KR100603644B1 - 침입 탐지 특징을 가진 모바일 애드혹 네트워크 및 관련 방법 - Google Patents

침입 탐지 특징을 가진 모바일 애드혹 네트워크 및 관련 방법 Download PDF

Info

Publication number
KR100603644B1
KR100603644B1 KR1020057002389A KR20057002389A KR100603644B1 KR 100603644 B1 KR100603644 B1 KR 100603644B1 KR 1020057002389 A KR1020057002389 A KR 1020057002389A KR 20057002389 A KR20057002389 A KR 20057002389A KR 100603644 B1 KR100603644 B1 KR 100603644B1
Authority
KR
South Korea
Prior art keywords
nodes
intrusion
mannet
node
mac address
Prior art date
Application number
KR1020057002389A
Other languages
English (en)
Other versions
KR20050042150A (ko
Inventor
토마스 제이 빌하르쯔
Original Assignee
해리스 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=31495155&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100603644(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 해리스 코포레이션 filed Critical 해리스 코포레이션
Publication of KR20050042150A publication Critical patent/KR20050042150A/ko
Application granted granted Critical
Publication of KR100603644B1 publication Critical patent/KR100603644B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

모바일 애드혹 네트워크(마넷 10, 20, 30, 40, 50, 60)은 MAC층을 사용하여 그 사이에 데이터를 전송하는 복수의 노드들을 포함할 수 있다. 이 때, 노드들의 각자는 그와 관련된 각 MAC 주소를 가진다. 마넷은, MAC 주소로부터 FCS 오류를 탐지하기 위하여 복수의 노드들 사이의 전송을 모니터하고, 문턱을 초과하는 MAC 주소에 대한 FCS 오류의 수를 탐지하는 데에 기반을 둔 침입 경고를 발생함으로써 마넷 내로의 침입(14, 24, 34, 44, 54, 64)를 탐지하기 위한 폴리싱 노드(13, 23, 33, 43, 53, 63)를 포함할 수 있다. 폴리싱 노드는 실패한 MAC 주소 인증, 불법적인 네트워크 할당 벡터(NAV) 값, 그리고 예상되지 않는 경합 또는 비경합 작동의 하나 또는 그 이상에 기반을 둔 침입을 탐지할 수 있다.
노드, 마넷, 폴리싱 노드, MAC, 네트워크, 애드혹, 전송, 로그 노드

Description

침입 탐지 특징을 가진 모바일 애드혹 네트워크 및 관련 방법{Mobile Ad-hoc Network with intrusion detection feature and related methods}
본 발명은 침입 탐지 특징을 가진 모바일 애드혹 및 관련 방법에 관한 것이다.
무선 네트워크가 지난 10년 동안 증대된 발전을 경험하고 있다. 가장 급속히 발전하는 분야 중의 하나는 모바일 애드혹 네트워크(Mobile Ad-hoc Network), 또는 간단히 마넷(MANET)이다. 물리적으로, 모바일 애드혹 네트워크는 공통된 무선채널을 공유하는 수많은 지리적으로 분산되고, 잠재적으로 이동가능한 노드를 포함한다. 셀룰러 네트워크나 위성 네트워크와 같은 다른 형태의 네트워크와 비교될 때, 모바일 애드혹 네트워크의 가장 큰 특징은 어떤 고정된 기반구조의 부재이다. 그 네트워크는 모바일 노드만으로 형성될 수 있어, 노드들이 서로 전송하기에 충분히 근접하게 될 때 네트워크가 "비행 상에" 창조될 수 있다. 그 네트워크는 특별한 노드에 의존하지 않고 일부 노드들이 참가하거나 다른 노드들이 그 네트워크를 떠남에 따라 동적으로 조정된다.
이런 독특한 특징때문에, 애드혹 네트워크 내에서 데이터 흐름을 지배하기 위해 잦은 토폴로지 변화에 적응할 수 있는 라우팅 프로토콜이 요구된다. 애드혹 라우팅 프로토콜의 두 가지 기본적 카테고리가 최근 등장하였는데, 이름하여, 반응형 또는 "주문형" 프로토콜, 그리고 사전예방형(proactive) 또는 테이블 구동(table-driven) 프로토콜이다. 반응형 프로토콜은 경로 요구에 대한 반응으로 수신지에 따라 특별한 경로가 요구될 때 라우팅 정보를 수집한다.
반응형 프로토콜의 예는 AODV(ad-hoc on demand distance vector), DSR(dynamic source routing), TORA(temporally ordered routing algorithm)를 포함한다.
반면에, 사전예방형 라우팅 프로토콜은 네트워크 상의 각 노드로부터 모든 다른 노드까지 일관성있는, 최신의 라우팅 정보를 유지하려고 한다. 그런 프로토콜들은 전형적으로 각 노드들이 하나 또는 그 이상의 라우팅 정보를 저장하는 테이블을 유지하기를 요구하고, 그것들이 네트워크의 일관된 모습을 유지하기 위하여 전네트워크를 통하여 업데이트를 전파함으로써 네트워크 토폴로지에서의 변화에 반응한다.
그런 사전예방형 프로토콜의 예는 퍼킨스의 미국특허등록번호 제5,412, 654호에 개시된 DSSV(destination-sequenced distance-vector) 라우팅; 무선 라우팅 프로토콜(WRP); 그리고 CGSR(clustered gateway switch routing)을 포함한다. 사전예방형 및 반응형 모두를 사용하는 혼합 프로토콜이 해스의 미국특허등록번호 제6,304,556호에 개시된 구간 라우팅 프로토콜(ZRP)이다.
애드혹 네트워크 발전의 진보에 따른 하나의 도전은 보안인 것이다. 보다 상세히, 모바일 애드혹 네트워크내에서 노드들은 모두 무선으로 통신하기 때문에, 비 인가된 사용자에 의한 보다 큰 침입의 위험이 있다. 애드혹 네트워크의 발전 초기단계와 현재도 이러한 네트워크에 수많은 다른 도전들 때문에, 상기의 라우팅 프로토콜은 지금까지 주로 침입 탐지보다는 데이터 라우팅의 기계적인 면에 주로 초점이 맞추어져 왔다.
모바일 애드록 네트워크에서 침입탐지를 제공하기 위해서 일부 접근이 진행되고 있다. 그런 접근의 하나는 "무선 애드 혹 네트워크에서의 침입 탐지"(ACM MOBICOM, 2000)란 제목의 장(Zhang) 등에 의한 논문에서 윤곽이 드러난다. 이 논문에서, 그 속에서 마넷(MANET) 내의 모든 노드가 침입 탐지와 반응에 참가하는 침입 탐지 구조가 제안되었다. 즉, 각 노드는 지역적으로 또는 독립적으로 침입의 표시를 탐지하기 위해 반응할 수 있지만, 이웃 노드들은 더 넓은 범위에서 협력적으로 조사할 수 있다. 더우기, 침입탐지는 라우팅 테이블에 따른 이상 업데이트의 탐지와 같은 이상탐지 또는 매체 접근 제어(MAC; media access control)층 프로토콜과 같은 어떤 네트워크 층 내에서의 이상에 기반한다. 또 다른 유사한 마넷 침입탐지 구조는 2002년 4월, 제 1 차 국제 무선 정보 시스템 워크샵(Wis-2002)의 과정에서의 알버트 등에 의한 "애드혹 네트워크에서의 보안 : 신뢰기반 접근을 강화하는 일반 침입탐지 구조"에서 개시된다.
상기 논문에서 논의된 구조는 침입탐지를 수행하기 위한 편리한 출발점을 제공하였으나, 마넷에서 침입 탐지의 수행에 관한 세부사항들의 많은 부분들이 아직 결정되지 않았다. 즉, 한 노드가 그 네트워크에 침입을 시도하는 로그 노드인지를 믿을 수 있게 나타내는 특별한 형태의 노드 특징은 대부분 명확하지 않게 남아 있 다.
상기한 배경의 관점에서, 본 발명의 목적은 침입탐지 특징을 구비한 모바일 애드혹 네트워크(MANET) 및 관련방법들을 제공하는 것이다.
본 발명과 일치되는 이 그리고 다른 목적, 특징, 그리고 장점은 매체 접근 제어(MAC)층을 사용하여 그들 사이에 데이터를 전송하기 위하여 복수의 노드들을 포함할 수 있는 마넷에 의해 제공된다. 여기서, 노드들의 각자는 제각기 관련된 MAC 주소를 가진다. 마넷은 네트워크 내로 침입을 탐지하기 위하여 폴리싱 노드를 포함할 수 있다. 이것은 어느 MAC 주소로부터, 프레임검사순서(FCS) 오류를 탐지하기 위하여, 복수의 노드들 사이에 전송을 모니터링하고, 문턱을 초과하는 MAC 주소에 대한 소정의 FCS 오류를 탐지하는데 기반을 둔 침입 경고를 발생함에 의해서 행해질 수 있다.
더우기, 폴리싱 노드는 MAC 주소 인증을 실패하는 시도를 탐지하기 위하여, 복수의 노드들 사이의 전송을 모니터링하고, MAC 주소를 인증하는데 실패한 소정의 시도를 탐지하는데 기반을 둔 침입 경고를 발생함에 의해서 행해질 수 있다. 더욱 상세하게, 폴리싱 노드는 소정의 기간내에 MAC 주소 인증을 실패한 시도의 횟수를 탐지하는 데 기반을 둔 침입 경고를 발생할 수 있다.
게다가, 복수의 노드들은 데이터를 전송하기에 앞서 그들 사이에 RTS(request to send)와 CTS(clear to send) 패킷을 전송할 수 있다. RTS와 CTS 패킷은 데이터를 전송하기 위해 지정된 시간 기간을 지시하는 NAV(network allocation vector)를 포함할 수 있다. 따라서, 폴리싱 노드는 그 안에 불법적인 NAV 값을 탐지하기 위해 복수의 노드들 사이에 보내진 RTS와 CTS 패킷을 모니터링하고 그에 기반한 침입 경고를 발생시킴으로써 마넷으로의 침입을 더 탐지할 수 있다.
복수의 노드들은 간헐적으로 CFP(contention-free period)동안 비경합모드에서 작동한다. 따라서, 폴리싱 노드는 CFP외에서 비경합모드로 작동을 탐지하기 위해(또는 그 반대로) 복수의 노드들 사이에 전송을 모니터링하고 그에 기반둔 침입 경고를 발생시킴으로써 무선 네트워크로의 침입을 또한 유리하게 탐지할 수 있다.
추가로, 마넷은 그와 관련된 적어도 하나의 서비스 셋 ID를 가질 수 있다. 따라서, 폴리싱 노드는 그와 관련된 서비스 셋 ID를 탐지하기 위하여 복수의 노드 들 사이에 전송을 모니터함으로써 마넷으로의 침입을 더 탐지할 수 있다. 폴리싱 노드는 마넷의 적어도 하나의 서비스 셋 ID와 다르게 탐지된 서비스 셋 ID의 하나에 기반을 둔 침입 경고를 더 발생할 수 있다. 또한, 복수의 노드들은 적어도 하나의 채널을 통해 데이터를 전송할 수 있어서, 폴리싱 노드는 복수의 노드들의 하나로부터 기인하지 않은 적어도 하나의 채널을 탐지할 수 있고 그에 기반한 침입 경고를 발생할 수 있다.
폴리싱 노드는 유리하게 일부 실시예에서 복수의 노드들 중 적어도 하나에 침입 경고를 전송시킬 수 있다. 따라서, 적절한 대응책이 침입에 대응하여 취해질 수 있다.
본 발명의 침입탐지 방법의 측면은 복수의 노드를 포함하는 마넷에 대한 것이다. 그 방법은 MAC 층을 사용하는 복수의 노드들 사이에서 데이터를 전송하는 것을 포함할 수 있다. 이 때, 노드들의 각자는 그와 관련된 각 MAC주소를 가진다. 더우기, 복수의 노드들 사이의 전송은 MAC 주소로부터 FCS 오류를 탐지하기 위하여 모니터될 수 있고, 문턱을 초과하는 MAC주소에 대한 소정의 FCS오류를 탐지함에 기반을 둔 침입 경고를 발생할 수 있다.
또한, 상기 방법은 MAC 주소를 인증하기 위한 실패시도를 탐지하기 위하여 복수의 노드들 사이에 전송을 모니터링하고, MAC 주소를 인증하는 소정의 실패 시도를 탐지하는데 기반을 둔 침입 경고를 발생시키는 것을 포함한다. 특히, 침입 경고는 소정의 기간 내에 MAC 주소를 인증하기 위한 소정의 실패시도를 탐지하는 데 기반을 두고 발생될 수 있다.
더우기, 상기 방법은 데이터 전송에 앞서 복수의 노드들 사이에 RTS와 CTS 패킷을 전송하는 것을 포함한다. 상술한 바대로, RTS와 CTS 패킷은 전형적으로 데이터를 전송하기 위해 지정된 시간기간을 지시하는 NAV 값을 포함한다. 더우기, 복수의 노드들 사이에 전송된 RTS와 CTS 패킷은 그 안의 불법적인 NAV값을 탐지하기 위해 모니터될 수 있고, 감지된 불법적 NAV값에 기반한 침입 경고가 발생한다.
복수의 노드들은 간헐적으로 CFP동안 비경합 모드에서 작동할 수 있다. 그 자체로, 상기 방법은 CFP외에서 비경합 모드 작동을 탐지하기위해(또는 그 반대) 복수의 노드들 사이의 전송을 모니터하는 것을 포함할 수 있고, 그에 기반한 침입 경고를 발생시킨다.
게다가, 마넷은 그와 관련된 적어도 하나의 서비스 셋 ID를 가질 수 있다. 따라서, 상기 방법은 그와 관련된 서비스 셋 ID를 탐지하기 위하여 복수의 노드들 사이의 전송을 모니터하는 것과 그 무선 네트워크의 적어도 하나의 서비스 셋 ID와 다르다고 탐지된 서비스 셋 ID의 하나에 기반된 침입 경고를 발생시키는 것을 포함할 수 있다. 또한, 복수의 노드들은 적어도 하나의 채널을 통하여 데이터를 전송할 수 있다. 복수의 노드들 중 하나로부터 기원하지 않은 적어도 하나의 채널을 통한 전송이 탐지될 수 있고, 그에 기반한 침입 경고가 발생될 수 있다. 상기 방법은 복수의 노드들 중 적어도 하나에 침입 경고를 전송하는 것을 포함한다.
도 1은 FCS(Frame check sequence) 오류에 기반한 침입 탐지를 제공하기 위한 본 발명에 따른 마넷의 도식블럭도이다.
도 2는 MAC 주소 (media access control address)의 인증 실패에 기반한 침입 탐지를 제공하기 위한 도 1의 마넷의 다른 실시예의 도식블럭도이다.
도 3은 불법적인 NAVs(network allocation vectors)에 기반한 침입 탐지를 제공하기 위한 도 1의 마넷의 또 다른 실시예의 도식블럭도이다.
도 4와 도 5는 각각 CFP(contention-free period)외에서 비경합모드 작동과 CFP동안에 경합모드 작동에 기반한 침입 탐지를 제공하기 위한 도 1의 마넷의 더 다른 실시예의 도식블럭도이다.
도 6은 비인가된 기간동안 발생하는 전송에 기반한 침입 탐지를 제공하기 위한 도 1의 마넷의 또 다른 실시예의 도식블럭도이다.
도 7은 각자의 데이터 패킷에 일치하지 않는 완전성 검사값(integrity check value)을 탐지하는 데 기반한 침입탐지를 제공하기 위한 도 1의 마넷의 또 다른 실시예의 도식블럭도이다.
도 8은 노드에 의한 비연속 MAC 시퀀스의 사용을 탐지하는 데 기반한 침입탐지를 제공하기 위한 도 1의 마넷의 또 다른 실시예의 도식블럭도이다.
도 9은 소정의 패킷 형태를 가지는 패킷의 충돌을 탐지하는 데 기반한 침입탐지를 제공하기 위한 도 1의 마넷의 또 다른 실시예의 도식블럭도이다.
도 10은 동일한 MAC 주소의 충돌을 탐지하는데 기반한 침입 탐지를 제공하기 위한 도 1의 마넷의 또 다른 실시예의 도식블럭도이다.
도 11은 FCS 오류를 탐지하는 데 기반한 본 발명에 따른 침입 탐지 방법을 보이는 순서도이다.
도 12는 MAC 주소의 실패한 인증을 탐지하는 데 기반한 본 발명에 따른 침입 탐지 방법을 보이는 순서도이다.
도 13은 불법적인 NAV 값을 탐지하는 데 기반한 본 발명에 따른 침입 탐지 방법을 보이는 순서도이다.
도 14와 15는 각각 CFP 외에서 비경합 모드 작동을 탐지하고, CFP 동안에 경합 모드 작동을 탐지하는 데 기반한 본 발명에 따른 침입 탐지 방법을 보이는 순서도이다.
도 16은 비인가된 기간동안 발생하는 전송을 탐지하는 데 기반한 본 발명에 따른 침입 탐지 방법을 보이는 순서도이다.
도 17은 각 데이터 패킷과 일치하지 않는 완전성 검사값을 탐지하는 데 기반 한 본 발명에 따른 침입 탐지 방법을 보이는 순서도이다.
도 18은 노드에 의해 비연속 MAC 시퀀스 번호의 사용을 탐지하는 데 기반한 본 발명에 따른 침입 탐지 방법을 보이는 순서도이다.
도 19는 소정의 패킷 형태를 가지는 패킷의 충돌을 탐지하는 데 기반한 본 발명에 따른 침입 탐지 방법을 보이는 순서도이다.
도 20은 동일한 MAC 주소의 충돌을 탐지하는 데 기반한 본 발명에 따른 침입 탐지 방법을 보이는 순서도이다.
도 21은 침입탐지에 대한 본 발명의 추가적인 방법의 측면을 보이는 순서도이다.
이하부터 본 발명의 바람직한 실시예가 보여지는 첨부된 도면을 참조하면서 본 발명이 보다 완전하게 설명될 것이다. 그러나, 본 발명은 많은 다른 형태로 실시될 수 있고 이하에 설명된 실시예에 한정되는 것으로 해석되어서는 안된다. 오히려, 이 실시예들은 본 개시를 철저하고 완전하게 하기 위해 제공되는 것이며, 당업자에게 본 발명의 범위를 완전히 전달하게 될 것이다.
전술한 논의의 목적을 위하여 같은 번호는 같은 구성요소를 철저히 참조할 것이다. 더욱이, 도 1-10에 특별히 참조되는 경우, 10단위에 의해 차이를 보이는 참조번호는 다른 실시예에서 동일한 구성요소를 지시하기 위해 사용된다. 예를 들어, 도 1-10에 보이는 모바일 애드혹 네트워크(마넷) 노드 11, 21, 31, 41, 51, 61, 71, 81, 91, 그리고 101은 모두 유사한 구성요소 등이다. 따라서, 이런 요소들 은 부적절한 반복을 피하기 위해 최초 소개시에 상세히 설명될 것이나, 나중에 소개되는 구성요소들은 최초 설명된 그것들과 동일하게 이해된다.
이제 도 1을 참조하면, 본 발명에 따른 마넷(10)은 도시된 대로 노드(11, 12)를 포함한다. 단지 두 노드(11, 12)가 설명의 명확성을 위해 보여지고 있으나, 당업자는 몇 개의 노드라도 마넷(10)내에 포함될 수 있을 것이라고 평가할 것이다. 그런 노드들은 당업자에 의해 평가될 수 있는 바와 같이, 랩탑 컴퓨터, 개인 휴대단말(PDA), 셀룰러폰, 또는 다른 적절한 장치가 될 수 있다. 더우기, 일부 실시예에서는, 마넷(10)에 있는 하나 또는 그 이상의 노드들이 예를 들어, 전화 네트워크와 같은 유선 (또는 위성) 통신 기반구조에 가교를 제공하기 위해 고정될 수 있다.
보다 상세히 마넷(10)을 설명하기 전에, 마넷 프로토콜 일반에 관하여 간단한 설명이 보증된다. 마넷은 아직 유아기에 있고 아직 그런 네트워크 통신을 지배하는 하나의 공통된 표준이 없지만, 마넷의 가장 그럴듯한 특징은 마넷 노드는 데이터 전송을 위하여, 일정 형태의 데이터가 다양한 프로토콜을 사용하여 보내지는 일곱 층을 포함하는 개방 시스템 구조(OSI) 모델에 따라 작동할 것이라는 것이다. 이러한 층들은 어플리케이션층, 프리젠테이션층, 세션층, 트랜스포트층, 네트워크 층, 데이터링크층, 그리고 물리층을 포함한다.
데이터 링크층은 매체 접근 제어 (MAC ; media access control)와 논리 제어 부층을 더 포함한다. 본 발명에 있어서, 노드(11, 12)는 그 사이에 데이터를 전송하기 위하여 MAC 층을 포함하고 각자는 그와 관련된 각자의 MAC 주소를 가지는 것이 바람직하다. 이것은 당업자에 의해서 인정된다. 물론, OSI 모델의 남는 층들 또 한 당연히 데이터 전송을 위해 사용될 수 있고, 다른 적당한 네트워크 데이터 전달모델이 또한 사용될 수 있다. 더욱이, 그런 데이터는 전형적으로 패킷으로 보내지고, 다양한 패킷 형태가 다른 형태의 메세지 데이터를 위하여 사용될 수 있고, 이것은 이하에서 더 설명될 것이다.
본 발명에 따라, 마넷(10)은 로그 노드(14)에 의한 네트워크로의 침입을 탐지하기 위하여 도시된 대로 하나 또는 그 이상의 폴리싱 노드(13)를 포함한다. 예로써, 로그 노드(14)는 마넷(10)내로 해킹하려고 시도하는 잠재적 해커에 의해 사용될 수 있다. 또는 그것은 마넷(10)에 너무 근접하여 작동하는 다른 마넷으로부터 나온 노드일 수 있다. 본 예에서, 폴리싱 노드(13)는 주어진 MAC 주소로부터 FCS(frame check sequence) 오류를 탐지하기 위하여, 노드(11, 12)사이의 전송을 모니터한다. 만약, 주어진 MAC 주소에 대하여 소정의 FCS 오류가 문턱을 초과하면, 폴리싱 노드(13)는 그에 기반하여 침입 경고를 발생한다.
여기에서 사용되는바, "노드들 사이의 전송"이란 어구는 마넷(10)의 작동범위 내에서 어떤 전송은 물론이고, 노드들(11, 12)의 하나로부터 또는 하나로 향한 직접적인 어떤 전송을 의미하려는 의도라는 것이 주지되어야 한다. 즉, 폴리싱 노드(13)는 마넷(10)내의 임의의 노드로부터 특별히 기원되거나 향하는 것이든 아니든 그것이 받을 수 있는 어떠한 다른 전송은 물론이고, 노드(11, 12)로부터 기원되거나 향하여 전달되는 전송을 모니터할 수 있다.
상기 서술된(그리고 아래에 서술될) 실시예에서, 폴리싱 노드(13)는 유리하게 마넷(10) 내의 노드(11, 12)의 하나 또는 그 이상에 경고를 전송할 수 있다. 예 로써, 폴리싱 노드(13)는 노드(12)에 직접 침입 경고를 전송할 수 있고, 그것은 무선 네트워크 내에 남아있는 모든 노드에게 전달할 것이다. 선택적으로, 폴리싱 노드(13)는 모든 네트워크 노드에 침입 경고를 방송할 수 있다. 어떤 경우든, 비인가된 침입에 대응하여 적절한 대응책이 고려될 수 있고, 이것은 당업자에게 인정될 것이다. 그런 대응책은 본 발명의 범위를 벗어나고 따라서 여기에서는 논의되지 않는다.
도 2로 돌아가서, 마넷(20)의 제 1 실시예가 여기서 설명된다. 이 실시예에서, 폴리싱 노드(23)는 MAC 주소를 인증하는데 실패한 시도를 탐지하기 위하여 노드(21, 22)사이의 전송을 모니터함으로써 네트워크내로의 침입을 탐지한다. 특별한 MAC 주소를 인증하기 위한 소정의 실패한 시도를 탐지하자마자, 폴리싱 노드(23)가 침입 경고를 발생할 것이다.
실패한 시도의 어떤 횟수도 침입 경고 발생을 위한 문턱으로 사용될 수 있다. 그러나, 하나의 노드에 대하여, 일반적으로 침입 경고를 발생시키지 않고 그 MAC 주소를 인증하는 적어도 한번의 시도는 허여하는 것이 바람직하다. 더우기, 어떤 실시예에서, 폴리싱 노드(23)는 탐지된 실패 횟수가 소정의 기간(즉, 시간, 날, 등)내에 발생할 경우 유리하게만 침입 경고를 발생할 수 있다
도 3에는 본 발명의 다른 실시예에 따라 마넷(30)의 두개의 노드(31, 32)가 데이터 전송에 앞서 그들 사이에 RTS(request to send)와 CTS(clear to send)를 전송한다. 이것에 대한 이유는 다른 전송과의 충돌을 회피하기 위함이다. 즉, 마넷 (30)에 있는 남아있는 많은 또는 모든 노드들이 동일한 채널로 통신하기 때문에, 이러한 노드들은 그들이 동시에 전송하고 있지 않다는 것을 확인할 필요가 생긴다. 이것은 간섭과 네트워크 방해를 일으킬 수 있기 때문이다.
또한, RTS와 CTS 패킷은 데이터를 전송하기 위해 지정된 시간 기간을 지시하는 NAV(network allocation vector)를 포함하는 것이 바람직하다. 이 정보는 마넷(30)내에서 인접한 노드들에게 전달된 후, 예를 들면 특정 기간동안에 전송을 멈춘다.
따라서, 폴리싱 노드(33)는 패킷 안의 불법적인 NAV 값을 탐지하기 위해 노드(31, 32)사이에 보내진 RTS와 CTS 패킷을 모니터함으로써 무선 네트워크 내로의 침입을 탐지할 수 있다. 예를들면, 마넷(30)은 데이터전송이 소정량의 시간을 초과하지 않는 방식으로 수행될 수 있고, 그것은 그 안에 참여하는 인가된 모든 노드에게 알려질 것이다. 따라서, 폴리싱 노드(30)가 할당된 소정의 시간 외에서 NAV 값을 탐지한다면, 그것은 그에 기반한 침입 경고를 발생할 것이다.
도 4에 설명되는 마넷의 또 다른 실시예에 따라, 노드(41, 42)는 경합 또는 비경합 모드에서 작동할 수 있다. 즉, 경합모드에서 모든 네트워크 노드는 전송되는 데이터의 각 패킷을 위하여 사용되면서 특별한 채널에 접근을 위하여 경합하는 것이 요구된다. 비경합 기간(CFP)동안, 채널 사용은 지정된 제어 노드에 의해 제어되는데, 따라서 노드가 채널 접근을 위해 경합할 필요성을 제거한다. 예를들어 그룹 또는 클러스터 내에 배열되는 노드를 가지는 마넷의 경우에는, CFP가 수행될 때 클러스터 선행 노드가 지정될 수 있고, 이것은 당업자에게 인정될 것이다.
따라서, 폴리싱 노드(43)는 CFP 외에서 비경합모드 작동을 탐지하기 위해 노 드(41, 42)사이의 전송을 모니터함으로써 마넷(40)내로의 침입을 유리하게 탐지할 수 있다. 따라서, 그 탐지에 기반한 폴리싱 노드(43)에 의해 침입 경고가 발생될 것이다.
즉, CFP 모드가 구성될 때, 모든 인가된 노드에게는 지정된 제어노드에 의해 전달될 것과 같이, CFP 외에서 비경합모드로 작동하는 노드의 탐지는 이 노드가 인가된 노드가 아니라는 것을 지시한다.
물론, 이것은 경합모드 작동이 CFP 동안에 탐지되었을 때의 경우도 적용될 것이다. 그리고, 그런 실시예는 도 5에 도시적으로 보여진다. 상기 CFP 침입 탐지 접근의 하나 또는 둘 모두는 주어진 적용상황에서 수행될 수 있을 것이라는 것이 당업자에게 인정될 것이다.
이제 도 6을 참조하면, 마넷(60)의 또 다른 실시예가 설명된다. 여기서, 폴리싱 노드(63)는 비인가된 기간동안에 전송을 탐지하기 위해 노드(61, 62)사이의 전송을 모니터함으로써 마넷(60)내로의 침입을 탐지한다. 즉, 마넷(60)은 소정의 기간동안(즉, 자정부터 오전 6 : 00까지)에 어떤 사용자도 네트워크에 접근하지 못하도록 함으로써 수행될 수 있다. 따라서, 비인가된 기간동안에 전송을 탐지하자마자, 폴리싱 노드(63)는 침입 경고를 유리하게 발생시킬 수 있다.
이제 도 7에는, 마넷(70)의 또 다른 실시예가 설명된다. 이 실시예에서, 다양한 노드(71, 72)가 거기로부터 보내지는 데이터를 위하여 완전성 검사(Integrity Check)값을 발생한다. 이어서, 이러한 IC 값은 원래 전송된 메세지 데이터의 완전성이 보장되지 못했다는 것을 증명하는 수신 노드에 의해서 확인된다. 예로써, IC 값은 메세지 텍스트내에 포함되는 값을 제공하기 위한 알고리즘을 가진 메세지 데이터를 진행함으로써 발생될 수 있다. 이 후, 이 값은 수신된 데이터와 알고리즘을 사용하는 수신 노드에 의해 확인될 수 있다.
따라서, 폴리싱 노드(73)는 그들 각자의 데이터 패킷과 일치하지 않는 IC값을 탐지하기 위하여 노드(71, 72)사이의 전송을 모니터함으로써 마넷(70)내로의 침입을 탐지한다. 즉, 암호문 메세지를 발생하기 위해 부정확한 데이터 암호키가 사용되거나, 메세지가 로그 노드(84)에 의해 변경되면, IC 값은 부정한 것일 것이다. 따라서, 폴리싱 노드(73)는 그런 잘못된 IC 값이 탐지될 때 침입 경고를 발생시킬 것이다. 이것은 당업자에게 인정될 것이다.
이제 도 8을 참조하여, 본 발명에 따른 또 다른 마넷(80)이 설명될 것이다.. 전형적으로, 상술된 OSI 네트워크 모델이 사용될 때, 노드(81, 82)로부터 각 데이터 패킷과 함께 MAC 시퀀스 번호가 발생하고 보내진다. 즉, 각 연속적인 데이터 패킷과 함께 MAC 시퀀스 번호가 증가되고, 따라서 각 패킷은 그와 관련된 독특한 MAC 시퀀스 번호를 가진다. 따라서, 폴리싱 노드(83)는 어떤 노드에 의해 비연속적인 MAC 시퀀스 번호의 사용을 탐지하고, 그에 기반한 침입 경고를 발생하기 위해 노드들(81, 82) 사이에 전송을 모니터함으로써 마넷 내로의 침입을 탐지할 수 있다.
이제 도 9로 가면, 마넷(90)의 또 다른 실시예가 설명된다. 이 실시예에서, 폴리싱 노드(93)는 소정의 패킷 형태를 가지는 패킷의 충돌을 탐지하기 위해서 노드들(91, 92)사이의 전송을 모니터함으로써 네트워크의 침입을 탐지한다. 특히, 소정의 패킷 형태는 관리 프레임 패킷(즉, 인증, 결합, 그리고 비콘 패킷), 제어 프 레임 패킷(즉, RTS와 CTS 패킷), 그리고/또는 데이터 프레임 패킷을 포함할 것이다. 따라서, 폴리싱 노드(93)는 소정의 패킷 형태의 문턱 충돌수를 탐지하는 데 기반을 둔 침입 경고를 발생할 수 있다.
여기서 사용된 바, "충돌"은 서로의 소정 시간 내의 전송은 물론, 패킷의 동시적인 전송을 포함한다. 즉, 어떤 형태의 패킷이 전송사이에 시간 지체를 가진다고 생각되면,(즉, 수 초 등), 두개의 그런 패킷형태가 너무 근접하여 함께 전송되면(즉, 둘 사이의 필수 지체 시간보다 작게), 이것은 충돌로 간주된다. 예로써, 다른 문턱수가 마찬가지로 사용될 수 있음에도 불구하고 문턱 충돌수는, 예를들어, 약 3보다 클 수 있다. 더욱이, 문턱수는 문제가 되고 있는 특별한 형태의 패킷에 기반될 수 있는데, 즉, 문턱 충돌수는 패킷 형태가 다름에 따라 다를 수 있다.
또한, 문턱수는 소정의 패킷 형태를 가지는 모니터된 패킷의 전체수의 비율에 기반될 수 있다. 예를 들어, 소정의 기간(예컨데, 한 시간)동안 전송된 어떤 비율(예컨데, 약 10% 이상)의 패킷이 충돌에 관련되면, 침입 경고가 발생할 수 있다. 선택적으로, 모니터된 패킷의 전체수 중 어떤 패킷의 비율이(예컨데, 10 중 3)이 충돌에 관련되면, 침입 경고가 발생할 수 있다. 물론, 다른 적절한 문턱수와 방법이 마찬가지로 설정되어 사용될 수 있을 것이다.
이제 도 10을 참조하면서, 마넷(100)의 다른 실시예가 설명된다. 여기서 폴리싱 노드(103)는 동일한 MAC 주소의 충돌을 탐지하기 위해서 노드(101, 102) 사이의 전송을 모니터함으로써 네트워크 내로의 침입을 탐지한다. 즉, 여러 단말이 동일한 MAC주소에 동시적으로 또는 상대적으로 서로에 근접하게 자기의 권리를 주장 하면, 오류가 발생하거나 또는 그 노드들 중 하나가 로그 노드(104)이다. 따라서, 폴리싱 노드(103)는, 예를들어, 약 3보다 큰, 그런 충돌의 문턱수를 탐지하는데 기반을 둔 침입 경고를 발생한다. 여기서 다시, 다른 문턱수가 사용될 수 있는데, 그 문턱수는 전술한 바대로 비율에 기반을 둔 것일 수 있다.
마넷(10)에 대한 본 발명의 침입 탐지 방법의 측면이 도 11을 참조하여 이제 설명될 것이다. 시작된(110) 그 방법은, MAC 층을 사용하여 복수의 노드들(11, 12)사이에 데이터를 전송하는 것을 포함한다(111). 노드들(11, 12) 사이의 전송은, 앞서 위에서 기재되었듯이, MAC 주소의 하나로부터 FCS 오류를 탐지하기 위하여 모니터 된다(112). MAC 주소에 대한 FCS 오류가 문턱을 초과하면(113), 그에 기반한 침입 경고가 발생하고(114), 종료된다(115). 그렇지 않다면, 그 전송은 도시된 대로 , 계속하여 모니터링될 것이다.
도 12를 참조하여 설명된 본 발명의 제 1 변형 방법의 측면에 따르면, 그 방법은 앞서 위에서 기재된 바와 같이 시작 후(120), 노드들(21, 22)사이에 데이터를 전송하고(121), 앞서 위에서 설명되었듯이, MAC 주소를 인증하기 위한 실패한 시도를 탐지하기 위하여 전송을 모니터한다(122). MAC 주소를 인증하는 실패한 시도 횟수가 탐지되면(122), 침입이 발생하고(124), 따라서 그 방법이 종료된다(125). 그렇지 않다면, 침입 모니터링은 도시된 대로 계속될 것이다.
도 13을 참조하여 설명된 본 발명의 제 2 변형 방법이 설명될 것이다. 그 방법은 시작(130) 후 노드들(31, 32) 사이에 RTS와 CTS 패킷을 전송하고(131), 데이터를 전송한다(132). 노드들(31, 32) 사이에 전송된 RTS와 CTS 패킷은 앞서 설명된 바와 같이 그 속에 있는 불법적인 NAV 값을 탐지하기 위해 모니터되며(133), 침입 경고가 그에 기반하여 발생하고(134), 종료된다(135). 그렇지 않다면, 침입 모니터링은 도시된 대로 계속될 것이다.
도 14로 가면, 본 발명의 제 3 실시예의 측면이 설명될 것이다. 그 방법은 시작(140) 후, 노드들(41, 42)사이에서 데이터를 전송하고(141), 앞서 위에서 설명되었듯이, CFP 외에서 비경합 모드 작동을 탐지하기 위해서 전송을 모니터한다(142). 그런 작동이 CFP 외부에서 탐지된다면(143), 그에 기반한 침입 경고가 발생하고(144), 종료된다(145). 그렇지 않다면, 침입 모니터링은 도시된 대로 계속될 것이다. CFP 동안 경합 모드 작동을 탐지하기 위하여 전송이 모니터되는 반대의 경우가 도 15에 도시되어 보여진다. 여기서 다시, 이러한 방법들 모두는, 이것이 언제나 그럴 필요는 없지만, 단일 실시예에서 사용될 수 있다.
본 발명의 네 번째 측면이 도 16을 참조하여 설명될 것이다. 그 방법은, 앞서 위에서 설명된 바와 같이, 시작(160) 후, 노드들(61, 62) 사이에 데이터를 전송하고(161), 비인가된 기간동안에 전송을 탐지하기 위해 모니터한다(162). 전송이 비인가된 기간동안 탐지되면(163), 침입 경고가 그에 기반하여 발생하고(164), 종료된다(165). 그렇지 않다면, 침입 모니터링은 도시된 대로 계속될 것이다.
본 발명의 또 다른 침입 탐지 방법의 측면이 도 17을 참조하여 설명될 것이다. 그 방법은, 앞서 위에서 설명된 바와 같이, 시작(170) 후, 노드들(71, 72) 사이에 데이터를 전송하고(171), 각 데이터 패킷과 일치하지 않는 IC 값을 탐지하기 위해 전송을 모니터한다(172). 이 경우, 침입 경고가 발생하고(173), 종료된다 (175). 그렇지 않다면, 침입 모니터링은 도시된 대로 계속될 것이다.
도 18로 가면, 본 발명의 또 다른 측면이 설명된다. 그 방법은 시작(180) 후, 노드들(81, 82)사이에 데이터를 전송한다(181). 그 방법은, 앞서 위에서 설명된 바와 같이, 어느 한 노드에 의한 비연속 MAC 시퀀스 번호의 사용을 탐지하기 위하여 전송을 모니터(182)하는 것을 포함한다. 그런 사용이 탐지되면(183), 침입 경고가 발생하고(184), 종료된다(185). 그렇지 않다면, 침입 모니터링은 도시된 대로 계속될 것이다.
도 19를 더 참조하면, 또 다른 본 발명의 측면이 도시된다. 시작(190) 후, 노드들(91, 92)사이에 데이터가 전송되고(191), 앞서 기재된 바와 같이, 소정의 패킷 형태를 가지는 패킷의 충돌을 탐지하기 위하여 전송이 모니터된다(192). 소정의 패킷 형태를 가지는 패킷의 충돌 문턱수가 탐지되면(193), 침입 경고가 발생하고(194), 종료된다(195). 그렇지 않다면, 침입 모니터링은 도시된 대로 계속될 것이다.
본 발명에 따른 또 다른 침입 탐지 방법 측면이 도 20을 참조하여 설명될 것이다. 그 방법은 시작(200) 후, 전에 위에서 설명된 바와 같이, 노드들(101, 102) 사이에 데이터가 전송되고, 동일한 MAC 주소의 충돌을 탐지하기 위한 전송이 모니터된다(202). 동일한 MAC 주소의 문턱 충돌수가 탐지되면(203), 침입 경고가 발생하고(204), 종료된다(205). 그렇지 않다면, 침입 모니터링은 도시된 대로 계속될 것이다.
본 발명의 추가의 침입 탐지 측면이 도 21을 참조로 설명될 것이다. 본 발명 에 따르면, 네트워크 또는 서비스 셋 ID, 또는 그것의 더 작은 부(sub)셋이 (예를 들면, 그룹/클러스터) 마넷(10)과 관련될 수 있다. 도시되어 보여지듯이, 시작(210) 후, 데이터는 노드들(11, 12)사이에서 전송될 수 있고, 서비스 셋 ID는 마넷(10)의 인가된 노드를 식별하기 위해 그와 함께 전송된다. 따라서, 복수의 노드들(11, 12)사이의 전송 및/또는 인가된 노드로부터 기원하지 않는 지정된 네트워크 채널을 통한 전송이 그와 관련된 서비스 셋 ID를 탐지하기 위해 모니터된다(212).
따라서, 서비스 셋 ID가 마넷(10)의 인가된 서비스 셋 ID와 다른 경우 및/또는 네트워크 채널 상에서 비인가된 노드로부터 전송이 탐지된 경우(213), 침입 경고가 그에 기반하여 발생한다(214). 더욱이, 앞서 위에서 설명된 바와 같이, 침입 경고는 네트워크 상의 하나 또는 그 이상의 노드들에 유리하게 전송될 수 있다. 그렇지 않다면, 침입 모니터링은 도시된 대로 계속될 것이다.
상술한 방법의 측면이 위에서 설명한 마넷의 하나 또는 그 이상에서 모두 실행될 수 있다는 것이 당업자들에게 이해될 것이다. 또한, 본 발명의 추가의 방법 측면이 상기 설명에 기반하여 당업자에게 명확할 것이고, 따라서 더 이상 이하에서 설명하지 않을 것이다.
상술한 발명이 여러가지 방법으로 실행될 수 있다는 것 또한 인정된다. 예를 들면, 폴리싱 노드(13)는 마넷(10)의 이미 일부분이 아닌 하나 또는 그 이상의 독립되고, 제공된 장치내에서 실행될 수 있을 것이다. 선택적으로, 본 발명은 침입 경고가 요구되는 마넷 내에 존재하는 하나 또는 그 이상의 노드들 상에 장착될 소프트웨어에서 실행될 수 있을 것이다.
더우기, 전술한 본 발명의 많은 측면들은 로그 노드가 인가된 네트워크 또는 MAC ID(예를들면, CFP 외에서 비경합 작동, 비인가된 기간동안 전송, 등)를 가지고 있는 때라도 네트워크 침입을 탐지하기 위해 유리하게 사용될 수 있다. 더욱이, 상술한 측면의 하나 또는 그 이상은 침입 탐지의 요망수준을 제공하기 위해 주어진 응용에서 유리하게 사용될 수 있다. 본 발명의 더 나은 이용은 본 발명이 기존의 침입 탐지 시스템을 보충하기 위해 사용될 수 있다는 것인데, 특히 상위 OSI 네트워크 층에서 침입에 관해 초점이 맞추어진 것들에 대해 그러하다.
본 발명은 모바일 애드혹 네트워크(MANET)에서 침입을 탐지하는 데 이용될 수 있다.

Claims (6)

  1. 모바일 애드혹 네트워크에 있어서,
    매체 접근 제어(MAC)층을 사용하여 그들 사이에 데이터를 전송하기 위한 복수의 노드들, 이 때 상기 노드들의 각자는 그와 관련된 각 MAC 주소를 가짐; 및
    (a) MAC 주소로부터 프레임 검사 시퀀스(FCS) 오류;
    (b) MAC 주소를 인증하기 위한 실패한 시도;
    (c) 마넷과 관련된 서비스 셋 ID;
    (d) 불법적 네트워크 할당 벡터(NAV) 값, 이 때 상기 NAV 값은 형성하는 데이터를 전송하기 전에 상기 복수의 노드들 사이에 전송되는 RTS(request to send)와 CTS(clear to send) 패킷으로부터 발생되는 데이터를 전송하기 위해 지정된 시간 기간을 지시함;
    (e) 비경합 기간(CFP) 외에서 상기 복수의 노드들에 의한 비경합 모드 작동; 그리고
    (f) CFP 동안 경합 모드 작동;중의 적어도 하나를 탐지하기 위한 상기 복수의 노드들 사이의 전송을 모니터하고,
    그 후,
    (a) 문턱을 초과하는 MAC 주소에 대한 FCS 오류의 수의 탐지;
    (b) MAC 주소를 인증하기 위해 실패한 시도의 문턱을 초과하는 횟수의 탐지;
    (c) 마넷의 서비스 셋 ID와 다르게 탐지된 서비스셋 ID들 중 하나;
    (d) 탐지된 불법적인 NAV 값;
    (e) CFP 동안 경합 모드 작동의 탐지; 그리고
    (f) CFP 외에서 비경합모드 작동의 탐지; 중의 적어도 하나에 기반한 침입 경고를 발생하여, 마넷내로의 침입을 탐지하는 폴리싱 노드를 포함하여 구성되는 것을 특징으로 하는 모바일 애드혹 네트워크(마넷).
  2. 청구항 1에 있어서,
    상기 복수의 노드들은 적어도 하나의 채널을 통해서 데이터를 전송하고; 상기 폴리싱 노드는 상기 복수의 노드들의 하나로부터 기원하지 않는 적어도 하나의 채널을 통한 전송을 더 탐지하고 그에 기반한 침입 경고를 발생하는 것을 특징으로 하는 모바일 애드혹 네트워크.
  3. 청구항 1에 있어서,
    상기 폴리싱 노드는 상기 복수의 노드들의 적어도 하나에 침입 경고를 더 전송하는 것을 특징으로 하는 모바일 애드혹 네트워크.
  4. 복수의 노드로 구성되는 모바일 애드혹 네트워크의 침입탐지 방법에 있어서,
    상기 방법은,
    각자가 그와 관련되는 각 MAC 주소를 가지는 복수의 노드들 사이에 매체 접근 제어(MAC)층을 사용하여 데이터를 전송하는 단계와;
    (a) MAC 주소로부터 프레임 검사 시퀀스(FCS) 오류;
    (b) MAC 주소를 인증하기위한 실패한 시도;
    (c) 마넷과 관련된 서비스 셋 ID;
    (d) 불법적 네트워크 할당 벡터(NAV) 값, 이 때 상기 NAV 값은 형성하는 데이터를 전송하기 전에 상기 복수의 노드들 사이에 전송되는 RTS(request to send)와 CTS(clear to send) 패킷으로부터 발생되는 데이터를 전송하기 위해 지정된 시간 기간을 지시함;
    (e) 비경합 기간(CFP) 외에서 상기 복수의 노드들에 의한 비경합 모드 작동; 그리고
    (f) CFP동안 경합 모드 작동;중의 적어도 하나를 탐지하기 위하여 복수의 노드들 사이의 전송을 모니터하는 단계; 및
    그 후,
    (a) 문턱을 초과하는 MAC 주소에 대한 FCS 오류의 수의 탐지;
    (b) MAC 주소를 인증하기 위해 실패한 시도의 문턱을 초과하는 수의 탐지;
    (c) 마넷의 서비스 셋 ID와 다르게 탐지된 서비스셋 ID들 중 하나;
    (d) 탐지된 불법적인 NAV 값;
    (e) CFP 동안 경합 모드 작동의 탐지; 그리고
    (f) CFP 외에서 비경합모드 작동의 탐지; 중의 적어도 하나에 기반한 침입 경고의 발생를 발생하는 단계를 포함하여 구성되는 것을 특징으로 하는 모바일 애드혹 네트워크 침입탐지 방법.
  5. 청구항 4에 있어서,
    상기 복수의 노드들에 의한 적어도 하나의 채널을 통해 데이터를 전송하는 단계를 포함하고; 이 때, 상기 폴리싱 노드는 상기 복수의 노드들 중 하나로부터 기원하지 않은 적어도 하나의 채널을 통한 전송을 탐지하고 그에 기반한 침입 경고를 발생하는 것을 더 포함하여 구성되는 것을 특징으로 하는 모바일 애드혹 네트워크 침입탐지 방법.
  6. 청구항 4에 있어서,
    상기 폴리싱 노드는 상기 복수의 노드들 중 적어도 하나에 침입 경고를 전송하는 것을 더 포함하여 구성되는 것을 특징으로 하는 모바일 애드혹 네트워크 침입탐지 방법.
KR1020057002389A 2002-08-12 2003-08-11 침입 탐지 특징을 가진 모바일 애드혹 네트워크 및 관련 방법 KR100603644B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/217,097 2002-08-12
US10/217,097 US7082117B2 (en) 2002-08-12 2002-08-12 Mobile ad-hoc network with intrusion detection features and related methods

Publications (2)

Publication Number Publication Date
KR20050042150A KR20050042150A (ko) 2005-05-04
KR100603644B1 true KR100603644B1 (ko) 2006-07-24

Family

ID=31495155

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057002389A KR100603644B1 (ko) 2002-08-12 2003-08-11 침입 탐지 특징을 가진 모바일 애드혹 네트워크 및 관련 방법

Country Status (9)

Country Link
US (1) US7082117B2 (ko)
EP (1) EP1529363B1 (ko)
JP (1) JP4005085B2 (ko)
KR (1) KR100603644B1 (ko)
CN (1) CN100550701C (ko)
AU (1) AU2003268073A1 (ko)
CA (1) CA2495151C (ko)
TW (1) TWI236300B (ko)
WO (1) WO2004015900A1 (ko)

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6986161B2 (en) * 2002-08-12 2006-01-10 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
JP3769533B2 (ja) * 2002-11-29 2006-04-26 Necインフロンティア株式会社 無線lan通信方法及びシステム
US7664847B2 (en) * 2003-08-14 2010-02-16 Oracle International Corporation Managing workload by service
US7953860B2 (en) * 2003-08-14 2011-05-31 Oracle International Corporation Fast reorganization of connections in response to an event in a clustered computing system
US7747717B2 (en) * 2003-08-14 2010-06-29 Oracle International Corporation Fast application notification in a clustered computing system
US20060064400A1 (en) * 2004-09-21 2006-03-23 Oracle International Corporation, A California Corporation Methods, systems and software for identifying and managing database work
US7672307B2 (en) * 2003-08-22 2010-03-02 Samsung Electronics Co., Ltd. Apparatus and method for transparent layer 2 routing in a mobile ad hoc network
US7415019B2 (en) * 2003-08-22 2008-08-19 Samsung Electronics Co., Ltd. Apparatus and method for collecting active route topology information in a mobile ad hoc network
US7065144B2 (en) * 2003-08-27 2006-06-20 Qualcomm Incorporated Frequency-independent spatial processing for wideband MISO and MIMO systems
US8472473B2 (en) * 2003-10-15 2013-06-25 Qualcomm Incorporated Wireless LAN protocol stack
US8842657B2 (en) * 2003-10-15 2014-09-23 Qualcomm Incorporated High speed media access control with legacy system interoperability
US8233462B2 (en) * 2003-10-15 2012-07-31 Qualcomm Incorporated High speed media access control and direct link protocol
US8483105B2 (en) 2003-10-15 2013-07-09 Qualcomm Incorporated High speed media access control
US8462817B2 (en) 2003-10-15 2013-06-11 Qualcomm Incorporated Method, apparatus, and system for multiplexing protocol data units
US9226308B2 (en) 2003-10-15 2015-12-29 Qualcomm Incorporated Method, apparatus, and system for medium access control
US8284752B2 (en) 2003-10-15 2012-10-09 Qualcomm Incorporated Method, apparatus, and system for medium access control
US7558960B2 (en) * 2003-10-16 2009-07-07 Cisco Technology, Inc. Network infrastructure validation of network management frames
US7856209B1 (en) 2003-12-08 2010-12-21 Airtight Networks, Inc. Method and system for location estimation in wireless networks
US7002943B2 (en) * 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
US7409715B2 (en) * 2003-12-10 2008-08-05 Alcatel Lucent Mechanism for detection of attacks based on impersonation in a wireless network
KR100541878B1 (ko) * 2003-12-27 2006-01-10 한국전자통신연구원 무선랜의 매체접근 제어의 쓰루풋 향상을 위한 송신요구임계값의 동적 제어 방법 및 그 기록 매체
US7818018B2 (en) * 2004-01-29 2010-10-19 Qualcomm Incorporated Distributed hierarchical scheduling in an AD hoc network
US8903440B2 (en) 2004-01-29 2014-12-02 Qualcomm Incorporated Distributed hierarchical scheduling in an ad hoc network
US7536723B1 (en) 2004-02-11 2009-05-19 Airtight Networks, Inc. Automated method and system for monitoring local area computer networks for unauthorized wireless access
US8315271B2 (en) 2004-03-26 2012-11-20 Qualcomm Incorporated Method and apparatus for an ad-hoc wireless communications system
US7564814B2 (en) 2004-05-07 2009-07-21 Qualcomm, Incorporated Transmission mode and rate selection for a wireless communication system
FI118709B (fi) * 2004-06-02 2008-02-15 Elisa Oyj Menetelmä radioverkon päätelaitteen toiminnan seuraamiseksi, älykortti päätelaitteelle ja tunkeutumisen estojärjestelmä
US8401018B2 (en) 2004-06-02 2013-03-19 Qualcomm Incorporated Method and apparatus for scheduling in a wireless network
US7882412B2 (en) 2004-10-05 2011-02-01 Sanjiv Nanda Enhanced block acknowledgement
US7626940B2 (en) * 2004-12-22 2009-12-01 Intruguard Devices, Inc. System and method for integrated header, state, rate and content anomaly prevention for domain name service
US7602731B2 (en) * 2004-12-22 2009-10-13 Intruguard Devices, Inc. System and method for integrated header, state, rate and content anomaly prevention with policy enforcement
US7801110B2 (en) * 2005-03-31 2010-09-21 Toshiba America Research, Inc. Efficient detection and/or processing in multi-hop wireless networks
US7764635B2 (en) * 2005-04-26 2010-07-27 Telcordia Technologies, Inc. Cross-layer self-healing in a wireless ad-hoc network
US8600336B2 (en) 2005-09-12 2013-12-03 Qualcomm Incorporated Scheduling with reverse direction grant in wireless communication systems
US7587662B2 (en) * 2005-09-29 2009-09-08 Fisher-Rosemount Systems, Inc. Detection of noise within an operating frequency on a network
US8266696B2 (en) * 2005-11-14 2012-09-11 Cisco Technology, Inc. Techniques for network protection based on subscriber-aware application proxies
US7788720B2 (en) * 2006-05-16 2010-08-31 Cisco Technology, Inc. Techniques for providing security protection in wireless networks by switching modes
KR100746950B1 (ko) * 2006-11-02 2007-08-07 삼성전자주식회사 와이미디어 맥에서의 비콘 그룹 병합으로 인한 기기 주소충돌 방지 장치 및 그 방법
US8713186B2 (en) * 2007-03-13 2014-04-29 Oracle International Corporation Server-side connection resource pooling
US7936670B2 (en) * 2007-04-11 2011-05-03 International Business Machines Corporation System, method and program to control access to virtual LAN via a switch
US8838759B1 (en) 2007-06-29 2014-09-16 Crimson Corporation Systems and methods for detecting unmanaged nodes within a system
US8122505B2 (en) * 2007-08-17 2012-02-21 International Business Machines Corporation Method and apparatus for detection of malicious behavior in mobile ad-hoc networks
US9009828B1 (en) * 2007-09-28 2015-04-14 Dell SecureWorks, Inc. System and method for identification and blocking of unwanted network traffic
US8331240B2 (en) * 2007-11-08 2012-12-11 Harris Corporation Promiscuous monitoring using internet protocol enabled devices
WO2009122437A2 (en) * 2008-03-31 2009-10-08 Tata Consultancy Services Limited Security in mobile ad hoc networks
US8199635B2 (en) * 2008-08-12 2012-06-12 General Atomics Method and system for network setup and maintenance and medium access control for a wireless sensor network
US8108544B2 (en) * 2008-12-10 2012-01-31 At&T Intellectual Property I, Lp System and method for content validation
US8566571B2 (en) * 2008-12-12 2013-10-22 Novell, Inc. Pre-boot securing of operating system (OS) for endpoint evaluation
US8838804B2 (en) * 2009-03-12 2014-09-16 Novell, Inc. Securing a network connection by way of an endpoint computing device
US8387131B2 (en) * 2009-05-18 2013-02-26 Novell, Inc. Enforcing secure internet connections for a mobile endpoint computing device
US8743716B2 (en) * 2011-02-04 2014-06-03 General Electric Company Systems, methods, and apparatus for identifying invalid nodes within a mesh network
CN102238049A (zh) * 2011-08-08 2011-11-09 天津大学 针对MAC层DoS攻击的检测方法
US9167463B2 (en) * 2011-09-02 2015-10-20 Telcordia Technologies, Inc. Communication node operable to estimate faults in an ad hoc network and method of performing the same
WO2013172587A1 (ko) * 2012-05-15 2013-11-21 (주) 코닉글로리 클라우드 센서 네트워크를 이용한 지능형 무선침입방지 시스템 및 센서
EP2908574A4 (en) * 2012-10-09 2016-07-06 Nec Corp METHOD FOR EXCHANGING INFORMATION BETWEEN COMMUNICATION TERMINALS AND COMMUNICATION TERMINAL
US10015720B2 (en) 2014-03-14 2018-07-03 GoTenna, Inc. System and method for digital communication between computing devices
US9913315B2 (en) 2014-10-20 2018-03-06 Xiaomi Inc. Method and device for connection management
CN104333863B (zh) * 2014-10-20 2018-11-30 小米科技有限责任公司 连接管理方法及装置、电子设备
US10820314B2 (en) 2014-12-12 2020-10-27 Qualcomm Incorporated Traffic advertisement in neighbor aware network (NAN) data path
US10827484B2 (en) 2014-12-12 2020-11-03 Qualcomm Incorporated Traffic advertisement in neighbor aware network (NAN) data path
US9609517B2 (en) 2014-12-19 2017-03-28 Intel Corporation Cooperative security in wireless sensor networks
US9876604B2 (en) * 2015-05-06 2018-01-23 Qualcomm, Incorporated Channel bonding signaling to in-range devices
CN104935600B (zh) * 2015-06-19 2019-03-22 中国电子科技集团公司第五十四研究所 一种基于深度学习的移动自组织网络入侵检测方法与设备
US9973528B2 (en) 2015-12-21 2018-05-15 Fortinet, Inc. Two-stage hash based logic for application layer distributed denial of service (DDoS) attack attribution
US10944669B1 (en) 2018-02-09 2021-03-09 GoTenna, Inc. System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos
CA3107919A1 (en) 2018-07-27 2020-01-30 GoTenna, Inc. Vinetm: zero-control routing using data packet inspection for wireless mesh networks
EP3935882A4 (en) 2019-03-08 2022-11-16 Gotenna Inc. METHOD OF USAGE-BASED TRAFFIC THROATTING IN A MESH WIRELESS NETWORK

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5412654A (en) 1994-01-10 1995-05-02 International Business Machines Corporation Highly dynamic destination-sequenced destination vector routing for mobile computers
US5734977A (en) 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
US5991881A (en) * 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
US5805801A (en) * 1997-01-09 1998-09-08 International Business Machines Corporation System and method for detecting and preventing security
US6047330A (en) 1998-01-20 2000-04-04 Netscape Communications Corporation Virtual router discovery system
US6304556B1 (en) 1998-08-24 2001-10-16 Cornell Research Foundation, Inc. Routing and mobility management protocols for ad-hoc networks
US6160804A (en) 1998-11-13 2000-12-12 Lucent Technologies Inc. Mobility management for a multimedia mobile network
EP1041483A1 (en) * 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
US6914890B1 (en) * 1999-08-05 2005-07-05 Nokia Corporation Apparatus, and associated method, for sequencing transmission of data
JP4374725B2 (ja) * 1999-09-22 2009-12-02 パナソニック株式会社 通信方法及び通信局
US6934752B1 (en) * 2000-03-23 2005-08-23 Sharewave, Inc. Quality of service extensions for multimedia applications in wireless computer networks
US7027462B2 (en) * 2001-01-02 2006-04-11 At&T Corp. Random medium access methods with backoff adaptation to traffic

Also Published As

Publication number Publication date
KR20050042150A (ko) 2005-05-04
JP4005085B2 (ja) 2007-11-07
CN1679266A (zh) 2005-10-05
TWI236300B (en) 2005-07-11
AU2003268073A1 (en) 2004-02-25
TW200406129A (en) 2004-04-16
WO2004015900A1 (en) 2004-02-19
US20040028000A1 (en) 2004-02-12
JP2005536119A (ja) 2005-11-24
EP1529363B1 (en) 2016-03-16
CN100550701C (zh) 2009-10-14
CA2495151C (en) 2009-06-16
EP1529363A1 (en) 2005-05-11
US7082117B2 (en) 2006-07-25
CA2495151A1 (en) 2004-02-19
EP1529363A4 (en) 2009-11-11

Similar Documents

Publication Publication Date Title
KR100603644B1 (ko) 침입 탐지 특징을 가진 모바일 애드혹 네트워크 및 관련 방법
JP4111524B2 (ja) 侵入検出機能を備えた移動体アドホックネットワーク及び関連方法
EP1530867B1 (en) Wireless local or metropolitan area network with intrusion detection features and related methods
EP1535414B1 (en) Wireless local on metropolitan area network with intrusion detection features and related methods
Carbunar et al. JANUS: towards robust and malicious resilient routing in hybrid wireless networks
Djahel et al. An acknowledgment-based scheme to defend against cooperative black hole attacks in optimized link state routing protocol
KR100678390B1 (ko) 침입 탐지 특징을 갖는 무선 근거리 또는 도시권 네트워크및 이와 관한 방법
KR100673825B1 (ko) 침입 감지 특징이 있는 무선 근거리 또는 도시권 통신망및 이에 관한 방법
CN114978732A (zh) 一种基于数据帧监听的无线自组网黑洞攻击检测方法
Joshi Performance Analysis of AODV and MAODV Routing Protocols in MANET
Othman et al. Security equipment in ad hoc networks
Ben-Othman et al. SERAN: A new protocol to hide an equipment in ad hoc networks
Levari ITEC 810 Project: Security Issues in Mobile (Wireless) Ad Hoc Networking

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130626

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140626

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150625

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160630

Year of fee payment: 11