JP2008523769A - アドホックネットワークのための軽いパケット廃棄検出 - Google Patents

アドホックネットワークのための軽いパケット廃棄検出 Download PDF

Info

Publication number
JP2008523769A
JP2008523769A JP2007546804A JP2007546804A JP2008523769A JP 2008523769 A JP2008523769 A JP 2008523769A JP 2007546804 A JP2007546804 A JP 2007546804A JP 2007546804 A JP2007546804 A JP 2007546804A JP 2008523769 A JP2008523769 A JP 2008523769A
Authority
JP
Japan
Prior art keywords
flow
node
registration
list
next hop
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007546804A
Other languages
English (en)
Inventor
アール.タルパーデー ラジェシュ
アンジュム ファルク
Original Assignee
テルコーディア テクノロジーズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テルコーディア テクノロジーズ インコーポレイテッド filed Critical テルコーディア テクノロジーズ インコーポレイテッド
Publication of JP2008523769A publication Critical patent/JP2008523769A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/143Denial of service attacks involving systematic or selective dropping of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/067Generation of reports using time frame reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

アドホックネットワークにおけるパケット廃棄攻撃において、悪意のあるネットワークノードは転送するものと想定されるパケットを選択的に廃棄することを選択し、これはアプリケーションの良好な出力およびネットワークの安定性に不利な影響をもたらすことになる。アドホックネットワークにおけるパケット廃棄攻撃の検出のための方法およびシステムは、IPフローパケットの発生、受信または近隣ネットワークノードへの転送に関する統計の報告をネットワークノードに要求する。これらの統計を分析し、相関を行い、パケットを廃棄する疑いのあるノードを判断する。

Description

本願に関係する相互参照
本願は、2004年12月13日出願の米国特許仮出願第60/635,451号の出
願日の権益を主張し、その公開内容をここに参照により本明細書に組み込む。
政府認可権
本願は、米国陸軍研究所により与えられた契約DAAD19−01−C−0062の下に政府の支援によりなされたものである。政府は、この発明において一定の権利を有することができる。
本発明は、アドホックネットワークにおけるパケット廃棄攻撃の検出に関する。特に、ネットワークノードはIPフローパケットの発生、受信、または近隣ネットワークノードへの転送に関する統計を報告し、次いで統計を分析し、相関を行い、パケットを廃棄する疑いのあるノードを判断する。
アドホックネットワークは一般に構成上、移動無線ノードを含むものと記述され、ノードはIPパケットを転送することができる。このようなネットワークは最近の数年間に亘って広く研究され、複数のルーティングおよびその他のプロトコルが構成および通信を可能にするために提案されている。ノードが潜在的に全てのネットワークトラフィックを見ることができることと関連するアドホックネットワークの移動および無線の本質は、アドホックネットワークが有線ネットワークより悪意のある攻撃により多く晒されることを意味する。アドホックネットワークへの攻撃の検出、防止、攻撃からの回復のための手法に関してこの数年間に亘ってかなりの努力が費やされた。この仕事の大きな部分をルーティングプロトコルへの攻撃に集中させた、というのはルーティングがアドホック・ネットワーク・インフラストラクチャの重要な構成要素であるからである。研究したが、最終的に提唱されず、ルーティング攻撃のように損害をもたらしうる攻撃は、悪意のあるアドホック・ネットワーク・ノードが、転送されるものと考えられるパケットを選択的に廃棄する場合である。このようにパケットを廃棄する悪意のあるノードの存在は、TCPなどの信頼できる伝送プロトコルを使用する場合にもネットワークの「良好な出力」に有害でありうる。この理由は、5%以上のパケット損失率に遭遇すると、TCPフローのスループットがかなり影響を受けるからである。悪意のあるノードは、また重要な制御パケットを廃棄しかねず、これはアドホックネットワークの安定性に不利な影響をもたらす。このような悪意のあるノードを検出する課題は無線の故に複雑であり、従ってこのようなネットワークリンクの「損失のある」特性は悪意と事故とによる廃棄の間の区別を曖昧にする。
従来の解決法は、特別なタイプのネットワークトラフィックに対して立案され、実用に妥当でない仮定を設けている。この課題を解決しようとする従前の試みは、ネットワークリンクの不規則な監視に頼っており、これは実用的仮定ではない。それは、不規則な監視がリソース集中的であり、リンクレイヤ技術に特定し、回避および挿入技術に影響されやすく、また規模に柔軟でないなどの種々の問題に苦しむからである。
不規則モードでは、パケットはインターネットプロトコルの組(internet protocol suit、IPS)を通じて流れない。センサーは実転送パケットよりむしろ監視トラフィックのコピーを分析する。不規則モードで動作する利点は、IPSが転送トラフィックによるパケットフローに影響を与えないことである。とはいえ、不規則モードで動作する欠点は、悪意トラフィックが意図する目標へ到達し、原子的攻撃(単一パケットの攻撃)などの一定のタイプの攻撃を行うのを、IPSが止めることができないことである。場当たり的なIPSデバイスにより実装する対応動作は事後対応であり、攻撃に対応するのに例えばルータおよびファイアウォールなどの他のネットワーク構成デバイスの支援を必要とすることがよくある。このような対応動作は原子的攻撃のための幾つかのクラスの攻撃を防止することはできるが、単一パケットには目標システムに到着する機会がまずあり、その後に不規則ベースのセンサーがアクセス制御リスト(access control list、ACL)の修正を管理デバイス(ファイアウォール、スイッチ、またはルータ)に適用することができる。
本発明は、アドホックネットワークにおけるパケット廃棄攻撃の検出に対する規模柔軟性があり、効果的で実用的な手法を提供する。本発明は、IPフローパケットの発生、受信、または近隣ネットワークノードへの転送に関する統計を報告するネットワークノードに頼る。これらの統計を分析し、相関を行い、パケットを廃棄する疑いのあるノードを判断する。
本発明の軽いパケット廃棄(Lightweight Packet Drop、LiPaD)アルゴリズムは、アドホック・ネットワーク・ノードがノードを通過する各IPフローに対してその近隣ネットワークノードから受信し、その近隣ネットワークノードへ転送するIPパケットの数を探知することを必要とする。フローをIPパケットヘッダにおける発信元IPアドレスおよび宛先IPアドレスを要素とする集合により定義する。フローの統計をネットワークノードにより調整装置ノードに定期的に報告し、調整装置ノードが統計を分析して、パケットを廃棄しようとするネットワークノードを特定する。ネットワークノードをその「悪さの」レベルに従い定期的に順位付けするので、リンクレイヤの問題による「自然な」パケット損失はアルゴリズムにより説明が付く。アルゴリズムは統計を正確に報告せず、調整装置に意図的に虚偽の報告をする、悪意のあるノードを検出することができる。さらに、ノードが移動し、ルーティングプロトコルが新たな経路を決定すると、トラフィックフローの再ルーティングを行う動的アドホックネットワークの場合にも、アルゴリズムは効果的である。アルゴリズムは、複数のパケットを廃棄するノードを検出することができ、暗号化されたトラフィックに関しても動作できるが、それは暗号化トラフィックがIPレベルのパケットヘッダ情報にアクセスする必要があるからである。アルゴリズムにより課す不規則リンク監視に対する要求条件はない。
アルゴリズムは以下の仮定に頼る。
攻撃者により物理的に、または論理的に乗っ取られる恐れは、1以上のネットワークノードにより仕掛けられる。悪意のあるノードは、悪意のあるノードにより転送するものと想定されるIPパケットを選択的に廃棄しうる。悪意のあるノードは、またその受信および/または転送パケット数に関する不正確な情報を提供することもある。
不規則なリンクレベル監視をアルゴリズムにより必要とすることはない。不規則な監視の実行性はリンクレイヤ特性およびリンクレイヤ暗号化手法に依存する。従って、パケット廃棄検出アルゴリズムに必要な情報を提供するために、不規則な監視に頼ることはできない。
ノードはIPパケットのヘッダを見ることができ、ノードを通過するトラフィックフローに関する統計を収集することができる。少なくともIPパケットのヘッダは正しい転送を可能にするために中間ノードに取り可視である必要があるので、この仮定はトラフィックフローのエンド・ツー・エンド暗号化に問題を課すことはない。
IDSメッセージはエンド・ツー・エンドに暗号化され、従って、中間ノードにより一般のネットワークトラフィックと区別することはできない。この仮定は悪意のあるノードがIDSメッセージを特に廃棄するのを防止する。
ノードは、幾つかの保証された配信機構(信頼性のあるUDP、またはアプリケーションレベルの信頼性など)を使用して、IDSメッセージを調整装置ノードに送信する。
ノードは緩やかに時間同期し、最大数秒変動する。
本発明の主目的は、それ故アドホックネットワークにおけるパケット廃棄攻撃の検出方法の提供である。
本発明の別の目的は、ネットワークノードがIPフローパケットの発生、受信、または近隣ネットワークノードへの転送に関する統計を報告し、次いで統計の分析、相関を行い、パケットを廃棄する疑いのあるノードを判断する方法の提供である。
本発明のさらなる目的は、添付の図面とともに以下の記述を読めば、より明確に明らかになろう。
ネットワークノードはLiPaDアルゴリズムを実行し、ネットワークノードを通過するトラフィックフローについて報告する。図1を参照して、アドホックネットワーク100におけるフローの経路上の各ネットワークノード102は、連結する調整装置ノード104へフローに関する要約情報を定期的に送信する。調整装置ノードは受信情報の相関を行い、パケットを廃棄するネットワークノードを判断する。
以下の用語をLiPaDアルゴリズムの記述において使用する。
調整装置ノード:ノードはネットワークノードから定期的に報告を受信し、報告を分析し、パケットを廃棄する悪意のあるノードを判断する。
報告時間スロット:ノードがフローに関する報告を調整装置へ送信する適合可能な期間。ネットワークにおける全てのノードにおいて同じ値に設定する。
唯一のフローID:ネットワークにおける各フローをフローに対する発信元および宛先IPアドレスの連鎖により唯一に特定する。
標本化開始時間:現報告時間スロット中に、ノードがノードを通過するフローの探知を開始する時間。
活性度:動作しないフローを探知し、動作しないフローをデータベースから削除するためにネットワークノードにおいて使用するタイマー。ネットワークにおける全てのノードにおいて同じ値に設定する。
受信パケット計数:現報告時間スロット中にフローに対するノードにより受信するパケット数の計数。
転送パケット計数:現報告時間スロット中にフローに対するノードによる近隣ネットワークノードへの転送パケット数の計数。
次ホップ構成:2要素のそれぞれが、次ホップ近隣ネットワークノードのIPアドレス(次ホップIP)および現報告時間スロット中に次ホップ近隣ネットワークノードに転送するフローパケット数(転送パケット計数)を示す、2要素集合のリストである。
疑惑カウンタ:ネットワークノードの「悪意度」を表すために調整装置において使用する値。値が高いほど、ノードはより悪意があると考えられる。
ネットワーク・ノード・リスト:ノードに対する疑惑カウンタを含む調整装置ノードにより維持するネットワークノードのリストである。
フローリスト:調整装置ノードにより維持するフローのリストおよびネットワークノードにより報告するフローの統計。
フロー・ノード・リスト:調整装置ノードのフローリストにおけるフローについて報告するネットワークノードのリスト。ネットワークノードに対する各登録は報告継続時間、受信パケット計数、次ホップ構成を含む。
報告継続時間:現報告時間スロット中にフローをノードにより探知する時間。
フロータイマー:受信情報の処理以前に、全てのネットワークノードが特定のフローについて報告できるように調整装置ノードにおいて使用するタイマー。
許容パケット損失:「自然な」リンクレイヤ損失を受容し、従って誤りを積極的に削減するための調整装置における適合可能な閾。
LiPaDタイマー:疑惑カウンタ値を削減することによりネットワーク・ノード・リストにおける全てのネットワークノードを定期的に順位付けするために調整装置ノードにおいて使用するタイマー。
信頼値:パケットを正確に転送するノードを称えるために調整装置において使用する値。転送動作の悪い場合にノードを罰するために使用する最終値に設定。
基本概念は図2を参照して記述することができ、図2はアドホックネットワーク200の一部である6ノードA、B、C、D、EおよびXを示す。フロー1はノードA、XおよびBを通過し、一方フロー2はノードC、XおよびDを通過する。フロー1に対して、ノードA、XおよびBはIPパケットを受信し、そのそれぞれのIPレベル次ホップ(Aに対する次ホップはX;Xに対してはB)へ転送するIPパケットに関する報告を生成し、フロー2に対してノードC、XおよびDが同様に(Cに対する次ホップはX;Xに対してはD)報告を生成する。報告を定期的に(報告時間スロット)現在単一ノードであると仮定する調整装置ノードへ送信する。とはいえ、ネットワークにおいて複数の動作する調整装置ノードが存在し、各調整装置ノードが所定の1以上のネットワークノードに連結することは可能である。受信報告における情報に基づいて、調整装置ノードは動作の良いノードを称え、動作のよくないノードを罰する。調整装置は全てのネットワークノードの「疑惑」値に基づいてその順位リストを定期的に生成する。ネットワークノードおよび調整装置ノードにおけるアルゴリズムの詳細を以下に記述する。
アドホック・ネットワーク・ノードにおけるアルゴリズム
各ネットワークノードはノードを通過するか、またはノードから発生するフローのデータベース(発信元および宛先IPアドレスにより定義する)を維持する。データベースは図3に示す各フローに対する情報を含む。唯一のフローID(8バイト)は、フローの発信元および宛先IPアドレスから導出する。標本化開始時間(4バイト)は、ノードが現報告時間スロット中にフローに関するデータの収集を開始した時間を示す。活性度(4バイト)はデータベースからフローを削除するための残存時間量を示し、新たなパケットをフローに対して受信するたびごとに再設定する。受信パケット計数(4バイト)は現報告時間スロット中のノードによるフローに対する受信パケット数を示す。次ホップ構成(集合要素当り8バイト)は、2集合要素のそれぞれが次ホップ近隣ネットワークノードのIPアドレス(次ホップIP)および現報告時間スロット中の次ホップ近隣ネットワークノードのIPアドレスへの転送フローパケット数を示す、2要素の集合リストである。
各ネットワークノードにおけるフローのデータベース構成
各ネットワークノードにおけるアルゴリズムは並列に実行する2つの部分を含む。図4に示すアルゴリズムの第1の部分は以下のステップに従いノードにおいて発生するか、またはノードを通過する各IPパケットについて動作する。
1. ノードにおけるフローデータベースをゼロに初期設定する400。
2. ノードにおいて発生するか、またはノードを通過する各IPパケットに対し、
・ 発信元および宛先IPアドレス対がフローデータベースに存在するか調べる402。
・ フローが存在しなければ、
oフローに対して(唯一の発信元および宛先IPアドレス対により定義する)新たな登録を作成し、標本化開始時間を現時間に設定する404。
・ 受信パケット計数を加算する406。
・ 現次ホップIPに対する転送パケット計数を加算する408。
o現次ホップIPが次ホップ構成に存在しなければ、登録を作成、更新する412。
o存在すれば、既存登録を更新する414。
・ フローに対する活性度を再設定する416。
・ ステップ402に進む。
上記の次ホップ構成の概念は、ネットワーク・ルーティング・テーブルが報告時間スロット中に変化し、ノードがフローのパケットを異なる次ホップ近隣ネットワークノードへ転送する原因となることがあるというものである。図5で、フロー1は最初ノードF−C−Xを通じて流れるものとして示し、次にノードF−C−Bを通じて流れるように変化する。次ホップ構成は、ノードが報告時間スロット中の各次ホップ近隣ネットワークノードへの転送パケット数を探知し、ローカルなルーティング/転送テーブルにおける情報を使用して、現次ホップ近隣ネットワークノードを特定することを保証する。ノードCはXに対する次ホップ構成における転送パケット計数を探知し、次いでルートの変化後Bに対して同じことを継続することになろう。次ホップ構成は、また次ホップ近隣ネットワークノードが同じ報告時間スロット中に異なる前位ホップから同じフローに対するパケットを受信する場合にも対処する。
図6に示すアルゴリズムの第2の部分は、全てのネットワークノードに亘って一様な予め構成した値を有する各報告時間スロットの終了時に起動する。
1. 報告時間スロットを初期設定する600。
2. 現報告時間スロットが終了すると
・ データベースにおける全てのフローに対し、
oフローのデータベース登録から取得する、発信元および宛先IP、標本化開始時間、受信パケット計数、次ホップ構成の情報を含む報告を調整装置ノードに送信する602。
oフローのデータベース登録における活性度を報告時間スロットだけ削減する604。
o活性度≦ゼロであれば606、データベースからフローを削除する608。
oそうでなければ、
・フローのデータベース登録において、標本化開始時間を現時間に、受信パケット計数をゼロに、次ホップ構成における全ての次ホップIPに対する転送パケット計数をゼロに再設定する610。
・ ステップ600に進む。
複数のフローに対する報告を集めて、可能な限り少ないIPパケットで送信し、個々のフローの報告を分離パケットで送信する場合のパケット当りのヘッダオーバヘッドを回避することができる。フローの報告によるネットワーク帯域幅の消費は、その送信前の報告の圧縮によりさらに削減することができる。調整装置ノードはそのような受信報告をさらに処理する前に圧縮解除することができる。
調整装置ノードにおけるアルゴリズム
調整装置ノードは各ネットワークノードから報告を定期的に受信する。調整装置ノードは、唯一のIPアドレスにより特定する各ノードを有するネットワークにおけるノードに関する情報(ネットワーク・ノード・リスト)を維持する。各ネットワーク・ノード・リストの登録は、最初はゼロに設定するノードに対する疑惑カウンタを含む。さらに、調整装置はまたネットワークノードにより報告する各フローに関する情報(フローリスト)も維持する。調整装置のアルゴリズムは3つの部分を含む。図7に示す第1の部分は、フローの報告をネットワークノードから受信するとその報告を処理する。
1. ネットワークノードからの各受信メッセージに対して、
o メッセージ内の個々のフローに対する報告を分離する700。
・メッセージのそれぞれ個々のフローの報告に対して、
o調整装置ノードにおいて維持するフローリストにそのフローに対する登録が存在しなければ、
・フローに対する(各フローリストの登録はフローに関する報告を送信したノードリスト(フロー・ノード・リスト)を含む)新たな登録を作成する702。
・フローに対するフロータイマーを起動する704。
oフローリストのフロー・ノード・リストにノードに対する登録が存在しなければ706、
・ノードに対する(フロー・ノード・リストにおける各登録は報告継続時間=(現時間−標本化開始時間)の報告継続時間、受信パケット計数、次ホップ構成を有する)新たな登録を作成する708。
oそうでなくフロー・ノード・リストにノードに対する登録が存在すれば、その場合登録が重複するので、報告を無視する(各ノードは各報告時間スロット中にフロー当り1つの報告を送信する)710。
o ステップ700に進む。
図8に示す調整装置ノードのアルゴリズムの第2の部分はフロータイマーの時間満了により起動し、フロータイマーは、上記のように現報告時間スロットにおけるフローに関する第1の報告を受信して、起動する。フロータイマーを持つ概念は、全てのノードがその特定のフローについて報告する機会を持つまで待機することであり、従ってフロータイマー値はアドホックネットワークに亘る最大メッセージ遅延により影響を受けることがある。以上の第1の部分におけるフローに対するフロー・ノード・リストにおいて利用可能な情報に基づいて、調整装置は受信パケット数とノードによるその次ホップ近隣ネットワークノードにより示すノードへの送信パケット数を比較する。以下のステップ1は、ノードが受信する全てのフローパケットを転送せず、受信および転送パケット数について正しく報告する「正直な」ノードの場合を取り扱う。従ってノードにより報告するように受信パケット数と全ての次ホップ近隣ネットワークノードへの転送パケット数との間には不一致がある。ネットワーク・ノード・リストにおけるノードに対する疑惑カウンタはこの動作を反映するように加算する。
以下のステップ2は、ノードによる送信報告フローパケット数とその次ホップ近隣ネットワークノードによる受信報告フローパケット数との間に不一致がある場合を取り扱う。この不一致は、適合可能な閾(許容パケット損失)を使用して考慮する「自然な」パケット損失に帰することができる。その他の可能性は、ノードまたはその次ホップ近隣ネットワークノードの1つのいずれかがそれぞれ転送、または受信フローパケット実数を報告しないことにより虚偽を働くことである。この可能性を次に以下のステップ2および3に従い記述することにする。
フロータイマーが時間満了になる場合;
1. フローに属するフロー・ノード・リストにおける各ノードの登録Xに対して、
・ 受信パケット計数が次ホップ構成における全ての次ホップIPに対する転送パケット計数の和に等しくなければ、ノードXに対する疑惑カウンタを差分/受信パケット計数だけ加算する800。
2. 次ホップ構成における各次ホップIPに対する
・ フローに属するフロー・ノード・リストにおける各ノードの登録Xに対して、次ホップIPのフロー・ノード・リストの登録における受信パケット計数をXの次ホップ構成における転送パケット計数だけ減算する802。
3. フローに属するフロー・ノード・リストにおける各ノードの登録Xに対して、
・ |受信パケット計数|/(転送パケット計数の和)>許容パケット損失であれば804、
−ノードXに対するネットワーク・ノード・リストの登録における疑惑カウンタを|受信パケット計数|/(転送パケット計数の和)だけ加算し、
−全てのノードのフロー・ノード・リストの登録において次ホップIPとしてXをリストする全てのノードに対するネットワーク・ノード・リストの登録における疑惑カウンタを|受信パケット計数|/(転送パケット計数の和)だけ加算する806。
・ そうでなければ、
−ノードXに対するネットワーク・ノード・リストの登録における疑惑カウンタを信頼値だけ減算し、
−全てのノードのフロー・ノード・リストの登録において次ホップIPとしてXをリストする全てのノードに対するネットワーク・ノード・リストの登録における疑惑カウンタを信頼値だけ減算する808。
4. 唯一のフローリストからフローの登録を削除する810。
図9に示す調整装置ノードのアルゴリズムの第3の部分は、LiPaDタイマーにより起動し、LiPaDタイマーはネットワーク・ノード・リストを定期的に調べ、ノードをその疑惑カウンタ値により順位付けする。疑惑カウンタ値が大きいほど、ノードはパケットを廃棄した見込みが高い。
1. LiPaDタイマーを設定する900。
・ LiPaDタイマーが時間満了になると、疑惑カウンタ値により「疑いのある」ノードの順位リストを生成する902。
−ステップ900に進む。
虚偽を働くノード
ネットワークノードの肩代わりを行った巧妙な攻撃者はパケットの廃棄に加えて、調整装置ノードへの報告情報を改竄するための管理を行うことがありうる。LiPaDアルゴリズムは図10に示す、虚偽を働くノードに関する全ての場合を取り扱うことができる。ノードXは悪意の有るノードであり、フロー1からパケットを廃棄しようとする。ノードXはAから受信し、Bへ転送するパケット数について9つの別個の組み合わせの虚偽を働きうる。記号v(注.チェック記号)は、Xが統計的に正しく報告していることを示し、記号↓は、Xが実際に受信/転送するより少ないパケットを報告していることを示し、記号↑は、Xが実際に受信/転送するより多いパケットを報告していることを示し、黒丸に白抜きの矢印の記号は、Xが受信したのと正確に同じ数の転送すべきパケットを報告していることを表す。9つの場合を図10に示す。
9つの場合において、ノードXは悪意の有るノードであり、ノードXを通過する全てのフローのパケットを廃棄している。ノードXはノードAから受信するフロー1のパケット数については正確に報告しているが、フロー1のパケットと同数をノードXによりノードBへ転送していると報告している。Xは実際には幾つかのフロー1のパケットを廃棄している、すなわちXは虚偽を働いているので、これは正しくない。調整装置ノードがXおよびBからのデータを分析して、調整装置ノードはXによる転送報告パケット数とBによる受信報告パケット数との間の相違を注目することになる。この場合、実際に転送したより多くのパケットを報告することにより、Xが虚偽を働いているか、または実際に受信したより少ないパケットを報告することにより、Bが虚偽を働いているかを判断することはできない。LiPaDアルゴリズムは、XおよびB双方を罰することによりこのような場合を処理する。1つのフローのみを考えれば、この手法はBに不利に働くことになる。とはいえ、XまたはBを通過するその他のフローがあり、Bはこれらのフローに属するパケットを正しく転送すると期待することができるので、Bはその前位ホップとしてXを持たないフローに対して罰せられることはない。従って、Bの総合疑惑カウンタは改善し、一方Xの疑惑カウンタはXを通過する全てのフローに対して悪化する。事実、LiPaDアルゴリズムは動作の良いノードを積極的に称え、さらにXに対する疑惑カウンタ値と比較してBに対する疑惑カウンタ値を改善する。
LiPaDアルゴリズムは、アドホックネットワークにおけるパケット廃棄攻撃の検出に対して規模柔軟性があり、効果的で、実用的アルゴリズムである。本手法は、IPフローパケットの発信、受信または近隣ネットワークノードへの転送に関する統計の報告をノードに要求する。これらの統計を分析し、相関を行い、パケットを廃棄する疑いの有るノードを判断する。悪意の有るパケット廃棄に匹敵する、悪意のない「自然な」リンク損失が存在し、悪意の有るノードが不正な統計を報告することにより虚偽を働く場合にも、LiPaDアルゴリズムは複数の悪意の有るパケット廃棄ノードの検出に正確である。LiPaDアルゴリズムはより大きなネットワークおよびノード移動性に対して良好な検出確度を維持する。
アドホックネットワークに対する軽いパケット廃棄検出を記述し、図示したが、本発明の広範な原理および技術から離反することなく、変更および修正が可能であることは、当業者には明らかであろうし、本発明は本明細書に添付する特許請求の範囲によってのみ制限されるであろう。
システムノードおよび調整装置を示すアドホックネットワークの概要図である。 アドホックネットワークにおけるトラフィックフローの概要図である。 各ネットワークノードにおけるフローデータベースの構成を示す。 アドホック・ネットワーク・ノードにおけるアルゴリズムの第1の部分のフローチャートである。 軽いパケット廃棄により処理する経路変更の概要図である。 アドホック・ネットワーク・ノードにおけるアルゴリズムの第2の部分のフローチャートである。 フローの報告をネットワークノードから受信する場合のフロー報告を処理するための調整装置ノードにおけるアルゴリズムの第1の部分のフローチャートである。 現行フローに関する第1の報告を受信すると起動する、フロータイマーの時間満了により起動される調整装置ノードにおけるアルゴリズムの第2の部分のフローチャートである。 LiPaDタイマーにより起動する調整装置ノードにおけるアルゴリズムの第3の部分のフローチャートである。 悪意のあるノードを有するアドホックネットワークにおけるトラフィックフローの概要図および悪意のあるノードにより行うことのできる動作テーブルである。

Claims (16)

  1. アドホックネットワークにおけるパケットを廃棄する疑いのあるノードを判断する方法であって、
    前記アドホックネットワークにおけるネットワークノードにおいて、IPフローパケットの発生、受信、または近隣ネットワークノードへの転送に関する統計を作成するステップ、および
    前記統計を分析し、パケットを廃棄する疑いのあるネットワークノードを判断するステップ
    を含むことを特徴とする方法。
  2. 請求項1に記載の方法において、前記統計を作成するステップが、
    ノードにおけるフローデータベースをゼロに初期設定し、
    ノードにおいて発生するか、またはノードを通過する各IPパケットに対して、
    発信元および宛先IPアドレス対がフローデータベースに存在するか調べ、
    フローが存在しなければ、
    フローに対する(唯一の発信元および宛先IPアドレス対により
    定義する)新たな登録を作成し、
    標本化開始時間を現時間に設定し、
    受信パケット計数を加算し、
    現次ホップIPに対する転送パケット計数を加算し、
    現次ホップIPが次ホップ構成に存在しなければ、登録を作成、更新し、
    存在すれば、既存登録を更新し、
    フローに対する活性度を再設定し、
    次フローのための発信元および宛先IPアドレス対がフローデータベースに存在するか調べるステップに進む
    ステップを含むことを特徴とする方法。
  3. 請求項2に記載の方法において、前記統計を調整装置ノードに転送するステップをさらに含むことを特徴とする方法。
  4. 請求項1に記載の方法において、前記統計を作成するステップが、
    報告タイムスロットを初期設定し、
    現報告タイムスロットが、
    データベースにおける全てのフローに対して終了すると、前記フローのデータ
    ベース登録から取得する、発信元および宛先IP、標本化開始時間、受信パケ
    ット計数および次ホップ構成の情報を含む報告を調整装置ノードへ送信し、
    フローのデータベース登録における活性度を報告時間スロットだけ削減し、
    活性度≦セロであれば、データベースからフローを削除し、
    そうでなければ、
    前記フローのデータベース登録において、標本化開始時間を前記現時間に、受信パケット計数をゼロに、次ホップ構成における全ての次ホップIPに対する転送パケット計数をゼロに再設定し、
    ・ 報告時間スロットを初期設定するステップに進む
    ステップを含むことを特徴とする方法。
  5. 請求項4に記載の方法において、前記統計を調整装置ノードに転送する、ステップをさらに含むことを特徴とする方法。
  6. 請求項1に記載の方法において、前記統計を前記分析するステップが、
    ネットワークノードからの各受信メッセージに対して、
    メッセージ内の個々のフローに対する報告を分離し、
    メッセージにおけるそれぞれ個々のフローの報告に対して、
    調整装置ノードにおいて維持するフローリストにそのフローに対する登録が存在しなければ、
    フローに対する(各フローリストの登録は、フローに関する報告を送信したノードのリスト(フロー・ノード・リスト)を含む)新たな登録を作成し、
    フローに対するフロータイマーを起動し704、
    フローリストのフロー・ノード・リストにノードに対する登録が存在しなければ、
    ノードに対する(フロー・ノード・リストにおける各登録は、報告継続時間=(現時間−標本化開始時間)の報告継続時間、受信パケット計数および次ホップ構成を有する)新たな登録を作成し、
    そうでなく、ノードに対する登録がフロー・ノード・リストに存在すれば、その場合報告が重複するので(各ノードは各報告時間スロット中にフロー毎に1つの報告を送信する)、報告を無視し、
    メッセージ内の個々のフローに対する報告を分離するステップに進む、
    ステップを含むことを特徴とする方法。
  7. 請求項6に記載の方法において、
    フローに属するフロー・ノード・リストにおける各ノードの登録Xに対するフロー
    タイマーが時間満了になり、
    受信パケット計数が次ホップ構成における全ての次ホップIPに対する転
    送パケット計数の前記和に等しくなければ、ノードXに対する疑惑カウンタを差分
    /受信パケット計数だけ加算し、
    次ホップ構成における各次ホップIPに対する
    フローに属するフロー・ノード・リストにおける各ノードの登録Xに対し
    て、次ホップIPのフロー・ノード・リストの登録における受信パケット計数をX
    の次ホップ構成における転送パケット計数だけ減算し、
    フローに属するフロー・ノード・リストにおける各ノードの登録Xに対し
    て|受信パケット計数|/(転送パケット計数の和)>許容パケット損失
    であれば、ノードXに対するネットワーク・ノード・リストの登録における疑惑カ
    ウンタを|受信パケット計数|/(転送パケット計数の和)だけ加算し、全てのノ
    ードのフロー・ノード・リストの登録において次ホップIPとしてXをリストする
    全てのノードに対するネットワーク・ノード・リストの登録における疑惑カウンタ
    を|受信パケット計数|/(転送パケット計数の和)だけ加算し806、
    そうでなければ、
    ノードXに対するネットワーク・ノード・リストの登録における疑惑カウ
    ンタを信頼値だけ減算し、全てのノードのフロー・ノード・リストの登録において次ホップIPとしてXをリストする全てのノードに対するネットワーク・ノード・リストの登録における疑惑カウンタを信頼値だけ減算し、
    唯一のフローリストからフローの登録を削除する
    ステップをさらに含むことを特徴とする方法。
  8. 請求項7に記載の方法において、
    LiPaDタイマーを設定し、
    LiPaDタイマーが時間満了になると、疑惑カウンタ値による「疑惑」ノードの順位リストを生成し、
    LiPaDタイマーを設定するステップに進む
    ステップをさらに含むことを特徴とする方法。
  9. 請求項8に記載の方法において、前記統計を前記分析するステップが、偽りを働くノードの特定に対してネットワークノードを罰し、称える、ステップをさらに含むことを特徴とする方法。
  10. 軽いパケットの廃棄検出を含むアドホックネットワークにおいて、
    IPフローパケットの発生、受信、または近隣ネットワークノードへの転送に関する統計を報告する複数のネットワークノード、および
    前記報告を受信し、前記統計を分析して、パケットを廃棄する疑いのあるネットワークノードを判断するための1以上のネットワークノードに連結する少なくとも1つの調整装置ノード
    を備えることを特徴とする、アドホックネットワーク。
  11. 請求項10に記載のアドホックネットワークにおいて、各ネットワークノードが統計の報告を、
    ノードにおけるフローデータベースをゼロに初期設定し、
    ノードにおいて発生するか、またはノードを通過する各IPパケットに対して、
    発信元および宛先IPアドレス対がフローデータベースに存在するか調べ、
    フローが存在しなければ、
    フローに対する(唯一の発信元および宛先IPアドレス対により
    定義する)新たな登録を作成し、
    標本化開始時間を現時間に設定し、
    受信パケット計数を加算し、
    現次ホップIPに対する転送パケット計数を加算し、
    現次ホップIPが次ホップ構成に存在しなければ、登録を作成、更新し、
    存在すれば、既存登録を更新し、
    フローに対する活性度を再設定し、
    次フローのための発信元および宛先IPアドレス対がフローデータベースに存在するか調べるステップに進む
    ことにより行うことを特徴とするアドホックネットワーク。
  12. 請求項10に記載のアドホックネットワークにおいて、各ネットワークノードが統計の報告を、
    報告タイムスロットを初期設定し、
    現報告タイムスロットが、
    データベースにおける全てのフローに対して終了すると、前記フローのデータ
    ベース登録から取得する、発信元および宛先IP、標本化開始時間、受信パケット計数および次ホップ構成の情報を含む報告を調整装置ノードへ送信し、
    フローのデータベース登録における活性度を報告時間スロットだけ削減し、
    活性度≦セロであれば、データベースからフローを削除し、
    そうでなければ、
    前記フローのデータベース登録において、標本化開始時間を前記現時間に、受信パケット計数をゼロに、次ホップ構成における全ての次ホップIPに対する転送パケット計数をゼロに再設定し、
    報告時間スロットを初期設定するステップに進む
    ことにより行うことを特徴とするアドホックネットワーク。
  13. 請求項10に記載のアドホックネットワークにおいて、前記調整装置ノードが前記統計の分析を、
    ネットワークノードからの各受信メッセージに対して、
    メッセージ内の個々のフローに対する報告を分離し、
    メッセージにおけるそれぞれ個々のフローの報告に対して、
    調整装置ノードにおいて維持するフローリストにそのフローに対する登録が存在しなければ、
    フローに対する(各フローリストの登録は、フローに関する報告を送信したノードのリスト(フローノードリスト)を含む)新たな登録を作成し、
    フローに対するフロータイマーを起動し704、
    フローリストのフロー・ノード・リストにノードに対する登録が存在しなければ、
    ノードに対する(フロー・ノード・リストにおける各登録は、報告継続時間=(現時間−標本化開始時間)の報告継続時間、受信パケット計数および次ホップ構成を有する)新たな登録を作成し、
    そうでなく、ノードに対する登録がフロー・ノード・リストに存在すれば、その場合報告が重複するので(各ノードは各報告時間スロット中にフロー毎に1つの報告を送信する)、報告を無視し、
    メッセージ内の個々のフローに対する報告を分離するステップに進み、
    フローに属するフロー・ノード・リストにおける各ノードの登録Xに対するフロータイマーが時間満了になり、
    受信パケット計数が次ホップ構成における全ての次ホップIPに対する転
    送パケット計数の前記和に等しくなければ、ノードXに対する疑惑カウンタを差分
    /受信パケット計数だけ加算し、
    次ホップ構成における各次ホップIPに対する
    フローに属するフロー・ノード・リストにおける各ノードの登録Xに対し
    て、次ホップIPのフロー・ノード・リストの登録における受信パケット計数をX
    の次ホップ構成における転送パケット計数だけ減算し、
    フローに属するフロー・ノード・リストにおける各ノードの登録Xに対し
    て、|受信パケット計数|/(転送パケット計数の和)>許容パケット損
    失であれば、ノードXに対するネットワーク・ノード・リストの登録における疑惑
    カウンタを|受信パケット計数|/(転送パケット計数の和)だけ加算し、全ての
    ノードのフロー・ノード・リストの登録において次ホップIPとしてXをリストす
    る全てのノードに対するネットワーク・ノード・リストの登録における疑惑カウン
    タを|受信パケット計数|/(転送パケット計数の和)だけ加算し806、
    そうでなければ、
    ノードXに対するネットワーク・ノード・リストの登録における疑惑カウンタを信頼値だけ減算し、全てのノードのフロー・ノード・リストの登録において次ホップIPとしてXをリストする全てのノードに対するネットワーク・ノード・リストの登録における疑惑カウンタを信頼値だけ減算し、
    唯一のフローリストからフローの登録を削除することにより、さらに、
    IPフローパケットの発生、受信、または近隣ネットワークノードへの転送に関する統計を報告する複数のネットワークノード、および
    前記報告を受信し、パケットを廃棄する疑いのあるネットワークノードを判断するための1以上のネットワークノードに連結する少なくとも1つの調整装置ノード
    ことにより行うことを特徴とする、アドホックネットワーク。
  14. 機械により読み取り可能であり、該機械により実行可能な命令プログラムを実体として実装して、該機械にIPフローパケットに関する統計を報告するための方法を実行させる、プログラム格納デバイスにおいて、前記方法は、
    ノードにおけるフローデータベースをゼロに初期設定し、
    ノードにおいて発生するか、またはノードを通過する各IPパケットに対して、
    発信元および宛先IPアドレス対がフローデータベースに存在するか調べ、
    フローが存在しなければ、
    フローに対する(固有の発信元および宛先IPアドレス対
    により定義する)新たな登録を作成し、
    標本化開始時間を現時間に設定し、
    受信パケット計数を加算し、
    現次ホップIPに対する転送パケット計数を加算し、
    現次ホップIPが次ホップ構成に存在しなければ、登録を作成、更新し、
    存在すれば、既存登録を更新し、
    フローに対する活性度を再設定し、
    次フローのための発信元および宛先IPアドレス対がフローデータベースに存在するか調べるステップに進み、
    報告タイムスロットを初期設定し、
    現報告タイムスロットが、
    データベースにおける全てのフローに対して終了すると、
    前記フローのデータベース登録から取得する、発信元および宛先IP、標本化開始時間、受信パケット計数および次ホップ構成の情報を含む報告を調整装置ノードへ送信し、
    フローのデータベース登録における活性度を報告時間スロットだけ削減し、
    活性度≦セロであれば、データベースからフローを削除し、
    そうでなければ、
    前記フローのデータベース登録において、標本化開始時間を前記現時間に、受信パケット計数をゼロに、次ホップ構成における全ての次ホップIPに対する転送パケット計数をゼロに再設定し、
    報告時間スロットを初期設定するステップに進む
    ステップを含むことを特徴とするプログラム格納デバイス。
  15. 機械により読み取り可能であり、該機械により実行可能な命令プログラムを実体として実装して、アドホックネットワークにおいてパケットを廃棄する疑いのあるネットワークノードを判断するために、該機械に統計を分析するための方法を実行させるプログラム格納デバイスにおいて、前記方法は、
    ネットワークノードからの各受信メッセージに対して、
    メッセージ内の個々のフローに対する報告を分離し、
    メッセージにおけるそれぞれ個々のフローの報告に対して、
    調整装置ノードにおいて維持するフローリストにそのフローに対する登録が存在しなければ、
    フローに対する(各フローリストの登録は、フローに関する報告を送信したノードのリスト(フロー・ノード・リスト)を含む)新たな登録を作成し、
    フローに対するフロータイマーを起動し704、
    フローリストのフロー・ノード・リストにノードに対する登録が存在しなければ、
    ノードに対する(フロー・ノード・リストにおける各登録は、報告継続時間=(現時間−標本化開始時間)の報告継続時間、受信パケット計数および次ホップ構成を有する)新たな登録を作成し、
    そうでなく、ノードに対する登録がフロー・ノード・リストに存在すれば、その場合報告が重複するので(各ノードは各報告時間スロット中にフロー毎に1つの報告を送信する)、報告を無視し、
    メッセージ内の個々のフローに対する報告を分離するステップに進み、
    フローに属するフロー・ノード・リストにおける各ノードの登録Xに対するフロータイマーが時間満了になり、
    受信パケット計数が次ホップ構成における全ての次ホップIPに対する転
    送パケット計数の前記和に等しくなければ、ノードXに対する疑惑カウンタを差分
    /受信パケット計数だけ加算し、
    次ホップ構成における各次ホップIPに対する
    フローに属するフロー・ノード・リストにおける各ノードの登録Xに対し
    て、次ホップIPのフロー・ノード・リストの登録における受信パケット計数をX
    の次ホップ構成における転送パケット計数だけ減算し、
    フローに属するフロー・ノード・リストにおける各ノードの登録Xに対し
    て、
    |受信パケット計数|/(転送パケット計数の和)>許容パケット損失で
    あれば、ノードXに対するネットワーク・ノード・リストの登録における疑惑カウ
    ンタを|受信パケット計数|/(転送パケット計数の和)だけ加算し、全てのノー
    ドのフロー・ノード・リストの登録において次ホップIPとしてXをリストする全
    てのノードに対するネットワーク・ノード・リストの登録における疑惑カウンタを
    |受信パケット計数|/(転送パケット計数の和)だけ加算し806、
    そうでなければ、
    ノードXに対するネットワーク・ノード・リストの登録における疑惑カウンタを信頼値だけ減算し、全てのノードのフロー・ノード・リストの登録において次ホップIPとしてXをリストする全てのノードに対するネットワーク・ノード・リストの登録における疑惑カウンタを信頼値だけ減算し、
    唯一のフローリストからフローの登録を削除し、
    IPフローパケットの発生、受信、または近隣ネットワークノードへの転送に関する統計を報告する複数のネットワークノード、および
    前記報告を受信し、パケットを廃棄する疑いのあるネットワークノードを判断するための1以上のネットワークノードに連結する少なくとも1つの調整装置ノード、
    を備える、
    ステップを含むことを特徴とするプログラム格納デバイス。
  16. 請求項15に記載の、機械により読み取り可能であり、該機械により実行可能な命令プログラムを実体として実施し、アドホックネットワークにおいてパケットを廃棄する疑いのあるネットワークノードを判断するために、該機械に統計を分析するための方法を実行させるプログラム格納デバイスにおいて、前記アドホックネットワークにおけるネットワークノードを罰し、称える、ステップをさらに含むことを特徴とするプログラム格納デバイス。
JP2007546804A 2004-12-13 2005-12-12 アドホックネットワークのための軽いパケット廃棄検出 Pending JP2008523769A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US63545104P 2004-12-13 2004-12-13
PCT/US2005/044895 WO2007044038A2 (en) 2004-12-13 2005-12-12 Lightweight packet-drop detection for ad hoc networks

Publications (1)

Publication Number Publication Date
JP2008523769A true JP2008523769A (ja) 2008-07-03

Family

ID=37943243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007546804A Pending JP2008523769A (ja) 2004-12-13 2005-12-12 アドホックネットワークのための軽いパケット廃棄検出

Country Status (5)

Country Link
US (2) US7706296B2 (ja)
EP (1) EP1844562A4 (ja)
JP (1) JP2008523769A (ja)
CA (1) CA2588790A1 (ja)
WO (1) WO2007044038A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013247677A (ja) * 2012-05-24 2013-12-09 Mitsubishi Electric Corp ノードからなるアドホック無線ネットワーク内の中継器ノードを監視するための方法及び一組のノードを含むアドホックネットワーク
JP2014505301A (ja) * 2011-01-13 2014-02-27 タタ コンサルタンシー サービシズ リミテッド 分散計算システムにおける信用管理方法及びシステム

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4480568B2 (ja) * 2004-12-21 2010-06-16 株式会社エヌ・ティ・ティ・ドコモ 制御装置、移動端末及び通信制御方法
JP4759389B2 (ja) * 2006-01-10 2011-08-31 アラクサラネットワークス株式会社 パケット通信装置
FR2903832A1 (fr) * 2006-07-13 2008-01-18 France Telecom Systeme et procede d'evaluation de la perte intentionnelle de paquets de donnees dans un reseau ad hoc.
US8739269B2 (en) 2008-08-07 2014-05-27 At&T Intellectual Property I, L.P. Method and apparatus for providing security in an intranet network
US7911975B2 (en) * 2008-08-26 2011-03-22 International Business Machines Corporation System and method for network flow traffic rate encoding
US20100333188A1 (en) * 2009-06-29 2010-12-30 Politowicz Timothy J Method for protecting networks against hostile attack
EP2564306A4 (en) * 2010-04-27 2017-04-26 Cornell University System and methods for mapping and searching objects in multidimensional space
FR2980939A1 (fr) * 2011-09-30 2013-04-05 France Telecom Protocole de routage a saut multiples
US9558029B2 (en) 2015-05-17 2017-01-31 Nicira, Inc. Logical processing for containers
US10078526B2 (en) 2015-11-01 2018-09-18 Nicira, Inc. Securing a managed forwarding element that operates within a data compute node
US10063469B2 (en) 2015-12-16 2018-08-28 Nicira, Inc. Forwarding element implementation for containers
EP3493503B1 (en) * 2017-11-30 2022-08-24 Panasonic Intellectual Property Corporation of America Network protection device and network protection system
US11296960B2 (en) 2018-03-08 2022-04-05 Nicira, Inc. Monitoring distributed applications
CN110278177B (zh) * 2018-03-15 2022-04-12 武汉芯泰科技有限公司 一种ip包包头检测方法及装置
US10862807B2 (en) * 2018-09-19 2020-12-08 Cisco Technology, Inc. Packet telemetry data via first hop node configuration
CN109802773B (zh) * 2019-02-26 2021-12-14 重庆邮电大学 一种社交信任度感知的协作无线网络数据传输方法
US11340931B2 (en) 2019-07-23 2022-05-24 Vmware, Inc. Recommendation generation based on selection of selectable elements of visual representation
US11743135B2 (en) 2019-07-23 2023-08-29 Vmware, Inc. Presenting data regarding grouped flows
US11398987B2 (en) 2019-07-23 2022-07-26 Vmware, Inc. Host-based flow aggregation
US11288256B2 (en) 2019-07-23 2022-03-29 Vmware, Inc. Dynamically providing keys to host for flow aggregation
US11188570B2 (en) 2019-07-23 2021-11-30 Vmware, Inc. Using keys to aggregate flow attributes at host
US11176157B2 (en) 2019-07-23 2021-11-16 Vmware, Inc. Using keys to aggregate flows at appliance
US11436075B2 (en) 2019-07-23 2022-09-06 Vmware, Inc. Offloading anomaly detection from server to host
US11349876B2 (en) 2019-07-23 2022-05-31 Vmware, Inc. Security policy recommendation generation
WO2021051418A1 (en) * 2019-09-21 2021-03-25 Huawei Technologies Co., Ltd. Methods and network nodes for reliability measurement
US11321213B2 (en) 2020-01-16 2022-05-03 Vmware, Inc. Correlation key used to correlate flow and con text data
US11706625B2 (en) * 2020-09-03 2023-07-18 Cisco Technology, Inc. Malicious black hole node detection and circumvention
US11785032B2 (en) 2021-01-22 2023-10-10 Vmware, Inc. Security threat detection based on network flow analysis
US11831667B2 (en) 2021-07-09 2023-11-28 Vmware, Inc. Identification of time-ordered sets of connections to identify threats to a datacenter
US11792151B2 (en) 2021-10-21 2023-10-17 Vmware, Inc. Detection of threats based on responses to name resolution requests

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001077814A (ja) * 1999-09-08 2001-03-23 Mitsubishi Electric Corp ネットワーク障害解析支援装置、およびネットワーク障害解析方法、ならびに障害解析プログラムを記録した記録媒体
JP2001257722A (ja) * 2000-03-13 2001-09-21 Hitachi Ltd ネットワーク監視方法
JP2004336768A (ja) * 2003-04-30 2004-11-25 Harris Corp モバイルアドホックネットワークにおけるファジー論理を利用した予測的ルーティング
JP2005184834A (ja) * 2003-12-17 2005-07-07 Microsoft Corp 排除機能を備えるメッシュネットワーク
JP2005286956A (ja) * 2004-03-31 2005-10-13 Kddi Corp アドホック無線ネットワークシステムおよびその不正管理方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7082502B2 (en) * 2001-05-15 2006-07-25 Cloudshield Technologies, Inc. Apparatus and method for interfacing with a high speed bi-directional network using a shared memory to store packet data
IL144141A0 (en) * 2001-07-04 2002-05-23 Method and system for improving a route along which data is sent using an ip protocol in a data communications network
US7127508B2 (en) * 2001-12-19 2006-10-24 Tropic Networks Inc. Method and system of measuring latency and packet loss in a network by using probe packets
US20040025018A1 (en) * 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
US20030236995A1 (en) * 2002-06-21 2003-12-25 Fretwell Lyman Jefferson Method and apparatus for facilitating detection of network intrusion
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US20040123142A1 (en) * 2002-12-18 2004-06-24 Dubal Scott P. Detecting a network attack
US10171965B2 (en) * 2003-11-25 2019-01-01 EMC IP Holding Company LLC Micro-payment scheme encouraging collaboration in multi-hop cellular networks
KR100567320B1 (ko) * 2003-11-28 2006-04-04 한국전자통신연구원 인터넷 트래픽 측정을 위한 플로우 생성 방법
US7613105B2 (en) * 2004-01-30 2009-11-03 Microsoft Corporation Methods and systems for removing data inconsistencies for a network simulation
US20050185666A1 (en) * 2004-02-23 2005-08-25 Maxim Raya Misbehaving detection method for contention-based wireless communications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001077814A (ja) * 1999-09-08 2001-03-23 Mitsubishi Electric Corp ネットワーク障害解析支援装置、およびネットワーク障害解析方法、ならびに障害解析プログラムを記録した記録媒体
JP2001257722A (ja) * 2000-03-13 2001-09-21 Hitachi Ltd ネットワーク監視方法
JP2004336768A (ja) * 2003-04-30 2004-11-25 Harris Corp モバイルアドホックネットワークにおけるファジー論理を利用した予測的ルーティング
JP2005184834A (ja) * 2003-12-17 2005-07-07 Microsoft Corp 排除機能を備えるメッシュネットワーク
JP2005286956A (ja) * 2004-03-31 2005-10-13 Kddi Corp アドホック無線ネットワークシステムおよびその不正管理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014505301A (ja) * 2011-01-13 2014-02-27 タタ コンサルタンシー サービシズ リミテッド 分散計算システムにおける信用管理方法及びシステム
JP2013247677A (ja) * 2012-05-24 2013-12-09 Mitsubishi Electric Corp ノードからなるアドホック無線ネットワーク内の中継器ノードを監視するための方法及び一組のノードを含むアドホックネットワーク

Also Published As

Publication number Publication date
WO2007044038A2 (en) 2007-04-19
US20060239203A1 (en) 2006-10-26
EP1844562A2 (en) 2007-10-17
WO2007044038A3 (en) 2007-12-13
US9065753B2 (en) 2015-06-23
EP1844562A4 (en) 2009-12-23
CA2588790A1 (en) 2007-04-19
US7706296B2 (en) 2010-04-27
US20100050258A1 (en) 2010-02-25

Similar Documents

Publication Publication Date Title
JP2008523769A (ja) アドホックネットワークのための軽いパケット廃棄検出
US8397284B2 (en) Detection of distributed denial of service attacks in autonomous system domains
US7636305B1 (en) Method and apparatus for monitoring network traffic
US7609625B2 (en) Systems and methods for detecting and preventing flooding attacks in a network environment
US20050278779A1 (en) System and method for identifying the source of a denial-of-service attack
KR20150105039A (ko) 네트워크 플로우 데이터를 이용한 네트워크 연결 체인 역추적 방법 및 시스템
WO2016002915A1 (ja) 攻撃検出装置、攻撃検出方法、および攻撃検出プログラム
CN106534068A (zh) 一种ddos防御系统中清洗伪造源ip的方法和装置
Kumar et al. An agent based intrusion detection system for wireless network with artificial immune system (AIS) and negative clone selection
Ghannam et al. Handling malicious switches in software defined networks
Anjum et al. Lipad: lightweight packet drop detection for ad hoc networks
JP5178573B2 (ja) 通信システムおよび通信方法
US20110141899A1 (en) Network access apparatus and method for monitoring and controlling traffic using operation, administration, and maintenance (oam) packet in internet protocol (ip) network
US10742602B2 (en) Intrusion prevention
JP3892322B2 (ja) 不正アクセス経路解析システム及び不正アクセス経路解析方法
Ukey et al. I-2ACK: Preventing Routing Misbehavior in Mobile Ad hoc Networks
Abbas Securing the network against malicious programmable switches
Lan et al. Passive overall packet loss estimation at the border of an ISP
KR102536957B1 (ko) Ip 역추적 분석을 통한 공격 패킷 감지 시스템 및 방법
Melaku et al. Investigating the effects of security attacks on the performance of TCP variants and routing protocols in MANET
Zhang et al. Bounding packet dropping and injection attacks in sensor networks
Kaur et al. Identification and Removal of Jelly-Fish Attack in IoT
Rasheed Behavioural Detection for Internet Scanning Worm Attack.
Ramesh et al. Advances in Modelling and Analysis B
YUHUI Hybrid traceback-filtering (HTF): An efficient DoS/DDoS defense mechanism

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100402

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100618

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100907