使用信道相关性检测Wi-Fi网络中的媒体存取控制(MAC)地址欺骗

文档序号:1786407 发布日期:2019-12-06 浏览:11次 >En<

阅读说明:本技术 使用信道相关性检测Wi-Fi网络中的媒体存取控制(MAC)地址欺骗 (Detecting Medium Access Control (MAC) address spoofing in Wi-Fi networks using channel correlation ) 是由 S·南德哈·普雷姆纳特 S·A·艾哈迈扎德 S·M·达斯 于 2018-02-21 设计创作,主要内容包括:各种实施例包含通过无线通信装置确定在网络中是否存在媒体存取控制MAC地址欺骗的系统及方法。所述无线通信装置的处理器可以基于从接入点所接收的信标帧来确定预期相干间隔。所述处理器可以调度主动扫描请求,且可以确定在所述预期相干间隔内是否接收到对应于所述经调度的主动请求的响应帧。所述处理器可响应于在所述预期相干间隔内接收到所述响应帧而计算第一相关系数且可在所述第一相关系数大于第一预定阈值时确定所述网络中不存在MAC地址欺骗。(Various embodiments include systems and methods of determining, by a wireless communication device, whether there is medium access control, MAC, address spoofing in a network. The processor of the wireless communication device may determine an expected coherence interval based on a beacon frame received from an access point. The processor may schedule an active scan request and may determine whether a response frame corresponding to the scheduled active request is received within the expected coherence interval. The processor may calculate a first correlation coefficient in response to receiving the response frame within the expected coherence interval and may determine that MAC address spoofing is not present in the network when the first correlation coefficient is greater than a first predetermined threshold.)

使用信道相关性检测Wi-Fi网络中的媒体存取控制(MAC)地址 欺骗

背景技术

媒体存取控制(MAC)地址是最初由装置制造商指派的标识符。在硬编码及存储之后,MAC地址用于通信网络内的装置识别及通信。

在一些形式的网络攻击中,未经授权的装置可能遮掩最初指派的MAC地址,以便模拟(impersonate)通信网络内的另一装置。举例来说,“恶意接入点”可以通过欺骗授权接入点的MAC地址来模拟无线通信网络中的良性或经授权接入点。恶意接入点可以使用欺骗的MAC地址来发起网络内的各种类型的攻击。

减少或防止恶意接入点在无线通信网络内的攻击带来各种挑战。举例来说,无线通信网络内的装置使用由接入点广播的MAC地址来建立或维持无线通信装置与接入点之间的通信。由于网络装置无法仅基于MAC地址来区分授权接入点与恶意接入点,因此对恶意接入点的任何识别都依赖于额外的系统资源及/或引入不良延迟或服务中断。

举例来说,已知的良性接入点(即,接入点白名单)的简档可以被更新并存储在各种网络节点(包含网络内的无线通信装置、良性接入点及/或服务器)处。当无线通信装置或良性接入点从接入点接收通信时,从通信提取MAC地址并将其与已知良性接入点的简档进行比较。如果MAC地址与已知良性接入点匹配,那么允许进行基于MAC地址的常规操作。然而,如果在建立了简档之后,已知良性接入点的MAC地址已被恶意接入点欺骗,那么在无线通信装置尝试与恶意接入点建立通信或良性接入点基于使用伪造MAC地址发射的通信起始与无线通信装置解除认证或解除关联程序之前,无法检测到欺骗攻击。因此,只有在第一次攻击成功且良性接入点的存储简档更新以反映先前良性的MAC地址已被模拟后,才能阻止使用伪造MAC地址的装置发起的攻击。

发明内容

各种实施例包含方法,及具有实施确定无线通信网络中是否存在MAC地址欺骗的方法的处理器的无线通信装置。各种实施例可包含响应于接收到信标帧而由无线通信装置发射主动扫描请求,确定在接收到所述信标帧之后的预期相干间隔内是否接收到对应于有效扫描请求的响应帧,响应于确定在所述预期相干间隔内接收到所述响应帧而确定第一相关系数;及当所述第一相关系数大于第一预定阈值时,确定网络中不存在MAC地址欺骗。

一些实施例可进一步包含基于无线通信装置的速度及发射信标帧的频带中的至少一者来确定预期相干间隔。一些实施例可进一步包含测量信标帧的信号特性,以及测量响应帧的信号特性,其中确定第一相关系数包括基于响应帧的所测量信号特性及信标帧的所测量信号特性来确定第一相关系数。在此类实施例中,响应帧或信标帧的所测量信号特性可基于所接收信号强度指示符(RSSI)、信道脉冲响应、信道频率响应及到达角度中的至少一者。

一些实施例可进一步包含响应于确定第一相关系数小于第一预定阈值而确定网络中存在MAC地址欺骗,且响应于确定网络中存在MAC地址欺骗而起始应对措施。在此类实施方案中,应对措施可包含睡眠剥夺攻击应对措施、解除认证攻击应对措施及解除关联攻击应对措施中的至少一者。

一些实施例可进一步包含响应于确定在网络中存在MAC地址欺骗,确定在预期相干间隔内是否接收到一或多个额外帧,确定在预期相干间隔内所接收的一或多个额外帧中的每一者的帧类型,针对在预期相干间隔内所接收的一或多个额外帧的每一帧类型确定第二相关系数,及响应于确定针对每一帧类型的第二相关系数小于第二预定阈值而起始第一应对措施。一些实施例可进一步包含响应于确定针对每一帧类型的第二相关系数大于第二预定阈值启动第二应对措施。在一些实施例中,针对在预期相干间隔内所接收的一或多个额外帧的每一帧类型确定第二相关系数可包含基于响应帧的所测量信号特性、信标帧的所测量信号特性以及在预期相干间隔内所接收的一或多个额外帧中的一者的所测量信号特性来确定第二相关系数。

一些实施例可进一步包含接收对应于在预期相干间隔内的一或多个物联网(IoT)装置处所接收的每一帧的所测量信号特性,且基于对应于在预期相干间隔内在一或多个IoT装置处所接收的每一帧的所测量信号特性来确定网络中是否存在MAC地址欺骗。

各种实施例可进一步包含具有射频(RF)资源的无线通信装置,以及耦合到RF资源且配置有处理器可执行指令以执行上面概述的方法的操作的处理器。各种实施例包含无线通信装置,所述无线通信装置具有用于执行上文所概述的方法的功能的装置。各种实施例包含其上存储有处理器可执行指令的非暂时性处理器可读存储媒体,所述处理器可执行指令经配置以致使无线通信装置的处理器执行上文所概述的方法的操作。

附图说明

并入本文中且构成此说明书的部分的随附图式说明示范性实施例,并与上文所给出的大体描述及下文所给出的详细描述一起用以阐释各种实施例的特征。

图1为适用于各种实施例的通信系统的组件框图。

图2为根据各种实施例的无线通信装置的组件框图。

图3为说明根据各种实施例的系统中的通信流的信号流程图。

图4为说明根据各种实施例的示范性相干间隔的曲线图。

图5A及5B为根据各种实施例的信号特性相关性的散点图。

图6为说明根据各种实施例的确定网络中是否存在MAC地址欺骗的方法的过程流程图。

图7为说明根据各种实施例的确定网络中是否存在MAC地址欺骗的另一方法的过程流程图。

图8为说明根据各种实施例的确定网络中是否存在MAC地址欺骗的另一方法的过程流程图。

图9为根据各种实施例的无线通信装置的组件框图。

图10为根据各种实施例的另一无线通信装置的组件框图。

具体实施方式

将参考随附图式详细描述各种实施例。贯穿整个图式,在任何可能的地方将使用相同参考编号来指代相同或类似部件。对特定实例及实施例的参考是出于说明性目的,且并不意欲限制各种实施例或权利要求书的范围。

各种实施例包含经配置以用于确定无线通信网络中是否存在MAC地址欺骗的方法以及经配置以实施所述方法的计算装置。在各种实施例中,无线通信装置的处理器可基于所计算或确定相关系数来确定通信网络中是否存在MAC地址欺骗。

术语“无线通信装置”在本文中用于指代可使用射频(RF)通信与另一装置通信的任何装置,例如,作为无线通信网络中的参与者。

实施各种实施例的无线通信装置可包含以下各项中的任何一者或全部:移动计算装置、膝上型计算机、平板计算机、蜂窝电话、智能电话、个人或移动多媒体播放器、个人数据助理(PDA)、智能本、掌上型计算机、无线电子邮件接收器、具有多媒体因特网能力的蜂窝式电话、无线游戏系统及控制器、智能家电(包含电视、机顶盒、厨房电器、灯及照明系统)、智能电表、空调/HVAC系统、恒温器、建筑安全系统(包含门锁及窗锁)、车辆娱乐系统、车辆诊断及监视系统、无人驾驶及/或半自动飞行器、汽车、传感器、机器对机器装置以及包含用于建立无线通信路径并经由无线通信网络发射/接收数据的可编程处理器、存储器及/或电路的类似装置。各种实施例可能在移动计算及移动通信装置(例如智能电话、平板计算机及容易运送到非法接入点可能潜伏位置的其它便携式计算平台)中特别有用。

术语“恶意接入点”在本文中用于指代使用伪造或欺骗的MAC地址发射通信的任何接入点。

如本文中所使用的术语“组件”、“模块”、“系统”等旨在包含计算机有关实体,例如但不限于硬件、固件、硬件与软件的组合、软件或执行中的软件,其经配置以执行特定操作或功能。举例来说,组件可为(但不限于)在处理器上运行的进程、处理器、对象、可执行程序、执行线程、程序及/或计算机。以说明方式,在通信装置上运行的应用程序及通信装置二者可被称为组件。一或多个组件可以驻留在进程及/或执行线程内,且组件可以位于一个处理器或核心上及/或分布在两个或多于两个处理器或核心之间。另外,这些组件可从其上存储有各种指令及/或数据结构的各种非暂时性计算机可读媒体执行。组件可以通过本地及/或远程进程、功能或程序调用、电子信号、数据分组、存储器读取/写入以及其它已知的计算机、处理器及/或进程相关的通信方法进行通信。

恶意接入点可以通过使用欺骗的MAC地址在无线通信网络中对无线通信装置发起各种类型的攻击。举例来说,恶意接入点可通过欺骗提供无线通信网络的合法接入点的MAC地址来发起睡眠剥夺攻击、解除认证攻击、解除关联攻击或任何其它拒绝服务攻击。

由恶意接入点进行的不同类型的攻击可不合意地影响与无线通信网络或无线通信网络的覆盖及/或能力相关联的无线通信装置的性能。举例来说,在睡眠剥夺攻击期间,恶意接入点可使用提供无线通信网络的经授权接入点的伪造MAC地址发射信标帧。通过连续接收信标帧,可阻碍无线通信装置进入睡眠或闲置状态,这可能快速耗尽无线通信装置的电池。

恶意接入点进行的解除认证及解除关联攻击破坏了无线通信装置与提供无线通信网络的经授权接入点之间的通信。举例来说,恶意接入点可以使用伪造MAC地址广播解除认证帧或解除关联帧。接收此类帧的无线通信装置可与经授权接入点解除关联,这可能不合意地中断无线通信装置与无线通信网络之间的通信。为了重新建立与无线通信网络的通信,无线通信装置必须首先起始后续的认证及/或关联程序,这可能引入不合意的延迟及/或服务中断。

检测恶意接入点进行的MAC地址欺骗攻击在常规通信系统中提出了挑战。对于移动无线通信装置尤其如此,所述移动无线通信装置可能在没有代管本地无线通信网络的合法接入点的特性或简档信息的先验知识的情况下遇到来自新位置中的恶意接入点的信号。

各种实施例包含可以在无线通信装置上实施的用于确定在合法接入点支持无线通信网络的情况下是否存在MAC地址欺骗的方法。在各种实施例中,无线通信装置的处理器可基于在由无线通信装置执行的无线通信网络的有源及无源扫描期间采样的一或多个无线信号特性来确定是否存在MAC地址欺骗。一或多个采样信号特性可用于计算系数以确定与信标帧相关联的采样信号特性与从合法接入点及恶意接入点(如果存在)所接收的响应帧相关联的采样信号特性之间的相关性。因此,各种实施例使得无线通信装置能够仅基于采样的无线信号特性而不依赖于先前存储的已知良性或合法接入点的简档信息动态地确定或辨识包含无线通信网络的区域中是否存在MAC地址欺骗。

当从发射无线接入点的天线发射无线信号(例如,无线电波)时,无线信号可在到达接收装置之前沿着多个路径传播。此多路径传播可以由反射、折射、衍射、大气波导、电离层反射等引起。多路径传播可能导致接收装置处所接收的信号的变化,这取决于不同信号传播路径的数目及特性。

举例来说,由第一接入点发射的无线信号可在到达无线通信装置之前沿着第一路径、第二路径及第三路径传播。当无线信号在第一路径上传播时,无线信号可从第一中间对象反射,从而向所发射无线信号引入唯一的变化。同样地,当无线信号在第二路径上传播时,无线信号可从第二中间对象反射,从而向所发射无线信号引入另一唯一的变化。

多路径信号传播特性可能随时间及/或空间而变化,这归因于发射装置的位置及/或移动性、接收装置的位置及/或移动性、中间对象的移动性、环境因素等。在传播期间引入到无线信号的变化产生可由接收装置测量的独特信号特性。

然而,在可预测的时间间隔(本文中被称为相干间隔)内同一发射及接收装置对之间传播的两个不同的无线信号可能会遇到引起无线信号独特变化的相同或基本上相似的因素。举例来说,因为相干间隔内的每一无线信号可能会遇到影响信号传播的相同或基本上相似的因素,所以每一无线信号的所得变化可能为相似的。因此,由接收装置在与第一无线信号相关联的信道上测量的信号特性可以与由接收装置在与第二无线信号相关联的信道上测量的信号特性相同或基本上相似。当对应于两个不同无线信号的信号特性相同或基本上相似时,可以考虑两个信号特性以相对于彼此具有高相关性。

相反,当接收装置从不同位置发射两个不同装置接收无线信号时,由于不同的传播路径及不同无线信号遇到的影响,每一无线信号的信号特性通常将在可测量的程度上不同。因此,在与从第一发射装置所接收的第一无线信号相关联的信道上测量的信号特性(例如,合法接入点)将与在与从第二发射装置(例如,恶意接入点)所接收的第二无线信号相关联的信道上测量的信号特性完全不同,且因此与其不相关(即,展现低相关性)。如果两个发射器之间的距离大于取决于信号波长的去相关距离,那么可以确定来自两个发射器的信号特性测量值与接收器装置不相关。

在各种实施例中,无线通信装置可基于由无线通信装置进行的主动扫描与被动扫描之间的无线信道样本的减少相关性来推断在无线通信网络中执行MAC地址欺骗的恶意接入点的存在。举例来说,无线通信装置可通过检测由由多个接入点发射的主动扫描响应帧与由接入点中的一者发射的信标帧之间的不同传播路径引起的不一致信道相关性来检测使用相同MAC地址(例如,存在恶意接入点)来发射信息的多个接入端的存在。在各种实施例中,此不一致的信道相关性可由无线通信装置基于响应帧与信标帧的一或多个所测量信号特性(例如RSSI)来确定。

在一些实施例中,如果无线通信装置检测到无线通信网络中的MAC地址欺骗,那么无线通信装置可进一步识别或分类攻击类型。无线通信装置对不同类型的攻击(例如,睡眠剥夺攻击,解除认证攻击,解除关联攻击等)的分类可以基于跨越一或多个信标帧的信道测量中的相关程度、主动扫描响应帧、解除认证帧、解除关联帧,等。在一些实施例中,无线通信装置可以基于由无线通信装置检测的攻击类型来起始攻击的应对措施。

在一些实施例中,用于确定网络中是否存在MAC地址欺骗的方法可以在包含物联网(IoT)装置及/或智能家庭装置的无线通信网络中实施。举例来说,在IoT装置及/或智能家庭装置处检测到的信号信道测量值可用于克服潜在的干扰对手,以获得更好的有利位置来检测恶意接入点等。

各种实施例可在各种通信系统100内实施,所述通信系统的实例在图1中说明。通信系统100可以包含无线通信装置102、第一接入点104(其在所说明实例中为未经授权或恶意接入点)、第二接入点108、第三接入点106、演进分组核心110、物联网(IoT)装置120及通信网络118。

第一接入点104、第二接入点106及第三接入点108可以经配置以与无线通信装置102通信。在各种实施例中,第一接入点104、第二接入点106及第三接入点108可以为Wi-Fi接入点、宏小区接入点、微小区接入点、微微小区接入点、毫微微小区接入点,等等。虽然在图1中说明三个接入点,但可在通信系统100内实施任何数目个接入点。举例来说,当通信系统100中不存在MAC地址欺骗时,通信系统100可以不包含第一(即,恶意)接入点104。另外,虽然第一接入点104、第二接入点106及第三接入点108中的至少一者可能为Wi-Fi接入点,但通信系统100不需要Wi-Fi接入点来实施任何各种实施例。

出于实例的目的,第一接入点104为经配置以模仿良性或经授权接入点的恶意接入点。举例来说,第一接入点104可以为伪造或欺骗良性接入点106或108的MAC地址的恶意接入点。第一接入点104可以为独立装置,或第一接入点104可以集成到另一装置中。在一些情况下,第一接入点104还可能已获得未经授权的接入以与通信网络118通信或单独地与因特网通信,以便支持广域网通信以看起来合法,同时进行网络攻击。

第二接入点106可以经配置以经由有线或无线通信链路与演进分组核心110进行通信,其可包含双绞线回程链路、光纤回程链路、微波回程链路、蜂窝数据网络及、其它合适的通讯链接。

第三接入点108可以为由通信系统100授权的良性接入点,使得第三接入点108与通信网络118通信。在一些实施例中,第三接入点108可以为无线局域网(WLAN)接入点,例如Wi-Fi“热点”。

演进分组核心110可以经配置以促进通信网络118与无线通信装置102之间的控制及用户信息的通信。虽然图1中所说明的演进分组核心110是基于3GPP架构描述,但演进分组核心110可使用任何通信协议且可包含经配置以促进通信网络118与无线通信装置102之间的控制及用户信息的通信的各种装置。

在各种实施例中,演进分组核心110可以包含移动管理实体/服务网关(MME/SGW)装置112及分组数据网络(PDN)网关(PDN-GW)114。图1将MME/SGW装置112说明为MME及SGW装置的组合。然而,MME及SGW可实施为演进分组核心110内的单独装置。MME可以为处理无线通信装置102与演进分组核心110之间的信令的控制节点。通常,MME可以提供承载与连接管理。MME可以负责无线通信装置102的闲置模式跟踪及寻呼,承载激活与撤销激活,以及无线通信装置的SGW选择。MME另外可以认证无线通信装置102且与无线通信装置102实施非接入层(NAS)信令。寻址到无线通信装置102的所有因特网协议(IP)分组可以通过SGW传送,SGW可以连接到PDN-GW 114。SGW可以驻留在用户平面中且充当用于接入节点间切换及不同技术之间的切换的移动性锚点。PDN-GW 114可以提供到通信网络118的连接。PDN-GW 114可以向无线通信装置102提供IP地址分配以及其它功能。

在各种实施例中,第二接入点106及第三接入点108可以使用不同的无线电接入技术(RAT)经由演进分组核心110向无线通信装置102提供对通信网络118的接入。举例来说,第二接入点106可以使用长期演进(LTE)接入技术向无线通信装置102提供对通信网络118的接入,且第三接入点108可以使用由电气与电子工程师协会(IEEE)802.11标准定义的WLAN接入技术向无线通信装置102提供对通信网络118的接入。

在一些实施例中,第二接入点106可以通过与MME/SGW装置112通信直接接入演进分组核心110。第三接入点108可以通过无线网关116接入演进分组核心110。

无线通信装置102可以检测并尝试经由第一通信链路122与第一接入点104相关联,经由第二通信链路124与第二接入点106相关联,且经由第三通信链路126与第三接入点108相关联。虽然第一通信链路122、第二通信链路124及第三通信链路126各自被说明为单个链路,但第一通信链路122、第二通信链路124及第三通信链路126中的每一者可包含:多个载波信号、频率或频带,每一载波信号、频率或频带可包含多个逻辑信道。此外,通信链路122、124及126中的每一者可以对应于一组多路径组件。举例来说,所说明的通信链路126包含三个多路径组件132、134及136。多路径组件134表示无线通信装置102与接入点108之间的视线路径;多路径分量132及136分别通过环境中在反射表面128及130处反射信号而形成。第一通信链路122及第三通信链路126可以使用相对短程的无线通信协议,例如Wi-Fi、ZigBee、蓝牙、IEEE 802.11及其它协议。第二通信链路124可以包含使用以下技术的蜂窝式通信链路:3GPP长期演进(LTE)、全球移动系统(GSM)、码分多址接入(CDMA)、宽带码分多址接入(WCDMA)、全球微波接入互操作性(WiMAX)、时分多址接入(TDMA)及其它移动电话通信技术。另外,第一通信链路122、第二通信链路124及/或第三通信链路126可以利用多于一种无线电接入技术(RAT)。

在一些实施例中,IoT或智能家庭装置120可以为无线通信装置,其经配置以使用RF通信与系统100内的一或多个装置(包含无线通信装置102)进行通信。额外通信可以包含与另一无线装置、基站(包含蜂窝式通信网络基站及IoT基站)、接入点(包含IoT接入点)或其它无线装置的通信。然而,通信系统100不需要IoT装置120来执行各种实施例。

在各种实施例中,无线通信装置102可以基于由无线通信装置102计算的信标与响应信号之间的相关系数来确定通信系统100中是否存在MAC地址欺骗。举例来说,如果第一接入点104伪造第二接入点106或第三接入点108的MAC地址,那么无线通信装置102可以辨识MAC地址欺骗的存在,因为信标与响应信号之间的通过无线通信装置102计算的相关系数将小于预定相关阈值。

图2说明适用于各种实施例的无线通信装置200的实例的组件框图。参考图1及2,无线通信装置200可类似于无线通信装置102及/或IoT装置120。

无线通信装置200可以包含至少一个控制器,例如处理器202。处理器202可以为可配置有处理器可执行指令以执行各种实施例的操作的处理器、可配置有处理器可执行指令以执行除主要功能之外的各种实施例的操作的专门处理器(例如调制解调器处理器)、经配置以执行各种实施例的操作的专用硬件(即,“固件”)电路,或专用硬件/固件及可编程处理器的组合。

处理器202可以耦合到存储器204,存储器204可以为存储处理器可执行指令的非暂时性计算机可读存储媒体。存储器204可以存储操作系统,以及用户应用程序软件及可执行指令。存储器204还可以存储应用程序数据,例如阵列数据结构。存储器204可以包含一或多个高速缓冲存储器、只读存储器(ROM)、随机存取存储器(RAM)、电可擦除可编程ROM(EEPROM)、静态RAM(SRAM)、动态RAM(DRAM)或其它类型的存储器。处理器202可以从存储器204读取信息及将信息写入到存储器204。存储器204还可以存储与一或多个协议栈相关联的指令。协议栈通常包含处理器可执行指令,以使用无线电接入协议或通信协议进行通信。

无线通信装置200可以进一步包含用于将无线通信装置200连接到通信网络(例如通信网络118)的通信接口216。通信接口216可以包含可以执行各种编码、信号传输及/或数据传输和接收功能的物理层组件。举例来说,通信接口216可以包含一或多个收发器218及用于实行通信接口216的各种功能的基带处理器220。通信接口216可以包含一或多个无线天线(例如无线天线222、224及226)以支持无线通信装置200与其它装置之间的无线通信。收发器218中的每一者可以经配置以使用与一或多个RAT相关联的一或多个频带来提供通信。无线通信装置200中的无线天线的数目并不限于如图2中所说明的三个,而可包含任何数目个天线。另外,虽然在图2中未说明,但通信接口216可进一步包含一或多个端口,所述一或多个端口经配置以提供到网络的有线接口连接,例如以太网连接、光纤连接、宽带电缆拦截、电话线连接或其它类型的有线通信连接。

处理器202可以耦合到机器存取控制层214。机器存取控制层214可以在I/O接口208、通信接口216及/或处理器202之间提供寻址及信道接入控制机制,以允许无线通信装置200与例如第一接入点104、第二接入点106、第三接入点108、IoT装置120及/或其它无线通信装置的其它装置通信。

无线通信装置200可进一步包含信号特性组件206,其经配置以对与在通信接口216处从其它装置所接收的通信相对应的一或多个信号特性进行采样或确定。在各种实施例中,信号特性组件206可以进一步根据所采样的信号特性处理、测量或导出信道行为。信号特性组件206可以采样或确定与多路径组件的信号频率、信号强度、往返时间(RTT)、振幅等相关联的一或多种不同类型的信号特性。虽然不是详尽的列表,但一些所采样的或确定的信号特性可包含所接收信号强度指示符(RSSI)值、所接收信道功率指示符(RCPI)值、信道脉冲响应,信道频率响应、到达角度等中的一或多者。这些信号特性可以被用于确定在各种实施例中的相关系数度量。

在各种实施例中,信号特性组件206可以体现为软件、固件、硬件或软件、固件及硬件的某一组合。信号特性组件206经说明为耦合到处理器202的单独组件;然而,信号特性组件206的至少一部分可以合并到通信接口216及/或处理器202中。

在一些实施例中,无线通信装置200可进一步包含一或多个传感器228及/或输入/输出(I/O)接口208。一或多个传感器228可以经配置以测量与无线通信装置200相关联的各种特性。例如,一或多个传感器228可包含相机、接近传感器、环境光传感器、加速计、近场通信传感器、陀螺仪、磁力计、温度传感器、气压、颜色传感器、紫外线传感器、全球定位系统(GPS)传感器等中的一或多者。I/O接口208可以经配置以在无线通信装置200处允许、启用或提供一或多种输入及/或输出。例如,I/O接口208可以包含或耦合到输入组件210(例如扬声器、灯、开关等中的一或多者),以及输出组件212(例如显示器、触摸屏、小键盘、键盘、按钮、麦克风等中的一或多者)。

虽然在图2中未说明,但无线通信装置200还可包含用于将无线通信装置200的各种组件连接在一起的总线,以及用以在各种组件间实现通信的硬件或软件接口。无线通信装置200还可以包含图2中未说明的各种其它组件。例如,无线通信装置200可进一步包含各种连接端口,额外处理器或集成电路,以及许多其它组件。

图3说明根据各种实施例的通信系统中的信号流的示范。参考图1到3,无线通信装置102可对合适接入点执行主动及被动扫描。在网络的被动扫描期间,无线通信装置102接收从无线接入点104、108等广播的信标帧。在网络的主动扫描期间,无线通信装置102可以根据预期相干间隔发射预定的主动扫描请求(例如,“主动扫描请求”)。如果恶意接入点(例如,104)欺骗合法接入点(例如,108+的MAC地址,那么恶意接入点104及合法接入点108两者均将接收并处理从无线通信装置102发射的主动扫描请求。响应于接收到主动扫描请求,恶意接入点104及合法接入点108两者均将发射响应帧(例如,“响应”)。在各种实施例中,无线通信装置102采样或测量与每个所接收响应帧及信标帧相关联的一或多个信号特性。

图4为说明根据各种实施例的示范性相干间隔的曲线图400。参考图1到4,曲线图400经由两个不同频带(例如,2.4GHz及5.5GHz)说明相干间隔与无线通信装置102的速度之间的相关性。

图5A及5B为根据各种实施例的信号特性相关性的示范性散点图。参考图1到5B,散点形象地说明基于所采样信号特性的信道相关性的差异。举例来说,图5A中的曲线图500为说明与响应帧相关联的所采样RSSI值(例如,“RSSIresponse”)和与信报帧相关联的所采样RSSI值(例如,“RSSIbeacon”)之间的高信道相关性的散点图,因为响应帧及信标帧两者发射仅一个接入点(例如,108)。相比之下,图5B中的曲线图502为说明在无线通信装置102接收来自恶意接入点(例如,104)及合法接入点(例如,108)两者的信标帧及/或响应帧的混合物时与信标帧相关联的所采样RSSI值(例如,“RSSIbeacon”)和与响应帧相关联的所采样RSSI值(例如,“RSSIresponse”)之间的低信道相关性的散点图。在一些实施例中,当所采样信号特性之间的相关性小于低阈值时,处理器可以确定网络中存在MAC地址欺骗。替代地或另外地,在一些实施例中,当采样信号特性之间的相关性大于高阈值时,处理器可以确定网络中不存在MAC地址欺骗。

图6为说明根据各种实施例的确定网络中是否存在MAC地址欺骗的方法600的过程流程图。参考图1到6,方法600可由无线通信装置(例如,102、200)的一或多个处理器(例如,202)实施。

在框601中,无线通信装置102从接入点接收信标帧。为了清楚且便于解释,假设所接收信标帧由例如接入点108的良性接入点发射。然而,信标帧可以由良性接入点(例如,108)或恶意接入点(例如,102)发射。无线通信装置的处理器提取包含在第一信标帧中的MAC地址。另外,处理器可以在与第一信标帧相关联的信道上采样一或多个信号特性。

在框602中,处理器可以确定预期相干间隔。可以通过处理器以各种方式(包含查找表、一或多个算法或方程式、模型等)来确定预期相干间隔。另外,可以基于无线通信装置的速度及发射第一信标帧的频带中的至少一者来确定预期相干间隔。

在一些实施例中,处理器可以使用无线通信装置102的速度及与第一信标帧相关联的所测量信号波长(λ)来计算框602中的预期相干间隔(例如,相干时间)。替代地,可使用模型(例如,图4中所说明的模型)来确定预期相干间隔,所述模型经由两个不同频带(例如,2.4GHz及5.5GHz)来使相干间隔与无线通信装置102的速度相关。在典型的静止设置中(即,当无线通信装置102保持基本上静止且相对于接入点108不移动时),可以确定相干间隔显著地大于100ms。例如,使用图4中所说明的模型,当使用5.5GHz频带通信的无线通信装置102的速度接近0时,处理器可确定预期相干间隔大于800ms。当使用2.4GHz频带通信的无线通信装置102的速度为2.5mph时,例如,处理器可确定预期相干间隔为大约50ms。在一些实施例中,无线通信装置102调度主动扫描请求以及在与周期性发射的信标帧相关联的相干间隔内接收到响应帧为可行的。

在框604中,处理器可以起始主动扫描请求的传输。例如,处理器可以调度在框602中确定的预期相干间隔期间发生的主动扫描请求,其中主动扫描请求由处理器生成并且经由收发器(例如,218)从无线通信装置200发射。可以生成主动扫描请以包含从第一信标帧提取的MAC地址。

注意,由于所接收主动扫描请求的处理基于包含在由无线通信装置102发射的主动扫描请求中的MAC地址,如果不存在恶意接入点104或恶意接入点104正欺骗与第三接入点108不同的接入点的MAC地址,那么仅第三接入点108将处理从无线通信装置102发射的有效扫描请求。

在无线网络的被动扫描期间,无线通信装置102继续检测如图3中所说明的信标帧。因此,响应于从第一接入节点104及/或第三接入节点108接收第二信标帧(例如,“信标”),无线通信装置102对与每一第二信标帧相关联的一或多个信号特性进行采样或测量。

在确定框606中,处理器可以确定在预期相干间隔内是否接收到响应帧。举例来说,处理器可以确定在预期相干间隔期间是否接收到从第一接入点104所接收的响应帧及从第二接入点108所接收的响应帧中的至少一者。

响应于确定在预期相干间隔内没有接收到响应帧(即,确定框606=“否”),处理器可以返回到框601以接收后续信标帧,并确定新的预期相干间隔。

响应于确定在预期相干间隔内接收到响应帧(即,确定框606=“是”),处理器可以在框608中计算第一相关系数。在各种实施例中,给定与信标帧及响应帧相关联的一组信号特性(例如,信道测量值),处理器可基于在框608中所确定的相关系数来确定MAC地址欺骗攻击是否已发生。举例来说,可以基于与信标帧(例如,第一信标帧或第二信标帧)及响应帧相关联的信号特性来计算第一相关系数。举例来说,可以使用以下方程式计算第一相关系数(“Corr Coeff(X,Y)”):

其中X表示与信标帧相关联的信号特性的样本,Y表示与响应帧相关联的信号特性的样本,μX表示与信标帧相关联的信号特性的样本的平均值,且μY表示与响应帧相关联的信号特性的样本的平均值。

在各种实施例中,由处理器在确定相关系数中所评估的信号特性可包含RSSI值、RCPI值、信道脉冲响应、信道频率响应、到达角度等中的一或多者。

在确定框610中,处理器可以确定所计算的第一相关系数是否等于,超过还是小于阈值。在一些实施例中,阈值可以为指示存在MAC地址欺骗的相关系数值(即,低相关系数阈值)。在一些实施例中,阈值可以为指示不存在MAC地址欺骗的相关系数值(即,高相关系数阈值)。例如,处理器可确定所计算第一相关系数是大于还是小于第一预定阈值或参数θ1

在一些实施例中,可以使用机器学习来确定第一预定阈值或参数θ1。例如,可以从对应于一或多个已知通信系统的训练数据集学习第一参数θ1。可以在起始各种实施例的方法之前确定第一参数θ1。此外,可以在离散时间或在预定间隔更新第一个参数θ1

响应于确定所计算的第一相关系数大于或等于指示无MAC地址欺骗的阈值(即,确定框610=“是”),处理器可以确定在块612中未检测到任何MAC地址欺骗,且返回到块601以接收后续信标帧并确定新的预期相干间隔。

响应于确定所计算的第一相关系数小于指示MAC地址欺骗的阈值(即,确定框610=“否”),处理器可以在框614中确定检测到MAC地址欺骗。

在一些实施例中,响应于在框614中确定存在MAC地址欺骗,处理器可以执行额外操作。例如,在一些实施例中,处理器可以在框616中对欺骗攻击的类型进行分类及/或在框618中起始应对措施。替代地或另外地,处理器可以无限期地或在预定量的时间内使用从第一信标帧提取的MAC地址来停止主动扫描。

图7说明根据一些实施例的用于对MAC地址欺骗攻击进行分类的方法700。参考图1到7,方法700包含可由处理器在方法600的框616及618中执行的操作的实例。方法700可以由无线通信装置(例如,102、200)的一或多个处理器(例如,202)实施。

在确定框702中,处理器可以确定在预期相干间隔内是否接收到一或多个额外帧。例如,在无线通信装置的处理器确定存在MAC地址欺骗之后,处理器可以确定是否从恶意接入点(例如,104)及/或合法接入点(例如,108)接收到一或多个额外帧。

响应于确定在预期相干间隔内没有接收到任何额外帧(即,确定框702=“否”),处理器可以在框712中起始默认的应对措施。

响应于确定在预期相干间隔内接收到一或多个额外帧(即,确定框702=“是”),处理器可以在框704中确定在预期相干间隔内所接收的额外帧中的每一者的帧类型。例如,处理器可以将每一额外帧的帧类型识别为信标帧、主动扫描响应帧、解除认证帧、解除关联帧、清除发送(CTS)帧,与数据帧相关联的确认(ACK)消息等中的一者。虽然未说明,但无线通信装置的处理器还可以采样或测量与在预期相干间隔内所接收的每一额外帧相关联的一或多个信号特性。

在框706中,处理器可以针对在预期相干间隔内所接收的额外帧中所识别的针对每一帧类型计算第二相关系数。举例来说,第二相关系数可以对应于所接收的帧的类型,且因此在网络中发生的MAC地址欺骗攻击的类型。

在一些实施例中,当处理器确定在预期相干间隔内所接收的额外帧包含一或多个解除认证帧时,处理器可以使用以下方程式确定第二相关系数:

其中X∈{Channelbeacon,Channelactive_scan_response},Channelde_auth_frame表示在与解除认证帧相关联的信道上采样的一或多个信号特性,Channelbeacon表示在与信标帧相关联的信道上采样的一或多个信号特性,并且Channelactive_scan_response表示在与主动扫描响应帧相关联的信道上采样的一或多个信号特性。

在各种实施例中,当在预期相干间隔内所接收的额外帧包含一或多个解除关联帧时,处理器可以使用以下方程式确定第二相关系数:

其中Y∈{Channelbeacon,Channelactive_scan_response}},Channeldisassociation_frame表示在与解除关联帧相关联的信道上采样的一或多个信号特性,Channelbeacon表示在与信标帧相关联的信道上采样的一或多个信号特性,并且Channelactive_scan_response表示在与主动扫描响应帧相关联的信道上采样的一或多个信号特性。

在确定框708中,处理器可以确定所计算的第二相关系数是否在指示特定类型的攻击的阈值内。举例来说,处理器可确定所计算的第二相关系数是大于还是小于与利用MAC地址欺骗的特定形式的攻击相关的第二预定阈值或参数θ2

在一些实施例中,第二预定阈值或参数θ2可以与在方法600的确定块610中评估的第一预定阈值参数θ1相同或不同。可以使用机器学习来确定第二预定阈值或参数θ2。举例来说,可以从对应于一或多个已知的系统的训练数据集学习第二参数θ2。可以在起始方法700之前确定第二参数θ2。另外,可以在离散时间或以预定间隔更新第二参数θ2

响应于确定第二相关系数在与利用MAC地址欺骗的特定形式的攻击相关的阈值内(即,确定框708=“是”),处理器可以在框710中起始特定的应对措施。在一些实施例中,所启动的特定应对措施可以基于用于确定第二系数的帧类型。例如,当第二相关系数是基于解除认证帧计算且第二相关系数经确定小于第二预定参数θ2时,处理器可确定解除认证攻击已经发生,且起始对解除认证攻击的应对措施,其可以包含动态地重新配置存储在无线通信装置中的软件,使得无线通信装置忽略对应于欺骗的MAC地址的解除认证帧。另外或替代地,无线通信装置102可以指示合法的第三接入点(例如,108)忽略对应于欺骗的MAC地址的解除认证帧。在一些实施例中,无线通信装置可以无限期地忽略对应于伪造的MAC地址的解除认证帧。在一些实施例中,无线通信装置可以在一段时间内忽略解除认证帧,使得在所述时间段期满之后,无线装置不再忽略对应于MAC地址的解除认证帧。

在一些实施例中,当处理器将MAC地址欺骗攻击分类为解除关联攻击时,处理器可以忽略对应于伪造的MAC地址的解除关联帧。另外或替代地,无线通信装置可以指示合法接入点(例如,108)忽略对应于欺骗的MAC地址的解除关联帧。在一些实施例中,无线通信装置可以无限期地忽略对应于伪造的MAC地址的解除关联帧。在一些实施例中,无线通信装置可以在一段时间内忽略解除认证帧,使得在所述时间段期满之后,无线装置102不再忽略对应于MAC地址的解除关联帧。

在一些实施例中,当处理器将MAC地址欺骗攻击分类为睡眠剥夺攻击时,处理器可以忽略对应于伪造的MAC地址的信标帧。另外或替代地,处理器可以更新接入点白名单(例如,可用于起始通信的经批准的接入点的列表),其中移除与欺骗的MAC地址相关联的接入点。当从白名单移除与欺骗的MAC地址相关联的接入点时,无线通信装置将不再尝试起始与移除的接入点的通信,且将忽略从移除的接入点所接收的任何信报帧。可以在无线通信装置中及/或在演进分组核心110的节点内更新接入点白名单。

响应于确定所计算第二相关系数不在与利用MAC地址欺骗的特定形式的攻击相关的阈值内(即,确定框708=“否”),处理器可以在框712中起始默认的应对措施。例如,处理器可以停止对对应于正在检查的MAC地址的任何额外主动扫描请求的调度及/或生成。

图8说明根据一些实施例的用于确定在包含一或多个IoT装置的网络中是否存在MAC地址欺骗攻击的方法800。参考图1到8,方法800可由无线通信装置(例如,102、200)的一或多个处理器(例如,202)结合IoT装置(例如,120)实施。可以如针对方法600所描述执行框601到618中的操作。

在框802中,处理器可以接收与在一或多个IoT或智能家庭装置处所接收的一或多个帧相关联的信息。例如,在无线通信装置发射主动扫描请求之后,无线通信装置及/或IoT装置可以经配置以对与主动扫描请求响应帧以及在预期相干间隔期间所接收的其它帧相关联的信道测量值进行采样。当一或多个IoT装置在预期相干间隔期间接收帧时,所述一或多个的IoT装置中的每一者可以测量与在预期相干间隔期间接收到的每一帧相关联的一或多个信号特性。一或多个IoT装置中的每一者可以向无线通信装置(例如,102)发射与每一帧相关联的一或多个信号特性,以及与每一所接收到的帧相关联的信息(例如,帧中所包含的信息,帧类型等)。

在框804中,无线通信装置可以使用由无线通信装置采样的信号特性及从一或多个IoT装置所接收的信号特性来确定第一相关系数。

方法800可以在恶意接入点在从良性接入点(例如,108)发射的帧(例如,信标帧、响应帧等)的传输期间充当无线通信装置及/或一或多个IoT装置的干扰发射机的情况下有用。由于无线网络中存在众所周知的隐藏终端问题,除了良性接入点(例如,108)之外,恶意接入点可能无法同时阻塞附近的所有IoT装置。由于IoT装置可以具有更好的有利位置来接收来自良性接入点及恶意接入点的测量值的组合或混合,因此无线通信装置可以利用与在IoT装置处所接收的帧相关联的信息。除了与在无线通信装置处所接收的帧相关联的信息之外,通过包含与在IoT装置处所接收的帧相关联的信息,可以改进在网络中收集的测量值的多样性。这可以使得无线通信装置处理器能够在框804中可靠地确定比在方法600的框608中的这种情况下可实现的更准确的相关系数。

各种实施例(包含但不限于参考图1、2、6到8所描述的实施例)可在各种无线通信装置中的任一者(在图9中说明其实例900)中实施。参考图1到8,无线通信装置900(其可例如对应于图1及2中的无线通信装置102及/或200及/或图1中的IoT装置120)可包含耦合到触摸屏控制器904及内部存储器906的处理器902。处理器902可以为设计用于一般或特定处理任务的一或多个多核IC。内部存储器906可为易失性或非易失性存储器,且还可为安全及/或加密存储器,或不安全及/或未加密的存储器,或其任何组合。

触摸屏控制器904及处理器902还可以耦合到触摸屏面板912,例如电阻感测触摸屏、电容感测触摸屏、红外感测触摸屏等。无线通信装置900可以具有彼此耦合及/或耦合到处理器902的用于发送及接收的一或多个无线电信号收发器908(例如, Wi-Fi、RF无线电)及天线910。收发器908及天线910可与上述电路一起使用以实施各种无线传输协议栈及接口。无线通信装置900可以包含蜂窝网络无线调制解调器芯片916,其经由蜂窝网络实现通信且耦合到处理器。无线通信装置900可以包含耦合到处理器902的***装置连接接口918。***装置连接接口918可以单独经配置以接受一种类型的连接,或多次配置以接受各种类型的物理及通信连接,共用或专有的,例如USB、FireWire、Thunderbolt或PCIe等。***装置连接接口918还可以耦合到类似配置的***装置连接端口(未示出)。无线通信装置900还可以包含用于提供音频输出的扬声器914。无线通信装置900还可包含由塑料、金属或材料组合构成的壳体920用于容纳在本文中所论述的所有或一些组件。无线通信装置900可以包含耦合到处理器902的电源922,例如一次性电池或可充电电池。可充电电池还可以耦合到***装置连接端口,以从无线通信装置900外部的源接收充电电流。

各种实施例(包含但不限于参考图1、2、6到8所描述的实施例)可在各种无线通信装置(在图10中说明其实例1000)内实施。参考图1到10,膝上型计算机1000(例如,其可对应于图1及2中的无线通信装置102、200及IoT装置120)可包含用作计算机的指向装置的触摸板触摸表面1017,且因此可接收类似于在如所描述配备有触摸屏显示器的无线计算装置上实施的那些手势的拖动、滚动及轻拂手势。膝上型计算机1000通常将包含耦合到易失性存储器1012及大容量非易失性存储器(例如快闪存储器的磁盘驱动器1013)的处理器1011。计算机1000还可以包含耦合到处理器1011的软盘驱动器1014及光盘(CD)驱动器1015。计算机1000还可以包含耦合到处理器1011用于建立数据连接或接收外部存储器装置(例如通用串行总线(USB)或连接器插座)的多个连接器端口,或用于将处理器1011耦合到网络的其它网络连接电路。在笔记本配置中,计算机外壳包含全部耦合到处理器1011的触摸板1017、键盘1018及显示器1019。计算装置的其它配置可以包含众所周知的耦合到处理器(例如,经由USB输入)的计算机鼠标或轨迹球,其也可以与各种实施例结合使用。

参考图1到10,处理器902及1011可为任何可编程微处理器、微计算机或多个处理器芯片或可由软件指令(应用程序)配置以执行包含如所描述的各种实施例的功能的多种功能的芯片。在一些装置中,可提供多个处理器,例如专用于无线通信功能的一个处理器及专用于运行其它应用程序的一个处理器。通常,软件应用程序可在其被存取并加载到处理器902及1011中之前存储在内部存储器906、1012及1013中。处理器902及1011可包含足以存储应用程序软件指令的内部存储器。在许多装置中,内部存储器可为易失性或非易失性存储器(例如快闪存储器)或二者的混合。出于此描述的目的,对存储器的一般性引用是指可由处理器902、1011存取的存储器,包含内部存储器或***到装置中的可拆卸存储器及处理器902及1011自身内的存储器。

前述方法描述及过程流程图仅作为说明性实例提供且并不打算需要或暗指各种实施例的框必须以所呈现次序执行。如所属领域的技术人员将了解,可以任何次序执行前述实施例中的框的次序。例如“此后”、“接着”、“接下来”等词语并不打算限制框的次序;这些词语仅用于指导读者理解所述方法的描述。

术语“A或B”、“A及/或B中的至少一者”或“A及/或B中的一或多者”可包含列在一起的物项的所有可能组合。举例来说,术语“A或B”、“A及B中的至少一者”或“A或B中的至少一者”可指示以下所有状况:(1)包含至少一个A,(2)包含至少一个B,及(3)包含至少一个A及至少一个B。

如本文中所使用的术语“第一”、“第二”等可修饰各种元件而不论其次序及/或优先级,且仅用于区分一个元件与另一元件,而非限制所述元件。举例来说,“第一元件”及“第二元件”可指示不同元件而不论次序或优先级。举例来说,在不背离本发明的范围的情况下,第一元件可被称为第二元件,且反之亦然。此外,以单数形式对权利要求书要素的任何提及(例如,使用冠词“一(a)”、“一(an)”或“所述(the)”)不应理解为将要素限制为单数。

结合本文中所揭示的实施例而描述的各种说明性逻辑块、模块、电路及算法块可实施为电子硬件、计算机软件或两者的组合。为清楚地说明硬件及软件的此可互换性,上文通常已就其功能性方面描述了各种说明性组件、块、模块、电路及块。此功能性是实施为硬件还是软件取决于强加于整个系统的特定应用及设计约束。虽然所属领域的技术人员可针对每一特定应用以变化方式实施所描述功能性,但不应将此些实施方案决策解释为导致对权利要求书的范围的脱离。

用于实施连同本文中所揭示的实施例一起描述的各种说明性逻辑、逻辑块、模块及电路的硬件可借助以下装置而实施或执行:通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件或其经设计以执行本文中所描述的功能的任何组合。一般用途处理器可为微处理器,但在替代方案中,处理器可为任何习知处理器、控制器、微控制器或状态机。还可将处理器实施为计算装置的组合,例如DSP与微处理器的组合、多个微处理器、结合DSP核心的一或多个微处理器或任一其它此类配置。替代地,一些块或方法可通过给定功能特定的电路来执行。

在各种实施例中,所描述的功能可以硬件、软件、固件或其任一组合来实施。如果以软件予以实施,那么所述功能可作为一或多个指令或代码而存储于非暂时性计算机可读媒体或非暂时性处理器可读媒体上。本文中所揭示的方法或算法的操作可体现于可驻存于非暂时性计算机可读或处理器可读存储媒体上的处理器可执行软件模块中。非暂时性计算机可读或处理器可读存储媒体可为可由计算机或处理器存取的任何存储媒体。以实例方式而非限制,此类非暂时性计算机可读或处理器可读媒体可包含RAM、ROM、EEPROM、快闪存储器、CD-ROM或其它光盘存储器、磁盘存储器或其它磁性存储装置、或可用于以指令或数据结构的形式存储所要程序代码且可由计算机存取的任一其它媒体。如本文中所使用,磁盘及光盘包含光盘(CD)、激光光盘、光学光盘、数字多功能光盘(DVD)、软盘及蓝光光盘,其中磁盘通常以磁性方式再现数据,而光盘通过激光以光学方式再现数据。以上各项的组合还包含于非暂时性计算机可读及处理器可读媒体的范围内。另外,方法或算法的操作可作为一个或任何代码及/或指令组合或集合驻存于可并入到计算机程序产品中的非暂时性处理器可读媒体及/或计算机可读媒体上。

所揭示实施例的前述描述经提供以使得所属领域的技术人员能够制作或使用权利要求书。对这些实施例的各种修改对所属领域的技术人员将显而易见,且本文中所定义的一般原理可适用于其它实施例而不脱离权利要求书的范围。因此,本发明并不打算限制于本文中所展示的实施例,而是被赋予与本文中所揭示的所附权利要求书及原理以及新颖特征相一致的最宽广范围。

30页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:来自多个站点的网络安全数据的综合企业视图

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!

技术分类