WEKO3
アイテム
アドホックネットワークにおける攻撃法・防御法の分類とAODVベースセキュアルーティングプロトコルの提案
https://ipsj.ixsq.nii.ac.jp/records/43444
https://ipsj.ixsq.nii.ac.jp/records/43444515f3457-c319-43e2-9d11-99504268f132
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2007 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2007-05-18 | |||||||
タイトル | ||||||||
タイトル | アドホックネットワークにおける攻撃法・防御法の分類とAODVベースセキュアルーティングプロトコルの提案 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Classification of Attacks and Defense method and Proposal of AODV-based Secure Routing Protocol in Mobile Ad Hoc Networks | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
公立はこだて未来大学大学院システム情報科学研究科 | ||||||||
著者所属 | ||||||||
公立はこだて未来大学大学院システム情報科学研究科 | ||||||||
著者所属 | ||||||||
公立はこだて未来大学システム情報科学部 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Systems Information Science Graduate course, The graduate school of Future University-Hakodate | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Systems Information Science Graduate course, The graduate school of Future University-Hakodate | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Systems Information Science, Future University-Hakodate | ||||||||
著者名 |
森, 郁海
× 森, 郁海
|
|||||||
著者名(英) |
Ikumi, Mori
× Ikumi, Mori
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | アドホックネットワークには様々な攻撃が存在し その対処法も多岐にわたっている.アドホックネットワークにおける攻撃法の分類は,攻撃体系をモデル化するとともに,汎用的な防御法を考える上でも重要である.本稿では,現存する主な攻撃を9形態・各々1~2段階の樹形図に分類しその攻撃特性を判断し,有効とされる防御法をピックアップする.さらに,汎用的な防御法の考察に当たり,カバーしなければならない攻撃形態を選択し,要求条件を明確化する.検討に当たっては,ネットワークレイヤ以外の各レイヤに依存する防御法については前提条件として定めるほか,暗号化及び認証技術は存在するものとして考える.そして,汎用的な防御法としてHADOFの技術を基に,パケット監視・レポートの交換・信頼度の設定などに注目したAODVベース(hopbyhop)のルーティングプロトコルで動作する汎用防御法を提案する.本提案防御法は,①バックアップルートの作成②データパケットの監視③レポートをlホップさせること(lホップレポート法)によりfiame-up攻撃を防ぎかつパケットの監視が可能となることが特徴であり,HADOFの核となる技術を踏襲した攻撃ノード検出技術を実現する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | There are many Attacks and its Defense method in Mobile Ad-hoc Networks (MANET). Classification of Attacks in MANET is useful for Attack modeling and it is important to learn a versatile Defense method against various Attacks. In this Paper, we make a treelike diagram constructed 9 patterns and 1 or 2 levels for each pattern, and get characteristic features of Attacks at this treelike diagram. We also make a similar tree diagram for Defense method against 9 patterns of Attacks. After definition of 9 patterns and classification of Attacks, we consider picking up patterns of Attacks that must be covered for create a proposal versatile Defense method. We set up an encryption and authentication technology as a prerequisite for proposal Defense method, and out of consideration except for Network layer. Our proposal Defense method based on data packet monitoring, exchanging report and compute honesty score in HADOF operate with hop-by-hop routing protocols, and has mainly 3 processes; 1) create Backup route, 2) monitoring data packet, 3)create a report included monitoring data packet and send it to 1 hop ahead. Each node can detect frame-up attack and monitoring relation among itself to neighbor node to next node of neighbor node because of these processes. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11851388 | |||||||
書誌情報 |
情報処理学会研究報告モバイルコンピューティングとユビキタス通信(MBL) 巻 2007, 号 44(2007-MBL-041), p. 79-84, 発行日 2007-05-18 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |