CN1679266A - 具有入侵检测特性的移动自组织网络以及相关的方法 - Google Patents

具有入侵检测特性的移动自组织网络以及相关的方法 Download PDF

Info

Publication number
CN1679266A
CN1679266A CNA038209063A CN03820906A CN1679266A CN 1679266 A CN1679266 A CN 1679266A CN A038209063 A CNA038209063 A CN A038209063A CN 03820906 A CN03820906 A CN 03820906A CN 1679266 A CN1679266 A CN 1679266A
Authority
CN
China
Prior art keywords
node
manet
mac address
nodes
detect
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038209063A
Other languages
English (en)
Other versions
CN100550701C (zh
Inventor
汤玛斯·杰伊·比尔哈茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harris Corp
Harrier Inc
Original Assignee
Harrier Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=31495155&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1679266(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Harrier Inc filed Critical Harrier Inc
Publication of CN1679266A publication Critical patent/CN1679266A/zh
Application granted granted Critical
Publication of CN100550701C publication Critical patent/CN100550701C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种移动自组织网络(MANET 10、20、30、40、50、60),该网络可以包括多个使用介质访问层(MAC)而在彼此之间传送数据的节点,其中每一个节点都具有一个与之关联的相应MAC地址。MANET还可以包括警戒节点(13、23、33、43、53、63),其中该节点通过监视多个节点之间的传输来检测源自MAC地址的帧校验序列(FCS),由此检测针对MANET的入侵(14、24、34、44、54、64),如果检测到MAC地址的FCS差错数目超出一个阈值,则据此产生一个入侵警报。此外,警戒节点还可以根据失败的MAC地址验证、非法网络配置矢量(NAV)值以及非预期竞争或无竞争操作中的一项或多项来检测入侵。

Description

具有入侵检测特性的移动 自组织网络以及相关的方法
背景技术
本发明涉及一种具有入侵检测特性的移动自组织网络以及相关的方法。
技术领域
在过去的十年中,无线网络得到了日益增长的发展。对无线网络而言,其中一个快速发展的领域是移动自组织网络(ad-hoc network),或简言之“MANET”。在物理上,移动自组织网络包括很多在地理上分散并且共享公共无线电信道的移动节点。与蜂窝网络或卫星网络之类的其他类型的网络相比,移动自组织网络的最大区别特征在于没有固定架构。网络仅仅由移动节点组成,并且网络是在节点彼此足够接近并且执行发送或接收操作的时候“匆忙”建立的。这种网络不依赖于特定的节点,并且会在某些节点加入或其他节点离开网络的时候进行动态调整。
由于存在这些独特的特性,因此,用于对自组织网络内部数据流进行控制并能适应于频繁的拓扑结构变化的路由协议是不可或缺的。并且近年来出现了两种关于自组织路由协议的基本分类,即后应式(reactive)或“按需”协议以及先应式(proactive)或表格驱动型协议。后应式协议是在响应于某个路由请求而需要某个关于特定目的地的路由的时候收集路由信息的。并且后应式协议的实例包括自组织按需距离矢量(AODV)路由、动态源路由(DSR)以及临时排序路由算法(TORA)。
另一方面,先应式路由协议则试图保持网络中每一个节点到所有其他节点的一致和最新的路由信息。这种协议通常需要每一个节点都保持一个或多个用于存储路由信息的表格,并且这些协议是通过在整个网络中传播更新来响应网络拓扑结构变化的,由此保持了一致的网络视图。这种先应式路由协议的实例包括在授予Perkins的美国专利5,412,654中公开的目标排序距离矢量(DSDV)路由;无线路由协议(WRP)以及簇头网关交换路由(CGSR)。既使用先应式方法又使用后应式方法的混合协议则是在授予Haas的美国专利6,304,556中公开的区域路由协议(ZRP)。
目前,自组织网络发展所面对的一个挑战是安全性问题。特别地,由于移动自组织网络中的所有节点都以无线方式通信,因此这其中存在的非授权用户入侵的风险要大的多。由于自组织网络的开发尚处于早期阶段,并且这些网络呈现出了众多其他的挑战,因此,迄今为止,上述路由协议主要是集中在数据路由结构而不是入侵检测上。
目前正在开发一些用于在移动自组织网络中提供入侵检测的方法。而在Zhang等人于2000年发表于ACM MOBICOM的名为“Intrusion Detection in Wireless Ad-hoc networks”的论文中则概述了其中一种方法。在这篇论文中提出了一种入侵检测架构,在这个架构中,MANET中的各个节点全都参与到入侵检测和响应中。也就是说,每一个节点都负责在本地独立检测入侵迹象,而相邻节点则可以在更广阔的范围中协作调查。此外,入侵检测是以异常检测为基础的,其中举例来说,所述异常检测可以包括结合介质访问控制(MAC)层协议来检测路由表的异常更新或是网络层的某些异常现象。Albers等人在2002年4月于Proceedings of the International First Workshop onWireless Information Systems(Wis-2002)发表了名为“Security in AdHoc Networks:a General Intrusion Detection Architecture EnhancingTrust Based Approaches”的论文,其中公开了另一种相似的MANET入侵检测架构。
虽然以上论文中述及的架构可以提供一个用于实施入侵检测的便利起点,但在MANET中,大多数与入侵检测的实施方式有关的细节仍旧没有确定。也就是说,目前大体上仍未定义那些能够对节点是否即为尝试入侵网络的欺骗节点进行可靠指示的特定类型的节点特征。
发明内容
有鉴于上述背景,因此,本发明的一个目的是提供一种具有入侵检测特性的移动自组织网络(MANET)以及相关的方法。
依照本发明的这些及其他目标、特征和优点都是由一个MANET提供的,所述MANET可以包括多个相互之间使用介质访问(MAC)层来传送数据的节点,其中每一个节点都具有与之关联的相应MAC地址。MANET还可以包括一个用于检测针对网络的入侵的警戒节点。其中通过对多个节点之间的传输进行监视,可以对来自一个MAC地址的帧校验序列(FCS)差错进行检测,由此可以完成上述入侵检测操作,此外,如果检测到对应于这个MAC地址的FCS差错数量超出一个阈值,则据此产生一个入侵警报。
此外,警戒节点也可以通过监视多个节点之间的传输来检测那些验证MAC地址的失败尝试,并且基于针对多个验证MAC地址的失败尝试的检测来产生一个入侵警报,从而检测针对无线网络的入侵。更准确地说,警戒节点可以基于对在预定周期中验证MAC地址的失败尝试数目所进行的检测来产生一个入侵警报。
此外,在传送数据之前,多个节点还可以在其间传送请求发送(RTS)和清除发送(CTS)分组。RTS和CTS分组可以包括一个表示为传送数据预留的持续时间的网络配置矢量(NAV)。同样,警戒节点还可以通过监视那些在多个节点之间发送的RTS和CTS分组来检测其中的非法NAV值,以便检测针对MANET的入侵并且基于所述非法NAV值来产生一个入侵警报。
在无竞争周期(CFP)中,多个节点还可以采用无竞争模式来进行间歇性操作。因此,非常有利的是,警戒节点还可以通过监视多个节点之间的传输来检测CFP之外的无竞争模式操作(反之亦然),由此检测那些针对无线网络的入侵并根据该检测而产生一个入侵警报。
此外,MANET可以具有至少一个与之关联的服务集ID。相应地,警戒节点也可以通过监视多个节点之间的传输来检测与之相关的服务集ID,由此检测那些针对MANET的入侵。而且警戒节点还可以基于其中一个所检测的与MANET的至少一个服务集ID所不同的服务集ID来产生入侵警报。同样,多个节点可以在至少一条信道上传送数据,而警戒节点还可以对经由至少一条信道传送但却并非源自所述多个节点中的一个节点的传输进行检测,并且据此产生一个入侵警报。
非常有利的是,在一些实施例中,警戒节点可以向多个节点中的至少一个节点传送一个入侵警报。同样,在这里也可以对入侵做出响应并采用恰当的对策。
本发明的入侵检测方法方面适合于一个包含了多个节点的MANET。本方法可以包括在多个节点之间使用一个MAC层来传送数据,其中每一个节点都具有一个与之相关联的相应MAC地址。此外在这里还对多个节点之间的传输进行监视,以便检测源自MAC地址的PCS差错,如果检测到这个MAC地址的FCS差错超出一个阈值,则据此产生一个入侵警报。
另外,该方法还可以包括对多个节点之间的传输进行监视,以便检测那些验证MAC地址的失败尝试,并且如果检测到很多验证MAC地址的失败尝试,则据此产生一个入侵警报。特别地,入侵警报可以基于预定周期内进行的验证MAC地址的失败尝试次数的检测而产生。
此外,该方法还可以包括在传送数据之前在多个节点之间传送RTS和CTS分组。如上所述,RTS和CTS分组通常包括用于指示专为传输数据保留的持续时间的NAV值。此外,在这里还可以对在多个节点之间传送的RTS和CTS分组进行监视,以便检测其中的非法NAV值,并且基于测得的非法NAV值来产生入侵警报。
在CFP中,多个节点可以间歇性地在无竞争模式中操作。同样,该方法还可以包括监视多个节点之间的传输,以便检测CFP之外的无竞争模式操作(反之亦然),并且据此产生入侵警报。
此外,MANET还可以具有至少一个与之关联的服务集ID。由此,该方法还可以包括对多个节点之间的传输进行监视,以便检测与之相关的服务集ID,如果检测到的服务集ID中的一个ID与无线网络中的至少一个服务集ID所不同,则据此产生一个入侵警报。同样,多个节点可以在至少一个信道上传送数据。由此可以检测那些不源自多个节点之一但却在所述至少一个信道上进行的传输,并且据此产生一个入侵警报。该方法还可以包括向多个节点中的至少一个节点传送入侵警报。
附图说明
图1是依照本发明并基于帧校验序列(FCS)差错来提供入侵检测的MANET的示意性框图。
图2是基于介质访问控制(MAC)地址的失败验证来提供入侵检测的图1中的MANET的一个替换实施例的示意性框图。
图3是基于非法网络配置矢量(NAV)来提供入侵检测的图1中的MANET的另一个替换实施例的示意性框图。
图4和5分别是基于无竞争周期(CFP)之外的无竞争模式操作以及CFP中的竞争模式操作来提供入侵检测的图1中的MANET的其他替换实施例的示意性框图。
图6是基于在非授权周期中进行的传输来提供入侵检测的图1中的MANET的另一个替换实施例的示意性框图。
图7是基于对那些不符合相应数据分组的完整性校验值所进行的检测来提供入侵检测的图1中的MANET的另一个替换实施例的示意性框图。
图8是基于对节点使用非连续MAC序列号的情况的检测来提供入侵检测的图1中的MANET的另一个替换实施例的示意性框图。
图9是基于对预定分组类型的分组的冲突所进行的检测来提供入侵检测的图1中的MANET的另一个替换实施例的示意性框图。
图10是基于对同一个MAC地址的冲突所进行的检测来提供入侵检测的图1中的MANET的另一个替换实施例的示意性框图。
图11是对依照本发明并以检测FCS差错为基础的入侵检测方法进行描述的流程图。
图12是对依照本发明并以检测MAC地址的失败验证为基础的入侵检测方法进行描述的流程图。
图13是对依照本发明并以检测非法网络配置矢量(NAV)值为基础的入侵检测方法进行描述的流程图。
图14和15分别是对依照本发明并以检测CFP之外的无竞争模式操作以及CFP中的竞争模式操作为基础的入侵检测方法进行描述的流程图。
图16是对依照本发明并以检测非授权周期中出现的传输为基础的入侵检测方法进行描述的流程图。
图17是对依照本发明并以检测不符合相应数据分组的完整性校验值为基础的入侵检测方法进行描述的流程图。
图18是对依照本发明并以检测节点使用非连续MAC序列号的情况为基础的入侵检测方法进行描述的流程图。
图19是对依照本发明并以检测具有预定分组类型的分组冲突为基础的入侵检测方法进行描述的流程图。
图20是对依照本发明并以检测相同MAC地址冲突为基础的入侵检测方法进行描述的流程图。
图21是对用于入侵检测的本发明的附加方法方面进行描述的流程图。
具体实施方式
以下将通过参考那些显示本发明优选实施例的附图来对本发明进行更全面的描述。然而,本发明还可以通过多种不同形式来加以实施,并且不应该将本发明视为是局限于这里所阐述的实施例。与此相反,通过提供这些实施例,可以使本公开更为全面和完整,并且充分地向本领域技术人员表述本发明的范围。
出于论述目的,在这里,相同数字始终表示相同部件。此外,在这里特别参考了图1~10,其中在替换实施例中使用了十进位不同的参考数字来表示相同部件。例如,在图1~10中描述的移动自组织网络(MANET)节点11、21、31、41、51、61、71、81、91和101都是相同的部件,依此类推。同样,为了避免出现不恰当的重复,在这里只在部件首次出现的时候对其进行了详细描述,然而后续出现的部件将被理解成与首次描述的部件相类似。
现在参考图1,依照本发明的MANET10示意性地包含了节点11、12。为了清楚例示,在这里仅仅显示了两个节点11、12,但是本领域技术人员可以了解,在MANET10的内部可以包含任意数量的节点。并且本领域技术人员可以理解,该节点可以是膝上计算机、个人数据助理(PDA)、蜂窝电话或其他适当设备。此外在一些实施例中,MANET10中的一个或多个节点可以是固定的,以便提供一个与电话网络之类的有线(或卫星)通信架构相连的网桥。
一般来说,在更详细描述MANET10之前,首先要确保关于MANET协议的简要论述具有正当的理由。虽然MANET尚处于起始阶段,并且在这种网络中仍旧没有一种用于控制通信的通用标准,但是MANET具有一个可能的特征,那就是MANET节点是依照用于数据传输的开放式系统结构(OSI)模型操作的,该模型中包含了七个层,在这些层中,特定类型的数据是使用不同协议发送的。并且这些层包括应用层、表示层、会话层、传输层、网络层、数据链路层以及物理层。
数据链路层还包括介质访问控制(MAC)和逻辑链路控制子层。本领域技术人员可以理解,依照本发明,节点11、12优选使用MAC层而在其间传送数据,并且每一个节点都具有一个与之关联的相应MAC地址。当然,在OSI模型中,剩余的层同样被用于数据传输,并且也可以使用其他那些适当的网络数据传输模型。此外,这种数据通常是在分组中发送的,并且不同的分组类型将被用于不同类型的消息数据,在下文中将会对此进行进一步描述。
依照本发明,MANET10示意性地包含了一个或多个用于检测欺骗节点14所进行的网络入侵的警戒节点13。例如,欺骗节点14可以由一个尝试闯入MANET10并以黑客自诩的人所使用,但是它也可以仅仅是一个来自不同MANET的节点,其中所述MANET是在过于接近MANET10的情况下操作的。在本实例中,警戒节点13对节点11、12之间的传输进行监视,以便检测来自指定MAC地址的帧校验序列(FCS)差错。如果检测到关于指定MAC地址的FCS差错数量超出一个阈值,则警戒节点13据此产生一个入侵警报。
应该指出的是,这里使用的词组“节点间传输”旨在表示任何那些直接来自或是去往节点11、12中的一个节点的传输以及在MANET10的工作范围以内所进行的任何传输。换句话说,警戒节点13不但可以对去往或者源自节点11、12的传输进行监视,而且还可以对所能接收的任何其他传输进行监视,无论这些传输是否具体指向或源自MANET10中的一个节点。
在上述实施例(以及下述实施例)中,非常有利的是,警戒节点13可以将警报传送到MANET10中的一个或多个节点11、12。例如,警戒节点13可以将入侵警报直接传送到节点12,然后该节点会向无线网络中的所有剩余节点发出通知。作为选择,警戒节点13也可以将入侵警报广播给所有网络节点。本领域技术人员将会了解,不论出现哪种状况,随后都是可以采用恰当对策来对非授权入侵做出响应的。这种对策超出了本发明的范围,因此在这里不再对其进行论述。
现在转到图2并对MANET20的第一替换实施例进行描述。在这个实施例中,警戒节点23通过监视节点21、22之间的传输来检测那些验证MAC地址的失败尝试,以便检测针对无线网络20的入侵。一旦检测到验证某个MAC地址的失败尝试达到某个预定数目,则警戒节点23将产生一个入侵警报。
在这里可以使用任何数量的失败尝试作为阈值,以便产生入侵警报,然而一般来说,较为理想的是允许节点至少对其MAC地址进行一次尝试,而不产生入侵警报。此外,非常有利的是,在某些实施例中,警戒节点23只在预定时段(例如一小时、一天等等)以内出现了所检测的失败次数的时候才会产生入侵警报。
现在进一步转到图3,依照本发明的另一个方面,在传送数据之前,MANET30的两个节点31、32会在彼此之间传送请求发送(RTS)和清除发送(CTS)分组。相关的原因是为了避免与其他传输相冲突。也就是说,由于MANET30中的很多或所有剩余节点都可以在同一个信道上通信,因此这些节点需要确保它们不会同时进行传输,因为这将会导致发生冲突以及网络中断。
此外,较为优选的是,RTS和CTS分组包括一个网络配置矢量(NAV),它表示的是为传输数据所保留的持续时间。这个信息将会传送到MANET30中的相邻节点,然后,举例来说,所述节点会在特定周期中停止传输。
相应地,警戒节点33由此可以通过监视那些在节点31、32之间发送的RTS和CTS分组来检测其中的非法NAV值,以便检测针对无线网络30的入侵。例如,MANET30可以采用一种数据传输不超过某个时间量的方式来实施,其中该时间量为所有那些参与其中的已授权节点所知。这样一来,如果警戒节点33检测到一个处于已分配时间量之外的NAV值,那么它会据此产生一个入侵警报。
依照图4中所描述的MANET40的另一个实施例,节点41、42可以在竞争或无竞争模式中操作。也就是说,在竞争模式中,所有网络节点都需要竞争接入用于所传送的各个数据分组的特定信道。在无竞争周期(CFP)中,信道的使用受控于一个指定的控制节点,这样则消除了节点争夺信道接入权的需要。本领域技术人员可以了解的是,举例来说,如果MANET将节点排列在组或簇中,那么簇头节点可以指定执行CFP的时间。
因此,非常有利的是,警戒节点43可以通过监视节点41、42之间的传输来检测CFP之外的无竞争模式操作,从而检测针对MANET40的入侵。同样,警戒节点43也可以基于这种检测来产生一个入侵警报。换句话说,针对节点在CFP之外所进行的非竞争模式操作的检测表明:该节点并非授权节点,这是因为指定的控制节点会将CFP何时开始告知所有授权节点。
当然,在CFP中检测竞争模式操作时的情况也同样如此,并且在图5中说明性地显示了此类实施例。本领域技术人员应该了解,上述CFP入侵检测方法中的任何一种或者所有这两种方法都可以在一个指定的应用中加以实施。
现在将参考图6并对MANET60的另一个实施例进行描述。在这里,警戒节点63通过监视节点61、62之间的传输来检测非授权周期中的传输,以便检测针对MANET60的入侵。也就是说,通过实施MANET60,可以禁止用户在指定时间访问网络(例如午夜和上午6:00之间的时间)。因此非常有利的是,一旦在这个非授权周期中检测到传输,那么警戒节点63将会产生一个入侵警报。
现在将转到图7并对MANET70的另一个实施例进行描述。在这个实施例中,不同节点71、72为自身发送的数据产生完整性检验值。然后,这些完整性检验值由接收节点进行核实,以便确保初始传输的消息数据的完整性未受到损害。其中举例来说,通过使用一种算法来对消息数据进行处理,可以提供一个包含在消息文本中的值,由此产生完整性检验值。然后,这个值可以由一个接收节点通过使用所述算法以及接收到的数据来进行核实。
因此,警戒节点73通过监视节点71、72之间的传输来检测不符合相应数据分组的完整性检验值,由此检测那些针对MANET70的入侵。也就是说,如果使用一个错误的数据加密密钥来产生消息密文或者欺诈节点84篡改消息,那么完整性检验值很可能会受到破坏。同样,本领域技术人员将会了解,在检测到这种错误的完整性检验值的时候,警戒节点73可以产生一个入侵警报。
现在将参考图8来对依照本发明的另一个MANET80进行描述。通常,在使用上述OSI网络模型的时候会产生一个相应的MAC序列号,并且该序列号是与各个数据分组一起从节点81、82发送的。也就是说,对各个连续数据分组而言,MAC序列号是递增的,由此每一个分组都具有一个与之关联的唯一MAC序列号。由此,警戒节点83可以通过监视节点81、82之间的传输来检测节点使用非连续MAC序列号的情况,由此检测针对MANET80的入侵并且据此产生一个入侵警报。
现在转到图9并对MANET90的另一个实施例进行描述,在这个实施例中,警戒节点93通过监视节点91、92之间的传输来检测具有预定分组类型的分组的冲突,由此检测针对该网络的入侵。特别地,预定分组类型可以包括管理帧分组(例如验证、关联和信标分组)、控制帧分组(例如RTS和CTS分组)和/或数据帧分组。这样一来,警戒节点93可以基于对阈值数目的预定分组类型的冲突所进行的检测来产生一个入侵警报。
这里使用的“冲突”意图包含分组的同时传输以及彼此在某个时间以内的传输。也就是说,如果假设某种类型的分组在传输之间存在一个时延(例如几秒钟等等),那么,如果这两个分组类型是在过于接近的情况下传送的(也就是说,少于其间的必要时延),则可以将其视为是一个冲突。其中举例来说,冲突的阈值数目可以大于3,但是也可以使用其他阈值。此外,阈值数目可以基于所论述的特定分组类型,也就是说,对不同分组类型而言,阈值数量可以是不同的。
另外,阈值数目也可以基于具有预定分组类型的受监视分组总数的某个百分比。举例来说,如果在某个周期(例如一小时)中传送的某个百分比(例如大于10%)的分组牵涉到冲突,则可以产生入侵警报。作为选择,如果受监视分组总数中的某个百分比的分组(例如10个分组中的3个分组)牵涉到冲突,那么也可以产生入侵警报。当然,也可以使用其他适当的阈值数目和用于相同目的的方法。
现在将参考图10来对MANET100的另一个实施例进行描述,其中警戒节点103通过监视节点101、102之间的传输来检测同一个MAC地址的冲突,由此检测针对网络的入侵。也就是说,如果多个终端同时或者彼此相对接近地要求同一个MAC地址,那么将会出现一个差错或者其中一个节点是欺骗节点104。同样,警戒节点103基于对这种冲突的阈值数目的检测来产生一个入侵警报,其中举例来说,所述阈值数目可以大于3。如先前所述,在这里也可以使用其他阈值数目,并且阈值数目也可以基于某个百分比。
现在将参考图11来对用于MANET10的本发明的入侵检测方法方面进行描述。如先前所述,本方法是从块110开始的,并且如先前所述,在块111,本方法包括在多个节点11、12之间使用MAC层来传送数据。而在块112中则是对节点11、12之间的传输进行监视,以便检测来自其中一个MAC地址的FCS差错。在块113,如果所述MAC地址的FCS差错数量超出一个阈值,则据此在块114中产生一个入侵警报,由此结束本方法(块115)。否则,如示意性显示的那样,传输将会继续受到监视。
现在将参考图12来描述依照本发明的第一替换方法方面,本方法是以在块121中在节点21、22之间传送数据为开始(块120)的,并且如先前所述,在块122,本方法将会对传输进行监视,以便对验证MAC地址的失败尝试进行检测。如果在块123检测到验证MAC地址的失败尝试数目,则在块124中产生一个入侵警报,由此结束该方法(块125)。否则如示意性显示的那样,入侵监视将会继续进行。
现在将参考图13来对本发明的第二个替换方法方面进行描述。本方法是以在块131中在节点31、32之间传送RTS和CTS分组为开始(块130)的。并且如先前所述,在块132中将会对在节点31、32之间传送的RTS和CTS分组进行监视,以便检测其中的非法NAV值。如果在块133中检测到非法的NAV值,则据此在块134中产生一个入侵警报,从而结束本方法(块135)。否则如示意性显示的那样,入侵监视将会继续进行。
现在转到图14并对本发明的第三个替换方法方面进行描述。本方法是以在块141中在节点41、42之间传送数据为开始的(块140),并且如先前所述,在块142,本方法将会对传输进行监视,以便对CFP之外的无竞争模式操作进行检测。在块143,如果检测到处于CFP之外的这种操作,则据此在块144中产生一个入侵警报,由此结束本方法(块145)。否则如示意性显示的那样,入侵监视可以继续进行。在图15,在块150~155中示意性显示了通过监视传输来发现CFP中的竞争模式操作的相反情况。在这里,这两种方法都可以用在单独的实施例中,但是未必始终存在这种情况。
现在将参考图16来描述本发明的第四个方法方面。本方法是以在块161中在节点61、62之间传送数据为开始的(块160),并且如先前所述,在块162,本方法将会通过监视来检测非授权周期中的传输。在块163,如果在非授权周期中检测到传输,那么据此在块164中产生一个入侵警报,由此结束本方法(块165)。否则如示意性显示的那样,入侵监视可以继续进行。
现在将参考图17来对本发明的另一个入侵检测方法方面进行描述。本方法是以在块171中在节点71、72之间传送数据为开始的(块170),并且如先前所述,本方法将会通过监视传输172来检测那些不对应于相应数据分组的完整性检验值。如果出现这种情况,则在块173中产生一个入侵警报,由此结束本方法(块175)。否则如示意性显示的那样,入侵监视可以继续进行。
现在转到图18,其中对本发明另一个方法方面进行了描述。本方法是以在块181中在节点81、82之间传送数据为开始的(块180)。因此如先前所述,本方法可以包括在块182中对传输进行监视,以便检测节点使用非连续MAC序列号的情况。如果在块183中检测到这种使用情况,则在块184中产生一个入侵警报,由此终止该方法(块185)。否则如示意性显示的那样,入侵监视可以继续进行。
进一步参考图19,其中本发明的另一个方法方面是以在块201中在节点91、92之间传送数据分组为开始的(块190),并且如上所述,在块192中将会通过监视传输来检测具有预定分组类型的分组的冲突。如果在块193检测到具有预定分组类型的阈值数目的分组的冲突,则在块194中产生一个入侵警报,并且由此终止本方法(块195)。否则如示意性显示的那样,入侵监视可以继续进行。
现在将参考图20来描述本发明的另一种入侵检测方法方面。如先前所述,本方法是以在块202中在节点101、102之间传送数据为开始的(块200),并且如先前所述,在块202中,本方法将会通过监视传输来检测相同MAC地址的冲突。如果在块203检测到存在阈值数量的相同MAC地址冲突,则在块204中产生一个入侵警报,并且由此终止本方法(块205)。否则如示意性显示的那样,入侵监视可以继续进行。
现在将参考图21来描述本发明的另一个入侵检测的方面。依照本发明,网络或服务集标识可以与MANET10或其更小子集(例如群/簇)相关联。如示范性所示,从块210开始,在块211,数据可以在节点11、12之间传送,并且服务集ID是与数据一起传送的,由此可以对MANET10的授权节点进行识别。同样,在块212还可以对在多个节点11、12之间执行的传输进行监视,以便检测与之关联的服务集ID,和/或对并非源自授权节点但在指定网络信道上进行的传输进行监视。
同样,如果检测到一个与MANET10的授权服务集ID不同的服务集ID和/或源自非授权节点但在网络信道上执行的传输,则据此在块211产生一个入侵警报。此外,非常有利的是,如先前所述,在块215,入侵警报可以传送到网络中的一个或多个节点或是另一个信源。否则,如示意性所示,入侵监视可以继续进行。
本领域技术人员将会理解,上述方法的观点全都可以在如上所述的一个或多个NAMET中实现。同样,对本领域技术人员来说,依照上述描述,本发明的附加方法观点都是显而易见的,因此在这里不再对其进行进一步论述。
此外还应该了解,上述发明可以通过采用若干种方式来加以实施。例如,警戒节点13可以在一个或多个单独的专用设备中得到实现,其中这些设备并非MANET10的一部分。作为选择,本发明也可以在需要入侵检测的MANET所安装的一个或多个现有节点的软件中实施。
此外,非常有利的是,即使欺骗节点具有授权的网络或MAC ID(例如CFP之外的无竞争操作、非授权周期中的传输等等),如上所述的本发明的众多方面也还是可以用于检测网络入侵。此外,非常有利的是,如上所述的一个或多个方面可以用在一个指定的应用中,以便提供期望等级的入侵检测。本发明的另一个优点是可用于补充现有的入侵检测系统,尤其是那些主要关注更高的OSI网络层的入侵的系统。

Claims (6)

1.一种移动自组织网络(MANET),包括:
多个使用介质访问层(MAC)而在彼此之间传送数据的节点,其中每一个所述节点具有一个与之相关联的相应的MAC地址;以及
警戒节点,该节点通过监视所述多个节点之间的传输来检测以下各项中的至少一项,由此检测针对MANET的入侵:
(a)来自MAC地址的帧校验序列(FCS)差错;
(b)验证MAC地址的失败尝试;
(c)与MANET相关联的服务集ID;
(d)非法网络配置矢量(NAV)值,其中该NAV值表示的是一个为在传输所形成的数据之前传送在所述多个节点之间传送请求发送(RTS)和清除发送(CTS)分组所产生的数据而保留的持续时间;
(e)所述多个节点在无竞争周期(CFP)之外执行的无竞争模式操作;以及
(f)在CFP中进行的竞争模式操作;
以及
随后则基于以下各项中的至少一项来产生一个入侵警报:
(a)检测到MAC地址的FCS差错数目超出了一个阈值;
(b)检测到一个超出了验证MAC地址的失败尝试阈值的数目;
(c)检测到的服务集ID之一不同于MANET的服务集ID;
(d)检测到的非法NAV值;
(e)在CFP中检测到竞争模式操作;以及
(f)在CFP之外检测到无竞争模式操作。
2.权利要求1的MANET,其中所述多个节点是在至少一个信道上传送数据的;并且其中所述警戒节点还对在所述至少一个信道上传送但却并非源自所述多个节点之一的传输进行检测,并且据此产生一个入侵警报。
3.权利要求1的MANET,其中所述警戒节点还向所述多个节点中的至少一个节点传送一个入侵警报。
4.一种用于移动自组织网络(MANET)的入侵检测方法,其中所述网络包括多个节点,所述方法包括:
在多个节点之间使用介质访问层(MAC)来传送数据,其中每一个节点具有一个与之关联的相应MAC地址;
对多个节点之间的传输进行监视,以便检测下列各项中的至少一项:
(a)来自MAC地址的帧校验序列(FCS)差错;
(b)验证MAC地址的失败尝试;
(c)与MANET相关联的服务集ID;
(d)非法网络配置矢量(NAV)值,其中该NAV值表示的是一个为在传输所形成的数据之前传送在所述多个节点之间传送请求发送(RTS)和清除发送(CTS)分组所产生的数据而保留的持续时间;
(e)所述多个节点在无竞争周期(CFP)之外执行的无竞争模式操作;以及
(f)在CFP中进行的竞争模式操作;以及
然后基于以下各项中的至少一项来产生一个入侵警报:
(a)检测到MAC地址的FCS差错数目超出了一个阈值;
(b)检测到一个超出了验证MAC地址的失败尝试阈值的数目;
(c)检测到的服务集ID之一不同于MANET的服务集ID;
(d)检测到的非法NAV值;
(e)在CFP中检测到竞争模式操作;以及
(f)在CFP之外检测到无竞争模式操作。
5.权利要求4的方法,包括由所述多个节点在至少一个信道上传送数据;并且其中所述警戒节点还包括对在所述至少一个信道上传送但却并非源自所述多个节点之一的传输进行检测,并且据此产生一个入侵警报。
6.权利要求4的方法,其中所述警戒节点还包括将一个入侵警报传送到所述多个节点中的至少一个节点。
CNB038209063A 2002-08-12 2003-08-11 具有入侵检测特性的移动自组织网络以及相关的方法 Expired - Fee Related CN100550701C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/217,097 2002-08-12
US10/217,097 US7082117B2 (en) 2002-08-12 2002-08-12 Mobile ad-hoc network with intrusion detection features and related methods

Publications (2)

Publication Number Publication Date
CN1679266A true CN1679266A (zh) 2005-10-05
CN100550701C CN100550701C (zh) 2009-10-14

Family

ID=31495155

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038209063A Expired - Fee Related CN100550701C (zh) 2002-08-12 2003-08-11 具有入侵检测特性的移动自组织网络以及相关的方法

Country Status (9)

Country Link
US (1) US7082117B2 (zh)
EP (1) EP1529363B1 (zh)
JP (1) JP4005085B2 (zh)
KR (1) KR100603644B1 (zh)
CN (1) CN100550701C (zh)
AU (1) AU2003268073A1 (zh)
CA (1) CA2495151C (zh)
TW (1) TWI236300B (zh)
WO (1) WO2004015900A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238049A (zh) * 2011-08-08 2011-11-09 天津大学 针对MAC层DoS攻击的检测方法

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6986161B2 (en) * 2002-08-12 2006-01-10 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
JP3769533B2 (ja) * 2002-11-29 2006-04-26 Necインフロンティア株式会社 無線lan通信方法及びシステム
US7953860B2 (en) * 2003-08-14 2011-05-31 Oracle International Corporation Fast reorganization of connections in response to an event in a clustered computing system
US7747717B2 (en) * 2003-08-14 2010-06-29 Oracle International Corporation Fast application notification in a clustered computing system
US7664847B2 (en) * 2003-08-14 2010-02-16 Oracle International Corporation Managing workload by service
US20060064400A1 (en) * 2004-09-21 2006-03-23 Oracle International Corporation, A California Corporation Methods, systems and software for identifying and managing database work
US7415019B2 (en) * 2003-08-22 2008-08-19 Samsung Electronics Co., Ltd. Apparatus and method for collecting active route topology information in a mobile ad hoc network
US7672307B2 (en) * 2003-08-22 2010-03-02 Samsung Electronics Co., Ltd. Apparatus and method for transparent layer 2 routing in a mobile ad hoc network
US7065144B2 (en) * 2003-08-27 2006-06-20 Qualcomm Incorporated Frequency-independent spatial processing for wideband MISO and MIMO systems
US8462817B2 (en) 2003-10-15 2013-06-11 Qualcomm Incorporated Method, apparatus, and system for multiplexing protocol data units
US8233462B2 (en) * 2003-10-15 2012-07-31 Qualcomm Incorporated High speed media access control and direct link protocol
US9226308B2 (en) 2003-10-15 2015-12-29 Qualcomm Incorporated Method, apparatus, and system for medium access control
US8472473B2 (en) * 2003-10-15 2013-06-25 Qualcomm Incorporated Wireless LAN protocol stack
US8284752B2 (en) 2003-10-15 2012-10-09 Qualcomm Incorporated Method, apparatus, and system for medium access control
US8483105B2 (en) 2003-10-15 2013-07-09 Qualcomm Incorporated High speed media access control
US8842657B2 (en) * 2003-10-15 2014-09-23 Qualcomm Incorporated High speed media access control with legacy system interoperability
US7558960B2 (en) * 2003-10-16 2009-07-07 Cisco Technology, Inc. Network infrastructure validation of network management frames
US7002943B2 (en) * 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
US7856209B1 (en) 2003-12-08 2010-12-21 Airtight Networks, Inc. Method and system for location estimation in wireless networks
US7409715B2 (en) * 2003-12-10 2008-08-05 Alcatel Lucent Mechanism for detection of attacks based on impersonation in a wireless network
KR100541878B1 (ko) * 2003-12-27 2006-01-10 한국전자통신연구원 무선랜의 매체접근 제어의 쓰루풋 향상을 위한 송신요구임계값의 동적 제어 방법 및 그 기록 매체
US7818018B2 (en) * 2004-01-29 2010-10-19 Qualcomm Incorporated Distributed hierarchical scheduling in an AD hoc network
US8903440B2 (en) 2004-01-29 2014-12-02 Qualcomm Incorporated Distributed hierarchical scheduling in an ad hoc network
US7536723B1 (en) 2004-02-11 2009-05-19 Airtight Networks, Inc. Automated method and system for monitoring local area computer networks for unauthorized wireless access
US8315271B2 (en) 2004-03-26 2012-11-20 Qualcomm Incorporated Method and apparatus for an ad-hoc wireless communications system
US7564814B2 (en) 2004-05-07 2009-07-21 Qualcomm, Incorporated Transmission mode and rate selection for a wireless communication system
US8401018B2 (en) 2004-06-02 2013-03-19 Qualcomm Incorporated Method and apparatus for scheduling in a wireless network
FI118709B (fi) * 2004-06-02 2008-02-15 Elisa Oyj Menetelmä radioverkon päätelaitteen toiminnan seuraamiseksi, älykortti päätelaitteelle ja tunkeutumisen estojärjestelmä
US7882412B2 (en) * 2004-10-05 2011-02-01 Sanjiv Nanda Enhanced block acknowledgement
US7602731B2 (en) * 2004-12-22 2009-10-13 Intruguard Devices, Inc. System and method for integrated header, state, rate and content anomaly prevention with policy enforcement
US7626940B2 (en) * 2004-12-22 2009-12-01 Intruguard Devices, Inc. System and method for integrated header, state, rate and content anomaly prevention for domain name service
US7801110B2 (en) * 2005-03-31 2010-09-21 Toshiba America Research, Inc. Efficient detection and/or processing in multi-hop wireless networks
US7764635B2 (en) * 2005-04-26 2010-07-27 Telcordia Technologies, Inc. Cross-layer self-healing in a wireless ad-hoc network
US8600336B2 (en) 2005-09-12 2013-12-03 Qualcomm Incorporated Scheduling with reverse direction grant in wireless communication systems
US7587662B2 (en) * 2005-09-29 2009-09-08 Fisher-Rosemount Systems, Inc. Detection of noise within an operating frequency on a network
US8266696B2 (en) * 2005-11-14 2012-09-11 Cisco Technology, Inc. Techniques for network protection based on subscriber-aware application proxies
US7788720B2 (en) * 2006-05-16 2010-08-31 Cisco Technology, Inc. Techniques for providing security protection in wireless networks by switching modes
KR100746950B1 (ko) * 2006-11-02 2007-08-07 삼성전자주식회사 와이미디어 맥에서의 비콘 그룹 병합으로 인한 기기 주소충돌 방지 장치 및 그 방법
US8713186B2 (en) * 2007-03-13 2014-04-29 Oracle International Corporation Server-side connection resource pooling
US7936670B2 (en) * 2007-04-11 2011-05-03 International Business Machines Corporation System, method and program to control access to virtual LAN via a switch
US8838759B1 (en) 2007-06-29 2014-09-16 Crimson Corporation Systems and methods for detecting unmanaged nodes within a system
US8122505B2 (en) * 2007-08-17 2012-02-21 International Business Machines Corporation Method and apparatus for detection of malicious behavior in mobile ad-hoc networks
US9009828B1 (en) 2007-09-28 2015-04-14 Dell SecureWorks, Inc. System and method for identification and blocking of unwanted network traffic
US8331240B2 (en) * 2007-11-08 2012-12-11 Harris Corporation Promiscuous monitoring using internet protocol enabled devices
WO2009122437A2 (en) * 2008-03-31 2009-10-08 Tata Consultancy Services Limited Security in mobile ad hoc networks
US8199635B2 (en) * 2008-08-12 2012-06-12 General Atomics Method and system for network setup and maintenance and medium access control for a wireless sensor network
US8108544B2 (en) * 2008-12-10 2012-01-31 At&T Intellectual Property I, Lp System and method for content validation
US8566571B2 (en) * 2008-12-12 2013-10-22 Novell, Inc. Pre-boot securing of operating system (OS) for endpoint evaluation
US8838804B2 (en) * 2009-03-12 2014-09-16 Novell, Inc. Securing a network connection by way of an endpoint computing device
US8387131B2 (en) * 2009-05-18 2013-02-26 Novell, Inc. Enforcing secure internet connections for a mobile endpoint computing device
US8743716B2 (en) * 2011-02-04 2014-06-03 General Electric Company Systems, methods, and apparatus for identifying invalid nodes within a mesh network
US9167463B2 (en) * 2011-09-02 2015-10-20 Telcordia Technologies, Inc. Communication node operable to estimate faults in an ad hoc network and method of performing the same
WO2013172587A1 (ko) * 2012-05-15 2013-11-21 (주) 코닉글로리 클라우드 센서 네트워크를 이용한 지능형 무선침입방지 시스템 및 센서
EP2908574A4 (en) * 2012-10-09 2016-07-06 Nec Corp METHOD FOR EXCHANGING INFORMATION BETWEEN COMMUNICATION TERMINALS AND COMMUNICATION TERMINAL
WO2015139026A2 (en) 2014-03-14 2015-09-17 Go Tenna Inc. System and method for digital communication between computing devices
US9913315B2 (en) 2014-10-20 2018-03-06 Xiaomi Inc. Method and device for connection management
CN104333863B (zh) * 2014-10-20 2018-11-30 小米科技有限责任公司 连接管理方法及装置、电子设备
US10820314B2 (en) 2014-12-12 2020-10-27 Qualcomm Incorporated Traffic advertisement in neighbor aware network (NAN) data path
US10827484B2 (en) 2014-12-12 2020-11-03 Qualcomm Incorporated Traffic advertisement in neighbor aware network (NAN) data path
US9609517B2 (en) 2014-12-19 2017-03-28 Intel Corporation Cooperative security in wireless sensor networks
US9876604B2 (en) * 2015-05-06 2018-01-23 Qualcomm, Incorporated Channel bonding signaling to in-range devices
CN104935600B (zh) * 2015-06-19 2019-03-22 中国电子科技集团公司第五十四研究所 一种基于深度学习的移动自组织网络入侵检测方法与设备
US9973528B2 (en) 2015-12-21 2018-05-15 Fortinet, Inc. Two-stage hash based logic for application layer distributed denial of service (DDoS) attack attribution
US10944669B1 (en) 2018-02-09 2021-03-09 GoTenna, Inc. System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos
CA3107919A1 (en) 2018-07-27 2020-01-30 GoTenna, Inc. Vinetm: zero-control routing using data packet inspection for wireless mesh networks
WO2020185707A1 (en) 2019-03-08 2020-09-17 goTenna Inc. Method for utilization-based traffic throttling in a wireless mesh network

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5412654A (en) 1994-01-10 1995-05-02 International Business Machines Corporation Highly dynamic destination-sequenced destination vector routing for mobile computers
US5734977A (en) 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
US5991881A (en) * 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
US5805801A (en) * 1997-01-09 1998-09-08 International Business Machines Corporation System and method for detecting and preventing security
US6047330A (en) 1998-01-20 2000-04-04 Netscape Communications Corporation Virtual router discovery system
US6304556B1 (en) 1998-08-24 2001-10-16 Cornell Research Foundation, Inc. Routing and mobility management protocols for ad-hoc networks
US6160804A (en) 1998-11-13 2000-12-12 Lucent Technologies Inc. Mobility management for a multimedia mobile network
EP1041483A1 (en) * 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
US6914890B1 (en) * 1999-08-05 2005-07-05 Nokia Corporation Apparatus, and associated method, for sequencing transmission of data
JP4374725B2 (ja) * 1999-09-22 2009-12-02 パナソニック株式会社 通信方法及び通信局
US6934752B1 (en) * 2000-03-23 2005-08-23 Sharewave, Inc. Quality of service extensions for multimedia applications in wireless computer networks
US7027462B2 (en) * 2001-01-02 2006-04-11 At&T Corp. Random medium access methods with backoff adaptation to traffic

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238049A (zh) * 2011-08-08 2011-11-09 天津大学 针对MAC层DoS攻击的检测方法

Also Published As

Publication number Publication date
CA2495151C (en) 2009-06-16
TW200406129A (en) 2004-04-16
US20040028000A1 (en) 2004-02-12
EP1529363B1 (en) 2016-03-16
TWI236300B (en) 2005-07-11
CA2495151A1 (en) 2004-02-19
KR100603644B1 (ko) 2006-07-24
WO2004015900A1 (en) 2004-02-19
JP2005536119A (ja) 2005-11-24
AU2003268073A1 (en) 2004-02-25
JP4005085B2 (ja) 2007-11-07
US7082117B2 (en) 2006-07-25
EP1529363A4 (en) 2009-11-11
KR20050042150A (ko) 2005-05-04
CN100550701C (zh) 2009-10-14
EP1529363A1 (en) 2005-05-11

Similar Documents

Publication Publication Date Title
CN1679266A (zh) 具有入侵检测特性的移动自组织网络以及相关的方法
CN1682198A (zh) 具有入侵检测特性的移动自组织网络以及相关的方法
EP1530867B1 (en) Wireless local or metropolitan area network with intrusion detection features and related methods
EP1726151B1 (en) System and method for client-server-based wireless intrusion detection
CN1653837A (zh) 检测无线局域网中的隐藏节点
CN1679264A (zh) 具有入侵检测特征的无线局域网或城域网及相关方法
CN115176488A (zh) 无线入侵防御系统、包括该系统的无线网络系统以及无线网络系统的操作方法
Radosavac et al. Detecting IEEE 802.11 MAC layer misbehavior in ad hoc networks: Robust strategies against individual and colluding attackers
WO2017095303A1 (en) Provisioning node, communication node and methods therein for handling key identifiers in wireless communication
Usha et al. Multi Hop Acknowledgement Scheme based Selfish NodeDetection in Mobile Ad hoc Networks
Panos et al. Securing the 802.11 MAC in MANETs: A specification-based intrusion detection engine
KR100678390B1 (ko) 침입 탐지 특징을 갖는 무선 근거리 또는 도시권 네트워크및 이와 관한 방법
Pawar et al. Security Enhanced Adaptive Acknowledgment Intrusion Detection System
Habbani Investigations of a Multi-Cell Wireless LAN Under Different Load Distributions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091014

Termination date: 20130811