• 研究課題をさがす
  • 研究者をさがす
  • KAKENの使い方
  1. 課題ページに戻る

2014 年度 実施状況報告書

モバイルアドホックネットワークにおけるワームホール攻撃検出

研究課題

研究課題/領域番号 25330158
研究機関拓殖大学

研究代表者

蓑原 隆  拓殖大学, 工学部, 教授 (80239334)

研究期間 (年度) 2013-04-01 – 2017-03-31
キーワードアドホックネットワーク / ワームホール攻撃 / 攻撃検出 / 偽装経路情報
研究実績の概要

モバイルアドホックネットワークに対するワームホール攻撃を検出する手法として,各ノードが適当な頻度で取得した位置情報を交換することで,ノードの位置情報と伝搬距離の矛盾を検査する方法について検討および実験を行ってきた. これまでにワイヤレスセンサーネットワークノードを利用したメッシュネットワークでの実験およびモバイルアドホックネットワークのシミュレーションによる評価を行い,攻撃が存在する場合にこれを検出可能であることを確認できた.しかし,一方で実際の無線通信を行う際に,混在する他の無線ネットワークとの競合による伝搬状況の不安定さによる影響が大きく誤検出を低減させる方法が必要であることが判ってきた.
また,ワームホールを通過したパケットを受信したノードが中継のために再送したパケットが再びワームホールを通過して戻ってくることを利用し,その往復時間により攻撃検出を行う方法についても検討を行った.この方法ではノードの位置情報を利用しなくても検出できるというメリットがあったが,ワームホールを構成する攻撃ノードが,ワームホールを往復してきた本来のパケットを落とし,ワームホールの手前で再送を偽装することで検出を妨げられることが確認された.
多数のノードからなるネットワークでの状況を調査するために,昨年度までは,実際の無線通信で得られたデータをシミュレーションのパラメータ設定に利用するという方法を取っていたが,今年度からシミュレーション環境を更新し,実機での通信とシミュレーションを融合し,実際の通信が必要なクリティカルな部分だけを実機に行わせ,他の部分はシミュレーションで補うことができるように実験環境を構築した.
さらに,既存のワイヤレスセンサーネットワークを利用した実機での実験に加えて,Android端末を用いた実機によるモバイルアドホックネットワーク実験環境の実装を開始した.

現在までの達成度 (区分)
現在までの達成度 (区分)

3: やや遅れている

理由

当初の研究計画では,ワームホール攻撃検出手法に対して大学院生らの研究協力者による攻撃チームによる検討を行う予定であったが,人的な資源の問題による攻撃側から見た評価がまだ不十分である.また,シミュレーションおよび実験結果の整理に時間が掛っており,対外的な発表により問題点を抽出することができていない.一方でシミュレーション環境の更新により実機を混在させた評価ができるようになったことや平成27年度に予定していたAndroid端末を用いた実機評価の準備を進めることができたのは予定よりも進んだ部分である.

今後の研究の推進方策

Android端末を用いた実機での攻撃検出システムの構築をさらに進め,一部シミュレーションを交えながら攻撃検出能力および,検出のために必要になる付加的なコストの評価を行う.

次年度使用額が生じた理由

当初計画においては,対外発表他のための旅費を経常していたが,研究成果の整理が十分にできなかったために発表を見送ったため,差額が生じた.

次年度使用額の使用計画

競合する研究の調査および,研究成果の発表のために複数の国際会議に出席する予定で,今回生じた次年度使用額をその経費にあてる.

URL: 

公開日: 2016-05-27  

サービス概要 検索マニュアル よくある質問 お知らせ 利用規程 科研費による研究の帰属

Powered by NII kakenhi