KR100941587B1 - 악의적 노드의 위치 정보를 이용한 적응적 악의적 노드차단 방법 - Google Patents
악의적 노드의 위치 정보를 이용한 적응적 악의적 노드차단 방법 Download PDFInfo
- Publication number
- KR100941587B1 KR100941587B1 KR1020080048586A KR20080048586A KR100941587B1 KR 100941587 B1 KR100941587 B1 KR 100941587B1 KR 1020080048586 A KR1020080048586 A KR 1020080048586A KR 20080048586 A KR20080048586 A KR 20080048586A KR 100941587 B1 KR100941587 B1 KR 100941587B1
- Authority
- KR
- South Korea
- Prior art keywords
- node
- distance
- routing
- malicious
- stop distance
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명의 일 실시예에 따른 악의적 노드 차단 방법은, 싱크 노드가 악의적 노드를 인지하는 단계; 상기 싱크 노드가 상기 악의적 노드의 위치 정보와 아이디 정보를 상기 일반 노드들에 브로드 캐스팅 하는 단계; 상기 각각의 일반 노드가 상기 악의적 노드가 상기 각각의 일반 노드의 이웃 노드인지 확인하고, 상기 악의적 노드가 이웃 노드라면 상기 각각의 일반 노드와 상기 악의적 노드 사이의 거리를 상기 싱크 노드에 송신하는 단계; 상기 싱크 노드가 상기 악의적 노드로부터 가장 멀리 떨어져 있는 이웃 노드를 결정하는 단계; 상기 싱크 노드가 상기 가장 멀리 떨어져 있는 이웃 노드와 상기 악의적 노드 사이의 거리를 라우팅 정지 거리로 설정하거나 또는 상기 가장 멀리 떨어져 있는 이웃 노드와 상기 악의적 노드 사이의 거리에 소정 거리를 더한 거리를 상기 라우팅 정지 거리로 설정하고, 상기 라우팅 정지 거리를 상기 일반 노드들에 브로드 캐스팅 하는 단계; 및 상기 각각의 일반 노드가 상기 악의적 노드로부터 상기 라우팅 정지 거리 내에 있다면, 상기 각각의 일반 노드의 라우팅을 정지하는 단계를 구비한다.
Description
본 발명의 실시예는 악의적 노드 차단 방법에 관한 것으로써, 예를 들어, 악의적 노드의 위치 정보를 이용한 적응적 악의적 노드 차단 방법에 관한 것이다.
기존의 무선 네트워크에서는 악의적 노드를 방지 하기 위한 암호화 및 인증 등이 중심으로 연구되어 왔다. 또한 악의적 노드가 발견된다 하더라도 노드간 통신 프로토콜에 대한 고려 없이 해당 노드를 통신에서 제외하고 주변 노드를 이용하는 식으로 연구하였다. IEEE 802.15.4와 같은 센서 네트워크 기반의 표준 역시 노드간 인증 및 암호화에 대한 표준을 정의 하였으나 악의적 노드를 인지했을 경우 단순히 그 노드와 통신을 하지 않는 수준의 정책을 취하고 있다. 즉, 공격으로부터 네트워크를 어떻게 보호할 것인가에 대한 내용을 언급하지 않고 있기 때문에 스니핑이나 DoS공격 등에 쉽게 노출될 수 있다.
본 발명의 실시예가 이루고자 하는 기술적 과제는, 악의적 노드의 위치 정보 를 이용한 적응적 악의적 노드 차단 방법을 제공하는 데 있다.
상기 기술적 과제를 달성하기 위한 본 발명의 일 실시예에 따른 악의적 노드 차단 방법은, 싱크 노드가 악의적 노드를 인지하는 단계; 상기 싱크 노드가 상기 악의적 노드의 위치 정보와 아이디 정보를 상기 일반 노드들에 브로드 캐스팅 하는 단계; 상기 각각의 일반 노드가 상기 악의적 노드가 상기 각각의 일반 노드의 이웃 노드인지 확인하고, 상기 악의적 노드가 이웃 노드라면 상기 각각의 일반 노드와 상기 악의적 노드 사이의 거리를 상기 싱크 노드에 송신하는 단계; 상기 싱크 노드가 상기 악의적 노드로부터 가장 멀리 떨어져 있는 이웃 노드를 결정하는 단계; 상기 싱크 노드가 상기 가장 멀리 떨어져 있는 이웃 노드와 상기 악의적 노드 사이의 거리를 라우팅 정지 거리로 설정하거나 또는 상기 가장 멀리 떨어져 있는 이웃 노드와 상기 악의적 노드 사이의 거리에 소정 거리를 더한 거리를 상기 라우팅 정지 거리로 설정하고, 상기 라우팅 정지 거리를 상기 일반 노드들에 브로드 캐스팅 하는 단계; 및 상기 각각의 일반 노드가 상기 악의적 노드로부터 상기 라우팅 정지 거리 내에 있다면, 상기 각각의 일반 노드의 라우팅을 정지하는 단계를 구비한다.
본 발명의 실시예에 따른 네트워크 상의 싱크 노드의 악의적 노드 차단 방법은, 악의적 노드를 인지하고 상기 인지된 악의적 노드의 위치 정보와 아이디 정보를 브로드 캐스팅 하는 단계; 상기 악의적 노드에 인접한 이웃 노드들과 상기 악의적 노드 사이의 거리를 수신하고, 상기 악의적 노드로부터 가장 멀리 떨어져 있는 이웃 노드를 결정하는 단계; 및 상기 가장 멀리 떨어져 있는 이웃 노드와 상기 악 의적 노드 사이의 거리를 라우팅 정지 거리로 설정하거나 또는 상기 가장 멀리 떨어져 있는 이웃 노드와 상기 악의적 노드 사이의 거리에 소정 거리를 더한 거리를 상기 라우팅 정지 거리로 설정하고, 상기 라우팅 정지 거리를 브로드 캐스팅 하는 단계를 구비한다.
본 발명의 실시예에 따른 네트워크에 포함되는 노드의 악의적 노드 차단 방법은, 악의적 노드의 위치 정보와 아이디 정보를 수신하는 단계; 상기 악의적 노드가 상기 노드의 이웃 노드인지 확인하고, 상기 악의적 노드가 이웃 노드라면 상기 노드와 상기 악의적 노드 사이의 거리를 송신하는 단계; 상기 악의적 노드로부터 가장 멀리 떨어져 있는 이웃 노드와 상기 악의적 노드 사이의 거리로 설정된 라우팅 정지 거리를 수신하는 단계; 및 상기 노드가 상기 악의적 노드로부터 상기 라우팅 정지 거리 내에 있다면, 상기 노드의 라우팅을 정지하는 단계를 구비한다.
본 발명의 실시예에 따른 악의적 노드 차단 방법은, 악의적 노드의 공격 형태와 네트워크 상에서 전송되는 데이터의 중요도에 따라 라우팅 정지 거리를 설정함으로써, 네트워크 성능 하락을 최소화시킬 수 있다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 도면에 기재된 내용을 참조하여야 한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 1은 본 발명의 실시예에 따른 악의적 노드 차단 방법의 순서도이다.
도 2는 본 발명의 실시예에 따른 악의적 노드 차단 방법이 스니핑 차단 모드에 적용된 모습을 나타낸다.
도 3은 본 발명의 실시예에 따른 악의적 노드 차단 방법이 DoS 차단 모드에 적용된 모습을 나타낸다.
도 1 내지 도 3을 참조하면, 본 발명의 실시예에 따른 악의적 노드 차단 방법은, 싱크 노드가 악의적 노드(110)를 인지하는 단계를 구비한다(S110).
싱크 노드가 악의적 노드(110)를 인지하면, 싱크 노드는 악의적 노드(110)의 위치 정보와 아이디 정보를 일반 노드들(131~137, 141~147, 151~158)에게 브로드 캐스팅 한다(S120). 각각의 일반 노드(131~137, 141~147, 151~158)는 악의적 노드(100)가 자신의 이웃 노드인지 확인한다(S130). 각각의 일반 노드(131~137, 141~147, 151~158)는 악의적 노드(110)가 자신의 이웃 노드라면 자신과 악의적 노드(110) 사이의 거리를 싱크 노드에 송신한다(S130). 예를 들어, 일반 노드(131)는 악의적 노드(110)가 자신(131)의 이웃 노드라는 점을 확인하고, 자신(131)과 악의적 노드(110) 사이의 거리를 싱크 노드로 송신한다.
싱크 노드는 악의적 노드(110)로부터 가장 멀리 떨어져 있는 이웃 노드를 결정하고, 가장 멀리 떨어져 있는 이웃 노드와 악의적 노드(110) 사이의 거리를 인식한다(S140).
공격 차단 모드에 따라, 싱크 노드는 라우팅 정지 거리를 설정하여, 일반 노드들(131~137, 141~147, 151~158)에 라우팅 정지 거리를 브로드 캐스팅 할 수 있다(S150).
예를 들어, 싱크 노드는 스니핑 차단 모드와 DoS 차단 모드에 따라 라우팅 정지 거리를 다르게 설정할 수 있다. 도 2에는 스니핑 차단 모드가 도시되고, 도 3에는 DoS 차단 모드가 도시된다.
도 2를 참조하면, 스니핑 차단 모드에서, 싱크 노드는 가장 멀리 떨어져 있는 이웃 노드와 악의적 노드 사이의 거리(R1)를 라우팅 정지 거리(R1)로 설정할 수 있다. 악의적 노드(110)로부터 라우팅 정지 거리(R1) 내에 있는 일반 노드들(131~137)은, 자신의 라우팅 기능을 정지시킨다(S160). 즉, 악의적 노드(110)에 의한 스니핑 가능성이 있는 일반 노드들의 패킷 포워딩이 중지된다. 한편, 일반 노드(151)로부터 일반 노드(152)까지 전송되어야 하는 패킷들은, 라우팅 기능이 정지된 일반 노드들(131~137)을 거치지 않고 라우팅 기능이 정지되지 않은 일반 노드들(141~147, 151~158)을 거쳐서 전송된다. 그에 따라, 악의적 노드(110)는 스니핑을 시도하더라도 네트워크 상에서 전송되는 패킷들을 수신할 수 없다.
도 3을 참조하면, DoS 차단 모드에서, 싱크 노드는 가장 멀리 떨어져 있는 이웃 노드와 악의적 노드 사이의 거리(R1)에 소정 거리를 더한 거리(R2)를 라우팅 정지 거리(R1+R2)로 설정할 수도 있다. 악의적 노드(110)로부터 라우팅 정지 거리(R1+R2) 내에 있는 일반 노드들(131~137, 141~147)은, 자신의 라우팅 기능을 정지시킨다(S160). 즉, 악의적 노드(110)에 의한 DoS 공격 가능성이 있는 일반 노드 들의 패킷 포워딩이 중지된다. 한편, 일반 노드(151)로부터 일반 노드(152)까지 전송되어야 하는 패킷들은, 라우팅 기능이 정지된 일반 노드들(131~137, 141~147)을 거치지 않고 라우팅 기능이 정지되지 않은 일반 노드들(151~158)을 거쳐서 전송된다. 그에 따라, 악의적 노드(110)는 DoS 공격을 시도하더라도 네트워크 상에서 전송되는 패킷들을 수신할 수 없다.
DoS 차단 모드에서, 라우팅 정지 거리는, 악의적 노드(110)로부터 가장 멀리 떨어져 있는 이웃 노드와 악의적 노드(110) 사이의 거리(R1)의 2배일 수 있다. 즉, 도 3에서 R1은 R2와 동일할 수 있다.
라우팅 정지 거리는, 악의적 노드의 공격 형태와 네트워크 상에서 전송되는 데이터의 중요도에 따라, 설정될 수 있다. 예를 들어, 네트워크 상에서 매우 중요한 데이터가 전송되고 있다면, 라우팅 정지 거리가 긴 모드(예를 들어, 스니핑 차단 모드 대신에 DoS 차단 모드)로 설정할 수 있다.
본 발명의 실시예에 따른 네트워크 상의 싱크 노드의 악의적 노드 차단 방법은, 악의적 노드를 인지하고 상기 인지된 악의적 노드의 위치 정보와 아이디 정보를 브로드 캐스팅 하는 단계; 상기 악의적 노드에 인접한 이웃 노드들과 상기 악의적 노드 사이의 거리를 수신하고, 상기 악의적 노드로부터 가장 멀리 떨어져 있는 이웃 노드를 결정하는 단계; 및 상기 가장 멀리 떨어져 있는 이웃 노드와 상기 악의적 노드 사이의 거리를 라우팅 정지 거리로 설정하거나 또는 상기 가장 멀리 떨어져 있는 이웃 노드와 상기 악의적 노드 사이의 거리에 소정 거리를 더한 거리를 상기 라우팅 정지 거리로 설정하고, 상기 라우팅 정지 거리를 브로드 캐스팅 하는 단계를 구비한다.
본 발명의 실시예에 따른 네트워크에 포함되는 노드의 악의적 노드 차단 방법은, 악의적 노드의 위치 정보와 아이디 정보를 수신하는 단계; 상기 악의적 노드가 상기 노드의 이웃 노드인지 확인하고, 상기 악의적 노드가 이웃 노드라면 상기 노드와 상기 악의적 노드 사이의 거리를 송신하는 단계; 상기 악의적 노드로부터 가장 멀리 떨어져 있는 이웃 노드와 상기 악의적 노드 사이의 거리로 설정된 라우팅 정지 거리를 수신하는 단계; 및 상기 노드가 상기 악의적 노드로부터 상기 라우팅 정지 거리 내에 있다면, 상기 노드의 라우팅을 정지하는 단계를 구비한다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명의 실시예에 따른 악의적 노드 차단 방법의 순서도이다.
도 2는 본 발명의 실시예에 따른 악의적 노드 차단 방법이 스니핑 차단 모드에 적용된 모습을 나타낸다.
도 3은 본 발명의 실시예에 따른 악의적 노드 차단 방법이 DoS 차단 모드에 적용된 모습을 나타낸다.
Claims (9)
- 네트워크 상의 노드 차단 방법에 있어서,제 1 노드를 인지하고 상기 인지된 제 1 노드의 위치 정보와 아이디 정보를 브로드 캐스팅 하는 단계;상기 제 1 노드로부터 기준거리내에 위치한 제 2노드와 상기 제 1 노드 사이의 거리를 수신하고, 상기 제 1 노드로부터 가장 멀리 떨어져 있는 제 3 노드를 결정하는 단계;상기 제 3 노드와 상기 제 1 노드 사이의 거리를 라우팅 정지 거리로 설정하거나 또는 상기 제 3 노드와 상기 제 1 노드 사이의 거리에 기준 라우팅 거리를 더한 거리를 상기 라우팅 정지 거리로 설정하고, 상기 라우팅 정지 거리를 브로드 캐스팅 하는 단계; 및상기 제 1 노드로부터 상기 라우팅 정지 거리 내에 위치하는 노드들의 라우팅 기능을 정지시키는 단계를 구비하고상기 라우팅 정지 거리를 브로드 캐스팅 하는 단계는,스니핑 차단 모드에서는, 상기 제 3 노드와 상기 제 1 노드 사이의 거리를 상기 라우팅 정지 거리로 설정하여 브로드 캐스팅 하고, DoS 공격 차단 모드에서는, 상기 제 3 노드와 상기 제 1 노드 사이의 거리에 기준 라우팅 거리를 더한 거리를 상기 라우팅 정지 거리로 설정하여 브로드 캐스팅 하는 것을 특징으로 하는 네트워크 상의 노드 차단 방법.
- 삭제
- 제1항에 있어서, 상기 라우팅 정지 거리를 브로드 캐스팅 하는 단계는,상기 DoS 공격 차단 모드에서는 상기 제 3 노드와 상기 제 1 노드 사이의 거리의 2배를 상기 라우팅 정지 거리로 설정하여 브로드 캐스팅 하는 것을 특징으로 하는 네트워크 상의 노드 차단 방법.
- 제1항에 있어서, 상기 라우팅 정지 거리를 브로드 캐스팅 하는 단계는상기 제 1 노드의 공격 형태와 상기 네트워크 상에서 전송되는 데이터의 중요도에 따라 상기 라우팅 정지 거리를 설정하는 것을 특징으로 하는 네트워크 상의 노드 차단 방법.
- 삭제
- 네트워크 상의 노드 차단 방법에 있어서,제 1 노드의 위치 정보와 아이디 정보를 수신하는 단계;상기 제 1 노드가 제 2 노드로부터 기준거리내에 위치한 이웃 노드인지 확인하고, 상기 제 1 노드가 이웃 노드라면 상기 제 2 노드와 상기 제 1 노드 사이의 거리를 송신하는 단계;상기 제 1 노드로부터 가장 멀리 떨어져 있는 제 3 노드와 상기 제 1 노드 사이의 거리로 설정된 라우팅 정지 거리를 수신하는 단계; 및상기 제 2 노드가 상기 제 1 노드로부터 상기 라우팅 정지 거리 내에 있다면, 상기 제 2 노드의 라우팅을 정지하는 단계를 구비하고상기 라우팅 정지 거리는스니핑 차단 모드에서는, 상기 제 3 노드와 상기 제 1 노드 사이의 거리이고, DoS 공격 차단 모드에서는, 상기 제 3 노드와 상기 제 1 노드 사이의 거리에 기준 라우팅 거리를 더한 거리인 것을 것을 특징으로 하는 네트워크 상의 노드 차단 방법.
- 삭제
- 제6항에 있어서, 상기 라우팅 정지 거리는,상기 DoS 공격 차단 모드에서는 상기 제 3 노드와 상기 제 1 노드 사이의 거리의 2배인 것을 특징으로 하는 네트워크 상의 노드 차단 방법.
- 싱크 노드와 일반 노드들을 포함하는 네트워크 상의 노드 차단 방법에 있어서,싱크 노드가 제 1 노드를 인지하는 단계;상기 싱크 노드가 상기 제 1 노드의 위치 정보와 아이디 정보를 상기 일반 노드들에 브로드 캐스팅 하는 단계;상기 일반 노드는 상기 일반 노드와 상기 제 1 노드 사이의 거리를 상기 싱크 노드에 송신하는 단계;상기 싱크 노드가 상기 제 1 노드로부터 가장 멀리 떨어져 있는 제 3 노드를 결정하는 단계;상기 싱크 노드가 상기 제 3 노드와 상기 제 1 노드 사이의 거리를 라우팅 정지 거리로 설정하거나 또는 상기 제 3 노드와 상기 제 1 노드 사이의 거리에 기준 라우팅 거리를 더한 거리를 상기 라우팅 정지 거리로 설정하고 상기 라우팅 정지 거리를 상기 일반 노드에 브로드 캐스팅 하는 단계; 및상기 일반 노드가 상기 제 1 노드로부터 상기 라우팅 정지 거리 내에 있다면 상기 일반 노드는 라우팅을 정지하는 단계를 구비하는 것을 특징으로 하는 네트워크 상의 노드 차단 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080048586A KR100941587B1 (ko) | 2008-05-26 | 2008-05-26 | 악의적 노드의 위치 정보를 이용한 적응적 악의적 노드차단 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080048586A KR100941587B1 (ko) | 2008-05-26 | 2008-05-26 | 악의적 노드의 위치 정보를 이용한 적응적 악의적 노드차단 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090122660A KR20090122660A (ko) | 2009-12-01 |
KR100941587B1 true KR100941587B1 (ko) | 2010-02-11 |
Family
ID=41685111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080048586A KR100941587B1 (ko) | 2008-05-26 | 2008-05-26 | 악의적 노드의 위치 정보를 이용한 적응적 악의적 노드차단 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100941587B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102051971B1 (ko) * | 2018-01-31 | 2019-12-04 | 국방과학연구소 | 데이터 전송 장치 및 그 방법. |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060069517A (ko) * | 2004-10-21 | 2006-06-21 | 니폰덴신뎅와 가부시키가이샤 | 방어장치, 방어방법 및 방어 프로그램 및 네트워크 공격방어 시스템 |
KR20070094858A (ko) * | 2005-01-18 | 2007-09-21 | 모토로라 인코포레이티드 | 애드-훅 네트워크 내에서의 노드 이상에 대응하기 위한방법 및 장치 |
KR100812335B1 (ko) | 2007-02-16 | 2008-03-10 | 국방과학연구소 | 애드혹 네트워크에서 신뢰점수제를 이용한 라우팅공격제거방법 |
-
2008
- 2008-05-26 KR KR1020080048586A patent/KR100941587B1/ko not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060069517A (ko) * | 2004-10-21 | 2006-06-21 | 니폰덴신뎅와 가부시키가이샤 | 방어장치, 방어방법 및 방어 프로그램 및 네트워크 공격방어 시스템 |
KR20070094858A (ko) * | 2005-01-18 | 2007-09-21 | 모토로라 인코포레이티드 | 애드-훅 네트워크 내에서의 노드 이상에 대응하기 위한방법 및 장치 |
KR100812335B1 (ko) | 2007-02-16 | 2008-03-10 | 국방과학연구소 | 애드혹 네트워크에서 신뢰점수제를 이용한 라우팅공격제거방법 |
Non-Patent Citations (1)
Title |
---|
"An Approach to Mitigating Sybil Attack in Wireless Networks using ZigBee", ICACT2008, Feb 2008* |
Also Published As
Publication number | Publication date |
---|---|
KR20090122660A (ko) | 2009-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7970894B1 (en) | Method and system for monitoring of wireless devices in local area computer networks | |
Gupta et al. | Denial of service attacks at the MAC layer in wireless ad hoc networks | |
Mantas et al. | Security for 5G communications | |
KR102157661B1 (ko) | 무선 침입 방지 시스템, 이를 포함하는 무선 네트워크 시스템 및 무선 네트워크 시스템의 작동 방법 | |
CA2495142C (en) | Wireless local or metropolitan area network with intrusion detection features and related methods | |
Thamilarasu et al. | A cross-layer based intrusion detection approach for wireless ad hoc networks | |
US7224678B2 (en) | Wireless local or metropolitan area network with intrusion detection features and related methods | |
US8887240B2 (en) | Wireless network security system | |
US8428516B2 (en) | Wireless ad hoc network security | |
Zhou et al. | Analyzing and preventing MAC-layer denial of service attacks for stock 802.11 systems | |
Giannetsos et al. | LDAC: A localized and decentralized algorithm for efficiently countering wormholes in mobile wireless networks | |
Pullagura et al. | Black‐hole attack and counter measure in ad hoc networks using traditional routing optimization | |
Khalil et al. | MISPAR: Mitigating stealthy packet dropping in locally-monitored multi-hop wireless ad hoc networks | |
KR100941587B1 (ko) | 악의적 노드의 위치 정보를 이용한 적응적 악의적 노드차단 방법 | |
JP2010041259A (ja) | 無線基地局及び移動通信方法 | |
Verma et al. | Preventing DoS attack in VANET by novel RBS-IP-CHOCK model | |
Hsu et al. | LIP: a lightweight interlayer protocol for preventing packet injection attacks in mobile ad hoc network | |
Zhou et al. | On MAC-layer denial of service attacks in IEEE 802.11 ad hoc networks: analysis and counter measures | |
KR20100061272A (ko) | 유비쿼터스 센서 네트워크에서의 센서 노드 인증 방법 | |
Djahel et al. | Avoiding virtual link attacks in wireless ad hoc networks | |
KR101472914B1 (ko) | 블랙홀 공격 탐지 장치 및 방법 | |
Li et al. | Wireless network security detection system design based on client | |
Jain et al. | Colluding Black Holes Detection in MANET | |
Kumar et al. | Security issues in mobile ad-hoc networks | |
KR100678390B1 (ko) | 침입 탐지 특징을 갖는 무선 근거리 또는 도시권 네트워크및 이와 관한 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130111 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140103 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20141226 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160219 Year of fee payment: 7 |
|
LAPS | Lapse due to unpaid annual fee |