JP5911569B2 - ネットワークにおける敵対攻撃の回避 - Google Patents
ネットワークにおける敵対攻撃の回避 Download PDFInfo
- Publication number
- JP5911569B2 JP5911569B2 JP2014514208A JP2014514208A JP5911569B2 JP 5911569 B2 JP5911569 B2 JP 5911569B2 JP 2014514208 A JP2014514208 A JP 2014514208A JP 2014514208 A JP2014514208 A JP 2014514208A JP 5911569 B2 JP5911569 B2 JP 5911569B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- phase
- node
- control unit
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006399 behavior Effects 0.000 claims description 25
- 238000000034 method Methods 0.000 claims description 21
- 238000004891 communication Methods 0.000 claims description 20
- 230000006978 adaptation Effects 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 10
- 230000001960 triggered effect Effects 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 235000008694 Humulus lupulus Nutrition 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Selective Calling Equipment (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Claims (14)
- ネットワークのノード用の制御ユニットであって、
コミッショニングフェーズ、学習フェーズの間にノードがその隣接ノードについて学習する学習フェーズ、及び動作フェーズのうち少なくとも1つを含む複数のネットワークフェーズのうちの1つである、現在のネットワークフェーズに基づいて前記ノードの少なくとも1つの動作パラメータを調節するフェーズ適応モジュールと、
特定のネットワークフェーズに対するセキュリティホールが、対応するフェーズに時間的に限定されるように、前記少なくとも1つの動作パラメータに基づいて受信データパケットを処理するフェーズ認識モジュールと、
を含む、制御ユニット。 - 前記フェーズ認識モジュールは更に、ネットワーク挙動を観察するために前記受信データパケットを分析し、前記観察されたネットワーク挙動を1つ以上の所定のフェーズ特徴と比較する、請求項1に記載の制御ユニット。
- 前記観察されたネットワーク挙動が、前記1つ以上の所定のフェーズ特徴から逸脱する場合、攻撃ステートが決定され、及び/又は、アラームがトリガされる、請求項1又は2に記載の制御ユニット。
- 前記受信データパケットは、前記攻撃ステートでは、ドロップされる、請求項3に記載の制御ユニット。
- 前記受信データパケットの処理は、少なくとも、前記受信データパケットを前記受信データパケットの宛先に向けて転送すること、及び/又は、ルーティング情報を更新すること、及び/又は、ノード設定を変更することを含む、請求項1乃至4の何れか一項に記載の制御ユニット。
- 前記ノードの前記少なくとも1つの動作パラメータは、メッセージ数の閾値、メッセージ頻度の閾値、エリア閾値、最大時間閾値、ストレンジャー受入れインデックス、コミッショニングインデックス、設定更新インデックス、及びルーティング更新インデックスのうちの少なくとも1つを含む、請求項1乃至5の何れか一項に記載の制御ユニット。
- 前記現在のネットワークフェーズは、フェーズ特徴に基づいて、及び/又は、中央コントローラ又はサービスセンタによって提供される情報に基づいて、決定される、請求項1乃至6の何れか一項に記載の制御ユニット。
- 前記少なくとも1つの動作パラメータ、又は、動作パラメータのセットは、少なくとも1つのネットワークフェーズに対し予め決められている、請求項1乃至7の何れか一項に記載の制御ユニット。
- 前記ノードは、前記複数のネットワークフェーズのうちの1つにスイッチされる、請求項1乃至8の何れか一項に記載の制御ユニット。
- 前記複数のネットワークフェーズのうちの少なくとも1つは、ある時間又はエリア間隔に限定される、請求項1乃至9の何れか一項に記載の制御ユニット。
- 前記ノードは、照明システムの照明器具ノードである、請求項1乃至10の何れか一項に記載の制御ユニット。
- ネットワーク用のシステムであって、
複数のノードであって、少なくとも幾つかは、請求項1乃至11の何れか一項に記載の制御ユニットを含む、前記複数のノードと、
中央コントローラと、
を含み、
前記複数のノードと前記中央コントローラとは、ワイヤレス通信用に適応される、システム。 - 前記中央コントローラ又は前記複数のノードは、少なくとも、前記複数のノードのサブセットの平均状態に基づいて、ネットワークフェーズを決定する、請求項12に記載のネットワーク用のシステム。
- 複数のノードを有するネットワークを動作させる方法であって、
コミッショニングフェーズ、学習フェーズの間にノードがその隣接ノードについて学習する学習フェーズ、及び動作フェーズのうち少なくとも1つを含む複数のネットワークフェーズのうちの1つである、現在のネットワークフェーズに基づいて、少なくとも1つのノードの少なくとも1つの動作パラメータを調節するステップと、
特定のネットワークフェーズに対するセキュリティホールが、対応するフェーズに時間的に限定されるように、前記少なくとも1つの動作パラメータに基づいて、前記少なくとも1つのノードによって受信されたデータパケットを処理するステップと、
を含む、方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11169392.5 | 2011-06-10 | ||
EP11169392 | 2011-06-10 | ||
PCT/IB2012/052883 WO2012168898A1 (en) | 2011-06-10 | 2012-06-07 | Avoidance of hostile attacks in a network |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014523668A JP2014523668A (ja) | 2014-09-11 |
JP2014523668A5 JP2014523668A5 (ja) | 2015-07-23 |
JP5911569B2 true JP5911569B2 (ja) | 2016-04-27 |
Family
ID=46397348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014514208A Active JP5911569B2 (ja) | 2011-06-10 | 2012-06-07 | ネットワークにおける敵対攻撃の回避 |
Country Status (9)
Country | Link |
---|---|
US (1) | US10178123B2 (ja) |
EP (2) | EP2719212B1 (ja) |
JP (1) | JP5911569B2 (ja) |
CN (1) | CN103583061B (ja) |
DK (1) | DK3661245T3 (ja) |
ES (1) | ES2959495T3 (ja) |
FI (1) | FI3661245T3 (ja) |
RU (1) | RU2617931C2 (ja) |
WO (1) | WO2012168898A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5940910B2 (ja) * | 2012-06-25 | 2016-06-29 | 株式会社メガチップス | 通信ネットワークおよび広域通信ネットワーク |
CN104854891A (zh) * | 2012-12-06 | 2015-08-19 | 日本电气株式会社 | 用于从网络向ue发送密钥的mtc密钥管理 |
WO2014156177A1 (en) * | 2013-03-27 | 2014-10-02 | Nec Corporation | A method of controlling a plurality of sensor nodes, computer product tangibly embodied in a machine-readable medium, and a sensor system |
US9398035B2 (en) | 2013-12-31 | 2016-07-19 | Cisco Technology, Inc. | Attack mitigation using learning machines |
CN103957526B (zh) * | 2014-05-20 | 2017-08-08 | 电子科技大学 | 虫洞攻击定位方法 |
US10721267B1 (en) * | 2014-07-18 | 2020-07-21 | NortonLifeLock Inc. | Systems and methods for detecting system attacks |
CN104994506B (zh) * | 2015-07-20 | 2018-06-19 | 大连海事大学 | 一种基于攻击者检测的移动基站位置保护方法及系统 |
CN110383755B (zh) * | 2017-01-05 | 2022-04-19 | 皇家飞利浦有限公司 | 网络设备和可信第三方设备 |
WO2020144248A1 (en) | 2019-01-10 | 2020-07-16 | Signify Holding B.V. | A method to provide secure operation of a lighting network |
US11263308B2 (en) * | 2019-03-25 | 2022-03-01 | Micron Technology, Inc. | Run-time code execution validation |
JP7413501B2 (ja) | 2019-07-18 | 2024-01-15 | シグニファイ ホールディング ビー ヴィ | 照明デバイス |
US11303653B2 (en) | 2019-08-12 | 2022-04-12 | Bank Of America Corporation | Network threat detection and information security using machine learning |
US11323473B2 (en) | 2020-01-31 | 2022-05-03 | Bank Of America Corporation | Network threat prevention and information security using machine learning |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7836503B2 (en) * | 2001-10-31 | 2010-11-16 | Hewlett-Packard Development Company, L.P. | Node, method and computer readable medium for optimizing performance of signature rule matching in a network |
CA2363795A1 (en) * | 2001-11-26 | 2003-05-26 | Cloakware Corporation | Computer system protection by communication diversity |
GB0317308D0 (en) * | 2003-07-24 | 2003-08-27 | Koninkl Philips Electronics Nv | Wireless network security |
JP4636864B2 (ja) * | 2004-11-30 | 2011-02-23 | 株式会社エヌ・ティ・ティ・ドコモ | 中継機器 |
CN1333553C (zh) * | 2005-03-23 | 2007-08-22 | 北京首信科技有限公司 | 基于序列模式挖掘的程序级入侵检测方法 |
US20070066297A1 (en) * | 2005-09-20 | 2007-03-22 | Ghobad Heidari-Bateni | Network monitoring system and method |
JP4752607B2 (ja) * | 2006-05-16 | 2011-08-17 | ソニー株式会社 | 無線通信システム、無線通信装置、無線通信方法およびコンピュータプログラム |
DE102006027462B4 (de) * | 2006-06-12 | 2009-06-18 | Nec Europe Ltd. | Verfahren zum Betreiben eines drahtlosen Sensornetzwerks |
EP2147577B1 (en) | 2007-05-09 | 2012-01-11 | Koninklijke Philips Electronics N.V. | A method and a system for controlling a lighting system |
JP2010538564A (ja) | 2007-09-07 | 2010-12-09 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ネットワークに関するノード、及びネットワークに関する分散型セキュリティアーキテクチャを確立する方法 |
US8594976B2 (en) | 2008-02-27 | 2013-11-26 | Abl Ip Holding Llc | System and method for streetlight monitoring diagnostics |
EP2120181A1 (en) * | 2008-05-15 | 2009-11-18 | Deutsche Telekom AG | A sensor node, a sensor network and a method for autonomous decision-making in sensor networks |
KR101569928B1 (ko) * | 2008-06-04 | 2015-11-17 | 코닌클리케 필립스 엔.브이. | 무선 멀티―홉 네트워크를 확립하는 방법 |
CN101883017B (zh) * | 2009-05-04 | 2012-02-01 | 北京启明星辰信息技术股份有限公司 | 一种网络安全状态评估系统及方法 |
KR101048510B1 (ko) * | 2009-05-06 | 2011-07-11 | 부산대학교 산학협력단 | 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치 |
US20130058352A1 (en) | 2010-05-21 | 2013-03-07 | Koninklijke Philips Electronics N.V. | Method and device for forwarding data packets |
KR101414176B1 (ko) * | 2013-06-07 | 2014-07-02 | 한국전자통신연구원 | 지그비 네트워크 취약점 분석 장치 및 방법 |
-
2012
- 2012-06-07 DK DK19216372.3T patent/DK3661245T3/da active
- 2012-06-07 WO PCT/IB2012/052883 patent/WO2012168898A1/en active Application Filing
- 2012-06-07 JP JP2014514208A patent/JP5911569B2/ja active Active
- 2012-06-07 EP EP12730655.3A patent/EP2719212B1/en active Active
- 2012-06-07 ES ES19216372T patent/ES2959495T3/es active Active
- 2012-06-07 FI FIEP19216372.3T patent/FI3661245T3/fi active
- 2012-06-07 CN CN201280028391.7A patent/CN103583061B/zh active Active
- 2012-06-07 US US14/122,050 patent/US10178123B2/en active Active
- 2012-06-07 RU RU2014100165A patent/RU2617931C2/ru active
- 2012-06-07 EP EP19216372.3A patent/EP3661245B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3661245B1 (en) | 2023-08-09 |
EP3661245A1 (en) | 2020-06-03 |
JP2014523668A (ja) | 2014-09-11 |
FI3661245T3 (fi) | 2023-10-09 |
EP2719212B1 (en) | 2020-04-08 |
EP2719212A1 (en) | 2014-04-16 |
CN103583061A (zh) | 2014-02-12 |
RU2014100165A (ru) | 2015-07-20 |
WO2012168898A1 (en) | 2012-12-13 |
CN103583061B (zh) | 2018-06-22 |
DK3661245T3 (da) | 2023-10-16 |
US20140096253A1 (en) | 2014-04-03 |
US10178123B2 (en) | 2019-01-08 |
ES2959495T3 (es) | 2024-02-26 |
RU2617931C2 (ru) | 2017-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5911569B2 (ja) | ネットワークにおける敵対攻撃の回避 | |
US11432147B2 (en) | Untethered access point mesh system and method | |
US11122060B2 (en) | Detection of security threats in a mesh network | |
US8370894B2 (en) | Method and system for enforcing security polices in MANETs | |
EP3090586B1 (en) | Control loop control using broadcast channel to communicate with a node under attack | |
EP2826304B1 (en) | Method and system for preventing the propagation of ad -hoc networks | |
US20180288618A1 (en) | Bootstrapping in a secure wireless network | |
EP1871045B1 (en) | Detecting and bypassing misbehaving nodes in distrusted ad hoc networks | |
KR102130950B1 (ko) | 보안 기기 동작을 위한 시스템 및 방법 | |
WO2012168888A1 (en) | Secure data transmission to network nodes in a network | |
Wahane et al. | Technique for detection of cooperative black hole attack using true-link in Mobile Ad-hoc Networks | |
Nguyen et al. | A secure many‐to‐many routing protocol for wireless sensor and actuator networks | |
Vo et al. | VRA-AODV: Routing Protocol Detects Blackhole and Grayhole Attacks in Mobile Ad hoc Network. | |
US20180152376A1 (en) | Method to Recover Network Controller-to-Router Connectivity using A Low Bandwidth Long-Range Radio Backup Channel | |
Singh et al. | ‘Security in MANET using ECBDS on resource consumption attack Byzantine attack | |
Wu et al. | On the security of distributed position services | |
Hamad et al. | Comprehensive Overview of Security and Privacy of Data Transfer in Wireless ad Hock Network | |
Singh et al. | Protocol stack based security vulnerabilities in MANETs | |
Sulatana | An Acknowledgement Based Advance for the Recognition of Routing Misconduct in MANETS | |
Vidhyapathi et al. | Securing MANETs from black hole and worm hole attacks | |
Manimala et al. | Detection of vampre attack using EWMA in wireless ad hoc sensor networks | |
Win et al. | Po/sup 2/V: network layer position verification in multi-hop wireless networks | |
Lykouropoulos et al. | Connect street light control devices in a secure network | |
Bhoyar et al. | Implementation of Multipath Routing Scheme for Detecting Malicious Node in MANET |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150605 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150605 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160229 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160329 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5911569 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |