YH
Yih‐Chun Hu
Author with expertise in Ad Hoc Wireless Networks Research
Achievements
Cited Author
Key Stats
Upvotes received:
0
Publications:
9
(22% Open Access)
Cited by:
9,842
h-index:
34
/
i10-index:
74
Reputation
Biology
< 1%
Chemistry
< 1%
Economics
< 1%
Show more
How is this calculated?
Publications
0

A performance comparison of multi-hop wireless ad hoc network routing protocols

J. Broch et al.Oct 25, 1998
Article Free Access Share on A performance comparison of multi-hop wireless ad hoc network routing protocols Authors: Josh Broch Computer Science Department, Carnegie Mellon University, Pittsburg, PA Computer Science Department, Carnegie Mellon University, Pittsburg, PAView Profile , David A. Maltz Computer Science Department, Carnegie Mellon University, Pittsburg, PA Computer Science Department, Carnegie Mellon University, Pittsburg, PAView Profile , David B. Johnson Computer Science Department, Carnegie Mellon University, Pittsburg, PA Computer Science Department, Carnegie Mellon University, Pittsburg, PAView Profile , Yih-Chun Hu Computer Science Department, Carnegie Mellon University, Pittsburg, PA Computer Science Department, Carnegie Mellon University, Pittsburg, PAView Profile , Jorjeta Jetcheva Computer Science Department, Carnegie Mellon University, Pittsburg, PA Computer Science Department, Carnegie Mellon University, Pittsburg, PAView Profile Authors Info & Claims MobiCom '98: Proceedings of the 4th annual ACM/IEEE international conference on Mobile computing and networkingOctober 1998 Pages 85–97https://doi.org/10.1145/288235.288256Online:25 October 1998Publication History 2,258citation13,149DownloadsMetricsTotal Citations2,258Total Downloads13,149Last 12 Months212Last 6 weeks49 Get Citation AlertsNew Citation Alert added!This alert has been successfully added and will be sent to:You will be notified whenever a record that you have chosen has been cited.To manage your alert preferences, click on the button below.Manage my AlertsNew Citation Alert!Please log in to your account Save to BinderSave to BinderCreate a New BinderNameCancelCreateExport CitationPublisher SiteeReaderPDF
0

SEAD: secure efficient distance vector routing for mobile wireless ad hoc networks

Yih‐Chun Hu et al.Jun 25, 2003
An ad hoc network is a collection of wireless computers (nodes), communicating among themselves over possibly multihop paths, without the help of any infrastructure such as base stations or access points. Although many previous ad hoc network routing protocols have been based in part on distance vector approaches, they have generally assumed a trusted environment. We design and evaluate the Secure Efficient Ad hoc Distance vector routing protocol (SEAD), a secure ad hoc network routing protocol based on the design of the Destination-Sequenced Distance-Vector routing protocol (DSDV). In order to support use with nodes of limited CPU processing capability, and to guard against denial-of-service (DoS) attacks in which an attacker attempts to cause other nodes to consume excess network bandwidth or processing time, we use efficient one-way hash functions and do not use asymmetric cryptographic operations in the protocol. SEAD performs well over the range of scenarios we tested, and is robust against multiple uncoordinated attackers creating incorrect routing state in any other node, even in spite of any active attackers or compromised nodes in the network.
0

Wormhole attacks in wireless networks

Yih‐Chun Hu et al.Feb 1, 2006
As mobile ad hoc network applications are deployed, security emerges as a central requirement. In this paper, we introduce the wormhole attack, a severe attack in ad hoc networks that is particularly challenging to defend against. The wormhole attack is possible even if the attacker has not compromised any hosts, and even if all communication provides authenticity and confidentiality. In the wormhole attack, an attacker records packets (or bits) at one location in the network, tunnels them (possibly selectively) to another location, and retransmits them there into the network. The wormhole attack can form a serious threat in wireless networks, especially against many ad hoc network routing protocols and location-based wireless security systems. For example, most existing ad hoc network routing protocols, without some mechanism to defend against the wormhole attack, would be unable to find routes longer than one or two hops, severely disrupting communication. We present a general mechanism, called packet leashes, for detecting and, thus defending against wormhole attacks, and we present a specific protocol, called TIK, that implements leashes. We also discuss topology-based wormhole detection, and show that it is impossible for these approaches to detect some wormhole topologies.
0

Rushing attacks and defense in wireless ad hoc network routing protocols

Yih‐Chun Hu et al.Sep 19, 2003
In an ad hoc network, mobile computers (or nodes) cooperate to forward packets for each other, allowing nodes to communicate beyond their direct wireless transmission range. Many of the proposed routing protocols for ad hoc networks operate in an on-demand fashion, as on-demand routing protocols have been shown to often have lower overhead and faster reaction time than other types of routing based on periodic (proactive) mechanisms. Significant attention recently has been devoted to developing secure routing protocols for ad~hoc networks, including a number of secure on-demand routing protocols, that defend against a variety of possible attacks on network routing. In this paper, we present the rushing attack, a new attack that results in denial-of-service when used against all previous on-demand ad~hoc network routing protocols. For example, DSR, AODV, and secure protocols based on them, such as Ariadne, ARAN, and SAODV, are unable to discover routes longer than two hops when subject to this attack. This attack is also particularly damaging because it can be performed by a relatively weak attacker. We analyze why previous protocols fail under this attack. We then develop Rushing Attack Prevention (RAP), a generic defense against the rushing attack for on-demand protocols. RAP incurs no cost unless the underlying protocol fails to find a working route, and it provides provable security properties even against the strongest rushing attackers.