{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2024,6,18]],“日期-时间”:“2024-06-18T15:55:40Z”,“时间戳”:1718726140523},“参考-计数”:9,“出版商”:“Hindawi Limited”,“许可证”:[{“开始”:{-date-parts”:[[2019,6,2]],“时间”:”2019-06-02T00:00:00Z“,”timestamp“:1559433600000},”content-version“:“unspecified”,“delay-in-days”:0,“URL”:“http://\/creativecommons.org\/licenses\/by\/4.0\/”}],“funder”:[{“DOI”:“10.13039\/501100001809”,“name”:“国家自然科学基金”,“DOI-asserted-by”:“publisher”,“award”:[“61379127”,“61827810”,“201813021”,“2011年5月33”]}],”content-domain“:{“domain”:[],“crossmark”重新限制“:false},“short-container-title”:[“Security and Communication Networks”],“published-print”:{“date-parts”:[[2019,6,2]]},“abstract”:“通常,无线接入点(AP)使用的IEEE 802.11网络标识符很容易被欺骗。因此,恶意对手能够克隆合法AP(LAP)的身份信息以发起邪恶的孪生攻击(ETA)。邪恶孪生兄弟是一类流氓接入点(RAP),伪装成LAP,吸引2019年Wi-Fi受害者流量。它使攻击者能够毫不费力地窃听或操纵无线通信。由于ETA具有隐蔽性强、混淆程度高、危害性大、易于实现等特点,已成为无线局域网(WLAN)中最严重的安全威胁之一。在这里,我们提出了一种新的客户端方法,即特定长度帧到达时间(SLFAT<\/jats:italic>),检测ETA,ETA使用与LAP相同的网关。通过在检测节点监视目标AP发出的流量,SLFAT<\/jats:italic>提取相同长度的特殊帧的到达时间,以确定邪恶的孪生\u2019s转发行为。SLFAT<\/jats:italic>是被动的、轻量级的、高效的,很难逃脱。它允许用户独立检测普通无线设备上的ETA。通过我们研究的实施和评估,SLFAT<\/jats:italic>在区分双胞胎和LAP时具有很高的检出率<\/jats:p>“,”DOI“:”10.1155\/2019\/2718741“,”type“:”journal-article“,”created“:{”date-parts“:[[2019,6,2],”date-time“:”2019-06-02T19:33:00Z“,”timestamp“:1559503980000},”page“:“1-10”,“source”:“Crossref”,“is-referenced-by-count”:11,“title”:[“SLFAT<\/i>:基于特殊长度帧到达时间的客户端邪恶双胞胎检测方法,“prefix”:“10.1155”,“volume”:“2019”,“author”:[{“ORCID”:“http:\/\/ORCID.org/0000-0003-4816-7697”,“authenticated ORCID”:true,“given”:“Qian”,“family”:“Lu”,“sequence”:“first”,“affiliation”:[{“name”:“中国海洋大学计算机科学与技术系,中国青岛266100“}]},{“ORCID”:“http://\/ORCID.org\/0000-0002-1564-8980”,“authenticated-ORCID”:true,“given”:”Haipeng“,”family“:”Qu“,”sequence“:”additional“,”affiliation“:[{”name“:”中国海洋大学计算机科学与技术系,青岛266100“}]},{“ORCID”:“http://\/ORCID.org\/00000-0003-3456-0885”,“authenticated-ORCID”:true,“given”:”Yuzhan“,”family“:”Ouyang“,”sequence“:”additional“,”affiliation“:[{”name“:”中国海洋大学计算机科学与技术系,中国青岛266100“}]},{“ORCID”:“http://\/ORCID.org\/0000-0001-8814-7872”,“authenticated-ORCID”:true,“given”:”Jiahui“,“family”:“Zhang”,“sequence”:“additional”,“affiliation”:[{“name”:“中国海洋大学计算机科学与技术系,中国青岛,266100“}]}],“成员”:“98”,“参考”:[{“key”:“1”,“doi-asserted-by”:“publisher”,“doi”:“10.1007”,内政部“:”10.1587\/transinf.2018EDP7030“},{“key”:“11”,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/133033.1330334”},“key“:”13“,”doi-assert-by“:”publisher“,”doi“:”10.1109\/TMC.2009.145“}:“25”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/TIFS.2012.2207383”},{“key”:“23”,“doi-asserted-by“:”publisher“,”doi“:”10.1007\/978-3642-23822-2_2“},{“key”:“22”,“doi-assert-by”:“publisher”,“doi”:“10.1016\/j.compeleceng.2015.10.010”}],“container-title”:[“Security and Communication Networks”],“original-title“:[],“language”:“en”,“link”:[{“URL”:“http://downloads.hindawi.com\/journals\/scn\/2019\/2718741.pdf“,”内容类型“:”application\/pdf“,”content-version“:”vor“,”intended-application“:”text-mining“},{“URL”:“http://\/downloads.hindawi.com/journals\/scn\/2019\/2718741.xml”,“content-type”:“application\/xml”,“content-version”:“vor”,“intended-application”:“text-miniing”},}“URL”:“http://www.downloads.hinda wi.com/jordals\/scon\/2019\/2718741.pdf”,“内容类型”:“unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2019,6,2],”date-time“:”2019-06-02T19:33:03Z“,”timestamp“:1559503983000},”score“:1,”resource“:”{“primary”:{“URL”:“https:\/www.hindawi.com\/journals\/scn\/2019\/2718741\/”},“副标题”:[],“短标题“:[],”已发布“:{”日期部分”:[[2019,6,2]]},“引用计数”:9,“替代id”:[“2718741”,“2718741”],“URL”:“http:\/\/dx.doi.org/10.1155\/2019\/2718741”,“关系”:{},“ISSN”:[“1939-0114”,“1939-0122”],“ISSN类型”:[{”value“:”1939-0114“,”type“:”print“},”value“:”1939-0122“,”type“:”electronic“}],“主题”:[],“已发布”:{“日期部分”:[[2019,6.2]]}}}