/MAC DoS. A Coding Scheme Using Matched Filter Resistant against DoS Attack to PHY/MAC Layer in Wireless Communications



Σχετικά έγγραφα
Μια εισαγωγή στην ασύρματη δικτύωση. Δρ. Χατζημίσιος Περικλής

ΤΕΙ ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

MAC. MAC Protocol for Hidden Terminal Problem Alleviation using Transmission Pause Control in Wireless Multi Hop Networks

Πνευματική Ιδιοκτησία

1. Εισαγωγή. Περιγραφή Μαθήματος. Ιστορική Αναδρομή. Ορισμοί Ηλεκτρονικού Εμπορίου

An Automatic Modulation Classifier using a Frequency Discriminator for Intelligent Software Defined Radio

ΤΟ ΠΡΟΤΥΠΟ ΙΕΕΕ ΑΣΥΡΜΑΤΗΣ ΕΥΡΥΖΩΝΙΚΗΣ ΠΡΟΣΒΑΣΗΣ

Legal use of personal data to fight telecom fraud

Άσκηση 1 η Τοπικά Δίκτυα Δεδομένων (LANs)

ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ

Υπόστρωμα Ελέγχου Πρόσβασης Μέσου

IPSJ SIG Technical Report Vol.2014-CE-127 No /12/6 CS Activity 1,a) CS Computer Science Activity Activity Actvity Activity Dining Eight-He

Buried Markov Model Pairwise

6.003: Signals and Systems. Modulation

ΠΡΟΣΟΜΟΙΩΣΗ ΚΑΙ ΜΕΛΕΤΗ ΑΠΟΔΟΣΗΣ ΣΥΣΤΗΜΑΤΟΣ WLAN ΙΕΕΕ g

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax

Vol. 30 No Journal of Jilin University Information Science Edition Sept. 2012

Υπόστρωμα Ελέγχου Πρόσβασης Μέσου

3: A convolution-pooling layer in PS-CNN 1: Partially Shared Deep Neural Network 2.2 Partially Shared Convolutional Neural Network 2: A hidden layer o

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ

A Method for Creating Shortcut Links by Considering Popularity of Contents in Structured P2P Networks

Vol. 31,No JOURNAL OF CHINA UNIVERSITY OF SCIENCE AND TECHNOLOGY Feb

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

Ένα µοντέλο Ισοδύναµης Χωρητικότητας για IEEE Ασύρµατα Δίκτυα. Εµµανουήλ Καφετζάκης

2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems

The Greek Data Protection Act: The IT Professional s Perspective

Development of a basic motion analysis system using a sensor KINECT

ΜΕΛΕΤΗ ΚΑΙ ΠΡΟΣΟΜΟΙΩΣΗ ΙΑΜΟΡΦΩΣΕΩΝ ΣΕ ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΕΠΙΚΟΙΝΩΝΙΩΝ.

Πανεπιστήμιο Μακεδονίας Πρόγραμμα Μεταπτυχιακών Σπουδών Τμήματος Εφαρμοσμένης Πληροφορικής. Ανδρέας Π. Πλαγεράς

«Χρήσεις γης, αξίες γης και κυκλοφοριακές ρυθμίσεις στο Δήμο Χαλκιδέων. Η μεταξύ τους σχέση και εξέλιξη.»

Παραδείγµατα δικτυακών τεχνολογιών. Ethernet Internet ATM

Math 6 SL Probability Distributions Practice Test Mark Scheme

Classification and Comparison of Energy-Efficient Routing Algorithms in Wireless Networks

Schedulability Analysis Algorithm for Timing Constraint Workflow Models

Study on Re-adhesion control by monitoring excessive angular momentum in electric railway traction

Μοντέλο Ανάπτυξης Ασύρµατων Αισθητήρων και Πληροφοριακού Ελέγχου µέσω Ενσωµατωµένου Συστήµατος

n 1 n 3 choice node (shelf) choice node (rough group) choice node (representative candidate)

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ. του Γεράσιμου Τουλιάτου ΑΜ: 697

Πανεπιστήµιο Πειραιώς Τµήµα Πληροφορικής

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ

Project: 296 File: Title: CMC-E-600 ICD Doc No: Rev 2. Revision Date: 15 September 2010

Maxima SCORM. Algebraic Manipulations and Visualizing Graphs in SCORM contents by Maxima and Mashup Approach. Jia Yunpeng, 1 Takayuki Nagai, 2, 1

GPU. CUDA GPU GeForce GTX 580 GPU 2.67GHz Intel Core 2 Duo CPU E7300 CUDA. Parallelizing the Number Partitioning Problem for GPUs

Δθαξκνγέο αζύξκαηεο ηειεκεηξίαο ζηελ αλαπηπμηαθή πιαηθόξκα Arduino

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

Context-aware και mhealth

Security in the Cloud Era

Τράπεζα πληροφοριών Τ.Ε.Ι Καβάλας με ασύρματο δίκτυο

GridFTP-APT: Automatic Parallelism Tuning Mechanism for Data Transfer Protocol GridFTP

Indexing Methods for Encrypted Vector Databases

HIV HIV HIV HIV AIDS 3 :.1 /-,**1 +332

Congruence Classes of Invertible Matrices of Order 3 over F 2

University of Macedonia Master Information Systems Networking Technologies Professors: A.A. Economides & A. Pomportsis

Main source: "Discrete-time systems and computer control" by Α. ΣΚΟΔΡΑΣ ΨΗΦΙΑΚΟΣ ΕΛΕΓΧΟΣ ΔΙΑΛΕΞΗ 4 ΔΙΑΦΑΝΕΙΑ 1

Β Ι Ο Γ Ρ Α Φ Ι Κ Ο Σ Η Μ Ε Ι Ω Μ Α

Secure Cyberspace: New Defense Capabilities

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ202:'Η'επιστημονική'δημοσίευση

Bayesian statistics. DS GA 1002 Probability and Statistics for Data Science.

ES440/ES911: CFD. Chapter 5. Solution of Linear Equation Systems

Study of In-vehicle Sound Field Creation by Simultaneous Equation Method

ST5224: Advanced Statistical Theory II

ΕΑΠ/ΠΛΗ22/ΑΘΗ.4. Έκτακτη ΟΣΣ 28/05/2016. Νίκος Δημητρίου.

ΕΥΡΥΖΩΝΙΚΕΣ ΤΕΧΝΟΛΟΓΙΕΣ

* ** *** *** Jun S HIMADA*, Kyoko O HSUMI**, Kazuhiko O HBA*** and Atsushi M ARUYAMA***

; +302 ; +313; +320,.

Μελέτη Απόδοσης Ασύρματων Δικτύων Multimedia

Phys460.nb Solution for the t-dependent Schrodinger s equation How did we find the solution? (not required)

EE512: Error Control Coding

ΠΕΡΙΕΧΟΜΕΝΑ. Κεφάλαιο 1: Κεφάλαιο 2: Κεφάλαιο 3:

VBA Microsoft Excel. J. Comput. Chem. Jpn., Vol. 5, No. 1, pp (2006)

Αγαπητοί συνεργάτες,

GPGPU. Grover. On Large Scale Simulation of Grover s Algorithm by Using GPGPU

(C) 2010 Pearson Education, Inc. All rights reserved.

Appendix to On the stability of a compressible axisymmetric rotating flow in a pipe. By Z. Rusak & J. H. Lee

Design and Fabrication of Water Heater with Electromagnetic Induction Heating

Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017

Nov Journal of Zhengzhou University Engineering Science Vol. 36 No FCM. A doi /j. issn

Connected Threat Defense

Anomaly Detection with Neighborhood Preservation Principle

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3. Έκτακτη ΟΣΣ 31/05/2014. Νίκος Δημητρίου.

Jesse Maassen and Mark Lundstrom Purdue University November 25, 2013

ΓΙΑΝΝΟΥΛΑ Σ. ΦΛΩΡΟΥ Ι ΑΚΤΟΡΑΣ ΤΟΥ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΜΑΚΕ ΟΝΙΑΣ ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ

Data - Link Layer. (Στρώμα ζεύξης δεδομένων) Κόμβοι (nodes): Hosts, Routers (και bridges), όλα αυτά τα λέμε κόμβους (nodes).

IEEE (Institute of Electrical and Electronics Engineers)

Η ΠΡΟΣΩΠΙΚΗ ΟΡΙΟΘΕΤΗΣΗ ΤΟΥ ΧΩΡΟΥ Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ CHAT ROOMS

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

ΣΧΕΔΙΑΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΝΟΜΗΣ. Η εργασία υποβάλλεται για τη μερική κάλυψη των απαιτήσεων με στόχο. την απόκτηση του διπλώματος

Connected Threat Defense

ΕΛΕΓΧΟΣ ΤΩΝ ΠΑΡΑΜΟΡΦΩΣΕΩΝ ΧΑΛΥΒ ΙΝΩΝ ΦΟΡΕΩΝ ΜΕΓΑΛΟΥ ΑΝΟΙΓΜΑΤΟΣ ΤΥΠΟΥ MBSN ΜΕ ΤΗ ΧΡΗΣΗ ΚΑΛΩ ΙΩΝ: ΠΡΟΤΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΑΝΟΙΚΤΟ ΣΤΕΓΑΣΤΡΟ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΣΥΣΤΗΜΑΤΩΝ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΠΑΝΑΣΧΕΔΙΑΣΜΟΣ ΓΡΑΜΜΗΣ ΣΥΝΑΡΜΟΛΟΓΗΣΗΣ ΜΕ ΧΡΗΣΗ ΕΡΓΑΛΕΙΩΝ ΛΙΤΗΣ ΠΑΡΑΓΩΓΗΣ REDESIGNING AN ASSEMBLY LINE WITH LEAN PRODUCTION TOOLS

Homework 3 Solutions

Journal of the Institute of Science and Engineering. Chuo University

1.BLUETOOTH 2.HOMERF 3.HIPERLAN 2 4.IEEE

ΗΜΟΣΙΕΥΣΕΣ ΣΕ ΙΕΘΝΗ ΠΕΡΙΟ ΙΚΑ [1] C. Bouras, A. Gkamas, G. Kioumourtzis, Adaptive smooth multicast protocol for multimedia transmission:

Analysis of energy consumption of telecommunications network and application of energy-saving techniques

C F E E E F FF E F B F F A EA C AEC

Ασύρµατα Τοπικά ίκτυα

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Transcript:

Vol. 51 No. 9 1499 1506 (Sep. 2010) /MAC DoS 1 2 2 MAC DoS MAC 10 9 MAC DoS LAN Ethernet A Coding Scheme Using Matched Filter Resistant against DoS Attack to PHY/MAC Layer in Wireless Communications Ryuzou Nishi, 1 Yoshiaki Hori 2 and Kouichi Sakurai 2 In a wireless communication, there is an essential issue. The issue is that wireless communication channel is open in the range where the radio signal can reach. This means that wireless communication is sensitive against DoS attack in PHY/MAC layer. We propose the approach using matched filter in MAC layer as a countermeasure against DoS attack to PHY/MAC layer. We use a random number as a message distribution key of matched filter. We analyzed the probability of receiving the forged message, and the probability of missing the legitimate message. As result, in home network, we have found the two probabilities are less than 10 9. This means that our proposal mitigates the effect of DoS attack to PHY/MAC layer to the level of a wired channel (Ethernet). 1. 1.1 LAN 1) MAC DoS LAN IEEE802.11 MAC DoS 9),11) DoS LAN LAN LAN IEEE802.11i DoS DoS 2),3) DoS 2) 6) LAN IEEE802.11b DoS 3 LAN IEEE802.11b DoS DoS 1 Panasonic Communications Co., Ltd. 2 Kyushu University 1499 c 2010 Information Processing Society of Japan

1500 /MAC DoS 1.2 LAN DoS MAC DoS 1.3 DoS 1.3.1 DoS DoS 2),4) 1.1 DoS 1.3.2 MAC DoS MAC DoS wireless frame flooding 12) deauthntication/disassociation 9),10) deauthntication/disassociation 4-way handshake 9),11) LAN IEEE802.11i 4-way handshake 4-way handshake 4-way handshake EAPOL-Logoff/Start 12) LAN EAPOL EAPOL-Logoff/Start EAPOL EAP-Logoff/Start 12) EAP EAP-Logoff/Start EAP wireless frame flooding 4-way handshake 9),11) EAPOL-Logoff/Start EAP-Logoff/Start wireless frame flooding 4-way handshake 1.4 LAN MAC DoS LAN IEEE802.11i 8) DoS LAN LAN DoS LAN DoS LAN 1.5 10 9 10 9 LAN 10 9 7). DoS LAN 2 3 4

1501 /MAC DoS DoS 5 2. 1.3 4-way handshake He 9) 3 a. DoS b. MIC Message Integrity Code DoS c. 4-way handshake MIC 4-way handshake DoS a c b DoS DoS 11) b DoS DoS MAC DoS One Time Pad One Time Pad One Time Pad One Time Pad 3. 3.1 MAC SNR Signal to Noise Ratio BER Bit Error Rate y(t) y(t) = s(τ)h(t τ) dτ (1) s(t) h(t) s(τ) =h(t τ) (2) (2) (1) y(t) = s(τ)s(τ) dτ (3) s(t) s (t) = s(t) s(t) s(t) s(t) 3.2 1 MAC MAC

1502 /MAC DoS Fig. 1 1 Overview of proposal method. 4 Fig. 4 Receiver-side block diagram. 2 Fig. 2 Sender-side block diagram. 5 Fig. 5 Receiver-side timing chart. 1 1 3 Fig. 3 Sender-side timing chart. 3.3 2 3 2 +1 1 3 1 N a 1,a 2,...,a N 1 a i =+1or 1 3.4 4 5 4 MAC N a 1,a 2,...,a N +1

1503 /MAC DoS 1 +N N +1 1 α N +1 α N 1 α 0 1 α N α N 3.5 a. b. DoS b a 4. 4.1 4.2 DoS S i A 1 a i i =1 NN S i = A a i (4) R i (6) S i S i = A a i (5) R i = S i + S i (6) IS N IS = R i a i = N (S i + S i) a i ( N ) ( N ) = S i a i + S i a i ( N ) ( N ) = A a i a i + A a i a i ( N ) = A N + A a i a i (7) 1 2 X i = a i a i (8) X i X 1,X 2,,X N X ( i =+1or 1 N N ) (7) 2 a i a i = X 1+X 2+ +X N N 3.4 (7)

1504 /MAC DoS Fig. 6 6 Probability of error detection. Fig. 7 7 Probability of missing. α N +1 α N 1 N α N A = ca c c =1 (7) 2 α N DoS Pe Pe =(1/ 2πN) exp(x 2 /2N) dx (9) αn α =0.8 6 N 50 10 9 c <1 (7) 2 α N c A = A c >1 A = A c =2 2 6.9 10 4 DoS α α 1 α 1 Pm N err Pm N Pm =1 N C i (1 err) i err N i (10) i=αn err =0.01 8) N =64 (10) 7 7 α 0.87 10 9 α N α N Pm N α N =64 α =0.8 10 9 LAN Ethernet 7) BER: Bit Error Rate 10 9

1505 /MAC DoS LAN Ethernet DoS LAN Ethernet (7) 2 DoS 4.3 4-way handshake 4.4 MAC 64 63 DoS LAN IEEE802.11i 8) 4-way handshake 13) 4-way handshake 8msec 64 8 63 504 msec 4-way handshake 5. MAC DoS LAN MAC DoS 1) Aissi, S., Dabbous, N. and Prasad, A.R.: Security for Mobile Networks and Platforms, Artech House (2006). 2) Simon, M.K., Omura, J.K., Scholtz, R.A. and Levitt, B.K.: Spread Spectrum Communication, Volume 1, Computer Science Press (1976). 3) Turin, G.L.: An Introduction to digital matched filters, Proc. IEEE, Vol.64, pp.1092 1112 (July 1976). 4) Nakagawa, M.: Fundamental and Application of Spread Spectrum Communication Techniques, TRICEPS (1987). (in Japanese) 5) Homes, J.K.: Coherent Spread Spectrum System, KRIEGER (1982). 6) Scholtz, R.: The Origins of Spread-Spectrum Communications, IEEE Trans. Communications, Vol.30, Issue 5, Part 2, pp.822 854 (May 1982). 7) IEEE Std 802.3-2005 Part 3: Carrier sense multiple access with collision detection

1506 /MAC DoS (CSMA/CD) access method and physical layer specifications (2005). 8) IEEE Std 802.11i-2004: Medium Access Control (MAC) Security Enhancements, Amendment 6 to IEEE Standard for Information technology Telecommunications and information exchange between systems Local and metropolitan area networks Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications (2004). 9) He, C. and Mitchel, J.C.: Security Analysis and Improvements for IEEE 802.11i, the 12th Annual Network and Distributed System Security Symposium (NDSS 05 ) (Feb. 2005). 10) Lin, G. and Noubir, G.: On link layer denial of service in data wireless LANs, Journal on Wireless Comm. and Mob. Computing (Aug. 2004). 11) He, C. and Mitchel, J.C.: Analysis of the 802.11i 4-Way Handshake, Proc. 2004 ACM Workshop on Wireless Security, pp.43 50 (2004). 12) Inoue, D., Nomura, R. and Kuroda, M.: Transient MAC address scheme for untraceability and DoS attack resiliency on wireless network, Wireless Telecommunications Symposium, pp.15 23 (Apr. 2005). 13) WPA Packet Capture Explained. http://www.aircrack-ng.org/doku.php?id=wpa capture ( 21 11 30 ) ( 22 6 3 ) 1986 1986 1991 2004 2005 1992 1994 2002 1994 2003 2003 2004 2004 1986 1988 1993 1993 1994 2002 2004