...

MANETにおける複数共謀ノードによる パケットドロップ攻撃の検出手法の

by user

on
Category: Documents
15

views

Report

Comments

Transcript

MANETにおける複数共謀ノードによる パケットドロップ攻撃の検出手法の
社団法人 情報処理学会 研究報告
IPSJ SIG Technical Report
2006−MBL−36(44)
2006−UBI−10(44)
−12006/2/17
MANET における複数共謀ノードによる
パケットドロップ攻撃の検出手法の提案
内山彰 † 梅津高朗 † 安本慶一 ‡ 東野輝夫 †
†
‡
大阪大学大学院情報科学研究科
奈良先端科学技術大学院大学情報科学研究科
本稿では,MANET 上の複数共謀ノードによるパケットドロップ攻撃の検出手法を提案する.これまでに,
電力消費を抑えたいといった利己的な理由によるパケットドロップを対象とした,利己的ノードの検出および経
路からの排除などの手法が多数提案されている.本稿では,これら既存の手法では考慮されていなかった複数
ノードが共謀するパケットドロップ攻撃を対象とする.提案手法では,各ノードは近隣ノードのパケット転送
を監視し,疑わしいノードを発見した場合に,近隣ノードと多数決をとる.このとき,あらかじめ与えられた
ノード間の信頼関係を表すグラフに基づく重み付き多数決を採用することで,共謀ノード同士が偽証により互
いを擁護し合う場合でも検出できるようにしている.100 ノードでのシミュレーションにより,悪質なノードが
10 ノード程度集まって共謀する場合でも,正常なノードが全体の 10%のノードと信頼関係があれば提案手法に
よって,悪質なノード群をほぼ 100%の精度で検出できることが分かった.
Detecting Packet Dropping Attacks with Collusion on MANET
Akira Uchiyama† , Takaaki Umedu† , Keiichi Yasumoto‡ and Teruo Higashino†
†
‡
Graduate School of Information Science & Technology, Osaka University, Japan
Graduate School of Information Science, Nara Institute of Science & Technology, Japan
In this paper, we propose a new algorithm to detect packet dropping attacks with collusin on MANET.
Several techniques to detect/avoid selfish nodes have been proposed so far. On the other hand, our
technique aims at detecting packet dropping attacks with collusions by multiple malicious nodes which
are not considered by existing techniques. In the proposed technique, each node monitors neighboring
nodes. When a node notices suspicious nodes by the monitoring, it shares monitoring information among
neighboring nodes and votes by majority. By considering weighted voting based on the graph representing
trust relations among nodes, the proposed technique is able to detect malicious nodes even if colluding
nodes advocate each other by making false statements. We have confirmed that the proposed technique
achieves almost 100% of detection ratio even when approximately 10 malicious nodes collude with each
other if each node has relations of trust with 10% of all nodes, through simulations.
1
はじめに
このような背景からこれまでに,利己的なノー
携帯電話や PDA,無線タグ,さらにはカーナビ
といった端末の普及により,端末同士がデータを
中継することで構築される,モバイルアドホック
ネットワーク(MANET)が現実的なものとなって
きている.MANET においては,それぞれの端末
がルータとしての役割も持つため,有線ネットワー
クに比べて DoS 攻撃などの悪質な行為に対して脆
弱であると言える.しかしモビリティや,ルーティ
ングなどのネットワークインフラとしての機能を
各端末が果たすといった無線ネットワークの特徴
のために,従来の有線ネットワークで用いられてき
たトラフィック監視方式や侵入検知システムでは,
悪質な端末を特定することは困難である.
ドやルーティングに対する攻撃を対象とした検出
手法が多数提案されている.しかし,既存手法のほ
とんどは,ノードが単独で利己的,あるいは,悪質
な振る舞いを行う場合を想定しており,複数ノー
ドが共謀して,悪質な振る舞いを検出を妨害する
場合を考慮していない.
本稿では,MANET 上で共謀して行われる高度
な攻撃の中でも,複数ノードが共謀して,互いを
擁護しながら行うパケットドロップ攻撃に焦点を
当て,悪質なノード群の検出手法を提案する.提
案手法は,悪質なノード群がパケットドロップを行
うノード(ドロップノードと呼ぶ)と隣接ノード
監視からドロップノードを擁護するノード(擁護
1
−257−
表 1: 主な検出手法の比較
暗号化
前提
電力消費
攻撃ノードの特定
watchdog
HADOF
不要
なし
大
要
送信元-宛先間の信頼関係
低
°
4
提案手法
不要
信頼関係
大
°
◦
ノードと呼ぶ)の 2 種類で役割を分担するような
よってパケットドロップ攻撃が行われる場合,偽の
Ariadne[1] では対称暗号を用いて DSR
における RREQ や RREP の改ざんを防いでいる.
ARAN[2] では,アドホックネットワーク接続時に
認証サーバから証明書を発行してもらい,End-toEnd の認証を行う.また,SEAD[3] は,ハッシュ
チェインを利用して,DSDV[4] ルーティングプロ
トコルに基づく手法を提案しており,既存の距離
ベクトルプロトコルへの適用が容易である.
監視情報が送信されるため,多数決などの単純な
検出手法
方法ではドロップノードを特定することができな
いう仕組みを用いて,各ノードが互いに周辺のノー
い.そこで,提案手法ではノード間の信頼関係を
ドを監視し,利己的なノードはルーティングから
利用して,偽の監視情報が存在する場合でも一定
除外することで,結果的に利己的な行動をとらな
条件下で,ドロップノードや擁護ノードを特定で
い方が利益になるような仕組みを取り入れ,利己
きるようにした.ノード間の信頼関係は各ノード
的なノードをルーティングに参加させるようにし
においてあらかじめ定義され,投票によって監視
ている.しかし watchdog では,複数ノードがお互
情報を受信したノードは,自身が保持する信頼関
いの利己的な振るまい(パケットドロップ)を擁護
係を用いて判定を行う.また,証明機構に各ノード
するために,隣接ノード監視の結果を偽るような
が保持している信頼関係を登録しておき,投票時
場合までは考慮していない.文献 [6] では,AODV
のログを証明機関に提出することで,より高確率
ルーティングプロトコルに対して行われる可能性
で擁護ノードおよびドロップノードを特定するこ
のある攻撃について分析し,その対策を考案して
ともできる.
いる.HADOF[7] は MAC 層の ACK を利用した
場合を対象とする.
提案手法では各端末が隣接ノードのパケット転
送を監視し,正しくパケット転送を行っていない疑
いのあるノードを発見した場合に,周辺のノード
と投票を行い,疑わしいノードがドロップノード
であるかどうかが判定される.複数共謀ノードに
防御手法
文献 [5] では,watchdog と pathrater と
本稿では,提案手法について簡単なシミュレー
オーバーヘッドの少ない手法であり,送信ノードと
ションによる測定結果から解析を行い,同一無線範
宛先ノード間で互いに信頼関係があることを前提
囲内のノード数が 20 程度の環境で,ドロップノー
ド・擁護ノードが同一無線範囲内に約 10 ノード存
在するような場合でも,各ノードが全体の約 10%の
ノードと信頼関係にあればほぼ 100%の検出率が達
としているが,複数ノードが共謀して攻撃を行う
と,パケットをドロップしているノードを特定で
きない場合がある.また,wormhole を検出する方
法として,文献 [8] では,packet leashes と呼ばれ
成できることを示す.
るメカニズムを提案している.packet leashes には
2
temporal leashes と geographical leashes の 2 種類
があり,前者は時刻同期とタイムスタンプを利用
関連研究
MANET 上で安全なルーティングやデータ通信
を提供する方法は大別して以下の 2 つのアプロー
チがある.
( 1 ) 経路上,あるいはネットワーク内への悪質
なノードの侵入を防ぐ手法(防御手法).
( 2 ) 既に経路上,あるいはネットワーク内に存在
する手法であり,後者は GPS などの位置情報と緩
やかな時刻同期を利用する手法である.
本稿で提案する手法は,検出手法に属する.提案
手法と主な検出手法の比較を表 1 に示す.提案手法
では watchdog を利用して隣接ノード監視を行う.
している悪質なノードを検出する手法(検
出手法).
2
−258−
表 2: 各ノードの判定
監視側 \ 監視対象
正常ノード
擁護・ドロップノード
監視に基づく
監視に基づく
一定確率で正常ノードかドロップノード
正常ノード
正常ノード
擁護・ドロップノード
3
準備
3.1
ɇĘȿ૜ঝ
仮定
S
提案手法では,以下を仮定する.
A
C
B
D
( 1 ) ドロップノードは少なくとも一つの正常な
ノードによって監視可能である.
ഇ߅
( 2 ) 双方向通信,プロミスキャスモードが利用
( 3 ) 各端末はそれぞれ固有の ID を持ち,他人に
なりすますことはできない.
( 4 ) パケットが改ざんされているかどうかを受
信したノードで判定できる.
( 5 ) 正常ノードの数は悪質なノード数よりも十
分に多い.
仮定 1 によって,どんなドロップノードでも,少
なくとも 1 つの正常なノードが見つけることがで
きる.仮定 2 は,watchdog の仕組みを利用して隣
接ノードを監視するために必要である. 仮定 3 は,
投票時にあるノードが他人になりすまして複数票
を投じることがないようにするために,必要であ
る.また,仮定 4 によって投票結果を周辺のノード
に伝搬させるときに,投票結果が正しく伝わるこ
とを保証する.このため,投票時にはハッシュ値を
付与し,パケットが改ざんされているかどうかを確
認できるようにして,改ざんが行われた場合には,
直ちにそのノードを悪質なノードとして判定する
ことができる.また提案手法では,仮定 5 のよう
な環境を想定している.この仮定は,重み付き多
数決を考えたときに,正常なノード群の意見が最
終的に選ばれるようにするために必要である.
3.2
B’
C’
D’
図 1: パケットドロップ攻撃
できるものと仮定し,ルーティングアルゴ
リズムとして DSR を仮定する.
A’
ロップノードを擁護しながら攻撃を行う.図 1 に例
を示す.ノード A が擁護ノード,ノード B がドロッ
プノードとする.ノード S からノード D へデータ
転送が行われている場合,ノード B 0 が隣接ノード
監視によってドロップノード B が疑わしいことに
気づく.そこでドロップノード B とノード B 0 の両
方の無線範囲にいるノード群(A,B ,B 0 ,C 0 )と
お互いの監視情報を交換する.この時,ノード A
はノード B と共謀している擁護ノードであるため,
ノード B がドロップノードと特定されないように
する目的で,偽の監視情報を他のノードに伝える.
HADOF などの既存手法では,ドロップノードの
検出を転送経路上に存在するノードが行うため,も
し本来ドロップノードを検出すべきノードが擁護
ノードであるような場合には,ドロップノードを
検出することができない.
さらに悪質なノードは偽の監視情報を隣接ノー
ドに送信することで,周辺のノードに,正常なノー
ドをドロップノードと誤検出させようとすると仮定
する.このため悪質なノードは,仲間(すなわち,
悪質なノード群)の ID を知っていて正常なノード
に対して一定確率で「正常ノード」か「ドロップ
ノード」と投票し,仲間に対しては常に「正常ノー
ド」と投票する1 .投票時の各ノードの判定の仕方
パケットドロップ攻撃の定義
本稿で対象とするパケットドロップ攻撃につい
を表 2 に示す.
て,詳細に定義する.提案手法では,悪質なノード
が他のノードに対して攻撃を行うために,DSR の
ルーティングパケットである RREQ や RREP に対
しては正常にふるまうが,データパケットをドロッ
プさせる場合を対象とする.また,悪質なノードは
隣接している複数の悪質なノードと共謀して,ド
1 一見,
「何を言うか分からない」ほうが難しいように思える
が,仲間に対して偶然「ドロップノード」と投票してしまうと,
結局正常なノードの判定に賛同することになってしまうため,
ドロップノードが特定されやすくなる.従って,仲間に対して
は常に「正常ノード」と投票するものと仮定したほうが,より
問題は難しくなる.
3
−259−
時間パケット転送が確認されなかった場合には,β
E
だけ減少させる (0 < α, β < 1).なお,tu,v が増減
F
A
されることで 1 より大きくなる,または 0 より小
さくなる場合には,それぞれ 1,0 とする.
B
このようにして隣接ノード監視を行い,あるノー
ドに対する信頼度が閾値 T 以下になった場合に,投
C
H
D
A䋬B䋬C䋬DǘȖ0ɛɃɗ̲୞
票システムを実行する.
G
4.2
4.2.1
図 2: 投票システム
4
投票システム
判定結果の伝搬方法
信頼度が低下したノード v を判定するため,ノー
ド u は u から h ホップ以内2 に存在するノードに対
攻撃検出手法
提案手法は隣接ノード監視,投票システム,信頼
関係に基づく証明機構の 3 つで構成される.通常時
は隣接ノードが正しくパケットを中継しているか
を監視する.ノード u は監視により増減する隣接
ノードの信頼度を保持している.隣接ノード監視
で信頼度が低下したノードを発見した場合,1 ホッ
して,ノード u の無線範囲内に存在しているノー
ド群 N (u) に対する自身の判定結果をフラッディン
グする.ノード u からこの判定結果を受信したノー
ド群は,自身が N (u) ∩ N (v) に属するならば,次
節で述べる判定を行い,判定結果を h ホップ以内
に存在するノードに対して送信する.一方,自身が
接ノードを通る全ての経路をルーティングメッセー
N (u) ∩ N (v) に属さない場合には,フラッディング
のみを行う.例えば図 2 において,ノード A,B ,
C ,D があり,ノード A においてノード B の信頼
度が低下した場合を考える.A は N (A) ∩ N (B) に
属するノード B ,C ,D に対して監視情報を送信す
る.一方,A から判定を受信した B ,C ,D は,2
ホップ以内に存在するノードに対して同様に判定の
フラッディングを行う.こうして,N (A)∩N (B) に
属する全ノードから 2 ホップ以内に存在するノード
群,すなわちノード E ,F ,G,H も N (A) ∩ N (B)
に属するノード A,B ,C ,D の判定結果を受信で
きる.
このようにして,ノード u およびその周辺に存
在しているノード w も,N (u) ∩ N (v) から受信し
た判定結果,および Gu ,Gw をそれぞれ利用して,
N (u) ∩ N (v) に属するノードが正常ノード,擁護
ノード,ドロップノードのいずれであるかを判断
ジから検出することで行う.図 1 を例にとって隣接
する.
プ以内のノード同士でお互いがドロップノードか
どうか投票を行う.各ノード u は信頼するノード
のリスト Gu を保持しており,投票結果および Gu
を利用して,最終的な判定を行い,ドロップノード
と擁護ノードを特定する.各ノードに対して Gu は
あらかじめ定義されているものとする.また,証
明機構に各ノードの Gu が登録されており,ノード
u は,Gu だけでなく Gu に含まれるノードが信頼
しているノードも信頼できるものとする.この信
頼関係を表したグラフ G をフレンドグラフと呼ぶ.
フレンドグラフ G を利用して,証明機構は各ノー
ドで判定するよりも高い確率でドロップノード,擁
護ノードの判定が可能である.
4.1
隣接ノード監視
隣接ノード監視は watchdog と同様の手法で全隣
ノード監視について説明する.ノード A0 はノード
S とノード A の無線範囲内に存在しており,両方
の通信を傍受することができる.このような場合,
ノード A の通信を監視するノードは,ノード S と
4.2.2
信頼関係に基づく判定方法
ノード u が重み付き多数決を行う場合を考える.
ノード i から j に対する判定結果を di,j とし,以下
を保持している (0 ≤ tu,v ≤ 1).u は隣接ノード監
のように定義する.
(
1
(正常ノードと判定)
di,j =
−1 (ドロップノードと判定)
視を行い,あるノード v がパケット転送を行ったこ
また,ノード u におけるノード v の重みを wu,v (0 ≤
とが確認できた場合には,tu,v を α だけ増加させ,
wu,v ≤ 1) と定義する.wu,v は信頼関係によってあ
ノード A0 の 2 つである.
各ノード u は他のノード v に対する信頼度 tu,v
転送すべきパケットを受信したにも関わらず,一定
4
−260−
2
(1)
通信量を抑えるため 2 ホップ程度を想定している.
ホップと考える.また,Gu に属するノード v の保
持するフレンドグラフ Gv に属するノードは,ノー
u
ド u から見て 2 ホップとなる.あるノード w に対
Gu
A
B
してノード u からフレンドグラフをたどって到達
可能な複数パスが存在する場合は,ホップ数最小
C
のパスを利用する.例えば,図 3 において,ノー
ド A,B ,C は Gu に属するため,1 ホップノード
である.同様にして GA ,GB ,GC に属するノー
GA
GB
GC
ドは 2 ホップノードである.また,ノード C には
図 3: フレンドグラフ
らかじめ定められる.信頼関係から wu,v を計算す
る方法は 4.2.3 節で説明する.wu,v が一定値以上で
ある場合には,ノード v は常に正常ノードとして
GB を経由しても 3 ホップで到達可能であるが,こ
の場合は u から直接 C に 1 ホップで到達可能であ
るので,1 ホップとなる.このようにして求められ
るノード v へのホップ数により,wu,v は以下の式
で定義される.
wu,v = 1 − λ(h − 1)
考えるものとする.ノード u がノード 1..k に関す
(3)
る判定結果を受信した場合,ノード i(1 ≤ i ≤ k)
ここで,λ,h はそれぞれ,1 ホップあたりに低下
に対する投票結果の値 ru,i は,以下のように計算
する重み,ノード v へのフレンドグラフにおける
される.
最小ホップ数である.なお,ノード v へ到達でき
ru,i =
k
X
dm,i wu,m − di,i wu,i
るようなパスがない場合は,wu,v = 0.5 とする.
(2)
5
m=1
計算の結果 ru,i が負の値ならば,ノード i はドロッ
プノードとして判定される.一方で 0 以上ならば,
ノード i は正常ノードか擁護ノードのどちらかで
ある.ノード 1..k に対して ru,1 ..ru,k を計算し,ド
ロップノードが発見できた場合には,そのドロップ
ノードに対して正常ノードであると判定している
ノードを擁護ノードとして判定する.また,ドロッ
プノードが発見できない場合でも,ru,v の値に依
らず,wu,v が一定値以上であるノードは正常ノー
ドであるため,もし正常ノードに対してドロップ
性能評価
提案手法では隣接ノード監視に watchdog を利用
するが,MANET の性質上,パケット転送が正し
く行われていることを確認できない場合に信頼度
を誤って下げてしまう可能性がある.このような
状況が頻繁に発生すると隣接ノード監視が正しく
行えず,投票システムによる判断を誤ってしまうた
め,提案手法の性能を解析するべく watchdog の誤
検出率について簡単なシミュレーションを行った.
5.1
シミュレーション設定
実験では 1000m × 1000m の正方形領域に 100
ノードと判定しているノードがあれば,そのノー
ドは擁護ノードとして判定される.
ノードをランダムに配置し,ドロップノード数は 20
4.2.3
ノードで,ドロップノード以外から 8kbps の CBR
証明機構
提案手法では,投票時のログを証明機構に提出
することで,全ノードが保持している信頼関係を利
用した,重み付き多数決による判定が可能である.
証明機構は,各ノードで行われる判断よりも高い
確率で悪質なノード群を検出するための手段を提
供する.判定方法は各ノード u において Gu を利
用した判定と同様であるので,ここでは,全体の
Gu から求められるフレンドグラフ G の定義,お
よび Gu ,G から投票時の重み wu,v を計算する方
通信を行うノードを 20 組選び,一斉にデータ転送
を行わせた.無線範囲は半径 250m の円とし,シ
ミュレーション時間は 100 秒とした.ノードの移動
モデルには Random Way Point モデル [9] を用い,
ノードの移動速度は 5∼20(m/秒)で一様分布,滞
在時間は 0∼20(秒)で一様分布とした.上記の環
境において,ノード密度は約 20(ノード/ホップ)
である.
5.2
シミュレーション結果
シミュレーションでは,ノードが移動する場合
法について説明する.
Gu に属するノードをフレンドグラフにおける 1
と移動しない場合で watchdog の誤検出率を測定し
5
−261−
た.誤検出率は,
(ドロップノードではなかった回
ると,全体の約 10%のノードと信頼関係があれば,
数)/(watchdog であるノードがパケットをドロッ
ほぼ 100%の検出率を達成することができると考え
プしていると判定した回数)と定義する.その結
られる.
果,ノードが移動する場合は誤検出率が 0.423 であ
6
り,ノードが移動しない場合は 0.290 であった3 .
本稿では,MANET 上の複数共謀ノードによる
ノードが移動する場合に誤検出率が高くなってい
る原因は,隣接ノードのパケット転送を確認する
前に無線範囲外にノードが移動することがあるた
おわりに
パケットドロップ攻撃の検出手法を提案した.提案
手法はノード間の信頼関係と多数決によって,共謀
ノード同士が偽証により互いを擁護し合う場合で
めである.
この結果から,提案手法の検出精度について解析
する.例えばノードが移動しない場合,watchdog
の誤検出率が約 0.3 であることから,隣接ノード監
視で増減させる信頼度のパラメータは α : β = 3 : 7
も検出が可能である.性能評価により解析を行い,
複数ノードが共謀した場合でも,全体の約 10%の
ノードと信頼関係があれば,ほぼ 100%の検出率が
達成できることを示した.
今後の課題として,ノード移動に対応するため
となるように定めれば,隣接ノード監視でほぼ誤
検出無く,ドロップノードを正常ノードが判定で
時系列を考慮した検出法を考案することや,提案
きると考えられる.ここで,ある 1 ホップ以内の
手法をシミュレータ上に実装した性能評価を行う
ノードで重み付き多数決を行う場合を考える.1
ことなどが挙げられる.
ホップあたりのドロップノードと擁護ノードの数
参考文献
を x,無関係なノードの数を y ,信頼できるノー
[1]
ドの数を z とすれば,ノード密度が n(ノード/
ホップ)の場合,x + y + z = n である.簡単のた
め,信頼できるノードの重みは 1 とし,それ以外の
[2]
0
ノードの重みは w とする.すると,p をドロップ
ノードと擁護ノードが正常ノードをドロップノー
[3]
ドと判定する確率とすれば,正常ノードに対する
判定は,r{ 正常ノード } = xw0 (1 − 2p) + yw0 +
z となる.また,ドロップノードに対する判定は,
r{ ドロップノード } = (x − y)w0 − z となる.従っ
て,ドロップノードを確実に特定するための条件
は,(x − y)w0 − z < 0 であり,仮に w0 = 0.5 とす
ると,x + y + z = n であるから,x を消去して整
理すると 2y + 3z > n が,確実にドロップノード
を特定するための条件である.ドロップノードを
特定できれば,そこから容易に擁護ノードを判定
[4]
[5]
[6]
することができる.
例えばノード密度が 20(ノード/ホップ)の場
合,確実にドロップノードを特定するための条件
[7]
は 2y + 3z > 20 である.このとき,ドロップノー
ド,および擁護ノードが 1 ホップ以内に 10 ノード
存在しても,20 ノード中に信頼関係のあるノード
[8]
が 1 ノードでもあれば,2 · 9 + 3 = 21 > 20 とな
り,ドロップノードの検出が可能である.さらに実
際は watchdog の誤検出などが起こることを考慮す
[9]
3 測定結果はそれぞれ 10 回シミュレーションを行った平均
値である.
6
−262−
Hu, Y.-C., Perrig, A. and Johnson, D. B.: Ariadne: A Secure on-demand Routing Protocol for
Ad Hoc Networks, Proc. of ACM MobiCom, pp.
12–23 (2002).
Sanzgiri, K. and Dahill, B.: A Secure Routing
Protocol for Ad Hoc Networks, Proc. of IEEE
ICNP , pp. 78–79 (2002).
Hu, Y.-C., Johnson, D. B. and Perrig, A.: SEAD:
Secure Efficient Distance Vector Routing for Mobile Wireless Ad Hoc Networks, Proc. of IEEE
WMCSA, pp. 3–13 (2002).
Perkins, C. E. and Bhagwat, P.: Highly Dynamic Destination-Sequenced Distance-Vector
Routing (DSDV) for Mobile Computers, ACM
SIGCOMM Computer Communication Review ,
Vol. 24, No. 4, pp. 234–244 (1994).
Marti, S., Giuli, T. J., Lai, K. and Baker, M.:
Mitigating Routing Misbehavior in Mobile Ad
Hoc Networks, Proc. of ACM MobiCom, pp.
255–265 (2000).
横山 信,中根 由和,高橋 修,宮本 衛市:“アドホッ
クネットワークにおける Selfish Node 対策の評価”,
情報処理学会研究報告,2005-MBL-035,Vol. 2005,
No. 113,pp. 85–90 (2005).
Yu, W., Sun, Y. and Liu, K. J. R.: HADOF:
Defense Against Routing Disruptions in Mobile
Ad Hoc Networks, Proc. of IEEE Infocom, pp.
1252–1261 (2005).
Hu, Y.-C., Perrig, A. and Johnson, D. B.: Packet
leashes: A Defense against Wormhole Attacks in
Wireless Networks, Proc. of IEEE Infocom, pp.
1976–1986 (2003).
Broch, J., Maltz, D., Johnson, D., Hu, Y.-C.
and Jetcheva, J.: A Performance Comparison
of Multi-Hop Wireless Ad Hoc Network Routing
Protocols, Proc. of ACM MobiCom, pp. 85–97
(1998).
Fly UP