CN102404740B - 针对无线传感器网络确认帧攻击的检测和防护方法 - Google Patents

针对无线传感器网络确认帧攻击的检测和防护方法 Download PDF

Info

Publication number
CN102404740B
CN102404740B CN201110384122.1A CN201110384122A CN102404740B CN 102404740 B CN102404740 B CN 102404740B CN 201110384122 A CN201110384122 A CN 201110384122A CN 102404740 B CN102404740 B CN 102404740B
Authority
CN
China
Prior art keywords
frame
ack
ack frame
attack
enter step
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110384122.1A
Other languages
English (en)
Other versions
CN102404740A (zh
Inventor
高昆仑
徐兴坤
郑晓崑
徐志博
树娟
赵婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
China Electric Power Research Institute Co Ltd CEPRI
Global Energy Interconnection Research Institute
Original Assignee
State Grid Corp of China SGCC
China Electric Power Research Institute Co Ltd CEPRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, China Electric Power Research Institute Co Ltd CEPRI filed Critical State Grid Corp of China SGCC
Priority to CN201110384122.1A priority Critical patent/CN102404740B/zh
Publication of CN102404740A publication Critical patent/CN102404740A/zh
Application granted granted Critical
Publication of CN102404740B publication Critical patent/CN102404740B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供了一种针对无线传感器网络确认帧攻击的检测和防护方法,利用LQI(Link Quality Indicator,链路质量指示)信息和数据重传次数检测是否存在ACK帧干扰攻击,采用随机设定ACK帧发送时隙的方法,抵御ACK帧干扰攻击,还利用LQI信息和数据接收情况检测是否存在ACK帧泛滥攻击。本发明提供的针对无线传感器网络确认帧攻击的检测和防护方法,提出基于动态阀值的帧干扰攻击和泛滥攻击的检测方法,并提出随机选取发送时间和隐藏序列号的自防御手段,具有简单易用的特点。

Description

针对无线传感器网络确认帧攻击的检测和防护方法
技术领域
本发明属于网络通信领域,具体讲涉及一种针对无线传感器网络确认帧攻击的检测和防护方法。
背景技术
随着无线传感器网络的发展与应用越来越广泛,其安全问题也日益重要。由于受限于传感节点本身计算能力、能量、传输媒介等的限制,无线传感器网络更加容易被实施有效的攻击,尤其是具备智能化的攻击手段。无线传感器网络采用开放且带宽受限的信道进行通信,所以智能化的攻击者只要绕过MAC(Media Access Control,介质访问控制层)的安全机制,就能影响整个传感器网络的正常工作。
在目前的无线通信标准中,IEEE 802.15.4以其低功耗、低成本和简单灵活等特点,已经成为主流的无线传感器网络底层通信协议的无线标准。IEEE 802.15.4协议采用了ACK(Acknowledge,确认)机制以满足实际应用中监测数据的可靠性需求。IEEE 802.15.4中ACK机制的基本过程是:发送方在发送完数据帧后,转入接收等待状态,持续等待由数据帧接收方回复的ACK帧,等待ACK帧的过程需要持续一段时间。在此期间,若发送方接收到ACK帧,则表明传输成功;反之,则认为数据帧传输失败,发送方将重新传送数据帧。此过程不断重复,直至发送方接收到接收方的ACK帧,或是达到最大重传次数。
针对上述机制,攻击者可以采用ACK帧攻击影响节点间的正常通信过程,具体手段包括ACK干扰攻击和泛滥攻击两种。第一种攻击的过程是攻击者通过持续的信道监听和数据包解析,并在接收方发送ACK帧时进行信号干扰,使得发送方由于无法确认发送成功而重新传输数据帧,直至达到最大重传次数,最终导致发送方节点能量的耗尽。第二种攻击则是攻击者利用信道监听和数据包解析,伪造并发送合法的ACK帧,使得发送方确认本次传输成功,从而导致接收方在未能正常接收的情况下无法获得数据帧重传的机会,进而造成数据信息的丢失。对于攻击者来说,ACK帧攻击具有实现相对简易、能量消耗低、攻击隐蔽性强等优点,能够演化成为类似DoS攻击(Denial-of-Service,拒绝服务攻击),进而对网络造成较大的影响。为此,需要设计一种针对无线传感器网络ACK帧攻击的检测和防护机制,保证网络通信的安全性和可靠性。目前,上述所需的检测和防御机制尚未查阅到。
发明内容
为克服上述缺陷,本发明提供了一种针对无线传感器网络确认帧攻击的检测和防护方法,在不改动IEEE 802.15.4原有协议和原语的前提下,提出随机选取发送时间和隐藏序列号的自防御手段,具有简单易用的特点。
为实现上述目的,本发明提供一种针对无线传感器网络确认帧攻击的检测和防护方法,在网络的接收端和发送端之间对确认(ACK)帧进行检测和防护,其改进之处在于,所述方法包括如下步骤:
(1).所述发送端向所述接收端发送数据帧并判断网络是否存在对ACK帧的攻击,如果存在ACK帧攻击,则进入步骤(2);
(2).所述接收端判断对确认帧的攻击类型,如果是泛滥攻击,则进行步骤3,否则进行步骤4;
(3).基于IEEE 802.15.4的ACK帧结构,进行ACK帧加密;
(4).ACK帧发送时隙选定;
(5).所述发送端接收所述接收端发送的ACK帧,并对接收的ACK帧进行处理。
本发明提供的优选技术方案中,在所述步骤1中:
(1-1).接收端接收数据帧,并得出LQI信息;
(1-2).对数据帧进行CRC校验,并判定FCS是否与校验结果相同,若与结果一致,进入步骤(1-3);否则进入步骤(1-4);
(1-3).根据序列号域判别数据帧是否是重传数据帧,若是则进入步骤(1-5),否则进入步骤(1-10);
(1-4).回到步骤(1-1),等待接收数据帧;
(1-5).如果数据帧的重传次数超过设定的最大重传次数aMaxFrameRetries,则进入步骤(1-6),否则进入步骤(1-9);
(1-6).如果校验数据帧在重传过程中的LQI高于阀值TLQI,则进入步骤(1-7),否则进入步骤(1-9);
(1-7).确认存在ACK干扰攻击,并向网络中其它节点广播预警信号;
(1-8).随机选取ACK帧的发送时隙,并发送ACK帧;
(1-9).生成并正常发送非加密的ACK帧;
(1-10).判别上一数据帧是否接收成功,若不成功,则进入步骤(1-11),否则进入步骤(1-9);
(1-11).确认存在ACK泛滥攻击,并向网络中其它节点广播预警信号;
(1-12).生成并发送加密的ACK帧。
本发明提供的第二优选技术方案中,在所述步骤3中:所述ACK帧加密的方法包括:将ACK帧中的“帧控制域”中的安全使能域设置为“1”;并对ACK帧头的序列号域进行加密处理。
本发明提供的第三优选技术方案中,在所述步骤4中:ACK帧发送时隙随机选定方法通过从集合{0,1,...,K-1}中选定随机数的方式确定ACK帧发送时隙,其中,K表示将等待ACK的最大持续时间所分的份数。
本发明提供的第四优选技术方案中,在所述步骤5中:
(5-1).所述发送端完成发送数据帧,并进入等待ACK帧阶段;
(5-2).所述接收端在等待阶段,接收ACK帧;
(5-3).对ACK帧进行CRC校验,并判定FCS是否与校验结果相同,若与结果一致,进入步骤(5-4);否则进入步骤(5-5);
(5-4).判定ACK帧的安全使能域是否为0,若为0,则确定ACK帧接收成功;否则进入步骤(5-6);
(5-5).验证重传次数是否达到设定的最大重传次数aMaxFrameRetries,如果达到,则丢弃当前数据帧;否则返回步骤(5-1);
(5-6).对序列号域进行解密操作;
(5-7).判定序列号是否与发送帧的序列号相同,如果不相同,则ACK帧接收失败,返回步骤(5-2);否则确定ACK帧接收成功。
与现有技术比,本发明提供的一种针对无线传感器网络确认帧攻击的检测和防护方法,利用LQI(Link Quality Indicator,链路质量指示)信息和数据重传次数检测是否存在ACK帧干扰攻击,且针对IEEE802.15.4ACK帧设计简化的安全操作机制,使得攻击者难以伪造合法ACK帧,抵御ACK帧泛滥攻击,还使无线传感器网络具备抵抗ACK攻击的能力,并且可与当前无线传感器网络相兼容,保证了网络通信的安全性和可靠性。
附图说明
图1为IEEE 802.15.4中ACK机制的基本流程图。
图2为针对无线传感器网络确认帧攻击的检测和防护方法的流程示意图。
图3为IEEE 802.15.4中的ACK帧结构以及针对ACK帧的加密。
图4为随机选定ACK帧发送时隙的示意图。
图5为发送端处理流程图。
图6为接收端处理流程图。
具体实施方式
一种针对无线传感器网络确认帧攻击的检测和防护方法,在网络的接收端和发送端之间对确认(ACK)帧进行检测和防护,所述方法包括如下步骤:
(1).所述发送端向所述接收端发送数据帧,所述接收端根据数据帧的重传次数,判定网络是否存在敌手对ACK帧进行攻击,如果存在ACK帧攻击,则进入步骤(2);
(2).所述接收端判断对确认帧的攻击类型,如果是泛滥攻击,则进行步骤3,否则进行步骤4;
(3).基于IEEE 802.15.4的ACK帧结构,进行ACK帧加密;
(4).ACK帧发送时隙选定;
(5).所述发送端接收所述接收端发送的ACK帧,并对接收的ACK帧进行处理。
在所述步骤1中:
(1-1).接收端接收数据帧,并得出LQI信息;
(1-2).对数据帧进行CRC校验,并判定FCS是否与校验结果相同,若与结果一致,进入步骤(1-3);否则进入步骤(1-4);
(1-3).根据序列号域判别数据帧是否是重传数据帧,若是则进入步骤(1-5),否则进入步骤(1-10);
(1-4).回到步骤(1-1),等待接收数据帧;
(1-5).如果数据帧的重传次数超过设定的最大重传次数aMaxFrameRetries,则进入步骤(1-6),否则进入步骤(1-9);
(1-6).如果校验数据帧在重传过程中的LQI高于阀值TLQI,则进入步骤(1-7),否则进入步骤(1-9);
(1-7).确认存在ACK干扰攻击,并向网络中其它节点广播预警信号;
(1-8).随机选取ACK帧的发送时隙,并发送ACK帧;
(1-9).生成并正常发送非加密的ACK帧;
(1-10).判别上一数据帧是否接收成功,若不成功,则进入步骤(1-11),否则进入步骤(1-9);
(1-11).确认存在ACK泛滥攻击,并向网络中其它节点广播预警信号;
(1-12).生成并发送加密的ACK帧。
在所述步骤3中:所述ACK帧加密的方法包括:将ACK帧中的“帧控制域”中的安全使能域设置为“1”;并对ACK帧头的序列号域进行加密处理。
在所述步骤4中:ACK帧发送时隙随机选定方法通过从集合{0,1,...,K-1}中选定随机数的方式确定ACK帧发送时隙,其中,K表示将等待ACK的最大持续时间所分的份数。
在所述步骤5中:
(5-1).所述发送端完成发送数据帧,并进入等待ACK帧阶段;
(5-2).所述接收端在等待阶段,接收ACK帧;
(5-3).对ACK帧进行CRC校验,并判定FCS是否与校验结果相同,若与结果一致,进入步骤(5-4);否则进入步骤(5-5);
(5-4).判定ACK帧的安全使能域是否为0,若为0,则确定ACK帧接收成功;否则进入步骤(5-6);
(5-5).验证重传次数是否达到设定的最大重传次数aMaxFrameRetries,如果达到,则丢弃当前数据帧;否则返回步骤(5-1);
(5-6).对序列号域进行解密操作;
(5-7).判定序列号是否与发送帧的序列号相同,如果不相同,则ACK帧接收失败,返回步骤(5-2);否则确定ACK帧接收成功。
本发明在IEEE 802.15.4协议的基础上,通过引入相应的机制,使无线传感器网络具备抵抗ACK攻击的能力,并且可与当前无线传感器网络相兼容。
本发明是通过以下技术方案实现的,具体包括接收端对ACK的安全处理方法和收发双方的处理流程。
(1)ACK帧安全处理方法
针对IEEE 802.15.4的ACK帧结构(如图2),本发明通过两个步骤对ACK帧实现安全处理:一是将“帧控制域”中的安全使能域设置为“1”;二是对ACK帧头的序列号域进行加密处理。为了减少节点在安全处理消耗的能量,本发明指明在第二个步骤中不采用IEEE802.15.4提供的AES算法实现加密,而是采用轻量级的加密算法即可。对IEEE 802.15.4ACK帧定义安全处理的功能是用于抵御ACK帧的泛滥攻击。
(2)ACK帧发送时隙随机选定方法
假设maxAckWaitDuration表示发送方等待ACK的最大持续时间。如图3,本发明将maxAckWaitDuration分为TSIFS和K*TACK两部分。其中,TSIFS表示帧间隔,K*TACK表示将等待ACK的最大持续时间分为K份,且每一份的持续时间为TACK。参数K和TACK的选择与网络选择的物理层参数有关。接收方可以通过从集合{0,1,...,K-1}中选定随机数的方式确定ACK帧发送时隙。
(3)发送端处理流程:
1)发送端完成发送数据帧,并进入等待ACK帧阶段,直到进入步骤2);
2)在等待阶段,接收到ACK帧,进入步骤3);
3)对ACK帧进行CRC校验,并判定FCS是否与校验结果相同,若与结果一致,进入步骤4);若与结果不一致,进入步骤5);
4)判定ACK帧的安全使能域是否为0,若为0,则确定ACK帧接收成功;若为1,则进入步骤6);
5)验证重传次数是否达到aMaxFrameRetries,如果达到,则丢弃当前数据帧;如果未达到,则回到步骤1);
6)对序列号域进行解密操作;
7)判定序列号是否与发送帧的序列号相同,如果不相同,则ACK帧接收失败,回到步骤2);如果相同,则确定ACK帧接收成功。
(4)接收端处理流程:
1)接收方接收数据帧,并得出LQI信息,直到进入步骤2);
2)对数据帧进行CRC校验,并判定FCS是否与校验结果相同,若与结果一致,进入步骤3);若与结果不一致,进入步骤4);
3)根据序列号域判别数据帧是否是重传数据帧,若是重传数据帧,则进入步骤5);反之,进入步骤10);
4)回到步骤1),等待接收数据帧;
5)判别重传次数是否超过aMaxFrameRetries,若已超过aMaxFrameRetries,则进入步骤6);反之,进入步骤9);
6)校验数据帧在重传过程中的LQI是否高于阀值TLQI,如果高于N,则进入步骤7);反之,进入步骤9);
7)确认存在ACK干扰攻击,并向网络中其它节点广播预警信号,进入步骤8);
8)随机选取ACK帧的发送时隙,并发送ACK帧;
9)生成并正常发送非加密的ACK帧;
10)判别上一数据帧是否接收成功,若不成功,则进入步骤11),否则,进入步骤9);
11)确认存在ACK泛滥攻击,并向网络中其它节点广播预警信号,进入步骤12);
12)生成并发送加密的ACK帧。
需要声明的是,本发明内容及具体实施方式意在证明本发明所提供技术方案的实际应用,不应解释为对本发明保护范围的限定。本领域技术人员在本发明的精神和原理启发下,可作各种修改、等同替换、或改进。但这些变更或修改均在申请待批的保护范围内。

Claims (4)

1.一种针对无线传感器网络确认(ACK)帧攻击的检测和防护方法,在网络的接收端和发送端之间对确认(ACK)帧进行检测和防护,其特征在于,所述方法包括如下步骤:
(1).所述发送端向所述接收端发送数据帧并判断网络是否存在对ACK帧的攻击,如果存在ACK帧攻击,则进入步骤(2);
(2).所述接收端判断对确认帧的攻击类型,如果是泛滥攻击,则进行步骤(3),否则进行步骤(4);
(3).基于IEEE 802.15.4的ACK帧结构,进行ACK帧加密;
(4).ACK帧发送时隙选定,ACK帧发送时隙随机选定方法通过从集合{0,1,…,K-1}中选定随机数的方式确定ACK帧发送时隙,其中,K表示将等待ACK的最大持续时间所分的份数;
(5).所述发送端接收所述接收端发送的ACK帧,并对接收的ACK帧进行处理;
在所述步骤(3)中:所述ACK帧加密的方法包括:将ACK帧中的“帧控制域”中的安全使能域设置为“1”;并对ACK帧头的序列号域进行加密处理。
2.根据权利要求1所述的针对无线传感器网络确认(ACK)帧攻击的检测和防护方法,其特征在于,在所述步骤(1)中:
(1-1).接收端接收数据帧,并得出LQI信息;
(1-2).对数据帧进行CRC校验,并判定FCS是否与校验结果相同,若与结果一致,进入步骤(1-3);否则进入步骤(1-4);
(1-3).根据序列号域判别数据帧是否是重传数据帧,若是则进入步骤(1-5),否则进入步骤(1-10);
(1-4).回到步骤(1-1),等待接收数据帧;
(1-5).如果数据帧的重传次数超过设定的最大重传次数aMaxFrameRetries,则进入步骤(1-6),否则进入步骤(1-9);
(1-6).如果校验数据帧在重传过程中的LQI高于阀值TLQI,则进入步骤(1-7),否则进入步骤(1-9);
(1-7).确认存在ACK干扰攻击,并向网络中其它节点广播预警信号;
(1-8).随机选取ACK帧的发送时隙,并发送ACK帧;
(1-9).生成并正常发送非加密的ACK帧;
(1-10).判别上一数据帧是否接收成功,若不成功,则进入步骤(1-11),否则进入步骤(1-9);
(1-11).确认存在ACK泛滥攻击,并向网络中其它节点广播预警信号;
(1-12).生成并发送加密的ACK帧。
3.根据权利要求1所述的针对无线传感器网络确认(ACK)帧攻击的检测和防护方法,其特征在于,在所述步骤(4)中:ACK帧发送时隙随机选定方法通过从集合{0,1,…,K-1}中选定随机数的方式确定ACK帧发送时隙,其中,K表示将等待ACK的最大持续时间所分的份数。
4.根据权利要求1所述的针对无线传感器网络确认(ACK)帧攻击的检测和防护方法,其特征在于,在所述步骤(5)中:
(5-1).所述发送端完成发送数据帧,并进入等待ACK帧阶段;
(5-2).所述接收端在等待阶段,接收ACK帧;
(5-3).对ACK帧进行CRC校验,并判定FCS是否与校验结果相同,若与结果一致,进入步骤(5-4);否则进入步骤(5-5);
(5-4).判定ACK帧的安全使能域是否为0,若为0,则确定ACK帧接收成功;否则进入步骤(5-6);
(5-5).验证重传次数是否达到设定的最大重传次数aMaxFrameRetries,如果达到,则丢弃当前数据帧;否则返回步骤(5-1);
(5-6).对序列号域进行解密操作;
(5-7).判定序列号是否与发送帧的序列号相同,如果不相同,则ACK帧接收失败,返回步骤(5-2);否则确定ACK帧接收成功。
CN201110384122.1A 2011-11-28 2011-11-28 针对无线传感器网络确认帧攻击的检测和防护方法 Active CN102404740B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110384122.1A CN102404740B (zh) 2011-11-28 2011-11-28 针对无线传感器网络确认帧攻击的检测和防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110384122.1A CN102404740B (zh) 2011-11-28 2011-11-28 针对无线传感器网络确认帧攻击的检测和防护方法

Publications (2)

Publication Number Publication Date
CN102404740A CN102404740A (zh) 2012-04-04
CN102404740B true CN102404740B (zh) 2015-07-08

Family

ID=45886421

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110384122.1A Active CN102404740B (zh) 2011-11-28 2011-11-28 针对无线传感器网络确认帧攻击的检测和防护方法

Country Status (1)

Country Link
CN (1) CN102404740B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8966626B2 (en) * 2012-05-01 2015-02-24 Harris Corporation Router for communicating data in a dynamic computer network
US10243929B2 (en) * 2016-03-30 2019-03-26 Qualcomm Incorporated Uplink control channel scheduling for jamming resilience
CN116545650B (zh) * 2023-04-03 2024-01-30 中国华能集团有限公司北京招标分公司 一种网络动态防御方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1906884A (zh) * 2004-01-16 2007-01-31 思科技术公司 防止网络数据注入攻击
CN101013976A (zh) * 2007-02-05 2007-08-08 南京邮电大学 无线传感器网络的混合入侵检测方法
CN101478537A (zh) * 2008-12-31 2009-07-08 成都市华为赛门铁克科技有限公司 一种单向环境中的网络安全防护方法和装置
KR20100002422A (ko) * 2008-06-30 2010-01-07 경희대학교 산학협력단 공격 탐지 가능 무선 센서 네트워크 시스템 및 무선 센서네트워크에서 링크 품질 지표 기반 라우팅에 대한 공격탐지 방법
CN101820619A (zh) * 2010-01-15 2010-09-01 北京工业大学 无线传感器网络中高效节能的链路安全方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1906884A (zh) * 2004-01-16 2007-01-31 思科技术公司 防止网络数据注入攻击
CN101013976A (zh) * 2007-02-05 2007-08-08 南京邮电大学 无线传感器网络的混合入侵检测方法
KR20100002422A (ko) * 2008-06-30 2010-01-07 경희대학교 산학협력단 공격 탐지 가능 무선 센서 네트워크 시스템 및 무선 센서네트워크에서 링크 품질 지표 기반 라우팅에 대한 공격탐지 방법
CN101478537A (zh) * 2008-12-31 2009-07-08 成都市华为赛门铁克科技有限公司 一种单向环境中的网络安全防护方法和装置
CN101820619A (zh) * 2010-01-15 2010-09-01 北京工业大学 无线传感器网络中高效节能的链路安全方法

Also Published As

Publication number Publication date
CN102404740A (zh) 2012-04-04

Similar Documents

Publication Publication Date Title
JP6458849B2 (ja) Scs、mtc−iwf及びue並びにそれらの通信方法
Hummen et al. 6LoWPAN fragmentation attacks and mitigation mechanisms
EP2652896B1 (en) Repeater nodes in shared media networks
Wang et al. A combined approach for distinguishing different types of jamming attacks against wireless networks
JP2010273205A (ja) 無線lanアクセスポイント装置、不正マネジメントフレーム検出方法
Chen et al. {Off-Path}{TCP} Exploit: How Wireless Routers Can Jeopardize Your Secrets
CN102404740B (zh) 针对无线传感器网络确认帧攻击的检测和防护方法
CN103095563A (zh) 一种报文处理方法及系统
Seth et al. Denial of service attacks and detection methods in wireless mesh networks
Newell et al. Entropy attacks and countermeasures in wireless network coding
Chumchu et al. A new MAC address spoofing detection algorithm using PLCP header
Laxmi et al. Impact analysis of JellyFish attack on TCP-based mobile ad-hoc networks
Kumari et al. Ant based defense mechanism for selective forwarding attack in MANET
Tandon et al. Sentinel based malicious relay detection scheme for wireless IoT networks
Kim et al. Covert jamming using fake ACK frame injection on IEEE 802.11 wireless LANs
Shila et al. Channel-aware detection of gray hole attacks in wireless mesh networks
US10051465B2 (en) Method and system for securely transferring a message
Ahmed et al. A security scheme against wormhole attack in MAC layer for delay sensitive wireless sensor networks
Devi et al. Detecting misbehavior routing and attacks in disruption tolerant network using itrm
Han et al. Greedy receivers in IEEE 802.11 hotspots: Impacts and detection
KR101687811B1 (ko) ARP_Probe 패킷을 이용한 Agent 방식의 ARP 스푸핑 탐지 방법
Ramya et al. Hybrid cryptography algorithms for enhanced adaptive acknowledgement secure in MANET
Patel et al. Performance evaluation of MANET network parameters using AODV protocol for HEAACK enhancement
Nishanth et al. Pseudo random alteration of sequence numbers (pras): A novel method for defending sessiion hijacking attack in mobile adhoc network
Patil et al. Improved EAACK scheme for detection and isolation of a malicious node in MANET

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: STATE ELECTRIC NET CROP.

Effective date: 20130520

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20130520

Address after: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Applicant after: China Electric Power Research Institute

Applicant after: State Grid Corporation of China

Address before: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Applicant before: China Electric Power Research Institute

C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160426

Address after: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Patentee after: China Electric Power Research Institute

Patentee after: State Grid Smart Grid Institute

Patentee after: State Grid Corporation of China

Address before: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Patentee before: China Electric Power Research Institute

Patentee before: State Grid Corporation of China

C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Patentee after: China Electric Power Research Institute

Patentee after: GLOBAL ENERGY INTERCONNECTION RESEARCH INSTITUTE

Patentee after: State Grid Corporation of China

Address before: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Patentee before: China Electric Power Research Institute

Patentee before: State Grid Smart Grid Institute

Patentee before: State Grid Corporation of China