JP4683383B2 - 無線メッシュ及びセンサ・ネットワークにおける回復力のあるパケット逆探知のための方法及びシステム - Google Patents
無線メッシュ及びセンサ・ネットワークにおける回復力のあるパケット逆探知のための方法及びシステム Download PDFInfo
- Publication number
- JP4683383B2 JP4683383B2 JP2010500227A JP2010500227A JP4683383B2 JP 4683383 B2 JP4683383 B2 JP 4683383B2 JP 2010500227 A JP2010500227 A JP 2010500227A JP 2010500227 A JP2010500227 A JP 2010500227A JP 4683383 B2 JP4683383 B2 JP 4683383B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- packet
- sink
- nodes
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000001514 detection method Methods 0.000 title claims description 51
- 238000002347 injection Methods 0.000 claims abstract description 14
- 239000007924 injection Substances 0.000 claims abstract description 14
- 238000013507 mapping Methods 0.000 claims description 10
- 230000001010 compromised effect Effects 0.000 abstract 1
- 238000011144 upstream manufacturing Methods 0.000 description 21
- 238000012546 transfer Methods 0.000 description 14
- 238000012795 verification Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 11
- 235000008694 Humulus lupulus Nutrition 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 239000011159 matrix material Substances 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000004088 simulation Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000007123 defense Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000001629 suppression Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 241000234282 Allium Species 0.000 description 1
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 1
- 101100339496 Caenorhabditis elegans hop-1 gene Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001802 infusion Methods 0.000 description 1
- QWXYZCJEXYQNEI-OSZHWHEXSA-N intermediate I Chemical compound COC(=O)[C@@]1(C=O)[C@H]2CC=[N+](C\C2=C\C)CCc2c1[nH]c1ccccc21 QWXYZCJEXYQNEI-OSZHWHEXSA-N 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
- H04W84/20—Master-slave selection or change arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本開示によって、添付図面を参照しながら以下の好ましい実施形態の説明において詳細が提示される。
A→B: M_a=M|A|seqnum|H_ka(M|A|seqnum)
である。このパケット全体は、M_aと表記することができる。Aは、M_aを次のホップ1に送信し、次に自分の連続番号seqnumを増加させる。ノード1は、同様の操作を行い、以下のパケット、すなわち、
1→2: M_a|2|seqnum2|H_k2(M_a|2|seqnum2)
をノード2に送信し、以下同様である。
MZ+1=MZ|Z+1|seqnumZ+1|H_kZ+1(MZ|Z+1|seqnumZ+1)
を次のホップに送信する。シンクは、このようなメッセージを受信したときに、ノードIDから、パケットが横断したように見えるクレーム・パスを取得することができる。シンクは、最後のホップ・ノードから始まってパケットを付加した順序と逆の順序でこのパスを検証する。
S→V1:M
V1→V2:M1=M|1|Hk1(M|1)
V2→V3:M2=M1|2|Hk2(M|2)...
Vi→Vi+1:Mi=Mi|i|Hki(Mi−1|i)
である。
S→V1:M
V1→V2(確率p):M1=M|1|Hk1(M|1)
V2→V3(確率1−p):M2=M1|2|Hk2(M|2)...
Vi→Vi+1(確率p):Mi=Mi−1|i|Hki(Mi−1|i)
Vi→Vi+1(確率1−p):Mi=Mi−1 (1)
V1→V2(確率p):M1=M|1’|Hk1(M|1’)、1’=H’k1(M|1)
V1→V2(確率1−p):M1=M...
Vi→Vi+1(確率p):Mi=Mi−1|i’|Hki(Mi−1|i’)、i’=H’ki(M|i)
Vi→Vi+1(確率1−p):Mi=Mi−1 (2)
証明:連続する2つの正当転送ノードU及びVを考える。Muは、UがVに送信するメッセージであり、Vは、Mu|V|Hkν(Mu|V)を次のホップに送信するものとする。シンクがVを辿ったと仮定する。これは、Vが、メッセージM’u|V|MAC’V内に検証されたMAC’Vを有するべきであり、再計算されたMAC(Hkν(M’u|V))が、含まれるMAC’Vと同一であることを発見したことを意味する。攻撃者はkvを知らないため、MAC’Vは、Vによって生成されたMACVでなければならない。したがって、M’u及びMuは、同一でなければならず、そうでなければ、再計算されたMACは、Vによって生成されたものと一致しないことになる。Muは正当ノードUによって送信されるため、Muにおける最後のマークは、Uから正当なMACを搬送しなければならない。したがって、このMACを検証することによって、シンクはさらにUをトレースすることができる。
定理3:入れ子式マーク付けより少ないフィールドを保護するマーク付けスキームはいずれも、連続トレース可能ではない。
証明:入れ子式マーク付けにおいては、ノードのMACは、自分自身のIDと、前のホップから受信したメッセージ全体との両方を保護する。ここで、MACが入れ子式MACより少ないフィールドを保護するもう1つのマーク付けスキームrを考える。ID又はMACが後のすべてのノードによって完全には保護されないノードAが存在しなければならず、そうでなければ、rは入れ子式マーク付けスキームとなる。
定理4:確率的入れ子式マーク付けは漸近的に1ホップ精度である。
証明:シンクがノード間の上流関係を再構成するときに、ループが存在しないか又はループが存在するかのいずれかの2つの可能な場合が存在する。ループが存在しないときには、証明は定理2の証明と同様である。転送パス上の連続する2つの正当ノードU、Vを考える。確率的マーク付けであるため、これらの2つのノードはいずれも、常にパケットにマークを残すわけではない。しかしながら、十分な数のパケットがあれば、それらがいずれも同じパケットにマークを残さない確率(1−p)2nは、パケットの数nが増加するにつれて徐々に小さくなる。漸近的に、U、Vがいずれもマークを残すパケットが存在することになる。転送スパイは、そうしたパケットをドロップすることができる場合もある。しかしながら、匿名IDを用いるため、転送スパイは、すべてのそうしたパケットを常に正しく推測し、ドロップすることはできない。漸近的に、シンクは、UとVの両方からマークを持つパケットを受信することになる。定理2の同様の推論によれば、シンクは、Vまで辿ると、さらにUを辿ることができる。したがって、逆探知は、Vでは止まらない。そのため、逆探知は最も上流のノードで止まることになり、そのノードは、その近傍1ホップ以内(このノード自体を含む)にスパイを有する。
シンクが各々の転送ノードV1、...Vnからの少なくとも1つのマークを収集するのに必要なパケットの数Nを分析する。これがLパケット以内で行われる確率P(N≦L)=(1−1−p)L)nを計算することができる。
図9を参照すると、分析を検証し、分析するのが難しい指標(metrics)をさらに評価するために、シミュレーションを実行した。パケットが平均で3つのマークを搬送するように、異なるパス長さnに対して確率pが調整されている。分析結果を最初に検証した。ノードの数nを10、20、30に設定した。各々の実行においてソースから200パケットが生成され、5000回の実行にわって結果を平均した。図9には、シンクがxパケットを受信した後ですべてのノードからマークが収集される確率が示される。この結果は、図8の分析結果と非常に良く一致する。
図11は、40ノードのパスにおいて実行された場合に、より多くのパケットが受信されるにつれて、候補となるソースの組がどのように変化するかを示すものであり、ノード0はソース・スパイである。当初、候補リストにはノードSがある。より多くのマークが受信されるにつれて、部分的なパスの始めにおける新しいノード8、11、9、18が加えられる。それらの上流のノードが後で発見された際には、それらはリストから除外される。真のソース0は、21番目のパケット上で加えられる。80番目のパケットの後で、0以外の候補ノードは組に残っていない。候補の組が長時間にわたって変化しないままとなったときに、シンクは、スパイを明確に特定することができる。
Claims (14)
- ネットワークにおけるパケット逆探知のための方法であって、
ネットワーク内の各々のノードについて識別番号(ID)を保持するステップと、
各々の転送ノードとシンクとの間で共有される秘密鍵を用いて、各々の転送ノードにおいて署名を生成するステップと、
前記シンクでパケットを受信することに応じて、前記署名が加えられた順序と逆の順序で、前記シンクによって各々のパケットの前記署名の正当性を検証するステップと、
転送パスにおける署名有効性を判断して、偽データ注入ソース及び/又は共謀する障害ノードの位置を求めるステップと
を含む、前記方法。 - 前記IDは、前記転送パス内のノードの存在を示し、前記署名は、前記ノードが前記IDと関連付けられたパケットを送信したことを証明する、請求項1に記載の方法。
- 前記署名を生成するために前記秘密鍵に従って前のノードからのパケット全体のハッシュ値を計算するステップをさらに含む、請求項1に記載の方法。
- 署名有効性を判断するステップは、
最後のホップ・ノードについてIDを取得するステップと、
前記最後のホップ・ノードについて署名を計算するステップと、
前記最後のホップ・ノードの前記署名を検証するステップと、
最後の有効な署名が求められるまで繰り返すステップと
を含む、請求項1に記載の方法。 - 識別番号(ID)を保持するステップは、現在のノードと前記シンクとによって知られた前記鍵を用いて前記IDから匿名IDをマッピングするステップを含む、請求項1に記載の方法。
- 匿名IDをマッピングするステップは、現在のパケットのメッセージを用いて、転送された各々のメッセージについての前記匿名IDを変えるステップを含む、請求項5に記載の方法。
- 検証するステップは、前記転送パス内のノードについての前記匿名IDからIDを求めるステップを含む、請求項6に記載の方法。
- 前記転送パスを通してノードの順序を与えるためにパケットをマーク付けするステップをさらに含む、請求項1に記載の方法。
- パケットをマーク付けするステップは、前記転送ノードの各々において一定の確率で確率的にパケットをマーク付けすることを含む、請求項8に記載の方法。
- パケットをマーク付けするステップは、
各々のノードでパケットを決定論的にマーク付けするステップと、
各々のパケットについて増加する連続番号を与えるステップと
を含む、請求項8に記載の方法。 - 各々のパケットの前記署名の正当性を検証するステップは、スライディング・ウィンドウを用いて有効な連続番号を求めるステップを含む、請求項1に記載の方法。
- 前記転送パスからスパイを除去するステップをさらに含む、請求項1に記載の方法。
- 前記転送パス内の複数の共謀スパイを探知するステップをさらに含む、請求項1に記載の方法。
- 前記スパイの1ホップ以内のスパイを探知するステップをさらに含む、請求項12に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/694,388 US8695089B2 (en) | 2007-03-30 | 2007-03-30 | Method and system for resilient packet traceback in wireless mesh and sensor networks |
PCT/EP2008/053325 WO2008119672A2 (en) | 2007-03-30 | 2008-03-19 | Method and system for resilient packet traceback in wireless mesh and sensor networks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010528496A JP2010528496A (ja) | 2010-08-19 |
JP4683383B2 true JP4683383B2 (ja) | 2011-05-18 |
Family
ID=39796670
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010500227A Active JP4683383B2 (ja) | 2007-03-30 | 2008-03-19 | 無線メッシュ及びセンサ・ネットワークにおける回復力のあるパケット逆探知のための方法及びシステム |
Country Status (9)
Country | Link |
---|---|
US (1) | US8695089B2 (ja) |
EP (1) | EP2140650B1 (ja) |
JP (1) | JP4683383B2 (ja) |
KR (1) | KR20090125754A (ja) |
AT (1) | ATE511295T1 (ja) |
BR (1) | BRPI0808619A2 (ja) |
CA (1) | CA2672696A1 (ja) |
TW (1) | TW200849888A (ja) |
WO (1) | WO2008119672A2 (ja) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8806634B2 (en) * | 2005-04-05 | 2014-08-12 | Donald N. Cohen | System for finding potential origins of spoofed internet protocol attack traffic |
KR100922582B1 (ko) * | 2007-07-20 | 2009-10-21 | 한국전자통신연구원 | 중심점 분할 기법을 이용한 로그 기반의 역추적 시스템 및방법 |
EP2196000A2 (en) * | 2007-08-16 | 2010-06-16 | Research In Motion Limited | Apparatuses and method for anonymous messaging |
US8094022B2 (en) * | 2007-09-25 | 2012-01-10 | Infinid Technologies, Inc | Active ID tags for increased range and functionality |
US8711729B2 (en) * | 2008-01-11 | 2014-04-29 | Cisco Technology, Inc. | Host route convergence based on sequence values |
US8769267B2 (en) * | 2008-05-30 | 2014-07-01 | The Boeing Company | Geothentication based on new network packet structure |
US8977843B2 (en) * | 2008-05-30 | 2015-03-10 | The Boeing Company | Geolocating network nodes in attenuated environments for cyber and network security applications |
US8353034B2 (en) * | 2008-11-25 | 2013-01-08 | At&T Intellectual Property I, L.P. | System and method to locate a prefix hijacker within a one-hop neighborhood |
KR101040469B1 (ko) * | 2009-04-24 | 2011-06-09 | 경희대학교 산학협력단 | 무선 메쉬 네트워크에서 메쉬 라우터의 인증 방법 |
US8185613B2 (en) | 2009-06-08 | 2012-05-22 | Microsoft Corporation | Host accountability using unreliable identifiers |
US20100325424A1 (en) * | 2009-06-19 | 2010-12-23 | Etchegoyen Craig S | System and Method for Secured Communications |
US8495359B2 (en) | 2009-06-22 | 2013-07-23 | NetAuthority | System and method for securing an electronic communication |
JP5475379B2 (ja) * | 2009-09-24 | 2014-04-16 | ホーチキ株式会社 | 無線防災システム、電波中継ノード及び無線防災ノード |
US20110145572A1 (en) * | 2009-12-15 | 2011-06-16 | Christensen Kenneth J | Apparatus and method for protecting packet-switched networks from unauthorized traffic |
KR101292615B1 (ko) * | 2009-12-21 | 2013-08-02 | 한국전자통신연구원 | 고위험 비행자료 패킷 역추적 및 차단 방법 및 이를 위한 장치 |
JP5681028B2 (ja) * | 2010-04-26 | 2015-03-04 | パナソニック株式会社 | 改ざん監視システム、管理装置及び管理方法 |
TWI425795B (zh) * | 2010-07-29 | 2014-02-01 | Univ Nat Chiao Tung | 追蹤網路封包之處理程序的方法 |
US8446834B2 (en) * | 2011-02-16 | 2013-05-21 | Netauthority, Inc. | Traceback packet transport protocol |
WO2013072973A1 (ja) * | 2011-11-18 | 2013-05-23 | 富士通株式会社 | 通信ノード、通信制御方法、および通信ノードの制御プログラム |
US8949954B2 (en) | 2011-12-08 | 2015-02-03 | Uniloc Luxembourg, S.A. | Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account |
AU2012100460B4 (en) | 2012-01-04 | 2012-11-08 | Uniloc Usa, Inc. | Method and system implementing zone-restricted behavior of a computing device |
AU2012100462B4 (en) | 2012-02-06 | 2012-11-08 | Uniloc Usa, Inc. | Near field authentication through communication of enclosed content sound waves |
US9237082B2 (en) | 2012-03-26 | 2016-01-12 | Hewlett Packard Enterprise Development Lp | Packet descriptor trace indicators |
WO2013145026A1 (ja) * | 2012-03-30 | 2013-10-03 | 富士通株式会社 | ネットワークシステム、ノード、検証ノードおよび通信方法 |
KR101640210B1 (ko) * | 2013-01-16 | 2016-07-15 | 한국전자통신연구원 | 도메인 내 경로 설정 및 검증을 위한 패킷 처리장치 및 그 방법 |
AU2013100355B4 (en) | 2013-02-28 | 2013-10-31 | Netauthority, Inc | Device-specific content delivery |
CN103428032B (zh) * | 2013-08-19 | 2016-11-09 | 杭州华三通信技术有限公司 | 一种攻击定位、辅助定位装置和方法 |
US20150229618A1 (en) * | 2014-02-11 | 2015-08-13 | Futurewei Technologies, Inc. | System and Method for Securing Source Routing Using Public Key based Digital Signature |
US20160099859A1 (en) * | 2014-10-06 | 2016-04-07 | Futurewei Technologies, Inc. | Reverse Path Validation for Source Routed Networks |
CN104735650B (zh) * | 2015-03-30 | 2018-10-12 | 重庆邮电大学 | 一种扇形域幻影路由的源位置隐私保护方法 |
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
WO2017031677A1 (zh) * | 2015-08-25 | 2017-03-02 | 华为技术有限公司 | 一种数据包传输方法、装置、节点设备以及系统 |
US10225708B2 (en) | 2016-01-06 | 2019-03-05 | King Abdulaziz University | Trust evaluation wireless network for routing data packets |
US10187400B1 (en) * | 2016-02-23 | 2019-01-22 | Area 1 Security, Inc. | Packet filters in security appliances with modes and intervals |
US10038603B1 (en) | 2016-02-23 | 2018-07-31 | Area 1 Security, Inc. | Packet capture collection tasking system |
US10200396B2 (en) * | 2016-04-05 | 2019-02-05 | Blackberry Limited | Monitoring packet routes |
US11108562B2 (en) * | 2016-05-05 | 2021-08-31 | Neustar, Inc. | Systems and methods for verifying a route taken by a communication |
US10366224B2 (en) * | 2016-06-22 | 2019-07-30 | Dell Products, Lp | System and method for securing secure memory allocations in an information handling system |
US10999250B1 (en) | 2016-08-17 | 2021-05-04 | Infersight Llc | System and method for validating a message conveyed via a network |
US11297070B2 (en) * | 2016-09-20 | 2022-04-05 | Nec Corporation | Communication apparatus, system, method, and non-transitory medium |
KR101831604B1 (ko) * | 2016-10-31 | 2018-04-04 | 삼성에스디에스 주식회사 | 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버 |
CN108337092B (zh) * | 2017-01-17 | 2021-02-12 | 华为国际有限公司 | 用于在通信网络中执行集体认证的方法和系统 |
JP2019041321A (ja) * | 2017-08-28 | 2019-03-14 | ルネサスエレクトロニクス株式会社 | データ受信装置、データ伝送システム、及び鍵生成装置 |
CN109936867A (zh) * | 2017-12-19 | 2019-06-25 | 英华达(上海)科技有限公司 | 一种定位方法及定位系统 |
WO2019132764A1 (en) * | 2017-12-26 | 2019-07-04 | Agency For Science, Technology And Research | Tracing traffic in the internet |
KR101948214B1 (ko) * | 2018-02-09 | 2019-02-14 | 경희대학교 산학협력단 | 패킷의 무결성을 판단하는 방법 |
CN109375514B (zh) * | 2018-11-30 | 2021-11-05 | 沈阳航空航天大学 | 一种存在假数据注入攻击时的最优跟踪控制器设计方法 |
CN111614650B (zh) * | 2020-05-14 | 2022-02-01 | 长沙学院 | 一种无线传感器网络中妥协节点的检测方法及装置 |
CN111917741B (zh) * | 2020-07-15 | 2021-11-05 | 上海大学 | 一种基于Dos和虚拟数据注入攻击的微电网安全防御系统及方法 |
CN111817965B (zh) * | 2020-09-10 | 2020-12-22 | 鹏城实验室 | 报文轨迹跟踪方法、系统及计算机可读存储介质 |
JP7404220B2 (ja) * | 2020-12-09 | 2023-12-25 | 株式会社東芝 | ワイヤレス伝送システム及びワイヤレス伝送方法 |
US20220210048A1 (en) * | 2020-12-28 | 2022-06-30 | Nokia Solutions And Networks Oy | Packet forwarding on non-coherent paths |
EP4195661A1 (en) * | 2021-12-10 | 2023-06-14 | Axis AB | Methods of adding and validating a digital signature in a video data segment |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06501571A (ja) * | 1990-08-02 | 1994-02-17 | テルコーディア テクノロジーズ、インコーポレーテッド | 数値文書にタイムスタンプを確実に押す方法 |
JPH07225550A (ja) * | 1994-02-10 | 1995-08-22 | Hitachi Software Eng Co Ltd | データ多段階参照方法およびデータ多段階参照システム |
JP2006500842A (ja) * | 2002-09-26 | 2006-01-05 | ジェムプリュス | サーバへアクセスする端末の識別方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5455865A (en) * | 1989-05-09 | 1995-10-03 | Digital Equipment Corporation | Robust packet routing over a distributed network containing malicious failures |
US5479514A (en) * | 1994-02-23 | 1995-12-26 | International Business Machines Corporation | Method and apparatus for encrypted communication in data networks |
US5805063A (en) | 1996-02-09 | 1998-09-08 | Interactive Technologies, Inc. | Wireless security sensor transmitter |
US6978223B2 (en) | 2001-09-06 | 2005-12-20 | Bbnt Solutions Llc | Systems and methods for network performance measurement using packet signature collection |
US6737969B2 (en) | 2001-11-27 | 2004-05-18 | Ion Digital Llp | Wireless security sensor systems for windows and doors |
US7086089B2 (en) | 2002-05-20 | 2006-08-01 | Airdefense, Inc. | Systems and methods for network security |
US7058796B2 (en) | 2002-05-20 | 2006-06-06 | Airdefense, Inc. | Method and system for actively defending a wireless LAN against attacks |
AU2003261154A1 (en) * | 2002-07-12 | 2004-02-02 | The Penn State Research Foundation | Real-time packet traceback and associated packet marking strategies |
US7421578B1 (en) * | 2003-07-22 | 2008-09-02 | Cisco Technology, Inc. | Method and apparatus for electing a leader node in a computer network |
US8059551B2 (en) | 2005-02-15 | 2011-11-15 | Raytheon Bbn Technologies Corp. | Method for source-spoofed IP packet traceback |
US7738859B2 (en) * | 2005-03-10 | 2010-06-15 | Interdigital Technology Corporation | Multi-node communication system and method of requesting, reporting and collecting destination-node-based measurements and route-based measurements |
US7455218B2 (en) * | 2005-06-20 | 2008-11-25 | Microsoft Corproation | Rich object model for diverse Auto-ID tags |
US7660296B2 (en) * | 2005-12-30 | 2010-02-09 | Akamai Technologies, Inc. | Reliable, high-throughput, high-performance transport and routing mechanism for arbitrary data flows |
-
2007
- 2007-03-30 US US11/694,388 patent/US8695089B2/en active Active
-
2008
- 2008-03-10 TW TW097108386A patent/TW200849888A/zh unknown
- 2008-03-19 BR BRPI0808619-2A patent/BRPI0808619A2/pt not_active Application Discontinuation
- 2008-03-19 KR KR1020097016948A patent/KR20090125754A/ko active IP Right Grant
- 2008-03-19 CA CA002672696A patent/CA2672696A1/en not_active Abandoned
- 2008-03-19 JP JP2010500227A patent/JP4683383B2/ja active Active
- 2008-03-19 EP EP08718046A patent/EP2140650B1/en not_active Not-in-force
- 2008-03-19 AT AT08718046T patent/ATE511295T1/de not_active IP Right Cessation
- 2008-03-19 WO PCT/EP2008/053325 patent/WO2008119672A2/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06501571A (ja) * | 1990-08-02 | 1994-02-17 | テルコーディア テクノロジーズ、インコーポレーテッド | 数値文書にタイムスタンプを確実に押す方法 |
JPH07225550A (ja) * | 1994-02-10 | 1995-08-22 | Hitachi Software Eng Co Ltd | データ多段階参照方法およびデータ多段階参照システム |
JP2006500842A (ja) * | 2002-09-26 | 2006-01-05 | ジェムプリュス | サーバへアクセスする端末の識別方法 |
Also Published As
Publication number | Publication date |
---|---|
CA2672696A1 (en) | 2008-10-09 |
WO2008119672A3 (en) | 2009-01-22 |
EP2140650A2 (en) | 2010-01-06 |
US8695089B2 (en) | 2014-04-08 |
JP2010528496A (ja) | 2010-08-19 |
EP2140650B1 (en) | 2011-05-25 |
US20080244739A1 (en) | 2008-10-02 |
ATE511295T1 (de) | 2011-06-15 |
KR20090125754A (ko) | 2009-12-07 |
WO2008119672A4 (en) | 2009-03-26 |
WO2008119672A2 (en) | 2008-10-09 |
TW200849888A (en) | 2008-12-16 |
BRPI0808619A2 (pt) | 2014-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4683383B2 (ja) | 無線メッシュ及びセンサ・ネットワークにおける回復力のあるパケット逆探知のための方法及びシステム | |
Deng et al. | Defending against path-based DoS attacks in wireless sensor networks | |
Ye et al. | Catching" moles" in sensor networks | |
Choo et al. | Robustness of DTN against routing attacks | |
Seo et al. | APFS: adaptive probabilistic filter scheduling against distributed denial-of-service attacks | |
Zhang et al. | Shortmac: efficient data-plane fault localization. | |
Cheng et al. | Opportunistic piggyback marking for IP traceback | |
Lee et al. | The case for in-network replay suppression | |
Obaidat et al. | Preventing packet dropping and message tampering attacks on AODV-based mobile ad hoc networks | |
Aljifri et al. | IP traceback using header compression | |
Alston et al. | Neutralizing interest flooding attacks in named data networks using cryptographic route tokens | |
KR101081433B1 (ko) | IPv6 기반 네트워크의 공격 패킷의 역추적 방법 및 그 기록매체 | |
Balyk et al. | A survey of modern IP traceback methodologies | |
Santhanam et al. | Taxonomy of IP traceback | |
Luo et al. | Real-time and passive wormhole detection for wireless sensor networks | |
Su et al. | Privacy preserving IP traceback | |
Cordasco et al. | An attacker model for MANET routing security | |
Prathap et al. | CPMTS: Catching packet modifiers with trust support in wireless sensor networks | |
Woungang et al. | A timed and secured monitoring implementation against wormhole attacks in AODV-based Mobile Ad Hoc Networks | |
Alenezi et al. | IP traceback methodologies | |
Cai et al. | OrthCredential: A new network capability design for high-performance access control | |
Parashar et al. | Improved deterministic packet marking algorithm | |
Fadlallah et al. | A hybrid messaging-based scheme for IP traceback | |
Alenezi et al. | Selective record route DoS traceback | |
Kumar et al. | Analysis of various IP traceback techniques-A Survey |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100727 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20100727 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20100810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101125 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20101125 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20101125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20101126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110124 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20110124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110131 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140218 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4683383 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |