모바일 Ad Hoc 네트워크에서 AODV 프로토콜의 성능 향상을 위한 라우팅 공격 탐지

Routing Attack Detection for Performance Enhancement of AODV Protocol In Mobile Ad Hoc Networks

  • 발행 : 2007.06.30

초록

Mobile Ad Hoc 네트워크는 이동 노드가 라우터의 역할을 하기 때문에 라우터에 보안 대책을 마련하는 유선 환경의 네트워크와는 다른 보안 대책이 필요하며 이동 노드의 전송영역이 전 네트워크를 포함하지 못하기 때문에 한 노드가 다른 노드로 메시지를 보낼 때 중간 노드가 필요하게 되는데 중간 노드가 신뢰할 수 없는 악의적인 노드라면 안전한 메시지의 전송은 보장할 수 없게 된다. 또한 네트워크를 구성하는 모든 노드는 이동 노드이기 때문에 제한된 용량의 배터리와 제한된 자원을 이용하기 때문에 메시지 전송 시 많은 자원을 필요로 하는 암호화를 수행하기가 어려워지고 그 때문에 유선 환경의 네트워크 보다 보안에 취약 할 수밖에 없다. 마지막으로 네트워크를 구성하는 노드들의 이동성으로 인해 네트워크의 토폴로지가 계속적으로 변화하기 때문에 네트워크의 특성에 맞는 보안 대책이 필요하다. 이에 모바일 Ad Hoc 네트워크에서 AODV 프로토콜의 성능 향상을 위한 라우팅 공격 탐지를 제안한다.

Since the mobile node acts as the router, the Mobile Ad Hoc network requires the security methods that are different from that of network of the wire environment. Also, since the total network can't be included in the transmission area of the mobile node, when one node sends the message to the other node, we need the middle node. But if the middle node is the unreliable malicious node, we can't guarantee the secure message transmission. Also, because all nodes configuring the network are the mobile nodes, they use the restricted battery capacity and the restricted resources. Therefore, because we have trouble performing the encryption that many resources are required when we sending the message, it is vulnerable to the security than the network of the wire environment. Last, because the network topology continues to change by the mobility of nodes configuring the network, we need the security measure that matches the network characteristics. We suggest the routing attack detection for performance enhancement of AODV protocol in Mobile Ad Hoc networks.

키워드

참고문헌

  1. C. E. Perkins, 'Ad hoc Networking', Addsion-Wesley Publishing Company, 2000
  2. C. K. Toh, 'Ad-hoc Mobile Wireless Networks: Protocols and System', Prentice Hall PTR, 2002
  3. Songwu Lu, and Lixia Zhang, 'Security in Mobile Ad Hoc Network : Challenges and Solutions.', IEEE Wireless Communications, 2004
  4. L. Buttyan and J. P. Hubaux, 'Report on a Working Session on Security in Wireless Ad Hoc Networks' Mobile Computing and Communications Review, Vol. 6, No. 4. 2002
  5. E. M. Royer, C-K Toh, 'A Rewiew Routing Protocols for Ad-Hoc Mobile Wireless Network.' IEEE Personal Communication 6(2). 1999
  6. S. Marti and T. J. Giuli and K. Lai and M. Baker, 'Mitigating routing misbehavior in mobile ad hoc network', Mobile Computing and Networking, pp15-22, Vol. 2, No 4. 2000
  7. 이정은, '이동 Ad Hoc 환경에서 AODV 기반의 분기 노드를 이용한 대체 경로 라우팅 기법', 경희대 대학원 이학석사학위논문. 2004
  8. 배재호(2004), MANET에서 악의적인 노드의 효율적인 검출 방안, 연세대학교 대학원, 공학석사학위논문
  9. P. Papadimitratos and Z.J.Haas, 'Secure Routing for Mobile Ad Hoc Networks,' SCS Communication Networks and Distributed Systems Modeling and Simulation Conference (CNDS 2002), San Antonio, TX, January. p27-31. 2002
  10. Sonja Buchegger and Jean-Yues Le Boudec (2002), 'Performance Analysis of the CONFIDANT Protocol: Cooperation Of Nodes - Fairness In Distributed Ad-hoc Networks', In roceedings of IEEE/ACM Workshop on Mobile Ad Hoc Networking and Computing (MobilHOC), Lausaanne, CH, pp.10-15, Vol 5, No. 4. June
  11. P. Michiardi, R. Molva (2002), 'Core: A COllaborative REputation Mechanism to enforce node cooperation in Mobile Ad Hoc Networks.' in Communication and Multimedia Security 2002 Conference
  12. L. Buttyan and J. P. Hubaux(2001), 'Stimulation Cooperation in Self-Organizing Mobile Ad Hoc Networks.' Technical Report No. DSC/2001/046, Swiss Federal Institute of Technology, Lausanne, Auguest
  13. Lidong Zhou, Zygmunt J. Haas, 'Securing Ad Hoc Network'. IEEE Network, Special Issue on Network Security, November/Decenber, 1999