KR100673830B1 - 침입탐지 특성을 가진 이동 애드-혹 통신망 및 이와 관련된방법 - Google Patents

침입탐지 특성을 가진 이동 애드-혹 통신망 및 이와 관련된방법 Download PDF

Info

Publication number
KR100673830B1
KR100673830B1 KR1020057002393A KR20057002393A KR100673830B1 KR 100673830 B1 KR100673830 B1 KR 100673830B1 KR 1020057002393 A KR1020057002393 A KR 1020057002393A KR 20057002393 A KR20057002393 A KR 20057002393A KR 100673830 B1 KR100673830 B1 KR 100673830B1
Authority
KR
South Korea
Prior art keywords
nodes
intrusion
node
manet
data
Prior art date
Application number
KR1020057002393A
Other languages
English (en)
Other versions
KR20050056967A (ko
Inventor
토마스 제이 빌하르쯔
Original Assignee
해리스 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 해리스 코포레이션 filed Critical 해리스 코포레이션
Publication of KR20050056967A publication Critical patent/KR20050056967A/ko
Application granted granted Critical
Publication of KR100673830B1 publication Critical patent/KR100673830B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

이동 애드-혹 통신망(MANET)은 상호 데이타를 전송하기 위한 복수개의 노드(61,62)와 폴리싱 노드(63)를 포함한다. 폴리싱 노드(63)는 비인증기간 동안 전송을 탐지하도록 복수개의 노드(61,62) 사이의 전송을 감시함으로서 MANET(60)으로의 침입(64)을 탐지하고 그에 기초하여 침입경보를 발생한다. 폴리싱 노드(63)는 각각의 데이타 패킷에 대응하지 않는 하나 이상의 무결성 체크값, 하나의 노드에 의한 불연속 매체접근제어(MAC) 시퀀스수의 사용, 및 패킷타입 및/또는 MAC 어드레스의 충돌에 기초하여 침입(64)을 탐지할 수도 있다.
애드-혹, MANET, 노드, 폴리싱 노드, 패킷, 체크값, 시퀀스수, MAC, 어드레스, 침입 노드, CFP

Description

침입탐지 특성을 가진 이동 애드-혹 통신망 및 이와 관련된 방법{MOBILE AD-HOC NETWORK WITH INTRUSION DETECTION FEATURES AND RELATED METHODS}
본 발명은 이동 애드-혹 통신망 분야, 더 구체적으로는 침입탐지 특성을 가진 이동 애드-혹 통신망 및 이와 관련된 방법에 관한 것이다.
과거 수십년동안 무선통신망이 개발되어 왔다. 가장 급속도로 개발되고 있는 분야중 하나가 이동 애드-혹 통신망, 또는 축약해서 MANETs 이다. 물리적으로, 이동 애드-혹 통신망에는 공통 주파수 채널을 공유하는 잠재적인 수 많은 지역-분산 이동노드들이 포함된다. 셀룰러 통신망 또는 위성 통신망과 같은 다른 유형의 통신망과 비교해서, 이동 애드-혹 통신망의 가장 구별되는 특징은 어떠한 고정 기반구조의 구축도 요구하지 않는다는 것이다. 통신망은 이동 노드만으로 형성되고, 노드들이 상호 전송하기에 충분히 가까워짐으로써 "공중전송작동"이 이루어지는 통신망이 구축된다. 통신망은 특정 노드에 의존하지 않고, 일부 노드가 가입하거나, 또는 다른 노드가 통신망을 이탈하는 바와 같이 역동적으로 조정한다.
이와 같은 독특한 특성때문에, 애드-혹 통신망에서의 데이타 흐름을 통제하기 위한 라우팅 프로토콜은 빈번한 토폴로지 변화에 적응할 수 있도록 요구된다.애드-혹 라우팅 프로토콜의 2개의 기본 카테고리로서, 최근에 반응형 또는 "주문형 (on-demand)" 프로토콜, 및 사전 예방형(proactive) 또는 표구동형(table-driven) 프로토콜이 출현하였다. 반응형 프로토콜은 경로 요구에 응답하여 특별한 경로가 목적지에 요구될 때 라우팅 정보를 수집한다. 반응형 프로토콜의 예는 AODV(Ad Hoc on Demand Distance Vector), DSR(Dynamic Source Routing), 및 TORA(Temporally Ordered Routing Algorithm)를 포함한다.
다른 한편으로, 사전 예방형 라우팅 프로토콜은 통신망내의 각 노드로부터 모든 다른 노드까지 최신 라우팅정보를 일관성있게 유지하려고 한다. 그러한 프로토콜은 통상 라우팅 정보를 저장하는데 하나 이상의 표(tables)를 유지하도록 각 노드에 요구하며, 통신망의 일관성있는 시야를 유지하도록 통신망을 통해 업데이트를 진행함으로써 통신망 토폴로지내의 변화에 응답한다. 그러한 사전 예방형 라우팅 프로토콜의 예로서, 여기에는, 퍼킨스(Perkins)의 미국특허 제5,412,654호에서 개시된 DSDV(Destination-Sequenced Distance Vector)라우팅, WRP(Wireless routing protocol) 및 CGSR(Clusterhead gateway switch routing)이 있다. 사전 예방형 및 반응형 방식 양자 모두를 이용하는 혼합형 프로토콜은 ZRP(Zone routing protocol)로서, 하스(Haas)의 미국특허 제6,304,556호에 개시되어 있다.
애드-혹 통신망 발전의 하나의 저해요소는 안전성 문제이다. 더욱 상세하게는, 이동 애드-혹 통신망내의 모든 노드들이 무선으로 통신하므로, 무단 사용자의 침입을 받을 위험성이 훨씬 크다. 애드-혹 통신망의 초기 개발단계이고 이 통신망에 도전하는 많은 다른 통신망이 존재하므로, 상술한 라우팅 프로토콜은 이전에는 주로 데이타 라우팅의 메카닉에 촛점을 맞추었고 침입탐지에 촛점을 맞춘것은 아니 다.
이동 애드-혹 통신망내에 침입탐지를 제공하기 위한 몇몇 방법이 현재 개발되고 있다. 그러한 방식중의 하나가 ACM MOBICOM, 2000, Zhang 등의 제목 "무선 애드-혹 통신망에서의 침입탐지"의 논문에 개략적으로 소개되어 있다. 이 논문에는, MANET내의 모든 노드마다 침입탐지 및 응답에 참여하는 침입탐지 구조가 제안되었다. 즉, 각 노드는 국소적 또는 독립적으로 침입신호를 탐지할 책임이 있으나, 이웃 노드들은 더 넓은 범위에서 상호보완적으로 조사한다. 더욱이, 침입탐지는 예를들면 MAC(Media Access Control) 레이어 프로토콜을 구비한 임의의 통신망 층의 비정상적인 것 또는 라우팅표에 있어서의 비정상적 업데이트의 탐지와 같은 이상탐지를 기초로 한다. 또 다른 유사한 MANET 침입 탐지구조는 2002년 4월의 제1차 무선정보시스템에 관한 국제워크샵(Wis-2002)의 회보에, Albers 등의 "애드-혹 통신망에서의 안전성: 신뢰성 강화 기반의 일반적인 침입 탐지구조"에 개시되어 있다.
상술한 논문에 개시된 구조가 침입탐지를 실행하기 위한 편리한 출발점을 제공한 반면, MANETs에서의 침입탐지 실행에 관한 많은 세부사항들은 여전히 결정되어야 한다. 즉, 임의의 노드가 통신망에 침입을 시도하는 침입(rouge) 노드인지 여부를 확실하게 나타낼 수 있는 특별한 타입의 노드특성이 여전히 규정되지 않은채 남아 있다.
상술된 종래기술의 문제점들을 고려하여, 본 발명의 목적은 침입 탐지특성을 구비한 이동 애드-혹 통신망(MANET) 및 이와 관련된 방법을 제공하는 것이다.
본 발명에 따르는 상기 및 이와 다른 목적, 특징, 및 장점들은 상호 데이타를 전송하기 위한 다수의 노드와 하나의 폴리싱(policing)노드를 포함하는 MANET에 의해 제공된다. 폴리싱 노드는 인가받지 않은 기간동안의 전송을 탐지하도록 복수개의 노드들 사이의 전송을 감시함으로써 MANET에 침입을 탐지하고 그에 기초해 침입경보를 발생한다.
더욱 상세하게는, 상술한 노드들은 패킷으로 데이타를 전송하고 각 패킷을 가진 전송에 대해 각각 무결성(integrity) 체크값을 발생한다. 그럼으로써, 폴리싱 노드는 그들 각각의 데이타패킷에 대응하지 않는 무결성 체크값을 탐지하도록 복수개의 노드들 사이의 전송을 감시함으로써 MANET으로의 침입을 더욱 탐지하고 그에 기초해 침입경보를 발생한다. 더욱이, 데이타 패킷은 MAC(meium access control)층을 통해 전송되고, 상술한 노드들도 각 데이타 패킷을 가진 개개의 MAC 시퀀스수를 전송한다. 그럼으로서, 폴리싱 노드도 하나의 노드에 의한 불연속 MAC 시퀀스수의 사용을 탐지하도록 복수개의 노드들 사이의 전송을 감시함으로써 MANET으로의 침입을 더욱 탐지하고 그에 기초해 침입경보를 발생한다.
또한, 각 데이타 패킷은 그와 관련된 패킷타입을 가지며, 그럼으로써 폴리싱 노드는 부가적으로 소정의 패킷타입을 가진 패킷들의 충돌을 탐지하도록 복수개의 노드들 사이의 전송을 감시함으로써 MANET으로의 침입을 더욱 탐지하고 그에 기초해 침입경보를 발생한다. 특히, 소정의 패킷타입은 관리프레임 패킷(예를들면, 인증, 조합, 및 비이콘 패킷), 제어프레임 패킷(송부요청(RTS) 및 송부삭제(CTS)패킷), 및 데이타프레임 패킷 중 적어도 하나를 포함할 수 있다. 또한, 소정의 패킷타입을 가진 패킷충돌의 임계값은 예를들면 대략 3보다 더 크다. 더욱이, 임계값은 소정의 패킷타입을 가진 모니터된 패킷의 총수의 퍼센트에 기초한다.
각 노드는 송부된 데이타와 관련되어 전송되는 MAC 어드레스를 가진다. 그럼으로써, 폴리싱 노드는 동일한 MAC 어드레스의 충돌을 탐지하도록 복수개의 노드들 사이의 전송을 감시함으로써 MANET으로의 침입을 더욱 탐지하고 그에 기초해 침입경보를 발생한다. 예를 들어, 동일한 MAC 어드레스의 충돌의 임계값은 대략 3보다 더 클 수 있다.
부가적으로, 상술한 MANET은 적어도 하나의 관련된 서비스 세트 인증번호(ID)를 가질 수 있다. 따라서, 폴리싱 노드는 관련 서비스세트 IDs를 탐지하도록 복수개의 노드들 사이의 전송을 감시함으로써 MANET으로의 침입을 탐지하고, 탐지된 서비스 세트 IDs 중의 하나가 상술한 MANET의 적어도 하나의 서비스 세트 ID와 다른 것에 기초해 침입경보를 발생한다. 또한, 복수개의 노드들은 적어도 하나의 채널로 전송할 수 있으며, 폴리싱 노드는 복수개의 노드들 중 하나로 부터 발생하지 않은 적어도 하나의 채널로 전송을 탐지할 수 있으며, 그에 기초해 침입경보를 발생한다. 폴리싱 노드는 침입경보를 복수개의 노드들 중 적어도 하나의 노드에 전송할수도 있다.
본 발명의 침입탐지방법 태양은 복수개 노드들을 포함하는 MANET을 위한 것이다. 더욱 상세하게는, 상기 방법은 복수개의 노드 사이에 데이타를 전송하는 단계 및 인증받지 않은 기간동안의 전송을 탐지하도록 복수개의 노드들 중 전송을 감시하는 단계를 포함한다. 더욱이, 침입경보는 인증받지 않은 기간동안 전송을 탐지한 것을 기초로 발생된다.
또한, 복수개의 노드들은 데이타를 패킷으로 전송하고 각 패킷을 가진 전송에 대해 개개의 무결성 체크값을 발생한다. 그럼으로써, 상술한 방법은 또한 그들 각각의 패킷에 대응하지 않는 무결성 체크값을 탐지하도록 복수개의 노드들 중에서 전송을 감시하고 그에 기초해 침입경보를 발생하는 단계를 포함할 수 있다.
데이타 패킷은 매체접근 제어(MAC)층을 통해 전송되며, 복수개의 노드들은 각 데이타 패킷을 가진 개개의 MAC 시퀀스수를 전송할 수도 있다. 그럼으로써, 상술한 방법은 하나의 노드에 의한 불연속 MAC 시퀀스수의 사용을 탐지하도록 복수개의 노드들 중에서 전송을 감시하고 그에 기초해 침입경보를 발생하는 단계를 포함할 수도 있다.
각 데이타 패킷은 관련된 패킷타입을 가질 수도 있다. 그러므로 상술한 방법은 소정의 패킷타입을 가진 패킷들의 충돌을 탐지하도록 복수개의 노드들 중에서 전송을 감시하고 소정의 패킷타입을 가진 패킷들의 충돌임계값을 탐지한 것에 기초해 침입경보를 발생하는 단계를 포함할 수도 있다. 예를들어, 소정의 패킷타입은 관리프레임 패킷(예를들면, 인증, 조합, 및 비이콘 패킷), 제어프레임 패킷(예를들면, 송부요청(RTS) 및 송부삭제(CTS)패킷), 및 데이타프레임 패킷 중 적어도 하나를 포함할 수 있다. 더욱이, 충돌의 임계값은 대략 3보다 더 클 수 있다. 또한, 임계값은 소정의 패킷타입을 가진 모니터된 패킷의 총수의 퍼센트에 기초한다.
복수개의 노드는 MAC 층을 통해 데이타를 전송하며, 각 노드는 이미 언급한 바와 같이, 송부된 데이타와 관련되어 전송되는 MAC 어드레스를 가진다. 따라서, 상술한 방법은 동일한 MAC 어드레스의 충돌을 탐지하도록 복수개의 노드들 사이의 전송을 감시하고 동일한 MAC 어드레스의 충돌 임계값에 기초해 침입경보를 발생하는 단계를 더 포함할 수 있다. 예를 들어, 충돌 임계값은 대략 3보다 더 클 수 있다.
상술한 방법은 관련 서비스세트 IDs를 탐지하도록 복수개의 노드들 사이의 전송을 감시하는 단계와, MANET의 적어도 하나의 서비스세트 ID와 다른 탐지된 서비스세트 IDs 중 하나에 기초해 침입경보를 발생하는 단계를 포함할 수도 있다. 또한, 전송은 복수개의 노드들 중 하나로 부터 발생하지 않은 적어도 하나의 채널상에서 탐지될 수 있으며, 침입경보는 그에 기초해 발생될 수 있다. 침입경보는 복수개의 노드들 중 적어도 하나의 노드로 전송될 수도 있다.
도 1은 프레임 체크 시퀀스(FCS)에러에 기초해 침입탐지를 제공하기 위한 본 발명에 따른 MANET의 간략 블럭도이다.
도 2는 매체접근제어(MAC) 어드레스의 인증실패에 기초해 침입탐지를 제공하기 위한 도 1의 MANET의 대체 실시예의 간략 블럭도이다.
도 3은 불법 통신망 할당벡터(NAVs)에 기초해 침입탐지를 제공하기 위한 도 1의 MANET의 또 다른 대체 실시예의 간략 블럭도이다.
도 4 및 5는 무경쟁(CFP)기간을 벗어난 무경쟁 모드동작 및 CFP 동안 경쟁 모드 동작 각각에 기초해 침입탐지를 제공하기 위한 도 1의 MANET의 또 다른 대체 실시예의 간략 블럭도이다.
도 6은 비인증기간 동안 발생하는 전송에 기초해 침입탐지를 제공하기 위한 도 1의 MANET의 또 다른 대체 실시예의 간략 블럭도이다.
도 7은 그들 각각의 데이타 패킷에 대응하지 않는 무결성 체크값의 탐지에 기초해 침입탐지를 제공하기 위한 도 1의 MANET의 또 다른 대체 실시예의 간략 블럭도이다.
도 8은 하나의 노드에 의한 불연속 MAC 시퀀스수의 사용탐지에 기초해 침입탐지를 제공하기 위한 도 1의 MANET의 또 다른 대체 실시예의 간략 블럭도이다.
도 9는 소정의 패킷타입을 가진 패킷들의 충돌탐지에 기초해 침입탐지를 제공하기 위한 도 1의 MANET의 또 다른 대체 실시예의 간략 블럭도이다.
도 10은 동일한 MAC 어드레스의 충돌탐지에 기초해 침입탐지를 제공하기 위한 도 1의 MANET의 또 다른 대체 실시예의 간략 블럭도이다.
도 11은 FCS 에러탐지에 기초해 본 발명에 따른 침입탐지 방법을 나타내는 순서도이다.
도 12는 MAC 어드레스의 인증실패에 기초해 본 발명에 따른 침입탐지 방법을 나타내는 순서도이다.
도 13은 불법 통신망 할당벡터(NAV)값의 탐지에 기초해 본 발명에 따른 침입탐지 방법을 나타내는 순서도이다.
도 14 및 15는 CFP를 벗어난 무경쟁 모드동작 탐지 및 CFP 동안 경쟁 모드 동작탐지 각각에 기초해 본 발명에 따른 침입탐지 방법을 나타내는 순서도이다.
도 16은 비인증기간 동안 발생하는 전송탐지에 기초해 본 발명에 따른 침입 탐지 방법을 나타내는 순서도이다.
도 17은 그들 각각의 데이타 패킷에 대응하지 않는 무결성 체크값의 탐지에 기초해 본 발명에 따른 침입탐지 방법을 나타내는 순서도이다.
도 18은 하나의 노드에 의한 불연속 MAC 시퀀스수의 사용탐지에 기초해 본 발명에 따른 침입탐지 방법을 나타내는 순서도이다.
도 19는 소정의 패킷타입을 가진 패킷들의 충돌탐지에 기초해 본 발명에 따른 침입탐지 방법을 나타내는 순서도이다.
도 20은 동일한 MAC 어드레스의 충돌탐지에 기초해 본 발명에 따른 침입탐지 방법을 나타내는 순서도이다.
도 21은 침입탐지를 위한 본 발명의 부가적인 방법태양을 나타내는 순서도이다.
이후부터, 본 발명의 바람직한 실시예가 도시된 첨부도면들을 참고로 하여 본 발명을 더욱 상세하게 설명한다. 하지만, 본 발명은 이와 다른 다양한 모습으로 구현될 수 있으며, 따라서 이후에서 설명되는 실시예로만 한정되어 해석되어서는 안된다. 오히려, 본 실시예들은 공개되는 본 발명을 철저하고 완전하도록 해주며, 본 발명의 당업자에게 본 발명의 범위를 충분히 전달하도록 제공되는 것이다.
이를 위해, 명세서 전반에 걸쳐서 동일번호들은 동일 구성요소들을 가리킨다. 더욱이, 도 1-10에 있어서는 특히, 10단위로 다른 도면번호는 대체 실시예들에 있어서 비슷한 구성요소들을 나타내는데에 사용된다. 예를들면, 도 1-10에 나타나 있는 이동 애드-혹 통신망(MANET) 노드들 11, 21, 31, 41, 51, 61, 71, 81, 91, 및 101은 모두 비슷한 구성요소이다. 이와 같이, 이러한 구성요소들은 불필요한 반복을 피하도록 처음에만 상세하게 설명될 뿐이며, 이후에 나타나는 구성요소들은 처음에 설명된 것과 비슷하다고 이해된다.
도 1에 도시된 바와 같이, 본 발명에 따른 MANET(10)은 노드(11,12)를 포함한다. 비록 2개의 노드(11,12)만이 설명을 위해 도시되었으나, MANET(10)내에 임의의 수의 노드가 포함될 수 있음은 본 기술분야의 당업자에게는 명백하다. 그러한 노드들이 랩탑 컴퓨터, 개인휴대 정보단말기(PDAs), 셀룰라폰, 또는 다른 적절한 장치가 될 수 있음은 당업자에게 명백하다. 더욱이, 몇몇 실시예에서 MANET(10)내의 하나 또는 그 이상의 노드가 전화통신망과 같은 유선(또는 위성)통신 하부구조에 브릿지를 제공하도록 고정될 수 있다.
MANET(10)을 더욱 상세하게 설명하기 전에, MANET 프로토콜에 대한 간단한 설명이 일반적으로 요구된다. MANETs이 아직 미숙한 초기단계에 있고 그러한 통신망에서의 통신을 통제하는 일반기준은 없으나, MANETs의 그럴듯한 특징중의 하나는 MANET 노드가, 7개의 층을 포함하고 그 층에서 임의의 타입의 데이타가 다양한 프로토콜을 이용하여 송부되는 데이타 전송을 위한 개방시스템구조(OSI)모델에 따라 작동한다는 것이다. 이 층들은 애플리케이션층(application layer), 프리즌테이션층(presentation layer), 세션층(session layer), 트랜스포트층(transport layer), 통신망층(network layer), 데이타링크층(datalink layer), 및 물리계층(physical layer)을 포함한다.
데이타링크층은 매체접근 제어(MAC)및 로지컬 링크제어 서브층을 더 포함한다. 본 발명에 따르면, 노드(11,12)는 바람직하게도 그들간에 데이타를 전송하는데 MAC 층을 사용하며, 각 노드는 관련된 개개의 MAC 어드레스를 가짐은 당업자에게 명백하다. 물론, OSI 모델의 남아 있는 층도 마찬가지로 데이타를 전송하는데 사용되며, 다른 적절한 통신망 데이타 전송모델도 사용될 수 있다. 또한, 그러한 데이타는 전형적으로 패킷으로 송부되며, 다양한 패킷타입이 다른 타입의 메세지 데이타에 사용될 수 있음은 하기에서 기술될 것이다.
본 발명에 따르면, MANET(10)은 침입 노드(14)에 의한 통신망으로의 침입을 탐지하는 하나 이상의 폴리싱 노드(13)를 포함한다. 예를들어, 침입 노드(14)는 MANET(10)으로 해킹을 시도하는 해커지망생에 의해 사용될 수 있으며, 또는 단순히 MANET(10)에 매우 근접하게 작동하는 다른 MANET 으로부터의 노드가 될 수 있다. 본 실시예에서, 폴리싱 노드(13)는 주어진 MAC 어드레스로부터 프레임 체크 시퀀스(FCS)에러를 탐지하도록 노드(11,12) 사이의 전송을 감시한다. 만약 주어진 MAC 어드레스를 위해 탐지된 FCS 에러의 수가 임계값을 넘는다면, 폴리싱 노드(13)는 그에 기초해 침입경보를 발생한다.
여기서 사용된 어구 "노드들 사이의 전송"은 노드(11,12) 중 하나로 또는 그로부터 직접 전송되는 것 뿐만아니라 MANET(10)의 작동범위내에서의 전송을 의미한다. 다시 말하면, 폴리싱 노드(13)는 노드(11,12)로부터 직접 전송되거나 그로부터 발생하는 전송을 감시할 뿐만아니라, MANET(10)내의 노드로 직접 전송되거나 또는 그로부터 발생하는지 여부를 수신하는 임의의 다른 전송도 감시한다.
상기 실시예( 및 하기 실시예)에서, 폴리싱 노드(13)는 MANET(10)내의 하나 이상의 노드(11,12)에 경보를 전송할 수 있는 이점이 있다. 예를들어, 폴리싱 노드(13)는 노드(12)에 직접 침입경보를 전송할 수 있으며, 그런 다음 무선 통신망내의 남아 있는 모든 노드에 알릴 수 있다. 선택적으로, 폴리싱 노드(13)는 모든 통신망 노드에 침입경보를 널리 알릴 수 있다. 두 경우에 있어서, 적절한 대책이 비인증 침입에 응답하도록 취해질 수 있음은 당업자에게 명백하다. 그러한 대책은 본 발명의 범주를 넘는 것이므로 여기서 설명하지는 않을 것이다.
도 2에서는 MANET(20)의 제 1 대체 실시예가 설명된다. 이 실시예에 있어서, 폴리싱 노드(23)는 MAC 어드레스를 인증하려는 시도실패를 탐지하도록 노드(21,22) 사이의 전송을 감시함으로써 무선 통신망(20)으로의 침입을 탐지한다. 특별한 MAC 어드레스를 인증하려는 소정의 시도실패 횟수를 탐지할 때, 폴리싱 노드(23)는 침입경보를 발생한다.
임의의 시도실패 횟수가 침입경보를 발생하는데 대한 임계값으로 사용될 것이나, 일반적으로 침입경보를 발생함이 없이 MAC 어드레스를 인증하는데 적어도 한번의 시도를 노드에 허용하는 것이 바람직하다. 또한, 몇몇 실시예에서, 폴리싱 노드(23)는 탐지된 실패횟수가 소정의 기간(예를들면, 1시간, 1일, 등)내에 발생하면 침입경보를 발생하게 할 수 있다.
도 3에 도시된 바와 같이, 본 발명의 또 다른 태양에 따르면, MANET(30)의 2개의 노드(31,32)는 데이타 전송 이전에 그들 사이에 송부요청(RTS) 및 송부삭제(CTS) 패킷을 전송한다. 이것은 다른 전송과의 충돌을 피하기 위한 것이다. 즉, MANET(30)내의 남아 있는 노드 전부 또는 그들 중 많은 노드가 동일채널로 통신하기 때문에, 이 노드들은, 결과적으로 간섭이나 통신망 장애가 될 수 있는 동일한 시간에 전송하지 않는다는 것을 보증할 필요가 있다.
또한, RTS 및 CTS 패킷은 데이타를 전송하기 위해 예약된 기간을 나타내는 통신망 할당벡터(NAV)를 포함하는 것이 바람직하다. 이러한 정보는 MANET(30)내의 이웃노드로 전송되고, 그런 다음 예를들어 규정된 기간동안 전송을 멈출 것이다.
따라서, 폴리싱 노드(33)는 내부의 불법 NAV 값을 탐지하도록 노드(31,32) 사이에 송부된 RTS 및 CTS 패킷을 감시함으로써 무선 통신망(30)으로의 침입을 탐지한다. 예를들면, MANET(30)은 데이타 송신이 일정량의 시간을 넘지 않도록 하는 방법으로 실행되며, 이는 내부에 참여하고 있는 모든 인증노드들에게 알려질 것이다. 그래서, 만약 폴리싱 노드(33)가 허용된 시간을 벗어난 NAV 값을 탐지한다면, 그에 기초해 침입경보가 발생할 것이다.
도 4에 도시된 MANET(40)의 또 다른 실시예에 따르면, 노드(41,42)가 경쟁 또는 무경쟁모드로 작동한다. 즉, 경쟁모드에서 모든 통신망 노드는 전송되는 데이타의 각 패킷에 사용될 특별한 채널로 접근하기 위해 경쟁하는 것이 요구된다. 무경쟁기간(CFP)동안, 채널이용은 지정된 제어노드에 의해 제어되며, 그럼으로서 노드들이 채널 접근을 위해 경쟁할 필요성을 제거한다. 그룹 또는 클러스터(cluster)로 배열된 노드들을 가진 MANETs의 경우에, 클러스터 선두노드는, CFP가 언제 실행될지를 지정할 수 있다는 것은 당업자에게 명백하다.
그래서, 폴리싱 노드(43)는 CFP를 벗어난 무경쟁 모드작동을 탐지하도록 노 드(41,42) 사이의 전송을 감시함으로서 MANET(40)으로의 침입을 탐지할 수도 있다. 그럼으로서, 침입경보는 그러한 탐지에 기초해 폴리싱 노드(43)에 의해 발생될 수 있다. 다시 말하면, CFP를 벗어난 무경쟁 모드내에서 작동하는 노드의 탐지는 이 노드가 인증된 노드가 아니라는 것을 나타내며, 그럼으로써 모든 인증된 노드는 CFP가 설정될 때 지정된 제어노드에 의해 정보가 제공될 것이다.
물론, 이것은 경쟁모드 작동이 CFP동안 탐지될 때도 적용되며, 그러한 실시예는 도 5에 도시되어 있다. 상술한 CFP 침입탐지방식 중 하나 또는 둘 다 본 발명내에서 실행될 수 있음은 본 기술분야의 당업자에게 명백하다.
도 6에는 MANET(60)의 또 다른 실시예가 도시되어 있다. 여기서, 폴리싱 노드(63)는 비인증기간 동안 전송을 탐지하도록 노드(61,62) 사이의 전송을 감시함으로서 MANET(60)으로의 침입을 탐지한다. 즉, MANET(60)은 어떠한 사용자도 특별하게 규정된 시간(예를들면, 자정부터 오전 6시 사이)동안 통신망에 접근을 하지 못하도록 실행될 수 있다. 그래서, 이러한 비인증기간 동안 전송이 탐지될 때, 폴리싱 노드(63)는 침입경보를 발생할 수도 있다.
도 7에는, MANET(70)의 또 다른 실시예가 도시되어 있다. 이 실시예에는, 다양한 노드(71,72)가 송부된 데이타에 대한 무결성 체크값을 발생한다. 이 무결성 체크값은 처음 전송된 메세지의 무결성이 손상되지 않았음을 보증하는 수신노드에 의해 입증된다. 예를들어, 무결성 체크값은 임의의 값이 메세지 텍스트내에 포함되도록 제공하는 알고리즘을 가지고 메세지 데이타를 처리함으로서 발생될 수 있다. 이러한 값은 상술한 알고리즘을 사용하는 수신노드와 수신된 데이타에 의해 입증될 수 있다.
그러므로, 폴리싱 노드(73)는 그들 각각의 데이타 패킷에 대응하지 않는 무결성 체크값을 탐지하도록 노드들(71,72) 사이의 전송을 감시함으로서 MANET(70)으로의 침입을 탐지한다. 즉, 만약 부정확한 데이타 암호화 키이가 메세지 암호텍스트를 발생시키는데 사용된다면, 또는 메세지가 침입 노드(74)에 의해 변경된다면, 무결성 체크값은 대부분 개악되기 쉽다. 그와 같이, 폴리싱 노드(73)는 그러한 잘못된 무결성 체크값이 탐지될 때 침입경보를 발생할 수 있음은 본 기술분야의 당업자에게 명백하다.
본 발명에 따른 또 다른 MANET(80)이 도 8에 도시되어 있다. 전형적으로, 상술한 OSI 통신망 모델이 사용될 때, 각각의 MAC 시퀀스수는 발생되어 노드들(81,82)로 부터 각 데이타 패킷과 함께 송부된다. 즉, 각 연속적인 데이타 패킷을 가지고 MAC 시퀀스수는 증가되고, 그럼으로서 각 패킷은 관련된 유일한 MAC 시퀀스수를 가진다. 그럼으로써, 폴리싱 노드(83)는 하나의 노드에 의해 불연속 MAC 시퀀스수의 사용을 탐지하도록 노드들(81,82) 사이의 전송을 감시함으로서 MANET(80)으로의 침입을 탐지하고 그에 기초해 침입경보를 발생한다.
도 9에는 MANET(90)의 또 다른 실시예가 도시되어 있으며, 폴리싱 노드(93)는 소정의 패킷타입을 가진 패킷들의 충돌을 탐지하도록 노드들(91,92) 사이의 전송을 감시함으로서 통신망으로의 침입을 탐지한다. 특히, 소정의 패킷타입은 관리프레임 패킷(예를들면, 인증, 조합, 및 비이콘 패킷), 제어프레임 패킷(예를들면, RTS 및 CTS 패킷), 및/또는 데이타프레임 패킷을 포함할 수 있다. 폴리싱 노드(93) 는 소정의 패킷타입의 충돌의 임계값 탐지를 기초로 침입경보를 발생할 수 있다.
여기서 사용된 "충돌(collisions)"은 패킷의 동시전송 뿐만아니라 소정 시간내에 연달아 전송되는 것도 포함한다. 즉, 만약 소정 타입의 패킷이 전송사이에 지연시간(예를들면, 몇 초, 등)을 갖도록 설정된다면, 만약 2개의 그러한 패킷타입이 매우 인접한 채 (예를들면, 그들 사이의 필수 지연시간보다 적은 시간으로) 함께 전송된다면, 충돌이 예상된다. 예를들어, 충돌의 임계값은, 설사 다른 임계값이 마찬가지로 사용될 수 있을지라도 대략 3보다 더 크다. 또한, 임계값은 상정된 특별한 임계값에 근거한다. 예를들면, 임계값은 다른 패킷타입 마다 다를 수 있다.
또한, 임계값은 소정의 패킷타입을 가진 감시된 총 패킷수의 퍼센트에 근거한다. 예를들면, 만약 일정기간(예를들면, 1시간) 동안 전송된 패킷의 소정의 퍼센트(예를들면, 대략 10% 보다 큰)가 충돌내에 포함된다면, 그때 침입경보가 발생할 수 있다. 선택적으로, 만약 감시된 총 패킷수를 벗어난 패킷의 소정의 퍼센트가 충돌내에 포함된다면, 그때 침입경보가 발생할 수 있다. 물론, 다른 적절한 임계값 및 동일한 것을 설정하기 위한 방법도 사용될 수 있다.
도 10에는 MANET(100)의 또 다른 실시예가 도시되어 있으며, 폴리싱 노드(103)는 동일한 MAC 어드레스의 충돌을 탐지하도록 노드들(101,102) 사이의 전송을 감시함으로서 통신망으로의 침입을 탐지한다. 즉, 만약 복수개의 단말기가 동일한 MAC 어드레스에 동시에 또는 비교적 서로 근접하게 전송요청 한다면, 에러가 발생하거나 또는 노드중의 하나가 침입 노드(104)이다. 그럼으로써, 폴리싱 노드(103)는 그러한 충돌의, 예를들면, 대략 3보다 더 큰, 임계값 탐지에 기초해 침입경보를 발생한다. 여기서도, 다른 임계값이 사용될 수도 있으며, 임계값은 상술한 바와 같이, 퍼센트에 근거한다.
MANET(10)에 대한 본 발명의 침입탐지 방법의 태양은 도 11에 도시되어 있다. 개시된(블럭 110) 방법은 상술한 바와 같이, MAC 층을 사용하는 복수개의 노드들(11,12) 사이에 데이타를 전송하는 단계(블럭 111)를 포함한다. 노드들(11,12) 사이의 전송은 MAC 어드레스 중의 하나로 부터 FCS 에러를 탐지하도록 감시된다(블럭 112). 만약 MAC 어드레스에 대한 FCS 에러의 수가 임계값을 넘는다면(블럭 113), 그에 기초해 침입경보가 발생되고(블럭 114), 그 방법은 종료된다(블럭(115)). 그렇지 않으면, 도시된 바와 같이, 전송은 계속해서 감시될 것이다.
도 12에 도시된 본 발명의 제 1 대체 방법의 태양에 따르면, 이 방법은 노드들(21,22) 사이에 데이타를 전송하는 단계(블럭 121), 및 상술한 바와 같이, MAC 어드레스를 인증하는데 실패한 시도를 탐지하도록 전송을 감시하는 단계(블럭 122)를 가지고 블럭(120)에서 개시한다. 만약 MAC 어드레스를 인증하는데 실패한 시도의 횟수가 탐지된다면(블럭 123), 침입경보가 발생되고(블럭 124), 그 방법은 종료된다(블럭 125). 그렇지 않으면, 도시된 바와 같이, 침입감시는 계속될 것이다.
본 발명의 제 2 대체 방법의 태양은 도 13에 도시되어 있다. 이 방법은 노드들(31,32) 사이에 RCS 및 CTS 패킷을 전송한 다음 데이타를 전송하는 단계(블럭 131)를 가지고 개시한다(블럭 130). 노드들(31,32) 간에 전송된 RCS 및 CTS 패킷은 상술한 바와 같이, 내부의 불법 NAV 값을 탐지하도록 감시된다(블럭 132). 만약 불법 NAV 값이 탐지된다면(블럭 133), 그에 기초해 침입경보가 발생되며(블럭 134), 그 방법은 종료한다(블럭 135). 그렇지 않으면, 도시된 바와 같이, 침입감시는 계속될 것이다.
도 14에는 본 발명의 제 3 대체방법 태양이 도시되어 있다. 그 방법은 노드들(41,42) 사이의 데이타를 전송하는 단계(블럭 141), 및 상술한 바와 같이, CFP를 벗어난 무경쟁 모드 작동을 탐지하도록 전송을 감시하는 단계(블럭 142)를 가지고 개시한다(블럭 140). 만약 상기 작동이 CFP를 벗어나 탐지된다면(블럭 143), 그에 기초해 침입경보가 발생되며(블럭 144), 그 방법은 종료한다(블럭 145). 그렇지 않으면, 도시된 바와 같이, 침입감시는 계속될 것이다. 전송이 CFP 동안 경쟁모드 작동을 위해 감시되는 반대의 경우는 도 15의 블럭 150-155에 도시되어 있다. 여기서, 이러한 두 방법이 하나의 실시예 내에서 사용될 수 있었으나, 항상 그래야 하는 것은 아니다.
본 발명의 제 4 방법태양은 도 16에 도시된다. 그 방법은 노드들(61,62) 사이에 데이타를 전송하는 단계(블럭 161), 및 상술한 바와 같이, 비인증기간 동안 전송을 탐지하도록 감시하는 단계(블럭 162)를 가지고 개시한다(블럭 160). 만약 전송이 비인증기간 동안 탐지된다면(블럭 163), 그에 기초해 침입경보가 발생되고(블럭 164), 그 방법은 종료된다(블럭 165). 그렇지 않으면, 도시된 바와 같이, 침입감시는 계속될 것이다.
본 발명의 또 다른 침입탐지 방법태양은 도 17에서 설명될 것이다. 그 방법은 노드들(71,72) 사이에 데이타를 전송하는 단계(블럭 171), 및 상술한 바와 같이, 그들 각각의 데이타 패킷에 대응하지 않는 무결성 체크값을 탐지하도록 전송을 감시하는 단계(블럭 172)를 가지고 개시한다(블럭 170). 만약 그런 경우라면, 그에 기초해 침입경보가 발생되고(블럭 173), 그 방법은 종료된다(블럭 165). 그렇지 않으면, 도시된 바와 같이, 침입감시는 계속될 것이다.
도 18에는 본 발명의 또 다른 방법태양이 도시되어 있다. 그 방법은 노드들(81,82) 사이에 데이타를 전송하는 단계(블럭 181)를 가지고 개시된다(180). 상기 방법은 상술한 바와 같이, 하나의 노드에 의해 불연속 MAC 시퀀스수의 사용을 탐지하도록 전송을 감시하는 단계(블럭 182)도 포함할 수 있다. 만약 그러한 사용이 탐지된다면(블럭 183), 침입경보가 발생되고(블럭 184), 그 방법은 종료된다(블럭 185). 그렇지 않으면, 도시된 바와 같이, 침입감시는 계속될 것이다.
도 19에는 본 발명의 또 다른 방법태양이 도시되어 있으며, 노드들(91,92) 사이에 데이타를 전송하는 단계(블럭 191), 및 상술한 바와 같이, 소정의 패킷타입을 가진 패킷들의 충돌을 탐지하도록 전송을 감시하는 단계(192)를 가지고 개시된다(블럭 190). 만약 소정의 패킷타입을 가진 패킷들의 충돌 임계값이 탐지된다면(블럭 193), 침입경보가 발생되고(블럭 194), 그 방법은 종료된다(블럭 195). 그렇지 않으면, 도시된 바와 같이, 침입감시는 계속될 것이다.
본 발명의 또 다른 침입탐지 방법태양이 도 20에 도시되어 있다. 상기 방법은 노드들(101,102) 사이에 데이타를 전송하는 단계(블럭 201), 및 상술한 바와 같이, 동일한 MAC 어드레스의 충돌을 탐지하도록 전송을 감시하는 단계(202)를 가지고 개시된다(블럭 200). 만약 동일한 MAC 어드레스의 충돌 임계값이 탐지된다면(블럭 203), 침입경보가 발생되고(블럭 204), 그 방법은 종료된다(블럭 205). 그렇지 않으면, 도시된 바와 같이, 침입감시는 계속될 것이다.
본 발명의 또 다른 침입탐지 방법태양이 도 21에 도시되어 있다. 본 발명에 따르면, 통신망 또는 서비스 세트 식별은 MANET(10), 또는 그에 유사한 서브세트(그룹/클러스터)와 관련된다. 도시된 바와 같이, 블럭 210에서 개시되며, 데이타는 노드들(11,12) 사이에서 전송되고(블럭 211), 서비스 세트 IDs는 MANET(10)의 인증된 노드를 식별하도록 함께 전송된다. 그럼으로서, 복수개 노드들(11,12) 사이의 전송은 관련된 서비스 세트 IDs 및/또는 인증된 노드로부터 발생하지 않은 지정된 통신망 채널을 통한 전송을 탐지하도록 감시될 수 있다(블럭 212).
그럼으로써, 만약 인증된 서비스 세트 ID 및/또는 통신망 채널을 통해 인증된 노드로부터의 전송과 다른 서비스 세트 ID가 탐지된다면(블럭 213), 그에 기초해 침입경보가 발생될 것이다(블럭 214). 또한, 침입경보는 상술한 바와 같이, 통신망내의 하나 이상의 노드, 또는 다른 소스로 전송될 수도 있다(블럭 215). 그렇지 않으면, 도시된 바와 같이, 침입감시는 계속될 것이다.
상술한 방법태양은 모두 상기의 하나 또는 그 이상의 MANET 내에서 실행될 수 있음은 본 기술분야의 당업자에게는 명백하다. 또한, 본 발명의 부가적인 방법태양도 상기의 설명에 비추어 당업자에게 명백하므로, 여기서는 더 이상 논의하지 않을 것이다.
상술한 발명도 여러가지 방법으로 실행될 수 있음은 명백하다. 예를들면, 폴리싱 노드(13)는 이미 MANET(10)의 일부가 아닌 하나 이상의 별개의 전용장치내에서 실행될 수 있다. 선택적으로, 본 발명은 침입탐지가 요구되는 MANET내의 하나 이상의 존재노드에 설치될 소프트웨어내에서 실행될 수 있다.
더욱이, 본 발명의 상술한 태양의 많은 것은 침입 노드가 인증된 통신망 또는 MAC ID(예를들면, CFP를 벗어난 무경쟁 작동, 비인증 기간동안 전송, 등)를 가질 때마저 통신망 침입을 탐지하는데도 사용될 수 있다. 또한, 상기 태양 중 하나 이상은 침입탐지의 요구수준을 제공하도록 주어진 애플이케이션내에 사용될 수도 있다. 본 발명의 또 다른 이점은 이미 존재하는 침입탐지 시스템을 보완하는데, 특히 상부 OSI 통신망 층내에 침입하려는 것을 보완하는데 사용될 수 있다.
본 발명은 침입탐지의 요구수준을 제공하도록 주어진 애플이케이션내에 사용될 수 있다. 또한, 본 발명은 이미 존재하는 침입탐지 시스템을 보완하는데, 특히 상부 OSI 통신망 층내에 침입하려는 것을 보완하는데 사용될 수 있다.

Claims (9)

  1. 상호 데이타를 전송하기 위한 복수개의 노드; 및
    비인증기간 동안 전송을 탐지하도록 상기 복수개의 노드들 사이의 전송을 감시하고; 및 비인증기간 동안 탐지된 전송에 기초하여 침입경보를 발생함;에 의해 MANET으로의 침입을 탐지하는 폴리싱 노드를 포함하는 것을 특징으로 하는 이동 애드-혹 통신망(MANET).
  2. 제 1 항에 있어서,
    상기 복수개의 노드들은 전송되는 각각의 데이터에 관련된 패킷타입으로 상기 데이터들을 전송하고;
    상기 폴리싱 노드는: 소정의 패킷타입을 가진 패킷의 충돌을 탐지하도록 상기 복수개의 노드들 사이의 전송을 감시하고; 및 소정의 패킷타입을 가진 패킷의 충돌 임계값 탐지에 기초하여 침입경보를 발생함;에 의해 MANET으로의 침입을 더 탐지하는 것을 특징으로 하는 이동 애드-혹 통신망(MANET).
  3. 제 1 항에 있어서,
    상기 임계값은 소정의 패킷타입을 가진 감시된 총 패킷수의 퍼센트에 근거하는 것을 특징으로 하는 이동 애드-혹 통신망(MANET).
  4. 제 1 항에 있어서,
    상기 MANET은 관련된 적어도 하나의 서비스 세트 식별번호(ID)를 가지며;
    상기 폴리싱 노드는: 관련된 서비스 세트 IDs를 탐지하도록 상기 복수개의 노드들 사이의 전송을 감시하고; 및 상기 MANET의 적어도 하나의 서비스 세트 ID와 다른 상기 탐지된 서비스 세트 IDs 중의 하나에 기초하여 침입경보를 발생함;에 의해 MANET으로의 침입을 더 탐지하는 것을 특징으로 하는 이동 애드-혹 통신망(MANET).
  5. 복수개의 노드들 사이에 패킷으로 데이타를 전송하고 각 패킷을 가진 전송마다 각각의 무결성 체크값을 발생하는 단계;
    각각의 데이타 패킷에 부합하지 않는 손상된 무결성 체크값을 탐지하도록 복수개의 노드들 사이의 전송을 감시하는 단계; 및
    각각의 데이타 패킷에 부합하지 않는 손상된 무결성 체크값 탐지에 기초하여, 침입경보를 발생하는 단계;를 포함하는 것을 특징으로 하는 복수개의 노드를 포함하는 이동 애드-혹 통신망(manet)에서의 침입탐지 방법.
  6. 제 5 항에 있어서,
    상기 복수개의 노드들은 매체접근 제어(MAC)층을 통해 패킷으로 데이타를 전송하고 또한 각 데이타 패킷과 함께 각각의 MAC 시퀀스수를 전송하며;
    상기 침입탐지 방법은,
    하나의 노드에 의한 불연속 MAC 시퀀스수의 사용을 탐지하도록 상기 복수개의 노드들 사이의 전송을 감시하는 단계; 및
    하나의 노드에 의한 불연속 MAC 시퀀스수의 사용 탐지에 기초하여 침입경보를 발생하는 단계;를 더 포함하는 것을 특징으로 하는 복수개의 노드를 포함하는 이동 애드-혹 통신망(manet)에서의 침입탐지 방법.
  7. 제 5 항에 있어서,
    상기 데이터 패킷 각각은 상기 전송되는 데이터에 관련된 패킷타입을 가지며;
    상기 침입탐지 방법은,
    소정의 패킷타입을 가진 패킷의 충돌을 탐지하도록 상기 복수개의 노드들 사이의 전송을 감시하는 단계; 및
    소정의 패킷타입을 가진 패킷의 충돌 임계값 탐지에 기초하여 침입경보를 발생하는 단계;를 더 포함하는 것을 특징으로 하는 복수개의 노드를 포함하는 이동 애드-혹 통신망(manet)에서의 침입탐지 방법.
  8. 제 5 항에 있어서,
    상기 복수개의 노드들은 매체접근제어(MAC)층을 통해 데이타 패킷을 전송하고, 및 상기 각 노드는 송부된 데이타를 가지고 전송되는 관련된 MAC 어드레스를 구비하며;
    상기 침입탐지 방법은,
    동일한 MAC 어드레스의 충돌을 탐지하도록 상기 복수개의 노드들 사이의 전송을 감시하는 단계; 및
    동일한 MAC 어드레스의 충돌 임계값의 탐지에 기초하여 침입경보를 발생하는 단계;를 포함하는 것을 특징으로 하는 복수개의 노드를 포함하는 이동 애드-혹 통신망(manet)에서의 침입탐지 방법.
  9. 제 5 항에 있어서,
    상기 침입경보를 상기 복수개의 노드들 중 적어도 하나에 전송하는 단계를 더 포함하는 것을 특징으로 하는 복수개의 노드를 포함하는 이동 애드-혹 통신망(manet)에서의 침입탐지 방법.
KR1020057002393A 2002-08-12 2003-08-11 침입탐지 특성을 가진 이동 애드-혹 통신망 및 이와 관련된방법 KR100673830B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/217,017 2002-08-12
US10/217,017 US6986161B2 (en) 2002-08-12 2002-08-12 Mobile ad-hoc network with intrusion detection features and related methods

Publications (2)

Publication Number Publication Date
KR20050056967A KR20050056967A (ko) 2005-06-16
KR100673830B1 true KR100673830B1 (ko) 2007-01-25

Family

ID=31495142

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057002393A KR100673830B1 (ko) 2002-08-12 2003-08-11 침입탐지 특성을 가진 이동 애드-혹 통신망 및 이와 관련된방법

Country Status (9)

Country Link
US (1) US6986161B2 (ko)
EP (1) EP1535158B1 (ko)
JP (1) JP4111524B2 (ko)
KR (1) KR100673830B1 (ko)
CN (1) CN100354837C (ko)
AU (1) AU2003255263A1 (ko)
CA (1) CA2495092A1 (ko)
TW (1) TWI255657B (ko)
WO (1) WO2004015541A2 (ko)

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8209928B2 (en) * 1999-12-13 2012-07-03 Faus Group Embossed-in-registration flooring system
US7941149B2 (en) * 2002-05-13 2011-05-10 Misonimo Chi Acquistion L.L.C. Multi-hop ultra wide band wireless network communication
US7835372B2 (en) * 2002-05-13 2010-11-16 Weilin Wang System and method for transparent wireless bridging of communication channel segments
US7069483B2 (en) * 2002-05-13 2006-06-27 Kiyon, Inc. System and method for identifying nodes in a wireless mesh network
US8780770B2 (en) * 2002-05-13 2014-07-15 Misonimo Chi Acquisition L.L.C. Systems and methods for voice and video communication over a wireless network
US7957356B2 (en) 2002-05-13 2011-06-07 Misomino Chi Acquisitions L.L.C. Scalable media access control for multi-hop high bandwidth communications
US7852796B2 (en) * 2002-05-13 2010-12-14 Xudong Wang Distributed multichannel wireless communication
US7827272B2 (en) * 2002-11-04 2010-11-02 Riverbed Technology, Inc. Connection table for intrusion detection
US7461404B2 (en) * 2002-11-04 2008-12-02 Mazu Networks, Inc. Detection of unauthorized access in a network
US7774839B2 (en) * 2002-11-04 2010-08-10 Riverbed Technology, Inc. Feedback mechanism to minimize false assertions of a network intrusion
US7716737B2 (en) * 2002-11-04 2010-05-11 Riverbed Technology, Inc. Connection based detection of scanning attacks
KR100630192B1 (ko) * 2003-03-19 2006-09-29 삼성전자주식회사 모바일 애드 혹 네트워크에서 이동 단말기의 매체 액세스제어 프로토콜 계층 모듈 및 매체 액세스 제어 프로토콜계층 모듈의 프레임 송수신 방법
US7614078B1 (en) * 2003-04-02 2009-11-03 Cisco Technology, Inc. Threshold access based upon stored credentials
US7398310B1 (en) * 2003-06-19 2008-07-08 Cisco Technology Inc. Method and system for tracking entities in a computer network
US7672307B2 (en) * 2003-08-22 2010-03-02 Samsung Electronics Co., Ltd. Apparatus and method for transparent layer 2 routing in a mobile ad hoc network
US7415019B2 (en) * 2003-08-22 2008-08-19 Samsung Electronics Co., Ltd. Apparatus and method for collecting active route topology information in a mobile ad hoc network
US7558960B2 (en) * 2003-10-16 2009-07-07 Cisco Technology, Inc. Network infrastructure validation of network management frames
US7409715B2 (en) * 2003-12-10 2008-08-05 Alcatel Lucent Mechanism for detection of attacks based on impersonation in a wireless network
US8068414B2 (en) * 2004-08-09 2011-11-29 Cisco Technology, Inc. Arrangement for tracking IP address usage based on authenticated link identifier
CN100373891C (zh) * 2004-09-03 2008-03-05 上海贝尔阿尔卡特股份有限公司 一种控制网络mac地址冲突的方法及其装置
US7917944B2 (en) * 2004-12-13 2011-03-29 Alcatel Lucent Secure authentication advertisement protocol
US7657939B2 (en) * 2005-03-14 2010-02-02 International Business Machines Corporation Computer security intrusion detection system for remote, on-demand users
US7801110B2 (en) * 2005-03-31 2010-09-21 Toshiba America Research, Inc. Efficient detection and/or processing in multi-hop wireless networks
EP1713206A1 (en) * 2005-04-11 2006-10-18 Last Mile Communications/Tivis Limited A distributed communications network comprising wirelessly linked base stations
US7746866B2 (en) * 2005-05-13 2010-06-29 Intel Corporation Ordered and duplicate-free delivery of wireless data frames
DE102006019466B4 (de) * 2006-04-26 2009-07-30 Siemens Ag Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels
US7788720B2 (en) * 2006-05-16 2010-08-31 Cisco Technology, Inc. Techniques for providing security protection in wireless networks by switching modes
US8059578B2 (en) * 2006-07-24 2011-11-15 Harris Corporation System and method for synchronizing TDMA mesh networks
US7773575B2 (en) * 2006-07-24 2010-08-10 Harris Corporation System and method for communicating using a plurality of TDMA mesh networks having efficient bandwidth use
US8175613B2 (en) * 2006-08-04 2012-05-08 Misonimo Chi Acquisitions L.L.C. Systems and methods for determining location of devices within a wireless network
US9069957B2 (en) * 2006-10-06 2015-06-30 Juniper Networks, Inc. System and method of reporting and visualizing malware on mobile networks
WO2008043110A2 (en) * 2006-10-06 2008-04-10 Smobile Systems, Inc. System and method of malware sample collection on mobile networks
JP4222403B2 (ja) * 2006-10-16 2009-02-12 沖電気工業株式会社 不正端末推定システム、不正端末推定装置及び通信端末装置
WO2008067335A2 (en) * 2006-11-27 2008-06-05 Smobile Systems, Inc. Wireless intrusion prevention system and method
EP2092664A4 (en) 2006-12-07 2013-10-16 Misonimo Chi Acquisition L L C SYSTEMS AND METHODS FOR TIME WINDOW AND CHANNEL ALLOCATION
US7894416B2 (en) * 2007-01-08 2011-02-22 Harris Corporation System and method for communicating in a time division multiple access (TDMA) mesh network having minimized end-to-end latency
US7966660B2 (en) * 2007-05-23 2011-06-21 Honeywell International Inc. Apparatus and method for deploying a wireless network intrusion detection system to resource-constrained devices
US20080295171A1 (en) * 2007-05-23 2008-11-27 Honeywell International Inc. Intrusion Detection System For Wireless Networks
US9042359B1 (en) * 2007-09-24 2015-05-26 Rockwell Collins, Inc. Cognitive spectrum violation detection
KR100918840B1 (ko) * 2007-12-18 2009-09-28 한국전자통신연구원 센서 네트워크를 구성하기 위한 타겟 센서 노드를 시험하는장치 및 그 방법
US8387129B2 (en) * 2008-06-09 2013-02-26 Qualcomm Incorporated Method and apparatus for verifying data packet integrity in a streaming data channel
KR100964456B1 (ko) * 2008-06-23 2010-06-16 아주대학교산학협력단 악의적 노드 판정 방법
US8199635B2 (en) * 2008-08-12 2012-06-12 General Atomics Method and system for network setup and maintenance and medium access control for a wireless sensor network
US8218442B2 (en) 2008-09-11 2012-07-10 Juniper Networks, Inc. Methods and apparatus for flow-controllable multi-staged queues
US8213308B2 (en) * 2008-09-11 2012-07-03 Juniper Networks, Inc. Methods and apparatus for defining a flow control signal related to a transmit queue
US8325749B2 (en) * 2008-12-24 2012-12-04 Juniper Networks, Inc. Methods and apparatus for transmission of groups of cells via a switch fabric
US8254255B2 (en) 2008-12-29 2012-08-28 Juniper Networks, Inc. Flow-control in a switch fabric
US8793774B1 (en) 2009-03-31 2014-07-29 Juniper Networks, Inc. Methods and apparatus for accessing a secure network segment
CN101610516B (zh) * 2009-08-04 2011-12-21 华为技术有限公司 自组织网络中的入侵检测方法与设备
US9264321B2 (en) 2009-12-23 2016-02-16 Juniper Networks, Inc. Methods and apparatus for tracking data flow based on flow state values
US9602439B2 (en) 2010-04-30 2017-03-21 Juniper Networks, Inc. Methods and apparatus for flow control associated with a switch fabric
US9202049B1 (en) 2010-06-21 2015-12-01 Pulse Secure, Llc Detecting malware on mobile devices
US9065773B2 (en) 2010-06-22 2015-06-23 Juniper Networks, Inc. Methods and apparatus for virtual channel flow control associated with a switch fabric
US8553710B1 (en) 2010-08-18 2013-10-08 Juniper Networks, Inc. Fibre channel credit-based link flow control overlay onto fibre channel over ethernet
US9660940B2 (en) 2010-12-01 2017-05-23 Juniper Networks, Inc. Methods and apparatus for flow control associated with a switch fabric
US8743716B2 (en) * 2011-02-04 2014-06-03 General Electric Company Systems, methods, and apparatus for identifying invalid nodes within a mesh network
US9032089B2 (en) 2011-03-09 2015-05-12 Juniper Networks, Inc. Methods and apparatus for path selection within a network based on flow duration
US8811183B1 (en) 2011-10-04 2014-08-19 Juniper Networks, Inc. Methods and apparatus for multi-path flow control within a multi-stage switch fabric
US9166732B2 (en) * 2012-04-19 2015-10-20 At&T Mobility Ii Llc Facilitation of security employing a femto cell access point
US9756549B2 (en) 2014-03-14 2017-09-05 goTenna Inc. System and method for digital communication between computing devices
US9654458B1 (en) 2014-09-23 2017-05-16 Amazon Technologies, Inc. Unauthorized device detection in a heterogeneous network
US10827484B2 (en) 2014-12-12 2020-11-03 Qualcomm Incorporated Traffic advertisement in neighbor aware network (NAN) data path
US10820314B2 (en) 2014-12-12 2020-10-27 Qualcomm Incorporated Traffic advertisement in neighbor aware network (NAN) data path
CN104601553A (zh) * 2014-12-26 2015-05-06 北京邮电大学 一种结合异常监测的物联网篡改入侵检测方法
CN106211139B (zh) * 2016-08-30 2019-04-30 单洪 一种加密manet中节点类型的识别方法
US10182329B1 (en) * 2017-08-30 2019-01-15 Amazon Technologies, Inc. Quarantine network for wireless devices
US10944669B1 (en) 2018-02-09 2021-03-09 GoTenna, Inc. System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos
EP3831021A1 (en) 2018-07-27 2021-06-09 Gotenna Inc. VINEtm ZERO-CONTROL ROUTING USING DATA PACKET INSPECTION FOR WIRELESS MESH NETWORKS
US10847001B2 (en) 2018-11-20 2020-11-24 Wireless Id Llc Systems to detect the presence of intruder devices in a home environment
US11082344B2 (en) 2019-03-08 2021-08-03 GoTenna, Inc. Method for utilization-based traffic throttling in a wireless mesh network
US11726162B2 (en) 2021-04-16 2023-08-15 Rockwell Collins, Inc. System and method for neighbor direction and relative velocity determination via doppler nulling techniques
US11977173B2 (en) 2019-11-27 2024-05-07 Rockwell Collins, Inc. Spoofing and denial of service detection and protection with doppler nulling (spatial awareness)
US11737121B2 (en) * 2021-08-20 2023-08-22 Rockwell Collins, Inc. System and method to compile and distribute spatial awareness information for network
US11665658B1 (en) 2021-04-16 2023-05-30 Rockwell Collins, Inc. System and method for application of doppler corrections for time synchronized transmitter and receiver

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2706652B1 (fr) * 1993-06-09 1995-08-18 Alsthom Cge Alcatel Dispositif de détection d'intrusions et d'usagers suspects pour ensemble informatique et système de sécurité comportant un tel dispositif.
US5412654A (en) 1994-01-10 1995-05-02 International Business Machines Corporation Highly dynamic destination-sequenced destination vector routing for mobile computers
US5991881A (en) * 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
US5805801A (en) * 1997-01-09 1998-09-08 International Business Machines Corporation System and method for detecting and preventing security
US6088804A (en) * 1998-01-12 2000-07-11 Motorola, Inc. Adaptive system and method for responding to computer network security attacks
US6304556B1 (en) 1998-08-24 2001-10-16 Cornell Research Foundation, Inc. Routing and mobility management protocols for ad-hoc networks
EP1102430A1 (en) * 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
KR100677078B1 (ko) * 1999-11-26 2007-02-01 삼성전자주식회사 블루투스 장착 기기간 네트워크 운영 방법
DE60011990T2 (de) * 2000-02-22 2005-07-07 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Vorrichtung in einem Kommunikationsnetzwerk
WO2001076154A2 (en) * 2000-04-03 2001-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Ad-hoc network and gateway
US6519703B1 (en) * 2000-04-14 2003-02-11 James B. Joyce Methods and apparatus for heuristic firewall
US20040064737A1 (en) * 2000-06-19 2004-04-01 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of polymorphic network worms and viruses
US20030084321A1 (en) * 2001-10-31 2003-05-01 Tarquini Richard Paul Node and mobile device for a mobile telecommunications network providing intrusion detection
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
US6931132B2 (en) * 2002-05-10 2005-08-16 Harris Corporation Secure wireless local or metropolitan area network and related methods
US8539580B2 (en) * 2002-06-19 2013-09-17 International Business Machines Corporation Method, system and program product for detecting intrusion of a wireless network
US7082117B2 (en) * 2002-08-12 2006-07-25 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
US7224678B2 (en) * 2002-08-12 2007-05-29 Harris Corporation Wireless local or metropolitan area network with intrusion detection features and related methods
US7327690B2 (en) * 2002-08-12 2008-02-05 Harris Corporation Wireless local or metropolitan area network with intrusion detection features and related methods

Also Published As

Publication number Publication date
AU2003255263A8 (en) 2004-02-25
WO2004015541A2 (en) 2004-02-19
EP1535158B1 (en) 2016-03-16
TWI255657B (en) 2006-05-21
EP1535158A2 (en) 2005-06-01
JP4111524B2 (ja) 2008-07-02
CA2495092A1 (en) 2004-02-19
EP1535158A4 (en) 2009-11-11
CN1682198A (zh) 2005-10-12
JP2005536118A (ja) 2005-11-24
AU2003255263A1 (en) 2004-02-25
US20040028016A1 (en) 2004-02-12
WO2004015541A3 (en) 2004-04-01
KR20050056967A (ko) 2005-06-16
TW200420156A (en) 2004-10-01
US6986161B2 (en) 2006-01-10
CN100354837C (zh) 2007-12-12

Similar Documents

Publication Publication Date Title
KR100673830B1 (ko) 침입탐지 특성을 가진 이동 애드-혹 통신망 및 이와 관련된방법
CA2495151C (en) Mobile ad-hoc network with intrusion detection features and related methods
EP1530867B1 (en) Wireless local or metropolitan area network with intrusion detection features and related methods
EP1535414B1 (en) Wireless local on metropolitan area network with intrusion detection features and related methods
JP2006094527A (ja) 無線ネットワークシステム、無線ノードおよび無線ノードの通信経路変更方法
Carbunar et al. JANUS: towards robust and malicious resilient routing in hybrid wireless networks
KR100678390B1 (ko) 침입 탐지 특징을 갖는 무선 근거리 또는 도시권 네트워크및 이와 관한 방법
KR100673825B1 (ko) 침입 감지 특징이 있는 무선 근거리 또는 도시권 통신망및 이에 관한 방법
Khani et al. A New Scheme for Detecting and Preventing Gray Hole Attacks in Mobile Ad Hoc Networks
Bhopale et al. Secure Data Forwarding in Mobile Ad-hoc Networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee