CN103609067A - 对计算机网络中行为不当节点的管理 - Google Patents
对计算机网络中行为不当节点的管理 Download PDFInfo
- Publication number
- CN103609067A CN103609067A CN201280026575.XA CN201280026575A CN103609067A CN 103609067 A CN103609067 A CN 103609067A CN 201280026575 A CN201280026575 A CN 201280026575A CN 103609067 A CN103609067 A CN 103609067A
- Authority
- CN
- China
- Prior art keywords
- node
- misbehave
- isolated
- network
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000002955 isolation Methods 0.000 claims abstract description 31
- 238000000034 method Methods 0.000 claims description 47
- 238000004891 communication Methods 0.000 claims description 29
- 238000001514 detection method Methods 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 20
- 230000009471 action Effects 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000004458 analytical method Methods 0.000 claims description 9
- 238000006116 polymerization reaction Methods 0.000 claims description 8
- 230000003542 behavioural effect Effects 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 3
- 230000006399 behavior Effects 0.000 description 37
- 238000005516 engineering process Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 17
- 230000006870 function Effects 0.000 description 15
- 230000000694 effects Effects 0.000 description 14
- 230000007246 mechanism Effects 0.000 description 8
- 238000006243 chemical reaction Methods 0.000 description 5
- 230000002411 adverse Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 230000002829 reductive effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000006378 damage Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000007613 environmental effect Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000007619 statistical method Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241000854291 Dianthus carthusianorum Species 0.000 description 1
- 208000027418 Wounds and injury Diseases 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 239000003344 environmental pollutant Substances 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 238000009499 grossing Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 208000014674 injury Diseases 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 231100000719 pollutant Toxicity 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0659—Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0604—Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
- H04L41/0609—Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time based on severity or priority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
在一个实施例中,计算机网络中的节点基于行为不当节点的动作对一条或多条规则的违反来检测该计算机网络中的行为不当节点。这样,节点将关于行为不当节点的信息传送至网络管理系统(NMS),并且接着可以从NMS接收关于如何将行为不当节点从计算机网络中隔离的隔离指令。从而,节点可以执行隔离指令。在另一实施例中,NMS接收所传送的关于行为不当节点的信息,并且基于所传送的信息确定行为不当节点是否应该被隔离。如果是,那么NMS确定关于如何将行为不当节点从计算机网络中隔离的隔离指令,并且相应地,将它们传输至计算机网络中的一个或多个节点。
Description
技术领域
本公开总体涉及计算机网络,并且更具体地涉及对于计算机网络中“行为不当(misbehaving)”的节点的管理。
背景技术
低功耗有损网络(LLN,例如传感器网络)具有多种应用,如智能电网和智能城市。LLN出现了各种挑战,如有损链路、低带宽、电池操作、低存储和/或处理能力等等。对于LLN挑战的一个示例路由解决方案为被称作LLN路由协议或者“RPL”的协议,该协议为:除了对控制流量进行约束、支持本地(以及缓慢)修复等等的特征的集合之外还构建了目的地导向的有向无环图(DODAG,或者只是DAG)的距离矢量路由协议。RPL架构提供了每个节点通过其执行DODAG发现、构筑和维护的灵活的方法。
因为LLN(或者其他类型的网络)的资源约束和有损特性,被误配置、有问题的(buggy)或者恶意配置的节点可能对总体网络具有深远的影响。特别地,分布式协议常常会对这样“行为不当”的节点反应较差,因而危害网络的总体性能。例如,作为一个行为不当节点如何能够对LLN具有重大的不利影响的一个示例,行为不当节点可以用较高的频率公告路由更新,这触发相邻的节点也以较高的频率公告路由更新,消耗了整个网络中的能量和信道容量。
附图说明
可以通过参考如下说明并结合同样的标号指示等同的或功能相似的元件的附图来更好地理解这里的实施例,附图中:
图1示出了示例计算机网络;
图2示出了示例网络设备/节点;
图3示出了示例消息;
图4示出了图1的计算机网络中的示例有向无环图(DAG);
图5A示出了图1的网络中的行为不当节点的示例;
图5B示出了隔离指令传输的示例;
图6A-D示出了隔离行为不当节点的示例;
图7示出了从网络节点的角度,用于管理行为不当节点的示例简化的过程;并且
图8示出了从网络管理服务(NMS)的角度,用于管理行为不当节点的示例简化的过程。
具体实施方式
概述
根据本公开的一个或多个实施例,计算机网络中的节点基于行为不当节点的动作对一条或多条规则的违反来检测该计算机网络中的行为不当节点。这样,节点将关于行为不当节点的信息传送至网络管理系统(NMS),并且接着可以从NMS接收关于如何将行为不当节点从计算机网络中隔离的隔离指令。从而,节点可以执行隔离指令。
此外,根据本公开的一个或多个实施例,NMS接收所传送的关于行为不当节点的信息,并且基于所传送的信息确定行为不当节点是否应该被隔离。如果行为不当节点应该被隔离,那么NMS确定关于如何将行为不当节点从计算机网络中隔离的隔离指令,并且相应地,将隔离指令传输至计算机网络中的一个或多个节点。
描述
计算机网络是通过用于在端节点(如个人计算机和工作站,或者诸如传感器等等的其他设备)之间输送数据的通信链路和区段互连的节点的地理分布的集合。很多类型的网络是可用的,其类型从局域网(LAN)变动到广域网(WAN)。LAN通常通过专用私有通信链路来连接位于大体相同物理位置(如建筑物或者园区)的节点。另一方面,WAN通常通过长距离通信链路来连接地理上分散的节点,这些长距离通信链路例如是常见的运营商电话线,光学光路,同步光网络(SONET),同步数字体系(SDH)链路,或者诸如IEEE61334、IEEE P1901.2以及其他之类的电力线通信(PLC)。此外,移动自组网络(MANET)是一种无线的自组(ad-hoc)网络,其一般被认为是通过无线链路连接的移动路线(和相关联的主机)的自配置网络,移动路线的联合形成了任意拓扑。
具体而言,智能对象网络(诸如传感器网络)是具有空间上分布的自主设备的具体类型的网络,该自主设备是诸如传感器、执行器等等协同地监视不同位置处的物理或环境条件的设备,该物理或环境条件例如是能量/功率消耗、资源消耗(例如,用于先进计量基础设施或者“AMI”应用的水/气等等)、温度、压力、振动、声音、辐射、移动、污染物等等。其他类型的智能对象包括例如负责打开/关闭引擎或者执行任何其他动作的执行器。传感器网络,是一种智能对象网络,通常是无线网络,尽管有线连接也是可用的。就是说,除一个或多个传感器之外,传感器网络中的各传感器设备(节点)一般可以配备无线电收发器或其他通信端口、微控制器和诸如电池之类的能量源。一般地,对传感器节点的大小和成本的约束导致对诸如能量、存储器、计算速度和带宽之类的资源的相应约束。相应地,反应式(reactive)路由协议(尽管并非必要)可以用于代替用于传感器网络的先验式(proactive)路由协议。
图1是图示地包括通过各种通信方法互连的节点/设备200(例如,如所述标注为,“根”、“11”、“12”…“44”、“45”,并且在下面的图2中所描述的那样)的示例计算机网络100的示意框图。例如,链路105可以是共享介质(例如,无线链路、PLC链路等等),某些节点200(如例如路由器、传感器、计算机等等)可以基于距离、信号强度、当前操作状态、位置等在其中与其他节点200通信。此外,网络管理服务(NMS)设备120可以位于网络云130(例如,WAN)之内或者之外,网络云的一般目的是管理网络100的各个方面。本领域的技术人员将理解:可以在计算机网络中使用任何数目的节点、设备、链路等等,这里所示的视图是为了简化。还有,尽管这里所示的实施例参考了一般的“树”形网络,但这里的说明不被这样的限制,而是可以应用于具有如下分支的网络,所述分支从一般以根节点为中心的多个周围节点向所有方向发射。
可以使用预定义的网络通信协议在计算机网络100的节点/设备之间交换数据分组140(例如,在设备/节点之间发送的流量和/或消息),预定义的网络通信协议例如为某些已知的无线协议(例如,IEEE Std.802.15.4,WiFi、等等)或者其他适当的共享介质协议。在此上下文中,协议由用于定义节点如何彼此交互的规则的集合组成。
图2是可以(例如作为节点11-45和根(设备200),以及NMS120)与本文描述的一个或多个实施例一起使用的示例设备的示意框图。设备可以包括一个或多个网络接口210(例如,无线)、至少一个处理器220、和通过系统总线250互连的存储器240、以及电源260(例如,电池、插件等等)。
(一个或多个)网络接口210包括用于通过(例如,无线地)耦合到网络100的链路105传送数据的机械、电气和信令电路。网络接口可以被配置为具体依据下层传输介质(例如,无线、PLC、有线等等)、使用多种不同的通信协议来发送和/或接收数据。另外要注意,节点可以具有两种不同类型的网络连接210,即无线的和有线的/物理的连接,这里的视图仅仅是为了描述。
存储器240包括可由处理器220和网络接口210寻址的、用于存储与这里所述的实施例相关联的软件程序和数据结构的多个存储位置。注意,某些设备可以具有有限的存储器或没有存储器(例如,除用于在设备上操作的程序/处理的存储器之外,没有其它用于存储的存储器)。处理器220可以包括适于执行软件程序以及操纵诸如这里描述的规则245a之类的数据结构245的必要的元件或逻辑。操作系统242(其各部分通常位于存储器240中并由处理器执行)具体依据设备是哪一种类型,即网络节点200还是NMS120、通过调用(尤其是)支持在设备上执行的软件处理和/或服务的操作来在功能上组织该设备。例如,网络节点200上的这些软件处理和/或服务可以包括在某些实施例中包括有向无环图(DAG)处理246的路由处理/服务244,并且还可以包括这里所述的说明性的监视处理248。可替换地,对于NMS120,网络节点200上的这些软件处理和/或服务可以包括至少一个NMS处理243,也如这里所述。注意:在某些实施例中,NMS120和网络设备200可以居于同一物理设备上,如也被配置为头端节点(head-end node)的根节点等等。
本领域的技术人员将会清楚的是,其他的处理器和存储器类型(包括各种计算机可读介质)可以用于存储和执行关于这里所述的技术的程序指令。还有,尽管说明书说明了各种处理,但是显然可以联想到,可以将各种处理实施为被配置为根据本文的技术(例如,根据相似处理的功能性)而操作的模块。另外,尽管这些处理已经被分离地示出,本领域的技术人员将了解到这些处理可以是其他处理内的例行程序(routine)或者模块。
路由处理(服务)244包括由处理器220执行的计算机可执行指令以执行一个或多个路由协议所提供的功能,该一个或多个路由协议诸如为如本领域的技术人员将会理解的先验式或反应式路由协议。这些功能可以在有能力的设备上被配置为管理路由/转发表245,该路由/转发表245包括例如用于作出路由/转发决定的数据。具体地,在先验式路由中,在计算到网络中的任何目的地的路线之前发现并且获知连接性,例如,诸如开放式最短路径优先(OSPF)或者中间系统到中间系统(ISIS)或者最优链路状态路由(OLSR)之类的链路状态路由。另一方面,反应式路由发现邻居(即,不具有网络拓扑的先验知识),并且响应于到目的地所需要的路线,发送路由请求到网络中以确定可以使用哪个相邻节点来到达期望的目的地。示例反应式路由协议可以包括自组按需距离矢量(AODV)、动态源路由(DSR)、动态MANET按需路由(DYMO)等等。注意的是,在没有能力或者未被配置为存储路由条目的设备上,路由处理244可以仅包括:提供源路由技术所需的机制。就是说,对于源路由,网络中的其他设备可以明确地告诉能力较低的设备将分组发往何处,并且能力较低的设备仅仅按照指向转发分组。
低功耗有损网络(LLN),例如某些传感器网络,可以用于多个应用中,如“智能电网”和“智能城市”。LLN中已经呈现多许多挑战,如:
1)链路一般是有损的,从而使得分组传递速率/比率(PDR)会由于干扰源的不同而显著地变化,例如明显地影响误码率(BER);
2)链路一般带宽较低,从而使得控制平面流量一般必须是有界限的并且与低速率数据流量相比是可以忽略的;
3)存在需要指定链路和节点度量组的多个使用情况,其中一些情况是动态的,因此需要特定平滑功能以避免路由不稳定性,从而避免极大地消耗带宽和能量;
4)一些应用可能需要路由约束(constraint-routing),例如来建立将避开非加密链路的路由路径、以低能量运行的节点等等的路由路径;
5)网络的规模可以变得非常大,例如,在几千到几百万个节点的数量级;以及
6)节点可能受到低存储器、降低的处理能力、低电源(例如,电池)的约束。
换而言之,LLN是这样一类网络,其中路由器和它们的互连都被约束:LLN路由器通常在例如处理能力、存储器和/或能量(电池)的约束下操作,并且它们的互连的特征在于(说明性地)高损耗率、低数据速率和/或不稳定性。LLN是由来自数十个到上千个或者甚至上百万个的LLN路由器的任意数目构成的,并且支持点对点的流量(LLN内部的设备之间)、单点对多点的流量(从中央控制点到LLN内部的设备的子集)以及多点到单点的流量(从LLN内部的设备朝着中央控制点)。
在Winter等人的题为“RPL:用于低功率有损网络的IPv6路由协议(RPL:IPv6Routing Protocol for Low Power and Lossy Networks)”<draft-ietf-roll-rpl_19>(2011年3月13日版)的因特网工程任务组(IETF)因特网草案中规定的示例协议提供了一种机制,该机制支持从LLN内的设备朝向中央控制点(例如,通常的LLN边界路由器(LBR)或者“根节点/设备”)的多点对单点(MP2P)流量,以及从中央控制点到LLN内的设备的单点对多点(P2MP)流量(以及点对点或者“P2P”流量)。RPL(发音为“ripple”)一般可以被描述为这样的距离矢量路由协议:除了定义用于限制控制流量、支持修复等等的特征集合之外,该协议还建立以供路由流量/分组140使用的有向无环图(DAG)。注意:本领域的技术人员可以了解,RPL还支持多拓扑路由(MTR)的概念,由此根据个体要求能够建立多个DAG来运载流量。
DAG是具有如下特性的有向图:所有的边缘按使得不应存在环路(回路)的方式被定向。所有的边缘都被包括在朝向一个或多个根节点(例如,“簇首”或“信宿(sink)”)并且终止于一个或多个根节点的路径中,以通常用于将DAG的设备与诸如互联网、广域网或其他域之类的更大的基础结构互连。此外,目的地导向的DAG(DODAG)是以单个目的地作为根的DAG,即,以不具有外伸边缘(outgoing edge)的单个DAG根为根。DAG内特定节点的“父节点”是朝着DAG根的路径上的特定节点的直接后继者,从而使得父节点具有比特定节点自身更低的“等级”,其中节点的等级标识了节点相对于DAG根的位置(例如,节点距离根越远,则该节点的等级越高)。此外,在某些实施例中,DAG内节点的兄弟节点(sibling)可以被定义为位于DAG内相同等级的任何相邻的节点。注意,这些兄弟节点不必共享共同的父节点,并且兄弟节点之间的路线一般不是DAG的一部分,因为不存在转发进程(它们的等级是相同的)。还需注意,树是一种DAG,其中DAG中的各设备/节点一般具有一个父节点或者一个优选的父节点。
一般可以基于目标函数(OF)(例如,由DAG处理246)建立DAG。目标函数的作用通常是:规定如何建立DAG的规则(例如,父节点、备份父节点等等的数目)。
此外,可以由路由协议公告一个或多个度量/约束来优化不利的DAG。另外,路由协议可以包括约束的可选集合来计算所约束的路径,例如,如果链路或者节点不满足所要求的约束,那么在计算最优路径时,该链路或者节点将被从候选列表中“剔除(prune)”。(可替换地,约束和度量可以从OF中分离)。此外,路由协议可以包括定义了主机或者主机的集合的“目标”,如充当数据收集点的主机、或者提供到外部基础设施的连接性的网关,其中DAG的首要目的是使得DAG内的设备能够达到该目标。在节点不能遵守目标函数或者不理解或不支持所公告的度量的情况下,它可以被配置为作为叶节点(leaf node)加入DAG。如这里所用的那样,各种度量、约束、策略等等可以被视为“DAG参数”。
说明性地,用于选择路径(例如,优选父节点)的示例度量可以包括成本、延迟、等待时间、带宽、期望的传输计数(ETX)等等,而可以施加于路线选择的示例约束可以包括各种可靠性阈值、对电池操作的限制、多路多样性、带宽要求、传输类型(例如,有线、无线等等)。目标函数可以提供定义了负载均衡要求的规则,如所选的父节点的数目(单个父节点树或多父节点DAG)。注意,在Vasseur等人的题为“Routing Metricsused for Path Calculation in Low Power and Lossy Networks(用于低功率有损网络中的路径计算的路由度量)”的IETF互联网草稿<draft-ietf-roll-routing-metrics-19>(2011年3月1日版)中可以找出关于可以如何获得路由度量和约束的示例。另外,在Thubert的题为“RPL Objective Function0(RPL目标函数0)”的IETF互联网草稿<draft-ietf-roll-of0-11>(2011年5月5日版)以及O.Gnawali等人的题为“The Minimum Rank ObjectiveFunction with Hysteresis(滞后的最小等级目标函数)”的IETF互联网草稿<draft-ietf-roll-minrank-hystersis-of-03>(2011年5月3日版)的中可以找出示例OF(例如,默认OF)。
DAG的建立可以利用发现机制来建立网络的逻辑表示,并且对传播(dissemination)进行路由以确立网络中的状态,以使得路由器知道如何朝着它们最终的目的地转发分组。注意,“路由器”指可以转发流量以及生成流量的设备,而“主机”指可以生成流量但是无法转发流量的设备。另外,“叶”一般可以用于描述非路由器(non-router),该非路由器通过一个或多个路由器连接到DAG,但是其自身不能将在DAG上接收到的流量转发到DAG上的另一路由器。可以在网络中的设备之间传输控制消息,该控制消息用于当建立DAG时发现传播并对其进行路由。
根据所述RPL协议,DODAG信息对象(DIO)是一种DAG发现消息,该DAG发现消息携带了允许节点发现RPL实例、获知其配置参数、选择DODAG父节点集合并且维持向上的路由拓扑的信息。此外,目的地公告对象(DAO)是一种DAG发现回复消息,该DAG发现回复消息沿着DODAG向上传达目的地信息从而使得DODAG根(和其他的中间结点)可以配设向下的路线。DAO消息包括识别目的地的前缀信息、记录支持源路由的路线的能力、以及确定特定公告的时新性的信息。注意,“向上”或“往上”路径是在从叶节点朝着DAG根的方向进行引导的路线,例如,循着DAG内的边缘的朝向。反之,“向下”或“往下”路径是在从DAG根朝着叶节点的方向进行引导的路线,例如,一般沿着DAG内向上的消息的相反方向。
一般地,DAG发现请求(例如,DIO)消息是从DAG的(一个或多个)根设备向下朝着叶节点传输的,来通知每个后续的接收设备如何到达根设备(就是说,请求从哪里接收,哪里一般就是根的方向)。从而,在朝着根设备的向上方向中创建DAG。DAG发现回复(例如,DAO)然后可以从叶节点返回到(一个或多个)根设备(除非没有必要,例如对于只是往上的流(flow)),来通知在相反方向上的每个后续的接收设备如何到达向下路线的叶。能够维持路由状态的节点可以从它们在发送DAO消息之前接收的DAO消息来聚集路线。然而,不能维持路由状态的节点可以附上下一跳父节点地址。DAO消息接着被直接送往DODAG根,该DODAG根进而能够建立拓扑并本地计算到DODAG中的所有节点的向下路线。这些节点然后可以在不能存储向下路由状态的DAG的区域上使用源路由技术来到达。此外,RPL还规定了被称作DIS(DODAG信息恳求,DODAG Information Solicitation)的消息的消息,该消息在特定环境下被发送从而发现DAG邻居并且加入DAG或者恢复连接性。
图3示出了(例如,作为DIO或DAO或者DIS消息)在建立DAG时可以用于发现和路由传播的示例简化的控制消息格式300。消息300说明性地包括带有识别消息的类型(例如,RPL控制消息)的一个或多个字段312的头部310,和指示消息的具体类型(例如,DIO、DAO、DIS)的具体代码。在消息的主体/有效载荷320内可以是用于中继相关信息的多个字段。具体地,字段可以包括各种标志/比特321、序列号322、等级值323、实例ID324和DODAG ID325以及其他字段,本领域的技术人员可以更加详细地了解每个字段。此外,对于DAO消息,用于目的地前缀326和传输信息字段327的额外字段和其他字段(例如,用于ACK的DAO_Sequence等等)也可以被包括。对于消息300的任何类型,一个或多个额外的子选项字段328可用于在消息300内提供额外的或定制的信息。比如,目标代码点(OCP)子选项字段可以在DIO内用于携带如下代码,这些代码规定了用于建立相关联的DAG的特定目标函数(OF)。可替换地,子选项字段328可以用于携带消息300内的其他某些信息,如可以在这里描述的指示、请求、能力、列表、告知等等,例如诸如针对下文所述的消息520/530之类的一个或多个类型长度值(TLV)字段。
图4示出了例如,通过上文所述的技术可以在图1的网络100内创建的示例简化的DAG。例如,可以为每个节点选择某些链路105来与特定的父节点通信(并且因而,反过来与子节点通信,如果一个节点存在子节点的话)。这些所选的链路形成从根节点扩展到一个或多个叶节点(没有子节点的节点)的DAG410(示为加粗的线)。流量/分组140(如图1中所示)接着可以用向上朝着根的方向或者向下朝着叶节点的方向遍历DAG410。
如上所述,LLN链路技术通常是资源约束型,有着较低的比特率和信道容量。另外,LLN链路技术通常是有损的,并且有着相对较高的、随着时间变化并且强烈受环境条件影响的误码/包率。这些特性出现在无线(例如,IEEE802.15.4)和诸如IEEE61334、IEEE P1901.2和其他之类的有线链路(例如,电力线通信)二者中。由于它们的资源约束和有损特性,“行为不当”节点可能对总体网络具有巨大的影响。例如,分布式协议可能对行为不当节点(例如,不严格遵守一致达成的协议的节点)反应较差,因而危害网络的总体性能。
例如,尽管RPL从DAG根分发了路由参数,节点还是有可能行为不当(由于误配置、有问题的操作、软件问题等等)并且公告触发相邻节点以较高的频率公告路由更新的路由更新(DIO消息),这耗费了整个网络的信道容量和能量。这只是说明了单个行为不当节点如何能够对LLN具有重大不利影响的示例使用情形。还有,作为另一示例,公共事业公司经常对多于单个的供应商授予AMI合同。这样,标准至关重要,使得公共事业能够在他们的网络中混合来自不同供应商的节点。这就是说,标准有时是复杂的,并且可以无意中被误解,并且程序代码可能具有麻烦的缺陷,每个缺陷都会导致经常难以检测的操作问题。另外,安全攻击(例如,被恶意配置的设备)会对在没有安全攻击的情况下行为正常的网络的稳定性提出进一步的威胁。
行为不当节点的管理
这里的技术提供了一种通过检测装置不当行为并采取适当的措施来隔离行为不当节点来管理计算网络中的行为不当节点的机制。具体地,如下文更详细地描述,这里的技术使得网络(例如,网状网络)中的节点能够检查彼此的行为,从而使得:如果节点检测到它的任何邻居表现出不正常的行为,它就关于这个行为向NMS报警,从而潜在地触发对该节点的隔离。
具体地,根据如下面详述的、本公开的一个或多个实施例,计算机网络100中的节点可以基于行为不当节点的动作违反了一条或多条规则来检测计算机网络中的行为不当节点。这样,节点将关于该行为不当节点的信息传送至网络管理系统(NMS),该NMS接收所传送的信息并且基于所传送的信息确定该行为不当节点是否应该被隔离。如果该行为不当节点应该被隔离,那么NMS确定关于如何将该行为不当节点从计算机网络中隔离的隔离指令,并且相应地将隔离指令传输到计算机网络中的一个或多个节点。网络节点(例如,和/或检测节点)接收隔离指令并且可以相应地执行隔离指令。
说明性地,这里所述的技术可以例如根据监视处理248和NMS处理243由硬件、软件和/或固件来执行,依据哪个设备在执行与这里所述的新颖技术有关的功能,每个处理可以包括由处理器220运行来行使该功能的计算机可执行指令。例如,这里的技术可以被当作诸如RPL协议之类的传统协议的扩展,这样,将由本领域所理解的执行RPL协议的相似组件来相应地进行处理。
在操作上,网络100中的节点200可以被配置为执行监视处理248来识别网络中的“行为不当节点”。具体地,如这里所定义的那样,“行为不当节点”被列为其动作违反了一条或多条规则的节点(就是说,不是没有遵守规则,就是执行了被规则定义为不当行为的动作)。可以定义两种说明性的规则类型:硬性规则和软性规则。
硬性规则一般关联于不需要统计分析就能被分类的不良行为和/或需要立即行动的行为。例如可以通过比较单一节点的观察与描述所期望的行为的静态规则来确定硬性规则。例如,RPL规定了被称作DIS(DODAG信息恳求,DODAG Information Solicitation)消息的消息,该消息在特定环境下被发送从而发现DAG邻居并且加入DAG或者恢复连接性,如上所述。行为良好的节点应该发送DIS消息、等待一些时间、并且可能在周期性或者指数增长的计时器期满之后重新发送DIS消息。如果节点开始以不可接受的频率发送DIS消息(例如,每分钟多于“N”个DIS消息),则这可能因为触发来自可能大量的节点的回复从而造成阻塞而造成严重的影响。当然可以定义其他硬性规则,从而使得硬性规则一般可以被分类为对其的单个违反会导致“检测行为不当节点”的规则。
另一方面,软性规则一般关联于可能需要统计分析来进行分类的不良行为。软性规则例如需要来自多个节点的聚合观察并且确定一个或多个节点是否显现为离群值(outlier)。例如,节点可以发送反映路径成本变化太频繁的DIO消息(例如,没有使用将对变化的通知仅限制为较大的变化的低通滤波器)。值得注意的是,发送新DIO具有沿着DAG重置“细流(trickle)”计时器的作用(如本领域的技术人员所理解的那样),因而生成更多的流量、要求所有的目标节点返回它们的目标函数(OF)。另一示例软性规则是针对某些流量的“1+1”保护的使用。“1+1”保护允许节点为了冗余沿着不同的路径发送两份相同的分组,为了关键流量,一般限制该“1+1”保护的使用。然而,行为不当节点可能针对所有流量发送“1+1”流量,这将会不利地影响网络中的其他节点。可以定义其他软性规则,从而使得软性规则一般可以被分类为基于行为分析来做出关于是否检测行为不当节点的决定的规则。
可以在网络节点200上配置规则(硬性的和/或软性的),尽管规则被说明性地从NMS传送到计算机网络。根据一个实施例,加入DAG410之后就能够将软性和/或硬性规则从NMS系统预装载到节点200上。可替换地,诸如在没有使用DAG的地方,规则可以被任何合适的分发协议(例如,作为分组140来)分发,诸如广播消息、多播消息、单播消息等等,如本领域的技术人员可以理解的那样。
注意:根据另一实施例,可以基于管理员更新、网络中的动态偏移(例如,可能需要更紧密配设的规则的逐渐随时间变化的流量等等)等等来动态地适用规则。例如,NMS可能主控学习引擎,以根据网络历史来适用软性和硬性规则的集合,从而保护其免受新类型的不当行为的伤害。例如,每次节点经历阻塞,可以呼叫学习引擎来检查流量模式。接着学习引擎可以检查出对阻塞有贡献的消息并且使用该信息来创建可以指示未来的阻塞的消息流的模板。
如图5A所示,在“检测到”行为不当节点(例如,节点35)后,检测节点(例如,节点34)向NMS传送包括行为不当节点的标识的信息520。在硬性规则的情况下,所传送的信息还可以包括所违反的一个或多个硬性规则的标识,而对于软性规则,它还可以包括该行为不当节点所执行的、违反软性规则的动作的标识。具体地,根据本文的实施例的一种实现,由识别不当行为的检测节点来执行对于不当行为的分类(破坏了软性规则还是硬性规则)。然而,根据另一实现,检测节点只向NMS发送警告和它们的具体观察,并且由NMS(或者其他头端应用)来执行分类。
在由NMS执行分类的情况下,一般可以基于从发送关于可能行为不当节点的信息的一个检测节点或者从发送关于可能行为不当节点的信息的多个检测节点接收的信息来执行行为和/或统计分析。这样,在接收到所传送的关于行为不当节点的信息后,NMS能够基于所传送的信息确定该行为不当节点是否应该被隔离。具体地,通过收集关于行为不当节点的信息,NMS可以聚合和关联来自多个源的信息(即,由不同节点主控的不同监视处理)并且可以对于所识别的设备是否真的行为不当做出明智的(例如,更好的)确定。另外,NMS能够对于如何应对行为不当的设备做出更明智的确定。
使用集中的方法而不是分布的方法来聚合和分析所传送的信息以确定行为不当节点是否应该被隔离(或者分类为行为不当)具有很多优点。首先,NMS能够聚合从多个源(检测节点)接收的信息来辅助确定节点是否是行为不当的。例如,考虑被报告的、带有一组“M”个邻居的行为不当节点35。NMS可以考虑报告节点35行为不当的“m”个邻居的数目(例如,M的子集)。第二,NMS能够基于网络拓扑、具体节点上的固件版本、冒犯的行为不当节点的制造商等等来衡量行为不当节点报告的重要性。例如,在考虑报告节点35行为不当的m个邻居的数目时,可以对那些必须经由节点35通信的邻居给予更少的权重。直觉是因为节点35是行为不当的,来自必须经由节点35通信的设备的报告可靠度较低。此外,分布式的方法可以在行为被视为可疑的但是可以不需要立即行动的地方是有益的。在该情形中,NMS可以触发轮询机制,其中其咨询行为不当节点的其他相邻节点:可疑的节点是否应该被隔绝(quarantine)。
作为行为不当节点检测的示例,考虑在节点35的直接范围中的“M”个节点的集合{23、25、34、36、45}。M中的每个节点执行监视处理248,并且如果它检测到节点(如,节点35)违反了一条硬性规则,那么它就相应地告知NMS。例如,节点34可以检测到节点35每分钟发送了多于十条DIS消息。另一方面,软性规则可以涉及对于多个不同节点的所观察的行为的聚合。例如,节点34可以观察它的邻居多大程度地变化了它们的路由成本。如果只有一个节点35大量并且相对频繁地变化了它的路由成本,而其他节点维持了相对恒定的路由成本,那么34可以检测35是行为不当的并且告知NMS。注意,在该情形下,软性规则违反是通过单个节点观察它邻近的其他节点的行为的差异(即,节点35比其他邻居更频繁地变化其路由成本)来检测的。然而,其他软性规则违反可以基于在NMS处的信息的聚合,如节点34和节点36二者指示节点35频繁地变化成本,但是接着NMS可以基于从其他节点聚合的知识来做出是否违反该软性规则的确定(例如,实际上节点23、25和45没有报告它,或者实际上其他节点也报告了频繁的成本变化,这暗示着网络内而非行为不当节点有问题等等)。
一旦识别出行为不当节点,不管由(一个或多个)检测节点还是NMS识别出的,接着NMS可以确定一组适当的隔离指令来传输到计算机网络中的一个或多个节点,从而使得这些指令被接收节点执行(图5B中的隔离指令530)以相应地隔离行为不当节点。具体地,NMS确定隔离被视为行为不当节点的方式从而阻止对总体系统的任何进一步的不利影响。要注意,NMS能够要求每个设备使用成对的端到端的安全关联来传送行为不当的报告和/或隔离指令。节点和NMS之间这样的安全通信可以使得恶意设备发起攻击(例如,通过假冒消息或者发起记录回复(record-replay)攻击)变得更加困难。
在决定如何隔离行为不当节点的过程中,NMS能够考虑行为不当节点的总体成本。这样的标准可以包括本地与全局的效果的对比、所影响的设备的重要性等等。例如,本地效果可以涉及设备发送比所需更多的本地流量但是没有触发整个系统中的其它流量。然而,全局效果可以涉及太频繁地触发路由更新的设备,该设备造成新的路由信息比所需更频繁地在整个网络中传播。还有,行为不当设备可以相比其他设备更多地影响一些设备(例如,行为不当的设备可以更可能影响它的子设备而不是父设备)。NMS能够利用它对于路由拓扑的知识以及通过节点发送报告所传送的其他信息来帮助确定行为不当的设备的成本。
相似地,当决定如何隔离行为不当节点时,NMS能够确定隔离行为不当设备的总体收益。例如,隔离行为不当设备可能意味着它的子节点将不再能连接到网络。在一些情形中,可能最好继续允许行为不当设备的存在,从而使得它的子节点能够继续通信,即使这会减低能力。
取决于不当行为的特性,LLN中的设备可以采取不同的动作来隔离行为不当的设备。参考图6A-D,这样的隔离指令(动作)可以说明性地包括路由隔离指令、网络层隔离指令、链路层隔离指令、和物理层隔离指令。
如图6A中所述,路由隔离一般由忽略来自行为不当的设备的路由协议消息组成。通过路由隔离,行为不当的设备将不能够充当中间路由器以及影响网络100内的路由决定。然而,被隔离的设备可以作为主机(也称为,叶或边缘设备)来参与,继续允许网络层通信。
如图6B中所述,网络层隔离一般由忽略所有来自行为不当的设备的网络层消息组成。通过网络层隔离,行为不当的设备将不能够生成或者转发网络层流量或者影响网络中的网络层决定。然而,被隔离的设备能够继续在链路层通信,以允许设备支持有限的管理能力。
如图6C中所述,链路层隔离一般由忽略所有来自行为不当设备的链路层消息组成。通过链路层隔离,行为不当的设备将不能够生成将被相邻设备接收的链路层消息。在一个实施例中,黑名单可指示忽略来自哪些设备的流量。在另一实施例中,链路层安全机制可以用于通过改变行为良好的设备之间使用的安全密钥来忽略流量(即,从而使得:“忽略”链路层消息包括根据没有对行为不当节点共享的安全密钥来操作)。注意,链路层隔离没有阻止行为不当的设备占据相邻设备的信道。
然而,如图6D中所述,链路层隔离一般由以下组成:以最小化来自传输消息的行为不当的设备的任何影响的方式使用物理层。通过物理层隔离,行为良好的设备试图避免在行为不当的设备正在传输时使用信道,因而在不是那些被行为不当节点所使用的信道上的通信信道(例如,正交信道)上通信。在一个实施例中,单信道系统可将行为良好的设备切换到不同的信道。在另一实施例中,信道跳变系统可以选择对行为良好的设备配置不同的信道跳变模式以避免与行为不当的设备的反复碰撞。注意,不定期地允许信道重叠可以是有益地,从而“核对(check back)”行为不当节点以确定它是否仍然违反规则,或者确定它是否有紧急的消息或警报,等等。
隔离的不同形式表示隔离的程度和允许行为不当的设备所降低的能力中的折中。物理层隔离表示最严重的隔离的形式,其目标是使得行为不当的设备表现为好像它不再在网络内传输。相反地,路由隔离表示相当宽容的隔离的形式,其中设备不能参与或者影响路由决定但是能够继续作为主机进行操作并且在网络层通信。
可以用各种方式将隔离指令530传输至适当的网络节点。例如,传输可以是到(一个或多个)检测节点的直接通信来执行具体的动作,或者到命令/告知这些节点的一个或多个其他节点(例如,到多个节点的单播消息或者到整个网络的广播消息)。例如,在一个实施例中,NMS可以通过将被隔离的节点包括在DIO子选项328中、依靠RPL的播送以在整个网络内传播信息,来向设备告知这些被隔离的节点。在另一实施例中,NMS指示字段域路由器(例如,DAG的根设备或者其它):它应该改变链路层网格密钥、全网跳变序列等等。
注意:作为替换,隔离指令可以替代地直接包括针对行为不当节点的指令。就是说,所传输的隔离指令可以从NMS被送往行为不当节点,并且可以包括如“假”(即,错的)安全密钥、假信道配置等等的事物,从而有力地“戏弄(trick)”行为不当节点将其自身隔离。此外,针对其他的合作设备,可以向行为不当节点发送隔离它们自身的简单请求(例如,“停止传输路由消息”或者“只充当主机”)。
根据特定的实施例,可以将行为不当节点隔离特定的时间段(隔绝中)。还有,根据另一实施例,在从新节点接收到DIS消息后,知道行为不当节点的存在的节点可以被配置为通知新加入的节点行为不当节点的身份。另外还有,在另一实施例中,被标记为行为不当的节点可以从对其他节点的未来行为评估(行为不当的分类)中排除。
此外,根据这里的一个或多个实施例,在一些情形中检测节点可以决定不报告行为不当节点,如其中检测节点只是因为行为不当节点使得它的邻居生成许多将导致网络中的阻塞的报告(例如,拒绝服务或者“Dos”攻击)而怀疑该行为不当节点是行为不当的。还有,在一个或多个实施例中,报告行为不当节点的检测节点可以对报告的发送进行速率限制,如在检测后只发送第一报告,只每隔违反发生很多次(例如,每隔一次、每隔两次等等)的报告,或者其他速率限制技术。
另外应当注意:在节点被分类为行为不当的、展现对于某些规则的违反、和/或已经针对它采取了隔离动作的场合,可以将情况告知系统管理员,从而使得外部(例如,手动的)干预/工作可以被执行。
图7示出了根据这里所述的一个或多个实施例,例如从网络节点的角度,管理行为不当节点的示例的简化过程。过程700开始于步骤705,并且继续步骤710,其中如上详述,节点(例如,节点25)基于行为不当节点的动作对一条或多条规则245a的违反而检测到该行为不当节点(例如,节点35)。作为检测的一部分,在某些实施例中,在步骤715中检测节点可以可选地执行软性规则行为分析,也如上所述。接着在步骤720,关于行为不当节点的信息可以被检测节点例如在消息520中传送至NMS,例如通过已建立的安全通信。
在NMS已经决定了一系列动作(例如,如下文的图8中所详述)之后,在步骤725,检测节点(例如,和/或网络中的其他节点)可以接着从NMS接收关于如何将该行为不当节点从计算机网络100中隔离的隔离指令。例如,如上所述,说明性的隔离技术可以包括路由隔离、网络层隔离、链路层隔离、或者物理层隔离。在步骤730,接收到隔离指令的节点于是可以相应地执行它们来隔离行为不当节点。过程700结束于步骤735,注意伴有接收其他隔离指令(例如,以结束隔离)、报告其他行为不当节点等等的选项。
此外,图8示出了根据这里所述的一个或多个实施例,例如从NMS(例如,NMS、根节点、或者其他头端设备)的角度,管理行为不当节点的另一示例的简化过程。过程800开始于步骤805,并且继续步骤810,其中NMS可以将一条或多条规则传送到计算机网络中,例如硬性和/或软性规则,对规则的违反导致被分类为行为不当节点,如上所述。基于这些规则,在步骤815中NMS可以从检测节点接收所传送的、关于网络中的行为不当节点的信息520。这样,然后NMS可以在步骤820中基于所传送的信息确定该行为不当节点是否应该被隔离。例如,如上所述,NMS可以基于聚合和分析来自多个源(或者来自单个检测节点的多个报告)的信息以进行行为分析来做出这样的确定。此外,可以基于该行为不当节点的重要性来做出该确定,如这里详细描述的那样。
如果在步骤825中得出的决定是隔离行为不当节点,那么在步骤830中NMS可以接下来确定关于如何将行为不当节点从计算机网络中隔离的隔离指令的适当集合。一旦选择了隔离指令,那么它们可以在步骤835被相应地传输至计算机网络中的一个或多个节点,如检测节点和/或网络中的其他节点。如上所述,隔离指令530可以被携带在协议消息(例如,消息300)、安全通信消息等等中。过程800结束于步骤840,并且伴有返回上面的步骤以建立新规则、另外接收关于同一或其他行为不当节点的更多信息、更新隔离指令等的能力。可替换地,如果在步骤825得出的决定是不隔离行为不当节点,那么逻辑结束于步骤840,同样伴有返回上面的步骤以建立新规则、另外接收关于同一或其他行为不当节点的更多信息、更新隔离指令等等的能力。
应当注意:图7-8仅仅是用于说明的示例,而不意味着限制这里的实施例。例如,过程700和800内的某些步骤如上所述可以是可选的,同时可以随需要包括或者排除某些步骤,并且这些步骤还可以在适当的时候为不同的次序。
因此,这里所述的新颖技术管理计算机网络中的行为不当节点。具体地,因为误配置或者对标准的误解所产生的行为不当节点能够广泛地影响网络的运行,特别是在某些被高度约束并且通常由大量节点组成的网络中(例如,在智能对象网络中)。因此,这里的技术定义了自我保护机制,其中使用分布式报警算法来检测行为不当节点并且结合NMS来隔离这些节点,因而保护网络免于重大中断、潜在的崩溃、寿命短缺或者性能恶化。还要注意:以上的技术允许对不合作的和/或由另一供应商提供的行为不当的网络/网格节点进行隔离,这样,行为不当节点上不需要运行任何具体处理就能够使网络整体从以上隔离技术中获益。
尽管已经示出和描述了管理计算机网络中的行为不当节点的说明性实施例,但要理解:在本文的实施例的精神和范围内可以进行多种其他的改编和修改。例如,本文示出并且描述了关于LLN的实施例,并且更具体地讲,示出并且描述了关于RPL协议的实施例。然而,在更为广泛的意义上说,这些实施例并不如此受限,而事实上可以用于其他类型的网络和/或协议,特别是那些可能被高度约束或者由大量节点组成的网络和/或协议。还有,尽管上文所述的技术参考了无线通信或者其他共享介质(例如,PLC),但还可以使用其他类型的通信介质(例如,有线)。
另外,尽管这里使用了术语“NMS”,但术语NMS在这里可以用于一般指示管理实体,不管是有对于整个网络的集中式NMS服务器还是在网络中的设备(例如,路由器)上运行的软件程序。具体地,“NMS”可以被集中为所示的设备120,或者可以是分布式的,因而允许分发网络中的决定。例如,分布式方法有利于避免靠近中央NMS系统的区域被阻塞。
上述描述指向具体的实施例。然而,将会认识到的是,在实现它们的某些或全部优点的前提下,可以对所描述的实施例进行其他各种变更和修改。例如,显然可以想到本文描述的组件和/或元件可以实施为存储在有形的(非暂态)计算机可读介质(例如,磁盘/CD/等)上的、具有在计算机、硬件、固件或它们的组合上执行的程序指令的软件。因此,应仅通过示例的方式来理解本说明书,并且不另外限制这里的实施例的范围。因此,所附权利要求的目的是将所有的这些变更和修改涵盖在这里的实施例的真正精神和范围内。
Claims (25)
1.一种方法,包括:
由计算机网络中的节点检测所述计算机网络中的行为不当节点,所述行为不当节点是基于所述行为不当节点的动作违反了一条或多条规则来检测的;
将关于所述行为不当节点的信息传送至网络管理系统(NMS);
从所述NMS接收关于如何将所述行为不当节点从所述计算机网络中隔离的隔离指令;并且
执行所述隔离指令。
2.如权利要求1所述的方法,其中所述规则包括硬性规则,其中对所述硬性规则的单个违反导致检测所述行为不当节点,被传送的信息包括所述行为不当节点的标识以及所违反的一条或多条规则的标识。
3.如权利要求1所述的方法,其中所述规则包括基于行为分析来做出对于是否检测所述行为不当节点的决定的软性规则,并且其中被传送的信息包括所述行为不当节点的标识以及所违反的一条或多条规则的标识。
4.如权利要求1所述的方法,其中所述规则包括软性规则,并且其中被传送的信息包括所述行为不当节点的标识以及所述行为不当节点所执行的、违反所述软性规则的动作的标识,其中所述NMS被配置为基于行为分析决定是否隔离所述行为不当节点。
5.如权利要求1所述的方法,还包括:
在所述节点和所述NMS之间建立对于被传送的信息和所接收的隔离指令的安全通信。
6.如权利要求1所述的方法,其中所述隔离指令包括路由隔离指令,所述执行包括:
忽略来自所述行为不当节点的路由协议。
7.如权利要求1所述的方法,其中所述隔离指令包括网络层隔离指令,所述执行包括:
忽略来自所述行为不当节点的网络层消息。
8.如权利要求1所述的方法,其中所述隔离指令包括链路层隔离指令,所述执行包括:
忽略来自所述行为不当节点的链路层消息。
9.如权利要求8所述的方法,其中忽略包括根据未与所述行为不当节点共享的安全密钥进行操作。
10.如权利要求1所述的方法,其中所述隔离指令包括物理层隔离指令,所述执行包括:
在除了那些被所述行为不当节点使用的通信信道以外的通信信道上通信。
11.一种装置,包括:
在计算机网络中通信的一个或多个网络接口;
耦合到所述网络接口并且适用于执行一个或多个处理的处理器;以及
被配置为存储可由所述处理器执行的处理的存储器,所述处理被执行时用于:
检测所述计算机网络中的行为不当节点,所述行为不当节点是基于所述行为不当节点的动作违反了一条或多条规则来检测的;
将关于所述行为不当节点的信息传送至网络管理系统(NMS);
从所述NMS接收关于如何将所述行为不当节点从所述计算机网络中隔离的隔离指令;并且
执行所述隔离指令。
12.一种方法,包括:
由网络管理系统(NMS)从计算机网络中的检测节点接收被传送的、关于行为不当节点的信息,所述行为不当节点是基于所述行为不当节点的动作违反了一条或多条规则来检测的;
基于被传送的信息确定所述行为不当节点是否应该被隔离;
响应于确定隔离所述行为不当节点,确定关于如何将所述行为不当节点从所述计算机网络中隔离的隔离指令;并且
将所述隔离指令从所述NMS传输至所述计算机网络中的一个或多个节点。
13.如权利要求12所述的方法,其中所述规则是从硬性规则和软性规则中选择的,对所述的硬性规则单个违反导致分类为行为不当节点,所述软性规则基于行为分析来做出对于是否检测所述行为不当节点的决定。
14.如权利要求13所述的方法,其中基于所述被传送的信息确定所述行为不当节点是否应该被隔离包括:
基于所述被传送的信息执行所述行为分析,所述被传送的信息包括所述行为不当节点的标识以及所述行为不当节点所执行的、违反所述软性规则的动作的标识。
15.如权利要求12所述的方法,还包括:
由所述NMS建立对于所述被传送的信息和所传输的隔离指令的安全通信。
16.如权利要求12所述的方法,其中所述隔离指令包括忽略来自所述行为不当节点的路由协议消息的路由隔离指令。
17.如权利要求12所述的方法,其中所述隔离指令包括忽略来自所述行为不当节点的网络层消息的网络层隔离指令。
18.如权利要求12所述的方法,其中所述隔离指令包括忽略来自所述行为不当节点的链路层消息的链路层隔离指令。
19.如权利要求18所述的方法,其中所述隔离指令包括未与所述行为不当节点共享的安全密钥。
20.如权利要求1所述的方法,其中所述隔离指令包括:在除了那些被所述行为不当节点使用的通信信道以外的通信信道上通信的物理层隔离指令。
21.如权利要求12所述的方法,其中所述隔离指令包括对于所述行为不当节点的指令,所述传输所述隔离指令包括将所述隔离指令从所述NMS传输至所述行为不当节点。
22.如权利要求12所述的方法,还包括:
将所述一条或多条规则从所述NMS传送到所述计算机网络中。
23.如权利要求12所述的方法,其中以下确定中的至少一个确定基于所述行为不当节点的重要性:基于所述被传送的信息确定所述行为不当节点是否应该被隔离,或者确定关于如何将所述行为不当节点从所述计算机网络中隔离的隔离指令。
24.如权利要求12所述的方法,其中基于所述被传送的信息确定所述行为不当节点是否应该被隔离还包括:
从多个检测节点接收被传送的、关于所述行为不当节点的信息;
聚合并分析所述被传送的信息;并且
基于聚合和分析的被传送的信息,确定所述行为不当节点是否应该被隔离。
25.一种装置,包括:
在计算机网络中通信的一个或多个网络接口;
耦合到所述网络接口并且适用于执行一个或多个处理的处理器;以及
被配置为存储可由所述处理器执行的处理的存储器,所述处理被执行时用于:
从计算机网络中的检测节点接收被传送的、关于行为不当节点的信息,所述行为不当节点是基于所述行为不当节点的动作违反了一条或多条规则来检测的;
基于被传送的信息确定所述行为不当节点是否应该被隔离;
响应于确定隔离所述行为不当节点,确定关于如何将所述行为不当节点从所述计算机网络中隔离的隔离指令;并且
将所述隔离指令传输至所述计算机网络中的一个或多个节点。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/150,866 US20120307624A1 (en) | 2011-06-01 | 2011-06-01 | Management of misbehaving nodes in a computer network |
US13/150,866 | 2011-06-01 | ||
PCT/US2012/040162 WO2012166886A1 (en) | 2011-06-01 | 2012-05-31 | Management of misbehaving nodes in a computer network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103609067A true CN103609067A (zh) | 2014-02-26 |
CN103609067B CN103609067B (zh) | 2018-02-09 |
Family
ID=46210458
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280026575.XA Expired - Fee Related CN103609067B (zh) | 2011-06-01 | 2012-05-31 | 对计算机网络中行为不当节点的管理 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20120307624A1 (zh) |
EP (1) | EP2715977B1 (zh) |
CN (1) | CN103609067B (zh) |
WO (1) | WO2012166886A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104243339A (zh) * | 2014-09-25 | 2014-12-24 | 北京交通大学 | 一种基于RPL的多个sink节点的负载均衡方法 |
CN108768749A (zh) * | 2018-06-21 | 2018-11-06 | 佛山科学技术学院 | 一种基于区块链的节点隔离自恢复方法及装置 |
CN110245514A (zh) * | 2019-04-30 | 2019-09-17 | 清华大学 | 一种基于区块链的分布式计算方法及系统 |
CN110347632A (zh) * | 2018-04-04 | 2019-10-18 | 杭州海康机器人技术有限公司 | 一种通信方法和装置 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140195672A1 (en) * | 2013-01-09 | 2014-07-10 | Microsoft Corporation | Automated failure handling through isolation |
US9898339B2 (en) * | 2013-03-12 | 2018-02-20 | Itron, Inc. | Meter reading data validation |
US20160110544A1 (en) * | 2013-05-30 | 2016-04-21 | Hewlett-Packard Development Company, L.P. | Disabling and initiating nodes based on security issue |
CN103702446B (zh) * | 2013-12-27 | 2017-01-18 | 工业和信息化部电子工业标准化研究院 | 一种IPv6无线传感器网节点即时响应方法及装置 |
US9294488B2 (en) * | 2013-12-31 | 2016-03-22 | Cisco Technology, Inc. | Control loop control using broadcast channel to communicate with a node under attack |
US9398035B2 (en) | 2013-12-31 | 2016-07-19 | Cisco Technology, Inc. | Attack mitigation using learning machines |
US9286473B2 (en) * | 2013-12-31 | 2016-03-15 | Cisco Technology, Inc. | Quarantine-based mitigation of effects of a local DoS attack |
WO2015139026A2 (en) | 2014-03-14 | 2015-09-17 | Go Tenna Inc. | System and method for digital communication between computing devices |
WO2015160010A1 (ko) * | 2014-04-17 | 2015-10-22 | 한국전자통신연구원 | 스마트그리드 ami 네트워크에서 이상행위 탐지 시스템 및 이를 이용한 방법 |
US9356655B2 (en) * | 2014-07-15 | 2016-05-31 | Stmicroelectronics S.R.L. | Method of operating communication networks, corresponding communication network and computer program product |
US9231965B1 (en) * | 2014-07-23 | 2016-01-05 | Cisco Technology, Inc. | Traffic segregation in DDoS attack architecture |
WO2016178932A1 (en) * | 2015-05-01 | 2016-11-10 | Pcms Holdings, Inc. | Systems, methods, and devices to defend against attacks |
CN105050171B (zh) * | 2015-07-20 | 2018-10-16 | 常州大学 | 一种基于rpl协议的农田墒情监测系统无线传感网节点节约功耗的改进方法 |
CN105430332A (zh) * | 2015-11-12 | 2016-03-23 | 支录奎 | 视频数组耦合器 |
US20170180467A1 (en) * | 2015-12-21 | 2017-06-22 | Le Holdings (Beijing) Co., Ltd. | Method, Device and System for Data Processing based on P2P Network |
US10334458B2 (en) * | 2017-05-03 | 2019-06-25 | Fisher-Rosemount Systems, Inc. | Intelligent sequencing of multiple wireless nodes for transfer between wireless mesh networks in a process control system |
US10944669B1 (en) | 2018-02-09 | 2021-03-09 | GoTenna, Inc. | System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos |
US11082324B2 (en) | 2018-07-27 | 2021-08-03 | goTenna Inc. | Vine: zero-control routing using data packet inspection for wireless mesh networks |
WO2020185707A1 (en) | 2019-03-08 | 2020-09-17 | goTenna Inc. | Method for utilization-based traffic throttling in a wireless mesh network |
US11269879B2 (en) * | 2020-01-13 | 2022-03-08 | Google Llc | Optimal query scheduling according to data freshness requirements |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6425004B1 (en) * | 1999-02-24 | 2002-07-23 | Nortel Networks Limited | Detecting and locating a misbehaving device in a network domain |
US7120819B1 (en) * | 2001-11-15 | 2006-10-10 | 3Com Corporation | Method and system for fault diagnosis in a data network |
US20080144488A1 (en) * | 2006-12-19 | 2008-06-19 | Martti Tuulos | Method and System for Providing Prioritized Failure Announcements |
CN101383718A (zh) * | 2007-09-05 | 2009-03-11 | 中兴通讯股份有限公司 | 网络管理系统共享部分暂停规则的方法及装置 |
US20090290498A1 (en) * | 2005-12-02 | 2009-11-26 | Paritosh Bajpay | Automatic problem isolation for multi-layer network failures |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5321813A (en) * | 1991-05-01 | 1994-06-14 | Teradata Corporation | Reconfigurable, fault tolerant, multistage interconnect network and protocol |
JP2000209287A (ja) * | 1999-01-20 | 2000-07-28 | Fujitsu Ltd | ネットワ―クシステム |
US7046929B1 (en) * | 1999-08-24 | 2006-05-16 | Ciena Corporation | Fault detection and isolation in an optical network |
EP1279104B1 (en) * | 2000-03-09 | 2008-12-24 | Smartsignal Corporation | Generalized lensing angular similarity operator |
US20020161903A1 (en) * | 2001-04-30 | 2002-10-31 | Besaw Lawrence M. | System for secure access to information provided by a web application |
US20020165934A1 (en) * | 2001-05-03 | 2002-11-07 | Conrad Jeffrey Richard | Displaying a subset of network nodes based on discovered attributes |
US7184663B2 (en) * | 2002-05-29 | 2007-02-27 | Fujitsu Limited | Optical ring network with hub node and method |
US20040024659A1 (en) * | 2002-07-31 | 2004-02-05 | Tisson Mathew | Method and apparatus for integrating server management and parts supply tools |
EP1999890B1 (en) * | 2006-03-22 | 2017-08-30 | Ciena Luxembourg S.a.r.l. | Automated network congestion and trouble locator and corrector |
WO2007125599A1 (ja) * | 2006-04-28 | 2007-11-08 | Fujitsu Limited | 障害処理システム |
US7817564B2 (en) * | 2006-07-31 | 2010-10-19 | Cisco Technology, Inc. | Method and system for handling fault messages in a network |
US20080298256A1 (en) * | 2007-05-30 | 2008-12-04 | Hitachi, Ltd. | Distributed System |
EP2003845B1 (en) * | 2007-06-15 | 2015-07-29 | Alcatel Lucent | Peer chosen as tester for detecting misbehaving peer in structured peer-to-peer networks |
JP2009159512A (ja) * | 2007-12-27 | 2009-07-16 | Toshiba Corp | 電話システムとそのノード装置および迂回ルート形成方法 |
US8711678B2 (en) * | 2008-12-02 | 2014-04-29 | Nec Corporation | Communication network management system, method and program, and management computer |
WO2011056101A1 (en) * | 2009-11-04 | 2011-05-12 | Saab Ab | Centralized supervision of network traffic |
US8769085B2 (en) * | 2009-11-16 | 2014-07-01 | Cox Communications, Inc. | Systems and methods for analyzing the health of networks and identifying points of interest in networks |
US8874961B2 (en) * | 2010-03-22 | 2014-10-28 | Infosys Limited | Method and system for automatic failover of distributed query processing using distributed shared memory |
US9489279B2 (en) * | 2011-01-18 | 2016-11-08 | Cisco Technology, Inc. | Visualization of performance data over a network path |
-
2011
- 2011-06-01 US US13/150,866 patent/US20120307624A1/en not_active Abandoned
-
2012
- 2012-05-31 EP EP12726312.7A patent/EP2715977B1/en not_active Not-in-force
- 2012-05-31 WO PCT/US2012/040162 patent/WO2012166886A1/en unknown
- 2012-05-31 CN CN201280026575.XA patent/CN103609067B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6425004B1 (en) * | 1999-02-24 | 2002-07-23 | Nortel Networks Limited | Detecting and locating a misbehaving device in a network domain |
US7120819B1 (en) * | 2001-11-15 | 2006-10-10 | 3Com Corporation | Method and system for fault diagnosis in a data network |
US20090290498A1 (en) * | 2005-12-02 | 2009-11-26 | Paritosh Bajpay | Automatic problem isolation for multi-layer network failures |
US20080144488A1 (en) * | 2006-12-19 | 2008-06-19 | Martti Tuulos | Method and System for Providing Prioritized Failure Announcements |
CN101383718A (zh) * | 2007-09-05 | 2009-03-11 | 中兴通讯股份有限公司 | 网络管理系统共享部分暂停规则的方法及装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104243339A (zh) * | 2014-09-25 | 2014-12-24 | 北京交通大学 | 一种基于RPL的多个sink节点的负载均衡方法 |
CN104243339B (zh) * | 2014-09-25 | 2017-06-23 | 北京交通大学 | 一种基于RPL的多个sink节点的负载均衡方法 |
CN110347632A (zh) * | 2018-04-04 | 2019-10-18 | 杭州海康机器人技术有限公司 | 一种通信方法和装置 |
CN108768749A (zh) * | 2018-06-21 | 2018-11-06 | 佛山科学技术学院 | 一种基于区块链的节点隔离自恢复方法及装置 |
CN110245514A (zh) * | 2019-04-30 | 2019-09-17 | 清华大学 | 一种基于区块链的分布式计算方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2715977B1 (en) | 2018-08-15 |
EP2715977A1 (en) | 2014-04-09 |
CN103609067B (zh) | 2018-02-09 |
WO2012166886A1 (en) | 2012-12-06 |
US20120307624A1 (en) | 2012-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103609067A (zh) | 对计算机网络中行为不当节点的管理 | |
CN102804696B (zh) | 动态有向无环图(dag)拓扑结构报告 | |
CN102971988B (zh) | 用于有向无环图(dag)路由的替代下行路径 | |
Mayzaud et al. | A distributed monitoring strategy for detecting version number attacks in RPL-based networks | |
US8451744B2 (en) | Partitioning directed acyclic graph (DAG) topologies | |
Rajeswari et al. | Genetic algorithm based fault tolerant clustering in wireless sensor network | |
EP3216178B1 (en) | Fast network formation using a battery-backed network backbone | |
EP2807798B1 (en) | Troubleshooting routing topology based on a reference topology | |
CN103416041B (zh) | 远程缝合的有向非循环图 | |
US8503309B2 (en) | Dynamic expelling of child nodes in directed acyclic graphs in a computer network | |
CN103262467A (zh) | 与计算机网络中低接触节点的增加的通信机会 | |
CN103999510A (zh) | 用于简约连接对象网络的辅助智能路由 | |
CN103210669A (zh) | 用于路由关键通讯的系统和方法 | |
Babarczi et al. | Realization strategies of dedicated path protection: A bandwidth cost perspective | |
Carrabs et al. | Extending lifetime through partial coverage and roles allocation in connectivity-constrained sensor networks | |
Guo et al. | Pangu: Towards a software-defined architecture for multi-function wireless sensor networks | |
Tomović et al. | Extending the lifetime of wireless sensor network with partial SDN deployment | |
Tiab et al. | Routing in industrial wireless sensor networks: a survey | |
Gopal et al. | Techniques to identify and eliminate malicious nodes in cooperative wireless networks | |
Manchikalapudi et al. | Detecting misbehavior nodes and trust levels in manets | |
Kidston et al. | Cross-layer cluster-based data dissemination for failure detection in MANETs | |
Kakoty et al. | NAODV-Distributed Packet Dropping Attack Detection in MANETs | |
Griffin et al. | Distributed verification of global multiple disjoint paths in mobile wireless networks | |
Guan et al. | Topology formation for tactical networks with directional rf and free-space optical links | |
Seymour et al. | Finding partially link-disjoint paths in wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180209 Termination date: 20210531 |
|
CF01 | Termination of patent right due to non-payment of annual fee |