한국형 NCW를 위한 전술네트워크에서의 악의적인 노드 검출 모델

Detection Model of Malicious Nodes of Tactical Network for Korean-NCW Environment

  • 양호경 (광운대학교 방위사업학과) ;
  • 차현종 (광운대학교 방위사업학과) ;
  • 신효영 (경복대학 컴퓨터정보과) ;
  • 유황빈 (광운대학교 컴퓨터과학과) ;
  • 조용건 (광운대학교 방위사업학과)
  • 투고 : 2011.03.07
  • 심사 : 2011.03.23
  • 발행 : 2011.03.30

초록

NCW(네트워크 중심전)은 컴퓨터의 자료 처리 능력과 네트워크로 연결된 통신 기술의 능력을 NCW(네트워크 주임전)은 컴퓨터의 자료 처리 능력과 네트워크로 연결관 통신 기술의 능력을 활용하여 정보의 공유를 보장함으로서 효율성을 향상한다는 개념으로, 정보기술의 발전에 따라 무기체계 위주의 재래전에서 네트워크 기반의 네트워크 중심전으로 바뀌어 가고 있다. 이런 환경적인 변화에서 안전한 통신을 보장하기 위한 보안 알고리즘의 필요성이 중요시 되고 있다. 무선 Ad-hoc 네트워크에서의 악의적인 노드를 식별하는 방안들은 정상적인 노드들도 거짓으로 신고했을 때 확인절차 없이 경로를 재탐색하고 변경되어 최적의 전송환경을 활용하지 못하는 문제점을 가지고 있다. 본 논문에서는 NCW환경의 Ad-hoc에서 보안경로 탐색 프로토콜인 MP-SAR 프로토콜을 이용하여 경로에서 악의적인 노드를 검증하고, 유효한 최단 경로를 통해 데이터 전송을 하는 기법을 제안하고자 한다. 제안 기법을 사용하게 되면 노드에 대한 신고가 있을 경우 확인절차를 거쳐 불필요한 경로 재탐색을 막을 수 있게 된다.

NCW(Network Centric- Warfare) encompasses the concept to use computer data processing and network linkage communications techniques, share information and furthermore, enhance the effectiveness of computer-operating systems. As IT(Information & Technology) have become developed in the recent years, the existing warfare system-centered conventional protocol is not use any longer. Instead, network-based NCW is being widely-available, today. Under this changing computer environment, it becomes important to establish algorithm and build the stable communication systems. Tools to identify malign node factors through Wireless Ad-hoc network cause a tremendous error to analyze and use paths of even benign node factors misreported to prove false without testing or indentifying such factors to an adequate level. These things can become an obstacle in the process of creating the optimum network distribution environment. In this regard, this thesis is designed to test and identify paths of benign node factors and then, present techniques to transmit data through the most significant open short path, with the tool of MP-SAR Protocol, security path search provider, in Ad-hoc NCW environment. Such techniques functions to identify and test unnecessary paths of node factors, and thus, such technique users can give an easy access to benign paths of node factors.

키워드

참고문헌

  1. T. Murata and H. Ishibuchi, "Performance evaluation of genetic algorithms for flows hop scheduling problems," Proc. 1st IEEE Conf. Evolutionary Computation, vol. 2, pp. 812-817, June 1994
  2. 배달형, 조용건, "NCW 컴퓨터네트워크작전 (CNO)의 작전적 원리와 한국군의 발전방향", 국방연구, 2009. 08
  3. 고석주, " 소부대 지휘자 통신체계 구현방안 연구", 배재대학교 정보통신대학원, 2005.12
  4. Andrew S. Tanenbaum. "Computer Network." Prentice-Hell International Inc., Second Edition, pp.345-374, 1996.
  5. C.E Perkins and P.Bhagwat, "Routing over Multi-hop Wireless Network of Mobile Computers," SIGCOMM'94 : Computer Communications Review, pp.234-244, Oct, 1994.
  6. In Sung Han, Hwang-Bin Ryou, Seok-Joong Kang, "Multi-Path Security-Aware Routing Protocol Mechanism for Ad Hoc Network," ichit, pp.620-626, 2006 International Conference on Hybrid Information Technology-Vol 1(ICHIT'06), 2006
  7. S. Marti et al., "Mitigating Routing Misbehavior in Mobile Ad Hoc Networks", ACM MOBICOM, 2000.
  8. gajin Na et al, "Secure Mechanism to manage selfish nodes in Ad hoc Network", JIIC. 2004.