DOI QR코드

DOI QR Code

A Study on Detecting Selfish Nodes in Wireless LAN using Tsallis-Entropy Analysis

뜨살리스-엔트로피 분석을 통한 무선 랜의 이기적인 노드 탐지 기법

  • 류병현 (경남대학교 첨단공학과) ;
  • 석승준 (경남대학교 컴퓨터공학과)
  • Received : 2011.12.19
  • Accepted : 2012.01.30
  • Published : 2012.02.25

Abstract

IEEE 802.11 MAC protocol standard, DCF(CSMA/CA), is originally designed to ensure the fair channel access between mobile nodes sharing the local wireless channel. It has been, however, revealed that some misbehavior nodes transmit more data than other nodes through artificial means in hot spot area spreaded rapidly. The misbehavior nodes may modify the internal process of their MAC protocol or interrupt the MAC procedure of normal nodes to achieve more data transmission. This problem has been referred to as a selfish node problem and almost literatures has proposed methods of analyzing the MAC procedures of all mobile nodes to detect the selfish nodes. However, these kinds of protocol analysis methods is not effective at detecting all kinds of selfish nodes enough. This paper address this problem of detecting selfish node using Tsallis-Entropy which is a kind of statistical method. Tsallis-Entropy is a criteria which can show how much is the density or deviation of a probability distribution. The proposed algorithm which operates at a AP node of wireless LAN extracts the probability distribution of data interval time for each node, then compares the one with a threshold value to detect the selfish nodes. To evaluate the performance of proposed algorithm, simulation experiments are performed in various wireless LAN environments (congestion level, how selfish node behaviors, threshold level) using ns2. The simulation results show that the proposed algorithm achieves higher successful detection rate.

IEEE 802.11 표준 무선 네트워크에서 사용되는 DCF(CSMA/CA) 방식의 MAC 프로토콜은 노드들 사이에서 공평한 채널 접근 확률을 보장하도록 설계되었다. 하지만 최근 급속히 확산되고 있는 무선 환경에서 다른 노드들보다 인위적으로 더 많은 데이터를 전송하는 노드가 존재하는 것이 사실이다. 이들 오동작 노드들은 더 많은 데이터를 보내기 위해서 자신의 MAC 프로토콜 동작을 변형시키거나 다른 노드들의 MAC 동작을 방해한다. 이러한 문제는 이기적(Selfish) 노드 문제라고 정의되어 왔으며, 지금까지의 대부분 연구들에서는 무선 랜 내부의 MAC 프로토콜 동작을 프레임 단위로 분석하여 이기적인 노드를 검색하는 방법을 제안하였으나 모든 종류의 이기적인 노드들을 효과적으로 검출할 수는 없었다. 이러한 단점을 보안하기 위해서 본 논문에서는 통계적 기법 중 하나인 뜨살리스-엔트로피(Tsallis-Entropy)를 사용하여 이기적인 노드 탐색 알고리즘을 제안한다. 뜨살리스-엔트로피는 확률 분포의 밀집도 혹은 분산정도를 효과적으로 나타낼 수 있는 척도이다. 제안한 알고리즘은 무선 랜을 구성하는 AP노드에서 동작하도록 설계되었으며, 무선 노드별로 데이터 간격에 대한 확률 분포를 추출해서 뜨살리스-엔트로피를 계산한 후 임계치와 비교하는 방법으로 이기적인 노드를 검출한다. 논문에서 제안한 이기적 노드 검출 알고리즘의 성능을 평가하기 위하여 다양한 무선 랜 환경(혼잡도, 이기적 노드 동작방법, 임계치)을 고려하여 시뮬레이션을 수행한다. 시뮬레이터는 ns2를 사용하였으며, 실험결과 제안한 방법의 이기적인 노드 검출률 이 매우 높음을 알 수 있다.

Keywords

References

  1. IEEE 802.11 Working Group, "IEEE 802.11-2007: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications," June 2007.
  2. M. Raya, J. P. Hubaux, and I. Aad, "DOMINO: Detecting MAC layer greedy behavior in IEEE 802.11 hotspot," IEEE Transaction on Mobile Computing, vol. 5, issue. 12, pp. 1681-1705, Dec. 2006.
  3. Konstantinos Pelechrinis, Guanhua Yan., etc. "Detecting Selfish Exploitation of Carrier Sensing in 802.11 Networks," IEEE Infocom 2009 proceedings, pp. 657-665, 2009.
  4. Pablo Serrano, Albert Banchs, Valerio Targon, and Jose Felix Kukjelka, "Detecting Selfish Configurations in 802.11 WLANs," IEEE Communications Letters, vol. 14, issue. 2, pp. 142-144, 2010. https://doi.org/10.1109/LCOMM.2010.02.092026
  5. 한유훈, 강동훈, 석승준, "통계적 분석을 통한 무선랜의 탐욕(Greedy) 노드 탐지," 통신망 운용 관리학술 대회, 2011.
  6. M. Cagalj, S. Ganeriwal, I Aad, and J.P Hubaux, "On Selfish Behavior in CSMA/CA Networks," in Proc. of the IEEE INFOCOM, vol. 4, pp. 2513-2524, 2005.
  7. C.E. Shannon, "Prediction and entropy of printed English," The Bell System Technical Journal , vol. 30, pp. 50-64, 1951. https://doi.org/10.1002/j.1538-7305.1951.tb01366.x
  8. Giseop No, Ilkyeun Ra, "An Efficient and Reliabl e DDoS Attack Detection Using a Fast Entropy Computation Method," Communications and Information Technology, pp. 1223-1228, Sept. 2009.
  9. Qian Quan, Che Hong-Yi, Zhang Rui, "Entropy Based Method for Network Anomaly Detection," IEEE Pacific Rim International Symposium on Dependable Computing, pp. 189-191, 2009.
  10. Artur Ziviani, Antonio Tadeu A. Gomes, Marcelo L. Monsores, Paulo S. S. Rodrigues, "Network Anomaly detection using Nonextensive Entropy," IEEE Communication Letters, vol. 11, no. 12, pp. 1034-1036, 2007. https://doi.org/10.1109/LCOMM.2007.070761