JP2008523769A - アドホックネットワークのための軽いパケット廃棄検出 - Google Patents
アドホックネットワークのための軽いパケット廃棄検出 Download PDFInfo
- Publication number
- JP2008523769A JP2008523769A JP2007546804A JP2007546804A JP2008523769A JP 2008523769 A JP2008523769 A JP 2008523769A JP 2007546804 A JP2007546804 A JP 2007546804A JP 2007546804 A JP2007546804 A JP 2007546804A JP 2008523769 A JP2008523769 A JP 2008523769A
- Authority
- JP
- Japan
- Prior art keywords
- flow
- node
- registration
- list
- next hop
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0829—Packet loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/143—Denial of service attacks involving systematic or selective dropping of packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/067—Generation of reports using time frame reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本願は、2004年12月13日出願の米国特許仮出願第60/635,451号の出
願日の権益を主張し、その公開内容をここに参照により本明細書に組み込む。
本願は、米国陸軍研究所により与えられた契約DAAD19−01−C−0062の下に政府の支援によりなされたものである。政府は、この発明において一定の権利を有することができる。
アルゴリズムは以下の仮定に頼る。
アドホック・ネットワーク・ノードにおけるアルゴリズム
各ネットワークノードにおけるフローのデータベース構成
1. ノードにおけるフローデータベースをゼロに初期設定する400。
2. ノードにおいて発生するか、またはノードを通過する各IPパケットに対し、
・ 発信元および宛先IPアドレス対がフローデータベースに存在するか調べる402。
・ フローが存在しなければ、
oフローに対して(唯一の発信元および宛先IPアドレス対により定義する)新たな登録を作成し、標本化開始時間を現時間に設定する404。
・ 受信パケット計数を加算する406。
・ 現次ホップIPに対する転送パケット計数を加算する408。
o現次ホップIPが次ホップ構成に存在しなければ、登録を作成、更新する412。
o存在すれば、既存登録を更新する414。
・ フローに対する活性度を再設定する416。
・ ステップ402に進む。
1. 報告時間スロットを初期設定する600。
2. 現報告時間スロットが終了すると
・ データベースにおける全てのフローに対し、
oフローのデータベース登録から取得する、発信元および宛先IP、標本化開始時間、受信パケット計数、次ホップ構成の情報を含む報告を調整装置ノードに送信する602。
oフローのデータベース登録における活性度を報告時間スロットだけ削減する604。
o活性度≦ゼロであれば606、データベースからフローを削除する608。
oそうでなければ、
・フローのデータベース登録において、標本化開始時間を現時間に、受信パケット計数をゼロに、次ホップ構成における全ての次ホップIPに対する転送パケット計数をゼロに再設定する610。
・ ステップ600に進む。
調整装置ノードにおけるアルゴリズム
1. ネットワークノードからの各受信メッセージに対して、
o メッセージ内の個々のフローに対する報告を分離する700。
・メッセージのそれぞれ個々のフローの報告に対して、
o調整装置ノードにおいて維持するフローリストにそのフローに対する登録が存在しなければ、
・フローに対する(各フローリストの登録はフローに関する報告を送信したノードリスト(フロー・ノード・リスト)を含む)新たな登録を作成する702。
・フローに対するフロータイマーを起動する704。
oフローリストのフロー・ノード・リストにノードに対する登録が存在しなければ706、
・ノードに対する(フロー・ノード・リストにおける各登録は報告継続時間=(現時間−標本化開始時間)の報告継続時間、受信パケット計数、次ホップ構成を有する)新たな登録を作成する708。
oそうでなくフロー・ノード・リストにノードに対する登録が存在すれば、その場合登録が重複するので、報告を無視する(各ノードは各報告時間スロット中にフロー当り1つの報告を送信する)710。
o ステップ700に進む。
1. フローに属するフロー・ノード・リストにおける各ノードの登録Xに対して、
・ 受信パケット計数が次ホップ構成における全ての次ホップIPに対する転送パケット計数の和に等しくなければ、ノードXに対する疑惑カウンタを差分/受信パケット計数だけ加算する800。
2. 次ホップ構成における各次ホップIPに対する
・ フローに属するフロー・ノード・リストにおける各ノードの登録Xに対して、次ホップIPのフロー・ノード・リストの登録における受信パケット計数をXの次ホップ構成における転送パケット計数だけ減算する802。
3. フローに属するフロー・ノード・リストにおける各ノードの登録Xに対して、
・ |受信パケット計数|/(転送パケット計数の和)>許容パケット損失であれば804、
−ノードXに対するネットワーク・ノード・リストの登録における疑惑カウンタを|受信パケット計数|/(転送パケット計数の和)だけ加算し、
−全てのノードのフロー・ノード・リストの登録において次ホップIPとしてXをリストする全てのノードに対するネットワーク・ノード・リストの登録における疑惑カウンタを|受信パケット計数|/(転送パケット計数の和)だけ加算する806。
・ そうでなければ、
−ノードXに対するネットワーク・ノード・リストの登録における疑惑カウンタを信頼値だけ減算し、
−全てのノードのフロー・ノード・リストの登録において次ホップIPとしてXをリストする全てのノードに対するネットワーク・ノード・リストの登録における疑惑カウンタを信頼値だけ減算する808。
4. 唯一のフローリストからフローの登録を削除する810。
1. LiPaDタイマーを設定する900。
・ LiPaDタイマーが時間満了になると、疑惑カウンタ値により「疑いのある」ノードの順位リストを生成する902。
−ステップ900に進む。
虚偽を働くノード
Claims (16)
- アドホックネットワークにおけるパケットを廃棄する疑いのあるノードを判断する方法であって、
前記アドホックネットワークにおけるネットワークノードにおいて、IPフローパケットの発生、受信、または近隣ネットワークノードへの転送に関する統計を作成するステップ、および
前記統計を分析し、パケットを廃棄する疑いのあるネットワークノードを判断するステップ
を含むことを特徴とする方法。 - 請求項1に記載の方法において、前記統計を作成するステップが、
ノードにおけるフローデータベースをゼロに初期設定し、
ノードにおいて発生するか、またはノードを通過する各IPパケットに対して、
発信元および宛先IPアドレス対がフローデータベースに存在するか調べ、
フローが存在しなければ、
フローに対する(唯一の発信元および宛先IPアドレス対により
定義する)新たな登録を作成し、
標本化開始時間を現時間に設定し、
受信パケット計数を加算し、
現次ホップIPに対する転送パケット計数を加算し、
現次ホップIPが次ホップ構成に存在しなければ、登録を作成、更新し、
存在すれば、既存登録を更新し、
フローに対する活性度を再設定し、
次フローのための発信元および宛先IPアドレス対がフローデータベースに存在するか調べるステップに進む
ステップを含むことを特徴とする方法。 - 請求項2に記載の方法において、前記統計を調整装置ノードに転送するステップをさらに含むことを特徴とする方法。
- 請求項1に記載の方法において、前記統計を作成するステップが、
報告タイムスロットを初期設定し、
現報告タイムスロットが、
データベースにおける全てのフローに対して終了すると、前記フローのデータ
ベース登録から取得する、発信元および宛先IP、標本化開始時間、受信パケ
ット計数および次ホップ構成の情報を含む報告を調整装置ノードへ送信し、
フローのデータベース登録における活性度を報告時間スロットだけ削減し、
活性度≦セロであれば、データベースからフローを削除し、
そうでなければ、
前記フローのデータベース登録において、標本化開始時間を前記現時間に、受信パケット計数をゼロに、次ホップ構成における全ての次ホップIPに対する転送パケット計数をゼロに再設定し、
・ 報告時間スロットを初期設定するステップに進む
ステップを含むことを特徴とする方法。 - 請求項4に記載の方法において、前記統計を調整装置ノードに転送する、ステップをさらに含むことを特徴とする方法。
- 請求項1に記載の方法において、前記統計を前記分析するステップが、
ネットワークノードからの各受信メッセージに対して、
メッセージ内の個々のフローに対する報告を分離し、
メッセージにおけるそれぞれ個々のフローの報告に対して、
調整装置ノードにおいて維持するフローリストにそのフローに対する登録が存在しなければ、
フローに対する(各フローリストの登録は、フローに関する報告を送信したノードのリスト(フロー・ノード・リスト)を含む)新たな登録を作成し、
フローに対するフロータイマーを起動し704、
フローリストのフロー・ノード・リストにノードに対する登録が存在しなければ、
ノードに対する(フロー・ノード・リストにおける各登録は、報告継続時間=(現時間−標本化開始時間)の報告継続時間、受信パケット計数および次ホップ構成を有する)新たな登録を作成し、
そうでなく、ノードに対する登録がフロー・ノード・リストに存在すれば、その場合報告が重複するので(各ノードは各報告時間スロット中にフロー毎に1つの報告を送信する)、報告を無視し、
メッセージ内の個々のフローに対する報告を分離するステップに進む、
ステップを含むことを特徴とする方法。 - 請求項6に記載の方法において、
フローに属するフロー・ノード・リストにおける各ノードの登録Xに対するフロー
タイマーが時間満了になり、
受信パケット計数が次ホップ構成における全ての次ホップIPに対する転
送パケット計数の前記和に等しくなければ、ノードXに対する疑惑カウンタを差分
/受信パケット計数だけ加算し、
次ホップ構成における各次ホップIPに対する
フローに属するフロー・ノード・リストにおける各ノードの登録Xに対し
て、次ホップIPのフロー・ノード・リストの登録における受信パケット計数をX
の次ホップ構成における転送パケット計数だけ減算し、
フローに属するフロー・ノード・リストにおける各ノードの登録Xに対し
て|受信パケット計数|/(転送パケット計数の和)>許容パケット損失
であれば、ノードXに対するネットワーク・ノード・リストの登録における疑惑カ
ウンタを|受信パケット計数|/(転送パケット計数の和)だけ加算し、全てのノ
ードのフロー・ノード・リストの登録において次ホップIPとしてXをリストする
全てのノードに対するネットワーク・ノード・リストの登録における疑惑カウンタ
を|受信パケット計数|/(転送パケット計数の和)だけ加算し806、
そうでなければ、
ノードXに対するネットワーク・ノード・リストの登録における疑惑カウ
ンタを信頼値だけ減算し、全てのノードのフロー・ノード・リストの登録において次ホップIPとしてXをリストする全てのノードに対するネットワーク・ノード・リストの登録における疑惑カウンタを信頼値だけ減算し、
唯一のフローリストからフローの登録を削除する
ステップをさらに含むことを特徴とする方法。 - 請求項7に記載の方法において、
LiPaDタイマーを設定し、
LiPaDタイマーが時間満了になると、疑惑カウンタ値による「疑惑」ノードの順位リストを生成し、
LiPaDタイマーを設定するステップに進む
ステップをさらに含むことを特徴とする方法。 - 請求項8に記載の方法において、前記統計を前記分析するステップが、偽りを働くノードの特定に対してネットワークノードを罰し、称える、ステップをさらに含むことを特徴とする方法。
- 軽いパケットの廃棄検出を含むアドホックネットワークにおいて、
IPフローパケットの発生、受信、または近隣ネットワークノードへの転送に関する統計を報告する複数のネットワークノード、および
前記報告を受信し、前記統計を分析して、パケットを廃棄する疑いのあるネットワークノードを判断するための1以上のネットワークノードに連結する少なくとも1つの調整装置ノード
を備えることを特徴とする、アドホックネットワーク。 - 請求項10に記載のアドホックネットワークにおいて、各ネットワークノードが統計の報告を、
ノードにおけるフローデータベースをゼロに初期設定し、
ノードにおいて発生するか、またはノードを通過する各IPパケットに対して、
発信元および宛先IPアドレス対がフローデータベースに存在するか調べ、
フローが存在しなければ、
フローに対する(唯一の発信元および宛先IPアドレス対により
定義する)新たな登録を作成し、
標本化開始時間を現時間に設定し、
受信パケット計数を加算し、
現次ホップIPに対する転送パケット計数を加算し、
現次ホップIPが次ホップ構成に存在しなければ、登録を作成、更新し、
存在すれば、既存登録を更新し、
フローに対する活性度を再設定し、
次フローのための発信元および宛先IPアドレス対がフローデータベースに存在するか調べるステップに進む
ことにより行うことを特徴とするアドホックネットワーク。 - 請求項10に記載のアドホックネットワークにおいて、各ネットワークノードが統計の報告を、
報告タイムスロットを初期設定し、
現報告タイムスロットが、
データベースにおける全てのフローに対して終了すると、前記フローのデータ
ベース登録から取得する、発信元および宛先IP、標本化開始時間、受信パケット計数および次ホップ構成の情報を含む報告を調整装置ノードへ送信し、
フローのデータベース登録における活性度を報告時間スロットだけ削減し、
活性度≦セロであれば、データベースからフローを削除し、
そうでなければ、
前記フローのデータベース登録において、標本化開始時間を前記現時間に、受信パケット計数をゼロに、次ホップ構成における全ての次ホップIPに対する転送パケット計数をゼロに再設定し、
報告時間スロットを初期設定するステップに進む
ことにより行うことを特徴とするアドホックネットワーク。 - 請求項10に記載のアドホックネットワークにおいて、前記調整装置ノードが前記統計の分析を、
ネットワークノードからの各受信メッセージに対して、
メッセージ内の個々のフローに対する報告を分離し、
メッセージにおけるそれぞれ個々のフローの報告に対して、
調整装置ノードにおいて維持するフローリストにそのフローに対する登録が存在しなければ、
フローに対する(各フローリストの登録は、フローに関する報告を送信したノードのリスト(フローノードリスト)を含む)新たな登録を作成し、
フローに対するフロータイマーを起動し704、
フローリストのフロー・ノード・リストにノードに対する登録が存在しなければ、
ノードに対する(フロー・ノード・リストにおける各登録は、報告継続時間=(現時間−標本化開始時間)の報告継続時間、受信パケット計数および次ホップ構成を有する)新たな登録を作成し、
そうでなく、ノードに対する登録がフロー・ノード・リストに存在すれば、その場合報告が重複するので(各ノードは各報告時間スロット中にフロー毎に1つの報告を送信する)、報告を無視し、
メッセージ内の個々のフローに対する報告を分離するステップに進み、
フローに属するフロー・ノード・リストにおける各ノードの登録Xに対するフロータイマーが時間満了になり、
受信パケット計数が次ホップ構成における全ての次ホップIPに対する転
送パケット計数の前記和に等しくなければ、ノードXに対する疑惑カウンタを差分
/受信パケット計数だけ加算し、
次ホップ構成における各次ホップIPに対する
フローに属するフロー・ノード・リストにおける各ノードの登録Xに対し
て、次ホップIPのフロー・ノード・リストの登録における受信パケット計数をX
の次ホップ構成における転送パケット計数だけ減算し、
フローに属するフロー・ノード・リストにおける各ノードの登録Xに対し
て、|受信パケット計数|/(転送パケット計数の和)>許容パケット損
失であれば、ノードXに対するネットワーク・ノード・リストの登録における疑惑
カウンタを|受信パケット計数|/(転送パケット計数の和)だけ加算し、全ての
ノードのフロー・ノード・リストの登録において次ホップIPとしてXをリストす
る全てのノードに対するネットワーク・ノード・リストの登録における疑惑カウン
タを|受信パケット計数|/(転送パケット計数の和)だけ加算し806、
そうでなければ、
ノードXに対するネットワーク・ノード・リストの登録における疑惑カウンタを信頼値だけ減算し、全てのノードのフロー・ノード・リストの登録において次ホップIPとしてXをリストする全てのノードに対するネットワーク・ノード・リストの登録における疑惑カウンタを信頼値だけ減算し、
唯一のフローリストからフローの登録を削除することにより、さらに、
IPフローパケットの発生、受信、または近隣ネットワークノードへの転送に関する統計を報告する複数のネットワークノード、および
前記報告を受信し、パケットを廃棄する疑いのあるネットワークノードを判断するための1以上のネットワークノードに連結する少なくとも1つの調整装置ノード
ことにより行うことを特徴とする、アドホックネットワーク。 - 機械により読み取り可能であり、該機械により実行可能な命令プログラムを実体として実装して、該機械にIPフローパケットに関する統計を報告するための方法を実行させる、プログラム格納デバイスにおいて、前記方法は、
ノードにおけるフローデータベースをゼロに初期設定し、
ノードにおいて発生するか、またはノードを通過する各IPパケットに対して、
発信元および宛先IPアドレス対がフローデータベースに存在するか調べ、
フローが存在しなければ、
フローに対する(固有の発信元および宛先IPアドレス対
により定義する)新たな登録を作成し、
標本化開始時間を現時間に設定し、
受信パケット計数を加算し、
現次ホップIPに対する転送パケット計数を加算し、
現次ホップIPが次ホップ構成に存在しなければ、登録を作成、更新し、
存在すれば、既存登録を更新し、
フローに対する活性度を再設定し、
次フローのための発信元および宛先IPアドレス対がフローデータベースに存在するか調べるステップに進み、
報告タイムスロットを初期設定し、
現報告タイムスロットが、
データベースにおける全てのフローに対して終了すると、
前記フローのデータベース登録から取得する、発信元および宛先IP、標本化開始時間、受信パケット計数および次ホップ構成の情報を含む報告を調整装置ノードへ送信し、
フローのデータベース登録における活性度を報告時間スロットだけ削減し、
活性度≦セロであれば、データベースからフローを削除し、
そうでなければ、
前記フローのデータベース登録において、標本化開始時間を前記現時間に、受信パケット計数をゼロに、次ホップ構成における全ての次ホップIPに対する転送パケット計数をゼロに再設定し、
報告時間スロットを初期設定するステップに進む
ステップを含むことを特徴とするプログラム格納デバイス。 - 機械により読み取り可能であり、該機械により実行可能な命令プログラムを実体として実装して、アドホックネットワークにおいてパケットを廃棄する疑いのあるネットワークノードを判断するために、該機械に統計を分析するための方法を実行させるプログラム格納デバイスにおいて、前記方法は、
ネットワークノードからの各受信メッセージに対して、
メッセージ内の個々のフローに対する報告を分離し、
メッセージにおけるそれぞれ個々のフローの報告に対して、
調整装置ノードにおいて維持するフローリストにそのフローに対する登録が存在しなければ、
フローに対する(各フローリストの登録は、フローに関する報告を送信したノードのリスト(フロー・ノード・リスト)を含む)新たな登録を作成し、
フローに対するフロータイマーを起動し704、
フローリストのフロー・ノード・リストにノードに対する登録が存在しなければ、
ノードに対する(フロー・ノード・リストにおける各登録は、報告継続時間=(現時間−標本化開始時間)の報告継続時間、受信パケット計数および次ホップ構成を有する)新たな登録を作成し、
そうでなく、ノードに対する登録がフロー・ノード・リストに存在すれば、その場合報告が重複するので(各ノードは各報告時間スロット中にフロー毎に1つの報告を送信する)、報告を無視し、
メッセージ内の個々のフローに対する報告を分離するステップに進み、
フローに属するフロー・ノード・リストにおける各ノードの登録Xに対するフロータイマーが時間満了になり、
受信パケット計数が次ホップ構成における全ての次ホップIPに対する転
送パケット計数の前記和に等しくなければ、ノードXに対する疑惑カウンタを差分
/受信パケット計数だけ加算し、
次ホップ構成における各次ホップIPに対する
フローに属するフロー・ノード・リストにおける各ノードの登録Xに対し
て、次ホップIPのフロー・ノード・リストの登録における受信パケット計数をX
の次ホップ構成における転送パケット計数だけ減算し、
フローに属するフロー・ノード・リストにおける各ノードの登録Xに対し
て、
|受信パケット計数|/(転送パケット計数の和)>許容パケット損失で
あれば、ノードXに対するネットワーク・ノード・リストの登録における疑惑カウ
ンタを|受信パケット計数|/(転送パケット計数の和)だけ加算し、全てのノー
ドのフロー・ノード・リストの登録において次ホップIPとしてXをリストする全
てのノードに対するネットワーク・ノード・リストの登録における疑惑カウンタを
|受信パケット計数|/(転送パケット計数の和)だけ加算し806、
そうでなければ、
ノードXに対するネットワーク・ノード・リストの登録における疑惑カウンタを信頼値だけ減算し、全てのノードのフロー・ノード・リストの登録において次ホップIPとしてXをリストする全てのノードに対するネットワーク・ノード・リストの登録における疑惑カウンタを信頼値だけ減算し、
唯一のフローリストからフローの登録を削除し、
IPフローパケットの発生、受信、または近隣ネットワークノードへの転送に関する統計を報告する複数のネットワークノード、および
前記報告を受信し、パケットを廃棄する疑いのあるネットワークノードを判断するための1以上のネットワークノードに連結する少なくとも1つの調整装置ノード、
を備える、
ステップを含むことを特徴とするプログラム格納デバイス。 - 請求項15に記載の、機械により読み取り可能であり、該機械により実行可能な命令プログラムを実体として実施し、アドホックネットワークにおいてパケットを廃棄する疑いのあるネットワークノードを判断するために、該機械に統計を分析するための方法を実行させるプログラム格納デバイスにおいて、前記アドホックネットワークにおけるネットワークノードを罰し、称える、ステップをさらに含むことを特徴とするプログラム格納デバイス。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US63545104P | 2004-12-13 | 2004-12-13 | |
PCT/US2005/044895 WO2007044038A2 (en) | 2004-12-13 | 2005-12-12 | Lightweight packet-drop detection for ad hoc networks |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008523769A true JP2008523769A (ja) | 2008-07-03 |
Family
ID=37943243
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007546804A Pending JP2008523769A (ja) | 2004-12-13 | 2005-12-12 | アドホックネットワークのための軽いパケット廃棄検出 |
Country Status (5)
Country | Link |
---|---|
US (2) | US7706296B2 (ja) |
EP (1) | EP1844562A4 (ja) |
JP (1) | JP2008523769A (ja) |
CA (1) | CA2588790A1 (ja) |
WO (1) | WO2007044038A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013247677A (ja) * | 2012-05-24 | 2013-12-09 | Mitsubishi Electric Corp | ノードからなるアドホック無線ネットワーク内の中継器ノードを監視するための方法及び一組のノードを含むアドホックネットワーク |
JP2014505301A (ja) * | 2011-01-13 | 2014-02-27 | タタ コンサルタンシー サービシズ リミテッド | 分散計算システムにおける信用管理方法及びシステム |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4480568B2 (ja) * | 2004-12-21 | 2010-06-16 | 株式会社エヌ・ティ・ティ・ドコモ | 制御装置、移動端末及び通信制御方法 |
JP4759389B2 (ja) * | 2006-01-10 | 2011-08-31 | アラクサラネットワークス株式会社 | パケット通信装置 |
FR2903832A1 (fr) * | 2006-07-13 | 2008-01-18 | France Telecom | Systeme et procede d'evaluation de la perte intentionnelle de paquets de donnees dans un reseau ad hoc. |
US8739269B2 (en) | 2008-08-07 | 2014-05-27 | At&T Intellectual Property I, L.P. | Method and apparatus for providing security in an intranet network |
US7911975B2 (en) * | 2008-08-26 | 2011-03-22 | International Business Machines Corporation | System and method for network flow traffic rate encoding |
US20100333188A1 (en) * | 2009-06-29 | 2010-12-30 | Politowicz Timothy J | Method for protecting networks against hostile attack |
EP2564306A4 (en) * | 2010-04-27 | 2017-04-26 | Cornell University | System and methods for mapping and searching objects in multidimensional space |
FR2980939A1 (fr) * | 2011-09-30 | 2013-04-05 | France Telecom | Protocole de routage a saut multiples |
US9558029B2 (en) | 2015-05-17 | 2017-01-31 | Nicira, Inc. | Logical processing for containers |
US10078526B2 (en) | 2015-11-01 | 2018-09-18 | Nicira, Inc. | Securing a managed forwarding element that operates within a data compute node |
US10063469B2 (en) | 2015-12-16 | 2018-08-28 | Nicira, Inc. | Forwarding element implementation for containers |
EP3493503B1 (en) * | 2017-11-30 | 2022-08-24 | Panasonic Intellectual Property Corporation of America | Network protection device and network protection system |
US11296960B2 (en) | 2018-03-08 | 2022-04-05 | Nicira, Inc. | Monitoring distributed applications |
CN110278177B (zh) * | 2018-03-15 | 2022-04-12 | 武汉芯泰科技有限公司 | 一种ip包包头检测方法及装置 |
US10862807B2 (en) * | 2018-09-19 | 2020-12-08 | Cisco Technology, Inc. | Packet telemetry data via first hop node configuration |
CN109802773B (zh) * | 2019-02-26 | 2021-12-14 | 重庆邮电大学 | 一种社交信任度感知的协作无线网络数据传输方法 |
US11340931B2 (en) | 2019-07-23 | 2022-05-24 | Vmware, Inc. | Recommendation generation based on selection of selectable elements of visual representation |
US11743135B2 (en) | 2019-07-23 | 2023-08-29 | Vmware, Inc. | Presenting data regarding grouped flows |
US11398987B2 (en) | 2019-07-23 | 2022-07-26 | Vmware, Inc. | Host-based flow aggregation |
US11288256B2 (en) | 2019-07-23 | 2022-03-29 | Vmware, Inc. | Dynamically providing keys to host for flow aggregation |
US11188570B2 (en) | 2019-07-23 | 2021-11-30 | Vmware, Inc. | Using keys to aggregate flow attributes at host |
US11176157B2 (en) | 2019-07-23 | 2021-11-16 | Vmware, Inc. | Using keys to aggregate flows at appliance |
US11436075B2 (en) | 2019-07-23 | 2022-09-06 | Vmware, Inc. | Offloading anomaly detection from server to host |
US11349876B2 (en) | 2019-07-23 | 2022-05-31 | Vmware, Inc. | Security policy recommendation generation |
WO2021051418A1 (en) * | 2019-09-21 | 2021-03-25 | Huawei Technologies Co., Ltd. | Methods and network nodes for reliability measurement |
US11321213B2 (en) | 2020-01-16 | 2022-05-03 | Vmware, Inc. | Correlation key used to correlate flow and con text data |
US11706625B2 (en) * | 2020-09-03 | 2023-07-18 | Cisco Technology, Inc. | Malicious black hole node detection and circumvention |
US11785032B2 (en) | 2021-01-22 | 2023-10-10 | Vmware, Inc. | Security threat detection based on network flow analysis |
US11831667B2 (en) | 2021-07-09 | 2023-11-28 | Vmware, Inc. | Identification of time-ordered sets of connections to identify threats to a datacenter |
US11792151B2 (en) | 2021-10-21 | 2023-10-17 | Vmware, Inc. | Detection of threats based on responses to name resolution requests |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001077814A (ja) * | 1999-09-08 | 2001-03-23 | Mitsubishi Electric Corp | ネットワーク障害解析支援装置、およびネットワーク障害解析方法、ならびに障害解析プログラムを記録した記録媒体 |
JP2001257722A (ja) * | 2000-03-13 | 2001-09-21 | Hitachi Ltd | ネットワーク監視方法 |
JP2004336768A (ja) * | 2003-04-30 | 2004-11-25 | Harris Corp | モバイルアドホックネットワークにおけるファジー論理を利用した予測的ルーティング |
JP2005184834A (ja) * | 2003-12-17 | 2005-07-07 | Microsoft Corp | 排除機能を備えるメッシュネットワーク |
JP2005286956A (ja) * | 2004-03-31 | 2005-10-13 | Kddi Corp | アドホック無線ネットワークシステムおよびその不正管理方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7082502B2 (en) * | 2001-05-15 | 2006-07-25 | Cloudshield Technologies, Inc. | Apparatus and method for interfacing with a high speed bi-directional network using a shared memory to store packet data |
IL144141A0 (en) * | 2001-07-04 | 2002-05-23 | Method and system for improving a route along which data is sent using an ip protocol in a data communications network | |
US7127508B2 (en) * | 2001-12-19 | 2006-10-24 | Tropic Networks Inc. | Method and system of measuring latency and packet loss in a network by using probe packets |
US20040025018A1 (en) * | 2002-01-23 | 2004-02-05 | Haas Zygmunt J. | Secure end-to-end communication in mobile ad hoc networks |
US20030236995A1 (en) * | 2002-06-21 | 2003-12-25 | Fretwell Lyman Jefferson | Method and apparatus for facilitating detection of network intrusion |
US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US20040123142A1 (en) * | 2002-12-18 | 2004-06-24 | Dubal Scott P. | Detecting a network attack |
US10171965B2 (en) * | 2003-11-25 | 2019-01-01 | EMC IP Holding Company LLC | Micro-payment scheme encouraging collaboration in multi-hop cellular networks |
KR100567320B1 (ko) * | 2003-11-28 | 2006-04-04 | 한국전자통신연구원 | 인터넷 트래픽 측정을 위한 플로우 생성 방법 |
US7613105B2 (en) * | 2004-01-30 | 2009-11-03 | Microsoft Corporation | Methods and systems for removing data inconsistencies for a network simulation |
US20050185666A1 (en) * | 2004-02-23 | 2005-08-25 | Maxim Raya | Misbehaving detection method for contention-based wireless communications |
-
2005
- 2005-12-12 WO PCT/US2005/044895 patent/WO2007044038A2/en active Search and Examination
- 2005-12-12 CA CA002588790A patent/CA2588790A1/en not_active Abandoned
- 2005-12-12 JP JP2007546804A patent/JP2008523769A/ja active Pending
- 2005-12-12 US US11/299,570 patent/US7706296B2/en active Active
- 2005-12-12 EP EP05858584A patent/EP1844562A4/en not_active Withdrawn
-
2009
- 2009-10-21 US US12/603,182 patent/US9065753B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001077814A (ja) * | 1999-09-08 | 2001-03-23 | Mitsubishi Electric Corp | ネットワーク障害解析支援装置、およびネットワーク障害解析方法、ならびに障害解析プログラムを記録した記録媒体 |
JP2001257722A (ja) * | 2000-03-13 | 2001-09-21 | Hitachi Ltd | ネットワーク監視方法 |
JP2004336768A (ja) * | 2003-04-30 | 2004-11-25 | Harris Corp | モバイルアドホックネットワークにおけるファジー論理を利用した予測的ルーティング |
JP2005184834A (ja) * | 2003-12-17 | 2005-07-07 | Microsoft Corp | 排除機能を備えるメッシュネットワーク |
JP2005286956A (ja) * | 2004-03-31 | 2005-10-13 | Kddi Corp | アドホック無線ネットワークシステムおよびその不正管理方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014505301A (ja) * | 2011-01-13 | 2014-02-27 | タタ コンサルタンシー サービシズ リミテッド | 分散計算システムにおける信用管理方法及びシステム |
JP2013247677A (ja) * | 2012-05-24 | 2013-12-09 | Mitsubishi Electric Corp | ノードからなるアドホック無線ネットワーク内の中継器ノードを監視するための方法及び一組のノードを含むアドホックネットワーク |
Also Published As
Publication number | Publication date |
---|---|
WO2007044038A2 (en) | 2007-04-19 |
US20060239203A1 (en) | 2006-10-26 |
EP1844562A2 (en) | 2007-10-17 |
WO2007044038A3 (en) | 2007-12-13 |
US9065753B2 (en) | 2015-06-23 |
EP1844562A4 (en) | 2009-12-23 |
CA2588790A1 (en) | 2007-04-19 |
US7706296B2 (en) | 2010-04-27 |
US20100050258A1 (en) | 2010-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008523769A (ja) | アドホックネットワークのための軽いパケット廃棄検出 | |
US8397284B2 (en) | Detection of distributed denial of service attacks in autonomous system domains | |
US7636305B1 (en) | Method and apparatus for monitoring network traffic | |
US7609625B2 (en) | Systems and methods for detecting and preventing flooding attacks in a network environment | |
US20050278779A1 (en) | System and method for identifying the source of a denial-of-service attack | |
KR20150105039A (ko) | 네트워크 플로우 데이터를 이용한 네트워크 연결 체인 역추적 방법 및 시스템 | |
WO2016002915A1 (ja) | 攻撃検出装置、攻撃検出方法、および攻撃検出プログラム | |
CN106534068A (zh) | 一种ddos防御系统中清洗伪造源ip的方法和装置 | |
Kumar et al. | An agent based intrusion detection system for wireless network with artificial immune system (AIS) and negative clone selection | |
Ghannam et al. | Handling malicious switches in software defined networks | |
Anjum et al. | Lipad: lightweight packet drop detection for ad hoc networks | |
JP5178573B2 (ja) | 通信システムおよび通信方法 | |
US20110141899A1 (en) | Network access apparatus and method for monitoring and controlling traffic using operation, administration, and maintenance (oam) packet in internet protocol (ip) network | |
US10742602B2 (en) | Intrusion prevention | |
JP3892322B2 (ja) | 不正アクセス経路解析システム及び不正アクセス経路解析方法 | |
Ukey et al. | I-2ACK: Preventing Routing Misbehavior in Mobile Ad hoc Networks | |
Abbas | Securing the network against malicious programmable switches | |
Lan et al. | Passive overall packet loss estimation at the border of an ISP | |
KR102536957B1 (ko) | Ip 역추적 분석을 통한 공격 패킷 감지 시스템 및 방법 | |
Melaku et al. | Investigating the effects of security attacks on the performance of TCP variants and routing protocols in MANET | |
Zhang et al. | Bounding packet dropping and injection attacks in sensor networks | |
Kaur et al. | Identification and Removal of Jelly-Fish Attack in IoT | |
Rasheed | Behavioural Detection for Internet Scanning Worm Attack. | |
Ramesh et al. | Advances in Modelling and Analysis B | |
YUHUI | Hybrid traceback-filtering (HTF): An efficient DoS/DDoS defense mechanism |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091106 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100402 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20100618 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100907 |