TWI418177B - Random network security routing method - Google Patents
Random network security routing method Download PDFInfo
- Publication number
- TWI418177B TWI418177B TW098101043A TW98101043A TWI418177B TW I418177 B TWI418177 B TW I418177B TW 098101043 A TW098101043 A TW 098101043A TW 98101043 A TW98101043 A TW 98101043A TW I418177 B TWI418177 B TW I418177B
- Authority
- TW
- Taiwan
- Prior art keywords
- host
- path
- packet
- value
- source
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 26
- 230000004044 response Effects 0.000 claims description 24
- 230000007246 mechanism Effects 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000003044 adaptive effect Effects 0.000 claims 1
- 238000012795 verification Methods 0.000 description 31
- 238000004891 communication Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
本發明是有關於一種路由方法,特別是指一種隨意網路安全路由方法。
在網路剛發展的最初階段,使用者使用網路的方式是透過有線的方式連接至網路。直到西元1999年,IEEE提出802.11無線區域網路標準(Wireless Local Area Networks,WLAN)後,WLAN便應運而生。此標準訂出後,各家設備廠商並依此標準製作出許多產品,而在此階段,無線網路的發展速度又更往前邁進了一大步,無線網路的主要願景是要使桌上型電腦主機、筆記型電腦或其它能夠使用無線網路的行動裝置,透過無線的方式登入網路,使得傳輸媒介從有形的網路線,轉變為無形的空氣,進而能夠達到在任何時間及任何地點,使用者都能透過無線網路連結至網路。
此外,無線網路依其組成架構,主要可區分為需基地台(Access Point)的基礎架構網路(Infrastructure Network)與不需基地台的行動隨意網路(MANETs)等二種。其中,行動隨意無線網路因具有點對點(Peer to Peer)的性質,也就是連線方式可為相對應兩點直接的傳輸模式(Peer to Peer Mode),所以又可稱為點對點網路(Peer to Peer Network)。
由於行動隨意網路可自我動態組織並讓行動節點彼此之間能在無基礎架構的情況下,經由無線網路相關的技術來互相通訊而隨時建立連線(亦稱隨建即連),而具有相當大的便利性與機動性,因此,行動隨意網路也逐漸受到無線網路相關之學、業界的重視。
雖然,行動隨意網路可自我動態地組織,並讓行動節點彼此之間能在無基礎架構的情況,即可隨時建立並經由無線的技術來互相通訊,因此,看似具便利性與機動性,但卻由於無線電波的廣播特性、路由協定設計的缺陷與行動節點本身因素,造成許多的問題或安全性漏洞,而其最主要且極重大的安全問題主要有以下幾類:
由於行動隨意網路是於開放的環境下進行通訊,如果所使用的路由協定在設計之初,並未將安全性納入考慮,那麼,在實際環境中使用,只要在無線電波的涵蓋範圍內,節點資訊便容易被欲攻擊者所取得,以竊聽為例,任何欲竊聽者只要將網卡的接收頻率調至傳送頻率便可順利的進行竊聽的動作,所以如果要透過無線網路來傳送資料,勢必要對資料進行保護的動作,以提高資料傳送的安全性。
由上述所延伸,攻擊者藉由取得節點資訊的方式,取得封包後,可修改封包內的內容,例如:來源節點位址、目的節點位址、序列號碼等,然後再重送至網路中,導致網路中的其他節點可能因此獲取錯誤的訊息。
此攻擊方式,如同愛因斯坦所提出的廣義相對論中,所提到名為黑洞的特殊天體特徵,黑洞內的萬有引力非常強大,任何物質皆無法從此區域內逃逸出去,甚至光線都被它強大引力拉回;因此,在隨意網路中,則存在有黑洞攻擊,惡意節點於路由找尋階段,利用路由協定的特性宣稱自己有至所指定的目的節點最短路徑,以使部分節點的封包流經此惡意節點,惡意節點收到封包後,便將之丟棄,藉此便可達到攔截封包的目的。
因此,如何提出一種改善隨意網路路由協定一般潛在漏洞之安全方法,便成為相關學、業界所欲努力達成解決的目標。
因此,本發明之目的,即在提供一種利用發送一虛構封包來偵測是否有惡意主機潛藏於傳送路徑內之隨意網路安全路由方法。
於是,本發明隨意網路安全路由方法,包含以下步驟:
(a)一來源主機欲傳送一資料封包至一目的主機前,判斷一路由表中是否有至該目的主機之一路徑資訊,若否,則進行下一步驟。
(b)該來源主機發送一具有一虛構目的位址之路徑詢問封包至複數中繼主機。
(c)該來源主機判斷是否有一與該路徑詢問封包對應之路徑回應封包回傳,若是,則表示該等中繼主機中包括至少一惡意主機,分析該路徑回應封包之發送來源,並將該惡意主機之來源列入一黑名單中。
此外,本發明之另一目的,即在提供一種利用溝通金鑰對資料加密之隨意網路安全路由方法。
於是,本發明隨意網路安全路由方法,包含以下步驟:
(a)一傳送主機於發送一包括一不變欄位及一可變欄位之路徑詢問封包前,進行一驗證作業,即該傳送主機產生一驗證數值,再運用一雜湊運算函數對該驗證數值進行一第一跳數值次數之雜湊運算,產生一驗證雜湊值,並將該驗證雜湊值及該驗證數值置入該不變欄位內,而將該第一跳數值置入該可變欄位內。
(b)再利用該傳送主機之一傳送私密金鑰對該不變欄位進行加密,並送出該路徑詢問封包。
(c)一接收主機於收到經該傳送私密金鑰加密之路徑詢問封包時,運用該傳送主機之一傳送公開金鑰對該不變欄位進行解密,得出該驗證數值及該驗證雜湊數值,並利用該雜湊運算函數對該驗證數值,進行一第二跳數值次數之雜湊運算,產生一待驗雜湊值。
(d)該接收主機對該驗證雜湊值與該待驗雜湊值進行比對,若相同,則表示該驗證作業運作正確。
(e)當該傳送主機為一欲傳送一資料之來源主機時,於進行該驗證作業且傳送該資料前,該來源主機再產生一第一數值,並用一目的主機之一公開金鑰對該第一數值加密,且置入該路徑詢問封包內,再送出該路徑詢問封包。
(f)當該接收主機為該目的主機時,於該驗證作業運作正確且收到該路徑詢問封包後,利用該目的主機之一私密金鑰解出該第一數值。
(g)該目的主機於發送一路徑回應封包前,產生一第二數值,並用該來源主機之一公開金鑰對該第二數值加密,且置入該路徑回應封包內,再送出該路徑回應封包。
(h)當該來源主機收到該路徑回應封包時,利用該來源主機之一私密金鑰解出該第二數值。
(i)該來源主機利用一運算機制對該第一數值及所解出之第二數值進行運算,得出一溝通金鑰,而該目的主機利用該運算機制對該第二數值及所解出之第一數值進行運算,得出該溝通金鑰。
(j)該來源主機利用該溝通金鑰對該資料加密後,再傳送至該目的主機。
本發明之功效,藉由該來源主機發送具有該虛構目的位址之路徑詢問封包至該等中繼主機,並觀察相關路徑回應封包的回傳狀況,以剔除惡意主機;再者,透過兩方主機之公開及私密金鑰的加解密機制,以及數位簽章與雜湊函數運算之輔助,達到防止傳輸資料遭受竄改的風險。
有關本發明之前述及其他技術內容、特點與功效,在以下配合參考圖式之二個較佳實施例的詳細說明中,將可清楚的呈現。
在本發明被詳細描述之前,要注意的是,在以下的說明內容中,類似的元件是以相同的編號來表示。
參閱圖1及圖2,本發明網路安全路由方法之第一較佳實施例,包含以下步驟:首先,如步驟61所示,一來源主機1欲傳送一資料封包10至一目的主機2前,如步驟62所示,判斷一路由表11中是否有至該目的主機2之一路徑資訊111:若是,即當該來源主機1判斷出有至該目的主機2之路徑資訊111時,則如步驟63所示,直接依照該路徑資訊111傳送該資料封包10至該目的主機2。
若否,則如步驟64所示,該來源主機1發送一具有一虛構目的位址之路徑詢問封包12至複數中繼主機3。
然後,如步驟65所示,該來源主機1判斷是否有一與該路徑詢問封包12對應之路徑回應封包311回傳:若是,則如步驟66所示,表示該等中繼主機3中包括至少一惡意主機31,再如步驟67所示,分析該路徑回應封包311之發送來源,並將該惡意主機31之來源列入一黑名單13中。
若否,也就是當該來源主機1判斷出無路徑回應封包311之回傳時,則如步驟68所示,即運用一路徑找尋機制,配合未被列於該黑名單13中之該等中繼主機3建立一封包傳送路徑,而將該資料封包10傳送至該目的主機2。
值得一提的是,該路徑找尋機制在本較佳實施例中是採用隨意網路需求距離向量路由(Ad Hoc On-demand Distance Vector Routing)協定,然而,於實務上可以是安全隨意網路需求距離向量路由(Secure Ad Hoc On-demand Distance Vector Routing)協定或適應性安全隨意網路需求距離向量路由(Adaptive-Securing Ad Hoc On-demand Distance Vector Routing)協定,此為具有相關背景者所易於思及而變化運用,故不應受本較佳實施例之特定範例為限。
最後,如步驟69所示,於進行該步驟67後,若當未被列於該黑名單13中之任一中繼主機3收到該路徑回應封包311時,將該路徑回應封包311丟棄。
因此,藉由本發明網路安全路由方法之第一較佳實施例所提供之發送具有虛構不存在的目的位址的路徑詢問封包12至網路中的方式,來反制前述之惡意主機31進行隨意網路的「黑洞攻擊」模式。
此外,為了進一步防止前述一般隨意網路之「節點資訊容易被取得」及「路由資料容易被修改」等風險發生,而使得相關傳輸資料被窺竊或竄改,接下來,請參閱圖3至圖6所提供之本發明網路安全路由方法的第二較佳實施例,本較佳實施例包含以下步驟:首先,參閱圖3A及圖4,如步驟701所示,一傳送主機8於發送一包括一不變欄位141及一可變欄位142之路徑詢問封包14前,進行一驗證作業,即如步驟702所示,該傳送主機8產生一驗證數值81,再運用一雜湊運算函數(Hash Function)82對該驗證數值進行一第一跳數值83(在此為一最大跳數值)次數之雜湊運算,產生一驗證雜湊值84。在本較佳實施例中,該驗證數值81為隨機亂數形式,而該雜湊運算函數82是採用單向雜湊函數(One Way Hash Function)。
其次,如步驟703所示,將該驗證雜湊值84及該驗證數值81置入該不變欄位141內,而將該第一跳數值83(即最大跳數值)置入該可變欄位142內。
接著,如步驟704所示,再利用該傳送主機8之一傳送私密金鑰85對該不變欄位141進行加密,並送出該路徑詢問封包14。在本較佳實施例中,於相關學理上,此步驟704即在進行數位簽章之作業,然而,前述之本發明數位簽章作法與習知學理上不同處在於,在本發明中加入了為隨機亂數形式之驗證數值81,使得此驗證數值81為一具有時變參數性質之有時效的數值,進而有效地避免數位簽章被惡意主機31攔截、儲存及重複使用。
緊接著,參閱圖3A及圖5,如步驟705所示,一接收主機9於收到經該傳送私密金鑰85加密之路徑詢問封包14時,運用該傳送主機8之一傳送公開金鑰86對該不變欄位141進行解密,得出該驗證數值81及該驗證雜湊值84。
再來,如步驟706所示,利用該雜湊運算函數82對該驗證數值81,進行一第二跳數值91(在此為該最大跳數值次數減去一接收跳數值)次數之雜湊運算,產生一待驗雜湊值92。
而後,如步驟707所示,該接收主機9對該驗證雜湊值84與該待驗雜湊值92進行比對。
若比對結果相同,則如步驟708所示,即表示該驗證作業運作正確。
若比對結果不同,則如步驟709所示,即表示該驗證作業運作失敗,該接收主機9將該路徑詢問封包14丟棄。
接著,參閱圖3A、3B及圖6,如步驟710所示,當該傳送主機8為一欲傳送一資料5之來源主機1時,於進行該步驟701至步驟709所提之驗證作業並於傳送該資料5前,該來源主機1再產生一第一數值15。
並如步驟711所示,該來源主機1用該目的主機2之一公開金鑰21對該第一數值15加密,且將已加密之第一資料151置入該路徑詢問封包14內,再送出該路徑詢問封包14。在本較佳實施例中,該第一數值15為隨機亂數形式。
然後,如步驟712所示,當該接收主機9為該目的主機時,於該驗證作業運作正確且收到該路徑詢問封包14後,利用該目的主機2之一私密金鑰22解出該第一數值15。
再來,如步驟713所示,該目的主機2於發送一路徑回應封包23前,產生一第二數值24,並如步驟714所示,用該來源主機1之一公開金鑰16對該第二數值24加密,且將已加密之第二數值241置入該路徑回應封包23內,再送出該路徑回應封包23。在本較佳實施例中,該第二數值24為隨機亂數形式。
接著,如步驟715所示,當該來源主機1收到該路徑回應封包23時,利用該來源主機1之一私密金鑰17解出該第二數值24。
緊接著,如步驟716所示,該來源主機1利用一運算機制對該第一數值15及所解出之第二數值24進行運算,得出一溝通金鑰4,而該目的主機2利用該運算機制對該第二數值24及所解出之第一數值15進行運算,得出相同的溝通金鑰4。在本較佳實施例中,該運算機制為對該第一數值15與該第二數值24進行一互斥或運算,然而,於實務上,亦可以採取其他一般具有相關領域之人士針對該第一數值15及該第二數值24之輸入而產生該溝通金鑰4所思及的各種方式。
然後,如步驟717所示,該來源主機1利用該溝通金鑰4對該資料5加密後,再將該已加密之資料51傳送至該目的主機2。
值得一提的是,該來源主機1利用該溝通金鑰4對該資料5進行加密之方式是採用AES加密方式,然而,於實務上,亦可以採用DES或其他各類加密方式,此為一般具有相關領域背景者所易於變化轉用,因此並不應以本較佳實施例中所揭露者為限。
最後,如步驟718所示,當該目的主機2接收到由該來源主機1所傳送之已加密之資料51後,利用該溝通金鑰4對該已加密之資料51進行解密,得出該資料5。
綜上所述,透過本發明網路安全路由方法之第一較佳實施例所提供之機制,即藉由該來源主機1發送具有該虛構目的位址之路徑詢問封包12至該等中繼主機3,並觀察相關路徑回應封包311的回傳狀況,以判斷在此該等中繼主機3中是否有惡意主機31存在,並可進一步地將惡意主機31找出而列入黑名單13中,以確保資料封包10於傳送時,能避免遭受到「黑洞攻擊」,而順利地到達該目的主機2。
此外,運用本發明網路安全路由方法之第二較佳實施例所提供之機制,即加入具有時變性質之驗證數值81,並利用該數位簽章與雜湊運算函數82之運算,而有效地避免數位簽章被惡意主機31攔截、儲存及重複使用;此外,還利用兩方主機(來源主機1與目的主機2)之本身的公開及私密金鑰,配合該第一、二數值15、24之隨機亂數型態的加密,而增加對該資料5之安全保護;因此,藉由本發明之第二較佳實施例,防止因「節點資訊容易被取得」及「路由資料容易被修改」之情況發生所導致傳輸資料5遭受竄改的風險。
因此,本發明之第一、二較佳實施例所述之方法確實能達成本發明之目的。
惟以上所述者,僅為本發明之二較佳實施例而已,當不能以此限定本發明實施之範圍,即大凡依本發明申請專利範圍及發明說明內容所作之簡單的等效變化與修飾,皆仍屬本發明專利涵蓋之範圍內。
1...來源主機
10...資料封包
11...路由表
111...路徑資訊
12...虛構目的位址之路徑詢問封包
13...黑名單
14...路徑詢問封包
141...不變欄位
142...可變欄位
15...第一數值
151...加密之第一數值
16...來源主機公開金鑰
17...來源主機私密金鑰
2...目的主機
21...目的主機公開金鑰
22...目的主機私密金鑰
23...路徑回應封包
24...第二數值
241...加密之第二數值
3...中繼主機
31...惡意主機
311...虛構目的位址之路徑回應封包
4...溝通金鑰
5...資料
51...加密之資料
61~69...步驟
701~718...步驟
8...傳送主機
81...驗證數值
82...雜湊運算函數
83...第一跳數值
84...驗證雜湊值
85...傳送私密金鑰
86...傳送公開金鑰
9...接收主機
91...第二跳數值
92...待驗雜湊值
圖1是一流程圖,說明本發明網路安全路由方法之第一較佳實施例的相關步驟;
圖2是一方塊圖,說明該第一較佳實施例之各相關元件的配置及運作態樣;
圖3A、3B是流程圖,說明本發明網路安全路由方法之第二較佳實施例的相關步驟;
圖4是一方塊圖,說明該第二較佳實施例之各相關元件於進行數位簽章及雜湊運算之態樣;
圖5是一方塊圖,說明該第二較佳實施例之各相關元件於驗證數位簽章及雜湊數值之態樣;及
圖6是一方塊圖,說明該第二較佳實施例之各相關元件於建立一溝通金鑰之態樣。
61~69...步驟
Claims (5)
- 一種隨意網路安全路由方法,包含以下步驟:(a)一來源主機欲傳送一資料封包至一目的主機前,判斷一路由表中是否有至該目的主機之一路徑資訊,若否,則進行下一步驟;(b)該來源主機發送一具有一虛構目的位址之路徑詢問封包至複數中繼主機;及(c)該來源主機判斷是否有一與該路徑詢問封包對應之路徑回應封包回傳,若是,則表示該等中繼主機中包括至少一惡意主機,分析該路徑回應封包之發送來源,並將該惡意主機之來源列入一黑名單中。
- 依據申請專利範圍第1項所述之隨意網路安全路由方法,其中,在該(c)步驟中,當未被列於該黑名單中之任一中繼主機收到該路徑回應封包時,將該路徑回應封包丟棄。
- 依據申請專利範圍第1或2項所述之隨意網路安全路由方法,其中,在該(c)步驟中,當該來源主機判斷出無路徑回應封包之回傳時,即運用一路徑找尋機制,配合未被列於該黑名單中之該等中繼主機建立一封包傳送路徑,而將該資料封包傳送至該目的主機。
- 依據申請專利範圍第3項所述之隨意網路安全路由方法,其中,在該(c)步驟中,該路徑找尋機制是選自於由隨意網路需求距離向量路由協定、安全隨意網路需求距離向量路由協定,及適應性安全隨意網路需求距離向量路由協定所組成之群組。
- 依據申請專利範圍第4項所述之隨意網路安全路由方法,其中,在該(a)步驟中,當該來源主機判斷出有至該目的主機之路徑資訊時,直接依照該路徑資訊傳送該資料封包至該目的主機。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW098101043A TWI418177B (zh) | 2009-01-13 | 2009-01-13 | Random network security routing method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW098101043A TWI418177B (zh) | 2009-01-13 | 2009-01-13 | Random network security routing method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW201027949A TW201027949A (en) | 2010-07-16 |
| TWI418177B true TWI418177B (zh) | 2013-12-01 |
Family
ID=44853355
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW098101043A TWI418177B (zh) | 2009-01-13 | 2009-01-13 | Random network security routing method |
Country Status (1)
| Country | Link |
|---|---|
| TW (1) | TWI418177B (zh) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP3043620B1 (en) * | 2013-09-02 | 2018-03-28 | Fujitsu Ltd. | Node failure determination based on reference-hop-count in wireless sensor networks |
| TWI510952B (zh) * | 2015-01-26 | 2015-12-01 | Acer Inc | 取回私密金鑰的方法及其系統 |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TW532024B (en) * | 2000-08-01 | 2003-05-11 | Hereuare Communications Inc | System for distributed network authentication and access control |
| TW200704014A (en) * | 2005-07-05 | 2007-01-16 | Zyxel Communications Corp | Network device for secure packet dispatching via port isolation |
| TW200726145A (en) * | 2005-12-28 | 2007-07-01 | Zyxel Communications Corp | Terminal and related method for detecting malicious data for computer network |
| US20080140795A1 (en) * | 2006-12-08 | 2008-06-12 | Motorola, Inc. | Method and apparatus for alerting nodes of a malicious node in a mobile ad-hoc communication system |
| US20080313500A1 (en) * | 2007-06-15 | 2008-12-18 | Alcatel Lucent | Proctor peer for malicious peer detection in structured peer-to-peer networks |
-
2009
- 2009-01-13 TW TW098101043A patent/TWI418177B/zh not_active IP Right Cessation
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TW532024B (en) * | 2000-08-01 | 2003-05-11 | Hereuare Communications Inc | System for distributed network authentication and access control |
| TW200704014A (en) * | 2005-07-05 | 2007-01-16 | Zyxel Communications Corp | Network device for secure packet dispatching via port isolation |
| TW200726145A (en) * | 2005-12-28 | 2007-07-01 | Zyxel Communications Corp | Terminal and related method for detecting malicious data for computer network |
| US20080140795A1 (en) * | 2006-12-08 | 2008-06-12 | Motorola, Inc. | Method and apparatus for alerting nodes of a malicious node in a mobile ad-hoc communication system |
| US20080313500A1 (en) * | 2007-06-15 | 2008-12-18 | Alcatel Lucent | Proctor peer for malicious peer detection in structured peer-to-peer networks |
Non-Patent Citations (3)
| Title |
|---|
| Asad Amir Pirzada and Chris McDonald,"Secure Routing with the AODV Protocol", Asia-Pacific Conference on Communications, October 3-5, 2005, pp. 57-61 * |
| Manel Guerrero Zapata and N. Asokan,"Securing Ad Hoc Routing Protocols", Proceedings of the 1st ACM Workshop on Wireless Security (WiSE'02), September 28, 2002, pp. 1-10 * |
| Semih Dokurer, Y. M. Erten and Can Erkin Acar,"Performance Analysis of Ad-Hoc Networks under Black Hole Attacks", Proceedings of SoutheastCon, IEEE, March 22-25, 2007, pp. 148-153 * |
Also Published As
| Publication number | Publication date |
|---|---|
| TW201027949A (en) | 2010-07-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Qiu et al. | A mutual authentication and key establishment scheme for M2M communication in 6LoWPAN networks | |
| JP5490898B2 (ja) | 表現の所有権を導出、通信及び/又は検証する方法及び装置 | |
| Haataja et al. | Man-in-the-middle attacks on bluetooth: a comparative analysis, a novel attack, and countermeasures | |
| KR101485279B1 (ko) | 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법 | |
| Kumar et al. | A literature review of security threats to wireless networks | |
| CN101512537A (zh) | 在自组无线网络中安全处理认证密钥资料的方法和系统 | |
| CN102257842A (zh) | 直通链路通信的增强的安全性 | |
| CN102098318B (zh) | 多跳网络的端到端匿名安全通信方法 | |
| KR20070068694A (ko) | 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치 | |
| KR20090016029A (ko) | 메시 키를 제공하는 방법 및 시스템 | |
| Antonioli et al. | Nearby Threats: Reversing, Analyzing, and Attacking Google’s' Nearby Connections' on Android | |
| CN104641590A (zh) | 用户感兴趣数据的发现和安全传输 | |
| CN105871929A (zh) | 一种无线传感器网络匿名通信方法 | |
| Kumar et al. | Security analysis and implementation of a simple method for prevention and detection against Evil Twin attack in IEEE 802.11 wireless LAN | |
| Sekhar et al. | Security in wireless sensor networks with public key techniques | |
| US12250302B2 (en) | Quantum cryptography in an internet key exchange procedure | |
| CN107534555B (zh) | 一种用于证书验证的方法及装置 | |
| TWI881598B (zh) | 通訊方法、裝置以及通訊程式 | |
| TWI418177B (zh) | Random network security routing method | |
| Aneja et al. | A Study of Security Issues Related With Wireless Fidelity (WI-FI) | |
| CN118401947A (zh) | 联合学习过程 | |
| Ellis et al. | Deanonymizing Device Identities via Side-channel Attacks in Exclusive-use IoTs & Mitigation | |
| Vegda et al. | Review paper on mobile ad-hoc networks | |
| Latha et al. | Mds-wlan: Maximal data security in wlan for resisting potential threats | |
| Pandikumar et al. | Wi-Fi security and test bed implementation for WEP and WPA cracking |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Annulment or lapse of patent due to non-payment of fees |