欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

一種防范WiFi測距的位置隱私保護方法

文檔序號:40564044發(fā)布日期:2025-01-03 11:24閱讀:11來源:國知局
一種防范WiFi測距的位置隱私保護方法

本發(fā)明屬于計算機網絡,具體涉及一種防范wifi測距的位置隱私保護方法。


背景技術:

1、據(jù)統(tǒng)計人類平均80%的時間在室內度過,所以室內是人類活動的重要場所,其定位需求越來越重要。在公共安全及應急響應、定位導覽、社交需求及市場推廣需求方面,室內定位技術具有廣泛應用前景。但gps(global?positioning?system)信號在室內會受到較大削弱,所以室內環(huán)境的定位難以完全依賴gps技術。因此,室內無線定位技術日益受到學術與產業(yè)界的重視。除通訊網絡的蜂窩定位技術,常見的室內無線定位技術有wifi、藍牙、超寬帶、rfid(radio?frequency?identification)、zigbee和超聲波。但由于室內環(huán)境存在建筑結構,建筑室內環(huán)境比室外環(huán)境復雜多樣,給室內定位技術帶來很大挑戰(zhàn)。

2、通過無線接入點(或無線路由器)組成的無線局域網絡,802.11(或稱wifi)可以實現(xiàn)復雜環(huán)境中的定位、監(jiān)測和追蹤任務。ieee(institute?of?electrical?andelectronics?engineers)發(fā)布的802.11mc標準中定義了精細定時測量(fine?timemeasurement,ftm)機制,用于支持精確時間測量,測時粒度為0.1納秒(ns),因此ftm技術理論上可以使測距粒度達到3厘米。但是ftm測距定位機制需要通信雙方開啟802.11mc功能,換言之,需要測距雙方的授權。

3、ftm測距協(xié)議工作原理如圖5所示??紤]網絡中存在一個目標終端station(sta)與無線接入點access?point(ap)。sta首先向ap發(fā)送ftm測距請求。當ap收到sta發(fā)送的ftm請求時,ap可以同意或拒絕此次測距。如果ap發(fā)送了同意測距的ack(acknowledge)確認幀,則代表同意執(zhí)行測距任務。此后,ap開始發(fā)送ftm數(shù)據(jù)幀并等待sta返回ack確認幀,基于ftm幀發(fā)送的時間戳和ack幀的接收時間戳,ap估計兩個幀的往返時間(round?trip?time,rtt)。ap可以發(fā)送多個ftm幀,但必須等待收到sta發(fā)回的ack幀后,才能繼續(xù)發(fā)送新的ftm數(shù)據(jù)幀。

4、根據(jù)上述ftm測距原理,可定義測距過程中的一次數(shù)據(jù)幀交換的往返總時間為:

5、rtt=(t4-t1)-(t3-t2)?(1)

6、其中,t4為ap收到目標終端sta的ack幀時刻,t1為ap發(fā)送完ftm數(shù)據(jù)幀時刻,t2為目標終端sta收到ftm數(shù)據(jù)幀時刻,t3為sta發(fā)送ack幀時刻。在802.11協(xié)議的網絡中,(t3–t2)即為mac層的sifs(short?interframe?space)時間,該值通常設置為靜態(tài)值。

7、因此式(1)可寫為:rtt=(t4-t1)-tsifs(2)

8、通過以上公式可見,ftm數(shù)據(jù)幀總往返時間(t4-t1)減去sifs時間,即可得到傳輸一個ftm數(shù)據(jù)幀的往返時間。再利用電磁波速度c及往返時間值rtt,相乘可得ap與sta之間的單程距離為:d=0.5*rtt*c(3)

9、為了減少測量的隨機誤差,可陸續(xù)傳輸l個ftm數(shù)據(jù)幀,對每個ftm數(shù)據(jù)幀消息交換都重復上述計算過程,再對上述l個rtt測量值取平均,可得ftm消息的往返時間平均值為:

10、

11、據(jù)此可帶入公式(3),計算sta與ap之間的平均距離。

12、文獻《non-cooperative?wi-fi?localization&its?privacy?implications》(abedi,國際移動計算與網絡會議2022年)研究顯示,由于ieee802.11設備硬件和通信協(xié)議物理層的固有設計缺陷,即使陌生主機沒有合法授權加入某wifi內(換言之,陌生主機沒有本wifi的接入密碼),本wifi內的合法無線終端在收到陌生無線主機的數(shù)據(jù)幀時,依然會無甄別地發(fā)送確認ack幀,從而暴露自己的mac地址和相關信息。該文獻將上述現(xiàn)象稱為“禮貌wifi”。根據(jù)調研,市面上絕大多數(shù)wifi終端都存在“禮貌wifi”行為。因此,黑客可利用上述ftm測距原理和“禮貌wifi”,提出了一種非授權的wifi定位攻擊??紤]非授權測距場景中存在三類節(jié)點。第一類是wifi的管理者ap。第二類是wifi的合法無線節(jié)點sta,作為wifi的終端成員,由于可能成為位置隱私泄露的受害者,我們也可稱呼其為“靶機”。第三類是位置距離隱私的竊取者,我們稱呼其為可疑節(jié)點或攻擊者。黑客無需被測無線終端同意,即可利用偽造的數(shù)據(jù)幀測量往返時間,在非授權環(huán)境下測量雙方的距離,最終獲得被測終端的位置信息。不同于合法ftm測距,“禮貌wifi”的攻擊者無需發(fā)送專門的802.11mc測距幀,也無需靶機支持802.11mc協(xié)議。攻擊者只需偽造普通的數(shù)據(jù)幀,引誘靶機按802.11mac層通信規(guī)則發(fā)送ack確認幀,即可測量偽造數(shù)據(jù)幀傳輸?shù)娘w行時間,計算出攻擊者和受害終端之間的距離?;凇岸Y貌wifi”的網絡攻擊具體流程如圖6所示。攻擊方通過發(fā)送偽造的數(shù)據(jù)幀,記錄自身發(fā)送數(shù)據(jù)幀時刻與接收到靶機的ack確認幀時刻。再根據(jù)默認802.11協(xié)議規(guī)定的靜態(tài)sifs數(shù)值,即可利用公式(2)與公式(3),獲得靶機與自身的距離,從而獲得靶機的位置隱私數(shù)據(jù)。

13、經過國內外文獻檢索發(fā)現(xiàn),現(xiàn)有論文《基于wifi-rtt的室內定位系統(tǒng)》(彭兆豐,華中科技大學碩士學位論文,2020年)提出了一種基于wifi的室內定位技術方案?,F(xiàn)有論文《基于精確時間測量的無線網絡室內定位系統(tǒng)研究》(唐翔宇,計算機學報,2022年),利用低成本市場設備搭建室內定位系統(tǒng),提出了一種新的單目標網絡定位方案。但上述兩文獻均未考慮非授權定位問題?,F(xiàn)有論文《non-cooperative?wi-fi?localization&its?privacyimplications》(abedi,國際移動計算與網絡會議2022年)針對802.11協(xié)議安全漏洞,提出了一種基于802.11確認幀的非授權定位方案。實驗表明,該方案可以繞過合法用戶同意,獲得較為精確的受害者位置信息,對802.11網絡的位置隱私提出了嚴峻的挑戰(zhàn)。


技術實現(xiàn)思路

1、發(fā)明目的:本發(fā)明在不修改底層硬件和物理層程序的前提下,通過修改mac協(xié)議的算法,提出一種防范wifi測距的位置隱私保護方法。首先針對攻擊者利用合法sta默認開啟的802.11mc協(xié)議進行合法測距,本發(fā)明提出一個mac層檢驗802.11mc測距功能開啟的方法,以防用戶默認或無意開啟了802.11mc測距協(xié)議,泄露自身的位置信息。其次,針對攻擊者利用“禮貌wifi”安全漏洞實施的非授權測距,本發(fā)明設計了一個可疑節(jié)點檢測算法。一方面,合法sta節(jié)點通過動態(tài)調節(jié)sifs時長幀,影響攻擊者測量的距離精確性。另一方面,ap則可通告全網,合法sta可停止向潛在攻擊者節(jié)點發(fā)送響應幀,達到阻止測距的目的,已實現(xiàn)位置隱私保護。

2、技術方案:為了實現(xiàn)上述發(fā)明目的,本發(fā)明采用技術方案具體為:一種防范wifi測距的位置隱私保護方法,包括以下步驟:

3、s1:檢測并判斷802.11mc測距數(shù)據(jù)包,對于基于ftm機制的測距請求,不予回應。

4、s2:設計可疑節(jié)點檢測算法,合法的終端sta節(jié)點和ap節(jié)點各自執(zhí)行可疑節(jié)點檢測。

5、s3:根據(jù)s2可疑節(jié)點檢測的執(zhí)行結果,合法終端sta獲得可疑權重系數(shù)w,令執(zhí)行概率p等于w,sta按概率p執(zhí)行測距誤差策略,即動態(tài)改變sifs數(shù)值。

6、s4:根據(jù)s2可疑節(jié)點檢測的執(zhí)行結果,ap向本網廣播通告可疑節(jié)點信息,合法終端sta收到廣播通告后,解析其中攜帶的mac地址信息,sta停止響應可疑節(jié)點的數(shù)據(jù)幀。

7、作為優(yōu)化,s1:檢測并判斷802.11mc測距數(shù)據(jù)包,對于基于ftm機制的測距請求,不予回應。

8、802.11協(xié)議中傳輸?shù)臒o線幀分為三類,分別是管理幀、控制幀與數(shù)據(jù)幀。管理幀又可分為信標幀、關聯(lián)幀、探詢幀與動作幀等子類。動作幀(action?frame)主要用于發(fā)送各種管理消息,例如帶寬調整、功率控制及qos等。而ftm協(xié)議使用802.11協(xié)議的動作幀(actionframe)傳輸測距請求與響應。因此,本發(fā)明在合法sta上對收到的數(shù)據(jù)幀進行檢測,判斷其是否為802.11mc測距數(shù)據(jù)幀。對于測距數(shù)據(jù)幀,則合法sta在mac層上不予回應。

9、s1.1:合法sta接收到802.11幀后,讀取該幀的幀控制(frame?control)域的type和subtype字段。

10、如果type字段中內容為二進制“00”,且subtype字段中內容為二進制“1101”,則判斷該幀為管理幀中的動作幀,檢測流程進入s1.2。

11、如果type字段中內容不等于二進制“00”或者subtype字段中內容不等于二進制“1101”,則判定該幀不屬于動作幀,退出第一步s1檢測程序。

12、因此,s1.1偽代碼為

13、if(pkt.type==00&&pkt.subtype==1101)

14、{the?frame?is?action?frame;

15、enter?s1.2;

16、}

17、else{exit?s1}

18、s1.2:合法sta繼續(xù)讀取該動作幀的載荷內容,讀取category?code和publicaction字段。

19、如果上述兩個字段內容分別為“0100”和“00100000”,則代表該幀為802.11mc協(xié)議幀,其作用是利用ftm協(xié)議提出測距請求,此時合法sta不發(fā)送測距響應幀。

20、如果上述兩個字段內容不是“0100”和“00100000”,則退出第一步s1檢測程序。

21、因此,s1.2偽代碼為

22、if(pkt.category?code==0100&&pkt.public?action==00100000)

23、{the?frame?is?802.11mc?frame;

24、disable?ftm;

25、}

26、else{exit?s1}。

27、作為優(yōu)化,s2:合法的終端sta節(jié)點和ap節(jié)點各自執(zhí)行可疑節(jié)點檢測。

28、如果攻擊者嘗試利用非ftm幀實現(xiàn)惡意測距,根據(jù)測距原理,同樣需要保證合法sta對惡意幀的確認響應。但無線網絡節(jié)點為了延長工作時間,通常會周期性處于節(jié)能的休眠狀態(tài)。因此,攻擊者要實現(xiàn)惡意測距,首先需要通過廣播信標(beacon)幀喚醒網絡內所有可能處于休眠狀態(tài)的無線節(jié)點。

29、為使無線終端sta達到節(jié)能目的,802.11協(xié)議的節(jié)能模式工作機制如下。為了節(jié)約通信能耗,無線終端周期性地處于休眠(無法通信)與蘇醒(可正常通信)狀態(tài)。某ap收到目的地為某無線終端a的數(shù)據(jù)幀frame,考慮到此時終端a可能處于休眠狀態(tài),ap不會立刻轉發(fā)給終端a。而是首先緩存該數(shù)據(jù)幀frame,只有當終端a休眠結束后主動向ap請求,ap才發(fā)送數(shù)據(jù)幀frame。但實際通信環(huán)境中,無線終端不知道ap上是否有自己的緩存數(shù)據(jù)幀。所以ap需要在網絡中周期性廣播自身緩存區(qū)情況,從而保證無線終端獲知自己是否有緩存數(shù)據(jù)幀。在休眠周期結束后,蘇醒的終端a解讀周期性發(fā)送的廣播幀中包含的緩存信息。如果廣播包包含終端a的緩存信息,則a會向ap進行數(shù)據(jù)請求,反之就繼續(xù)休眠。這樣可以有效避免節(jié)點在ap上沒有緩存數(shù)據(jù)時的無效數(shù)據(jù)請求。

30、無線終端sta在加入某個wifi后,ap會根據(jù)其首次加入時提交的全球唯一mac地址,映射本網內的一個“關聯(lián)標識號”(association?identifier,aid)。因此,aid可以理解為ap給網內sta分配的別名,方便ap與眾多sta之間通信使用,aid的范圍是從0~2007。

31、802.11協(xié)議在beacon幀中使用流量指示圖(traffic?indication?map,tim)字段標識ap的緩存數(shù)據(jù)幀對應的轉發(fā)節(jié)點信息。因此無線終端通過檢測信標幀的tim字段,即可獲知下一個傳輸周期,自身是否需要處于喚醒狀態(tài),拉取ap緩存的數(shù)據(jù)幀。如果某節(jié)點發(fā)送的信標幀嘗試喚醒無線終端的數(shù)量出現(xiàn)異常,則可以判斷無線源節(jié)點可能在偽造喚醒休眠終端的信標幀。

32、s2.1:如果合法sta收到的信標幀tim字段為完整表示法。遍歷信標幀中的bitmap字段,如果該字段各位均為1,則代表發(fā)送該信標幀的ap為所有關聯(lián)的sta都存在了緩存數(shù)據(jù),則懷疑該幀為喚醒偽造幀,設置其可疑權重w為1,記錄該信標幀的源mac地址并保存在可疑mac地址列表。遍歷信標幀中的bitmap字段,如果該字段不全為1,統(tǒng)計數(shù)值為1的二進制位數(shù)量并記為j,設置可疑權重w為w=wmax*j/2007,其中wmax可設置為閉區(qū)間[0,1]的小數(shù),并把該信標幀的源mac地址保存在可疑mac地址列表。

33、信標幀tim字段完整表示法采用bitmap結構標識和保存無線終端的緩存信息狀態(tài)。bitmap結構本質上是一個矩陣,該矩陣的每一行有8列(8位,即一個字節(jié)),行數(shù)范圍為1-251。所以該矩陣最大的存儲空間為251個字節(jié)。以該矩陣中第一行(包含8位的首字節(jié))為例,該字節(jié)的第一位至第八位分別代表aid數(shù)值為0至7,也就是對應的無線終端sta0至sta7,后續(xù)字節(jié)中的各比特位對應的無線終端依次類推。而矩陣中具體的某一個元素的數(shù)值代表了對應無線終端的緩存信息狀態(tài)。若某元素數(shù)值為1,那么代表其對應的無線終端在ap上有數(shù)據(jù)幀緩存;若某元素數(shù)值為0,那么代表其對應的無線終端在ap上沒有數(shù)據(jù)幀緩存。以圖7為例,該bitmap結構中的數(shù)值表示,sta1與sta7、sta12與sta2003在ap上有數(shù)據(jù)幀緩存。在此基礎上,ap周期廣播上述包含bitmap結構的信標幀,本網內的無線節(jié)點收到上述廣播幀后,可以查看bitmap結構相應位置上的元素數(shù)值,從而決定是否需要向ap發(fā)送請求數(shù)據(jù)。無線節(jié)點也可以通過檢測上述bitmap結構相應位置上的元素數(shù)值,判斷廣播幀的發(fā)送者是否是嘗試惡意喚醒合法節(jié)點的攻擊者。

34、因此,步驟s2.1的偽代碼為

35、if(bitmap字段內容中各位均為1)

36、{w=1}

37、else

38、{統(tǒng)計bitmap字段中數(shù)值為1的二進制位數(shù)量為j;

39、w=wmax*j/2007}

40、end?if。

41、s2.2:如果合法sta收到的信標幀tim字段為縮略寫法,則讀取其中填充的喚醒無線終端的關聯(lián)id號(aid)。如果持續(xù)收到源自同一個ap發(fā)送的連續(xù)aid號,則懷疑該幀為喚醒偽造幀,記錄該信標幀的源mac地址,設置其可疑權重為w,并保存在可疑mac地址列表。

42、信標幀tim字段完整表示法可以清晰記錄被ap緩存數(shù)據(jù)幀的無線節(jié)點信息,但由于標記所有節(jié)點的緩存狀態(tài),最多需要251個字節(jié),這使得信標幀的長度加長,且由于信標幀的重要性,通常是按最低傳輸速率(如1mb/s)發(fā)送,從而影響802.11網絡傳輸效率。因此,信標幀tim字段也可采用縮略寫法標識和保存無線終端的緩存信息狀態(tài)。tim字段縮略寫法可分為bitmap?control和partial?virtual?bitmap的兩個組成部分,如圖8所示。

43、bitmap?control的最高位x0代表ap是否有組播/廣播數(shù)據(jù)包被緩存。如果為1,則說明無線終端有組播/廣播數(shù)據(jù)被ap緩存,如果為0,則說明無線終端沒有組播/廣播數(shù)據(jù)被ap緩存。bitmap?control的后7位x1至x7,為bitmap?offset,作用是指示無線終端aid號的偏移情況。

44、partial?virtual?bitmap是一個變長的字段,范圍是1~251,如果后面的aid號無線節(jié)點沒有對應的緩存,那么就不會存放在partial?virtual?bitmap中。因此,可以減少beacon幀中記錄喚醒節(jié)點信息所占用的存儲空間,從而降低beacon幀長度。

45、根據(jù)以上信標幀tim字段為縮略寫法的定義,讀取bitmap?control字段的后七位,計算f=x1*2*8+x2*4*8+x3*8*8+x4*16*8+x5*32*8+x6*64*8+x7*128*8

46、讀取partial?virtual?bitmap字段,從y0至y2007位,因此有

47、g=y(tǒng)0*0+y1*1+y2*2+y3*3+y4*4+y5*5+y6*6+y7*7+…+y2007*2007

48、則喚醒的無線節(jié)點aid號為

49、aid=f+g

50、接收節(jié)點每收到一個信標幀,記錄其攜帶的若干aid號。如果該接收節(jié)點的aid號在信標幀的tim字段中,則其需要在下一個周期保持非休眠狀態(tài)。

51、如果無線終端監(jiān)聽到信標幀中包含的aid號為連續(xù)的數(shù)值(n,n+1,n+2,…,n+m),n與m均為非負整數(shù),則認定發(fā)送該信標的設備為可疑節(jié)點,記錄該信標幀的源mac地址,并保存在可疑mac地址列表。否則退出檢測s2程序。

52、設置可疑權重為w=wmax*m/ap_max

53、家用wfi支持的無線終端數(shù)通常約為20個。因此算法的ap_max參數(shù)默認設為20,用戶也可自行設置。

54、因此,步驟s2.2的偽代碼為

55、讀取bitmap?control字段的后七位,計算

56、f=x1*2*8+x2*4*8+x3*8*8+x4*16*8+x5*32*8+x6*64*8+x7*128*8

57、讀取partial?virtual?bitmap字段,從y0至y2007位,計算

58、g=y(tǒng)0*0+y1*1+y2*2+y3*3+y4*4+y5*5+y6*6+y7*7+…+y2007*2007

59、喚醒的無線節(jié)點aid號為

60、aid=f+g

61、if(讀取的信標幀中存在若干組連續(xù)的數(shù)值(n,n+1,n+2,…,n+m)aid號)

62、{w=wmax*m/ap_max}

63、else

64、{exit?s2}。

65、作為優(yōu)化,s3:根據(jù)s2可疑節(jié)點檢測的執(zhí)行結果,合法終端sta獲得可疑權重系數(shù)w,令執(zhí)行概率p等于w,sta按概率p執(zhí)行測距誤差策略,即動態(tài)改變sifs數(shù)值。

66、因此,為實現(xiàn)干擾攻擊者測距,本專利擬在合法無線節(jié)點上動態(tài)隨機調整mac層的sifs時間,達到增加測距誤差的效果,防止攻擊者精確測距。設合法sta的802.11網卡sifs的基準值為b。用戶選擇誤導測距值偏小或者偏大,如果用戶沒有選擇,則默認誤導測距值偏大,以利于保護合法用戶的位置隱私。

67、s3.1:根據(jù)步驟s2可疑節(jié)點檢測的結果,合法終端sta獲得可疑權重系數(shù)w,令執(zhí)行概率p等于w,sta按概率p執(zhí)行如下s3.2至s3.4的測距誤差策略。

68、s3.2:如果要誤導測距值偏小,則執(zhí)行以下操作。合法sta收到data幀,首先在閉區(qū)間[b/2,1]之間取一個隨機正整數(shù)q。

69、q=randint(b/2,1)

70、以(b-q)個微秒作為sifs時間。因此有

71、sifs=b-q

72、s3.3:如果要誤導測距值偏大,則執(zhí)行以下操作。合法sta收到data幀,在閉區(qū)間[b-1,1]之間隨機取一個正整數(shù)v。

73、v=randint(b-1,b)

74、以(b+v)個微秒作為sifs時間。因此有

75、sifs=b+v

76、s3.4:如果合法sta在第t周期發(fā)送ack確認幀后,源端仍在重傳上一個數(shù)據(jù)幀,則說明sifs設置過大,導致了攻擊者一側的mac幀確認超時。因此合法sta需要對自身的sifs時長遞減1個時隙slot。根據(jù)新計算的sifs時間,合法sta在下一個響應周期t+1發(fā)送ack確認幀。直至對方不再重傳該數(shù)據(jù)幀。

77、if(data?frame?is?duplicate)then

78、{sifst+1=sifst-slot}。

79、作為優(yōu)化,s4:根據(jù)s2可疑節(jié)點檢測的執(zhí)行結果,ap向本網廣播通告可疑節(jié)點信息,合法終端sta收到廣播通告后,解析其中攜帶的mac地址信息,sta停止響應可疑節(jié)點的數(shù)據(jù)幀。

80、ap不存在節(jié)能問題,所以可以持續(xù)監(jiān)聽附近任意節(jié)點發(fā)送的節(jié)能喚醒包,執(zhí)行可疑節(jié)點檢測程序s2后,ap獲得的結果更加全面與準確。ap首先將所有未與自身建立wifi加密認證的無線節(jié)點定義為“陌生節(jié)點”。其次設置可疑節(jié)點的通告閾值noticemax,當ap檢測某陌生節(jié)點的可疑權重系數(shù)w大于noticemax,則判定其為可疑節(jié)點。

81、s4.1:ap執(zhí)行可疑節(jié)點檢測程序s2。ap獲得發(fā)送beacon幀的所有陌生節(jié)點相關信息,分別計算陌生無線節(jié)點的可疑權重系數(shù)w。

82、s4.2:如果某個陌生無線節(jié)點的可疑權重系數(shù)w大于通告閾值noticemax,則ap判定其為可疑節(jié)點。計算可疑節(jié)點的數(shù)量r。

83、s4.3:ap構造廣播數(shù)據(jù)幀,用于向本網通告可疑節(jié)點。

84、在beacon幀的幀體body中,設計一個“距離隱私標志”(1字節(jié))字段,一個“可疑主機mac地址”字段(6*k個字節(jié),k為正整數(shù))。如圖9所示。

85、如果ap判定的可疑節(jié)點數(shù)量r等于0,則ap退出步驟s4。

86、如果ap判定的可疑節(jié)點數(shù)量r為小于或等于254的正整數(shù),則在beacon幀體body的“距離隱私標志”字段中填寫r的二進制數(shù)值,在beacon幀體body的“可疑主機mac地址”字段內依次寫入可疑節(jié)點的mac地址。

87、如果ap判定可疑節(jié)點數(shù)量超過255個或者由于攻擊者隨機變化自身mac地址導致ap無法明確攻擊者mac地址,則“距離隱私標志”字段數(shù)值標記為二進制的“11111111”(即正整數(shù)255),代表所有陌生節(jié)點均可能是可疑節(jié)點。因此,此時在beacon幀體body的“可疑主機mac地址”字段內無需填入可疑節(jié)點的mac地址。

88、s4.4:合法無線終端收到廣播幀后,解析“距離隱私標志”字段。如果該字段數(shù)值等于0,則退出幀解析。如果該字段數(shù)值為小于或等于254的正整數(shù),則繼續(xù)讀取“可疑主機mac地址”字段,依次提取其中包含的可疑節(jié)點mac地址,合法無線終端不再響應上述可疑無線終端的任何請求幀。如果該字段數(shù)值為255,則無需讀取“可疑主機mac地址”字段,無線終端不再響應陌生節(jié)點的任何請求幀。

89、s4.5:ap定期通過廣播,向本網合法終端通告陌生節(jié)點的mac地址。

90、與現(xiàn)有技術相比,本發(fā)明的有益效果為:本發(fā)明中的s1可以防止用戶默認或無意開啟了802.11mc測距協(xié)議,泄露自身的位置信息;s3可以通過動態(tài)調節(jié)sifs時長幀,影響攻擊者測量距離的精確性;s4通過ap通告全網,停止合法sta向潛在的攻擊節(jié)點發(fā)送響應幀,達到阻止測距的目的,最終實現(xiàn)位置隱私保護。

當前第1頁1 2 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
山丹县| 靖远县| 大姚县| 扎兰屯市| 台北市| 哈密市| 隆德县| 德江县| 南和县| 定兴县| 屏东县| 新余市| 莱阳市| 巫溪县| 大同县| 成安县| 文化| 台湾省| 平利县| 巫溪县| 报价| 安达市| 龙陵县| 奇台县| 宝鸡市| 金坛市| 郸城县| 安图县| 二连浩特市| 双桥区| 连州市| 磴口县| 象山县| 朝阳县| 淮阳县| 石渠县| 运城市| 肥西县| 常德市| 沙洋县| 济南市|