JP4891641B2 - 無線ネットワーク内の電力消耗サービス拒否攻撃の検出 - Google Patents

無線ネットワーク内の電力消耗サービス拒否攻撃の検出 Download PDF

Info

Publication number
JP4891641B2
JP4891641B2 JP2006093315A JP2006093315A JP4891641B2 JP 4891641 B2 JP4891641 B2 JP 4891641B2 JP 2006093315 A JP2006093315 A JP 2006093315A JP 2006093315 A JP2006093315 A JP 2006093315A JP 4891641 B2 JP4891641 B2 JP 4891641B2
Authority
JP
Japan
Prior art keywords
mobile
wireless network
attack
architecture
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006093315A
Other languages
English (en)
Other versions
JP2006295920A (ja
Inventor
ブ ティアン
ノーデン サンフェル
ワイ ウー トーマス
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2006295920A publication Critical patent/JP2006295920A/ja
Application granted granted Critical
Publication of JP4891641B2 publication Critical patent/JP4891641B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/125Protection against power exhaustion attacks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、通信ネットワークに関し、より詳細には、無線ネットワーク内のサービス拒否(DoS:denial−of−service)攻撃に関する。
サービス拒否(DoS)攻撃は、ネットワーク・オペレータに大きな課題を提示し続けている。最近、インターネットのリソースを対象とする攻撃の頻度および大きさは、着実に増加してきている。これらの攻撃は、www.yahoo.com、www.cnn.com、www.ebay.comを含む人気のあるウェブ・サイトに対する2000年2月の攻撃、および中核のインターネット・ドメイン・ネーム・サーバ(DNS:domain name server)に対する最近の攻撃を含む。
DoS攻撃は一般に、ノードの処理容量を超えるトラフィック量でネットワーク・ノード(サーバなど)を猛攻することを伴う。このトラフィック量は常に、攻撃の間、ノードの動作をディセーブルする。より精緻なタイプのDoS攻撃は、分散DoS(DDoS)攻撃として知られている。DDoSでは、DDoS攻撃を開始しようとする攻撃者は、(例えばよく知られているセキュリティの抜け道を介して)複数のノードを打倒し、それらを事実上攻撃者に従属させることによって開始する。次いで、危険にさらされたこれらのノードは、ネットワーク内にトラフィックを投入する開始点として使用される。危険にさらされた妥当な数のノードを呼び集めることによって攻撃者は、複数の開始点からのトラフィックを調整することによってネットワーク全体に渡る大規模な攻撃を潜在的に開始することができる。
DoS対策に関連する研究は不足していない。実際に、多種多様な解決策が提案されてきた。DoS攻撃防衛の現在の最新技術には、(1)ステートフル・ファイアウォール(カリフォルニア州San JoseのCisco Systems社からのPIXルータ、カリフォルニア州SunnyvaleのJuniper Networks社からのネットスクリーン、カリフォルニア州Redwood CityのCheckpoint Systems社からのファイアウォオール1など)、(2)「プッシュバック」(すなわち攻撃の標的からソースに向かって逆方向にフィルタをインストールする)をサポートするためのルータ修正、(3)「トレースバック」(すなわち攻撃源の検出を試みる)および(4)トラフィック到着の異常または署名を探す侵入検出機構が含まれる。プッシュバック、トレースバックおよび侵入検出に関するさらなる情報は、Ioannidis J.and Bellovin S.、「Implementing pushback:Router−based defense against DDoS attacks」、Proceedings of Network and Distributed Systems Security Symposium、2002年2月、Snoeren A.、「Hash−based IP Traceback」、Proceedings of ACM SIGCOMM、2001年、および「Snort:Open−source Network Intrusion Detection System」、http://www.snort.orgに見られ得る。これらの各文献の全体を、参照により本明細書に組み込む。
これらの手法の一部は既存のネットワーク要素に対するかなりの変更を要し、したがって展開するのに多大な費用がかかることがあり、他の手法は、インターネット・サービス・プロバイダ(IPS:Internet service provider)間の協力を必要とし、したがって非実用的であり得る。しかし、これらの手法は、有線DoS攻撃の脅威を低減させる。例えば、接続が企業LANの外部から開始されることを防ぐファイアウォールの一般的な特徴は、多くのDoSフラッド攻撃の効果を緩和することにかなり成功する。
有線ネットワークについては多くの解決策が存在するが、無線ネットワークについては解決策がほとんど存在しない。Bluetooth、ワイヤレス・フィデリティ(WiFi:Wireless Fidelity)、ユニバーサル・モバイル通信システム(UMTS:universal mobile telecommunications system)、および第3世代無線(3G)などの実現技術(enabling technology)を伴うPDAおよび携帯電話など、無線装置のますますの普及は、DoS攻撃の新しい機会を提示している。これは、無線ネットワークが、有線ネットワークには存在しない複数の脆弱性を含むからである。この脆弱性には、制約付きの無線リンク帯域幅に起因する限られたトラフィック許容量、比較的に複雑な性質に起因する無線リンクに関連したより多くの処理オーバヘッド、および無線クライアント装置に関連する限られた電力が含まれる。
トラフィック:リソースの不足が無線リンクの低容量と相まって、無線ネットワークをDoS攻撃の容易な標的にする。無線リンクに過負荷をかけることは、有線リンクに過負荷をかけることに比べてかなり少ないトラフィックを要する。
処理オーバヘッド:典型的な3GまたはUMTSネットワークは、電力制御、リソース割当て、ページングなど、多数の機能を実施する複数の基盤要素を有する。無線ネットワーク制御装置(RNC:radio network controller)および基地局は、各移動局のこれらの活動に関与し、また高速ハンドオフ・システムでは、これらの装置上のオーバヘッドは途方もなく大きい。無線ネットワーク内のこうした装置は一般に、同時にアクティブであるユーザの所与の数に関連する限られた負荷に対処するように設計されている。したがって、過負荷は、無線基盤にとって重大な懸念事項である。
限られた電力供給:無線ネットワーク内のモバイル・クライアントは通常バッテリによって電力供給され、このバッテリの寿命が限られていることは、そのモバイル・クライアントを、移動体に冗長な電力消費活動を実施させることにより単に電力を消耗させるある類の攻撃の標的にする。電力消耗は迅速に、移動体を動作不可能にし得る。
無線特有のDoS攻撃を開始する攻撃者は、これらの脆弱性を容易に利用することができる。有線DoSに比べてこうした無線攻撃を向上させ、容易にし得る2つの重要な側面がある。
攻撃量:無線攻撃では攻撃者は、1つまたは複数のサーバを圧倒することに成功するためにネットワーク上に大量のデータを送り込まなければならない(flood onto)。これは攻撃源の検出の確率を高めるので、有線DoS攻撃の効果を小さくする。無線回線は、かなり少ないトラフィックで過負荷状態にすることがより容易である。これは、攻撃者にとって二重の利点をもたらす。(1)攻撃者の観点からの攻撃開始の容易さ、(2)比較的に小さいトラフィック量に起因する攻撃源の検出の難しさ。
攻撃の標的:無線ネットワークではサーバは一般に、DoS攻撃の標的である。したがって、対抗策は、サーバをより堅牢にすることに焦点を当てることができた。しかし、無線ネットワークでは攻撃の意図される標的は、サーバ、クライアントおよび基盤を含めて、ネットワーク内の多数の異なる要素のうちの1つであり得る。無線DoS攻撃では攻撃者は、基盤と移動体の両方が容易に攻撃され得るので、柔軟性を増してきた。同じ攻撃が、各移動体を個々に攻撃することによって、またはより広範囲に及ぶ効果を求めて無線基盤を標的にすることによって複数の移動体を標的にすることができる。さらに、常時接続の移動体を伴う進化データ特化型(EV−DO:Evolution Data Only)ネットワークなどの拡張型無線アーキテクチャは、電力消耗攻撃に対する脆弱性を増してきた。
有線ネットワーク上のDoS攻撃では、サーバは一般にかなりの帯域幅および処理能力を有するので、サーバがディセーブルされるにはある程度の時間量を要する。しかし、無線ネットワークでは移動体は一般に、極めて限られた帯域幅および処理能力、ならびに限られたバッテリ寿命を有する。したがって、移動体に達した攻撃は、無線リンク上の極めて重要なリソース、無線基盤、ならびに移動体のバッテリ・リソースを浪費することに既に成功している。
Ioannidis J.and Bellovin S.、「implementing pushback:Router−based defense against DDoS attacks」、Proceedings of Network and Distributed Systems Security Symposium、2002年2月 Snoeren A.、「Hash−based IP Traceback」、Proceedings of ACM SIGCOMM、2001年 「Snort:Open−source Network Intrusion Detection System」、http://www.snort.org
したがって、無線環境に特有であり、またその特徴的な脆弱性に対処するDoSおよびDDoS攻撃の対抗策が求められている。
本発明の原理によれば従来技術の問題は、無線環境内の移動体からの電力消耗を対象とするサービス拒否(DoS)攻撃を防御するための方法および装置によって対処される。
ある実施形態では本発明は、無線DoS(W−DoS:Wireless DoS)攻撃を検出し、防御するため無線ネットワークに追加される無線攻撃耐性(AWARE:Wireless Attack REsistance)のためのアーキテクチャである。AWAREアーキテクチャは、プロファイラと、検出器と、プロテクタとを含む。プロファイラは、電力消費の基準をネットワーク内の移動体のトラフィックの関数として判断する。検出器は、その基準を、ネットワーク内の様々な移動体によって体験されるトラフィックに対する電力消費の実際値と比較する。実際値が1つまたは複数の指定された閾値を超える場合、検出器は、無線ネットワークが攻撃を受けていると見なし、AWAREプロテクタは攻撃に対抗するために、無線ネットワーク内に存在する既存の機能(ブラックリスティングなど)を使用する。AWAREアーキテクチャは、ファイアウォールと同じ場所に置かれ、無線基盤および移動体自体の1つまたは複数の要素間で分散され得る。
AWAREプロファイラは、前処理工程で各ユーザについての情報を捕捉する学習データベースとして実装されることができ、この前処理工程は、それが各ユーザについての通常のトラフィック・プロファイルを学習することを可能にする。またこのデータベースは、移動体間の相関のため、他のユーザ・データベースと相関される。これらのデータベース内の情報は検出器に提供され、この検出器は、各ユーザについての閾値を維持し、あるユーザまたは1組のユーザについてのトラフィックが対応する閾値を超えるかどうか判断する。
ある実施形態では本発明は、無線ネットワーク内のサービス拒否攻撃を検出するための方法およびアーキテクチャである。無線ネットワークの通常動作時の無線ネットワークの移動体による電力消費と、移動体にまたはそこから送信されるデータとの間の関係を特徴付ける統計的な尺度が生成される。この統計的尺度は、関係の現在の尺度と比較される。DoS攻撃は、現在の尺度が統計的尺度よりも指定された閾値より多く異なっている場合に検出される。
別の実施形態では本発明は、(1)無線ネットワークとインターネットの間のアクセスを提供するように適応されたアクセス・ノードと、(2)アクセス・ノードと通信するように適応された1つまたは複数の無線ネットワーク制御装置(RNC)と、(3)各RNCごとの、RNCおよび1つまたは複数の移動体と通信するように適応された1つまたは複数の基地局とを備える無線ネットワーク、および前段落の方法を実施するように適応されたアーキテクチャである。
本発明の他の側面、特徴および利点は、以下の詳細な説明、添付の特許請求の範囲、および付属の図面からより完全に明らかになる。
本明細書では「ある実施形態」または「一実施形態」への言及は、その実施形態に関連して述べる特定の特徴、機能または特性が、本発明の少なくとも1つの実装に含まれ得ることを意味する。語句「ある実施形態では」が本明細書の様々な所に現れていることは、必ずしもすべてが同じ実施形態に言及しているとは限らず、また別個のまたは代替の実施形態が、必ずしも他の実施形態と互いに排他的であるとは限らない。
序論
図1は、従来技術の例示的な無線ネットワーク100を示している。無線ネットワーク100は、移動体(ラップトップまたは携帯電話など)102と、セル・タワー104と、基地局(BS:base station)106と、無線ネットワーク制御装置108と、パケット・データ・サービス・ノード(PDSN:Packet Data Serving Node)110とを含む。
通常動作時に移動体102は、認証し、それ自体をネットワークに登録するためにセル・タワー104、BS106およびRNC108を介してPDSN110と通信する。PDSN110は基本的に、無線ネットワーク内のすべてのモバイルにまたはそこからのデータ・フローのゲートウェイとして機能するルータである。PDSNは、移動体のために、インターネット、イントラネットおよびアプリケーション・サーバへのアクセスを提供する。PDSNは、アクセス・ゲートウェイとして働き、単純インターネット・プロトコル(IP:Internet Protocol)およびモバイルIPアクセス、外部エージェント・サポート、および仮想プライベート・ネットワーキングのためのパケット移送を提供する。PDSNはさらに、認証、許可、アカウンティング(AAA;authentication,authorization,and accounting)サーバのためのクライアントとして働き、移動体にIPネットワークへのゲートウェイを提供する。PDSNは、移動体が移動し、依然としてパケットをそれに転送させることを可能にする。
用語「パケット・データ・サービス・ノード」およびその頭文字「PDSN」は、CDMA(Code−Division Multiple−Access:符号分割多重アクセス)規格に準拠したネットワーク内のアクセス・ノードを指す。UMTSネットワークでは、PDSNアナログはゲートウェイGPRSサポート・ノードすなわちGGSNと称され、ただし、GPRSは汎用パケット無線サービスを表す。特許請求の範囲中で使用されるときに用語「アクセス・ノード」は、CDMA PDSNノードとUMTS GGSNノードの両方を網羅するものと理解されよう。
移動体が首尾よく認証し、ネットワークに登録するときに、ポイントツーポイント(PPP:point−to−point)リンクがPDSNと移動体の間で設定される。図1に明示的には示されていないが、アーキテクチャは、各タワー104によってサービスされている複数の移動体102、各基地局106によってサービスされている1つまたは複数のタワー、各RNC108によってサービスされている複数のBS、および最後に、各PDSN110と通信する複数のRNCを伴う階層型である。
いくつかの他の代替物(ソーラー・パワーなど)も存在するが、一般にバッテリがネットワーク内の移動体に電力を供給するために使用される。いずれの場合にも移動体は一般に、限られた電力容量によって特徴付けられる。一般的な移動体ではバッテリは、通常の1組の使用条件のもとであるバッテリ寿命を提供すると見込まれる。この通常の条件下で移動体は、わずかな時間の間、アクティブに使用され、残りの時間はアイドル状態である。移動体がアイドル状態であるときに電力管理ソフトウェアは、移動体を低電力待機および/またはスリープ・モードに置き、それによってそのバッテリ寿命を延長する。効率的な電力管理は、バッテリ容量が、比較的に迅速に増加してきた移動体コンピューティング容量および電力消費に比べて非常に遅く(35年ごとに2倍だけ)改良されてきたので、移動体の動作にとって極めて重要である。効率的な電力管理アルゴリズムは、バッテリ寿命を複数倍増加させ得ることが実証されている。
無線DoS電力消耗攻撃
移動体の電力容量は限られているので、W−DoS攻撃のカテゴリは、移動体が通常より早くバッテリを消耗するようトリガすることを目標とする攻撃を含む。これが達成されるあるやり方は、無線基盤要素(具体的にはBSおよびRNC)に、範囲設定および登録などの基本の維持動作に必要である以上に移動体と頻繁に通信させることによって達成される。攻撃者が移動体をアクティブに保つことによってそれがその通常の低電力待機状態に入ることを防ぐ場合、移動体のバッテリ寿命は劇的に短縮され得る。これを行うため攻撃者は、「コード注入」および「少量データ・トリガ」を含めて、複数の異なる戦略を使用し得る。
コード注入攻撃
コード注入は、移動体内に、それを使用中状態に保つプログラムを注入することを伴う。このプログラムは、(1)エネルギーを多大に要するモバイル・アプリケーションを用いた合法的なもの、または(2)唯一の仕事が多くのエネルギーを消費することであるウイルスであり得る。これらの類の攻撃による損害は深刻であり得るが、防御は比較的に簡単明瞭である。ウイルスベースのプログラムを検出し取り除くために、ウイルススキャン・プログラムが使用され得る。さらにユーザは、その移動体上にインストールされたプログラムを注意深く検査し、エネルギーを多大に要するアプリケーションの使用を最小限に抑え、またはそのエネルギー使用のプロファイルをカスタマイズすることができる。例えば、デジタル・カメラを含む移動体では、カメラの「常時オン」または「高輝度」ディスプレイ機能をオフにすると、バッテリ寿命がかなり増加され得る。
少量データ・トリガ攻撃
少量データ・トリガ(LVDT:low−volume data trigger)攻撃は、移動体をアクティブ状態に長く保つほど、バッテリが速く消耗するという原理に基づいて動作する。このタイプの攻撃は、防御するのが極めて難しい。一般的な移動体は、無線ネットワークに接続されているときにアクティブ状態とアイドル状態の間で交替する。移動体は、パケットを送信しまたは受信する必要があるときにアクティブ状態に入る。電力管理手法は、指定されたタイムアウト期間の間にデータが送信されないまたは受信されない場合にアイドル状態に遷移することを確実にする。LVDT攻撃は、少量のデータを定期的に移動体に送信することによって電力管理手法を壊すことを伴い得る。パケット到着のタイミングを適切に合わせることによって攻撃者は、移動体を継続的にアクティブ・モードに保ち、比較的に少量のトラフィックで法外に高い電力消耗をもたらすことができる。LVDT攻撃は、その攻撃の少量の性質により開始するのが容易であり、検出するのが難しいが、深刻な損害を引き起こし得る。
本発明は、LVDT攻撃戦略に焦点を当てる。本明細書でバッテリ攻撃とも称される少量データ・トリガ攻撃は、移動体のそれぞれ異なる状態、および各状態で消費される電力の文脈で最もよく理解され得る。
・電源オフ:この状態では、移動体は電力を消費しない。
・休止:この状態では、移動体は電源投入されているが、無線ネットワークに接続されていない。移動体は、(低頻度のページングのため以外には)無線ネットワークと通信しないので、この状態では電力を保存する。
・アイドル:これは、移動体がそれ自体を無線ネットワークに接続し、認証した後に入る状態である。この状態では移動体は、データを送受信する準備ができているが、現在それを行っていない。定期的に(例えば一般的な3G実装では20msごとなど)移動体は、無線リンクの品質に関する情報を基地局に提供するため電力制御フレームを基地局に送信する。移動体は、電力制御フレームの送信により、アイドル状態で電力を消費する。移動体は、データが送信されないまたは受信されないときに無線リンク上の非活動期間(20秒など)がある場合に休眠状態に入る。
・Tx/Rx:この状態では移動体は、データをアクティブに送信しまたは受信している。最も大きい電力が、この状態で、連続的な送信および/または受信により消費される。
一般に移動体のネットワーク・インターフェース上の活動が大きくなるほど、より多くの電力が消費される。移動体は、アイドル状態の間に電力制御フレームを送信するためにネットワーク・インターフェースを頻繁に使用することにより、Tx/Rx状態で消費するのとほとんど同じ電力をアイドル状態で消費する。さらに、電源がオフにされるとき以外では、移動体は、インターフェースが活動しないことにより、休止状態において最少量の電力を消費する。これは、一般的なPDAでの実験結果と一致する。この実験結果は例えば、休止状態で30mA、アイドル状態で270mA、Tx/Rx状態で300mAの電力消費を示している。
これは、攻撃者が移動体をアクティブ状態(例えばアイドルまたはTx/Rx状態)に保つのに十分なだけのトラフィック量を送信することによって最大量の損害を引き起こし得ることを示唆している。例えば実験は、pingが20秒ごとに1回だけ繰り返されるとする移動体への単純な「ping」攻撃が、通常の動作条件下における移動体の電力消費のほぼ10倍の、移動体による電力消費増加を引き起こし得ることを示している。
バッテリ攻撃の特性
バッテリ攻撃の重要な特性は以下である。
・攻撃開始の容易さ:移動体をアクティブに保つため攻撃者によって必要とされることは、アイドル・タイマーの時間切れ前に移動体に1つの小さいパケットを送信することである。xを指定されたアイドル・タイマー時間切れ間隔として、時間間隔xの間、移動体がアイドル状態である(すなわちデータを送信しないまたは受信していない)場合に、移動体は休止状態に遷移する。
・検出の難しさ:攻撃の少量の性質は、攻撃者が、有線ネットワークDoS攻撃で通常見られるような大量の攻撃トラフィックをフィルタ除去する多くの閾値ベース侵入検出機構およびファイアウォールをバイパスすることを可能にする。
・広範囲に及ぶ効果:無線ネットワーク内では単一の攻撃者が、多くの移動体をアクティブ状態に保つことができる。それに対して有線ネットワーク内の従来のDDoS攻撃は、とりわけwww.cnn.com、www.yahoo.comサーバなど、人気のあるサーバは非常に大きい帯域幅および処理能力を有しているので、成功するためには攻撃者が何千ものホストを危険にさらすことを必要とする。
有線ネットワーク内で使用される従来のDoS攻撃とは異なり無線ネットワークでは、バッテリ攻撃が移動体に到達する前にそれを阻止しようと試みることが重要である。これは、移動体が攻撃を受けていることを認識するまでにかなりの量の電力が既に浪費されていることがあるからである。したがって、無線基盤内に存在し、こうしたパケットが移動体に到達することを防ぐ解決策を有することが非常に望ましい。
無線攻撃耐性(AWARE)のためのアーキテクチャ
図2は、本発明の一実施形態による例示的な無線ネットワーク200を示している。無線ネットワーク200は、図1の例示的な無線ネットワーク100内の要素、すなわち移動体202、セル・タワー204、基地局(BS)206、無線ネットワーク制御装置(RNC)208およびパケット・データ・サービス・ノード(PDSN)210に対応する要素を含む。ネットワーク200のこれらの要素はそれぞれ、ネットワーク100内のその対応する要素と同じように機能する。
無線ネットワーク200は、無線攻撃耐性(AWARE)212のためのアーキテクチャをも含む。図2ではAWAREアーキテクチャはPDSNとインターネットの間に、ファイアウォールと同じ場所に置かれて実装されるものとして示されているが、AWAREアーキテクチャの代替の実装が可能であることに留意されたい。以下の議論に鑑みて当業者には理解されるようにAWAREアーキテクチャは、スタンドアロンのハードウェアとして、あるいは無線ネットワークの他の要素のうちの1つまたは複数と同じ場所に置かれたソフトウェア機能として実装され得る。AWAREアーキテクチャ212の動作について、以下でより詳しく述べる。
図3は、図2のAWAREアーキテクチャ212によって実施される処理の一部の最上位機能フロー300を示している。この処理は、プロファイリング302、検出304および保護306の工程を含む。プロファイリング工程302では、ネットワークおよび移動体の通常のトラフィック特性、ならびに移動体の電力消費の推定を使用して、1組の通常のエネルギー消費効率(EER:energy efficiency ratio)を判断し、ただしEERは、所与の間隔内に移動体によって送信されまたは受信されるデータ量と、同じ間隔の間にその移動体によって費やされる電力量との比と定義される。検出工程304で、ネットワーク内の移動体の実際のEERが判断される。これらは、(例えば攻撃無しの)通常の動作条件下のネットワーク内の移動体のEERと比較される。比率が基準から十分に逸脱している場合、攻撃が行われていると見なされ、工程306で、ネットワークを保護するための措置(動的フィルタリングなど)が講じられる。EERは、解析対象の通信に最も関係があるEERベースの閾値が選択されることを可能にする多種多様な通信シナリオのためのプロファイリングおよび検出時に推定され得る。一例として、所与のビットレートのオーディオをストリーミングする単一のユーザ用に策定されたEER統計値を使用して、所与のビットレット範囲に渡るオーディオをストリーミングするその特定のシナリオまたは1組のシナリオに適した閾値を策定することができる。
エネルギー消費効率
EERは、複数のやり方で計算され得る。例えば、コンピュータ実施の実施形態では以下の計算が、EERを判断するためにAWAREアーキテクチャ内のプロセッサによって実施され得る。
Figure 0004891641
ただし、Dは時間間隔Tの間に送信され、または受信される各パケットiのビット単位のデータ・サイズであり、Pは、i番のパケットの送信または受信によって消費される電力である。
一部の実施形態では、EERを計算するのに必要とされる詳細を最小限に抑えるための仮定が行われ得る。例えば、一部のアプリケーションにとっては、各パケットの正確なサイズを追跡するのではなく、パケット数を単純にトラッキングすることで十分であり得る。また、数式(1)の分母で使用するため各パケット転送のために消費された電力の合計を計算するのではなく、間隔の間に費やされた総電力が代わりに報告され、捕捉され、または電力消費率のサンプリングなどが行われ得る。他の手法が可能である。基本的な考えは、「通常」の状況下のEERの推定を達成することである。
1組のEER値は、それぞれ異なる状況および条件についてパラメータ化された1組の通常のEER統計値に対応する。それぞれのユーザについてのプロファイルを作成する際に使用され得る追加の情報は、パケット到着回数、ソースおよび宛先のIPアドレスおよびポート数、ならびにトラフィックのタイプ(HTTP、RTP)などのアプリケーション層特性を含む。
様々な実施形態においてプロファイラは、統計値をユーザ単位、アプリケーション単位およびサーバ単位に集約する。ユーザ単位の統計値は、例えばアプリケーション単位の統計値にさらに分類され得る。例えば、ウェブ・サーフィングは頻繁に使用されるサービスである。同様に、ビデオ・オンデマンド・サーバは、ユーザにビデオをブロードキャストするためにRTPパケットを使用し得る。ウェブ・サーバ単位の統計値もまた、HTTP/RTPパケットの到着を記録することによって編纂され得る。
スケーラビリティを可能にするためにプロファイルは、類似の振舞いをもつユーザに渡って集約され得る。次いで、トラフィックは、不整合を検出するために集合体プロファイルと比較され得る。集合体プロファイルは、普及しているサーバについて、また普及しているアプリケーションについて同じように維持され得る。
それぞれ異なる分類手法を使用する柔軟性は、通常のトラフィックと見なされるものについてのより包括的で正確な特徴付けを可能にする。このプロファイルは、ある実施形態ではEER機構を用いて「異常な」トラフィックとは何かを判断し、またフォールス・ポジティブ(有効なトラフィックを悪意のあるトラフィックとする誤った分類)の確率を最小限に抑えるために使用される。
例えば図2の悪意のあるサーバ214からの悪意のある攻撃の存在を検出するために、指定された量の送信データについての電力消費がそれが通常の状況下にあるよりも著しく大きいなど、検出に適したヒューリスティックが使用される。図2はインターネットを介して開始されるDoS攻撃を表しているが、DoS攻撃は、移動体のエンドポイント上を含めて無線基盤内でも開始され得ることにも留意されたい。モバイルによって開始されたすべてのトラフィックがファイアウォール(ファイアウォールと同じ場所にAWAREアーキテクチャが配置される)にルーティングされる場合、悪意のある移動体は、インターネット上の悪意のあるサーバと同じに扱われ得る。
移動体を関与させずにトラフィック量を判断することは、比較的に簡単明瞭である。移動体への経路上にある無線基盤内のほとんどどんな装置もが、移動体についての十分な情報が与えられれば、移動体内に入りまたはそこから出て行くトラフィック量を計算することができる。しかし、そのトラフィックのために消費される電力は、移動体の助け無しには容易に入手できない。移動体は、その電力消費に関する情報を通信するように修正され得る。あるいは、電力消費は、パケット到着パターンに基づいて推定され得る。
EER計算の最も難しい部分は、移動体上の電力消費を測定することである。正確な電力消費が必要であれば、移動体は、この情報を仲介物に報告するように修正されなければならない。しかし、これは、移動体の修正がインターフェース標準化のための複数当事者の調整を要するなどの理由により、実際には困難であり得る。移動体が修正され得るとしても、移動体上の他の活動(MP3の聴取など)のために消費される電力に対して、データ送信のために消費される電力をどのように分離するかに関して別の課題が残る。
まずこの問題は、電力消費の測定が非常に正確である必要はないことを観察することによって対処される。重要な点は、電力消費が通常より異常に高いことを確認できることである。したがって、電力消費は、移動体へのまたそこからのトラフィックに基づいて推定され得る。CDMAネットワークでは例えば、RNCは、移動体の送信電力を制御する。結果として、移動体に到達しまたそこから離れるパケットについての知識が与えられれば、適度に正確なエネルギー消費の推定がRNCから得られ得る。
AWAREアーキテクチャの複数の可能な場所が存在し、その場所のそれぞれが、バッテリ攻撃の検出を可能にする、AWAREアーキテクチャがBSおよび/またはRNCと同じ場所に置かれることは、これが移動体についての電力勧告でBSから移動体に送信される電力制御情報へのアクセスを可能にするので有用に見え得る。しかし、移動体は勧告された値で送信しないことがあるので、電力消費データのこのソースは、正確なEER値を必ずしも提供するとは限らない。しかし、EER比は、対応する送信データに対する消費されたエネルギーを表し、また正確である必要はない。ここでの目標は正確なEER値を導出することではなく、この目的は、異常な傾向を検出するために相対的なEER値を見ることである。具体的には、ユーザの現在の振舞いがそのユーザの平均的なプロファイルに一致しない場合、EER超過が発生した可能性が高い。
それぞれ異なる動作についてランダムに生成された電力消費の重みを割り当てることによってEERを推定すると、移動体の実際の電力勧告を使用するものと比較されるのと同じフローが検出されることになる。したがって、無線基盤内の他の可能な場所のいずれかと比べて、任意の特定の場所でAWAREアーキテクチャを同じ場所に配置することの精度利得はない。攻撃に対する反応時間は検出機構と同じ程度重要であるので、最速の反応時間を達成するために、AWAREアーキテクチャをファイアウォールと同じ場所に置くことが望まれ得る。
ファイアウォール/ゲートウェイとのインターフェース
ある可能な実施形態ではAWAREアーキテクチャは、無線サービス・プロバイダのファイアウォールと同じ位置に配置される。このモデルでは、AWAREアーキテクチャを認識し、それと対話する無線基盤のいずれに関する仮定も存在しない。AWAREアーキテクチャは、プロファイル作成のため、パケット到着などのIP層情報、およびIP/TCPおよびアプリケーション層ヘッダからの情報を使用する。これは、AWAREアーキテクチャがパケットの内部を見ることができると仮定している。トンネル・モードのIPsecがイネーブルされている場合、AWAREアーキテクチャは、パケット・ヘッダおよびペイロードを解読し検査できるようにドメイン内のIPsecゲートウェイと同じ場所に配置され得る。
比較的に非侵略的なアーキテクチャでは、AWAREアーキテクチャは、ファイアウォールに渡され、またそこから渡されるIPパケットを、それがPDSNに到達する前に見る。すべての情報は、アプリケーション、TPCおよびIPヘッダ、ならびにペイロード自体に含まれる。プロファイル作成のために使用される関連情報は、上記ヘッダおよびペイロードから抽出され得る。
AWAREアーキテクチャは、既存のファイアウォールまたはIPsecゲートウェイと通信できるべきである。理想的にはAWAREアーキテクチャは、例えば疑わしいトラフィックを阻止するため即座にフィルタをインストールするために、これらのエンティティと同じ場所に配置され得る。AWAREアーキテクチャがIPsecゲートウェイと同じ場所に配置されない場合、トンネル・モードでESPカプセル化されたパケットを解読し処理できるように、ゲートウェイとのセキュリティ関連付けが確立される。AWAREアーキテクチャがファイアウォールと同じ場所に配置されない場合でも、フィルタの構成を可能にするCheckpoint社のファイアウォール1など、市販されているほとんどのファイアウォールとのインターフェースが一般に存在する。
AWAREアーキテクチャは、市販されている、オープン・ソースの既成の装置を使用して配置され得る。相関のため、無線基盤とのインターフェースが無線ユーザの状態について問い合わせるために定義される。このインターフェースは、AWAREアーキテクチャがユーザ特有の情報を取得するために無線基盤と安全なやり方で通信することを可能にする。
検出のため、Snortと呼ばれるオープン・ソースIDS機構が、AWAREアーキテクチャの機能をエミュレートするために使用され得る。具体的にはSnortは、無線基盤から取得される情報を相関させる。この状態は、上記で略述したアルゴリズムを使用して推定されることもできる。Snortは、ユーザによって定義された規則に対する一致を求めてネットワーク・トラフィックを分析し、それが見たことに基づいて複数の動作を実施することができる。例えば、Snortは、特定のソース・アドレスを含むヘッダをもつすべてのパケットを阻止するためにファイアウォール内に規則をインストールすることができる。Snortは、モジュラであり、新しいプラグインがインストールされることを可能にし、検出機構が現在および将来の攻撃に対する防御のためカスタマイズされまたは拡張されることを可能にする。プラグインは、Snortの振舞いを変更するために動的に追加され得るモジュールを指す一般名称である。例えば、検出機能を向上させるため、検出プラグインが取り入れられ得る。上述した検出ヒューリスティックは、Snort内の新しい検出プラグインとして組み込まれ得る。
反応のために、Snortsamと呼ばれるインターフェース・プラグインが、ファイアウォールとインターフェースし、検出されたDoS攻撃に対して反応するために使用され得る。Snortsamは実際に、Snortと安全に通信しながらファイアウォール自体上で実行されるソフトウェアベースのエージェントである。このエンティティは、Checkpointのファイアウォール1、CISCO PIXなどの普及しているファイアウォールと通信するためにOPSEC規格を使用する。Snortは最初に、悪意のあるトラフィックを阻止するためファイアウォール上にフィルタをインストールするために使用される。次いで、Snortは、悪意のあるトラフィックの優先順位を下げるために、無線パケット・スケジューラとインターフェースされ得る。
本発明について例示的な実施形態を参照して述べたが、この説明は、限定的な意味で解釈すべきでない。上述の諸実施形態の様々な修正、ならびに本発明が関係する当業者には明らかである本発明の他の実施形態は、特許請求の範囲中で表現される本発明の原理および範囲内にあると見なされる。
添付の方法クレーム内の諸工程は対応するラベル付けを伴う特定の順序で列挙されているが、クレームの列挙がさもなければ、それらの工程の一部またはすべてを実施するための特定の順序を示唆していない限り、それらの工程はその特定の順序で実施されることに必ずしも限定されるものではない。
従来技術の例示的な無線ネットワークの図である。 本発明の一実施形態による例示的な無線ネットワークの図である。 図2の無線攻撃耐性(AWARE)のためのアーキテクチャによって実施される処理の一部の最上位機能フローチャートである。

Claims (10)

  1. 無線ネットワーク内でサービス拒否(DoS)攻撃を検出するための方法であって、
    (a)前記無線ネットワークの通常の動作時の前記無線ネットワークの移動体による電力消費と、前記移動体にまたそこから送信されるデータとの間の関係を特徴付ける統計的尺度を生成する工程と、
    (b)前記統計的尺度を前記関係の現在の尺度と比較する工程と、
    (c)前記現在の尺度が前記統計的尺度よりも指定された閾値より多く異なる場合に前記DoS攻撃を検出する工程とを備える方法。
  2. 前記統計的尺度が、指定された時間間隔内に前記移動体にまたはそこから送信されるデータ量と、前記指定された時間間隔の間に前記移動体によって消費される電力量との比に基づく請求項1に記載の方法。
  3. 前記比が、
    Figure 0004891641
    によって与えられるエネルギー消費効率EERであり、ただし、Dが前記時間間隔Tの間に送信されまたは受信される各パケットiのビット単位のデータ・サイズであり、Pがi番のパケットの送信または受信の間に前記移動体によって消費される電力量である請求項2に記載の方法。
  4. 前記DoS攻撃が検出される場合に前記移動体との少なくとも特定の通信を阻止する工程をさらに備える請求項1に記載の方法。
  5. 前記無線ネットワーク内の無線攻撃耐性のためのアーキテクチャによって実施され、
    前記無線ネットワークが、前記移動体とインターネットの間のアクセスを提供するアクセス・ノードを備え、
    前記アーキテクチャが前記アクセス・ノードとインターネットの間で実装される請求項1に記載の方法。
  6. 工程(a)および(b)が前記無線ネットワーク内の各モバイル・ユーザごとに実施される請求項1に記載の方法。
  7. 前記移動体による前記電力消費が、前記移動体のパケット到着パターンに基づいて、前記無線ネットワークの無線攻撃耐性のためのアーキテクチャによって推定される請求項1に記載の方法。
  8. 前記統計的尺度が、指定された時間間隔内に前記移動体にまたはそこから送信されるデータ量と、前記指定された時間間隔の間に前記移動体によって消費される電力量との比に基づき、
    前記比が、
    Figure 0004891641
    によって与えられるエネルギー消費効率EERであり、ただし、Dが前記時間間隔Tの間に送信されまたは受信される各パケットiのビット単位のデータ・サイズであり、Pがi番のパケットの送信または受信の間に前記移動体によって消費される電力量であり、
    前記無線ネットワークが前記移動体とインターネットの間のアクセスを提供するアクセス・ノードを備え、
    前記DoS攻撃が前記インターネットを介して、または前記無線ネットワーク内の移動体から開始され、
    前記DoS攻撃が検出される場合に前記移動体との少なくとも特定の通信を阻止する工程であって、前記特定の通信の選択が、前記特定の通信に関連するパケットのソースに基づく工程をさらに備え、
    前記方法が前記無線ネットワーク内の無線攻撃耐性のためのアーキテクチャによって実施され、
    前記アーキテクチャが前記アクセス・ノードと前記インターネットの間で実装され、
    工程(a)および(b)が前記無線ネットワーク内の各モバイル・ユーザごとに実施され、
    前記移動体による前記電力消費が前記移動体のパケット到着パターンに基づいて前記アーキテクチャによって推定される請求項1に記載の方法。
  9. 無線ネットワーク内でサービス拒否(DoS)攻撃を検出するためのアーキテクチャであって、
    (a)前記無線ネットワークの通常の動作時の前記無線ネットワークの移動体による電力消費と、前記移動体にまたそこから送信されるデータとの間の関係を特徴付ける統計的尺度を生成し、
    (b)前記統計的尺度を前記関係の現在の尺度と比較し、
    (c)前記現在の尺度が前記統計的尺度よりも指定された閾値より多く異なる場合に前記DoS攻撃を検出するように適応されるアーキテクチャ。
  10. 無線ネットワークとインターネットの間のアクセスを提供するように適応されたアクセス・ノードと、
    前記アクセス・ノードと通信するように適応された1つまたは複数の無線ネットワーク制御装置(RNC)と、
    各RNCごとの、前記RNCおよび1つまたは複数の移動体と通信するように適応された1つまたは複数の基地局と、
    (a)前記無線ネットワークの通常の動作時の前記無線ネットワークの移動体による電力消費と、前記移動体にまたそこから送信されるデータの間の関係を特徴付ける統計的尺度を生成し、
    (b)前記統計的尺度を前記関係の現在の尺度と比較し、
    (c)前記現在の尺度が前記統計的尺度よりも指定された閾値より多く異なる場合に前記DoS攻撃を検出するように適応されたアーキテクチャとを備える無線ネットワーク。
JP2006093315A 2005-03-30 2006-03-30 無線ネットワーク内の電力消耗サービス拒否攻撃の検出 Expired - Fee Related JP4891641B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/093457 2005-03-30
US11/093,457 US7515926B2 (en) 2005-03-30 2005-03-30 Detection of power-drain denial-of-service attacks in wireless networks

Publications (2)

Publication Number Publication Date
JP2006295920A JP2006295920A (ja) 2006-10-26
JP4891641B2 true JP4891641B2 (ja) 2012-03-07

Family

ID=36146949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006093315A Expired - Fee Related JP4891641B2 (ja) 2005-03-30 2006-03-30 無線ネットワーク内の電力消耗サービス拒否攻撃の検出

Country Status (6)

Country Link
US (1) US7515926B2 (ja)
EP (1) EP1708538B1 (ja)
JP (1) JP4891641B2 (ja)
KR (1) KR101187720B1 (ja)
CN (1) CN1842087B (ja)
DE (1) DE602006000127T2 (ja)

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302705B1 (en) * 2000-08-30 2007-11-27 International Business Machines Corporation Method and apparatus for tracing a denial-of-service attack back to its source
US8965334B2 (en) * 2005-12-19 2015-02-24 Alcatel Lucent Methods and devices for defending a 3G wireless network against malicious attacks
US7793138B2 (en) * 2005-12-21 2010-09-07 Cisco Technology, Inc. Anomaly detection for storage traffic in a data center
ATE481792T1 (de) * 2006-05-18 2010-10-15 Huawei Tech Co Ltd Verfahren und system zur verwendung eines ue im ersatzmodus beim ausloggen aus einem netzwerk
US8881283B2 (en) * 2006-10-06 2014-11-04 Juniper Networks, Inc. System and method of malware sample collection on mobile networks
WO2008043109A2 (en) * 2006-10-06 2008-04-10 Smobile Systems, Inc. System and method of reporting and visualizing malware on mobile networks
CA2706721C (en) * 2006-11-27 2016-05-31 Smobile Systems, Inc. Wireless intrusion prevention system and method
KR100889670B1 (ko) * 2007-08-08 2009-03-19 삼성에스디에스 주식회사 모바일 디바이스상에서 tcp 기반의 서비스거부 공격의 차단 방법
KR100977365B1 (ko) * 2007-12-20 2010-08-20 삼성에스디에스 주식회사 바이러스 및 네트워크 공격에 대한 자기 방어 기능을 갖는모바일 디바이스 및 이를 이용한 자기 방어 방법
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US20100192207A1 (en) 2009-01-28 2010-07-29 Gregory G. Raleigh Virtual service provider systems
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
KR20110071709A (ko) * 2009-12-21 2011-06-29 삼성전자주식회사 배터리 소진 공격에 대한 방어 방법 및 이 기능을 갖는 배터리 기반 무선 통신 기기와 기록 매체
TWI455526B (zh) * 2009-12-21 2014-10-01 Fih Hong Kong Ltd 調變解調器及電源節省方法
US9202049B1 (en) 2010-06-21 2015-12-01 Pulse Secure, Llc Detecting malware on mobile devices
CN101931986B (zh) * 2010-08-17 2013-04-24 华为技术有限公司 网络能效指示方法、指示器及系统
KR20130084442A (ko) * 2012-01-17 2013-07-25 삼성전자주식회사 통신 시스템에서 서비스 거부 공격을 감지하기 위한 기지국 및 그 방법
CN103828301A (zh) * 2012-08-31 2014-05-28 华为技术有限公司 防御承载攻击的方法及设备
US8892903B1 (en) * 2012-12-06 2014-11-18 Xilinx, Inc. Detection of power analysis attacks
WO2015080554A1 (en) * 2013-11-27 2015-06-04 Mimos Berhad Method for coordinating multiple attacking devices in a wireless communication network
US9344894B2 (en) * 2014-02-10 2016-05-17 Qualcomm Incorporated Methods and systems for handling malicious attacks in a wireless communication system
KR101505168B1 (ko) * 2014-04-28 2015-03-24 (주)레인보우와이어리스 무선 기기의 배터리 에너지 소모 공격을 필터링하는 기능을 구비하는 적응적 게이트웨이 및 상기 적응적 게이트웨이에서의 필터링 방법
EP2998904A1 (en) * 2014-09-22 2016-03-23 Nation E Ltd. System and method for energy management of mobile devices
WO2016149556A1 (en) * 2015-03-18 2016-09-22 Hrl Laboratories, Llc System and method for detecting attacks on mobile ad hoc networks based on network flux
KR101714520B1 (ko) 2015-10-30 2017-03-09 현대자동차주식회사 차량 내 네트워크 공격 탐지 방법 및 장치
CN105610851B (zh) * 2016-01-14 2018-11-09 北京乐动卓越科技有限公司 防御分布式拒绝服务攻击的方法及系统
US10432650B2 (en) 2016-03-31 2019-10-01 Stuart Staniford System and method to protect a webserver against application exploits and attacks
AU2018207582B2 (en) * 2017-01-14 2021-12-23 Hyprfire Pty Ltd Method and system for detecting and mitigating a denial of service attack
CN107395596B (zh) * 2017-07-24 2018-05-18 南京邮电大学 一种基于冗余控制器切换的拒绝服务攻击防御方法
WO2019151916A1 (en) * 2018-02-05 2019-08-08 Telefonaktiebolaget Lm Ericsson (Publ) Method and radio access network node for handling a wireless device capable of alternating between idle and active state
CN110351229B (zh) 2018-04-04 2020-12-08 电信科学技术研究院有限公司 一种终端ue管控方法及装置
KR102653857B1 (ko) * 2018-11-23 2024-04-04 엘지이노텍 주식회사 차량 통신 시스템 및 방법
US11160019B2 (en) * 2019-01-11 2021-10-26 Mediatek Inc. Electronic devices and methods for determining energy efficiency
US11882148B1 (en) * 2021-03-23 2024-01-23 Trend Micro Incorporated Automated mitigation of cyber threats using a semantic cybersecurity database

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MXPA03008421A (es) * 2001-03-20 2004-01-29 Worldcom Inc Sistema, metodo y aparato que emplean redes privadas virtuales para resistir ataques de negacion ip qos del servicio.
KR100450973B1 (ko) * 2001-11-07 2004-10-02 삼성전자주식회사 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
US7171493B2 (en) * 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
GB2386294B (en) * 2002-03-06 2004-05-05 Lucent Technologies Inc A method of setting up a call connection a method of preventing or alleviating denial of service attacks a ratio telecommunications network and a base station
JP3923346B2 (ja) * 2002-03-29 2007-05-30 京セラ株式会社 無線通信機
US7283461B2 (en) 2002-08-21 2007-10-16 Alcatel Canada Inc. Detection of denial-of-service attacks using frequency domain analysis
JP3928866B2 (ja) 2003-04-18 2007-06-13 日本電信電話株式会社 DoS攻撃元検出方法、DoS攻撃阻止方法、セッション制御装置、ルータ制御装置、プログラムおよびその記録媒体
JP3938763B2 (ja) 2003-06-04 2007-06-27 日本電信電話株式会社 DoS攻撃対策システムおよび方法およびプログラム
CN1553624A (zh) * 2003-12-19 2004-12-08 上海交通大学 基于主动网回溯技术防御拒绝服务攻击的方法
US20050213553A1 (en) * 2004-03-25 2005-09-29 Wang Huayan A Method for wireless LAN intrusion detection based on protocol anomaly analysis

Also Published As

Publication number Publication date
EP1708538B1 (en) 2007-09-26
US7515926B2 (en) 2009-04-07
EP1708538A1 (en) 2006-10-04
JP2006295920A (ja) 2006-10-26
KR101187720B1 (ko) 2012-10-05
CN1842087A (zh) 2006-10-04
CN1842087B (zh) 2011-05-18
US20060229022A1 (en) 2006-10-12
KR20060105590A (ko) 2006-10-11
DE602006000127T2 (de) 2008-07-03
DE602006000127D1 (de) 2007-11-08

Similar Documents

Publication Publication Date Title
JP4891641B2 (ja) 無線ネットワーク内の電力消耗サービス拒否攻撃の検出
EP1864471B1 (en) Methods and devices for defending a 3g wireless network against a signaling attack
Lee et al. On the detection of signaling DoS attacks on 3G wireless networks
Lee et al. On the detection of signaling DoS attacks on 3G/WiMax wireless networks
Kumar et al. A distributed approach using entropy to detect DDoS attacks in ISP domain
US11005865B2 (en) Distributed denial-of-service attack detection and mitigation based on autonomous system number
US10911473B2 (en) Distributed denial-of-service attack detection and mitigation based on autonomous system number
US11032315B2 (en) Distributed denial-of-service attack mitigation with reduced latency
US20150215328A1 (en) Methods and Devices for Defending a 3G Wireless Network Against Malicious Attacks
Guo et al. An efficient approach to prevent battery exhaustion attack on BLE-based mesh networks
Muraleedharan et al. Behaviour analysis of HTTP based slow denial of service attack
Nadkarni et al. Intrusion detection in MANETs-the second wall of defense
Santhanam et al. Active cache based defense against dos attacks in wireless mesh network
He et al. Adaptive traffic sampling for P2P botnet detection
Tupakula et al. Security techniques for counteracting attacks in mobile healthcare services
Gill et al. A scheme for preventing denial of service attacks on wireless sensor networks
Gill et al. Scheme for preventing low-level denial-of-service attacks on wireless sensor network-based home automation systems
Sardana et al. Detection and honeypot based redirection to counter DDoS attacks in ISP domain
Khan et al. Real-time cross-layer design for a large-scale flood detection and attack trace-back mechanism in IEEE 802.11 wireless mesh networks
Arockiam et al. Security algorithms to prevent Denial of Service (DoS) attacks in WLAN
Jingle et al. Distributed detection of DoS using clock values in wireless broadband networks
Kalakota et al. On the benefits of early filtering of botnet unwanted traffic
Tupakula et al. Securing mobile devices from DoS attacks
Ettiane et al. Protection mechanisms for signaling DoS attacks on 3G mobile networks: Comparative study and future perspectives
Pukkawanna et al. LD 2: A system for lightweight detection of denial-of-service attacks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090313

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111121

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111216

R150 Certificate of patent or registration of utility model

Ref document number: 4891641

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees