DE112005003403T5 - Verfahren und Vorrichtung zum Reagieren auf Knotenanomalien innerhalb eines Ad-Hoc-Netzwerks - Google Patents

Verfahren und Vorrichtung zum Reagieren auf Knotenanomalien innerhalb eines Ad-Hoc-Netzwerks Download PDF

Info

Publication number
DE112005003403T5
DE112005003403T5 DE112005003403T DE112005003403T DE112005003403T5 DE 112005003403 T5 DE112005003403 T5 DE 112005003403T5 DE 112005003403 T DE112005003403 T DE 112005003403T DE 112005003403 T DE112005003403 T DE 112005003403T DE 112005003403 T5 DE112005003403 T5 DE 112005003403T5
Authority
DE
Germany
Prior art keywords
topology
node
environment
network
analyzing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112005003403T
Other languages
English (en)
Inventor
Lance E. Sunrise Hester
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of DE112005003403T5 publication Critical patent/DE112005003403T5/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/248Connectivity information update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Verfahren zum Reagieren auf Knotenanomalien innerhalb eines Ad-Hoc-Netzwerks, wobei das Verfahren die folgenden Schritte umfasst:
Analysieren einer Umgebung auf einen anomalen Knotenbetrieb,
Bestimmen, dass ein anomaler Knotenbetrieb vorliegt, und
Anweisen des Ad-Hoc-Netzwerks, als Reaktion auf die Bestimmung von einer ersten Topologie zu einer zweiten Topologie zu wechseln.

Description

  • Bereich der Erfindung
  • Die vorliegende Erfindung betrifft allgemein Ad-Hoc-Netzwerke und insbesondere ein Verfahren und eine Vorrichtung zum Reagieren auf Knotenanomalien in einem Ad-Hoc-Netzwerk.
  • Hintergrund der Erfindung
  • Viele Ad-Hoc-Netzwerke sind stark gebündelt und weisen geringe Netzwerkdurchmesser auf. Ein derartiges Netzwerk ist in 1 gezeigt. Wie dargestellt, sind mehrere Naben (oder Koordinatoren) 102 vorhanden, wobei die gesamte Kommunikation zwischen Knoten 101 und 102 mindestens einen Ko ordinator passiert oder nicht weiter als 2 logische Sprünge von einem Koordinator reicht. Es wird darauf hingewiesen, dass die meisten Knoten, obwohl dies nicht dargestellt ist, bei skalenfreien Netzwerken mit einem Koordinator verbunden sind (ein Sprung), auch wenn dies nicht notwendigerweise der Fall sein muss. In einigen Fällen kann ein Knoten mit einem Knoten verbunden werden müssen, der bereits mit einem Koordinator verbunden ist. Derartige Netzwerke werden als „skalenfrei" betrachtet, wenn kein „Maßstab" oder keine durchschnittliche Anzahl an Verbindungen zwischen Vorrichtungen oder Knoten vorhanden ist. Einige Knoten haben wenige Verbindungen, während eine geringe Anzahl an Knoten viele Verbindungen aufweisen kann. Die Anzahl der Verbindungen in Bezug auf die Anzahl der Knoten folgt einer Potenzgesetzverteilung (Siehe 1).
  • Im Gegensatz dazu haben Zufallsnetzwerke oder Graphen (in 2 dargestellt) keine hochgradig verbundenen Knoten 101, und die Kommunikation muss keine einzelne Vorrichtung (wie einen Koordinator) passieren. Hier haben die Knoten eine geringe Anzahl an Verbindungen, die sich um einen niedrigen Durchschnittswert oder als „Maßstab" bekannten Wert bewegen. Wie in 2 gezeigt, folgt die Anzahl der Verbindungen zur Anzahl der Knoten einer Gauss- oder Glockenkurvenverteilung, wobei die Spitze der Glockenkurve die durchschnittliche Anzahl an Verbindungen pro Knoten angibt. Bei einem Wachstum des Zufallsgraphennetzwerks nimmt die relative Anzahl der stark verbundenen Knoten ab.
  • Ein Hauptunterschied zwischen skalenfreien und Zufallsnetzwerken ist ihre Reaktion auf eine Knotenfehlfunktion oder einen anomalen Betrieb. Die Verbundenheit eines Zufallsnetzwerks nimmt stetig ab, wenn zufällige Knoten versagen, wodurch das Netzwerk langsam unterteilt wird. Skalenfreie Netzwerke zeigen bei einem Versagen von Zufallsknoten wenig Verschlechterung. Es sind mehrere zufällige Fehlfunktionen erforderlich, bis Naben 102 ausgeschaltet werden, und nur dann hört ein Netzwerk auf, zu funktionieren. Selbstverständlich besteht die Möglichkeit, dass eine Nabe einer der ersten Knoten ist, die versagen, doch statistisch ist dies eine Seltenheit. Umgekehrt schaden gezielte Angriffe skalenfreien Netzwerken am meisten. Wird ein Knoten hohen Grades strategisch angegriffen, leidet das gesamte Netzwerk. Zufallsnetzwerke sind bei gezielten Angriffen flexibel. Es wäre vorteilhaft, wenn ein Ad-Hoc-Netzwerk die Robustheit von skalenfreien Netzwerken bei zufälligen Knotenfehlfunktionen und zusätzlich die Robustheit von Zufallsnetzwerken bei gezielten Angriffen aufweisen könnte. Daher besteht Bedarf an einem Verfahren und einer Vorrichtung zum Reagieren auf Knotenfehlfunktionen in einem Ad-Hoc-Netzwerk, das die Robustheit von skalenfreien Netzwerken bei zufälligen Knotenfehlfunktionen bietet und zusätzlich die Robustheit von Zufallsnetzwerken bei gezielten Angriffen aufweist.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt ein Ad-Hoc-Netzwerk, das mit einer skalenfreien Topologie arbeitet;
  • 2 zeigt ein Ad-Hoc-Netzwerk, das mit einer Zufallstopologie arbeitet;
  • 3 stellt eine zufällige Verteilung von Knoten dar;
  • 4 stellt eine skalenfreie Topologie für die Knotenverteilung gemäß 3 dar;
  • 5 stellt eine Zufallstopologie für die Knotenverteilung gemäß 3 dar;
  • 6 ist ein Ablaufdiagramm, das die Funktionsweise des Netzwerks gemäß 3 zeigt;
  • 7 ist ein Blockdiagramm eines Knotens; und
  • 8 ist ein Ablaufdiagramm, das die Funktionsweise des Knotens gemäß 7 zeigt.
  • Genaue Beschreibung der Zeichnungen
  • Die Befriedigung des vorstehend erwähnten Bedarfs an einem Verfahren und einer Vorrichtung zum Reagieren auf Knotenfehlfunktionen in einem Ad-Hoc-Netzwerk ist hier offenbart. Insbesondere wird ein Ad-Hoc-Netzwerk geschaffen, das einen Typ von Netzwerkfehlfunktion analysiert und als Reaktion auf die Knotenfehlfunktionen entweder als Zufallsnetzwerk oder als skalenfreies Netzwerk arbeitet. Das hier geschaffene Ad-Hoc-Netzwerk wird nach Maßgabe der Umweltparameter von einer Topologie auf eine andere umgestellt.
  • Die vorliegende Erfindung umfasst ein Verfahren zum Reagieren auf Knotenanomalien in einem Ad-Hoc-Netzwerk. Das Verfahren umfasst die Schritte des Analysierens einer Umgebung auf einen anomalen Knotenbetrieb, des Bestimmens, dass ein anomaler Knotenbetrieb vorliegt, und des Anweisens des Ad-Hoc-Netzwerks, als Reaktion auf die Bestimmung von einer ersten Topologie zu einer zweiten Topologie zu wechseln.
  • Die vorliegende Erfindung umfasst zudem ein Verfahren zum Reagieren auf Knotenanomalien in einem Ad-Hoc-Netzwerk. Das Verfahren umfasst die Schritte des Analysierens einer Umgebung auf einen anomalen Knotenbetrieb, des Bestimmens, dass ein anomaler Knotenbetrieb vorliegt, des Bestimmens, ob ein Wechsel der Topologie erwünscht ist, und des Anweisens des Ad-Hoc-Netzwerks, von einer ersten Topologie zu einer zweiten Topologie zu wechseln, wenn ein Wechsel der Topologie erwünscht ist.
  • Schließlich umfasst die vorliegende Erfindung eine Vorrichtung mit einem logischen Schaltkreis zum Analysieren einer Umgebung auf einen anomalen Knotenbetrieb, zum Feststellen des Vorliegens eines anomalen Knotenbetriebs und zum Anweisen des Ad-Hoc-Netzwerks, als Reaktion auf die Feststellung von einer ersten Topologie zu einer zweiten Topologie zu wechseln.
  • In den Zeichnungen, in denen übereinstimmende Bezugszeichen übereinstimmende Komponenten bezeichnen, zeigt 3 eine zufällige Verteilung von Knoten 301 (von denen nur zwei bezeichnet sind). Die Knoten 301 umfassen drahtlose (stationäre oder mobile) Vorrichtungen, die beispielsweise Sender-Empfänger-Sicherheitsmarken, Laptop-Computer, Personal Digital Assistants oder drahtlose Kommunikationsgeräte einschließlich Mobiltelefone, einschließen können. Die Gesamtheit der Knoten 301 bildet ein Netzwerk 300, das so konfiguriert sein kann, dass es über eine von mehreren bekannten Topologien (beispielsweise als skalenfreies Netzwerk, Zufallsnetzwerk, Umspannungsbaumnetzwerk, etc.) arbeitet. Bei der bevorzugten Ausführungsform der vorliegenden Erfindung kann das Netzwerk 300 so konfiguriert sein, dass es entweder als skalenfreies Netzwerk oder als Zufallsnetzwerk arbeitet.
  • Während des (in 4 dargestellten) Betriebs als skalenfreies Netzwerk umfasst das Netzwerk 300 mehrere Naben oder Piconetzsteuerungen 401403, die jeweils ihre eigene Gruppe oder ihr eigenes Piconetz von Vorrichtungen 404406 bilden. Beim Betrieb in einer skalenfreien Topologie benutzt das Netzwerk 300 ein modifiziertes neuRFonTM-Systemprotokoll, wie in der US-Patentanmeldung mit der Seriennummer 09/803259 beschrieben. Es ist anzumerken, dass bei alternativen Ausführungsformen der vorliegenden Erfindung andere skalenfreie Systemprotokolle verwendet werden können, obwohl bei der bevorzugten Ausführungsform ein neuRFonTM-Systemprotokoll verwendet wird. Derartige Protokolle umfassen das Motorola CanopyTM-Systemprotokoll, das ZigBee AllianceTM-Systemprotokoll, WPAN-Strukturprotokolle, Maschennetz- und Hypridprotokolle für drahtlose Netzwerke, etc., sind aber nicht darauf beschränkt.
  • Wie ersichtlich passiert die gesamte Kommunikation mindestens eine Steuerung 401403. Piconetzsteuerungen 401403 sind für die zeitliche Abstimmung und die Synchronisation der Vorrichtungen innerhalb ihres Piconetzes, zur Zuordnung eindeutiger Piconetzwerkadressen, für das Weiterleiten von Nachrichten, für die Entdeckung von Sendevorrichtungen und für Dienstentdeckungsinformationen sowie möglicherweise für die Leistungssteuerung zuständig. Jede Piconetzsteuerung 401403 kann bis eine maximale Anzahl (Cm) an Unterknoten unter sich haben. Auf ähnliche Weise kann jeder Unterknoten als eigene Piconetzsteuerung fungieren und bis zu Cm Unterknoten aufweisen. So hat gemäß 4, in der Cm = 5 gilt, die Steuerung 401 fünf Unterknoten (einschließlich des Knotens 403). Auf ähnliche Weise dient der Unterknoten 403 als Steuerung für fünf Knoten (einschließlich des Knotens 402).
  • Während des (in 5 dargestellten) Betriebs als Zufallsnetzwerk ist jeder Knoten in der Lage, direkt mit jedem anderen Knoten im Netzwerk 300 zu kommunizieren. Beim Betrieb in einer Zufallstopologie nutzt das Netzwerk 300 eine modifizierte Systemtopologie des vermaschten Typs, wie in der IEEE 802.11 Ad-Hoc Networking Protocols beschrieben. Bei alternativen Ausführungsformen kann das Netzwerk 300 andere Kommunikationssystemprotokolle nutzen, wie ein WLAN-Netzwerk oder ein von Nokia, Inc. hergestelltes drahtloses RoofTopTM-Leitwegmaschennetzwerk, jedoch nicht darauf beschränkt. Wie vorstehend erläutert, haben Knoten in einem Zufallsnetzwerk eine geringe Anzahl Verbindungen, die sich um einen geringen Durchschnittswert oder als „Maßstab" bekannten Wert bewegen. Die Anzahl der Verbindungen in Bezug auf die Anzahl der Knoten folgt einer Gauss- oder glockenkurvenartigen Verteilung, wobei die Spitze der Glockenkurve die durchschnittliche Anzahl an Verbindungen pro Knoten angibt. Bei einem Wachstum eines Zufallsgraphennetzwerks nimmt die relative Anzahl stark verbundener Knoten ab.
  • Wie besprochen, zeigen skalenfreie Netzwerke wenig Verschlechterung, wenn zufällige Knoten versagen, sind jedoch von gezielten Angriffen am stärksten betroffen. Zudem sind Zufallsnetzwerke bei gezielten Angriffen flexibel. Dies bedenkend ist das Netzwerk 300 so konfiguriert, dass es nach Maßgabe der Umweltparameter entweder unter Verwendung einer skalenfreien Topologie oder einer Zufallstopologie arbeitet, wobei es zwischen den beiden Topologien wechselt. Genauer wird ein Ad-Hoc-Netzwerk, das eine Zufallsnetzwerktopologie aufweist, auf ein Ad-Hoc-Netzwerk umgestellt, das eine skalenfreie Topologie aufweist, wenn zufällige Knoten versagen. Gleichermaßen wird ein Ad-Hoc-Netzwerk, das eine skalenfreie Netzwerktopologie aufweist, auf ein Ad-Hoc-Netzwerk umgestellt, das eine Zufallstopolo gie aufweist, wenn ein gezielter Angriff auf einen Knoten festgestellt wird.
  • Während des Betriebs analysiert ein Knoten die Umgebung auf einen anomalen Knotenbetrieb. Bei der bevorzugten Ausführungsform der vorliegenden Erfindung wird die Funkumgebung analysiert, um zu bestimmen, ob ein gezielter Angriff und/oder zufällige Knotenfehlfunktionen vorliegen. Betriebsparameter wie Energie, Leitwegtabellen, Datenpuffer, fehlende Pakete und Authentifizierungslisten werden analysiert. Ein Knoten kann erkennen, dass im Netzwerk 300 ein anomaler Betrieb, wie zufällige Knotenfehlfunktionen oder ein gezielter Angriff, auftreten. Ein gezielter Angriff kann beispielsweise eine Blockierung eines Knotens, ein Überfließen eines Puffers, eine Host-Impersonation/ein Sybillen-Angriff, etc. sein. Eine mögliche Methode zur Unterscheidung eines „Angriffs" von einer „Fehlfunktion" durch einen Knoten ist eine Überwachung, ob der anomal arbeitende Knoten von einem Angreifer mit konstanter Energie bombardiert wird, wodurch Übertragungen blockiert werden. Hierbei würden konstante Übertragungen Knoten am Austauschen von Daten oder selbst am Melden des Angriffs hindern. Ein Fehlen einer Reaktion würde (wie bei einer Fehlfunktion ohne eine Beobachtung einer konstanten Energie) eine Knotenfehlfunktion und keinen Angriff anzeigen. Ein Knoten würde einen Pufferüberlaufangriff durch eine Überwachung erkennen, wie schnell und wie häufig sich seine Leitwegtabelle mit unerwünschten Leitwegeinträgen füllt oder wie sein Datenpaketspeicherplatz von unerwünschten Daten verbraucht wird. Host-Impersonation/Sybillen-Angriffe, bei denen sich Angreifer als unterschiedliche Knoten oder mehrere Knoten präsentieren, werden durch Verschlüsselungs- und Au thentifizierungsmessungen, wie Sicherheitsschlüssel oder Zugriffssteuerlisten erfasst. Eine Knotenfehlfunktion ist anhand unbestätigter Paketempfänge, wie das Ausbleiben des Empfangs von Leitstrahlaktualisierungsnachrichten oder Antworten auf Datenanforderungen, kontinuierliche Nachrichtenrückübertragungen aufgrund einer Fehlfunktion eines Knotens im Pfad zwischen einer Quelle und einem Bestimmungsort oder präemptive Nachrichten zur Meldung erschöpfter Batterien, die vor einer zukünftigen Knotenfehlfunktionen warnen, leicht zu erkennen.
  • Abhängig von der aktuellen Topologie (dem aktuellen Betriebsmodus) und abhängig von der Art der Knotenfehlfunktionen kann der Knoten das Netzwerk 300 anweisen, die Topologie zu wechseln. Der Knoten muss bestimmen, ob ein Topologiewechsel erwünscht ist. Arbeitet das Netzwerk 300 beispielsweise gegenwärtig in einer skalenfreien Topologie und ein Knoten erfasst einen gezielten Angriff, weist der Knoten sämtliche Knoten im Netzwerk 300 an, die Topologie auf eine Zufallstopologie umzustellen. Tabelle 1 zeigt die vom Netzwerk 300 für verschiedene Topologien und Angriffe vorgenommenen Aktionen.
  • Figure 00090001
    Tabelle 1: Vom Netzwerk 300 unter verschiedenen erfassten Bedingungen ergriffene Maßnahmen.
  • 6 ist ein Ablaufdiagramm, das den Betrieb des Netzwerks gemäß 3 zeigt. Der logische Ablauf beginnt mit einem Schritt 601, in dem das Netzwerk 300 unter Verwendung einer ersten Topologie (beispielsweise einer skalenfreien Topologie oder einer Zufallstopologie) arbeitet, wobei die Knoten ihre Umgebung durchgehend überwachen. Wie vorstehend besprochen, überwachen die Knoten innerhalb des Netzwerks 300 vorzugsweise eine beliebige Kombination aus Energie, Leitwegtabellen, Datenpuffern, fehlenden Paketen und/oder Authentifizierungslisten. In einem Schritt 603 bestimmen sämtliche Knoten, ob eine Anomalie erfasst wurde. Die Knoten können beispielsweise bestimmen, dass ein gezielter Angriff vorliegt, oder erfassen, dass zufällige Knoten ausfallen. Bestimmt ein Knoten im Schritt 603, dass eine Anomalie aufgetreten ist, wird der logische Ablauf mit einem Schritt 605 fortgesetzt, anderenfalls kehrt der logische Ablauf zum Schritt 601 zurück. Im Schritt 605 bestimmt der Knoten, der die Veränderung der Umgebung erfasst hat, ob ein Wechsel der Topologie erforderlich ist, und wenn dies der Fall ist, wird der logische Ablauf mit einem Schritt 607 fortgesetzt, in dem die Topologie auf eine zweite Topologie umgestellt wird, anderenfalls wird der logische Ablauf mit einem Schritt 609 fortgesetzt, in dem das Netzwerk 300 den Betrieb unter Verwendung der ersten Topologie fortsetzt.
  • Während Topologiewechseln schaltet das Netzwerk 300 von einer skalenfreien Topologie auf eine Zufallstopologie um oder umgekehrt. Beim Wechsel von einer Zufallstopologie auf eine skalenfreie Topologie fordert der Knoten, der die Veränderung der Umgebung erfasst hat, einen Nachbarknoten auf, eine Steuerung zu werden. Der Knoten sendet eine „Steuerungsaufforderungsnachricht” an den potentiellen Steuerungskandidatenknoten, in der er aufgefordert wird, die Rolle einer Steuerung zu übernehmen. Die mögliche Steuerung antwortet auf der Grundlage a) ihres Wunschs, als Steuerung zu kooperieren, und b) nach Durchführung einer Steuerungsabschwächungsprüfung zur Sicherstellung, dass sie keinen Steuerungsüberlappung oder keinen Steuerungskonflikt verursacht, mit einer positiven oder abschlägigen Bestätigung. Die Abschwächungsprüfung schließt eine Überprüfung ihrer Nachbarntabelle zur Feststellung ein, ob einer ihrer beiden Sprungnachbarn bereits eine Steuerung ist. Wenn der Knoten zustimmt, eine Steuerung zu werden, und die Steuerungsabschwächungsprüfung keine Konflikte ergibt, antwortet er mit einer zustimmenden Bestätigung und sendet anschließend ein (TTL-) Nachricht mit einer Dauer von zwei Sprüngen, die angibt, dass er als Steuerung arbeitet, an seine sämtlichen Nachbarn.
  • Ist einmal eine Steuerung eingerichtet, räumen benachbarte Knoten, die sich innerhalb eines Übertragungsbereichs von einem Sprung von der Steuerung befinden, der Verbindung zwischen sich selbst und der Steuerung Priorität als Hauptkommunikationsverbindung ein. Sie behalten nach wie vor eine Tabelle anderer Verbindungen zu anderen Knoten, aber ihre erste Wahl für eine Kommunikation sind die Steuerungsknoten. Knoten halten diese oder andere Verbindungen zur Netzwerkwiederherstellung bei Fehlfunktionen und, noch wesentlicher, zum raschen Zurückwechseln zu einer vorher vorhandenen Topologie, falls der Steuerungsknoten seinen Steuerungsstatus aus irgendeinem Grund aufgibt.
  • Obwohl dies in den Figuren nicht dargestellt ist, kann das Netzwerk beim Umschalten von beispielsweise einem Zu fallsnetzwerk auf ein skalenfreies Netzwerk Abkürzungsleitwege zum Zwecke der Abwicklung von Kurznachrichtentransaktionen und Ressourcenentdeckungsanfragen erzeugen, die zu einem besseren Nachrichtendurchsatz führen.
  • Wenn die Knoten im Netzwerk beschließen, aus einem skalenfreien Netzwerk in eine Zufallsnetzwerkkonfiguration zurück zu wechseln, erfolgt der vorstehend beschriebene Prozess umgekehrt. Zunächst benachrichtigt eine Steuerung ihre Nachbarn durch eine reduzierte, zwei Sprünge umfassende Flut von eine „Aufgabe des Steuerungsstatus" betreffenden Nachrichten hinsichtlich ihres Wunsches, ihre Arbeit als Steuerung einzustellen. An diesem Punkt könnte die Steuerung einen anderen Knoten auffordern, seine Stelle als Steuerung einzunehmen. Die Nachbarknoten bestätigen die Aufgabenachricht. Nach dem Abwarten einer geeigneten Zeitspanne (dem Vierfachen der Zweisprungnachrichtenausbreitung) nimmt der Steuerungsknoten seinen normalen Knotenstatus wieder an. Die benachbarten Knoten ordnen ihren Kommunikationsverbindungen neue Prioritäten zu, da die Verbindung zur Steuerung nicht mehr ihre primäre Kommunikationsverbindung ist.
  • 7 ist ein Blockdiagramm höherer Ebene eines Knotens. Bei der bevorzugten Ausführungsform der vorliegenden Erfindung enthalten sämtliche Knoten in dem Kommunikationssystem 300 die im Knoten 700 gezeigten Elemente. Wie dargestellt, umfasst der Knoten 700 einen Logikschaltkreis 701, einen Empfangsschaltkreis 702 und einen Sendeschaltkreis 703. Der Logikschaltkreis 701 umfasst vorzugsweise eine Mikroprozessorsteuerung, wie einen Motorola PowerPC Mikroprozessor, jedoch nicht darauf beschränkt. Bei der bevorzugten Ausführungsform der vorliegenden Erfindung dient der Logikschaltkreis 701 als Mittel zur Steuerung des Knotens 700 und als Mittel zur Analyse von Umgebungsparametern zum Bestimmen, ob irgendwelche Aktionen erforderlich sind. Zudem sind die Empfangs- und Sendeschaltkreise 702703 ein gemeinsamer Schaltkreis, der in der Technik für die Kommunikation unter Verwendung eines allgemein bekannten Kommunikationsprotokolls bekannt ist, und dienen als Einrichtung zum Senden und Empfangen von Nachrichten. Bei der Verwendung einer skalenfreien Topologie sind der Empfänger 702 und der Sender 703 allgemein bekannte neRFonTM-Sender, die das neRFonTM-Kommunikationssystemprotokoll verwenden. Weitere mögliche Sender und Empfänger umfassen Sender-Empfänger, die Bluetooth-, IEEE 802.11- oder Hyper-LAN-Protokolle verwenden, sind jedoch nicht darauf beschränkt.
  • 8 ist ein Ablaufdiagramm, das die Funktionsweise des Knotens 700 zeigt. Der logische Ablauf beginnt mit einem Schritt 801, wobei der Knoten 700 unter Verwendung eines ersten Kommunikationssystemprotokolls (beispielsweise neRFonTM, 802.11, etc.) und einer ersten Topologie arbeitet. In einem Schritt 803 analysiert der Logikschaltkreis die Umgebungsparameter, um zu bestimmen, ob ein anomaler Betrieb eines Knotens innerhalb des Kommunikationssystems 300 vorliegt. Genauer analysiert der Logikschaltkreis 701 Energie, Leitwegtabellen, Datenpuffer, fehlende Pakete und Authentifizierungslisten, um zu bestimmen, ob ein anomaler Betrieb des Kommunikationssystems 300 vorliegt. Wenn von dem Logikschaltkreis 701 im Schritt 803 festgestellt wird, dass ein anomaler Betrieb vorliegt, wird der logische Ablauf mit einem Schritt 805 fortgesetzt, in dem der Logikschaltkreis 701 bestimmt, ob ein Topologiewechsel erforderlich ist.
  • Ist im Schritt 805 ein Topologiewechsel erforderlich, wird der logische Ablauf mit einem Schritt 807 fortgesetzt, anderenfalls kehrt der logische Ablauf zurück zum Schritt 801. Im Schritt 807 weist der Logikschaltkreis den Sendeschaltkreis an, die geeigneten Nachrichten (wie vorstehend beschrieben) zum Wechseln der Topologie des Kommunikationssystems 300 zu senden. Schließlich arbeitet der Knoten 700 in einem Schritt 809 unter Verwendung eines zweiten Kommunikationssystemprotokolls und einer zweiten Topologie.
  • Obwohl die Erfindung insbesondere unter Bezugnahme auf eine bestimmte Ausführungsform dargestellt und beschrieben wurde, ist für Fachleute erkennbar, dass unterschiedliche Veränderungen hinsichtlich der Form und der Details daran vorgenommen werden können, ohne von Sinn und Rahmen der Erfindung abzuweichen. Es ist vorgesehen, dass das Kommunikationssystem 300 die Topologien bei weiteren Umweltfaktoren wechseln kann. Ein Knoten kann beispielsweise einen bestimmten Dienst anbieten oder Kenntnis davon haben, wie auf einen bestimmten Dienst zugegriffen werden kann, der vom Kommunikationssystem 300 angeboten wird. Derartige Dienste umfassen eine Fernerfassung (Biosensorik, Temperatur, Feuchtigkeit, Vibration, etc.), eine Lokalisierung, einen Datenabruf, etc., sind jedoch nicht darauf beschränkt. Der Knoten kann dann anbieten, den Status einer Steuerung anzunehmen, um benachbarten Knoten den Dienst anzubieten.
  • Zudem kann ein Knoten die Topologien umstellen, nachdem ein vorab festgelegter Schwellenwert für die „Anzahl an Verbindungen" erreicht ist. Das Erreichen des Schwellenwerts zwingt den Knoten automatisch, sich um den Steuerungsstatus zu bewerben. Wie vorstehend besprochen, führt ein Knoten bei einem Wechsel zu einer maßstabsfreien Topo logie eine Steuerungsabschwächungsprüfung durch, um sicherzustellen, dass er keine Steuerungsüberlappungskonflikte verursacht. Besteht er die Steuerungsabschwächungsprüfung, sendet er eine begrenzte Flut an den „Wunsch, eine Steuerung zu werden" beinhaltenden Nachrichten an seine weniger als zwei Sprünge entfernten Nachbarn. Der Knoten wartet dann über eine Zeitspanne, die dem Doppelten der von einem Paket zum Zurücklegen von zwei Sprüngen benötigten Ausbreitungszeit entspricht, auf abschlägige Bestätigungen von seinen Nachbarn, ob er eine Steuerung werden kann oder nicht. Bei einem Ausbleiben abschlägiger Bestätigungen nimmt der Knoten den Status einer Steuerung an und sendet erneut eine begrenzte Flut, die bestätigt, dass er nun als Steuerung betrachtet werden kann, und beliebige besondere Dienste anzeigt. Empfängt der Knoten abschlägige Bestätigungen, gibt er den Versuch auf, eine Steuerung zu werden, obwohl er es einige Zeit später wieder versuchen kann.
  • ZUSAMMENFASSUNG
  • Verfahren und Vorrichtung zum Reagieren auf Knotenanomalien innerhalb eines Ad-Hoc-Netzwerks
  • Hier werden ein Verfahren und eine Vorrichtung zum Reagieren auf Knotenfehlfunktionen innerhalb eines Ad-Hoc-Netzwerks geschaffen. Insbesondere wird ein Ad-Hoc-Netzwerk (300) geschaffen, das einen Typ von Netzwerkfehlfunktion analysiert und als Reaktion auf die Knotenfehlfunktion entweder als Zufallsnetzwerk oder als skalenfreie Netzwerk arbeitet. Das hier geschaffene Ad-Hoc-Netzwerk stellt sich nach Maßgabe der Umgebungsbedingungen von einer Topologie auf eine andere um. Dadurch wird die Betriebsfähigkeit eines Netzwerks sowohl bei Knotenfehlfunktionen als auch bei gezielten Angriffen erhöht.

Claims (10)

  1. Verfahren zum Reagieren auf Knotenanomalien innerhalb eines Ad-Hoc-Netzwerks, wobei das Verfahren die folgenden Schritte umfasst: Analysieren einer Umgebung auf einen anomalen Knotenbetrieb, Bestimmen, dass ein anomaler Knotenbetrieb vorliegt, und Anweisen des Ad-Hoc-Netzwerks, als Reaktion auf die Bestimmung von einer ersten Topologie zu einer zweiten Topologie zu wechseln.
  2. Verfahren nach Anspruch 1, das ferner den folgenden Schritt umfasst: Bestimmen, dass ein Wechsel der Topologie erwünscht ist.
  3. Verfahren nach Anspruch 1, bei dem der Schritt des Analysierens der Umgebung auf einen anomalen Knotenbetrieb den Schritt des Analysierens der Umgebung zum Bestimmen umfasst, ob zufällige Knotenfehlfunktionen vorliegen.
  4. Verfahren nach Anspruch 1, bei dem der Schritt des Analysierens der Umgebung auf einen anomalen Knotenbetrieb den Schritt des Analysierens der Umgebung zum Bestimmen umfasst, ob ein gezielter Angriff auf einen Knoten vorliegt.
  5. Verfahren nach Anspruch 1, bei dem der Schritt des Analysierens der Umgebung auf einen anomalen Knotenbetrieb den Schritt des Analysierens der Umgebung zum Bestimmen umfasst, ob zufällige Knotenfehlfunktionen und gezielte Angriffe vorliegen.
  6. Verfahren nach Anspruch 1, bei dem der Schritt des Analysierens der Umgebung den Schritt des Analysierens von Energie, Leitwegtabellen, Datenpuffern, fehlenden Paketen oder Authentifizierungslisten zum Bestimmen umfasst, ob ein anomaler Knotenbetrieb vorliegt.
  7. Verfahren nach Anspruch 1, bei dem der Schritt des Anweisens des Ad-Hoc-Netzwerks, von der ersten Topologie zur zweiten Topologie zu wechseln, den Schritt des Anweisens des Ad-Hoc-Netzwerks umfasst, von einer Scale-Free-Topologie zu einer Zufallstopologie zu wechseln.
  8. Vorrichtung mit: Logikschaltungseinrichtungen zum Analysieren einer Umgebung auf einen anomalen Knotenbetrieb, zum Bestimmen, dass ein anomaler Knotenbetrieb vorliegt, und zum Anweisen des Ad-Hoc-Netzwerks, als Reaktion auf die Bestimmung von einer ersten Topologie zu einer zweiten Topologie zu wechseln.
  9. Vorrichtung nach Anspruch 8, bei der die Umgebung analysiert wird, um zu bestimmen, ob zufällige Knotenfehlfunktionen vorliegen.
  10. Vorrichtung nach Anspruch 8, bei der die Umgebung analysiert wird, um zu bestimmen, ob ein gezielter Angriff auf einen Knoten vorliegt.
DE112005003403T 2005-01-18 2005-12-16 Verfahren und Vorrichtung zum Reagieren auf Knotenanomalien innerhalb eines Ad-Hoc-Netzwerks Withdrawn DE112005003403T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/038,650 US20060159024A1 (en) 2005-01-18 2005-01-18 Method and apparatus for responding to node anormalities within an ad-hoc network
US11/038,650 2005-01-18
PCT/US2005/046330 WO2006078407A2 (en) 2005-01-18 2005-12-16 Method and apparatus for responding to node abnormalities within an ad-hoc network

Publications (1)

Publication Number Publication Date
DE112005003403T5 true DE112005003403T5 (de) 2007-11-29

Family

ID=36683760

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112005003403T Withdrawn DE112005003403T5 (de) 2005-01-18 2005-12-16 Verfahren und Vorrichtung zum Reagieren auf Knotenanomalien innerhalb eines Ad-Hoc-Netzwerks

Country Status (4)

Country Link
US (1) US20060159024A1 (de)
KR (1) KR20070094858A (de)
DE (1) DE112005003403T5 (de)
WO (1) WO2006078407A2 (de)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7586888B2 (en) * 2005-02-17 2009-09-08 Mobitrum Corporation Method and system for mesh network embedded devices
US7630736B2 (en) * 2005-10-11 2009-12-08 Mobitrum Corporation Method and system for spatial data input, manipulation and distribution via an adaptive wireless transceiver
US7801058B2 (en) * 2006-07-27 2010-09-21 Mobitrum Corporation Method and system for dynamic information exchange on mesh network devices
US8305936B2 (en) 2006-07-27 2012-11-06 Mobitrum Corporation Method and system for dynamic information exchange on a mesh network in a vehicle
US8411590B2 (en) 2006-07-27 2013-04-02 Mobitrum Corporation Mesh network remote control device
US8305935B2 (en) * 2006-07-27 2012-11-06 Mobitrum Corporation Method and system for dynamic information exchange on location aware mesh network devices
USRE47894E1 (en) 2006-07-27 2020-03-03 Iii Holdings 2, Llc Method and system for dynamic information exchange on location aware mesh network devices
US8427979B1 (en) 2006-07-27 2013-04-23 Mobitrum Corporation Method and system for dynamic information exchange on location aware mesh network devices
US20080316048A1 (en) * 2007-03-28 2008-12-25 Vmonitor, Inc. System and method for monitoring a well
US9106800B2 (en) * 2007-08-31 2015-08-11 At&T Intellectual Property I, L.P. System and method of monitoring video data packet delivery
US7792059B2 (en) 2007-09-04 2010-09-07 Motorola, Inc. Method and system for transitioning between a distributed ad hoc network architecture and a cluster ad hoc network architecture
KR100947286B1 (ko) * 2007-10-31 2010-03-16 한국전자통신연구원 무선 센서 네트워크 관리 장치 및 방법
KR100915297B1 (ko) * 2007-12-06 2009-09-03 한국전자통신연구원 무선 센서 네트워크에서의 허위 센서 노드 탐지 방법 및시스템
US20090189739A1 (en) * 2008-01-25 2009-07-30 Mobitrum Corporation Passive voice enabled rfid devices
FR2928236B1 (fr) * 2008-02-28 2010-02-19 Neuf Cegetel Procede de gestion du fonctionnement d'un equipement local relie a un reseau fixe et associe a un reseau cellulaire
KR100941587B1 (ko) * 2008-05-26 2010-02-11 아주대학교산학협력단 악의적 노드의 위치 정보를 이용한 적응적 악의적 노드차단 방법
US8027273B2 (en) * 2008-09-24 2011-09-27 The United States Of America As Represented By The Secretary Of The Army System and method for visually creating, editing, manipulating, verifying, and/or animating desired topologies of a mobile ad hoc network and/or for generating mobility-pattern data
WO2010036885A2 (en) 2008-09-25 2010-04-01 Fisher-Rosemount Systems, Inc. Wireless mesh network with pinch point and low battery alerts
US10645628B2 (en) * 2010-03-04 2020-05-05 Rosemount Inc. Apparatus for interconnecting wireless networks separated by a barrier
US20110295982A1 (en) * 2010-05-25 2011-12-01 Telcordia Technologies, Inc. Societal-scale graph-based interdiction for virus propagation slowdown in telecommunications networks
US8737244B2 (en) 2010-11-29 2014-05-27 Rosemount Inc. Wireless sensor network access point and device RF spectrum analysis system and method
WO2012172513A1 (en) * 2011-06-15 2012-12-20 Renesas Mobile Corporation Method, apparatus and computer program for providing communication link monitoring
US20130005372A1 (en) 2011-06-29 2013-01-03 Rosemount Inc. Integral thermoelectric generator for wireless devices
CN103096362B (zh) * 2013-01-29 2015-08-26 瑞声声学科技(深圳)有限公司 ZigBee网络恢复方法
US20140226525A1 (en) * 2013-02-13 2014-08-14 Futurewei Technologies, Inc. Safe Multicast Distribution with Predictable Topology Changes
US10057123B1 (en) 2013-12-27 2018-08-21 Alarm.Com Incorporated Network topology backup
US10149232B2 (en) 2014-02-24 2018-12-04 Lg Electronics Inc. Method for participating in nan cluster in wireless communication system and device therefor
EP3338405B1 (de) * 2015-03-18 2020-03-11 HRL Laboratories LLC System und verfahren zur erkennung von angriffen auf mobile ad-hoc-netzwerke auf der grundlage des netzwerkflusses
US10944669B1 (en) 2018-02-09 2021-03-09 GoTenna, Inc. System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos
EP3831021A1 (de) 2018-07-27 2021-06-09 Gotenna Inc. Vinetm: zero-control-routing mittels datenpaketinspektion für drahtlose mesh-netzwerke
CN109840286A (zh) * 2019-01-31 2019-06-04 中国农业银行股份有限公司 一种识别海量数据构建的关系图中超级节点的方法及装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5652751A (en) * 1996-03-26 1997-07-29 Hazeltine Corporation Architecture for mobile radio networks with dynamically changing topology using virtual subnets
US6061735A (en) * 1997-10-23 2000-05-09 Mci Communications Corporation Network restoration plan regeneration responsive to network topology changes
US6304556B1 (en) * 1998-08-24 2001-10-16 Cornell Research Foundation, Inc. Routing and mobility management protocols for ad-hoc networks
US6980524B1 (en) * 1999-05-20 2005-12-27 Polytechnic University Methods and apparatus for routing in a mobile ad hoc network
US6456599B1 (en) * 2000-02-07 2002-09-24 Verizon Corporate Services Group Inc. Distribution of potential neighbor information through an ad hoc network
EP1410561B1 (de) * 2001-07-20 2008-01-02 British Telecommunications Public Limited Company Vorrichtung und verfahren zur verbindungsherstellung in netzwerken
US7342876B2 (en) * 2001-12-20 2008-03-11 Sri International Interference mitigation and adaptive routing in wireless ad-hoc packet-switched networks
US7113796B2 (en) * 2002-01-18 2006-09-26 Microsoft Corporation Framework and method for QoS-aware resource discovery in mobile ad hoc networks
US7355986B2 (en) * 2002-10-22 2008-04-08 Sandia Corporation Reconfigureable network node
US7366185B2 (en) * 2003-02-07 2008-04-29 Lockheed Martin Corporation System for evolutionary service migration
US7453864B2 (en) * 2003-04-30 2008-11-18 Harris Corporation Predictive route maintenance in a mobile ad hoc network
MXPA04004719A (es) * 2003-05-19 2004-09-06 Eaton Corp Red ad-hoc y metodo de enrutar comunicaciones en una red de comunicaciones.
US7483986B2 (en) * 2003-12-03 2009-01-27 International Business Machines Corporation Dynamically tuning networks of relationships in self-organizing multi-agent systems
US7761607B2 (en) * 2004-04-23 2010-07-20 Microsoft Corporation User based communication mode selection on a device capable of carrying out network communications
US20050254430A1 (en) * 2004-05-13 2005-11-17 Clark Pamela H Method and apparatus for optimized routing in networks that include free space directional links

Also Published As

Publication number Publication date
KR20070094858A (ko) 2007-09-21
US20060159024A1 (en) 2006-07-20
WO2006078407A3 (en) 2006-09-14
WO2006078407A2 (en) 2006-07-27

Similar Documents

Publication Publication Date Title
DE112005003403T5 (de) Verfahren und Vorrichtung zum Reagieren auf Knotenanomalien innerhalb eines Ad-Hoc-Netzwerks
DE60318428T2 (de) Verfolgen von verkehr in einem mobil-ad-hoc-netzwerk
DE10393174B4 (de) Dedizierter Hochprioritätszugriffskanal
DE60126963T2 (de) Kooperative diversität in einem selbstorganisierenden netz
DE112005002264B4 (de) Medienunabhängiges Trigger-Modell für verschiedene Netztypen
DE60309721T2 (de) Dynamische frequenzauswahl in einem wlan
DE602005000704T2 (de) System zur Verarbeitung von kryptographischen Schlüsseln für einen drahtlosen Access point
DE602004003016T2 (de) Gerät in einem Netzwerk und Verfahren für einen stabilen Handoff in einem IP-basierten ad-hoc-Mobilfunknetzwerk
DE202014010968U1 (de) Lastausgleich an einem drahtlosen Zugangspunkt
DE112012005907B4 (de) Kommunikationssystem, Kommunikationsendgerät und Kommunikationsverfahren
DE202015102112U1 (de) Modell zur Kommunikation und zum Senden eines Erkennungssignals in einem Mobilkommunikationssystem
DE202006005211U1 (de) Vorrichtung zum Auswählen eines Mehrband-Zugangspunkts für die Verbindung mit einer Mehrband-Mobilstation
US20070237092A1 (en) Method of establishing and maintaining distributed spectral awareness in a wireless communication system
DE60123398T2 (de) Verfahren zur Datenkommunikation im selbstorganisierenden Netz mit Enscheidungsvorrichtung
DE102013223779B4 (de) Vorrichtungen und verfahren für ein kommunikationssystem
DE112006001127T5 (de) Verfahren und Vorrichtung zum Bereitstellen eines dynamischen Routingprotokolls auf Anforderung
DE202005010975U1 (de) Robuster und schneller Handover in einem drahtlosen lokalen Netzwerk
EP1678887B1 (de) Verfahren, funkstation und computerprogrammprodukt zum zugriff auf funkressourcen in einem adhoc-funkkommunikationssystem
EP3323257B1 (de) Aufbau und aufrechterhaltung eines netzwerkes
DE112006001618B4 (de) Verfahren und Vorrichtung zum Verringern der Latenz während Änderungen einer drahtlosen Konnektivität
DE112016002053T5 (de) Intelligentes und dynamisches auswählen einer betriebsart eines knotens in einem ad-hoc-netzwerk
WO2010128134A1 (de) Beacon für ein sternnetz, sensorknoten in einem sternnetz, verfahren zur initialisierung eines gateways in einem sternnetz und verfahren zum betrieb eines sternnetzes
EP2365643B1 (de) Funkstation-System für ein Drahtlosnetzwerk
DE10204624C1 (de) Verfahren zur Weiterführung einer Kommunikationsverbindung unter Einbeziehung mehrerer Funk-Kommunikationssysteme
DE102018103097B3 (de) Verfahren zur Topologiebestimmung in einer Mobilfunk-Site, ein Computerprogramm, ein Computerprogramm-Produkt und eine entsprechende Mobilfunk-Site

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8128 New person/name/address of the agent

Representative=s name: SCHUMACHER & WILLSAU PATENTANWALTSGESELLSCHAFT MBH

8139 Disposal/non-payment of the annual fee