JP2005536119A - 侵入検出機能を備えた移動体アドホックネットワーク及び関連方法 - Google Patents

侵入検出機能を備えた移動体アドホックネットワーク及び関連方法 Download PDF

Info

Publication number
JP2005536119A
JP2005536119A JP2004528021A JP2004528021A JP2005536119A JP 2005536119 A JP2005536119 A JP 2005536119A JP 2004528021 A JP2004528021 A JP 2004528021A JP 2004528021 A JP2004528021 A JP 2004528021A JP 2005536119 A JP2005536119 A JP 2005536119A
Authority
JP
Japan
Prior art keywords
nodes
manet
intrusion
node
mac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004528021A
Other languages
English (en)
Other versions
JP4005085B2 (ja
Inventor
ジェイ ビルハーツ,トマス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harris Corp
Original Assignee
Harris Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=31495155&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2005536119(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Harris Corp filed Critical Harris Corp
Publication of JP2005536119A publication Critical patent/JP2005536119A/ja
Application granted granted Critical
Publication of JP4005085B2 publication Critical patent/JP4005085B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

移動体アドホックネットワーク(MANET 10、20、30、40、50、60)は、媒体アクセスレイヤ(MAC)を使用してデータを伝送する複数のノードを有してもよく、各ノードはそれに関連する各MACアドレスを有する。MANETはまた、複数のノード間の伝送を監視し、MACアドレスからのフレームチェックシーケンス(FCS)エラーを検出することにより、MANETへの侵入(14、24、34、44、54、64)を検出し、MACアドレスの複数のFCSエラーが閾値を超過したことを検出することに基づいて侵入警報を生成する警備ノード(13、23、33、43、53、63)を有してもよい。警備ノードはまた、MACアドレスの認証の失敗と、不正なnetwork allocation vector(NAV)値と、予期しない競合動作又は無競合動作とのうちの1つ以上に基づいて侵入を検出してもよい。

Description

無線ネットワークは、過去10年に更なる発展を経験してきた。最も急速に発展している領域は移動体アドホックネットワーク、略してMANETである。物理的には、移動体アドホックネットワークは、複数の地理的に分散し、共通の無線チャネルを共有する潜在的な移動体ノードを有する。セルラネットワークや衛星ネットワークのような他の形式のネットワークと比較して、移動体アドホックネットワークの最も独特な特徴は、固定インフラが存在しないことである。ネットワークは、移動体ノードのみで構成され、ノードが相互に伝送するのに十分に近づくと、“進行中に”ネットワークが作られる。ネットワークは特定のノードに依存せず、あるノードがネットワークに加わり、また、あるノードがネットワークから去ると、ネットワークは動的に調整する。
この独特の特徴のため、アドホックネットワーク内のデータフローを支配するルーティングプロトコルは、頻繁なトポロジの変化に適応することができることが必要になる。最近、アドホックルーティングプロトコルの2つの基本的なカテゴリが出現してきた。すなわち、リアクティブ型又は“オンデマンド型”プロトコルと、プロアクティブ型又はテーブル駆動型プロトコルである。リアクティブ型プロトコルは、ルート要求に応じて宛先への特定のルートが必要になったときに、ルーティング情報を収集する。リアクティブ型プロトコルの例には、Ad Hoc on Demand Distance Vector(AODV)ルーティングと、Dynamic Source Routing(DSR)と、Temporally Ordered Routing Algorithm(TORA)が含まれる。
他方、プロアクティブ型ルーティングプロトコルは、ネットワークの各ノードから他の全てのノードへの一貫した最新のルーティング情報を維持しようとする。一般的に、このようなプロトコルは、各ノードがルーティング情報を格納する1つ以上のテーブルを維持することを必要とし、ネットワークを通じて更新を伝搬し、ネットワークの一貫したビューを維持することにより、ネットワークトポロジの変化に応じる。このようなプロアクティブ型ルーティングプロトコルの例には、Perkinsの米国特許第5,412,654号に開示されているDestination-Sequenced Distance Vector(DSDV)ルーティングと、Wireless Routing Protocol(WRP)と、Clusterhead Gateway Switch Routing(CGSR)が含まれる。プロアクティブ型とリアクティブ型の双方の手法を使用するハイブリッド型プロトコルには、Haasの米国特許第6,304,556号に開示されているZone Routing Protocol(ZRP)がある。
アドホックネットワークの発展の進歩に対する1つの課題はセキュリティである。具体的には、移動体アドホックネットワークのノードの全てが無線で通信するため、無許可のユーザによる侵入の非常に大きいリスクが存在する。アドホックネットワークの発展の初期段階であり、このネットワークが提示する多数の他の課題があるため、これまでは前記のルーティングプロトコルは、単にデータルーティングの機構に主に重点を置いており、侵入検出には重点を置いていない。
移動体アドホックネットワークの侵入検出を提供するいくつかの手法が開発されている。このような一手法は、Zhang他による“Intrusion Detection in Wireless Ad-Hoc Networks”ACM MOBICOM、2000という題の論文に概要が説明されている。この論文では、MANETの各ノードが侵入検出及び応答に関与する侵入検出アーキテクチャが提案されている。すなわち、各ノードは、侵入の徴候をローカルで自主的に検出することを担うが、近隣ノードはより広い範囲で協力し合って調査することができる。更に、侵入検出は、ルーティングテーブルへの異常な更新の検出、又は媒体アクセス制御(MAC)レイヤのプロトコルのような特定のネットワークレイヤの異常の検出のように、異常検出に基づく。その他の類似のMANET侵入検出アーキテクチャは、Proceedings of the International First Workshop on Wireless Information Systems(Wis-2002)、2002年4月のAlbers他による“Security in Ad Hoc Networks: a General Intrusion Detection Architecture Enhancing Trust Based Approaches”に開示されている。
前記の論文に記載されているアーキテクチャは侵入検出を実装する便宜的な出発点を提供することがあるが、MANETへの侵入検出の実装に関する詳細の多くはまだ決定されていない。すなわち、ノードがネットワークに侵入しようとしている不正ノード(rogue node)であるか否かを容易に示すことができる特定の形式のノードの特徴は、依然として大部分は未定義のままである。
したがって、前述の背景を鑑みると、侵入検出機能を備えた移動体アドホックネットワーク(MANET)及び関連方法を提供することが本発明の目的である。
本発明による前記及び他の目的と特徴と利点は、媒体アクセス(MAC)レイヤを使用してデータを伝送する複数のノードを有してもよいMANETにより提供され、各ノードはそれに関連する各MACアドレスを有する。MANETはまた、ネットワークへの侵入を検出する警備ノードを有してもよい。これは、複数のノード間の伝送を監視し、MACアドレスからのフレームチェックシーケンス(FCS:frame check sequence)エラーを検出し、MACアドレスの複数のFCSエラーが閾値を超過したことを検出することに基づいて侵入警報を生成することにより、行われてもよい。
更に、警備ノードは、複数のノード間の伝送を監視し、MACアドレスを認証する試行の失敗を検出し、MACアドレスを認証する試行の複数の失敗を検出することに基づいて侵入警報を生成することにより、無線ネットワークへの侵入を検出してもよい。特に、警備ノードは、所定の期間内のMACアドレスを認証する試行の複数の失敗を検出することに基づいて侵入警報を生成してもよい。
更に、複数のノードは、データを伝送する前に、送信要求(RTS:request to send)及び送信可(CTS:clear to send)パケットを送信してもよい。RTS及びCTSパケットは、データを送信するために確保される持続時間を示すnetwork allocation vector(NAV)を有してもよい。従って、警備ノードは、複数のノード間で送信されたRTS及びCTSパケットを監視し、その不正なNAV値を検出することにより、MANETへの侵入を更に検出し、それに基づいて侵入警報を生成してもよい。
複数のノードはまた、無競合期間(CFP:contention-free period)の間に無競合モードで断続的に動作してもよい。従って、有利には警備ノードはまた、複数のノード間の伝送を監視し、CFP以外の無競合モードの動作を検出することにより(その逆も同様)、無線ネットワークへの侵入を検出し、それに基づいて侵入警報を生成してもよい。
更に、MANETは、それに関連する少なくとも1つのサービスセットIDを有してもよい。従って、警備ノードは、複数のノード間の伝送を監視し、それに関連するサービスセットIDを検出することにより、MANETへの侵入を更に検出してもよい。警備ノードは、検出したサービスセットIDのうちの1つがMANETの少なくとも1つのサービスセットIDと異なることに基づいて侵入警報を更に生成してもよい。また、複数のノードは少なくとも1つのチャネルでデータを伝送してもよく、警備ノードは、複数のノードのうちの1つから生じていない少なくとも1つのチャネルでの伝送を検出し、それに基づいて侵入警報を生成してもよい。
ある実施例では、有利には警備ノードは、複数のノードのうちの少なくとも1つに侵入警報を送信してもよい。従って、侵入に応じるために適切な対応策が行われてもよい。
本発明の侵入検出方法の態様は、複数のノードを有するMANETについてである。その方法は、MACレイヤを使用して複数のノード間でデータを伝送することを有してもよく、各ノードはそれに関連する各MACアドレスを有する。更に、複数のノード間の伝送は、MACアドレスからのFCSエラーを検出するように監視されてもよく、MACアドレスの複数のFCSエラーが閾値を超過したことを検出することに基づいて侵入警報が生成される。
更に、その方法は、複数のノード間の伝送を監視し、MACアドレスを認証する試行の失敗を検出し、MACアドレスを認証する試行の複数の失敗を検出することに基づいて侵入警報を生成することを有してもよい。特に、侵入警報は、所定の期間内のMACアドレスを認証する試行の複数の失敗を検出することに基づいて生成されてもよい。
更に、その方法は、データを伝送する前に、RTS及びCTSパケットを送信することを有してもよい。前述のように、RTS及びCTSパケットは、一般的にデータを送信するために確保される持続時間を示すNAV値を有する。更に、複数のノード間で送信されたRTS及びCTSパケットは、その不正なNAV値を検出するように監視されてもよく、検出した不正なNAV値に基づいて侵入警報が生成される。
複数のノードは、CFPの間に無競合モードで断続的に動作してもよい。従って、その方法はまた、複数のノード間の伝送を監視し、CFP以外の無競合モードの動作を検出し(その逆も同様)、それに基づいて侵入警報を生成することを有してもよい。
更に、MANETは、それに関連する少なくとも1つのサービスセットIDを有してもよい。従って、その方法は、複数のノード間の伝送を監視し、それに関連するサービスセットIDを検出し、検出したサービスセットIDのうちの1つが無線ネットワークの少なくとも1つのサービスセットIDと異なることに基づいて侵入警報を生成することを更に有してもよい。また、複数のノードは少なくとも1つのチャネルでデータを伝送してもよい。従って、複数のノードのうちの1つから生じていない少なくとも1つのチャネルでの伝送が検出されてもよく、それに基づいて侵入警報が生成される。その方法はまた、複数のノードのうちの少なくとも1つに侵入警報を送信することを有してもよい。
本発明について、添付図面を参照して以下に十分に説明する。図面には本発明の好ましい実施例を示している。しかし、本発明は多数の異なる形式で具体化されてもよく、ここに示された実施例に限定して解釈されるべきではない。むしろ、これらの実施例は、この開示が十分且つ完全であるように提供されたものであり、当業者に本発明の範囲を十分に伝えるものである。
前記の説明のため、同様の数字は全体を通じて同様の要素を示す。更に、特に図1−10を参照すると、代替実施例の類似の要素を示すために、10だけ異なる参照数字が使用されている。例えば、図1−10に示す移動体アドホックネットワーク(MANET)ノード11、21、31、41、51、61、71、81、91、101は全て類似の要素であり、以下同様である。従って、これらの要素は、必要以上の繰り返しを回避するために、最初に現れた時にのみ詳細に説明されることがあるが、後に現れた要素は最初に説明したものと類似であることがわかる。
まず図1を参照すると、本発明によるMANET10は、ノード11、12を例示的に有する。説明の明瞭性のため2つのノード11、12のみが図示されているが、如何なる数のノードがMANET10内に含まれてもよいことを当業者は認識するであろう。当業者にわかるように、このようなノードは、ラップトップコンピュータ、個人情報端末(PDA)、携帯電話、又はその他の適切な装置でもよい。更に、ある実施例では、MANET10の1つ以上のノードは、例えば電話ネットワークのような有線(又は衛星)通信インフラへのブリッジを提供するように、固定でもよい。
MANET10を更に詳細に説明する前に、一般的なMANETプロトコルに関する簡単な説明をすることが正当である。MANETは依然として未成熟であり、このようなネットワークの通信を支配する1つの共通的な標準がまだ存在しない。MANETの1つの有望な特徴は、MANETノードはデータ転送用のオープンシステムアーキテクチャ(OSI)モデルに従って動作し、そのOSIモデルは特定の種類のデータが多様なプロトコルを使用して送信される7つのレイヤを有することである。これらのレイヤは、アプリケーションレイヤと、プレゼンテーションレイヤと、セッションレイヤと、トランスポートレイヤと、ネットワークレイヤと、データリンクレイヤと、物理レイヤとを有する。
データリンクレイヤは、媒体アクセス制御(MAC)サブレイヤと論理リンク制御サブレイヤとを更に有する。本発明によると、ノード11、12はその間でデータを送信するためにMACレイヤを使用することが好ましく、当業者にわかるように、それに関連する各MACアドレスをそれぞれ有する。当然のことながら、OSIモデルの残りのレイヤも同様にデータ送信に使用されてもよく、その他の適切なネットワークデータ転送モデルが使用されてもよい。更に、このようなデータは一般的にパケットで送信され、更に以下に詳細に説明するように、異なる形式のメッセージデータについて多様なパケット形式が使用される。
本発明によると、MANET10は、不正ノード14によるネットワークへの侵入を検出する1つ以上の警備ノード13を例示的に有する。一例として、不正ノード14は、MANET10にハッキングを試みる不審なハッカーにより使用されてもよく、また、単にMANET10の非常に近くで動作している異なるMANETからのノードでもよい。この例では、警備ノード13は、ノード11、12間の伝送を監視し、所定のMACアドレスからのフレームチャックシーケンス(FCS)エラーを検出する。所定のMACアドレスについて検出された複数のFCSエラーが閾値を超過すると、警備ノード13はそれに基づいて侵入警報を生成する。
ここで使用される“ノード間の伝送”という用語は、ノード11、12のうちの1つへの何らかの直接の伝送又はそれからの何らかの直接の伝送と、MANET10の動作範囲内の何らかの伝送とを意味することを目的とする点に留意すべきである。換言すると、警備ノード13は、ノード11、12宛ての伝送又はノード11、12から生じた伝送と、特にMANET10のノード宛てであれ、それから生じたものであれ、受信し得るその他の伝送を監視してもよい。
前述の実施例(及び以下に説明する実施例)において、有利には警備ノード13は、MANET10のノード11、12の1つ以上に警報を送信してもよい。一例として、警備ノード13は侵入警報をノード12に直接送信してもよく、そのノード12は無線ネットワークの残りのノードの全てに通知してもよい。代替として、警備ノード13は全てのネットワークノードに侵入警報をブロードキャストしてもよい。いずれの場合でも、当業者にわかるように、無許可の侵入に応じるために適切な対応策が行われてもよい。このような対応策は本発明の範囲外であるため、ここでは説明しない。
次に図2を参照して、MANET20の第1の代替実施例について説明する。この実施例では、警備ノード23は、ノード21、22間の伝送を監視し、MACアドレスを認証する試行の失敗を検出することにより、無線ネットワーク20への侵入を検出する。特定のMACアドレスを認証する試行のある所定の数の失敗を検出することにより、警備ノード23は侵入警報を生成する。
侵入警報を生成する閾値として如何なる数の試行の失敗が使用されてもよいが、ノードが侵入警報を生成せずにそのMACアドレスを認証する少なくとも1回の試行を許可することが一般的に望ましいことがある。更に、ある実施例では、有利には警備ノード23は、検出した複数の失敗が所定の期間(例えば、1時間、1日等)内に生じた場合にのみ、侵入警報を生成してもよい。
更に図3を参照すると、本発明のその他の態様に従って、MANET30の2つのノード31、32は、データを伝送する前に、その間で送信要求(RTS:request to send)及び送信可(CTS:clear to send)パケットを送信する。この理由は、他の伝送との衝突を回避するためである。すなわち、MANET30の残りのノードの多数又は全てが同じチャネルで通信していてもよいため、これらのノードは干渉とネットワークの中断を生じ得るので、同時に伝送しないことを確保する必要があることがある。
また、RTS及びCTSパケットは、データを送信するために確保される持続時間を示すnetwork allocation vector(NAV)を有することが好ましい。この情報は、MANET30の近隣ノードに送信され、例えばその近隣ノードは指定の期間中に伝送を中止する。
従って、警備ノード33は、ノード31、32間で送信されたRTS及びCTSパケットを監視し、その不正なNAV値を検出することにより、無線ネットワーク30への侵入を検出してもよい。例えば、MANET30は、データ伝送が一定量の時間を超過し得ないような方法で実装されてもよく、その一定量の時間はそれに関与する許可されたノードの全てに知られる。従って、警備ノードが割り当てられた量の時間以外にNAV値を検出すると、それに基づいて侵入警報を生成する。
図4に示すMANET40のその他の実施例によると、ノード41、42は、競合モード又は無競合モードで動作してもよい。すなわち、競合モードでは、全てのネットワークモードは、送信されるデータの各パケットで使用される特定のチャネルへのアクセスに対して競合することを要求される。無競合期間(CFP)の間では、チャネルの使用は指定の制御ノードにより制御されているため、その制御ノードは、チャネルアクセスに対してノードが競合する必要性を除去する。グループ又はクラスタで構成されたノードを有するMANETの場合、例えば、当業者にわかるように、CFPがいつ実施されるかをクラスタのリーダーノードが指定してもよい。
このように、有利には警備ノード43は、ノード41、42間の伝送を監視し、CFP以外の無競合モードの動作を検出することにより、MANET40への侵入を検出してもよい。従って、侵入警報は、このような検出に基づいて警備ノード43により生成されてもよい。換言すると、全ての許可されたノードはCFPがいつ設けられているかを指定の制御ノードにより通知されるため、CFP以外に無競合モードで動作するノードの検出は、このノードが許可されたノードではないことを示す。
当然のことながら、競合モードの動作がCFPの間に検出された場合もあり、このような実施例が図5に例示的に図示されている。前記のCFP侵入検出の手法の一方又は双方が所定の用途に実装されてもよいことが当業者にわかる。
次に図6を参照して、MANET60のその他の実施例について説明する。ここでは、警備ノード63は、ノード61、62間の伝送を監視し、無許可の期間の間の伝送を検出することにより、MANET60への侵入を検出する。すなわち、MANET60は、ユーザが指定の時間の間(例えば、深夜と午前6:00の間)にネットワークにアクセスできないように実装されてもよい。従って、この無許可の期間内に伝送を検出すると、有利には警備ノード63は、侵入警報を生成してもよい。
次に図7を参照して、MANET70の更にその他の実施例について説明する。この実施例では、多様なノード71、72は、そこから送信されたデータについて完全性チェック値を生成する。この完全性チェック値は、元々送信されたメッセージデータの完全性に障害が生じていないことを確保するために、受信側ノードにより確認される。一例として、完全性チェック値は、メッセージテキストに含まれる値を提供するアルゴリズムでメッセージデータを処理することにより生成されてもよい。この値は、アルゴリズムと受信したデータを使用して、受信側ノードで確認されてもよい。
このように、警備ノード73は、ノード71、72間の伝送を監視し、各データパケットに対応しない完全性チャック値を検出することにより、MANET70への侵入を検出する。すなわち、メッセージ暗号文を生成するために不正なデータ暗号化鍵が使用された場合、又はメッセージが不正ノード84により改ざんされた場合、完全性チェック値は変造される可能性が高い。従って、当業者にわかるように、警備ノード73は、このような誤った完全性チェック値が検出されると、侵入警報を生成してもよい。
次に、本発明による更にその他のMANET80について、図8を参照して説明する。一般的に、前述のOSIネットワークモデルが使用される場合、ノード81、82からの各データパケットで各MACシーケンス番号が生成され、送信される。すなわち、各連続的なデータパケットでMACシーケンス番号はインクリメントされるため、各パケットはそれに関連する固有のMACシーケンス番号を有する。従って、警備ノード83は、ノード81、82間の伝送を監視し、ノードによる不連続的なMACシーケンス番号の使用を検出することにより、MANET80への侵入を検出し、それに基づいて侵入警報を生成してもよい。
更に図9を参照すると、警備ノード93がノード91、92間の伝送を監視し、所定のパケット形式を有するパケットの衝突を検出することにより、ネットワークへの侵入を検出するMANET90のその他の実施例が図示されている。特に、所定のパケット形式は、管理フレームパケット(例えば、認証やアソシエーションやビーコンパケット)、制御フレームパケット(例えば、RTS及びCTSパケット)、及び/またはデータフレームパケットを有してもよい。従って、警備ノード93は、所定のパケット形式の閾値数の衝突を検出することに基づいて侵入警報を生成してもよい。
ここで使用される“衝突”という用語は、パケットの同時伝送と、特定の時間内の相互の伝送を含むこととする。すなわち、特定の形式のパケットが伝送の間の時間遅延(例えば数秒等)を有することになっている場合、2つのこのようなパケット形式が相互に非常に近くで(すなわち、その間の必要な時間遅延未満で)送信されると、これは衝突であると考えられる。一例として、衝突の閾値数は例えば3より大きくてもよいが、その他の閾値も同様に用いられ得る。更に、閾値数は当該の特定のパケット形式に基づいてもよい。すなわち、閾値数は異なるパケット形式で異なってもよい。
更に、閾値数は、所定のパケット形式を有する監視中のパケットの総数の比率に基づいてもよい。例えば、ある期間(例えば1時間)の間に伝送された特定の比率(例えば約10%より大きい)のパケットが衝突に関与している場合、侵入警報が生成されてもよい。代替として、監視中のパケットの総数のうちの特定の比率のパケット(例えば10のうちの3)が衝突に関与している場合、侵入警報が生成されてもよい。当然のことながら、その他の適切な閾値数と、それを定める方法もまた使用されてもよい。
次に図10を参照して、警備ノード103がノード101、102間の伝送を監視し、同じMACアドレスの衝突を検出することにより、ネットワークへの侵入を検出するMANET100のその他の実施例について説明する。すなわち、複数の端末が同時に又は比較的近くで相互に同じMACアドレスを主張すると、エラーが生じ、又はノードの1つが不正ノード104である。従って、警備ノード103は、このような閾値数(例えば約3より大きい)の衝突を検出することに基づいて侵入警報を生成する。ここでも、他の閾値数が使用されてもよく、前述のように、閾値数は比率に基づいてもよい。
MANET10の本発明の侵入検出方法の態様について、図11を参照して説明する。ブロック110から始まり、その方法は、ブロック111において、前述のように、MACレイヤを使用して複数のノード11、12間でデータを伝送することを有する。ブロック112において、ノード11、12間の伝送は、MACアドレスのうちの1つからのFCSエラーを検出するように監視される。ブロック113において、MACアドレスの複数のFCSエラーが閾値を超過すると、ブロック114において、それに基づいて侵入警報が生成され、その方法が終了する(ブロック115)。その他の場合には、図示のように伝送が監視され続ける。
本発明の第1の代替方法の態様について、図12を参照して説明する。ブロック121において、ノード21、22の間でデータを伝送し、前述のように、ブロック122において、MACアドレスを認証する試行の失敗を検出するように伝送を監視することで、その方法が始まる(ブロック120)。ブロック123において、MACアドレスを認証する試行の複数の失敗が検出されると、ブロック124において、侵入が生成され、その方法が終了する(ブロック125)。その他の場合には、図示のように侵入監視が続いてもよい。
本発明の第2の代替方法の態様について、図13を参照して説明する。ブロック131において、ノード31、32の間でRTS及びCTSパケットを伝送し、その後データを伝送することで、その方法が始まる(ブロック130)。前述のように、ブロック132において、ノード31、32間で伝送されるRTS及びCTSパケットは、その不正なNAV値を検出するように監視される。ブロック133において、不正なNAV値が検出されると、ブロック134において、それに基づいて侵入警報が生成され、その方法が終了する(ブロック135)。その他の場合には、図示のように侵入監視が続いてもよい。
次に図14を参照して、本発明の第3の代替方法の態様について説明する。ブロック141において、ノード41、42の間でデータを伝送し、前述のように、ブロック142において、CFP以外の無競合モードの動作を検出するように伝送を監視することで、その方法が始まる(ブロック140)。ブロック143において、このような動作がCFP以外で検出されると、ブロック144において、それに基づいて侵入警報が生成され、その方法が終了する(ブロック145)。その他の場合には、図示のように侵入監視が続いてもよい。CFPの間の競合モードの動作について伝送が監視される反対の場合が、図15のブロック150-155に例示的に図示されている。繰り返し言うと、これらの方法の双方が単一の実施例で使用されてもよいが、常にそうであるとは限らない。
図16を参照して、本発明の第4の代替方法の態様について説明する。ブロック161において、ノード61、62の間でデータを伝送し、前述のように、ブロック162において、無許可の期間の間の伝送を検出するように監視することで、その方法が始まる(ブロック160)。ブロック163において、無許可の期間の間に伝送が検出されると、ブロック164において、それに基づいて侵入警報が生成され、その方法が終了する(ブロック165)。その他の場合には、図示のように侵入監視が続いてもよい。
図17を参照して、本発明の更にその他の代替方法の態様について説明する。ブロック171において、ノード71、72の間でデータを伝送し、前述のように、各データパケットに対応しない完全性チェック値を検出するように伝送を監視することで172、その方法が始まる(ブロック170)。そうである場合、ブロック173において、侵入警報が生成され、その方法が終了する(ブロック175)。その他の場合には、図示のように侵入監視が続いてもよい。
次に図18を参照して、本発明の更にその他の代替方法の態様について説明する。ブロック181において、ノード81、82の間でデータを伝送することで、その方法が始まる(ブロック180)。従って、前述のように、ブロック182において、その方法はノードによる不連続的なMACシーケンス番号の使用を検出するように伝送を監視することを有してもよい。ブロック183において、このような使用が検出されると、ブロック184において、侵入警報が生成され、その方法が終了する(ブロック185)。その他の場合には、図示のように侵入監視が続いてもよい。
次に図19を参照すると、本発明のその他の方法の態様は、ブロック191において、ノード91、92の間でデータパケットを伝送し、前述のように、ブロック192において、所定のパケット形式を有するパケットの衝突を検出するように伝送を監視することで、始まる(ブロック190)。ブロック193において、所定のパケット形式を有するパケットの閾値数の衝突が検出されると、ブロック194において、侵入警報が生成され、その方法が終了する(ブロック195)。その他の場合には、図示のように侵入監視が続いてもよい。
図20を参照して、本発明のその他の侵入検出方法の態様について説明する。ノード101、102の間でデータを伝送し、前述のように、ブロック202において、同じMACアドレスの衝突を検出するように伝送を監視することで、その方法が始まる(ブロック200)。ブロック203において、同じMACアドレスの閾値数の衝突が検出されると、ブロック204において、侵入警報が生成され、その方法が終了する(ブロック205)。その他の場合には、図示のように侵入監視が続いてもよい。
図21を参照して、本発明の更なる侵入検出の態様について説明する。本発明によると、ネットワーク又はサービスセット識別表示が、MANET10又はその小さいサブセット(例えばグループ/クラスタ)に関連付けられてもよい。例示的に示すように、ブロック210で始まり、ブロック211において、データがノード11、12の間で伝送され、MANET10の許可されたノードを特定するためにサービスセットIDがそれと共に伝送されてもよい。従って、ブロック212において、複数のノード11、12間の伝送は、それに関連するサービスセットID及び/又は許可されたノードから生じていない指定のネットワークチャネルでの伝送を検出するように監視されてもよい。
従って、ブロック213において、MANET10の許可されたサービスセットIDと異なるサービスセット、及び/又はネットワークチャネルの無許可のノードからの伝送が検出されると、ブロック214において、それに基づいて侵入警報が生成される。更に、前述のように、ブロック215において、有利には侵入警報は、ネットワークの1つ以上のノード又はその他のソースに送信されてもよい。その他の場合には、図示のように侵入監視が続いてもよい。
前述の方法の態様の全てが前述のMANETの1つ以上に実装されてもよいことが当業者にわかる。また、前述の説明に基づいて本発明の更なる方法の態様が当業者に明らかになるため、ここで更に説明しない。
前述の発明は複数の方法で実装されてもよいこともわかる。例えば、警備ノード13は、まだMANET10の一部でない1つ以上の別の専用装置に実装されてもよい。代替として、本発明は、侵入検出が望まれるMANETの1つ以上の既存のノードにインストールされるソフトウェアに実装されてもよい。
更に、有利には本発明の前述の態様は、不正ノードが許可されたネットワーク又はMAC IDを有しているときでも(例えば、CFP以外の無衝突動作、無許可の期間の間の伝送等)、ネットワーク侵入を検出するために使用されてもよい。更に、有利には前述の態様のうちの1つ以上は、所望のレベルの侵入検出を提供するために所定のアプリケーションで使用されてもよい。本発明の更なる利点は、既存の侵入検出システム、特に上位OSIネットワークレイヤでの侵入に重点を置くものを補うために使用されてもよいことである。
フレームチェックシーケンス(FCS)エラーに基づいて侵入検出を提供する本発明によるMANETの概略ブロック図である。 媒体アクセス制御(MAC)アドレスの認証の失敗に基づいて侵入検出を提供する図1のMANETの代替実施例の概略ブロック図である。 不正なnetwork allocation vector(NAV)に基づいて侵入検出を提供する図1のMANETのその他の代替実施例の概略ブロック図である。 無競合期間(CFP)以外の無競合モードの動作に基づいて侵入検出を提供する図1のMANETの更なる代替実施例の概略ブロック図である。 CFPの間の競合モードの動作に基づいて侵入検出を提供する図1のMANETの更なる代替実施例の概略ブロック図である。 無許可期間の間に生じた伝送に基づいて侵入検出を提供する図1のMANETのその他の代替実施例の概略ブロック図である。 各データパケットに対応しない完全性チェック値を検出することに基づいて侵入検出を提供する図1のMANETの更にその他の代替実施例の概略ブロック図である。 ノードによる不連続的なMACシーケンス番号の使用を検出することに基づいて侵入検出を提供する図1のMANETの更にその他の代替実施例の概略ブロック図である。 所定のパケット形式を有するパケットの衝突を検出することに基づいて侵入検出を提供する図1のMANETのその他の代替実施例の概略ブロック図である。 同じMACアドレスの衝突を検出することに基づいて侵入検出を提供する図1のMANETの更にその他の代替実施例の概略ブロック図である。 FCSエラーを検出することに基づく本発明による侵入検出方法を示したフローチャートである。 MACアドレスの認証の失敗を検出することに基づく本発明による侵入検出方法を示したフローチャートである。 不正なnetwork allocation vector(NAV)値を検出することに基づく本発明による侵入検出方法を示したフローチャートである。 CFP以外の無競合モードの動作を検出することに基づく本発明による侵入検出方法を示したフローチャートである。 CFPの間の競合モードの動作を検出することに基づく本発明による侵入検出方法を示したフローチャートである。 無許可期間の間に生じた伝送を検出することに基づく本発明による侵入検出方法を示したフローチャートである。 各データパケットに対応しない完全性チェック値を検出することに基づく本発明による侵入検出方法を示したフローチャートである。 ノードによる不連続的なMACシーケンス番号の使用を検出することに基づく本発明による侵入検出方法を示したフローチャートである。 所定のパケット形式を有するパケットの衝突を検出することに基づく本発明による侵入検出方法を示したフローチャートである。 同じMACアドレスの衝突を検出することに基づく本発明による侵入検出方法を示したフローチャートである。 侵入検出用の本発明の更なる方法の態様を示したフローチャートである。

Claims (6)

  1. 媒体アクセスレイヤ(MAC)を使用してデータを伝送し、各ノードはそれに関連する各MACアドレスを有する複数のノードと、
    前記複数のノード間の伝送を監視し、
    (a)MACアドレスからのフレームチェックシーケンス(FCS)エラー
    (b)MACアドレスを認証する試行の失敗
    (c)前記MANETに関連するサービスセットID
    (d)不正なnetwork allocation vector(NAV)値、前記NAV値は、形成するデータを伝送する前に、前記複数のノード間で伝送される送信要求(RTS)及び送信可(CTS)パケットから生じた、データを送信するために確保される持続時間を示す
    (e)無競合期間(CFP)以外の前記複数のノードによる無競合モードの動作、及び
    (f)CFPの間の競合モードの動作
    のうちの少なくとも1つを監視することにより、移動体アドホックネットワーク(MANET)への侵入を検出し、
    (a)閾値を超過するMACアドレスの複数のFCSエラーの検出
    (b)MACアドレスを認証する試行の失敗の閾値を超過する数の検出
    (c)検出したサービスセットIDのうちの1つが前記MANETのサービスセットIDと異なること
    (d)検出した不正なNAV値
    (e)CFPの間の競合モードの動作の検出、及び
    (f)CFP以外の無競合モードの動作の検出
    のうちの少なくとも1つに基づいて侵入警報を生成する警備ノードと
    を有する移動体アドホックネットワーク(MANET)。
  2. 請求項1に記載のMANETであって、
    前記複数のノードは、少なくとも1つのチャネルでデータを伝送し、
    前記警備ノードは、前記複数のノードのうちの1つから生じていない少なくとも1つのチャネルでの伝送を更に検出し、それに基づいて侵入警報を生成するMANET。
  3. 請求項1に記載のMANETであって、
    前記警備ノードは、前記複数のノードのうちの少なくとも1つに侵入警報を更に送信するMANET。
  4. 複数のノードを有する移動体アドホックネットワーク(MANET)の侵入検出方法であって、
    媒体アクセスレイヤ(MAC)を使用して前記複数のノード間でデータを伝送し、各ノードはそれに関連する各MACアドレスを有し、
    前記複数のノード間の伝送を監視し、
    (a)MACアドレスからのフレームチェックシーケンス(FCS)エラー
    (b)MACアドレスを認証する試行の失敗
    (c)前記MANETに関連するサービスセットID
    (d)不正なnetwork allocation vector(NAV)値、前記NAV値は、形成するデータを伝送する前に、前記複数のノード間で伝送される送信要求(RTS)及び送信可(CTS)パケットから生じた、データを送信するために確保される持続時間を示す
    (e)無競合期間(CFP)以外の前記複数のノードによる無競合モードの動作、及び
    (f)CFPの間の競合モードの動作
    のうちの少なくとも1つを検出し、
    (a)閾値を超過するMACアドレスの複数のFCSエラーの検出
    (b)MACアドレスを認証する試行の失敗の閾値を超過する数の検出
    (c)検出したサービスセットIDのうちの1つが前記MANETのサービスセットIDと異なること
    (d)検出した不正なNAV値
    (e)CFPの間の競合モードの動作の検出、及び
    (f)CFP以外の無競合モードの動作の検出
    のうちの少なくとも1つに基づいて侵入警報を生成することを有する侵入検出方法。
  5. 請求項4に記載の方法であって、
    前記複数のノードにより少なくとも1つのチャネルでデータを伝送することを有し、
    前記警備ノードは、前記複数のノードのうちの1つから生じていない少なくとも1つのチャネルでの伝送を検出し、それに基づいて侵入警報を生成することを更に有する方法。
  6. 請求項4に記載の方法であって、
    前記警備ノードは、前記複数のノードのうちの少なくとも1つに侵入警報を更に送信することを更に有する方法。
JP2004528021A 2002-08-12 2003-08-11 侵入検出機能を備えた移動体アドホックネットワーク及び関連方法 Expired - Fee Related JP4005085B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/217,097 US7082117B2 (en) 2002-08-12 2002-08-12 Mobile ad-hoc network with intrusion detection features and related methods
PCT/US2003/025103 WO2004015900A1 (en) 2002-08-12 2003-08-11 Mobile ad-hoc network with intrusion detection features and related methods

Publications (2)

Publication Number Publication Date
JP2005536119A true JP2005536119A (ja) 2005-11-24
JP4005085B2 JP4005085B2 (ja) 2007-11-07

Family

ID=31495155

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004528021A Expired - Fee Related JP4005085B2 (ja) 2002-08-12 2003-08-11 侵入検出機能を備えた移動体アドホックネットワーク及び関連方法

Country Status (9)

Country Link
US (1) US7082117B2 (ja)
EP (1) EP1529363B1 (ja)
JP (1) JP4005085B2 (ja)
KR (1) KR100603644B1 (ja)
CN (1) CN100550701C (ja)
AU (1) AU2003268073A1 (ja)
CA (1) CA2495151C (ja)
TW (1) TWI236300B (ja)
WO (1) WO2004015900A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012165383A (ja) * 2011-02-04 2012-08-30 General Electric Co <Ge> メッシュネットワーク内で無効なノードを識別するシステム、方法、および装置
JP2015521399A (ja) * 2012-05-15 2015-07-27 コーニック グローリー カンパニー リミテッド クラウドセンサネットワークを用いた知能形無線侵入防止システム及びセンサ
JP2016541082A (ja) * 2014-10-20 2016-12-28 小米科技有限責任公司Xiaomi Inc. 接続管理方法、装置、電子設備、プログラム、及び記録媒体
JP2018500818A (ja) * 2014-12-19 2018-01-11 インテル コーポレイション 無線センサネットワークにおける協調セキュリティ
US9913315B2 (en) 2014-10-20 2018-03-06 Xiaomi Inc. Method and device for connection management

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6986161B2 (en) * 2002-08-12 2006-01-10 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
JP3769533B2 (ja) * 2002-11-29 2006-04-26 Necインフロンティア株式会社 無線lan通信方法及びシステム
US20060064400A1 (en) * 2004-09-21 2006-03-23 Oracle International Corporation, A California Corporation Methods, systems and software for identifying and managing database work
US7953860B2 (en) * 2003-08-14 2011-05-31 Oracle International Corporation Fast reorganization of connections in response to an event in a clustered computing system
US7747717B2 (en) * 2003-08-14 2010-06-29 Oracle International Corporation Fast application notification in a clustered computing system
US7664847B2 (en) * 2003-08-14 2010-02-16 Oracle International Corporation Managing workload by service
US7415019B2 (en) * 2003-08-22 2008-08-19 Samsung Electronics Co., Ltd. Apparatus and method for collecting active route topology information in a mobile ad hoc network
US7672307B2 (en) * 2003-08-22 2010-03-02 Samsung Electronics Co., Ltd. Apparatus and method for transparent layer 2 routing in a mobile ad hoc network
US7065144B2 (en) * 2003-08-27 2006-06-20 Qualcomm Incorporated Frequency-independent spatial processing for wideband MISO and MIMO systems
US8842657B2 (en) * 2003-10-15 2014-09-23 Qualcomm Incorporated High speed media access control with legacy system interoperability
US8284752B2 (en) 2003-10-15 2012-10-09 Qualcomm Incorporated Method, apparatus, and system for medium access control
US8472473B2 (en) 2003-10-15 2013-06-25 Qualcomm Incorporated Wireless LAN protocol stack
US8483105B2 (en) 2003-10-15 2013-07-09 Qualcomm Incorporated High speed media access control
US8233462B2 (en) * 2003-10-15 2012-07-31 Qualcomm Incorporated High speed media access control and direct link protocol
US9226308B2 (en) 2003-10-15 2015-12-29 Qualcomm Incorporated Method, apparatus, and system for medium access control
US8462817B2 (en) 2003-10-15 2013-06-11 Qualcomm Incorporated Method, apparatus, and system for multiplexing protocol data units
US7558960B2 (en) * 2003-10-16 2009-07-07 Cisco Technology, Inc. Network infrastructure validation of network management frames
US7002943B2 (en) * 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
US7856209B1 (en) 2003-12-08 2010-12-21 Airtight Networks, Inc. Method and system for location estimation in wireless networks
US7409715B2 (en) * 2003-12-10 2008-08-05 Alcatel Lucent Mechanism for detection of attacks based on impersonation in a wireless network
KR100541878B1 (ko) * 2003-12-27 2006-01-10 한국전자통신연구원 무선랜의 매체접근 제어의 쓰루풋 향상을 위한 송신요구임계값의 동적 제어 방법 및 그 기록 매체
US7818018B2 (en) * 2004-01-29 2010-10-19 Qualcomm Incorporated Distributed hierarchical scheduling in an AD hoc network
US8903440B2 (en) 2004-01-29 2014-12-02 Qualcomm Incorporated Distributed hierarchical scheduling in an ad hoc network
US7339914B2 (en) 2004-02-11 2008-03-04 Airtight Networks, Inc. Automated sniffer apparatus and method for monitoring computer systems for unauthorized access
US8315271B2 (en) 2004-03-26 2012-11-20 Qualcomm Incorporated Method and apparatus for an ad-hoc wireless communications system
US7564814B2 (en) 2004-05-07 2009-07-21 Qualcomm, Incorporated Transmission mode and rate selection for a wireless communication system
FI118709B (fi) * 2004-06-02 2008-02-15 Elisa Oyj Menetelmä radioverkon päätelaitteen toiminnan seuraamiseksi, älykortti päätelaitteelle ja tunkeutumisen estojärjestelmä
US8401018B2 (en) 2004-06-02 2013-03-19 Qualcomm Incorporated Method and apparatus for scheduling in a wireless network
US7882412B2 (en) * 2004-10-05 2011-02-01 Sanjiv Nanda Enhanced block acknowledgement
US7602731B2 (en) * 2004-12-22 2009-10-13 Intruguard Devices, Inc. System and method for integrated header, state, rate and content anomaly prevention with policy enforcement
US7626940B2 (en) * 2004-12-22 2009-12-01 Intruguard Devices, Inc. System and method for integrated header, state, rate and content anomaly prevention for domain name service
US7801110B2 (en) * 2005-03-31 2010-09-21 Toshiba America Research, Inc. Efficient detection and/or processing in multi-hop wireless networks
US7764635B2 (en) * 2005-04-26 2010-07-27 Telcordia Technologies, Inc. Cross-layer self-healing in a wireless ad-hoc network
US8600336B2 (en) 2005-09-12 2013-12-03 Qualcomm Incorporated Scheduling with reverse direction grant in wireless communication systems
US7587662B2 (en) * 2005-09-29 2009-09-08 Fisher-Rosemount Systems, Inc. Detection of noise within an operating frequency on a network
US8266696B2 (en) * 2005-11-14 2012-09-11 Cisco Technology, Inc. Techniques for network protection based on subscriber-aware application proxies
US7788720B2 (en) * 2006-05-16 2010-08-31 Cisco Technology, Inc. Techniques for providing security protection in wireless networks by switching modes
KR100746950B1 (ko) * 2006-11-02 2007-08-07 삼성전자주식회사 와이미디어 맥에서의 비콘 그룹 병합으로 인한 기기 주소충돌 방지 장치 및 그 방법
US8713186B2 (en) * 2007-03-13 2014-04-29 Oracle International Corporation Server-side connection resource pooling
US7936670B2 (en) * 2007-04-11 2011-05-03 International Business Machines Corporation System, method and program to control access to virtual LAN via a switch
US8838759B1 (en) 2007-06-29 2014-09-16 Crimson Corporation Systems and methods for detecting unmanaged nodes within a system
US8122505B2 (en) * 2007-08-17 2012-02-21 International Business Machines Corporation Method and apparatus for detection of malicious behavior in mobile ad-hoc networks
US9009828B1 (en) 2007-09-28 2015-04-14 Dell SecureWorks, Inc. System and method for identification and blocking of unwanted network traffic
US8331240B2 (en) * 2007-11-08 2012-12-11 Harris Corporation Promiscuous monitoring using internet protocol enabled devices
WO2009122437A2 (en) * 2008-03-31 2009-10-08 Tata Consultancy Services Limited Security in mobile ad hoc networks
US8199635B2 (en) * 2008-08-12 2012-06-12 General Atomics Method and system for network setup and maintenance and medium access control for a wireless sensor network
US8108544B2 (en) * 2008-12-10 2012-01-31 At&T Intellectual Property I, Lp System and method for content validation
US8566571B2 (en) * 2008-12-12 2013-10-22 Novell, Inc. Pre-boot securing of operating system (OS) for endpoint evaluation
US8838804B2 (en) * 2009-03-12 2014-09-16 Novell, Inc. Securing a network connection by way of an endpoint computing device
US8387131B2 (en) * 2009-05-18 2013-02-26 Novell, Inc. Enforcing secure internet connections for a mobile endpoint computing device
CN102238049A (zh) * 2011-08-08 2011-11-09 天津大学 针对MAC层DoS攻击的检测方法
US9167463B2 (en) * 2011-09-02 2015-10-20 Telcordia Technologies, Inc. Communication node operable to estimate faults in an ad hoc network and method of performing the same
JP6197795B2 (ja) * 2012-10-09 2017-09-20 日本電気株式会社 通信端末間情報交換方法および通信端末
US10015720B2 (en) 2014-03-14 2018-07-03 GoTenna, Inc. System and method for digital communication between computing devices
US10827484B2 (en) 2014-12-12 2020-11-03 Qualcomm Incorporated Traffic advertisement in neighbor aware network (NAN) data path
US10820314B2 (en) 2014-12-12 2020-10-27 Qualcomm Incorporated Traffic advertisement in neighbor aware network (NAN) data path
US9876604B2 (en) * 2015-05-06 2018-01-23 Qualcomm, Incorporated Channel bonding signaling to in-range devices
CN104935600B (zh) * 2015-06-19 2019-03-22 中国电子科技集团公司第五十四研究所 一种基于深度学习的移动自组织网络入侵检测方法与设备
US9973528B2 (en) 2015-12-21 2018-05-15 Fortinet, Inc. Two-stage hash based logic for application layer distributed denial of service (DDoS) attack attribution
US10944669B1 (en) 2018-02-09 2021-03-09 GoTenna, Inc. System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos
CA3107919A1 (en) 2018-07-27 2020-01-30 GoTenna, Inc. Vinetm: zero-control routing using data packet inspection for wireless mesh networks
US11082344B2 (en) 2019-03-08 2021-08-03 GoTenna, Inc. Method for utilization-based traffic throttling in a wireless mesh network
CN115176444B (zh) * 2020-02-11 2024-10-18 大陆汽车科技有限公司 基于边缘计算的入侵和异常检测方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5412654A (en) 1994-01-10 1995-05-02 International Business Machines Corporation Highly dynamic destination-sequenced destination vector routing for mobile computers
US5734977A (en) 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
US5991881A (en) * 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
US5805801A (en) * 1997-01-09 1998-09-08 International Business Machines Corporation System and method for detecting and preventing security
US6047330A (en) 1998-01-20 2000-04-04 Netscape Communications Corporation Virtual router discovery system
US6304556B1 (en) 1998-08-24 2001-10-16 Cornell Research Foundation, Inc. Routing and mobility management protocols for ad-hoc networks
US6160804A (en) 1998-11-13 2000-12-12 Lucent Technologies Inc. Mobility management for a multimedia mobile network
EP1041483A1 (en) * 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
US6914890B1 (en) * 1999-08-05 2005-07-05 Nokia Corporation Apparatus, and associated method, for sequencing transmission of data
JP4374725B2 (ja) * 1999-09-22 2009-12-02 パナソニック株式会社 通信方法及び通信局
US6934752B1 (en) * 2000-03-23 2005-08-23 Sharewave, Inc. Quality of service extensions for multimedia applications in wireless computer networks
US7027462B2 (en) * 2001-01-02 2006-04-11 At&T Corp. Random medium access methods with backoff adaptation to traffic

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012165383A (ja) * 2011-02-04 2012-08-30 General Electric Co <Ge> メッシュネットワーク内で無効なノードを識別するシステム、方法、および装置
JP2015521399A (ja) * 2012-05-15 2015-07-27 コーニック グローリー カンパニー リミテッド クラウドセンサネットワークを用いた知能形無線侵入防止システム及びセンサ
JP2016541082A (ja) * 2014-10-20 2016-12-28 小米科技有限責任公司Xiaomi Inc. 接続管理方法、装置、電子設備、プログラム、及び記録媒体
US9913315B2 (en) 2014-10-20 2018-03-06 Xiaomi Inc. Method and device for connection management
JP2018500818A (ja) * 2014-12-19 2018-01-11 インテル コーポレイション 無線センサネットワークにおける協調セキュリティ
US10986503B2 (en) 2014-12-19 2021-04-20 Intel Corporation Cooperative security in wireless sensor networks

Also Published As

Publication number Publication date
TWI236300B (en) 2005-07-11
US7082117B2 (en) 2006-07-25
JP4005085B2 (ja) 2007-11-07
EP1529363B1 (en) 2016-03-16
AU2003268073A1 (en) 2004-02-25
WO2004015900A1 (en) 2004-02-19
CA2495151C (en) 2009-06-16
US20040028000A1 (en) 2004-02-12
TW200406129A (en) 2004-04-16
CN100550701C (zh) 2009-10-14
EP1529363A1 (en) 2005-05-11
EP1529363A4 (en) 2009-11-11
KR100603644B1 (ko) 2006-07-24
KR20050042150A (ko) 2005-05-04
CN1679266A (zh) 2005-10-05
CA2495151A1 (en) 2004-02-19

Similar Documents

Publication Publication Date Title
JP4005085B2 (ja) 侵入検出機能を備えた移動体アドホックネットワーク及び関連方法
JP4111524B2 (ja) 侵入検出機能を備えた移動体アドホックネットワーク及び関連方法
EP1530867B1 (en) Wireless local or metropolitan area network with intrusion detection features and related methods
EP1535414B1 (en) Wireless local on metropolitan area network with intrusion detection features and related methods
Chaki et al. Intrusion Detection in Wireless Ad-hoc Networks
Le Duc Huy et al. AOMDV-OAM: A security routing protocol using OAM on mobile ad hoc network
Panos et al. Securing the 802.11 MAC in MANETs: A specification-based intrusion detection engine
KR100678390B1 (ko) 침입 탐지 특징을 갖는 무선 근거리 또는 도시권 네트워크및 이와 관한 방법
Joshi Performance Analysis of AODV and MAODV Routing Protocols in MANET
Kamble et al. Performance Enhancement of Intrusion Detection System Using Advance Adaptive EAACK for MANETs
Patel et al. Preventing DSR Protocol against Black Hole Attack for MANET
Ben-Othman et al. SERAN: A new protocol to hide an equipment in ad hoc networks
Khani et al. A New Scheme for Detecting and Preventing Gray Hole Attacks in Mobile Ad Hoc Networks
Mukkawar et al. Technique to Detect and Isolate Multiple Black-Hole Attack by Phony Destination Request
Levari ITEC 810 Project: Security Issues in Mobile (Wireless) Ad Hoc Networking
KR20050052462A (ko) 침입 감지 특징이 있는 무선 근거리 또는 도시권 통신망및 이에 관한 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070803

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070814

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070822

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4005085

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100831

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110831

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110831

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120831

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120831

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130831

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees