WEKO3
アイテム
アドホックネットワークにおけるブラックホール攻撃に対する防御法の提案と実装・評価
https://ipsj.ixsq.nii.ac.jp/records/45536
https://ipsj.ixsq.nii.ac.jp/records/45536fac5f846-eb5e-47e9-a939-072760635af6
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2006 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2006-11-16 | |||||||
タイトル | ||||||||
タイトル | アドホックネットワークにおけるブラックホール攻撃に対する防御法の提案と実装・評価 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Proposal of Defense Method, its implementation and Evaluation against Black hole Attack in AODV-based Mobile Ad Hoc Network | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
公立はこだて未来大学システム情報科学部 | ||||||||
著者所属 | ||||||||
公立はこだて未来大学大学院システム情報科学研究科 | ||||||||
著者所属 | ||||||||
公立はこだて未来大学システム情報科学部 | ||||||||
著者所属 | ||||||||
NTTドコモ総合研究所 | ||||||||
著者所属 | ||||||||
公立はこだて未来大学システム情報科学部 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Systems Information Science, Future University-Hakodate | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Systems Information Science Graduate course, The graduate school of Future University-Hakodate | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Systems Information Science, Future University-Hakodate | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT DoCoMo, Inc. Research Laboratories | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Systems Information Science, Future University-Hakodate | ||||||||
著者名 |
森, 拓海
× 森, 拓海
|
|||||||
著者名(英) |
Ikumi, Mori
× Ikumi, Mori
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | モバイルアドホックネットワークにおける脅威としてブラックホール攻撃が注目されている。ブラックホール攻撃ノード(以下ブラックホールノード)はく始点ノードのROUTE REQUEST(RREQ)に対して自身のネクスドホップに目的ノードが存在するかのように振る舞い偽装したROUTE REPLY(RREP)を始点ノードにユニキャストする。これによってブラックホールノードは、始点ノードとの双方向経路を作成し、始点ノードから送信されるパケットを得てしまうというものである。このブラックホール攻撃を防ぐために、ブラックホールノードの検出と防御が必要となる。従来手法では、始点ノードが偽装されたRREPを判別するため経路上のノードは経路表に誤ったエントリを登録することによる2次的な被害を及ぼしかねない。本稿ではブラックリスト方式を用いブラックホールノードの隣接ノードが偽装RREPを検出、破棄することで被害を最小限にとどめる検出および防御方式を提案する。シミュレーションによる評価を行い提案手法が有効であることを示す。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Attention is currently focused on Black hole Attack in Mobile Ad Hoc Network. Black hole attack node acts as if it has the route of destination node, and sends a fake ROUTE REPLY (RREP) to source node against its ROUTE REQUEST (RREQ). This will be made a routing table to include a black hole node, and lose TCP packet at the black hole node. It is necessary that detecting black hole nodes and its defense method. Current defense method may cause an unfavorable effect on relay node because source node determines right RREPs or not. In this paper, we propose new defense method using Black List and neighbor nodes of black hole node determine right RREPs. The simulation results show the effectiveness of proposed defense method. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11515904 | |||||||
書誌情報 |
情報処理学会研究報告高度交通システム(ITS) 巻 2006, 号 120(2006-ITS-027), p. 47-52, 発行日 2006-11-16 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |