DE102007056435A1 - Verfahren, Verwendungen und Vorrichtung zum Erkennen von zumindest einem fehlerhaft arbeitenden Knoten - Google Patents

Verfahren, Verwendungen und Vorrichtung zum Erkennen von zumindest einem fehlerhaft arbeitenden Knoten Download PDF

Info

Publication number
DE102007056435A1
DE102007056435A1 DE102007056435A DE102007056435A DE102007056435A1 DE 102007056435 A1 DE102007056435 A1 DE 102007056435A1 DE 102007056435 A DE102007056435 A DE 102007056435A DE 102007056435 A DE102007056435 A DE 102007056435A DE 102007056435 A1 DE102007056435 A1 DE 102007056435A1
Authority
DE
Germany
Prior art keywords
node
data
examined
amount
path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102007056435A
Other languages
English (en)
Inventor
Kalman Graffi
Matthias Hollick
Parag Sudhir Mogre
Andreas Ziller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102007056435A priority Critical patent/DE102007056435A1/de
Priority to PCT/EP2008/066011 priority patent/WO2009065937A1/de
Publication of DE102007056435A1 publication Critical patent/DE102007056435A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/28Connectivity information management, e.g. connectivity discovery or connectivity update for reactive routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung betrifft Verfahren zum Erkennen von zumindest einem fehlerhaft arbeitenden Knoten in einem Netzwerk bei einer Übermittlung von paketorientierten Datennachrichten. Hierbei werden die von einem zu untersuchenden Knoten empfangenen Datenmengen und die von dem zu untersuchenden Knoten versandten Datenmengen in Relation gesetzt. Falls diese Relation einen vorgebbaren Schwellwert unterschreitet, wird der zu untersuchende Knoten als fehlerhaft arbeitender Knoten erkannt. Die Erfindung betrifft auch die Verwendung des Verfahrens zum Eliminieren und zum Durchführen des Verfahrens. Schließlich ist eine Vorrichtung zum Erkennen von zumindest einem fehlerhaft arbeitenden Knoten Teil der Erfindung.

Description

  • Die Erfindung betrifft Verfahren, Verwendungen und Vorrichtung zum Erkennen von zumindest einem fehlerhaft arbeitenden Knoten in einem Netzwerk bei einer Übermittlung von paket-orientierten Datennachrichten.
  • In den vergangenen Jahren haben drahtlose Kommunikationsstandards und unterschiedliche Netzzugangsmethoden erheblich an Bedeutung gewonnen. Drahtlose Multihop-Netzwerke, wie beispielsweise mobile Ad-hoc Netzwerke und drahtlose Mash-Netzwerke, sind entwickelt worden, um eine steigende Nachfrage zu befriedigen. Es existiert eine große Anzahl von Anforderungen an Sicherheitsmechanismen, speziell bei den Netzwerken, bei denen ein kooperatives Zusammenarbeiten mehrerer Knoten vorausgesetzt wird. Es gibt mehrere sichere Routing-Protokolle und -Mechanismen, um fehlerhaftes Routen in der direkten Nachbarschaft eines Knotens zu erkennen.
  • Nachrichten werden von einem Sender über Zwischenknoten im so genannten Hop-by-Hop-Verfahren zu einem Empfänger übertragen. Um einen korrekten Betrieb des Routings zu gewährleisten, müssen die Zwischenknoten zusammenarbeiten und die Nachrichten gemäß einer Protokollspezifikation zu einem beziehungsweise mehreren Nachbarknoten übertragen. Jedoch aus Sicht eines einzelnen Knotens beziehungsweise Zwischenknotens kann es vorteilhaft sein, Nachrichten nicht zu einem der Nachbarknoten weiterzuleiten, beispielsweise aus Mangel an Ressourcen wie Rechenleistung, Bandbreite oder aufgrund eines limitierten Stromverbrauchs. Deswegen kann es aus Sicht eines Knotens sinnvoller sein, Nachrichten einfach fallen zu lassen oder, dass ein Knoten vermeidet, Teil einer Route zwischen einem Sender und einem Empfänger zu sein. Ein derartiges Verhalten kann zwar für den jeweiligen Knoten von Vorteil sein, jedoch bei einer globalen Betrachtung eine Leistungskapazität eines Übertragungsnetzwerks deutlich verschlechtern.
  • Es existiert eine Vielzahl von Sicherheitsmechanismen, um eine sichere Routenfunktionalität zu gewährleisten. So existieren mehrere sichere Routing-Algorithmen, die ein Fälschen, eine unzulässige Modifikation und ein Verwerfen von Nachrichten, insbesondere Routing-Nachrichten, verhindern sollen. Derartige sichere Routing-Verfahren schützen im Normalfall einen Routenaufbau und eine Wartungsphase der Routen.
  • Eine erste Klasse an sicheren Routing-Verfahren [1, 2, 3, 4] stellen Mechanismen bereit, um bei einem Routenaufbau zu verhindern, dass fehlerhafte oder bösartige, das heißt mit Absicht fehlerhaft arbeitende, Knoten keine fehlerhaften Routen aufbauen können. Diese Routing-Schemata schützen jedoch nur eine Kontrollschicht, wie beispielsweise Routing-Kontrollnachrichten, aber nicht ein fehlerhaftes Weiterleiten von Nutzdaten- bzw. Datennachrichten.
  • Daneben existieren auch Sicherheitsalgorithmen, um ein Fehlverhalten beim Weiterleiten von Nutznachrichten zu erkennen. In einem Dokument [5] wird ein Algorithmus mit einem Namen "Watchdog" zur Lösung vorgeschlagen. Dieser Algorithmus wird in jedem einzelnen Knoten individuell verwendet, um Nachrichten, die von Nachbarknoten geschickt werden, zu beobachten. Dabei werden zufällig mitgehörte Nachrichten mit einer Liste von Nachrichten, die weitergeleitet werden müssen, dahingehend überprüft, ob der beobachtete Nachbarknoten die weiterzuleitenden Nachrichten ordnungsgemäß weitergeleitet hat oder nicht.
  • Ein weiteres Dokument [6] präsentiert einen alternativen Vorschlag um fehlerhaftes Verhalten beim Weiterleiten von Nachrichten zu detektieren. Hierbei wird vorgeschlagen, authentifizierte Zwei-Hop-Bestätigungen pro Nachricht zu verwenden, wobei eine jeweilige Zwei-Hop-Bestätigung einen Zwei-Hop-Vorgängerknoten informiert, falls der betrachtete Zwischen knoten zuverlässig arbeitet. Jedoch erzeugt diese Lösung einen erhöhten Datenverkehr und ist nicht in der Lage zu erkennen, falls mehrere bösartige Knoten kollaborieren, beispielsweise falls einer der kollaborierenden bösartigen Knoten absichtlich Bestätigungsnachrichten verschickt, die jedoch nicht weitergeleitet worden sind.
  • Ferner stellt ein Dokument [7] einen weiteren Algorithmus mit einem Namen "Iterative Probing" vor. Hierbei wird unter Probing, das heißt einer Probe, ein verschlüsseltes Feld in einer modifizierten Paketstruktur einer Nachricht verstanden, welches Informationen nur für einen einzigen spezifischen Zwischenknoten entlang der Route erkennen lässt. Dieses Feld ist verschlüsselt mit einem Schlüssel, der lediglich dem zu überprüfenden Knoten und dem Sender beziehungsweise Senderknoten, bekannt ist.
  • 1 zeigt das grundlegende Prinzip dieses Vorschlags. Der Quellknoten Ns sendet eine Probe zu jedem Zwischenknoten N1, N2, N3 entlang der Route, die die Knoten Ds, D1, D2, D3, Nd umfasst. Zunächst wird an den Empfängerknoten die Probe geschickt wird. Da ein bösartiger bzw. fehlerhafter Knoten, hier der Zwischenknoten N1, jedes Paket beziehungsweise Nachricht, verwirft, verwirft dieser auch die Probe. Der erste Knoten, der die anfragende Nachricht mit der Probe beantwortet, ist derjenige, der entweder selbst der bösartige Knoten ist, oder sein Vorgängerknoten im Pfad. In 1 sind die Anfragen mittels der Probe mit gestrichelten Pfeilen abgebildet. Da der Zwischenknoten N1 ankommende Nachrichten verwirft, können die Zwischenknoten N2, N3 und der Empfängerknoten Nd die Anfrage nicht richtig beantworten, siehe ein Kreuz „X" über den gestrichelten Pfeilen. Lediglich der Zwischenknoten N1 selbst ist in der Lage die Anfrage ordnungsgemäß zu beantworten, siehe einen Haken „✓" über dem gestrichelten Pfeil.
  • Dieses Verfahren "Iterative Probing" stellt eine Lösung dar, um bösartige Knoten entlang einer Route zu identifizieren, sogar falls mehrere bösartige Knoten kollaborieren. Das Verfahren ist jedoch sehr aufwändig, da jede Nachricht mit einer Probe, die auch verschlüsselt werden muss, versehen wird, wobei die Schlüssel zwischen dem Senderknoten und dem jeweiligen zu überprüfenden Knoten explizit auszutauschen sind.
  • Somit sind mehrere Verfahren bekannt, wie zum Beispiel „Watchdog", um bösartiges bzw. fehlerhaftes Verhalten von Knoten zu erkennen. Einige der vorgestellten Verfahren können das fehlerhafte Verhalten nur innerhalb einer Ein-Hop-Nachbarschaft erkennen. Dabei kann eine Mehrzahl von bösartig/fehlerhaft kollaborierenden Knoten nicht erkannt werden. Zudem zeigen die bekannten Verfahren den Nachteil, dass diese komplex sind und einen zusätzlichen Bandbreitenbedarf, d. h. Overhead, aufweisen.
  • Somit besteht die Aufgabe ein Verfahren und eine Vorrichtung anzugeben, die in einem Netzwerk mit auf einem Pfad liegen Knoten zumindest einen fehlerhaften Knoten erkennen können, wobei sowohl ein Bandbreitenbedarf als auch eine Komplexität gering gehalten werden.
  • Diese Aufgabe wird durch die unabhängigen Ansprüche gelöst. Weiterbildungen der Erfindung sind den abhängigen Ansprüchen zu entnehmen.
  • Die Erfindung betrifft Verfahren zum Erkennen von zumindest einem fehlerhaft arbeitenden Knoten in einem Netzwerk bei einer Übermittlung von Paket-orientierten Datennachrichten, wobei das Netzwerk Knoten in Form eines Senderknoten, eines Empfängerknotens und einer Mehrzahl an Zwischenknoten aufweist, wobei zumindest ein Pfad von dem Senderknoten über einen oder mehrere Zwischenknoten zu dem Empfängerknoten vorhanden ist, wobei eine Gesamtdatenmenge eine von dem Senderknoten über alle Pfade übertragene Datenmenge repräsentiert, bei dem folgende Schritte durchgeführt werden:
    • – Auswählen einer der Zwischenknoten als zu untersuchender Knoten;
    • – Ermitteln eines jeweiligen Datenmengenanteils der jeweiligen Knoten, wobei der jeweilige Datenmengenanteil einen Wert für eine durch den jeweiligen Knoten auf einem der jeweiligen Pfade empfangenen Datenmenge angibt;
    • – Ermitteln eines Eingangsdatenmengenanteils des zu untersuchenden Knotens durch Summation derjenigen Datenmengenanteile, die von dem zu untersuchenden Knoten auf allen Pfaden empfangen werden;
    • – Ermitteln eines Ausgangsdatenmengenanteils des zu untersuchenden Knotens durch Summation derjenigen Datenmengenanteile, die von dem jeweiligen zu dem zu untersuchenden Knoten auf allen Pfaden nachfolgenden benachbarten Knoten empfangen werden, wobei die zu summierenden Datenmengenanteile lediglich von dem zu untersuchenden Knoten stammen;
    • – Generieren eines Datenverhältnisses durch Division des Ausgangsdatenmengenanteils durch den Eingangsdatenmengenanteil DV = Raus/Rein;
    • – Detektieren des zu untersuchende Knoten als fehlerhaft arbeitender Knoten, falls das Datenverhältnis einen vorgebbaren Schwellenwert unterschreitet.
  • Das genannte Verfahren zeigt den Vorteil, dass es in einfacher Weise ausführbar ist, da lediglich die Datenmengenanteile pro Knoten gesammelt und ausgewertet werden müssen. Werden die auszuwertenden Datenmengenanteile zu einem der Knoten, bspw. dem Empfängerknoten, übertragen, so kann dies durch Anfügen an Kontrollnachrichten, bspw. Pfadanfragenachrichten und/oder Pfadantwortnachrichten, geschehen, wodurch nur ein sehr geringer zusätzlicher Bandbreitenbedarf besteht. Dieser zusätzliche Bandbreitenbedarf verhindert, dass erst aufgrund des zusätzlichen Bandbreitenbedarfs ein oder mehrere Knoten fehlerhaft arbeiten, weil bspw. diese überlastet sind oder nicht genug Übertragungsbandbreite zur Verfügung steht. Das Verfahren gewährleistet auch, dass zumindest ein fehlerhaft arbeitender Knoten bei einer Gruppe kollaborierender fehlerhaft arbeitender Knoten entdeckt werden kann. Nach Elimination des erkannten fehlerhaft arbeitenden Knotens können suk zessive weitere fehlerhaft arbeitende Knoten ermittelt werden.
  • Als Datennachrichten werden im Rahmen dieser Ausführungen Paket-orientierte Nachrichten verstanden, die zumindest teilweise Nutzdaten aufweisen, wie Audio oder Video.
  • Wird der Wert für den jeweiligen Datenmengenanteil durch einen Prozentsatz einer durch den jeweiligen Knoten auf einem der jeweiligen Pfade empfangenen Datenmenge im Verhältnis zu der Gesamtdatenmenge ermittelt, so ist der jeweilige Datenmengenanteil in einfacher Weise generierbar.
  • Vorzugsweise kann ein jeweiliger Zähler zum Erfassen der durch eine der jeweiligen Knoten auf einem der jeweiligen Pfade empfangenen Datenmenge zu vorgebbaren Zeitpunkten zurückgesetzt werden. Hierdurch wird erreicht, dass zeitweise fehlerhaft arbeitende Knoten nachdem diese wieder fehlerfrei arbeiten in neu zu erstellende Pfade aufgenommen werde können. Ferner kann das Zurücksetzen des jeweiligen Zählers derart durchgeführt wird, dass dieser während einer vorgebbaren Zeitspanne zurückgesetzt werden. Dies ist vorteilhaft, damit auch für Netzwerke, die langsam reagieren, das Verfahren eingesetzt werden kann.
  • In einer vorzugsweisen Erweiterung werden die empfangene Datenmenge und die Gesamtdatenmenge in Form entweder einer Anzahl an Paket-orientierten Datennachrichten oder einer Datenmengeneinheit der Paket-orientierten Nachrichten gemessen. Hiermit kann die benötigte Genauigkeit der empfangenen Datenmenge bzw. Gesamtdatenmenge nach vorgebbaren Anforderungen eingestellt werden. Die Verwendung der Anzahl unterscheidet nicht zwischen langen und kurzen Datennachrichten, wohingegen die Verwendung der Datenmengeneinheiten eine Gewichtung zwischen langen und kurzen Datennachrichten ermöglicht.
  • Vorzugsweise wird zusätzlich ein Sicherheitsalgorithmus eingesetzt, der in einer ein-hop-Nachbarschaft auf dem Pfad des zu untersuchenden Knotens durch Überprüfen eines Inhalts zumindest einer der Paket-orientierten Datennachrichten ein fehlerfreies Arbeiten der in der ein-hop-Nachbarschaft angeordneten Knoten gewährleistet. Dies ermöglicht eine Verbesserung beim Erkennen von fehlerhaft arbeitenden Knoten.
  • Ferner kann in einer vorzugsweisen Erweiterung der zu untersuchende Knoten als fehlerhaft arbeitender Knoten erst erkannt werden, falls zusätzlich
    • – zumindest eine vorgebbare Mindestanzahl an paket-orientierten Datennachrichten an den zu untersuchenden Knoten geschickt worden ist, und/oder
    • – das Datenverhältnis des zu untersuchenden Knotens größer als ein vorgebbares Mindestdatenverhältnis und/oder der Eingangsdatenmengenanteil des zu untersuchenden Knotens größer als ein Mindesteingangsdatenmengenanteil ist.
  • Hierdurch wird erreicht, dass ein Knoten erst dann als fehlerhaft arbeitender Knoten erkannt wird, wenn eine zugrunde gelegte Statistik für sichere Entscheidungen ausreicht.
  • In einer Erweiterung des Verfahrens wird ein Graph aus einer gemeinsamen Betrachtung der in jedem Knoten aller Pfade ermittelten Datenmengenanteile erstellt, für jeden Knoten aus dem dazugehörigen Ausgangsdatenmengenanteil und dem dazugehörigen Eingangsmengendatenanteil das dazugehörige Datenverhältnis ermittelt, das jeweilige Datenverhältnis der jeweiligen Knoten gegen den vorgebbaren Schwellwert verglichen, und jeweils derjenige Knoten als fehlerhafter Knoten identifiziert, dessen dazugehöriges Datenverhältnis unter dem vorgebbaren Schwellwert liegt. Hierdurch können ein oder mehrere fehlerhaft arbeitende Knoten in einem Netzwerk erkannt werden, wenn pro Knoten nur Datenmengenanteile pro Pfad vorliegen, da in dem Graphen die Datenmengenanteile zu den Eingangs- und Ausgangsdatenmengenanteilen kombiniert und dann im Rahmen der Analyse der jeweiligen Datenverhältnisse ausgewertet werden können.
  • In einer Verwendung des Verfahren wird im Rahmen eines weiteren Verfahrens zum Eliminieren von zumindest einem fehlerhaft arbeitenden Knoten in einem Netzwerk bei einer Übermittlung von Paket-orientierten Datennachrichten, wobei das Netzwerk Knoten in Form eines Senderknoten, eines Empfängerknotens und einer Mehrzahl an Zwischenknoten, wobei zumindest ein Pfad von dem Senderknoten über einen oder mehrere Zwischenknoten zu dem Empfängerknoten vorhanden ist, dadurch gekennzeichnet, dass folgende Schritte durchgeführt werden:
    • – Erkennen des zumindest einen fehlerhaft arbeitenden Knotens mittels des Verfahrens zum Erkennen;
    • – Eliminieren des zumindest einen fehlerhaft arbeitenden Knotens durch Auflösen desjenigen Pfads, der den fehlerhaft arbeitenden Knoten umfasst.
  • Hiermit wird derjenige Pfad zumindest zeitweise beim Übertragen von Datennachrichten vermieden, der den fehlerhaft arbeitenden Knoten umfasst, wodurch eine Reduktion verlorengegangener Datennachrichten erzielt wird.
  • Dabei kann das Auflösen des den fehlerhaft arbeitenden Knoten aufweisenden Pfads dadurch durchgeführt werden, dass keine Pfadantwortnachricht auf eine Pfadanfragenachricht für den betreffenden Pfad geschickt wird. Fehlende Pfadantwortnachrichten veranlasst den Senderknoten keine weitere Nutznachricht über den fehlerhaft arbeitenden Knoten aufweisenden Pfad zu senden.
  • In einer anderen Verwendung des Verfahren wird im Rahmen eines weiteren Verfahrens zum Durchführen des Verfahrens zum Erkennen in einem Netzwerk bei einer Übermittlung von paket-orientierten Datennachrichten, wobei das Netzwerk Knoten in Form eines Senderknoten, eines Empfängerknotens und einer Mehrzahl an Zwischenknoten, wobei zumindest ein Pfad von dem Senderknoten über einen oder mehrere Zwischenknoten zu dem Empfängerknoten vorhanden ist, bei dem eine Kontrollnachricht, die entweder als Pfadanfragenachricht, die zum Aufbau und zur Wartung des jeweiligen Pfads eingesetzt wird, von dem Senderknoten zu dem Empfängerknoten über einen der Pfade geschickt oder als Pfadantwortnachricht, die zur Bestätigung auf einen Empfang einer Pfadanfragenachricht in einer Rückwärtsrichtung des jeweiligen Pfads geschickt wird, die Gesamtdatenmenge hinzugefügt wird. Hierdurch haben die die Kontrollnachricht empfangenden Knoten die Möglichkeit den jeweiligen Datenmengenanteil als den Prozentsatz der durch den jeweiligen Knoten auf dem jeweiligen Pfad empfangenen Datenmenge im Verhältnis zur Gesamtdatenmenge zu berechnen. Hierdurch wird eine zur Durchführung des Verfahrens benötige Rechenkapazität auf die Knoten verteilt.
  • In einer Ergänzung hierzu wird nahezu gleichzeitig über jeden der Pfade eine jeweilige Pfadanfragenachricht verschickt, wodurch erreicht wird, dass die Gesamtdatenmenge bei der Ermittlung des jeweiligen Datenmengenanteils im Falle des oben erwähnten Prozentsatzes nahezu identisch ist.
  • Zudem kann die Pfadanfragenachricht in vorgebbaren Zeitabständen geschickt, damit eine Erstellung des Graphen in regelmäßigen Abständen mit aktualisierten Datenmengenanteilen durchgeführt werden kann.
  • In einer optionalen Erweiterung des Verfahrens zum Durchführen wird bei Empfang der Kontrollnachricht durch einen der Knoten entweder
    • – zumindest einer der zu dem Knoten gehörenden Datenmengenanteile unter Berücksichtigung der mit der Kontrollnachricht empfangenen Gesamtdatenmenge ermittelt und der Kontrollnachricht vor einem Weiterleiten hinzugefügt wird, oder
    • – zumindest einer der zu dem Knoten gehörende Datenmenge der Kontrollnachricht vor einem Weiterleiten hinzugefügt wird.
  • Hiermit wird der Datenmengenanteil in einfacher und bandbreiteneffizienter Weise über den Pfad zum Sender-, Zwischen- oder Empfängerknoten weitergereicht und kann dort bspw. mittels des Graphs ausgewertet werden.
  • Zudem kann dieser optionalen Erweiterung vorzugsweise zusätzlich zu dem zumindest einen Datenmengenanteil oder Datenmenge eine Identifikation des zu dem Datenmengeanteil oder Datenmenge gehörenden Knotens in die Kontrollnachricht hinzugefügt werden, um eine Identifikation des eingefügten Mengendatenanteils zu vereinfachen.
  • Vorzugsweise wird eine Integrität und eine Authentizität zumindest einer der in die Kontrollnachricht eingefügten Datenmengenanteilen oder Datenmenge und optional zumindest eine der in die Kontrollnachricht eingefügten Identifikation gewährleistet, wodurch eine Manipulation durch bösartig fehlerhaft arbeitende Knoten, wie bspw. durch einen in ein drahtloses Netzwerk als Zwischenknoten eindringender Eindringling, unterbunden wird.
  • Ferner ist eine Vorrichtung zum Erkennen von zumindest einem fehlerhaft arbeitenden Knoten in einem Netzwerk bei einer Übermittlung von Paket-orientierten Datennachrichten, wobei das Netzwerk Knoten in Form eines Senderknoten, eines Empfängerknotens und einer Mehrzahl an Zwischenknoten aufweist, wobei zumindest ein Pfad von dem Senderknoten über einen oder mehrere Zwischenknoten zu dem Empfängerknoten vorhanden ist, wobei eine Gesamtdatenmenge eine von dem Senderknoten über alle Pfade übertragene Datenmenge repräsentiert, wobei die Vorrichtung über Mittel zum Durchführen der folgenden Schritte verfügt:
    • – Auswählen einer der Zwischenknoten als zu untersuchender Knoten;
    • – Ermitteln eines jeweiligen Datenmengenanteils der jeweiligen Knoten, wobei der jeweilige Datenmengenanteil einen Wert für eine durch den jeweiligen Knoten auf einem der jeweiligen Pfade empfangenen Datenmenge angibt;
    • – Ermitteln eines Eingangsdatenmengenanteils des zu untersuchenden Knotens durch Summation derjenigen Datenmengenanteile, die von dem zu untersuchenden Knoten auf allen Pfaden empfangen werden;
    • – Ermitteln eines Ausgangsdatenmengenanteils des zu untersuchenden Knotens durch Summation derjenigen Datenmengenanteile, die von dem jeweiligen zu dem zu untersuchenden Knoten auf allen Pfaden nachfolgenden benachbarten Knoten empfangen werden, wobei die zu summierenden Datenmengenanteile lediglich von dem zu untersuchenden Knoten stammen;
    • – Generieren eines Datenverhältnisses durch Division des Ausgangsdatenmengenanteils durch den Eingangsdatenmengenanteil DV = Raus/Rein;
    • – Detektieren des zu untersuchende Knoten als fehlerhaft arbeitender Knoten, falls das Datenverhältnis einen vorgebbaren Schwellenwert unterschreitet.
  • Hiermit ist eines der Verfahren implementier- und ausführbar, bspw. in dem Empfängerknoten.
  • Ferner wird der Wert des jeweiligen Datenmengenanteils durch einen Prozentsatz einer durch den jeweiligen Knoten auf einem der jeweiligen Pfade empfangenen Datenmenge im Verhältnis zu der Gesamtdatenmenge realisiert. Zudem ist das Mittel der Vorrichtung derart ausgestaltet, dass es eine oder mehrere Erweiterungen des Verfahrens und optional Verwendungen des Verfahrens ausführen kann.
  • Die Erfindung und ihre Weiterbildungen werden anhand von Zeichnungen näher erläutert. Es zeigen:
  • 1 Ein Netzwerk mit mehreren Knoten, in dem einer der Knoten fehlerhaft arbeitet (Stand der Technik);
  • 2 Ein Netzwerk mit mehreren Knoten gemäß einem Ausführungsbeispiel;
  • 3A3H Ein weiteres Ausführungsbeispiel, bei dem ein Graph aufgebaut wird, der die Eingangs- und Ausgangsdatenmengenanteile derjenigen Knoten aufweist, die sich auf Pfaden von einem Senderknoten zu einem Empfängerknoten befinden;
  • 4 Ein beispielhafter Aufbau einer Pfadanfragenachricht bzw. Pfadantwortnachricht.
  • Elemente mit gleicher Funktion und Wirkungsweise sind mit denselben Bezugszeichen versehen.
  • Eine 1 ist bereits im Rahmen der Einführung näher erläutert worden, so dass auf weitere Erklärungen an dieser Stelle verzichtet wird.
  • Ein Ausführungsbeispiel der Erfindung wird anhand von 2 näher erläutert. Dort sind in einem Netzwerk NET mehrere Knoten durch Kreise symbolisch dargestellt. Diese Knoten sind ein Senderknoten Ns, drei Zwischenknoten, N1, N2, N3 und ein Empfängerknoten Nd. Um Nachrichten, wie bspw. paket-orientierte Datennachrichten, von dem Sender- zu dem Empfängerknoten übertragen zu können, wird ein Pfad P1 aufgebaut, der startend von dem Senderknoten Ns über den Zwischenknoten N1, dann N2 und N3 und schließlich zu dem Empfängerknoten Nd führt. Pfade können nach dem Stand der Technik mittels Pfadanfragenachrichten RREQ (Englisch: Route Request Message) und Pfadantwortnachrichten RREP (Englisch: Route Response Message) proaktiv aufgebaut und von Zeit zu Zeit aktualisiert werden.
  • In 2 schickt der Senderknoten Ns drei Datennachrichten M1, M2, M3, die jeweils 1000 Bytes umfassen. Der Zwischenknoten N1 empfängt die drei Datennachrichten und schickt lediglich die Datennachrichten M1, M3 an den ihm auf dem Pfad P1 nachfolgenden benachbarten Knoten N2 weiter. Der Zwischenknoten N2 seinerseits verschickt alle empfangenen Datennachrichten M1, M3 an seinen nachfolgenden benachbarten Knoten N3 weiter. Nach Empfang dieser Datennachrichten am Zwischenknoten N3 übermittelt dieser die Datennachrichten M1, M3 an den Empfängerknoten Nd. Wie der 2 entnehmbar, wird durch den Zwischenknoten N1 die Datennachricht M2 nicht weitergeleitet, so dass dieser Zwischenknoten einen fehlerhaft arbeitenden Knoten Nm repräsentiert.
  • Zunächst wird eine Gesamtdatenmenge T, die der Senderknoten Ns zu dem Empfängerknoten Nd über alle Pfade P1 übertragenen Datenmenge, ermittelt. Im vorliegenden Fall ist T = 3 × 1000 Bytes = 3000 Bytes. Hierbei dient als Datenmengeneinheit ein Byte. Dann wird einer der Knoten, bspw. der Zwischenknoten N1, als zu untersuchender Knoten ausgewählt, wobei der zu untersuchender Knoten dahingehend analysiert wird, ob dieser ein fehlerhaft arbeitender Knoten Nm ist. In einer alternativen Ausführungsform kann als Datenmenge eine Anzahl an Datennachrichten, d. h. T = 3 verwendet werden.
  • Als nächstes wird für den zu untersuchenden Knoten N1 ein jeweiliger Datenmengenanteil R_Ns_N1 ermittelt. Der Datenmengenanteil ist ein Prozentsatz einer von dem, an den zu untersuchenden Knoten N1, Vorgängerknoten, das heißt dem Senderknoten Ns empfangene Datenmenge T_NS_N1 zu der Gesamtdatenmenge T repräsentiert. Die durch den zu untersuchenden Knoten N1 empfangene Datenmenge T_Ns_N1 = 3 × 1000 Bytes = 3000 Bytes, für die empfangenen drei Datennachrichten M1, M2, M3. Hiermit ergibt sich der Datenmengenanteil R_Ns_N1 = T_Ns_N1/T = 100%.
  • Ferner wird für den Zwischenknoten N2 die von dem Zwischenknoten N1 erhaltene Datenmenge T_N1_N2 ermittelt, welche sich zu T_N1_N2 = 2 × 1000 Bytes = 2000 Bytes ergibt, da der Zwischenknoten N1 lediglich zwei Datennachrichten N1, N3 an den Zwischenknoten N2 weiter leitet. Der sich hiermit an dem Zwischenknoten N2 ergebende Datenmengenanteil R_N1_N2 = T_N1_N2/T = 66,7%.
  • In einem nächsten Schritt wird ein Eingangsdatenmengenanteil Rein und ein Ausgangsdatenmengenanteil Raus für den zu untersuchenden Knoten N1 gebildet. Der Eingangsmengendatenanteil Rein wird durch Summation derjenigen Datenmengenanteile ge bildet, die von dem zu untersuchenden Knoten auf allen Pfaden empfangen werden. Die Summation wird somit mit einer ersten Anzahl AZ1 an Datenmengenanteilen gebildet. Da lediglich ein einziger Pfad in den zu untersuchenden Knoten N1 führt ist die erste Anzahl AZ1 = 1. Der Eingangsdatenmengenanteil Rein = R_Ns_N1.
  • Der Ausgangsmengendatenanteil Raus wird durch Summation derjenigen Datenmengenanteile gebildet, die von dem jeweiligen zu dem zu untersuchenden Knoten auf allen Pfaden nachfolgenden benachbarten Knoten empfangen werden. Hierbei wird eine zweite Anzahl AZ2 an Datenmengenanteilen aufsummiert. In 2 verlässt lediglich ein Pfad den zu untersuchenden Knoten, so dass die zweite Anzahl AZ = 1 ist und der Ausgangsdatenmengenanteil Raus gleich dem Datenmengenanteil R_N1_N2 ist, das heißt Raus = R_N1_N2.
  • In einem weiteren Verarbeitungsschritt wird ein Datenverhältnis DV des zu untersuchenden Knotens durch Division des Ausgangsmengendatenanteils Raus durch den Eingangsdatenmengenanteil Rein, das heißt DV = Raus/Rein, errechnet. In diesem Ausführungsbeispiel ergibt sich somit DV = 66,6%/100% = 66,6%.
  • Im letzten Schritt wird überprüft, ob der zu untersuchende Knoten ein fehlerhaft arbeitender Knoten Nm ist oder nicht. Hierzu wird das Datenverhältnis DV mit einem vorgebbaren Schwellwert SW verglichen. Falls das Datenverhältnis DV diesen vorgebbaren Schwellwert unterschreitet, wird der zu untersuchende Knoten als fehlerhaft arbeitender Knoten eingestuft. Der vorgebbare Schwellwert SW berücksichtigt, dass kleine Datenmengen aufgrund von Übertragungsfehlern, beispielsweise bei Verwendung von Mobilfunkstrecken, verloren gehen können. Unterschreitet jedoch das Datenverhältnis, d. h. ein Maß für ein fehlerfreies Zustellen der Datennachrichten, diesen vorgebbaren Schwellwert SW, so kann davon ausgegangen werden, dass der betrachtete Zwischenknoten Nachrichten bewusst verwirft. Im vorliegenden Beispiel wird der vorgebbare Schwellwert SW = 85% gesetzt. Da DV < SW, wird der Zwischenknoten N1 als fehlerhaft arbeitender Knoten Nm erkannt.
  • Die Erfindung wird im Folgenden anhand eines weiteren Ausführungsbeispiels gemäß den 3A bis 3H näher vorgestellt. Hierbei bestehen mehrere Pfade P1, P2 zwischen dem Senderknoten Ns, S und dem Empfängerknoten Nd, D. In den 3A bis 3H sind verkürzte Bezugszeichen verwendet worden, und zwar Senderknoten S, Zwischenknoten 1, ..., 9 und Empfängerknoten D. In diesem Ausführungsbeispiel wird ein Graph GRAF aufgebaut, der die Pfade von Senderknoten zu dem Empfängerknoten nachbildet. Ferner ist in jedem der Figuren eine Tabelle abgebildet, welche den Eingangsdatenmengenanteil Rein und den Ausgangsdatenmengenanteil Raus pro Knoten des Graphen gemäß verfügbarer Informationen jeder der 3A bis 3H anzeigt. Zum besseren Verständnis werden bei Änderung von Tabelleneinträgen mit einem Kreis geänderte Eingangsdatenmengenanteile und mit einem Quadrat geänderte Ausgangsdatenmengenanteile markiert. Zum Erstellen des Graphen mit den jeweiligen Eingangsdatenmengenanteilen und Ausgangsmengenanteilen der Knoten des Netzwerks kann der Quellknoten proaktiv Pfadanfragenachrichten RREQ, d. h. Kontrollnachrichten, dem Empfängerknoten über die verschiedenen Pfade schicken. Diese Pfadanfragenachrichten umfassen nach Absenden durch den Senderknoten die Gesamtdatenmengen T. Bei Passieren der Pfadanfragenachricht an den jeweiligen Zwischenknoten beziehungsweise Empfängerknoten fügt der jeweilige Knoten seinen Datenmengenanteil für den auf den Pfaden liegenden vorangehenden benachbarten Knoten in die Pfadanfragenachricht ein. Bei Erreichen der Pfadanfragenachricht an dem Empfängerknoten D stehen die Datenmengenanteile der jeweiligen auf dem Pfad durchlaufenden Zwischenknoten beziehungsweise des Empfängerknotens vor. Da der Senderknoten S immer 100% an Nutzdaten abschickt, ist in den Tabellen 3A–3H in der Zeile Raus für den Senderknoten 100% eingetragen.
  • In 3A sind die neun Zwischenknoten 1, ..., 9, der Senderknoten S und der Empfängerknoten D abgebildet, wobei zu nächst keine Datenmengenanteile bekannt sind. In 3A sind zwar die Datenmengenanteile noch nicht bekannt, jedoch schickt der Senderknoten S bereits Datennachrichten über einzelne Pfade, die einen oder mehrere Zwischenknoten bis zu dem Empfängerknoten D durchlaufen. Datennachrichten sind im Gegensatz zu Kontrollnachrichten Nachrichten, die nicht zur Abfrage von Datenmengenanteile in dem Netzwerk NET dienen, bspw. Nachrichten mit Audio- und Videoinformation.
  • In 3B wird ein erster Pfad P1 gezeigt, der über die Knoten S-1-2-3-4-D verläuft. Nach Durchlauf der Pfadanfragenachricht RREQ werden die jeweils zwischen den Knoten aufgetragenen Datenmengenanteile dem Empfängerknoten bekannt. So beträgt beispielsweise der jeweilige Datenmengenanteil des Zwischenknotens 1 R_S_1 = 45% und des Zwischenknotens 2 R_1_2 = 45%, des Zwischenknotens 3 R_2_3 = 40%, des Zwischenknotens 4 R_3_4 = 10% und des Empfängerknotens D R_4_D = 40%. In den 3A3H sind die jeweiligen Datenmengenanteile an die Teilpfade der jeweiligen Pfade aufgetragen. Da in 3B lediglich ein einziger Pfad betrachtet wird, entspricht ein jeweiliger Eingangsdatenmengenanteil und Ausgangsdatenmengenanteil des jeweiligen Knotens genau den durch seinen Pfad benachbarten nachfolgenden Knoten gemeldeten Datenmengenanteil. So ist beispielsweise der Eingangsdatenmengenanteil Rein des Zwischenknotens 4 Rein(4) = 10% und der Ausgangsdatenmengenanteil Rein des Zwischenknotens 4 Raus(4) = 40% = Rein(D), wobei Rein(D) gleich dem Eingangsdatenmengenanteil Rein des Empfängerknotens ist.
  • 3C zeigt die auf einem weiterem Pfad P2 S-5-6-9-D gesammelten Datenmengenanteile, wobei daraus in analoger Weise zu 3A die Eingangs- und Ausgangsdatenanteile ermittelt werden.
  • 3D zeigt die gesammelten Datenmengenanteile auf einem Teilpfad 5-8-6. Der Zwischenknoten 8 berichtet, dass er von seinem in dem Pfad benachbarten Vorgänger-Zwischenknoten 5 ein Datenmengenanteil von 10% erhalten hat. Somit ist dem Empfängerknoten D bekannt, dass der Zwischenknoten 5 einen Datenmengenanteil von 30% an Knoten 6 und von 10% an Knoten 8 geschickt hat, so dass in der Summe der Zwischenknoten 5 einen Ausgangsdatenmengenanteil des Zwischenknoten 5 von Raus(5) = 40% aufweist. Dies ist in der darunterliegenden Tabelle eingetragen. Ebenso ist ersichtlich, dass der Zwischenknoten 6 Datenmengen von den Zwischenknoten 5 und 8 erhält. Somit ergibt sich dessen Eingangsdatenmengenanteil Rein(6) aus der Summe der Datenmengenanteile 30% des Zwischenknotens 5 und 10% des Zwischenknotens 8, das heißt zu Rein(6) = 40%.
  • In 3E wird in den virtuellen Graphen ein neuer Teilpfad von den Zwischenknoten 3-6-4 aufgenommen. Dieser Teilpfad ist beispielsweise Teil eines neuen Pfads S-1-2-3-6-4-D. Dadurch verändern sich die jeweiligen Eingangsdatenmengenanteile beziehungsweise Ausgangsdatenmengenanteile der durch den Teilpfad betroffenen Zwischenknoten 3, 4 und 6. Diese werden in analoger Weise zu den vorhergehenden Beschreibungen in die Tabelle der 3E eingetragen.
  • In 3F wird der virtuelle Graph durch einen weiteren Teilpfad S-7-8-9 ergänzt. Die sich durch diesen neuen Teilpfad ändernden Eingangsdatenmengenanteile und Ausgangsdatenmengenanteile der dadurch betroffenen Zwischenknoten 7, 8 und 9 werden in der dazugehörigen Tabelle analog zur zuvor beschriebenen Vorgehensweise ergänzt.
  • In 3G wird ein Teilpfad zwischen dem Zwischenknoten 7-5 ergänzt. Daher wird für die dabei betroffenen Zwischenknoten 5 und 7 der jeweils dazugehörige Eingangsdatenmengenanteil und Ausgangsdatenmengenanteil aktualisiert.
  • Schließlich wird in 3H noch die Teilroute zwischen den Zwischenknoten 2-5 ergänzt und die dazugehörigen Eingangsdatenmengenanteile und Ausgangsdatenmengenanteile in der dazugehörigen Tabelle angepasst.
  • In dem nunmehr vorliegenden Graphen GRAF der 3H sind für alle Knoten und alle Pfade zwischen dem Sender- und dem Empfängerknoten die dazugehörigen Eingangsdatenmengenanteile und Ausgangsdatenmengenanteile bekannt. Für den Fall, dass ein zu untersuchender Knoten, zum Beispiel der Zwischenknoten 5, einwandfrei funktioniert, muss das Datenverhältnis aus Ausgangsdatenmengenanteil zu Eingangsdatenmengenanteil größer der vorgebbare Schwellenwert SW sein. Das Datenverhältnis DV des Zwischenknotens 5 ist DV = 40%/40% = 100% gemäß der Tabelle in 3H. Da das Datenverhältnis größer als der vorgebbare Schwellenwert ist, das heißt DV > SW mit SW = 85%, arbeitet der Zwischenknoten 5 fehlerfrei. Als nächstes wird der Zwischenknoten 3 näher betrachtet. Sein Datenverhältnis beträgt DV = 50%, das heißt, dass sein Datenverhältnis kleiner als der vorgebbare Schwellwert ist. Somit arbeitet der Zwischenknoten 3 nicht fehlerfrei.
  • In einer Erweiterung des Verfahrens kann eine Verbesserung der Aussage, ob ein Knoten fehlerhaft arbeitet oder nicht, auch davon abhängig gemacht werden, dass eine Mindestanzahl MAM an Datennachrichten den zu untersuchenden Knoten passiert haben muss, bspw. MAM > 1000 Nachrichten. Eine weitere, ggfs. alternative, Bedingung kann darin gesehen werden, dass der Eingangsdatenmengenanteil Rein des zu untersuchenden Knotens größer als ein Mindesteingangsdatenmengenanteil MRein ist, bspw. Rein > MRein = 15%.
  • Um zu beliebigen Zeitpunkten eine Aussage über den Datenmengenanteil beziehungsweise den Eingangs- bzw. Ausgangsdatenmengenanteilen an einem Zwischenknoten beziehungsweise Empfängerknoten mitteilen zu können, können die jeweiligen Knoten über jeweilige Zähler verfügen, die die jeweiligen empfangenen Datenmengen der jeweiligen Pfade. Für den Fall, dass ein Knoten nur temporär fehlerhaft arbeitet und dieser Knoten nicht weiterhin als fehlerhaft arbeitender Knoten erkannt werden soll, nachdem dieser wieder fehlerfrei arbeitet, können die Zähler in vorgebbaren Zeitabständen, zum Beispiel alle 10 Minuten, zurückgesetzt werden. Dieses Zurücksetzen kann beispielsweise dadurch geschehen, dass alle in dem Netzwerk vorhandenen Knoten für ein vorgebbares Zeitfenster von beispielsweise 30 Sekunden ihre Zähler zurücksetzen und danach das Eingehen von Datennachrichten wieder mitzählen. Das Rücksetzen kann auch durch eine Rücksetznachricht, die jeweils über einen oder mehrere Pfade übertragen wird, bewerkstelligt werden. Diese Rücksetznachricht kann nahezu gleichzeitig über alle Pfade des Netzwerks NET übertragen werden.
  • Nachdem beispielsweise durch den Empfängerknoten ein oder mehrere fehlerhaft arbeitende Zwischenknoten detektiert worden sind, kann der Empfängerknoten eingehende Pfadanfragenachrichten unbeantwortet lassen, d. h. keine Pfadantwortnachrichten RREP schicken. Hiermit wird erreicht, dass der Pfad mit dem fehlerhaft arbeitenden Knoten gelöscht oder derart deaktiviert wird, dass dieser Pfad für folgende Übertragung von Nutzdaten kaum oder nicht mehr verwendet wird.
  • 4 zeigt exemplarisch eine mögliche Ausführungsform einer Pfadanfragenachricht RREQ, welche gemäß 2 über die Knoten NS, N1, N2, N3 und ND übermittelt wird. Der Senderknoten NS trägt die Gesamtdatenmenge T ein. Nach Erhalt der Pfadanfragenachricht fügt der Zwischenknoten N1 seine Identifikation ID(N1) und seinen Datenmengenanteil R_NS_N1 oder seine Datenmenge T_NS_N1 in die Pfadanfragenachricht ein. Danach leitet dieser Zwischenknoten N1 die modifizierte Pfadanfragenachricht an den ihm im Pfad nachfolgend benachbarten Zwischenknoten N2 weiter. Dieser fügt in analoger Weise seine Identifikation ID(N2) und seinen Datenmengenanteil R_N1_N2 bzw. Datenmenge T_N1_N2 in die empfangene modifizierte Pfadanfragenachricht ein und schickt diese geänderte Nachricht an den nächsten Zwischenknoten N3 weiter. Dieser fügt in analoger Weise seine Identifikation ID(N3) und seinen Datenmengenanteil R_N2_N3 bzw. Datenmenge T_N2_N3 ein, leitet die aktualisierte Pfadanfragenachricht an den Empfängerknoten Nd weiter, der die empfangene Nachricht entsprechend den vorherigen Ausführungen auswertet.
  • Die Pfadanfragenachricht RREQ kann jeweils nahezu gleichzeitig über alle Pfade des Netzwerks NET übertragen werden. Im Rahmen dieser Beschreibung ist unter nahezu gleichzeitig zu verstehen, dass es aufgrund von Laufzeitunterschieden in den Pfaden zu geringfügigen unterschiedlichen Zeitpunkten kommen kann, an denen die jeweiligen Pfadnachrichten die auf ihrem jeweiligen Pfad liegenden Knoten und den Empfängerknoten erreicht. Laufzeitunterschiede von einigen Millisekunden bis wenigen Sekunden, z. B. maximal 2 Sekunden, sind als nahezu gleichzeitig anzusehen. Da eine Bestimmung des Datenverhältnisses aufgrund von relativen Messgrößen durchgeführt wird, ergeben sich trotz dieser Laufzeitunterschiede genaue Datenverhältnisse.
  • In den bisherigen Ausführungen wurde als Kontrollnachricht die Pfadanfragenachricht RREQ eingesetzt. In einer Alternative oder Erweiterung kann auch in der Kontrollnachricht vom Typ Pfadantwortnachricht RREP die Gesamtdatenmenge und die zu einem jeweiligen Knoten gehörende Datenmengenanteile oder empfangene Datenmenge gemäß der obigen Ausführung eingefügt werden. Dies hat den Vorteil, dass das Verfahren zum Erkennen von zumindest einem fehlerhaft arbeitenden Knoten auch in zum Pfad entgegen gesetzter Richtung, bspw. in dem Senderknoten, ausgeführt werden kann.
  • In einer Erweiterung des Verfahrens können eine Integrität und eine Authentizität zumindest einer der in die Nachricht, d. h. Pfadanfragenachricht RREQ, eingefügten Datenmengenanteile und optional zumindest eine der in die Nachricht eingefügten Identifikationen ID(N1) gewährleistet werden. Hierzu bieten sich bekannte Schutzverfahren, wie bspw. asymmetrische kryptographische Verfahren wie das RSA-Verfahren (RSA – Rivest, Shamir & Adleman), an.
  • Eine alternative Erweiterung des Verfahrens berücksichtigt zusätzlich einen Sicherheitsalgorithmus, bei dem in einer ein-hop-Nachbarschaft, d. h. zwischen Nachbarknoten, auf dem Pfad des zu untersuchenden Knotens durch Überprüfung eines Inhalts zumindest einer bereits verschickten Datennachricht ein fehlerfreies Arbeiten der in der ein-hop-Nachbarschaft angeordneten Knoten gewährleistet wird. Derartige Sicherheitsalgorithmen sind in der Beschreibungseinleitung erklärt worden, bspw. Watchdog. Dieser Algorithmus wird in jedem einzelnen Knoten individuell verwendet, um Datennachrichten, die von Nachbarknoten geschickt werden, zu beobachten. Dabei werden zufällig mitgehörte Datennachrichten mit einer Liste von Datennachrichten, die weitergeleitet werden müssen, dahingehend überprüft, ob der beobachtete Nachbarknoten die weiterzuleitenden Datennachrichten ordnungsgemäß weitergeleitet hat oder nicht.
  • Ferner ist eine Vorrichtung DEV zum Erkennen von zumindest einem fehlerhaft arbeitenden Knoten in einem Netzwerk bei einer Übermittlung von Paket-orientierten Datennachrichten, wobei das Netzwerk Knoten in Form eines Senderknoten, eines Empfängerknotens und einer Mehrzahl an Zwischenknoten aufweist, wobei zumindest ein Pfad von dem Senderknoten über einen oder mehrere Zwischenknoten zu dem Empfängerknoten vorhanden ist, wobei eine Gesamtdatenmenge eine von dem Senderknoten über alle Pfade übertragene Datenmenge repräsentiert, wobei die Vorrichtung über Mittel MT1 zum Durchführen der folgenden Schritte verfügt:
    • – Auswählen einer der Zwischenknoten als zu untersuchender Knoten;
    • – Ermitteln eines jeweiligen Datenmengenanteils der jeweiligen Knoten, wobei der jeweilige Datenmengenanteil einen Wert für eine durch den jeweiligen Knoten auf einem der jeweiligen Pfade empfangenen Datenmenge angibt;
    • – Ermitteln eines Eingangsdatenmengenanteils des zu untersuchenden Knotens durch Summation derjenigen Datenmengenanteile, die von dem zu untersuchenden Knoten auf allen Pfaden empfangen werden;
    • – Ermitteln eines Ausgangsdatenmengenanteils des zu untersuchenden Knotens durch Summation derjenigen Datenmengenanteile, die von dem jeweiligen zu dem zu untersuchenden Knoten auf allen Pfaden nachfolgenden benachbarten Knoten empfangen werden;
    • – Generieren eines Datenverhältnisses durch Division des Ausgangsdatenmengenanteils durch den Eingangsdatenmengenanteil DV = Raus/Rein;
    • – Detektieren des zu untersuchende Knoten als fehlerhaft arbeitender Knoten, falls das Datenverhältnis einen vorgebbaren Schwellenwert unterschreitet.
  • Diese Vorrichtung DEV kann jeweils in dem Empfängerknoten Nd und/oder in einem oder mehreren der Zwischenknoten implementiert sein und ausgeführt werden. Dabei ist das Mittel in Software, Hardware oder in einer Kombination aus Software und Hardware realisiert sein.
  • Literaturangabe
    • [1] F. Kargl und A. Geiss, "Secure Dynamic Source Routing," Hawaiian International Conference an System Sciences 38, Jan. 2005
    • [2] Y. Hu, A. Perrig und D. Johnson, "Ariadne: a Secure On-Demand Routing Protocol for Ad Hoc Networks", 8th ACM International Conference an Mobile Computing and Networking, Sep. 2002
    • [3] K. Sanzgiri, B. Dahill, B. Levine und E. Belding-Royer, "A Secure Routing Protocol for Ad Hoc Networks", International Conference an Network Protocols (ICNP), Paris, Frankreich, Nov. 2002
    • [4] M. G. Zapata, "Secure Ad hoc On-Demand Distance Vector Routing", ACM Mobile Computing and Communications Review (MCZR), No. 3, Seiten 106–107, 6. Juli 2002
    • [5] S. Marti, T. Giuli, K. Lai und M. Baker, "Mitigating Routing Misbehavior in Mobile Ad Hoc Networks", Proceedings of Sixth Annual ACM/IEEE International Conference an Mobile Computing and Networking (Mobi-Com 2000), Seiten 255–265, 2000
    • [6] D. Djenouri und N. Badache, "Cross-Lager Approach to Detect Data Packet Droppers in Mobile Ad-Hoc Networks", Self-Organizing Systems, First International Workshop, IWSOS 2006, Passau, Germany, 18.-20. September 2006, in Proceedings, ser. Lecture Notes in Computer Science, H. de Meer and J. P. G. Sterbenz, Eds., Vol. 4124, Springer, 2006, Seiten 163–176;
    • [7] F. Kargl, S. Schlott, A. Klenk, A. Geiss, und M. Weber, "Advanced Detection of Selfish or Malicious Nodes in Ad Hoc Networks", Proceedings of 1st European Workshop an Security in Ad-Hoc and Sensor Networks (ESAS 2004), Springer Lecture Notes in Computer Science, Heidelberg, September 2004
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • - F. Kargl und A. Geiss, "Secure Dynamic Source Routing," Hawaiian International Conference an System Sciences 38, Jan. 2005 [0072]
    • - Y. Hu, A. Perrig und D. Johnson, "Ariadne: a Secure On-Demand Routing Protocol for Ad Hoc Networks", 8th ACM International Conference an Mobile Computing and Networking, Sep. 2002 [0072]
    • - K. Sanzgiri, B. Dahill, B. Levine und E. Belding-Royer, "A Secure Routing Protocol for Ad Hoc Networks", International Conference an Network Protocols (ICNP), Paris, Frankreich, Nov. 2002 [0072]
    • - M. G. Zapata, "Secure Ad hoc On-Demand Distance Vector Routing", ACM Mobile Computing and Communications Review (MCZR), No. 3, Seiten 106–107, 6. Juli 2002 [0072]
    • - S. Marti, T. Giuli, K. Lai und M. Baker, "Mitigating Routing Misbehavior in Mobile Ad Hoc Networks", Proceedings of Sixth Annual ACM/IEEE International Conference an Mobile Computing and Networking (Mobi-Com 2000), Seiten 255–265, 2000 [0072]
    • - D. Djenouri und N. Badache, "Cross-Lager Approach to Detect Data Packet Droppers in Mobile Ad-Hoc Networks", Self-Organizing Systems, First International Workshop, IWSOS 2006, Passau, Germany, 18.-20. September 2006, in Proceedings, ser. Lecture Notes in Computer Science, H. de Meer and J. P. G. Sterbenz, Eds., Vol. 4124, Springer, 2006, Seiten 163–176 [0072]
    • - F. Kargl, S. Schlott, A. Klenk, A. Geiss, und M. Weber, "Advanced Detection of Selfish or Malicious Nodes in Ad Hoc Networks", Proceedings of 1st European Workshop an Security in Ad-Hoc and Sensor Networks (ESAS 2004), Springer Lecture Notes in Computer Science, Heidelberg, September 2004 [0072]

Claims (19)

  1. Verfahren zum Erkennen von zumindest einem fehlerhaft arbeitenden Knoten (Nm) in einem Netzwerk (NET) bei einer Übermittlung von Paket-orientierten Datennachrichten, wobei das Netzwerk (NET) Knoten in Form eines Senderknoten (Ns, S), eines Empfängerknotens (Nd, D) und einer Mehrzahl an Zwischenknoten (N1, ..., N3, 1, ..., 9) aufweist, wobei zumindest ein Pfad (P1, P2) von dem Senderknoten (Ns) über einen oder mehrere Zwischenknoten (N1, N2, N3) zu dem Empfängerknoten (Nd) vorhanden ist, wobei eine Gesamtdatenmenge eine von dem Senderknoten (Ns) über alle Pfade (P1) übertragene Datenmenge repräsentiert, dadurch gekennzeichnet, dass folgende Schritte durchgeführt werden: – Auswählen einer der Zwischenknoten (N1) als zu untersuchender Knoten (N1); – Ermitteln eines jeweiligen Datenmengenanteils (R_Ns_N1, R_N1_N2) der jeweiligen Knoten (N1, N2), wobei der jeweilige Datenmengenanteil (R_Ns_N1) einen Wert für eine durch den jeweiligen Knoten (N1) auf einem der jeweiligen Pfade (P1) empfangenen Datenmenge (T_Ns_N1) angibt; – Ermitteln eines Eingangsdatenmengenanteils (Rein) des zu untersuchenden Knotens (N1) durch Summation derjenigen Datenmengenanteile (R_Ns_N1), die von dem zu untersuchenden Knoten (N1) auf allen Pfaden (P1) empfangen werden; – Ermitteln eines Ausgangsdatenmengenanteils (Raus) des zu untersuchenden Knotens (N1) durch Summation derjenigen Datenmengenanteile (R_N1_N2), die von dem jeweiligen zu dem zu untersuchenden Knoten (N1) auf allen Pfaden nachfolgenden benachbarten Knoten (N2) empfangen werden, wobei die zu summierenden Datenmengenanteile (R_N1_N2) lediglich von dem zu untersuchenden Knoten (N1) stammen; – Generieren eines Datenverhältnisses (DV) durch Division des Ausgangsdatenmengenanteils (Raus) durch den Eingangsdatenmengenanteil (Rein) DV = Raus/Rein; – Detektieren des zu untersuchende Knoten (N1) als fehlerhaft arbeitender Knoten (Nm), falls das Datenverhältnis (DV) einen vorgebbaren Schwellenwert (SW) unterschreitet.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Wert der jeweilige Datenmengenanteil (R_Ns_N1) einen Prozentsatz einer durch den jeweiligen Knoten (N1) auf einem der jeweiligen Pfade (P1) empfangenen Datenmenge (T_Ns_N1) im Verhältnis zu der Gesamtdatenmenge angibt.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass ein jeweiliger Zähler (Z) zum Erfassen der durch einen der jeweiligen Knoten (N1) auf einem der jeweiligen Pfaden (P1) empfangene Datenmenge (T_Ns_N1) zu vorgebbaren Zeitpunkten (ZP) zurückgesetzt wird.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das Zurücksetzen des jeweiligen Zählers (Z) derart durchgeführt wird, dass dieser während einer vorgebbaren Zeitspanne (ZS) zurückgesetzt werden.
  5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die empfangene Datenmenge (T_Ns_N1) und die Gesamtdatenmenge in Form entweder einer Anzahl an Paket-orientierten Datennachrichten oder einer Datenmengeneinheit der paket-orientierten Nachrichten gemessen wird.
  6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zusätzlich ein Sicherheitsalgorithmus eingesetzt wird, der in einer ein-hop-Nachbarschaft auf dem Pfad (P1) des zu untersuchenden Knotens (N1) durch Überprüfen eines Inhalts zumindest einer der Paket-orientierten Datennachrichten (M1, M2, M3) ein fehlerfreies Arbeiten der in der ein-hop-Nachbarschaft angeordneten Knoten (N2) gewährleistet.
  7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der zu untersuchende Knoten (N1) als fehlerhaft arbeitender Knoten (Nm) erst erkannt wird, falls zusätzlich – zumindest eine vorgebbare Mindestanzahl (MAM) an paket-orientierten Datennachrichten (M1, M2, M3) an den zu untersuchenden Knoten (N1) geschickt worden ist, und/oder – der Eingangsdatenmengenanteil (Rein) des zu untersuchenden Knotens (N1) größer als ein Mindesteingangsdatenmengenanteil (MRein) ist.
  8. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass ein Graph (GRAF) aus einer gemeinsamen Betrachtung der in jedem Knoten (N1, N2, N3) aller Pfade (P1, P2) ermittelten Datenmengenanteile (R_N1_N2, R_Ns_N1, R_N2_N3, R_N3_Nd) erstellt wird, für jeden Knoten (N1) aus dem dazugehörigen Ausgangsdatenmengenanteil (Raus) und dem dazugehörigen Eingangsmengendatenanteil (Rein) das dazugehörige Datenverhältnis (DV) ermittelt wird, das jeweilige Datenverhältnis (DV) der jeweiligen Knoten (N1) gegen den vorgebbaren Schwellwert (SW) verglichen wird, jeweils derjenige Knoten (N1) als fehlerhafter Knoten (Nm) identifiziert wird, dessen dazugehöriges Datenverhältnis (DV) unter dem vorgebbaren Schwellwert (SW) liegt.
  9. Verfahren zum Eliminieren von zumindest einem fehlerhaft arbeitenden Knoten (Nm) in einem Netzwerk (NET) bei einer Übermittlung von Paket-orientierten Datennachrichten, wobei das Netzwerk (NET) Knoten in Form eines Senderknoten (Ns, S), eines Empfängerknotens (Nd, D) und einer Mehrzahl an Zwischenknoten (N1, ..., N3, 1, ..., 9) aufweist, wobei zumindest ein Pfad (P1, P2) von dem Senderknoten (Ns) über einen oder mehrere Zwischenknoten (N1, N2, N3) zu dem Empfängerknoten (Nd) vorhanden ist, dadurch gekennzeichnet, dass folgende Schritte durchgeführt werden: Erkennen des zumindest einen fehlerhaft arbeitenden Knotens (Nm) mittels eines Verfahrens gemäß einem der Ansprüche 1 bis 8; Eliminieren des zumindest einen fehlerhaft arbeitenden Knotens durch Auflösen desjenigen Pfads (P1), der den fehlerhaft arbeitenden Knoten (N1) umfasst.
  10. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass das Auflösen des den fehlerhaft arbeitenden Knoten (N1) aufweisenden Pfads (P1) dadurch durchgeführt wird, dass keine Pfadantwortnachricht (RREP) auf eine Pfadanfragenachricht (RREQ) für den betreffenden Pfad (P1) geschickt wird.
  11. Verfahren zum Durchführen eines Verfahrens nach einem der vorangehenden Ansprüche in einem Netzwerk (NET) bei einer Übermittlung von Paket-orientierten Datennachrichten, wobei das Netzwerk (NET) Knoten in Form eines Senderknoten (Ns, S), eines Empfängerknotens (Nd, D) und einer Mehrzahl an Zwischenknoten (N1, ..., N3, 1, ..., 9) aufweist, wobei zumindest ein Pfad (P1, P2) von dem Senderknoten (Ns) über einen oder mehrere Zwischenknoten (N1, N2, N3) zu dem Empfängerknoten (Nd) vorhanden ist, dadurch gekennzeichnet, dass eine Kontrollnachricht, die entweder als Pfadanfragenachricht (RREQ), die zum Aufbau und zur Wartung des jeweiligen Pfads (P1) eingesetzt wird, von dem Senderknoten (Ns) zu dem Empfängerknoten (Nd) über einen der Pfade (P1) geschickt wird oder als Pfadantwortnachricht (RREP), die zur Bestätigung auf einen Empfang einer Pfadanfragenachricht (RREQ) in einer Rückwärtsrichtung des jeweiligen Pfads (P1) geschickt wird, die Gesamtdatenmenge hinzugefügt wird.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass nahezu gleichzeitig über jeden der Pfade (P1, P2) eine jeweilige Pfadanfragenachricht (RREQ) verschickt wird.
  13. Verfahren nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass die Pfadanfragenachricht (RREQ) in vorgebbaren Zeitabständen (ZA) geschickt wird.
  14. Verfahren nach einem der Ansprüche 11 bis 13, bei Empfang der Kontrollnachricht durch einen der Knoten (N1) entweder – zumindest einer der zu dem Knoten (N1) gehörenden Datenmengenanteile (R_Ns_N1) unter Berücksichtigung der mit der Kontrollnachricht empfangenen Gesamtdatenmenge ermittelt und der Kontrollnachricht vor einem Weiterleiten hinzugefügt wird, oder – zumindest einer der zu dem Knoten (N1) gehörende Datenmenge (T_Ns_N1) der Kontrollnachricht vor einem Weiterleiten hinzugefügt wird.
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass zusätzlich zu dem zumindest einen Datenmengenanteil (R_Ns_N1) oder Datenmenge (T_Ns_N1) eine Identifikation (ID(N1)) des zu dem Datenmengeanteil (R_Ns_N1) oder Datenmenge (T_Ns_N1) gehörenden Knotens (N1) in die Kontrollnachricht hinzugefügt wird.
  16. Verfahren nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass eine Integrität und eine Authentizität zumindest einer der in die Kontrollnachricht eingefügten Datenmengenanteilen (R_Ns_N1) oder Datenmenge (T_Ns_N1) und optional zumindest eine der in die Kontrollnachricht eingefügten Identifikation (ID(N1)) gewährleistet wird.
  17. Vorrichtung (DEV) zum Erkennen von zumindest einem fehlerhaft arbeitenden Knoten (Nm) in einem Netzwerk (NET) bei einer Übermittlung von Paket-orientierten Datennachrichten, wobei das Netzwerk (NET) Knoten in Form eines Senderknoten (Ns, S), eines Empfängerknotens (Nd, D) und einer Mehrzahl an Zwischenknoten (N1, ..., N3, 1, ..., 9) aufweist, wobei zumindest ein Pfad (P1, P2) von dem Senderknoten (Ns) über einen oder mehrere Zwischenknoten (N1, N2, N3) zu dem Empfängerknoten (Nd) vorhanden ist, wobei eine Gesamtdatenmenge eine von dem Senderknoten (Ns) über alle Pfade (P1) übertragene Datenmenge repräsentiert, dadurch gekennzeichnet, dass die Vorrichtung (DEV) ein Mittel (MT) zum Durchführen der folgenden Schritte aufweist: – Auswählen einer der Zwischenknoten (N1) als zu untersuchender Knoten (N1); – Ermitteln eines jeweiligen Datenmengenanteils (R_Ns_N1, R_N1_N2) der jeweiligen Knoten (N1, N2), wobei der jeweilige Datenmengenanteil (R_Ns_N1) einen Wert für eine durch den jeweiligen Knoten (N1) auf einem der jeweiligen Pfade (P1) empfangenen Datenmenge (T_Ns_N1) angibt; – Ermitteln eines Eingangsdatenmengenanteils (Rein) des zu untersuchenden Knotens (N1) durch Summation derjenigen Datenmengenanteile (R_Ns_N1), die von dem zu untersuchenden Knoten (N1) auf allen Pfaden (P1) empfangen werden; – Ermitteln eines Ausgangsdatenmengenanteils (Raus) des zu untersuchenden Knotens (N1) durch Summation derjenigen Datenmengenanteile (R_N1_N2), die von dem jeweiligen zu dem zu untersuchenden Knoten (N1) auf allen Pfaden nachfolgenden benachbarten Knoten (N2) empfangen werden, wobei die zu summierenden Datenmengenanteile (R_N1_N2) lediglich von dem zu untersuchenden Knoten (N1) stammen; – Generieren eines Datenverhältnisses (DV) durch Division des Ausgangsdatenmengenanteils (Raus) durch den Eingangsdatenmengenanteil (Rein) DV = Raus/Rein; – Detektieren des zu untersuchende Knoten (N1) als fehlerhaft arbeitender Knoten (Nm), falls das Datenverhältnis (DV) einen vorgebbaren Schwellenwert (SW) unterschreitet.
  18. Vorrichtung nach Anspruch 17, dadurch gekennzeichnet, dass der Wert des jeweiligen Datenmengenanteils (R_Ns_N1) einen Prozentsatz einer durch den jeweiligen Knoten (N1) auf einem der jeweiligen Pfade (P1) empfangenen Datenmenge (T_Ns_N1) im Verhältnis zu der Gesamtdatenmenge angibt.
  19. Vorrichtung nach Anspruch 17 oder 18, dadurch gekennzeichnet, dass das Mittel (MT) ferner derart ausgestaltet ist, dass es ein oder mehrere Schritte der Ansprüche 2 bis 16 durchführt.
DE102007056435A 2007-11-23 2007-11-23 Verfahren, Verwendungen und Vorrichtung zum Erkennen von zumindest einem fehlerhaft arbeitenden Knoten Withdrawn DE102007056435A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102007056435A DE102007056435A1 (de) 2007-11-23 2007-11-23 Verfahren, Verwendungen und Vorrichtung zum Erkennen von zumindest einem fehlerhaft arbeitenden Knoten
PCT/EP2008/066011 WO2009065937A1 (de) 2007-11-23 2008-11-21 Verfahren, verwendungen und vorrichtung zum erkennen von zumindest einem fehlerhaft arbeitenden knoten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007056435A DE102007056435A1 (de) 2007-11-23 2007-11-23 Verfahren, Verwendungen und Vorrichtung zum Erkennen von zumindest einem fehlerhaft arbeitenden Knoten

Publications (1)

Publication Number Publication Date
DE102007056435A1 true DE102007056435A1 (de) 2009-05-28

Family

ID=40457012

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007056435A Withdrawn DE102007056435A1 (de) 2007-11-23 2007-11-23 Verfahren, Verwendungen und Vorrichtung zum Erkennen von zumindest einem fehlerhaft arbeitenden Knoten

Country Status (2)

Country Link
DE (1) DE102007056435A1 (de)
WO (1) WO2009065937A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111339138B (zh) * 2020-02-20 2024-05-17 深圳市腾讯计算机系统有限公司 一种数据可视化方法、装置以及计算机可读存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6058102A (en) * 1997-11-07 2000-05-02 Visual Networks Technologies, Inc. Method and apparatus for performing service level analysis of communications network performance metrics

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6058102A (en) * 1997-11-07 2000-05-02 Visual Networks Technologies, Inc. Method and apparatus for performing service level analysis of communications network performance metrics

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
D. Djenouri und N. Badache, "Cross-Lager Approach to Detect Data Packet Droppers in Mobile Ad-Hoc Networks", Self-Organizing Systems, First International Workshop, IWSOS 2006, Passau, Germany, 18.-20. September 2006, in Proceedings, ser. Lecture Notes in Computer Science, H. de Meer and J. P. G. Sterbenz, Eds., Vol. 4124, Springer, 2006, Seiten 163-176
F. Kargl und A. Geiss, "Secure Dynamic Source Routing," Hawaiian International Conference an System Sciences 38, Jan. 2005
F. Kargl, S. Schlott, A. Klenk, A. Geiss, und M. Weber, "Advanced Detection of Selfish or Malicious Nodes in Ad Hoc Networks", Proceedings of 1st European Workshop an Security in Ad-Hoc and Sensor Networks (ESAS 2004), Springer Lecture Notes in Computer Science, Heidelberg, September 2004
K. Sanzgiri, B. Dahill, B. Levine und E. Belding-Royer, "A Secure Routing Protocol for Ad Hoc Networks", International Conference an Network Protocols (ICNP), Paris, Frankreich, Nov. 2002
M. G. Zapata, "Secure Ad hoc On-Demand Distance Vector Routing", ACM Mobile Computing and Communications Review (MCZR), No. 3, Seiten 106-107, 6. Juli 2002
S. Marti, T. Giuli, K. Lai und M. Baker, "Mitigating Routing Misbehavior in Mobile Ad Hoc Networks", Proceedings of Sixth Annual ACM/IEEE International Conference an Mobile Computing and Networking (Mobi-Com 2000), Seiten 255-265, 2000
S. Marti, T. Giuli, K. Lai und M. Baker: "Mitigating Routing … Misbehavoir in Mobile Ad Hoc Networks", Proceedings of Sixth … Annual ACM/IEEE International Conference on Mobile Computing and … Networking (Mobi-Com 2000), S. 255-265, 2000 *
S. Marti, T. Giuli, K. Lai und M. Baker: "Mitigating Routing Misbehavoir in Mobile Ad Hoc Networks", Proceedings of Sixth Annual ACM/IEEE International Conference on Mobile Computing and Networking (Mobi-Com 2000), S. 255-265, 2000
Y. Hu, A. Perrig und D. Johnson, "Ariadne: a Secure On-Demand Routing Protocol for Ad Hoc Networks", 8th ACM International Conference an Mobile Computing and Networking, Sep. 2002

Also Published As

Publication number Publication date
WO2009065937A1 (de) 2009-05-28

Similar Documents

Publication Publication Date Title
DE69935554T2 (de) Verfahren und Rechnerprogrammprodukt zum effizienten und zuverlässigen Übertragen von kleinen Datennachrichten von einem Sendesystem zu einer grossen Anzahl von Empfangssystemen
DE69930992T2 (de) Verfahren und Rechnerprogrammprodukt zum effizienten und sicheren Senden von kleinen Datennachrichten von einem Sender zu einer grossen Anzahl von Empfangssystemen
DE60113906T2 (de) Verfahren und Vorrichtung zur Paketübertragung mit Paketenkopfkompression
DE69636158T2 (de) Verfahren und Anordnung zur Durchführung von Dienstqualitätsmessungen auf einer Verbindung über einem Netzwerk
WO2002025875A1 (de) Verfahren und system zum informationsaustausch zwischen kommunikationsnetzen
DE202021103602U1 (de) Benchmark-Funktion für Ausgangsknoten
DE202018006682U1 (de) System zum Detektieren von Quellen von Computernetzausfällen
DE69734621T2 (de) Virtuelles Authentifizierungsnetzwerk für gesicherte Prozessoren
DE112009000414T5 (de) Datenübertragung
DE112018003971T5 (de) Detektor, Detektionsverfahren und Detektionsprogramm
DE112019003854T5 (de) Flusssteuerungssichtbarkeit
EP3633392A1 (de) Konzept zur analyse eines funkkommunikationssystems
WO2015150085A1 (de) Detektieren eines fehlerhaften knotens in einem netzwerk
DE102007056435A1 (de) Verfahren, Verwendungen und Vorrichtung zum Erkennen von zumindest einem fehlerhaft arbeitenden Knoten
DE60206720T2 (de) Methode und Vorrichtung zur Paketübertragung in einem Netzwerk mit Überwachung von unzulässigen Paketen
DE102006014911A1 (de) Verfahren zur Ermittlung eines Pfades in einem Netzwerk und eines Qualitätswerts für den Pfad
DE102012003977A1 (de) Verfahren zum Untersuchen eines Datentransportnetzwerks und Computerprogrammprodukt
DE102010028485A1 (de) Verfahren und Vorrichtung zur Absicherung von über eine Schnittstelle zu übertragenden Datenpaketen
DE60302030T2 (de) Verfahren zur Optimierung von Zugangen zu dem Internet durch ein zellulares Netzwerk und entsprechendes System
EP3339994A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und vorrichtung
EP3591925B1 (de) Verschlüsselungssystem für vertrauensunwürdige umgebungen
DE102015216886A1 (de) Verfahren, Vorrichtung und Computerprogramm zum Betreiben einer Datenverarbeitungsanlage
DE102004004345A1 (de) System und Verfahren zur Kommunikation zwischen entfernten Objekten und lokalen Stellvertretern
DE102008016720A1 (de) Verfahren und Kommunikationssystem zum Bestimmen der Qualität wenigsten einer IP-Verbindung zwischen einer mobilen Einrichtung und einem mit einem öffentlichen IP-basierten Kommunikationsnetz verbundenen Server
WO2017186457A1 (de) Verfahren zur wegredundanzbewertung in einem backbone-netzwerk

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140603