CN101778387B - 抵抗无线局域网接入认证拒绝服务攻击的方法 - Google Patents
抵抗无线局域网接入认证拒绝服务攻击的方法 Download PDFInfo
- Publication number
- CN101778387B CN101778387B CN2010100135710A CN201010013571A CN101778387B CN 101778387 B CN101778387 B CN 101778387B CN 2010100135710 A CN2010100135710 A CN 2010100135710A CN 201010013571 A CN201010013571 A CN 201010013571A CN 101778387 B CN101778387 B CN 101778387B
- Authority
- CN
- China
- Prior art keywords
- puzzle
- user
- authentication
- access point
- answer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种无线接入认证协议抗DoS攻击的方法,主要解决现有802.11i协议和WAPI协议无线接入认证过程中存在的DoS攻击威胁问题。该方法利用信标帧发布机制和client-puzzle机制的结合使用,实现对接入认证关联过程中DoS攻击的抵御。其实现步骤是:(1)用户通过监听的方式获得接入点所发布的信标帧,获得构造puzzle所需参数;(2)在完成认证交互的同时,生成puzzle并作出解答;(3)将puzzle和解答包含在关联请求中发送给接入点;(4)接入点通过对puzzle和解答进行的验证,决定是否完成此次关联过程。本发明具有较强的抵御DoS攻击能力和适应性,适用于现有的无线接入认证协议。
Description
技术领域
本发明属于网络技术安全领域,具体涉及无线网络环境抗拒绝服务DoS攻击的方法,可用于无线局域网环境,以减少拒绝服务攻击对接入认证过程的影响。
技术背景
拒绝服务DoS攻击的主要目的是为了使网络中提供的服务丧失可用性,其实施难度小、危害程度大,是目前网络中最大的威胁。但是由于互联网的开放性,导致无法杜绝这种攻击的存在。因此现有研究的目标都旨在如何减少DoS攻击对网络的影响。
无线网络的接入安全一直是人们研究的热点问题。由于无线网络设备的和带宽资源的局限性,导致接入认证过程面临DoS攻击的威胁。目前已有的无线接入认证协议,诸如WAPI协议和802.11i协议等,都在无线接入过程中存在一定的DoS攻击威胁。
802.11i协议是目前最流行的无线网络安全协议标准,它提供了身份认证和密钥交换功能,目前市面主流无线网络产品都采用该标准。802.11i继承了802.11的两种认证方式:开放式系统认证方式和共享密钥认证方式,并且提出了基于802.1X的认证机制,建议最好采用基于802.1X的认证机制。802.11i协议提出了新的安全网络安全体系——强安全网络RSN(Robust Security Network),主要由安全关联管理和数据加密机制够成。其中安全关联管理机制包括RSN安全能力协商、802.1X认证过程和802.1X密钥发布过程。
1.RSN安全能力协商过程即安全关联建立的过程,参考图1,描述如下:
1)用户STA通过接入点AP的信标帧或者探测响应帧获得802.11i的信息元素;
2)用户STA向接入点AP进行开放系统认证请求;
3)接入点AP对用户STA做出开放系统认证响应;
4)用户STA发送关联请求给接入点AP;
5)接入点AP对用户STA进行关联请求认证响应。
2.802.1X认证过程
当安全关联建立过程结束之后,就可以进入802.1X认证。802.1X认证协议实现了网络的接入控制,该协议包含三个主体,用户接入端,接入认证端和认证服务器,即无线网络环境中的用户STA,接入点AP和认证服务器ASU。在该协议下,用户STA和接入点AP之间通过认证服务器ASU进行相互认证。用户STA与接入点AP之间采用802.1X认证标准,而接入点AP和认证服务器ASU之间则采用AAA协议作为通信标准,即RADIUS/DIAMETER协议。
参考图2,802.1X认证过程如下:
1)用户STA向接入点AP的非受控端口发送一个EAP启动消息;
2)接入点AP返回EAP扩展认证回应,要求用户STA提供身份信息;
3)用户STA通过EAP扩展认证响应,向接入点AP发送自己的身份信息;
4)接入点AP将用户STA的身份信息通过接入请求发送给认证服务器ASU来进行认证;
5)认证服务器ASU利用EAP中封装的认证方法来对用户STA进行身份认证;
6)用户STA身份得到认证之后,认证服务器ASU将认证结果和密钥材料发送给接入点AP;
7)接入点AP向用户STA发送EAP扩展认证成功消息。
上述安全关联建立过程是一个状态执行协议,AP需要对用户的状态信息存储,因此需要AP消耗一定的存储资源。如果攻击者发送了大量虚假探测请求,AP会因为处理这些虚假探测请求而导致自身存储资源耗尽,无法为其他用户提供接入认证服务。扩展认证802.1X为接入认证过程提供了更强的身份验证,但是同时也能够被攻击者利用来进行DoS攻击,攻击者可以发送大量虚假的证书迫使ASU进行证书验证消耗大量的计算资源导致接入认证服务无法正常进行。因此802.11i协议针对DoS攻击没有起到很好的防护作用。
WAPI协议是中国无线局域网标准,由WAI和WPI两个模块构成,分别实现对用户身份的认证和对传输数据加密的功能。WAPI与802.11i协议相同,需要首先进行安全关联过程。参考图3,其关联过程如下:
1.用户STA通过AP的信标帧或者探测响应帧获得WAPI信息元素
2.用户STA向接入点AP发送开放系统认证请求;
3.接入点AP对用户STA做出开放系统认证响应;
4.用户STA发送关联请求给接入点AP,其中关联请求中的包含WPAI信息元素;
5.接入点AP对用户STA进行关联请求认证响应。
在完成WAPI安全关联建立后将进行WAI认证,参考图4,认证过程如下:
首先,接入点AP向用户STA发送认证激活请求,即接入点AP向用户STA发送信标帧;
其次,在接入认证请求中,用户STA将自己的证书和接入请求时间提交给接入点AP;
再次,在证书认证请求中,接入点AP将用户STA的证书、用户STA接入请求时间和自己的证书及他对这三个部分的签名发给认证服务器ASU;
然后,当认证服务器ASU收到接入点AP发送来的证书认证请求之后,首先验证接入点AP的签名和证书,当认证成功之后,进一步验证用户STA的证书,之后,认证服务器ASU对用户STA和接入点AP证书的认证结果用自己的私钥进行签名,并将这个签名连同证书验证的结果发回给接入点AP;
最后,接入点AP对收到的证书认证响应进行验证,并得到对用户STA证书的认证结果,根据这一结果来决定是否允许接入用户STA。同时接入点AP需要将认证服务器ASU的验证结果转发给用户STA,用户STA也要对认证服务器ASU的签名进行验证,并得到对接入点AP证书的认证结果,根据这一结果决定是否接入接入点AP。
WAPI协议同样需要建立关联过程,因此存在802.11协议中面临关联过程中的资源耗尽威胁。对于WAI过程,AP和ASU都需要对证书进行签名认证计算,因此,AP和ASU很容易遭受DoS攻击的威胁。
针对认证协议的DoS攻击威胁,研究者首先提出了cookie机制。其基本思想是:在发起方请求到来时,响应方生成一个与发起方捆绑的cookie,然后将该cookie发送给发起方,并要求发送方回送该cookie,使用伪造的网络地址的攻击者,很难伪造和篡改cookie来继续运行协议,从而达到防御DoS攻击的目的。 该机制对伪造IP地址的DoS攻击有很好的抵御效果,但是对于来自真实地址的IP地址的DoS则无能为力。
之后,client-puzzle机制的提出则进一步增强了认证协议抗DoS攻击的能力。基本原理是,当服务器端接收到客户的请求时,服务器会向客户端发送一个问题puzzle,要求客户端在规定的时间内做出解答solution,并将解答发回给服务器。但是如何避免请求过程被攻击者利用以发动DoS攻击是一个需要解决的问题。Puzzle通常通过消耗CPU资源和内存资源来构造。
最近有研究者提出利用无线模块来构造puzzle的方法来抵御无线接入认证的DoS攻击但是其中也带来了一些其他安全隐患,距离实用还有很大距离。因此现有的无线接入认证协议对DoS攻击的防御机制仍然不健全。需要设计一种能够在接入认证过程中有效抵抗DoS攻击的方法来提高移动网络的安全性。
发明内容
本发明主要针对上述无线接入认证过程中的不足,通过监听修改的信标帧方式和client-puzzle机制相结合,提出了一种抵抗无线局域网接入认证拒绝服务攻击的方法,
为实现上述目的,本发明包括如下步骤:
(1)用户STA通过监听获得接入点AP的信标帧来获得相关信息元素,该信息元素中包含原有信息和用户产生问题puzzle所需的参数;
(2)在获得相关信息元素后,用户STA与接入点AP进行相应的认证交互;
(3)在进行认证交互的同时,执行如下操作:
3a)用户STA从信标帧中获得接入点AP的MAC地址AP_add,从信息元素中获得构造puzzle所用的构造随机数Ni和当前难度级别L,指定puzzle计算所用的Hash函数,并任意选择一个随机数r;
3b)将待解答X、用户所选择随机数r、接入点的MAC地址AP_add、构造随机数Ni和难度级别L,按顺序并接成比特串X‖r‖Ni‖AP_add‖L,并对该比特串进行Hash计算,如果计算结果最后L位为0,则X是puzzle的解答,否则解答不能通过;
3c)用户利用穷举搜索的方法寻找一个解答X,使其满足步骤3b中解答的判定条件;
(4)完成puzzle的生成和解答后,用户STA向接入点AP发起关联请求消息,该关联请求消息的信息元素中添加生成puzzle的相关参数;
(5)接入点AP对关联请求消息中的puzzle和寻找的解答X按照步骤3b)中对解答的判定条件做出验证,如果puzzle验证通过,且该puzzle验证结果与当前解答临时列表中存储的已有验证结果不重复时,则向用户发送关联请求响应消息,完成关联请求,并将验证结果存入解答临时列表中,否则终止该用户的接入请求。
本发明由于通过对信标帧中信息元素的修改,增加puzzle构造参数,使用户能够通过监听信标帧的方式来获得puzzle构造参数,减少了传统方案中为构造puzzle而增加的协商次数,提高了协商效率;同时由于采用用户监听信标帧的方式来获得puzzle构造参数,避免了传统client-puzzle机制中请求puzzle的过程中潜在的DoS攻击威胁。
通过对关联请求消息中用户所产生puzzle和解答的验证,将伪造请求筛选出来,以提高无线接入认证协议的抗DoS攻击能力。
附图说明
图1是802.11i协议接入认证的关联建立过程示意图;
图2是802.11i协议接入认证的扩展认证过程示意图;
图3是WAPI协议接入认证的关联建立过程示意图;
图4是WAPI协议接入认证的WAI认证过程示意图;
图5是本发明应用于无线局域网接入认证过程的示意图;
图6是本发明针对802.11i协议修改的信标帧信息元素格式;
图7是本发明针对WAPI协议修改的信标帧信息元素格式;
图8是本发明针对802.11i协议修改的关联请求信息元素格式;
图9是本发明针对WAPI协议修改的关联请求信息元素格式。
具体实施方式
参照图5,本发明给出的接入认证过程中抵御拒绝服务攻击的方法,包括如下步骤:
步骤1,用户STA通过监听的方式获得AP所发布的信标帧。
信标帧在无线网络环境下是接入点AP采用广播机制周期发送的,因此用户 不需要向接入点AP发送请求消息,就能够通过监听的方式来获得信标帧中的信息元素。在本发明中,用户所监听信标帧的信息元素是在原有信息元素基础上进行了修改,添加了构造puzzle所需的参数,除了包含原有的信息之外,还包括构造随机数Ni、难度级别L和当前AP所支持Hash算法。
本发明针对802.11i协议和WAPI协议,分别对其信息元素进行了修改。针对802.11i协议,信息元素格式的修改如图6所示,在原有信息元素格式基础上,添加构造随机数Ni表明当前AP所选随机数,占用4个8位位组数;难度级别L表明计算puzzle所需难度级别,占用一个8位位组数;Hash算法表示当前AP可支持的Hash算法,如MD5,SHA-1或者其他安全性更高的Hash算法,占用一个八位位组数。针对WAPI协议,信息元素的修改如图7所示,所添加的各项含义及格式与对802.11i协议信息元素所添加的各项相同。
构造随机数Ni由接入点随机产生,并由AP规定构造随机数的有效使用期,如果当前构造随机数失效时,接入点AP产生新的随机数,并更新信息元素;L是表示puzzle的难度级别,由接入点AP根据当前网络和接入点资源消耗状况动态调节,如果难度级别L发生变化,需要AP更新当前信息元素。
步骤2,用户STA与接入点AP进行相应的认证交互,同时用户产生puzzle并做出解答。
用户在监听到某接入点AP的信标帧后,如果选择接入当前无线网络,则针对所使用无线接入认证协议进行认证交互,当采用802.11i协议时,用户需要与该接入点AP进行开放系统认证交互,当采用WAPI协议时,用户需要进行链路认证交互;
用户在进行认证交互的同时,需要根据得到的信息元素来构造puzzle并做出解答,这里采用计算资源消耗来构造问题puzzle:首先用户STA从信标帧中获得接入点AP的MAC地址AP_add,从信息元素中获得构造puzzle所用的构造随机数Ni和当前难度级别L,指定puzzle计算所用的Hash函数,并任意选择一个随机数r;将待解答X、用户所选择随机数r、接入点的MAC地址AP_add、构造随机数Ni和难度级别L,按顺序并接成比特串X‖r‖Ni‖AP_add‖L;对该比特串进行Hash计算,如果计算结果最后L位为0,则X是puzzle的解答,否则解答不能通过,即使得X满足下式:
Hash(X‖r‖Ni‖dest IP‖L)mod 2L=0 其中各符号标示与上述相同。
由于Hash函数具有单向性,通过解答判断条件,来求解X在计算上是不行的,因此,用户只能通过穷举搜索的方法来寻找解答X,并进行计算验证直至找出满足解答条件的X。
步骤3,用户STA向接入点AP发送包含puzzle和解答的关联请求消息。
首先,由用户对关联请求中的信息元素进行修改,在信息元素中添加puzzle的所有生成参数以及解答X。针对两种无线接入认证协议802.11i协议和WAPI协议,分别对其关联请求信息元素进行修改:
如果采用802.11i协议,则在原有关联请求的信息元素格式基础上,添加构造随机数Ni、难度级别L、用户所选择Hash算法、用户所选择随机数r和解答X,其中Ni占用4个8位位组数,L占用1个8位位组数,Hash算法占用1个8位位组数,r占用4个8位位组数,X占用4个8位位组数,如图8所示;
如果采用WAPI协议,则在原有关联请求信息元素格式基础上,添加构造随机数Ni、难度级别L、用户所选择Hash算法、用户所选择随机数r和解答X,其中Ni占用4个8位位组数,L占用1个8位位组数,Hash算法占用1个8位位组数,r占用4个8位位组数,X占用4个8位位组数,如图9所示。
然后,用户将修改后的关联请求消息发送给接入点。
步骤4,接入点AP接收关联请求,并对puzzle和解答进行验证,如果验证通过则完成关联请求,否则终止用户接入请求。
接入点AP接收到用户的关联请求消息,从关联请求消息信息元素中,提取构造随机数Ni、难度级别L、用户所选择Hash函数、用户所选择随机数r、解答X;然后由接入点计算X‖r‖Ni‖AP_add‖L的散列值,验证该解X答是否满足步骤2中的解答判断条件,如果解答X满足判断条件,则继续对解答的唯一性进行判定,否则终止用户的接入请求;
如果puzzle和解答X满足解答条件,将由该解答X计算出的散列值与解答临时列表中已存储散列值进行比较,避免puzzle和解答X被重复利用:若该散列值未被包含在解答临时列表中,则接受关联请求,并返回关联响应,建立安全关联;否则拒绝关联请求,终止用户的接入请求。接入点完成关联请求过程后,将计算结果存入解答临时列表中,如果信标帧中信息元素发生变动,接入点需要 清空解答临时列表以接受新的puzzle和解答。
符号说明:
DoS攻击:拒绝服务(Denial of Service)攻击
WAPI:中国无线局域网安全标准
802.11i:无线网络安全标准协议
RSN:强安全网络(Robust Security Network)
802.1X:基于端口的网络接入控制认证标准
AP:接入点(Access Point)
STA:用户(Station)
ASU:认证服务单元
EAP:扩展认证
Hash:杂凑函数
r:用户选取的随机数
X:解答
Ni:AP所选择的构造随机数
AP add:AP的地址
L:AP所选择的难度级别。
MD5:Message-Digest Algorithm 5,信息-摘要算法-5
SHA-1:Secure Hash Standard-1,安全杂凑标准-1
RADIUS:Remote Authentication Dial In User Service,远端用户拨入认证服务
DIAMETER:新一代AAA协议。
Claims (3)
1.一种抵抗无线局域网接入认证中存在的拒绝服务攻击的方法,包括如下步骤:
(1)用户STA通过监听获得接入点AP发布的信标帧获得相关信息元素,该信息元素中包含原有信息和用户产生问题puzzle所需的参数;
(2)在获得相关信息元素后,用户STA与接入点AP进行相应的认证交互;
(3)在进行认证交互的同时,执行如下操作:
3a)用户STA从信标帧中获取接入点AP的MAC地址AP_add,从信息元素中获得构造puzzle所用的构造随机数Ni和当前难度级别L,指定puzzle计算所用的Hash函数,并任意选择一个随机数r;
3b)将待解答X、用户所选择随机数r、接入点的MAC地址AP_add、构造随机数Ni和难度级别L,按顺序并接成比特串X||r||Ni||AP_add||L,并对该比特串进行Hash计算,如果计算结果最后L位为0,则X是puzzle的解答,否则解答不能通过;
3c)用户利用穷举搜索的方法寻找一个解答X,使其满足步骤3b中解答的判定条件;
(4)完成puzzle的生成和解答后,用户STA向接入点AP发起关联请求消息,该关联请求消息的信息元素中添加生成puzzle的相关参数;
(5)接入点AP对关联请求消息中的puzzle和寻找的解答X按照步骤3b)中对解答的判定条件做出验证,如果puzzle验证通过,且该puzzle验证结果与当前解答临时列表中存储的已有验证结果不重复时,则向用户发送关联请求响应消息,完成关联请求,并将验证结果存入解答临时列表中,否则终止该用户的接入请求。
2.根据权利要求1所述的抵抗无线局域网接入认证中存在的拒绝服务攻击的方法,其中步骤(1)所述的用户产生问题puzzle所需的参数,是在对原有信息元素进行修改的基础上,添加构造puzzle所需的随机数Ni、难度级别L以及接入点AP所支持Hash算法。
3.根据权利要求1所述的抵抗无线局域网接入认证中存在的拒绝服务攻击的方法,其中步骤(4)所述的puzzle生成相关参数,是在对原有信息元素进行修改的基础上,添加构造随机数Ni、当前难度级别L、用户所选择的随机数r、Hash算法以及寻找的解答X。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010100135710A CN101778387B (zh) | 2010-01-08 | 2010-01-08 | 抵抗无线局域网接入认证拒绝服务攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010100135710A CN101778387B (zh) | 2010-01-08 | 2010-01-08 | 抵抗无线局域网接入认证拒绝服务攻击的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101778387A CN101778387A (zh) | 2010-07-14 |
CN101778387B true CN101778387B (zh) | 2012-06-27 |
Family
ID=42514668
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010100135710A Expired - Fee Related CN101778387B (zh) | 2010-01-08 | 2010-01-08 | 抵抗无线局域网接入认证拒绝服务攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101778387B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101969643B (zh) * | 2010-09-21 | 2014-04-16 | 国家无线电监测中心检测中心 | 一种复合式无线网络交联方法 |
CN102196432A (zh) * | 2011-06-10 | 2011-09-21 | 西安电子科技大学 | 基于二次同余方程的抵抗无线网络拒绝服务攻击的方法 |
CN103096301B (zh) * | 2011-10-31 | 2017-04-12 | 华为技术有限公司 | 无线局域网接入点验证的方法及站点 |
WO2014110774A1 (en) * | 2013-01-18 | 2014-07-24 | Hewlett-Packard Development Company, L.P. | Preventing an input/output blocking attack to a wireless access point |
US10264013B2 (en) | 2013-01-18 | 2019-04-16 | Hewlett Packard Enterprise Development Lp | Preventing a memory attack to a wireless access point |
US9392018B2 (en) * | 2013-09-30 | 2016-07-12 | Juniper Networks, Inc | Limiting the efficacy of a denial of service attack by increasing client resource demands |
CN108011856B (zh) * | 2016-10-31 | 2020-05-08 | 华为技术有限公司 | 一种传输数据的方法和装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101478388A (zh) * | 2009-01-16 | 2009-07-08 | 西安电子科技大学 | 支持多级安全的移动IPSec接入认证方法 |
-
2010
- 2010-01-08 CN CN2010100135710A patent/CN101778387B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101478388A (zh) * | 2009-01-16 | 2009-07-08 | 西安电子科技大学 | 支持多级安全的移动IPSec接入认证方法 |
Non-Patent Citations (1)
Title |
---|
李小平等.入侵防御系统的研究与设计.《微计算机信息》.2006,第22卷(第33期),88-90. * |
Also Published As
Publication number | Publication date |
---|---|
CN101778387A (zh) | 2010-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yang et al. | Faster authenticated key agreement with perfect forward secrecy for industrial internet-of-things | |
Lai et al. | GLARM: Group-based lightweight authentication scheme for resource-constrained machine to machine communications | |
He et al. | Analysis of the 802.11 i 4-way handshake | |
CN106664561B (zh) | 用于确保预关联服务发现安全的系统和方法 | |
CN101778387B (zh) | 抵抗无线局域网接入认证拒绝服务攻击的方法 | |
Zou et al. | A robust two-factor user authentication scheme-based ECC for smart home in IoT | |
Zhang et al. | Certificateless multi-party authenticated encryption for NB-IoT terminals in 5G networks | |
CN107360571B (zh) | 在移动网络中的匿名相互认证和密钥协商协议的方法 | |
CN103929422B (zh) | 基于sdn的可信域间安全认证协议 | |
CN113395166B (zh) | 一种基于边缘计算的电力终端云边端协同安全接入认证方法 | |
CN100358282C (zh) | Wapi认证机制中的密钥协商方法 | |
Chen et al. | A dual-factor access authentication scheme for IoT terminal in 5G environments with network slice selection | |
CN104283899A (zh) | 无线网络中基于k-假名集合的用户匿名身份认证协议 | |
CN103647762B (zh) | 基于访问路径的IPv6物联网节点身份认证方法 | |
Chen et al. | Improved Secure and Lightweight Authentication Scheme for Next‐Generation IoT Infrastructure | |
CN113783693A (zh) | 一种基于受限应用协议CoAP的密钥协商及认证方法 | |
CN103596179A (zh) | 基于射频标签的无线局域网接入认证抗拒绝服务攻击方法 | |
CN102196432A (zh) | 基于二次同余方程的抵抗无线网络拒绝服务攻击的方法 | |
Zahednejad et al. | A Lightweight, Secure Big Data‐Based Authentication and Key‐Agreement Scheme for IoT with Revocability | |
CN109218292A (zh) | 一种电力网络边界安全协同防御方法及系统 | |
CN116074019A (zh) | 移动客户端和服务器之间的身份认证方法、系统及介质 | |
Haddad et al. | Secure and efficient AKA scheme and uniform handover protocol for 5G network using blockchain | |
Sen et al. | LoWaNA: low overhead watermark based node authentication in WSN | |
CN101800988A (zh) | 一种基于网络接入设备的移动IPv6服务认证方法 | |
CN106856605A (zh) | 一种基于假身份无线网络匿名切换认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120627 Termination date: 20160108 |
|
CF01 | Termination of patent right due to non-payment of annual fee |