | 2011-10-05 | British Telecommunications Public Limited Company | Method and system for authenticating a point of access |
| JP5682392B2 (ja) * | 2011-03-22 | 2015-03-11 | 富士通株式会社 | 情報処理装置、制御装置および異常ユニット判定方法 |
| US9824609B2 (en) * | 2011-04-08 | 2017-11-21 | Wombat Security Technologies, Inc. | Mock attack cybersecurity training system and methods |
| US9558677B2 (en) * | 2011-04-08 | 2017-01-31 | Wombat Security Technologies, Inc. | Mock attack cybersecurity training system and methods |
| US8655312B2 (en) * | 2011-08-12 | 2014-02-18 | F-Secure Corporation | Wireless access point detection |
| KR101345943B1 (ko) * | 2012-02-29 | 2013-12-27 | 주식회사 팬택 | Ap 검증을 위한 모바일 디바이스 및 모바일 디바이스의 동작 방법 |
| CN103379140B (zh) * | 2012-04-17 | 2016-07-27 | 中国移动通信集团公司 | 一种日志处理规则同步方法及相关设备和系统 |
| US9113310B2 (en) * | 2013-05-21 | 2015-08-18 | Intel Corporation | Systems and methods for simultaneously and automatically creating databases of wifi signal information |
| KR102107132B1 (ko) * | 2013-12-05 | 2020-05-06 | 삼성전자주식회사 | 전자 장치의 억세스 포인트 접속 방법 및 그 전자 장치 |
| US9913201B1 (en) * | 2015-01-29 | 2018-03-06 | Symantec Corporation | Systems and methods for detecting potentially illegitimate wireless access points |
| US9882931B1 (en) * | 2015-02-18 | 2018-01-30 | Symantec Corporation | Systems and methods for detecting potentially illegitimate wireless access points |
| US10148672B2 (en) * | 2015-03-20 | 2018-12-04 | Samsung Electronics Co., Ltd. | Detection of rogue access point |
| US9544798B1 (en) * | 2015-07-23 | 2017-01-10 | Qualcomm Incorporated | Profiling rogue access points |
| CN106921970A (zh) * | 2015-12-28 | 2017-07-04 | 华为技术有限公司 | 一种接入认证方法、装置和系统 |
| CN106330935B (zh) * | 2016-08-30 | 2019-09-10 | 上海交通大学 | 一种钓鱼Wi-Fi的检测方法 |
| US10447717B2 (en) * | 2017-01-28 | 2019-10-15 | Qualcomm Incorporated | Network attack detection using multi-path verification |
-
2017
- 2017-07-28 KR KR1020170096280A patent/KR101999148B1/ko active Active
- 2017-09-21 US US15/711,080 patent/US10609564B2/en active Active
- 2017-10-11 CN CN201710942182.8A patent/CN109309657B/zh active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20130057678A (ko) * | 2011-11-24 | 2013-06-03 | 숭실대학교산학협력단 | 인증서 검증 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
| KR101537800B1 (ko) * | 2014-02-14 | 2015-07-17 | 아주대학교산학협력단 | 무선랜 환경에서의 이블 트윈 탐지 방법 및 ap 접속 방법 |
| KR101606352B1 (ko) * | 2015-07-03 | 2016-03-28 | (주)씨드젠 | 로그 ap 탐지를 위한 시스템, 사용자 단말, 방법 및 이를 위한 컴퓨터 프로그램 |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN111836239A (zh) * | 2019-04-19 | 2020-10-27 | 诺玛有限公司 | 基于与蓝牙设备的连接筛选危险的蓝牙设备的方法 |
| KR20200122909A (ko) * | 2019-04-19 | 2020-10-28 | (주)노르마 | 블루투스 기기의 위치에 기초한 위험한 블루투스 기기를 선별하는 시스템 및 방법 |
| KR20200122859A (ko) * | 2019-04-19 | 2020-10-28 | (주)노르마 | 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법 |
| KR20210103447A (ko) * | 2019-04-19 | 2021-08-23 | (주)노르마 | 블루투스 기기와의 접속에 기초한 위험한 블루투스 기기를 선별하는 방법 |
| CN111836239B (zh) * | 2019-04-19 | 2023-02-21 | 诺玛有限公司 | 基于与蓝牙设备的连接筛选危险的蓝牙设备的方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN109309657A (zh) | 2019-02-05 |
| US20190036951A1 (en) | 2019-01-31 |
| US10609564B2 (en) | 2020-03-31 |
| CN109309657B (zh) | 2021-06-01 |
| KR101999148B1 (ko) | 2019-07-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101999148B1 (ko) | 로그 ap 탐지 시스템 및 방법과, 이를 위한 사용자 단말 및 컴퓨터 프로그램 | |
| JP6506871B2 (ja) | 無線アクセスポイントのセキュリティおよび品質の評価のためのシステムおよび方法 | |
| KR101606352B1 (ko) | 로그 ap 탐지를 위한 시스템, 사용자 단말, 방법 및 이를 위한 컴퓨터 프로그램 | |
| US9705913B2 (en) | Wireless hotspot attack detection | |
| RU2546610C1 (ru) | Способ определения небезопасной беспроводной точки доступа | |
| US9763099B2 (en) | System and method for security and quality assessment of wireless access points | |
| US9590950B2 (en) | Source based anonymity and segmentation for visitors | |
| US11632366B1 (en) | Multi-device authentication | |
| Mustafa et al. | Cetad: Detecting evil twin access point attacks in wireless hotspots | |
| CN104219339A (zh) | 一种检测局域网中地址解析协议攻击的方法及装置 | |
| JP2011503925A (ja) | ネットワーク・データベースに記憶された属性に基づく無線ネットワーク選択のためのシステム及び方法 | |
| JP2012531111A (ja) | ネットワークを介して位置を特定するためのシステム及び方法 | |
| Cabaj et al. | Network threats mitigation using software‐defined networking for the 5G internet of radio light system | |
| US10547638B1 (en) | Detecting name resolution spoofing | |
| WO2019047693A1 (zh) | 一种进行WiFi网络安全监控的方法与设备 | |
| US8239930B2 (en) | Method for controlling access to a network in a communication system | |
| WO2017181407A1 (zh) | 一种网络认证方法、客户端、终端设备及平台 | |
| US10015179B2 (en) | Interrogating malware | |
| JP4996496B2 (ja) | ネットワーク監視システム、および、ネットワーク監視方法 | |
| CN113094719B (zh) | 访问控制方法、装置、设备 | |
| EP4531339A1 (en) | Detection of mac spoofing | |
| CN110768983B (zh) | 一种报文处理方法和装置 | |
| US20250112952A1 (en) | Detection of mac spoofing | |
| WO2018014555A1 (zh) | 数据传输控制方法及装置 | |
| CN120263463A (zh) | IPv6临时地址终端的溯源方法、以及相关装置和系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20170728 |
|
| PA0201 | Request for examination | ||
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20181116 Patent event code: PE09021S01D |
|
| AMND | Amendment | ||
| PG1501 | Laying open of application | ||
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
Patent event date: 20190507 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20181116 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
| AMND | Amendment | ||
| PX0901 | Re-examination |
Patent event code: PX09011S01I Patent event date: 20190507 Comment text: Decision to Refuse Application Patent event code: PX09012R01I Patent event date: 20190116 Comment text: Amendment to Specification, etc. |
|
| PX0701 | Decision of registration after re-examination |
Patent event date: 20190702 Comment text: Decision to Grant Registration Patent event code: PX07013S01D Patent event date: 20190607 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20190507 Comment text: Decision to Refuse Application Patent event code: PX07011S01I Patent event date: 20190116 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I |
|
| X701 | Decision to grant (after re-examination) | ||
| PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20190705 Patent event code: PR07011E01D |
|
| PR1002 | Payment of registration fee |
Payment date: 20190705 End annual number: 3 Start annual number: 1 |
|
| PG1601 | Publication of registration | ||
| PR1001 | Payment of annual fee |
Payment date: 20220620 Start annual number: 4 End annual number: 4 |
|
| PR1001 | Payment of annual fee |
Payment date: 20250630 Start annual number: 7 End annual number: 7 |