Processing

Please wait...

Settings

Settings

Goto Application

1. WO2007142798 - METHODS AND APPARATUSES FOR DETECTING DEVIATIONS FROM LEGITIMATE OPERATION ON A WIRELESS NETWORK

Publication Number WO/2007/142798
Publication Date 13.12.2007
International Application No. PCT/US2007/011895
International Filing Date 18.05.2007
IPC
H04W 12/12 2009.01
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
WWIRELESS COMMUNICATION NETWORKS
12Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity
12Fraud detection
H04W 74/08 2009.01
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
WWIRELESS COMMUNICATION NETWORKS
74Wireless channel access, e.g. scheduled or random access
08Non-scheduled access, e.g. random access, ALOHA or CSMA
CPC
H04L 63/1416
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1408by monitoring network traffic
1416Event detection, e.g. attack signature detection
H04W 12/1202
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
WWIRELESS COMMUNICATION NETWORKS
12Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
12Fraud detection ; or prevention
1201Wireless intrusion detection system [WIDS]; Wireless intrusion prevention system [WIPS]
1202Protecting against rogue devices
H04W 74/08
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
WWIRELESS COMMUNICATION NETWORKS
74Wireless channel access, e.g. scheduled or random access
08Non-scheduled ; or contention based; access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access]
Applicants
  • THE TRUSTEES OF COLUMBIA UNIVERSITY IN THE CITY OF NEW YORK [US]/[US] (AllExceptUS)
  • WANG, Xiaodong [CN]/[US] (UsOnly)
  • LOPEZ TOLEDO, Albert [ES]/[US] (UsOnly)
Inventors
  • WANG, Xiaodong
  • LOPEZ TOLEDO, Albert
Agents
  • WEISZ, Edward, M.
Priority Data
11/796,49926.04.2007US
60/810,00231.05.2006US
Publication Language English (EN)
Filing Language English (EN)
Designated States
Title
(EN) METHODS AND APPARATUSES FOR DETECTING DEVIATIONS FROM LEGITIMATE OPERATION ON A WIRELESS NETWORK
(FR) PROCÉDÉS ET APPAREILS POUR DÉTECTER DES DÉVIATIONS PAR RAPPORT À UNE OPÉRATION LÉGITIME SUR UN RÉSEAU SANS FIL
Abstract
(EN)
Methods and apparatuses for detecting deviations from legitimate operation on a wireless network. The method includes detecting a sequence of observable events related to operation of an entity in the wireless network, and determining from the detected sequence of observable events for a particular entity in the wireless network what number of idle slots occurred between two consecutive observable events to provide a first output. The method further includes obtaining a second output corresponding to the number of idle slots between two consecutive observable events for legitimate operation of any entity in the wireless network using the network transmission protocol, and comparing a function of the first output with a function of the second output to determine whether or not the particular entity is deviating from legitimate operation of the network transmission protocol.
(FR)
La présente invention concerne des procédés et des appareils pour détecter des déviations par rapport à une opération légitime sur un réseau sans fil. Le procédé passe par la détection d'une suite d'événements observables liés au fonctionnement d'une entité dans le réseau sans fil et la détermination à partir de la suite d'événements observables pour une entité particulière dans le réseau sans fil du nombre de fentes inactives pendant deux événements observables consécutifs, pour fournir une première sortie. Le procédé passe également par l'obtention d'une seconde sortie correspondant au nombre de fentes inactives entre deux événements observables consécutifs pour une opération légitime de toute entité dans le réseau sans fil à l'aide du protocole de transmission réseau et la comparaison d'une fonction de la première sortie avec une fonction de la seconde sortie pour déterminer si oui ou non l'entité particulière dévie de l'opération légitime du protocole de transmission du réseau.
Latest bibliographic data on file with the International Bureau