[go: up one dir, main page]

CN1930860A - 基于用户-服务器的无线侵入检测的系统和方法 - Google Patents

基于用户-服务器的无线侵入检测的系统和方法 Download PDF

Info

Publication number
CN1930860A
CN1930860A CNA2005800079050A CN200580007905A CN1930860A CN 1930860 A CN1930860 A CN 1930860A CN A2005800079050 A CNA2005800079050 A CN A2005800079050A CN 200580007905 A CN200580007905 A CN 200580007905A CN 1930860 A CN1930860 A CN 1930860A
Authority
CN
China
Prior art keywords
traffic data
mobile unit
access point
computer
data comprises
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800079050A
Other languages
English (en)
Other versions
CN1930860B (zh
Inventor
H·A·王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Symbol Technologies LLC
Original Assignee
Symbol Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symbol Technologies LLC filed Critical Symbol Technologies LLC
Publication of CN1930860A publication Critical patent/CN1930860A/zh
Application granted granted Critical
Publication of CN1930860B publication Critical patent/CN1930860B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

描述了一种用于检测未经授权使用无线局域网的系统和方法,其中网络包括与至少一个接入点通信的移动单元。在移动单元处积累第一网络话务数据。在接入点处积累第二网络话务数据。第一和第二话务数据被传送给计算机,并由计算机相互关联以标识不相关联的话务数据。当不相关联的话务数据超过阈值时,发信号通知警报情况。

Description

基于用户-服务器的无线侵入检测的系统和方法
技术领域
本发明涉及无线局域网(WLAN)。本发明尤其涉及检测未经授权接入或试图接入无线局域网络的方法。
WLAN的巨大成功使它成为受黑客(称为“无线黑客”)欢迎的目标,黑客正在积极地开发攻击和入侵WLANs的新方法。新的WLAN黑客工具以惊人的速度被公布在因特网上。许多行业调查显示WLAN的安全是大多数考虑使用WLAN的公司首席信息官所最关心的。不幸的是,当今的WLAN安全方案不是有漏洞就是未经证明的。
在本申请的受让人所有的、并通过引用被包含与此的于2000年3月17日提交的序列号为09/528,697的共同待批的申请中,描述了一种遵循IEEE标准802.11的协议、但使用RF端口(也称为“接入端口”)和单元控制器的组合来执行经典802.11数据通信系统的接入点的功能的系统。较低层的MAC功能由RF端口执行,而较高层的MAC功能,包括关联和漫游功能,则由单元控制器执行。如这里所使用的术语“接入点”旨在包括常规的接入点,诸如遵循IEEE标准802.11的协议并且执行所有MAC功能的接入点、以及如在所包括的共同待批的申请中所描述的与单元控制器协同工作的RF端口。
在本申请的受让人所有的、并通过引用被包含与此的于2003年10月6日提交的序列号为10/679,524的共同待批的申请中,描述了一种应用于无线局域数据通信网络的系统,其中移动单元和接入点通信,并且其中系统被安排为利用发射器所发射的信号来定位发射器。将经授权的发射器和位置相关的数据库被维持。在接触点处检测所选信号,与所选信号对应的用于定位信号源的位置数据被记录。使用位置数据来定位信号源,并将信号源位置与数据库中的对应位置作比较。如果信号源位置与对应的数据库位置不一致,则发出警报。
本发明的一个目的是提供一种改进的用于检测未经授权接入或试图接入WLAN的系统和方法。
发明概要
根据本发明,提供了一种用于检测未经授权使用无线局域网的方法,其中无线局域网具有和至少一个接入点通信的至少一个移动单元。在移动单元处积累第一网络话务数据。为接入点积累第二网络话务数据。第一和第二话务数据被传送到计算机并在计算机中被相互关联,以标识不相关联的话务数据。当不相关联的话务数据超过通信数据的阈值部分时,发信号通知警报情况。
在本发明的另一实施例中,一种用于检测未经授权使用无限局域网的系统包括移动单元、接入点和服务器计算机,其中第一网络话务数据由移动单元积累,第二网络话务数据由接入点积累,并且第一和第二网络话务数据被传送给服务器计算机。服务器计算机将话务数据相互关联以标识任何不相关联的话务数据,并且在所述不相关联的话务数据超过某个阈值时发信号通知警报情况。
第一话务数据可包括:移动单元的发送消息数,发送消息的目标地址,移动单元的接收消息数,接收消息的源地址,移动单元与接入点的关联请求的记录,解除关联事务的记录,移动单元接收到的广播和组播帧的数目、或是认证请求的记录。第二话务数据可包括:接入点的发送消息数,发送消息的目标地址,接入点的接收消息数,接收消息的源地址,移动单元与接入点的关联请求的记录,解除关联事务的记录,接入点发送的广播和组播帧的数目、或是认证请求的记录。可在周期性的间隔,或是响应于从计算机发来的命令信号向计算机发送话务数据。
根据本发明,在具有处理器和无线电、并被配置成与计算机通信的移动单元中提供了改进。移动单元的处理器被配置成积累代表与连接到计算机的接入点的通信的话务数据,并将所积累的话务数据发送给计算机。
为了更好地理解本发明,以及本发明其它和进一步的目的,要结合附图来参考以下描述,并且本发明的范围将在所附权利要求书中指出。
附图简述
图1是示出了可在其中实施本发明的方法的无线局域网络的框图。
图2是示出了根据本发明的改进的移动单元的实施例的框图。
发明内容
参照图1,示出了具有服务器12的无线局域网10,服务器12经有线网络14与多个接入点16相连接。网络10可根据诸如IEEE标准802.11等标准协议操作,以在移动单元18和服务器12之间提供无线网络数据通信。
本发明提供了一种检测有入侵者正在使用或试图使用系统的方法。根据本方法,话务数据在移动单元18和数据接入点16处被积累,移动单元18和数据接入点16可包括单元控制器和RF端口,如所收录的共同待批的申请中所描述的。理想情况下数据与特定消息和管理信号相关并且可被相互关联。例如,在理想情况下,移动接入点16发送的消息数应该等于移动单元18接收的消息数,反之亦然。
在根据本发明的方法的一个配置中,接入点16可积累代表发送给每个移动单元18并被移动单元18确认的消息数的数据。在移动单元18处,接收到的和被确认的消息数作为话务数据被积累。由接入点16积累的话务数据和由移动单元18积累的话务数据周期地通过数据通信经无线和有线网络10、14被发送给计算机12以作分析。在一可选配置中,侵入服务器22可接收来自计算机12的话务数据并对此执行分析。为了分析数据,将试图将接入点16所发送的消息与这些消息所定址到的移动单元18所接收并确认的消息相互关联。
以类似方式,移动单元可积累代表由移动单元18发送给接入点16的消息的话务数据,并且接入点可积累代表接入点16已接收到并已确认的来自每个移动单元18的话务数据。这些话务数据被发送到计算机12或侵入服务器22以作分析。
如果经由网络发送的消息与网络的授权单元接收到的消息间有明显差距,例如有10%以上的消息不能被相互关联,则计算机12或侵入服务器22将发出信号通知可能已发生系统入侵。这将意味着入侵者20已经发送或确认了信号以伪装为系统的授权用户。需要注意的是这个10%的阈值只是为示范目的而提供的,而最有效的阈值将主要取决于无线网络的配置。在本发明的系统和方法的另一个示例性实施例中,阈值不一定是固定值,而是可根据由于噪声、分组冲突等引起的话务损耗来动态地调整。
可以对整个系统或者对单个收发器进行相关性评估。如果评估是基于单个收发器进行,则话务数据可包括接收到的每个消息的源地址和所发送的每个消息的目标地址。此外,可用标识在其处收集了数据的收发器的分组(诸如802.11系统的BSS ID等)来向计算机12或侵入服务器22发送话务数据。通过这些信息,计算机12或侵入服务器22可以将每个完成的分组(例如,已被确认的分组)的源与目标相互关联。
在本发明的方法的变更方案中,分析可集中在可能用于入侵企图的某些类型的消息上。例如,移动单元可将由移动单元18发送的每个关联请求作为话务数据来记录。此外,移动单元18可在话务数据中记录关于是否已对每个关联请求准许认证或关联的信息。移动单元18可以记录解除关联事务,这对于测试中间人(man-in-the-middle)类型的入侵是特别重要的。
为了关联话务数据,每个接入点16可以存储和发送与从移动单元18接收的关联请求对应的话务数据、代表关联或认证的准许的事件、以及由接入点执行的解除关联事务。在根据本发明的系统和方法的示例性实施例中可被收集的其它事件包括:登录企图,登录失败,重试,所发送的试探请求,所接收试探请求,所发送/接收的组播整数,所发送/接收的广播帧数,所发送/接收的数据话务量等。需要注意的是本发明的范围不限于仅收集这些数据类别的系统和方法,如本领域的普通技术人员将会理解。
在根据本发明的方法的另一配置中,移动单元18可以记录能够指示有入侵者20正试图进入系统的事件。一种此类事件是广播或组播消息,其中入侵者20试图表现为一个接入点。这些消息可以作为话务数据被记录,而接入点16记录与可信的广播及组播消息相对应的话务数据。所记录的话务数据被发送到计算机12或侵入服务器22以作相互关联。
话务数据可以在预置的周期间隔(例如每个小时)被发送到计算机12或侵入服务器22。在移动单元18的情形中,话务数据可以只在移动单元与接入点相关联时被发送。在此情形中,作为解除关联功能的一部分,移动单元18可以在关联结束时发送话务数据。
在一种替换配置中,可在自计算机12或入侵服务器22接收到命令消息时即发送话务数据。
在另一种替换配置中,侵入服务器22可动态地就要收集哪些数据统计量对移动单元18和/或接入点16发出指令。
在又一种替换配置中,可使用安全协议来将话务数据发送到计算机12或侵入服务器22。在优选实施例中,所用协议可为安全套接字层协议(SSL),然而本发明并不限于采用这种协议。
图2示出了在实施本发明的方法时可使用的移动单元18的框图。该移动单元包括用于发送和接收数据分组的无线电24,用于根据诸如IEEE标准802.11等数据通信协议来控制无线电的处理器30。该移动单元包括只读存储器34和随机存取存储器32,它们可以是包括处理器30的微机的一部分,或是数字信号处理器的一部分。只读存储器34包括用于操作处理器30的程序指令,包括用于在随机存取存储器32中积累话务数据的指令等。处理器30还与诸如便携式计算机、电话或者个人数字助理等主机系统28相对接。
虽然已经描述了本发明的优选实施例,然而本领域的技术人员可认识到,可以对本发明作出其它和进一步的改变和修改而不会背离本发明的精神实质,并且旨在保护落在本发明的实际范围之内的所有这些改变和修改。

Claims (22)

1.一种用于检测未经授权的对无线局域网的使用的方法,所述无线局域网具有与至少一个接入点通信的至少一个移动单元,所述方法包括:
在移动单元处积累第一网络话务数据;
在接入点处积累第二网络话务数据;
将所述第一和第二话务数据发送给计算机;以及
在所述计算机中将所述第一和第二话务数据相互关联,以标识不相关联的话务数据,并在所述不相关联的话务数据超过所述话务数据的阈值部分时发信号通知警报情况。
2.如权利要求1所述的方法,其特征在于,所述第一话务数据包括所述移动单元的发送消息数。
3.如权利要求2所述的方法,其特征在于,所述第一话务数据包括所述发送消息的目标地址。
4.如权利要求1所述的方法,其特征在于,所述第一话务数据包括所述移动单元的接收消息数。
5.如权利要求4所述的方法,其特征在于,所述第一话务数据包括所述接收消息的源地址。
6.如权利要求1所述的方法,其特征在于,所述第一话务数据包括所述移动单元与所述接入点的关联请求的记录。
7.如权利要求1所述的方法,其特征在于,所述第一话务数据包括解除关联事务的记录。
8.如权利要求1所述的方法,其特征在于,所述第一话务数据包括所述移动单元所接收的广播和组播帧数。
9.如权利要求1所述的方法,其特征在于,所述第一话务数据包括认证请求的记录。
10.如权利要求1所述的方法,其特征在于,所述第二话务数据包括所述接入点的发送消息数。
11.如权利要求10所述的方法,其特征在于,所述第二话务数据包括所述发送消息的目标地址。
12.如权利要求1所述的方法,其特征在于,所述第二话务数据包括所述接入点的接收消息数。
13.如权利要求10所述的方法,其特征在于,所述第二话务数据包括所述接收消息的源地址。
14.如权利要求1所述的方法,其特征在于,所述第二话务数据包括移动单元与所述接入点的关联请求的记录。
15.如权利要求1所述的方法,其特征在于,所述第二话务数据包括解除关联事务的记录。
16.如权利要求1所述的方法,其特征在于,所述第二话务数据包括所述接入点所发送的广播和组播帧数。
17.如权利要求1所述的方法,其特征在于,所述第二话务数据包括认证请求的记录。
18.如权利要求1所述的方法,其特征在于,所述的将所述话务数据发送给计算机的步骤在周期基础上被重复。
19.如权利要求1所述的方法,其特征在于,所述的将所述话务数据发送给计算机的步骤是响应于来自所述计算机的命令信号而执行的。
20.一种检测未经授权的对无线局域网的使用的方法,所述无线局域网具有与至少一个接入点通信的至少两个移动单元,所述方法包括:
在第一移动单元处积累第一网络话务数据;
在第二移动单元处积累第二网络话务数据;
将所述第一和第二话务数据发送给计算机;以及
在所述计算机中将所述第一和第二话务数据相互关联,以标识不相关的话务数据,并在所述不相关联的话务数据超过所述话务数据的阈值部分时发信号通知警报情况。
21.在具有处理器和用于与计算机通信的无线电的移动单元中的改进,其中所述处理器被配置成积累代表与所述计算机相连接的接入点通信的话务数据,从而将所积累的话务数据作为消息发送给所述计算机。
22.一种用于检测未经授权的对无线局域网的使用的系统,包括:
至少一个移动单元;
至少一个接入点;以及
至少一个服务器计算机,
其特征在于,由所述至少一个移动单元积累第一网络话务数据,由所述至少一个接入点积累第二网络话务数据,所述第一和第二网络话务数据被发送给所述至少一个服务器计算机,所述第一和第二网络话务数据由所述至少一个服务器计算机相互关联,以标识不相关联的话务数据,以及当所述不相关联的话务数据超过阈值时,发信号通知警报情况。
CN2005800079050A 2004-03-15 2005-03-11 基于用户-服务器的无线侵入检测的系统和方法 Expired - Lifetime CN1930860B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/800,556 US7248856B2 (en) 2004-03-15 2004-03-15 System and method for client-server-based wireless intrusion detection
US10/800,556 2004-03-15
PCT/US2005/008292 WO2005089242A2 (en) 2004-03-15 2005-03-11 System and method for client-server-based wireless intrusion detection

Publications (2)

Publication Number Publication Date
CN1930860A true CN1930860A (zh) 2007-03-14
CN1930860B CN1930860B (zh) 2010-10-06

Family

ID=34920752

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800079050A Expired - Lifetime CN1930860B (zh) 2004-03-15 2005-03-11 基于用户-服务器的无线侵入检测的系统和方法

Country Status (5)

Country Link
US (1) US7248856B2 (zh)
EP (1) EP1726151B1 (zh)
JP (1) JP4571971B2 (zh)
CN (1) CN1930860B (zh)
WO (1) WO2005089242A2 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1536592B1 (fr) * 2003-11-26 2006-08-09 France Telecom Authentification entre un terminal mobile de réseau cellulaire et un point d'accès de réseau de faible portée
US8249028B2 (en) * 2005-07-22 2012-08-21 Sri International Method and apparatus for identifying wireless transmitters
US7724717B2 (en) * 2005-07-22 2010-05-25 Sri International Method and apparatus for wireless network security
US7971251B2 (en) * 2006-03-17 2011-06-28 Airdefense, Inc. Systems and methods for wireless security using distributed collaboration of wireless clients
WO2007122990A1 (ja) * 2006-04-19 2007-11-01 Advantest Corporation 信号出力装置、信号検出装置、試験装置、電子デバイスおよびプログラム
US8457594B2 (en) * 2006-08-25 2013-06-04 Qwest Communications International Inc. Protection against unauthorized wireless access points
US8782745B2 (en) * 2006-08-25 2014-07-15 Qwest Communications International Inc. Detection of unauthorized wireless access points
US8069483B1 (en) 2006-10-19 2011-11-29 The United States States of America as represented by the Director of the National Security Agency Device for and method of wireless intrusion detection
US8694624B2 (en) * 2009-05-19 2014-04-08 Symbol Technologies, Inc. Systems and methods for concurrent wireless local area network access and sensing
US9380462B1 (en) * 2013-03-15 2016-06-28 Sprint Spectrum L.P. Detecting unauthorized tethering
IT201700013903A1 (it) * 2017-02-08 2018-08-08 Fpt Ind Spa Metodo e sistema per contrastare un attacco informatico ad una rete dati veicolare
JP7284066B2 (ja) * 2019-10-23 2023-05-30 日立Geニュークリア・エナジー株式会社 不正機器検出装置、無線通信システム、および、不正機器検出方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6873617B1 (en) * 1999-02-03 2005-03-29 Tekno Industries, Inc. Means for and methods of “in-progress” fraud, billing and maintenance in a SS#7 network of high speed data links
EP1209935B1 (en) * 2000-11-24 2005-10-12 Telefonaktiebolaget LM Ericsson (publ) Fraud detection method for mobile telecommunication networks
US7508799B2 (en) * 2002-01-29 2009-03-24 Arch Wireless Operating Company, Inc. Managing wireless network data
WO2003083601A2 (en) * 2002-03-27 2003-10-09 International Business Machines Corporation Methods apparatus and program products for wireless access points
WO2003093951A2 (en) * 2002-05-04 2003-11-13 Instant802 Networks Inc. Improved access point and wireless network controller
JP2004015368A (ja) * 2002-06-06 2004-01-15 Tokyo Gas Co Ltd 無線通信システム、無線親機、無線子機、通信環境監視方法、不正アクセス監視方法
US8539580B2 (en) * 2002-06-19 2013-09-17 International Business Machines Corporation Method, system and program product for detecting intrusion of a wireless network
US7965842B2 (en) * 2002-06-28 2011-06-21 Wavelink Corporation System and method for detecting unauthorized wireless access points
CN100409613C (zh) * 2002-08-08 2008-08-06 中兴通讯股份有限公司 基于无线局域网与码分多址系统相结合的鉴权计费方法
US7327690B2 (en) 2002-08-12 2008-02-05 Harris Corporation Wireless local or metropolitan area network with intrusion detection features and related methods
AU2003258184A1 (en) * 2002-08-14 2004-03-03 Thomson Licensing S.A. Session key management for public wireless lan supporitng multiple virtual operators
US7313403B2 (en) * 2003-08-06 2007-12-25 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Location positioning in wireless networks
US7426383B2 (en) * 2003-12-22 2008-09-16 Symbol Technologies, Inc. Wireless LAN intrusion detection based on location

Also Published As

Publication number Publication date
EP1726151A4 (en) 2012-02-22
JP4571971B2 (ja) 2010-10-27
EP1726151B1 (en) 2019-09-04
JP2007529957A (ja) 2007-10-25
CN1930860B (zh) 2010-10-06
EP1726151A2 (en) 2006-11-29
WO2005089242A2 (en) 2005-09-29
US7248856B2 (en) 2007-07-24
WO2005089242A3 (en) 2006-01-26
US20050202800A1 (en) 2005-09-15

Similar Documents

Publication Publication Date Title
US7941855B2 (en) Computationally intelligent agents for distributed intrusion detection system and method of practicing same
KR101501669B1 (ko) 비정상 행위를 탐지하기 위한 행위 탐지 시스템
US9398039B2 (en) Apparatus, system and method for suppressing erroneous reporting of attacks on a wireless network
US20100299725A1 (en) Wireless lan access point device and unauthorized management frame detection method
US20040107219A1 (en) System and method for wireless local area network monitoring and intrusion detection
US20070169169A1 (en) Method, System and Apparatus for Implementing Data Service Security in Mobile Communication System
US20050213553A1 (en) Method for wireless LAN intrusion detection based on protocol anomaly analysis
EP3582463B1 (en) Threat detection method and apparatus
CN1930860A (zh) 基于用户-服务器的无线侵入检测的系统和方法
US7974602B2 (en) Fraud detection techniques for wireless network operators
EP1542406B1 (en) Mechanism for detection of attacks based on impersonation in a wireless network
US20090088132A1 (en) Detecting unauthorized wireless access points
CN114900377B (zh) 一种基于诱导数据包的违规外联监测方法及系统
US7367055B2 (en) Communication systems automated security detection based on protocol cause codes
TWI791322B (zh) 流量控制伺服器及流量控制方法
CN116939589A (zh) 一种基于校园无线网的学生上网监控系统
WO2010133634A1 (en) Wireless intrusion detection
Yim et al. The evidence collection of DoS attack in WLAN by using WLAN forensic profiling system
CN110944023A (zh) 一种网络安全管理设备及网络安全管理方法
CN120075805A (zh) 一种面向移动通信专线的安全监测方法和装置
KR20230051951A (ko) 사내용 모바일 보안 에이전트 사이버공격 대응 방법 및 장치
CN114039762A (zh) 一种系统网络通信安全性的监控方法
HK40024926A (zh) 安全防护方法、装置以及安全防护设备
EP1906594A1 (en) Security monitoring device and method for security monitoring for wireless transmissions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: American New York

Patentee after: SYMBOL TECHNOLOGIES, LLC

Address before: American New York

Patentee before: SYMBOL TECHNOLOGIES, Inc.

CP01 Change in the name or title of a patent holder
CX01 Expiry of patent term

Granted publication date: 20101006

CX01 Expiry of patent term