-
Die
Erfindung betrifft Verfahren, Verwendungen und Vorrichtung zum Erkennen
von zumindest einem fehlerhaft arbeitenden Knoten in einem Netzwerk
bei einer Übermittlung von paket-orientierten Datennachrichten.
-
In
den vergangenen Jahren haben drahtlose Kommunikationsstandards und
unterschiedliche Netzzugangsmethoden erheblich an Bedeutung gewonnen.
Drahtlose Multihop-Netzwerke, wie beispielsweise mobile Ad-hoc Netzwerke
und drahtlose Mash-Netzwerke, sind entwickelt worden, um eine steigende
Nachfrage zu befriedigen. Es existiert eine große Anzahl
von Anforderungen an Sicherheitsmechanismen, speziell bei den Netzwerken,
bei denen ein kooperatives Zusammenarbeiten mehrerer Knoten vorausgesetzt
wird. Es gibt mehrere sichere Routing-Protokolle und -Mechanismen,
um fehlerhaftes Routen in der direkten Nachbarschaft eines Knotens zu
erkennen.
-
Nachrichten
werden von einem Sender über Zwischenknoten im so genannten
Hop-by-Hop-Verfahren zu einem Empfänger übertragen.
Um einen korrekten Betrieb des Routings zu gewährleisten, müssen
die Zwischenknoten zusammenarbeiten und die Nachrichten gemäß einer
Protokollspezifikation zu einem beziehungsweise mehreren Nachbarknoten übertragen.
Jedoch aus Sicht eines einzelnen Knotens beziehungsweise Zwischenknotens
kann es vorteilhaft sein, Nachrichten nicht zu einem der Nachbarknoten
weiterzuleiten, beispielsweise aus Mangel an Ressourcen wie Rechenleistung,
Bandbreite oder aufgrund eines limitierten Stromverbrauchs. Deswegen
kann es aus Sicht eines Knotens sinnvoller sein, Nachrichten einfach
fallen zu lassen oder, dass ein Knoten vermeidet, Teil einer Route
zwischen einem Sender und einem Empfänger zu sein. Ein
derartiges Verhalten kann zwar für den jeweiligen Knoten
von Vorteil sein, jedoch bei einer globalen Betrachtung eine Leistungskapazität
eines Übertragungsnetzwerks deutlich verschlechtern.
-
Es
existiert eine Vielzahl von Sicherheitsmechanismen, um eine sichere
Routenfunktionalität zu gewährleisten. So existieren
mehrere sichere Routing-Algorithmen, die ein Fälschen,
eine unzulässige Modifikation und ein Verwerfen von Nachrichten,
insbesondere Routing-Nachrichten, verhindern sollen. Derartige sichere
Routing-Verfahren schützen im Normalfall einen Routenaufbau
und eine Wartungsphase der Routen.
-
Eine
erste Klasse an sicheren Routing-Verfahren [1, 2, 3, 4] stellen
Mechanismen bereit, um bei einem Routenaufbau zu verhindern, dass
fehlerhafte oder bösartige, das heißt mit Absicht
fehlerhaft arbeitende, Knoten keine fehlerhaften Routen aufbauen können.
Diese Routing-Schemata schützen jedoch nur eine Kontrollschicht,
wie beispielsweise Routing-Kontrollnachrichten, aber nicht ein fehlerhaftes Weiterleiten
von Nutzdaten- bzw. Datennachrichten.
-
Daneben
existieren auch Sicherheitsalgorithmen, um ein Fehlverhalten beim
Weiterleiten von Nutznachrichten zu erkennen. In einem Dokument
[5] wird ein Algorithmus mit einem Namen "Watchdog" zur Lösung
vorgeschlagen. Dieser Algorithmus wird in jedem einzelnen Knoten
individuell verwendet, um Nachrichten, die von Nachbarknoten geschickt
werden, zu beobachten. Dabei werden zufällig mitgehörte
Nachrichten mit einer Liste von Nachrichten, die weitergeleitet
werden müssen, dahingehend überprüft,
ob der beobachtete Nachbarknoten die weiterzuleitenden Nachrichten
ordnungsgemäß weitergeleitet hat oder nicht.
-
Ein
weiteres Dokument [6] präsentiert einen alternativen Vorschlag
um fehlerhaftes Verhalten beim Weiterleiten von Nachrichten zu detektieren. Hierbei
wird vorgeschlagen, authentifizierte Zwei-Hop-Bestätigungen
pro Nachricht zu verwenden, wobei eine jeweilige Zwei-Hop-Bestätigung
einen Zwei-Hop-Vorgängerknoten informiert, falls der betrachtete
Zwischen knoten zuverlässig arbeitet. Jedoch erzeugt diese
Lösung einen erhöhten Datenverkehr und ist nicht
in der Lage zu erkennen, falls mehrere bösartige Knoten
kollaborieren, beispielsweise falls einer der kollaborierenden bösartigen
Knoten absichtlich Bestätigungsnachrichten verschickt,
die jedoch nicht weitergeleitet worden sind.
-
Ferner
stellt ein Dokument [7] einen weiteren Algorithmus mit einem Namen
"Iterative Probing" vor. Hierbei wird unter Probing, das heißt
einer Probe, ein verschlüsseltes Feld in einer modifizierten
Paketstruktur einer Nachricht verstanden, welches Informationen
nur für einen einzigen spezifischen Zwischenknoten entlang
der Route erkennen lässt. Dieses Feld ist verschlüsselt
mit einem Schlüssel, der lediglich dem zu überprüfenden
Knoten und dem Sender beziehungsweise Senderknoten, bekannt ist.
-
1 zeigt
das grundlegende Prinzip dieses Vorschlags. Der Quellknoten Ns sendet
eine Probe zu jedem Zwischenknoten N1, N2, N3 entlang der Route,
die die Knoten Ds, D1, D2, D3, Nd umfasst. Zunächst wird
an den Empfängerknoten die Probe geschickt wird. Da ein
bösartiger bzw. fehlerhafter Knoten, hier der Zwischenknoten
N1, jedes Paket beziehungsweise Nachricht, verwirft, verwirft dieser auch
die Probe. Der erste Knoten, der die anfragende Nachricht mit der
Probe beantwortet, ist derjenige, der entweder selbst der bösartige
Knoten ist, oder sein Vorgängerknoten im Pfad. In 1 sind
die Anfragen mittels der Probe mit gestrichelten Pfeilen abgebildet.
Da der Zwischenknoten N1 ankommende Nachrichten verwirft, können
die Zwischenknoten N2, N3 und der Empfängerknoten Nd die
Anfrage nicht richtig beantworten, siehe ein Kreuz „X" über den
gestrichelten Pfeilen. Lediglich der Zwischenknoten N1 selbst ist
in der Lage die Anfrage ordnungsgemäß zu beantworten,
siehe einen Haken „✓" über dem gestrichelten
Pfeil.
-
Dieses
Verfahren "Iterative Probing" stellt eine Lösung dar, um
bösartige Knoten entlang einer Route zu identifizieren, sogar
falls mehrere bösartige Knoten kollaborieren. Das Verfahren
ist jedoch sehr aufwändig, da jede Nachricht mit einer
Probe, die auch verschlüsselt werden muss, versehen wird,
wobei die Schlüssel zwischen dem Senderknoten und dem jeweiligen
zu überprüfenden Knoten explizit auszutauschen
sind.
-
Somit
sind mehrere Verfahren bekannt, wie zum Beispiel „Watchdog",
um bösartiges bzw. fehlerhaftes Verhalten von Knoten zu
erkennen. Einige der vorgestellten Verfahren können das
fehlerhafte Verhalten nur innerhalb einer Ein-Hop-Nachbarschaft
erkennen. Dabei kann eine Mehrzahl von bösartig/fehlerhaft
kollaborierenden Knoten nicht erkannt werden. Zudem zeigen die bekannten
Verfahren den Nachteil, dass diese komplex sind und einen zusätzlichen
Bandbreitenbedarf, d. h. Overhead, aufweisen.
-
Somit
besteht die Aufgabe ein Verfahren und eine Vorrichtung anzugeben,
die in einem Netzwerk mit auf einem Pfad liegen Knoten zumindest
einen fehlerhaften Knoten erkennen können, wobei sowohl ein
Bandbreitenbedarf als auch eine Komplexität gering gehalten
werden.
-
Diese
Aufgabe wird durch die unabhängigen Ansprüche
gelöst. Weiterbildungen der Erfindung sind den abhängigen
Ansprüchen zu entnehmen.
-
Die
Erfindung betrifft Verfahren zum Erkennen von zumindest einem fehlerhaft
arbeitenden Knoten in einem Netzwerk bei einer Übermittlung
von Paket-orientierten Datennachrichten, wobei das Netzwerk Knoten
in Form eines Senderknoten, eines Empfängerknotens und
einer Mehrzahl an Zwischenknoten aufweist, wobei zumindest ein Pfad
von dem Senderknoten über einen oder mehrere Zwischenknoten
zu dem Empfängerknoten vorhanden ist, wobei eine Gesamtdatenmenge
eine von dem Senderknoten über alle Pfade übertragene
Datenmenge repräsentiert, bei dem folgende Schritte durchgeführt werden:
- – Auswählen einer der Zwischenknoten
als zu untersuchender Knoten;
- – Ermitteln eines jeweiligen Datenmengenanteils der
jeweiligen Knoten, wobei der jeweilige Datenmengenanteil einen Wert
für eine durch den jeweiligen Knoten auf einem der jeweiligen
Pfade empfangenen Datenmenge angibt;
- – Ermitteln eines Eingangsdatenmengenanteils des zu
untersuchenden Knotens durch Summation derjenigen Datenmengenanteile,
die von dem zu untersuchenden Knoten auf allen Pfaden empfangen
werden;
- – Ermitteln eines Ausgangsdatenmengenanteils des zu
untersuchenden Knotens durch Summation derjenigen Datenmengenanteile,
die von dem jeweiligen zu dem zu untersuchenden Knoten auf allen
Pfaden nachfolgenden benachbarten Knoten empfangen werden, wobei
die zu summierenden Datenmengenanteile lediglich von dem zu untersuchenden
Knoten stammen;
- – Generieren eines Datenverhältnisses durch
Division des Ausgangsdatenmengenanteils durch den Eingangsdatenmengenanteil
DV = Raus/Rein;
- – Detektieren des zu untersuchende Knoten als fehlerhaft
arbeitender Knoten, falls das Datenverhältnis einen vorgebbaren
Schwellenwert unterschreitet.
-
Das
genannte Verfahren zeigt den Vorteil, dass es in einfacher Weise
ausführbar ist, da lediglich die Datenmengenanteile pro
Knoten gesammelt und ausgewertet werden müssen. Werden
die auszuwertenden Datenmengenanteile zu einem der Knoten, bspw.
dem Empfängerknoten, übertragen, so kann dies
durch Anfügen an Kontrollnachrichten, bspw. Pfadanfragenachrichten
und/oder Pfadantwortnachrichten, geschehen, wodurch nur ein sehr geringer
zusätzlicher Bandbreitenbedarf besteht. Dieser zusätzliche
Bandbreitenbedarf verhindert, dass erst aufgrund des zusätzlichen
Bandbreitenbedarfs ein oder mehrere Knoten fehlerhaft arbeiten, weil
bspw. diese überlastet sind oder nicht genug Übertragungsbandbreite
zur Verfügung steht. Das Verfahren gewährleistet
auch, dass zumindest ein fehlerhaft arbeitender Knoten bei einer
Gruppe kollaborierender fehlerhaft arbeitender Knoten entdeckt werden
kann. Nach Elimination des erkannten fehlerhaft arbeitenden Knotens
können suk zessive weitere fehlerhaft arbeitende Knoten
ermittelt werden.
-
Als
Datennachrichten werden im Rahmen dieser Ausführungen Paket-orientierte
Nachrichten verstanden, die zumindest teilweise Nutzdaten aufweisen,
wie Audio oder Video.
-
Wird
der Wert für den jeweiligen Datenmengenanteil durch einen
Prozentsatz einer durch den jeweiligen Knoten auf einem der jeweiligen
Pfade empfangenen Datenmenge im Verhältnis zu der Gesamtdatenmenge
ermittelt, so ist der jeweilige Datenmengenanteil in einfacher Weise
generierbar.
-
Vorzugsweise
kann ein jeweiliger Zähler zum Erfassen der durch eine
der jeweiligen Knoten auf einem der jeweiligen Pfade empfangenen
Datenmenge zu vorgebbaren Zeitpunkten zurückgesetzt werden.
Hierdurch wird erreicht, dass zeitweise fehlerhaft arbeitende Knoten
nachdem diese wieder fehlerfrei arbeiten in neu zu erstellende Pfade
aufgenommen werde können. Ferner kann das Zurücksetzen des
jeweiligen Zählers derart durchgeführt wird, dass dieser
während einer vorgebbaren Zeitspanne zurückgesetzt
werden. Dies ist vorteilhaft, damit auch für Netzwerke,
die langsam reagieren, das Verfahren eingesetzt werden kann.
-
In
einer vorzugsweisen Erweiterung werden die empfangene Datenmenge
und die Gesamtdatenmenge in Form entweder einer Anzahl an Paket-orientierten
Datennachrichten oder einer Datenmengeneinheit der Paket-orientierten
Nachrichten gemessen. Hiermit kann die benötigte Genauigkeit
der empfangenen Datenmenge bzw. Gesamtdatenmenge nach vorgebbaren
Anforderungen eingestellt werden. Die Verwendung der Anzahl unterscheidet
nicht zwischen langen und kurzen Datennachrichten, wohingegen die
Verwendung der Datenmengeneinheiten eine Gewichtung zwischen langen
und kurzen Datennachrichten ermöglicht.
-
Vorzugsweise
wird zusätzlich ein Sicherheitsalgorithmus eingesetzt,
der in einer ein-hop-Nachbarschaft auf dem Pfad des zu untersuchenden
Knotens durch Überprüfen eines Inhalts zumindest
einer der Paket-orientierten Datennachrichten ein fehlerfreies Arbeiten
der in der ein-hop-Nachbarschaft angeordneten Knoten gewährleistet.
Dies ermöglicht eine Verbesserung beim Erkennen von fehlerhaft
arbeitenden Knoten.
-
Ferner
kann in einer vorzugsweisen Erweiterung der zu untersuchende Knoten
als fehlerhaft arbeitender Knoten erst erkannt werden, falls zusätzlich
- – zumindest eine vorgebbare Mindestanzahl
an paket-orientierten Datennachrichten an den zu untersuchenden
Knoten geschickt worden ist, und/oder
- – das Datenverhältnis des zu untersuchenden Knotens
größer als ein vorgebbares Mindestdatenverhältnis
und/oder der Eingangsdatenmengenanteil des zu untersuchenden Knotens
größer als ein Mindesteingangsdatenmengenanteil
ist.
-
Hierdurch
wird erreicht, dass ein Knoten erst dann als fehlerhaft arbeitender
Knoten erkannt wird, wenn eine zugrunde gelegte Statistik für
sichere Entscheidungen ausreicht.
-
In
einer Erweiterung des Verfahrens wird ein Graph aus einer gemeinsamen
Betrachtung der in jedem Knoten aller Pfade ermittelten Datenmengenanteile
erstellt, für jeden Knoten aus dem dazugehörigen
Ausgangsdatenmengenanteil und dem dazugehörigen Eingangsmengendatenanteil
das dazugehörige Datenverhältnis ermittelt, das
jeweilige Datenverhältnis der jeweiligen Knoten gegen den
vorgebbaren Schwellwert verglichen, und jeweils derjenige Knoten
als fehlerhafter Knoten identifiziert, dessen dazugehöriges
Datenverhältnis unter dem vorgebbaren Schwellwert liegt.
Hierdurch können ein oder mehrere fehlerhaft arbeitende
Knoten in einem Netzwerk erkannt werden, wenn pro Knoten nur Datenmengenanteile
pro Pfad vorliegen, da in dem Graphen die Datenmengenanteile zu
den Eingangs- und Ausgangsdatenmengenanteilen kombiniert und dann im
Rahmen der Analyse der jeweiligen Datenverhältnisse ausgewertet
werden können.
-
In
einer Verwendung des Verfahren wird im Rahmen eines weiteren Verfahrens
zum Eliminieren von zumindest einem fehlerhaft arbeitenden Knoten in
einem Netzwerk bei einer Übermittlung von Paket-orientierten
Datennachrichten, wobei das Netzwerk Knoten in Form eines Senderknoten,
eines Empfängerknotens und einer Mehrzahl an Zwischenknoten,
wobei zumindest ein Pfad von dem Senderknoten über einen
oder mehrere Zwischenknoten zu dem Empfängerknoten vorhanden
ist, dadurch gekennzeichnet, dass folgende Schritte durchgeführt werden:
- – Erkennen des zumindest einen fehlerhaft
arbeitenden Knotens mittels des Verfahrens zum Erkennen;
- – Eliminieren des zumindest einen fehlerhaft arbeitenden
Knotens durch Auflösen desjenigen Pfads, der den fehlerhaft
arbeitenden Knoten umfasst.
-
Hiermit
wird derjenige Pfad zumindest zeitweise beim Übertragen
von Datennachrichten vermieden, der den fehlerhaft arbeitenden Knoten
umfasst, wodurch eine Reduktion verlorengegangener Datennachrichten
erzielt wird.
-
Dabei
kann das Auflösen des den fehlerhaft arbeitenden Knoten
aufweisenden Pfads dadurch durchgeführt werden, dass keine
Pfadantwortnachricht auf eine Pfadanfragenachricht für
den betreffenden Pfad geschickt wird. Fehlende Pfadantwortnachrichten
veranlasst den Senderknoten keine weitere Nutznachricht über
den fehlerhaft arbeitenden Knoten aufweisenden Pfad zu senden.
-
In
einer anderen Verwendung des Verfahren wird im Rahmen eines weiteren
Verfahrens zum Durchführen des Verfahrens zum Erkennen
in einem Netzwerk bei einer Übermittlung von paket-orientierten
Datennachrichten, wobei das Netzwerk Knoten in Form eines Senderknoten,
eines Empfängerknotens und einer Mehrzahl an Zwischenknoten,
wobei zumindest ein Pfad von dem Senderknoten über einen oder
mehrere Zwischenknoten zu dem Empfängerknoten vorhanden
ist, bei dem eine Kontrollnachricht, die entweder als Pfadanfragenachricht,
die zum Aufbau und zur Wartung des jeweiligen Pfads eingesetzt wird,
von dem Senderknoten zu dem Empfängerknoten über
einen der Pfade geschickt oder als Pfadantwortnachricht, die zur
Bestätigung auf einen Empfang einer Pfadanfragenachricht
in einer Rückwärtsrichtung des jeweiligen Pfads
geschickt wird, die Gesamtdatenmenge hinzugefügt wird.
Hierdurch haben die die Kontrollnachricht empfangenden Knoten die Möglichkeit
den jeweiligen Datenmengenanteil als den Prozentsatz der durch den
jeweiligen Knoten auf dem jeweiligen Pfad empfangenen Datenmenge
im Verhältnis zur Gesamtdatenmenge zu berechnen. Hierdurch
wird eine zur Durchführung des Verfahrens benötige
Rechenkapazität auf die Knoten verteilt.
-
In
einer Ergänzung hierzu wird nahezu gleichzeitig über
jeden der Pfade eine jeweilige Pfadanfragenachricht verschickt,
wodurch erreicht wird, dass die Gesamtdatenmenge bei der Ermittlung
des jeweiligen Datenmengenanteils im Falle des oben erwähnten
Prozentsatzes nahezu identisch ist.
-
Zudem
kann die Pfadanfragenachricht in vorgebbaren Zeitabständen
geschickt, damit eine Erstellung des Graphen in regelmäßigen
Abständen mit aktualisierten Datenmengenanteilen durchgeführt werden
kann.
-
In
einer optionalen Erweiterung des Verfahrens zum Durchführen
wird bei Empfang der Kontrollnachricht durch einen der Knoten entweder
- – zumindest einer der zu dem Knoten
gehörenden Datenmengenanteile unter Berücksichtigung
der mit der Kontrollnachricht empfangenen Gesamtdatenmenge ermittelt
und der Kontrollnachricht vor einem Weiterleiten hinzugefügt
wird, oder
- – zumindest einer der zu dem Knoten gehörende Datenmenge
der Kontrollnachricht vor einem Weiterleiten hinzugefügt
wird.
-
Hiermit
wird der Datenmengenanteil in einfacher und bandbreiteneffizienter
Weise über den Pfad zum Sender-, Zwischen- oder Empfängerknoten
weitergereicht und kann dort bspw. mittels des Graphs ausgewertet
werden.
-
Zudem
kann dieser optionalen Erweiterung vorzugsweise zusätzlich
zu dem zumindest einen Datenmengenanteil oder Datenmenge eine Identifikation
des zu dem Datenmengeanteil oder Datenmenge gehörenden
Knotens in die Kontrollnachricht hinzugefügt werden, um
eine Identifikation des eingefügten Mengendatenanteils
zu vereinfachen.
-
Vorzugsweise
wird eine Integrität und eine Authentizität zumindest
einer der in die Kontrollnachricht eingefügten Datenmengenanteilen
oder Datenmenge und optional zumindest eine der in die Kontrollnachricht
eingefügten Identifikation gewährleistet, wodurch
eine Manipulation durch bösartig fehlerhaft arbeitende
Knoten, wie bspw. durch einen in ein drahtloses Netzwerk als Zwischenknoten
eindringender Eindringling, unterbunden wird.
-
Ferner
ist eine Vorrichtung zum Erkennen von zumindest einem fehlerhaft
arbeitenden Knoten in einem Netzwerk bei einer Übermittlung
von Paket-orientierten Datennachrichten, wobei das Netzwerk Knoten
in Form eines Senderknoten, eines Empfängerknotens und
einer Mehrzahl an Zwischenknoten aufweist, wobei zumindest ein Pfad
von dem Senderknoten über einen oder mehrere Zwischenknoten
zu dem Empfängerknoten vorhanden ist, wobei eine Gesamtdatenmenge
eine von dem Senderknoten über alle Pfade übertragene
Datenmenge repräsentiert, wobei die Vorrichtung über
Mittel zum Durchführen der folgenden Schritte verfügt:
- – Auswählen einer der Zwischenknoten
als zu untersuchender Knoten;
- – Ermitteln eines jeweiligen Datenmengenanteils der
jeweiligen Knoten, wobei der jeweilige Datenmengenanteil einen Wert
für eine durch den jeweiligen Knoten auf einem der jeweiligen
Pfade empfangenen Datenmenge angibt;
- – Ermitteln eines Eingangsdatenmengenanteils des zu
untersuchenden Knotens durch Summation derjenigen Datenmengenanteile,
die von dem zu untersuchenden Knoten auf allen Pfaden empfangen
werden;
- – Ermitteln eines Ausgangsdatenmengenanteils des zu
untersuchenden Knotens durch Summation derjenigen Datenmengenanteile,
die von dem jeweiligen zu dem zu untersuchenden Knoten auf allen
Pfaden nachfolgenden benachbarten Knoten empfangen werden, wobei
die zu summierenden Datenmengenanteile lediglich von dem zu untersuchenden
Knoten stammen;
- – Generieren eines Datenverhältnisses durch
Division des Ausgangsdatenmengenanteils durch den Eingangsdatenmengenanteil
DV = Raus/Rein;
- – Detektieren des zu untersuchende Knoten als fehlerhaft
arbeitender Knoten, falls das Datenverhältnis einen vorgebbaren
Schwellenwert unterschreitet.
-
Hiermit
ist eines der Verfahren implementier- und ausführbar, bspw.
in dem Empfängerknoten.
-
Ferner
wird der Wert des jeweiligen Datenmengenanteils durch einen Prozentsatz
einer durch den jeweiligen Knoten auf einem der jeweiligen Pfade empfangenen
Datenmenge im Verhältnis zu der Gesamtdatenmenge realisiert.
Zudem ist das Mittel der Vorrichtung derart ausgestaltet, dass es
eine oder mehrere Erweiterungen des Verfahrens und optional Verwendungen
des Verfahrens ausführen kann.
-
Die
Erfindung und ihre Weiterbildungen werden anhand von Zeichnungen
näher erläutert. Es zeigen:
-
1 Ein
Netzwerk mit mehreren Knoten, in dem einer der Knoten fehlerhaft
arbeitet (Stand der Technik);
-
2 Ein
Netzwerk mit mehreren Knoten gemäß einem Ausführungsbeispiel;
-
3A–3H Ein
weiteres Ausführungsbeispiel, bei dem ein Graph aufgebaut
wird, der die Eingangs- und Ausgangsdatenmengenanteile derjenigen
Knoten aufweist, die sich auf Pfaden von einem Senderknoten zu einem
Empfängerknoten befinden;
-
4 Ein
beispielhafter Aufbau einer Pfadanfragenachricht bzw. Pfadantwortnachricht.
-
Elemente
mit gleicher Funktion und Wirkungsweise sind mit denselben Bezugszeichen
versehen.
-
Eine 1 ist
bereits im Rahmen der Einführung näher erläutert
worden, so dass auf weitere Erklärungen an dieser Stelle
verzichtet wird.
-
Ein
Ausführungsbeispiel der Erfindung wird anhand von 2 näher
erläutert. Dort sind in einem Netzwerk NET mehrere Knoten
durch Kreise symbolisch dargestellt. Diese Knoten sind ein Senderknoten
Ns, drei Zwischenknoten, N1, N2, N3 und ein Empfängerknoten
Nd. Um Nachrichten, wie bspw. paket-orientierte Datennachrichten,
von dem Sender- zu dem Empfängerknoten übertragen
zu können, wird ein Pfad P1 aufgebaut, der startend von dem
Senderknoten Ns über den Zwischenknoten N1, dann N2 und
N3 und schließlich zu dem Empfängerknoten Nd führt.
Pfade können nach dem Stand der Technik mittels Pfadanfragenachrichten
RREQ (Englisch: Route Request Message) und Pfadantwortnachrichten
RREP (Englisch: Route Response Message) proaktiv aufgebaut und von
Zeit zu Zeit aktualisiert werden.
-
In 2 schickt
der Senderknoten Ns drei Datennachrichten M1, M2, M3, die jeweils
1000 Bytes umfassen. Der Zwischenknoten N1 empfängt die
drei Datennachrichten und schickt lediglich die Datennachrichten
M1, M3 an den ihm auf dem Pfad P1 nachfolgenden benachbarten Knoten
N2 weiter. Der Zwischenknoten N2 seinerseits verschickt alle empfangenen
Datennachrichten M1, M3 an seinen nachfolgenden benachbarten Knoten
N3 weiter. Nach Empfang dieser Datennachrichten am Zwischenknoten
N3 übermittelt dieser die Datennachrichten M1, M3 an den
Empfängerknoten Nd. Wie der 2 entnehmbar,
wird durch den Zwischenknoten N1 die Datennachricht M2 nicht weitergeleitet,
so dass dieser Zwischenknoten einen fehlerhaft arbeitenden Knoten
Nm repräsentiert.
-
Zunächst
wird eine Gesamtdatenmenge T, die der Senderknoten Ns zu dem Empfängerknoten Nd über
alle Pfade P1 übertragenen Datenmenge, ermittelt. Im vorliegenden
Fall ist T = 3 × 1000 Bytes = 3000 Bytes. Hierbei dient
als Datenmengeneinheit ein Byte. Dann wird einer der Knoten, bspw.
der Zwischenknoten N1, als zu untersuchender Knoten ausgewählt,
wobei der zu untersuchender Knoten dahingehend analysiert wird,
ob dieser ein fehlerhaft arbeitender Knoten Nm ist. In einer alternativen
Ausführungsform kann als Datenmenge eine Anzahl an Datennachrichten,
d. h. T = 3 verwendet werden.
-
Als
nächstes wird für den zu untersuchenden Knoten
N1 ein jeweiliger Datenmengenanteil R_Ns_N1 ermittelt. Der Datenmengenanteil
ist ein Prozentsatz einer von dem, an den zu untersuchenden Knoten
N1, Vorgängerknoten, das heißt dem Senderknoten
Ns empfangene Datenmenge T_NS_N1 zu der Gesamtdatenmenge T repräsentiert.
Die durch den zu untersuchenden Knoten N1 empfangene Datenmenge
T_Ns_N1 = 3 × 1000 Bytes = 3000 Bytes, für die
empfangenen drei Datennachrichten M1, M2, M3. Hiermit ergibt sich
der Datenmengenanteil R_Ns_N1 = T_Ns_N1/T = 100%.
-
Ferner
wird für den Zwischenknoten N2 die von dem Zwischenknoten
N1 erhaltene Datenmenge T_N1_N2 ermittelt, welche sich zu T_N1_N2
= 2 × 1000 Bytes = 2000 Bytes ergibt, da der Zwischenknoten
N1 lediglich zwei Datennachrichten N1, N3 an den Zwischenknoten
N2 weiter leitet. Der sich hiermit an dem Zwischenknoten N2 ergebende
Datenmengenanteil R_N1_N2 = T_N1_N2/T = 66,7%.
-
In
einem nächsten Schritt wird ein Eingangsdatenmengenanteil
Rein und ein Ausgangsdatenmengenanteil Raus für den zu
untersuchenden Knoten N1 gebildet. Der Eingangsmengendatenanteil Rein
wird durch Summation derjenigen Datenmengenanteile ge bildet, die
von dem zu untersuchenden Knoten auf allen Pfaden empfangen werden.
Die Summation wird somit mit einer ersten Anzahl AZ1 an Datenmengenanteilen
gebildet. Da lediglich ein einziger Pfad in den zu untersuchenden
Knoten N1 führt ist die erste Anzahl AZ1 = 1. Der Eingangsdatenmengenanteil
Rein = R_Ns_N1.
-
Der
Ausgangsmengendatenanteil Raus wird durch Summation derjenigen Datenmengenanteile gebildet,
die von dem jeweiligen zu dem zu untersuchenden Knoten auf allen
Pfaden nachfolgenden benachbarten Knoten empfangen werden. Hierbei
wird eine zweite Anzahl AZ2 an Datenmengenanteilen aufsummiert.
In 2 verlässt lediglich ein Pfad den zu
untersuchenden Knoten, so dass die zweite Anzahl AZ = 1 ist und
der Ausgangsdatenmengenanteil Raus gleich dem Datenmengenanteil
R_N1_N2 ist, das heißt Raus = R_N1_N2.
-
In
einem weiteren Verarbeitungsschritt wird ein Datenverhältnis
DV des zu untersuchenden Knotens durch Division des Ausgangsmengendatenanteils
Raus durch den Eingangsdatenmengenanteil Rein, das heißt
DV = Raus/Rein, errechnet. In diesem Ausführungsbeispiel
ergibt sich somit DV = 66,6%/100% = 66,6%.
-
Im
letzten Schritt wird überprüft, ob der zu untersuchende
Knoten ein fehlerhaft arbeitender Knoten Nm ist oder nicht. Hierzu
wird das Datenverhältnis DV mit einem vorgebbaren Schwellwert
SW verglichen. Falls das Datenverhältnis DV diesen vorgebbaren
Schwellwert unterschreitet, wird der zu untersuchende Knoten als
fehlerhaft arbeitender Knoten eingestuft. Der vorgebbare Schwellwert
SW berücksichtigt, dass kleine Datenmengen aufgrund von Übertragungsfehlern,
beispielsweise bei Verwendung von Mobilfunkstrecken, verloren gehen
können. Unterschreitet jedoch das Datenverhältnis,
d. h. ein Maß für ein fehlerfreies Zustellen der
Datennachrichten, diesen vorgebbaren Schwellwert SW, so kann davon
ausgegangen werden, dass der betrachtete Zwischenknoten Nachrichten
bewusst verwirft. Im vorliegenden Beispiel wird der vorgebbare Schwellwert
SW = 85% gesetzt. Da DV < SW,
wird der Zwischenknoten N1 als fehlerhaft arbeitender Knoten Nm
erkannt.
-
Die
Erfindung wird im Folgenden anhand eines weiteren Ausführungsbeispiels
gemäß den 3A bis 3H näher
vorgestellt. Hierbei bestehen mehrere Pfade P1, P2 zwischen dem
Senderknoten Ns, S und dem Empfängerknoten Nd, D. In den 3A bis 3H sind
verkürzte Bezugszeichen verwendet worden, und zwar Senderknoten
S, Zwischenknoten 1, ..., 9 und Empfängerknoten D. In diesem
Ausführungsbeispiel wird ein Graph GRAF aufgebaut, der
die Pfade von Senderknoten zu dem Empfängerknoten nachbildet.
Ferner ist in jedem der Figuren eine Tabelle abgebildet, welche
den Eingangsdatenmengenanteil Rein und den Ausgangsdatenmengenanteil
Raus pro Knoten des Graphen gemäß verfügbarer
Informationen jeder der 3A bis 3H anzeigt.
Zum besseren Verständnis werden bei Änderung von
Tabelleneinträgen mit einem Kreis geänderte Eingangsdatenmengenanteile
und mit einem Quadrat geänderte Ausgangsdatenmengenanteile
markiert. Zum Erstellen des Graphen mit den jeweiligen Eingangsdatenmengenanteilen
und Ausgangsmengenanteilen der Knoten des Netzwerks kann der Quellknoten
proaktiv Pfadanfragenachrichten RREQ, d. h. Kontrollnachrichten,
dem Empfängerknoten über die verschiedenen Pfade schicken.
Diese Pfadanfragenachrichten umfassen nach Absenden durch den Senderknoten
die Gesamtdatenmengen T. Bei Passieren der Pfadanfragenachricht
an den jeweiligen Zwischenknoten beziehungsweise Empfängerknoten
fügt der jeweilige Knoten seinen Datenmengenanteil für
den auf den Pfaden liegenden vorangehenden benachbarten Knoten in
die Pfadanfragenachricht ein. Bei Erreichen der Pfadanfragenachricht
an dem Empfängerknoten D stehen die Datenmengenanteile
der jeweiligen auf dem Pfad durchlaufenden Zwischenknoten beziehungsweise
des Empfängerknotens vor. Da der Senderknoten S immer 100%
an Nutzdaten abschickt, ist in den Tabellen 3A–3H in der
Zeile Raus für den Senderknoten 100% eingetragen.
-
In 3A sind
die neun Zwischenknoten 1, ..., 9, der Senderknoten S und der Empfängerknoten D
abgebildet, wobei zu nächst keine Datenmengenanteile bekannt
sind. In 3A sind zwar die Datenmengenanteile
noch nicht bekannt, jedoch schickt der Senderknoten S bereits Datennachrichten über einzelne
Pfade, die einen oder mehrere Zwischenknoten bis zu dem Empfängerknoten
D durchlaufen. Datennachrichten sind im Gegensatz zu Kontrollnachrichten
Nachrichten, die nicht zur Abfrage von Datenmengenanteile in dem
Netzwerk NET dienen, bspw. Nachrichten mit Audio- und Videoinformation.
-
In 3B wird
ein erster Pfad P1 gezeigt, der über die Knoten S-1-2-3-4-D
verläuft. Nach Durchlauf der Pfadanfragenachricht RREQ
werden die jeweils zwischen den Knoten aufgetragenen Datenmengenanteile
dem Empfängerknoten bekannt. So beträgt beispielsweise
der jeweilige Datenmengenanteil des Zwischenknotens 1 R_S_1 = 45%
und des Zwischenknotens 2 R_1_2 = 45%, des Zwischenknotens 3 R_2_3
= 40%, des Zwischenknotens 4 R_3_4 = 10% und des Empfängerknotens
D R_4_D = 40%. In den 3A–3H sind
die jeweiligen Datenmengenanteile an die Teilpfade der jeweiligen
Pfade aufgetragen. Da in 3B lediglich
ein einziger Pfad betrachtet wird, entspricht ein jeweiliger Eingangsdatenmengenanteil
und Ausgangsdatenmengenanteil des jeweiligen Knotens genau den durch
seinen Pfad benachbarten nachfolgenden Knoten gemeldeten Datenmengenanteil.
So ist beispielsweise der Eingangsdatenmengenanteil Rein des Zwischenknotens
4 Rein(4) = 10% und der Ausgangsdatenmengenanteil Rein des Zwischenknotens 4
Raus(4) = 40% = Rein(D), wobei Rein(D) gleich dem Eingangsdatenmengenanteil
Rein des Empfängerknotens ist.
-
3C zeigt
die auf einem weiterem Pfad P2 S-5-6-9-D gesammelten Datenmengenanteile, wobei
daraus in analoger Weise zu 3A die
Eingangs- und Ausgangsdatenanteile ermittelt werden.
-
3D zeigt
die gesammelten Datenmengenanteile auf einem Teilpfad 5-8-6. Der
Zwischenknoten 8 berichtet, dass er von seinem in dem Pfad benachbarten
Vorgänger-Zwischenknoten 5 ein Datenmengenanteil von 10%
erhalten hat. Somit ist dem Empfängerknoten D bekannt,
dass der Zwischenknoten 5 einen Datenmengenanteil von 30% an Knoten 6
und von 10% an Knoten 8 geschickt hat, so dass in der Summe der
Zwischenknoten 5 einen Ausgangsdatenmengenanteil des Zwischenknoten
5 von Raus(5) = 40% aufweist. Dies ist in der darunterliegenden
Tabelle eingetragen. Ebenso ist ersichtlich, dass der Zwischenknoten
6 Datenmengen von den Zwischenknoten 5 und 8 erhält. Somit
ergibt sich dessen Eingangsdatenmengenanteil Rein(6) aus der Summe
der Datenmengenanteile 30% des Zwischenknotens 5 und 10% des Zwischenknotens
8, das heißt zu Rein(6) = 40%.
-
In 3E wird
in den virtuellen Graphen ein neuer Teilpfad von den Zwischenknoten
3-6-4 aufgenommen. Dieser Teilpfad ist beispielsweise Teil eines neuen
Pfads S-1-2-3-6-4-D. Dadurch verändern sich die jeweiligen
Eingangsdatenmengenanteile beziehungsweise Ausgangsdatenmengenanteile
der durch den Teilpfad betroffenen Zwischenknoten 3, 4 und 6. Diese
werden in analoger Weise zu den vorhergehenden Beschreibungen in
die Tabelle der 3E eingetragen.
-
In 3F wird
der virtuelle Graph durch einen weiteren Teilpfad S-7-8-9 ergänzt.
Die sich durch diesen neuen Teilpfad ändernden Eingangsdatenmengenanteile
und Ausgangsdatenmengenanteile der dadurch betroffenen Zwischenknoten
7, 8 und 9 werden in der dazugehörigen Tabelle analog zur
zuvor beschriebenen Vorgehensweise ergänzt.
-
In 3G wird
ein Teilpfad zwischen dem Zwischenknoten 7-5 ergänzt. Daher
wird für die dabei betroffenen Zwischenknoten 5 und 7 der
jeweils dazugehörige Eingangsdatenmengenanteil und Ausgangsdatenmengenanteil
aktualisiert.
-
Schließlich
wird in 3H noch die Teilroute zwischen
den Zwischenknoten 2-5 ergänzt und die dazugehörigen
Eingangsdatenmengenanteile und Ausgangsdatenmengenanteile in der
dazugehörigen Tabelle angepasst.
-
In
dem nunmehr vorliegenden Graphen GRAF der 3H sind
für alle Knoten und alle Pfade zwischen dem Sender- und
dem Empfängerknoten die dazugehörigen Eingangsdatenmengenanteile und
Ausgangsdatenmengenanteile bekannt. Für den Fall, dass
ein zu untersuchender Knoten, zum Beispiel der Zwischenknoten 5,
einwandfrei funktioniert, muss das Datenverhältnis aus
Ausgangsdatenmengenanteil zu Eingangsdatenmengenanteil größer
der vorgebbare Schwellenwert SW sein. Das Datenverhältnis
DV des Zwischenknotens 5 ist DV = 40%/40% = 100% gemäß der
Tabelle in 3H. Da das Datenverhältnis
größer als der vorgebbare Schwellenwert ist, das
heißt DV > SW
mit SW = 85%, arbeitet der Zwischenknoten 5 fehlerfrei. Als nächstes
wird der Zwischenknoten 3 näher betrachtet. Sein Datenverhältnis
beträgt DV = 50%, das heißt, dass sein Datenverhältnis
kleiner als der vorgebbare Schwellwert ist. Somit arbeitet der Zwischenknoten
3 nicht fehlerfrei.
-
In
einer Erweiterung des Verfahrens kann eine Verbesserung der Aussage,
ob ein Knoten fehlerhaft arbeitet oder nicht, auch davon abhängig
gemacht werden, dass eine Mindestanzahl MAM an Datennachrichten
den zu untersuchenden Knoten passiert haben muss, bspw. MAM > 1000 Nachrichten. Eine
weitere, ggfs. alternative, Bedingung kann darin gesehen werden,
dass der Eingangsdatenmengenanteil Rein des zu untersuchenden Knotens
größer als ein Mindesteingangsdatenmengenanteil
MRein ist, bspw. Rein > MRein
= 15%.
-
Um
zu beliebigen Zeitpunkten eine Aussage über den Datenmengenanteil
beziehungsweise den Eingangs- bzw. Ausgangsdatenmengenanteilen an einem
Zwischenknoten beziehungsweise Empfängerknoten mitteilen
zu können, können die jeweiligen Knoten über
jeweilige Zähler verfügen, die die jeweiligen
empfangenen Datenmengen der jeweiligen Pfade. Für den Fall,
dass ein Knoten nur temporär fehlerhaft arbeitet und dieser
Knoten nicht weiterhin als fehlerhaft arbeitender Knoten erkannt
werden soll, nachdem dieser wieder fehlerfrei arbeitet, können
die Zähler in vorgebbaren Zeitabständen, zum Beispiel alle
10 Minuten, zurückgesetzt werden. Dieses Zurücksetzen
kann beispielsweise dadurch geschehen, dass alle in dem Netzwerk
vorhandenen Knoten für ein vorgebbares Zeitfenster von
beispielsweise 30 Sekunden ihre Zähler zurücksetzen
und danach das Eingehen von Datennachrichten wieder mitzählen. Das
Rücksetzen kann auch durch eine Rücksetznachricht,
die jeweils über einen oder mehrere Pfade übertragen
wird, bewerkstelligt werden. Diese Rücksetznachricht kann
nahezu gleichzeitig über alle Pfade des Netzwerks NET übertragen
werden.
-
Nachdem
beispielsweise durch den Empfängerknoten ein oder mehrere
fehlerhaft arbeitende Zwischenknoten detektiert worden sind, kann
der Empfängerknoten eingehende Pfadanfragenachrichten unbeantwortet
lassen, d. h. keine Pfadantwortnachrichten RREP schicken. Hiermit
wird erreicht, dass der Pfad mit dem fehlerhaft arbeitenden Knoten gelöscht
oder derart deaktiviert wird, dass dieser Pfad für folgende Übertragung
von Nutzdaten kaum oder nicht mehr verwendet wird.
-
4 zeigt
exemplarisch eine mögliche Ausführungsform einer
Pfadanfragenachricht RREQ, welche gemäß 2 über
die Knoten NS, N1, N2, N3 und ND übermittelt wird. Der
Senderknoten NS trägt die Gesamtdatenmenge T ein. Nach
Erhalt der Pfadanfragenachricht fügt der Zwischenknoten
N1 seine Identifikation ID(N1) und seinen Datenmengenanteil R_NS_N1
oder seine Datenmenge T_NS_N1 in die Pfadanfragenachricht ein. Danach
leitet dieser Zwischenknoten N1 die modifizierte Pfadanfragenachricht
an den ihm im Pfad nachfolgend benachbarten Zwischenknoten N2 weiter.
Dieser fügt in analoger Weise seine Identifikation ID(N2)
und seinen Datenmengenanteil R_N1_N2 bzw. Datenmenge T_N1_N2 in
die empfangene modifizierte Pfadanfragenachricht ein und schickt
diese geänderte Nachricht an den nächsten Zwischenknoten
N3 weiter. Dieser fügt in analoger Weise seine Identifikation ID(N3)
und seinen Datenmengenanteil R_N2_N3 bzw. Datenmenge T_N2_N3 ein,
leitet die aktualisierte Pfadanfragenachricht an den Empfängerknoten Nd
weiter, der die empfangene Nachricht entsprechend den vorherigen
Ausführungen auswertet.
-
Die
Pfadanfragenachricht RREQ kann jeweils nahezu gleichzeitig über
alle Pfade des Netzwerks NET übertragen werden. Im Rahmen
dieser Beschreibung ist unter nahezu gleichzeitig zu verstehen,
dass es aufgrund von Laufzeitunterschieden in den Pfaden zu geringfügigen
unterschiedlichen Zeitpunkten kommen kann, an denen die jeweiligen Pfadnachrichten
die auf ihrem jeweiligen Pfad liegenden Knoten und den Empfängerknoten
erreicht. Laufzeitunterschiede von einigen Millisekunden bis wenigen
Sekunden, z. B. maximal 2 Sekunden, sind als nahezu gleichzeitig
anzusehen. Da eine Bestimmung des Datenverhältnisses aufgrund
von relativen Messgrößen durchgeführt
wird, ergeben sich trotz dieser Laufzeitunterschiede genaue Datenverhältnisse.
-
In
den bisherigen Ausführungen wurde als Kontrollnachricht
die Pfadanfragenachricht RREQ eingesetzt. In einer Alternative oder
Erweiterung kann auch in der Kontrollnachricht vom Typ Pfadantwortnachricht
RREP die Gesamtdatenmenge und die zu einem jeweiligen Knoten gehörende
Datenmengenanteile oder empfangene Datenmenge gemäß der
obigen Ausführung eingefügt werden. Dies hat den
Vorteil, dass das Verfahren zum Erkennen von zumindest einem fehlerhaft
arbeitenden Knoten auch in zum Pfad entgegen gesetzter Richtung,
bspw. in dem Senderknoten, ausgeführt werden kann.
-
In
einer Erweiterung des Verfahrens können eine Integrität
und eine Authentizität zumindest einer der in die Nachricht,
d. h. Pfadanfragenachricht RREQ, eingefügten Datenmengenanteile
und optional zumindest eine der in die Nachricht eingefügten Identifikationen
ID(N1) gewährleistet werden. Hierzu bieten sich bekannte
Schutzverfahren, wie bspw. asymmetrische kryptographische Verfahren
wie das RSA-Verfahren (RSA – Rivest, Shamir & Adleman), an.
-
Eine
alternative Erweiterung des Verfahrens berücksichtigt zusätzlich
einen Sicherheitsalgorithmus, bei dem in einer ein-hop-Nachbarschaft,
d. h. zwischen Nachbarknoten, auf dem Pfad des zu untersuchenden
Knotens durch Überprüfung eines Inhalts zumindest
einer bereits verschickten Datennachricht ein fehlerfreies Arbeiten
der in der ein-hop-Nachbarschaft angeordneten Knoten gewährleistet
wird. Derartige Sicherheitsalgorithmen sind in der Beschreibungseinleitung
erklärt worden, bspw. Watchdog. Dieser Algorithmus wird
in jedem einzelnen Knoten individuell verwendet, um Datennachrichten,
die von Nachbarknoten geschickt werden, zu beobachten. Dabei werden
zufällig mitgehörte Datennachrichten mit einer
Liste von Datennachrichten, die weitergeleitet werden müssen,
dahingehend überprüft, ob der beobachtete Nachbarknoten die
weiterzuleitenden Datennachrichten ordnungsgemäß weitergeleitet
hat oder nicht.
-
Ferner
ist eine Vorrichtung DEV zum Erkennen von zumindest einem fehlerhaft
arbeitenden Knoten in einem Netzwerk bei einer Übermittlung
von Paket-orientierten Datennachrichten, wobei das Netzwerk Knoten
in Form eines Senderknoten, eines Empfängerknotens und
einer Mehrzahl an Zwischenknoten aufweist, wobei zumindest ein Pfad
von dem Senderknoten über einen oder mehrere Zwischenknoten
zu dem Empfängerknoten vorhanden ist, wobei eine Gesamtdatenmenge
eine von dem Senderknoten über alle Pfade übertragene
Datenmenge repräsentiert, wobei die Vorrichtung über
Mittel MT1 zum Durchführen der folgenden Schritte verfügt:
- – Auswählen einer der Zwischenknoten
als zu untersuchender Knoten;
- – Ermitteln eines jeweiligen Datenmengenanteils der
jeweiligen Knoten, wobei der jeweilige Datenmengenanteil einen Wert
für eine durch den jeweiligen Knoten auf einem der jeweiligen
Pfade empfangenen Datenmenge angibt;
- – Ermitteln eines Eingangsdatenmengenanteils des zu
untersuchenden Knotens durch Summation derjenigen Datenmengenanteile,
die von dem zu untersuchenden Knoten auf allen Pfaden empfangen
werden;
- – Ermitteln eines Ausgangsdatenmengenanteils des zu
untersuchenden Knotens durch Summation derjenigen Datenmengenanteile,
die von dem jeweiligen zu dem zu untersuchenden Knoten auf allen
Pfaden nachfolgenden benachbarten Knoten empfangen werden;
- – Generieren eines Datenverhältnisses durch
Division des Ausgangsdatenmengenanteils durch den Eingangsdatenmengenanteil
DV = Raus/Rein;
- – Detektieren des zu untersuchende Knoten als fehlerhaft
arbeitender Knoten, falls das Datenverhältnis einen vorgebbaren
Schwellenwert unterschreitet.
-
Diese
Vorrichtung DEV kann jeweils in dem Empfängerknoten Nd
und/oder in einem oder mehreren der Zwischenknoten implementiert
sein und ausgeführt werden. Dabei ist das Mittel in Software, Hardware
oder in einer Kombination aus Software und Hardware realisiert sein.
-
Literaturangabe
-
- [1] F. Kargl und A. Geiss, "Secure
Dynamic Source Routing," Hawaiian International Conference an System
Sciences 38, Jan. 2005
- [2] Y. Hu, A. Perrig und D. Johnson, "Ariadne: a Secure
On-Demand Routing Protocol for Ad Hoc Networks", 8th ACM International
Conference an Mobile Computing and Networking, Sep. 2002
- [3] K. Sanzgiri, B. Dahill, B. Levine und E. Belding-Royer,
"A Secure Routing Protocol for Ad Hoc Networks", International Conference
an Network Protocols (ICNP), Paris, Frankreich, Nov. 2002
- [4] M. G. Zapata, "Secure Ad hoc On-Demand Distance
Vector Routing", ACM Mobile Computing and Communications Review
(MCZR), No. 3, Seiten 106–107, 6. Juli 2002
- [5] S. Marti, T. Giuli, K. Lai und M. Baker, "Mitigating Routing
Misbehavior in Mobile Ad Hoc Networks", Proceedings of Sixth Annual
ACM/IEEE International Conference an Mobile Computing and Networking (Mobi-Com
2000), Seiten 255–265, 2000
- [6] D. Djenouri und N. Badache, "Cross-Lager Approach
to Detect Data Packet Droppers in Mobile Ad-Hoc Networks", Self-Organizing
Systems, First International Workshop, IWSOS 2006, Passau, Germany,
18.-20. September 2006, in Proceedings, ser. Lecture Notes in Computer
Science, H. de Meer and J. P. G. Sterbenz, Eds., Vol. 4124, Springer,
2006, Seiten 163–176;
- [7] F. Kargl, S. Schlott, A. Klenk, A. Geiss, und M.
Weber, "Advanced Detection of Selfish or Malicious Nodes in Ad Hoc
Networks", Proceedings of 1st European Workshop an Security in Ad-Hoc
and Sensor Networks (ESAS 2004), Springer Lecture Notes in Computer
Science, Heidelberg, September 2004
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- - F. Kargl
und A. Geiss, "Secure Dynamic Source Routing," Hawaiian International
Conference an System Sciences 38, Jan. 2005 [0072]
- - Y. Hu, A. Perrig und D. Johnson, "Ariadne: a Secure On-Demand
Routing Protocol for Ad Hoc Networks", 8th ACM International Conference
an Mobile Computing and Networking, Sep. 2002 [0072]
- - K. Sanzgiri, B. Dahill, B. Levine und E. Belding-Royer, "A
Secure Routing Protocol for Ad Hoc Networks", International Conference
an Network Protocols (ICNP), Paris, Frankreich, Nov. 2002 [0072]
- - M. G. Zapata, "Secure Ad hoc On-Demand Distance Vector Routing",
ACM Mobile Computing and Communications Review (MCZR), No. 3, Seiten
106–107, 6. Juli 2002 [0072]
- - S. Marti, T. Giuli, K. Lai und M. Baker, "Mitigating Routing
Misbehavior in Mobile Ad Hoc Networks", Proceedings of Sixth Annual
ACM/IEEE International Conference an Mobile Computing and Networking
(Mobi-Com 2000), Seiten 255–265, 2000 [0072]
- - D. Djenouri und N. Badache, "Cross-Lager Approach to Detect
Data Packet Droppers in Mobile Ad-Hoc Networks", Self-Organizing
Systems, First International Workshop, IWSOS 2006, Passau, Germany,
18.-20. September 2006, in Proceedings, ser. Lecture Notes in Computer
Science, H. de Meer and J. P. G. Sterbenz, Eds., Vol. 4124, Springer,
2006, Seiten 163–176 [0072]
- - F. Kargl, S. Schlott, A. Klenk, A. Geiss, und M. Weber, "Advanced
Detection of Selfish or Malicious Nodes in Ad Hoc Networks", Proceedings
of 1st European Workshop an Security in Ad-Hoc and Sensor Networks
(ESAS 2004), Springer Lecture Notes in Computer Science, Heidelberg,
September 2004 [0072]