Ad Hoc Network에서 블랙 홀 노드 탐지 향상 기법에 관한 연구

A Study on Detection Improvement Technique of Black Hole Node in Ad Hoc Network

  • 양환석 (중부대학교 정보보호학과) ;
  • 유승재 (중부대학교 정보보호학과)
  • 투고 : 2013.11.29
  • 심사 : 2013.12.11
  • 발행 : 2013.12.30

초록

이동 노드는 임의로 이동을 하며, 라우터와 호스트 기능을 동시에 수행해야 한다. 노드들의 이러한 특성은 다양한 공격의 잠재적 위협 요소가 되고 있다. 특히 그중에서도 악의적인 노드가 패킷 손실을 유발시키는 블랙 홀 공격은 가장 중요한 문제 중에 하나이다. 본 논문에서는 블랙 홀 공격의 효율적인 탐지를 위하여 모든 노드에서 감시 테이블을 이용한 분산적 탐지와 클러스터를 기반으로 한 협업 탐지 기법을 제안하였다. 제안하는 기법에서는 공격 탐지의 정확도를 향상시키기 위하여 4단계의 과정으로 이루어진 로컬 탐지와 협업 탐지 과정으로 나누어 수행한다. 협업 탐지를 위해 클러스터 헤드는 블랙 홀 리스트를 이용하였다. Ns-2 시뮬레이터를 이용하여 제안한 기법의 성능을 평가하였으며, 실험결과에서 제안한 기법의 우수한 성능을 확인할 수 있었다.

Mobile node must move optionally and perform the router and the host functions at the same time. These characteristics of nodes have become a potential threatening element of a variety of attacks. In particular, a black hole which malicious node causes packet loss among them is one of the most important issues. In this paper, we propose distributed detection technique using monitoring tables in all node and cooperative detection technique based cluster for an efficient detection of black hole attack. The proposed technique performs by dividing into local detection and cooperative detection process which is composed of process of step 4 in order to improve the accuracy of the attack detection. Cluster head uses a black hole list to cooperative detection. The performance of the proposed technique was evaluated using ns-2 simulator and its excellent performance could be confirmed in the experiment result.

키워드

참고문헌

  1. M. Abolhasan, T. Wysocki, E. Dutkiewicz, "A Review of Routing Protocols for Mobile Ad-Hoc Networks," Telecommunication and Infromation Research Institute University of Wollongong, Australia, June, 2003.
  2. H. Deng, W. Li and D. P. Agrawal, "Routing Security in Wireless Ad-Hoc Networks," University of Cincinnati, IEEE Communication Magzine, Oct, 2002.
  3. Latha Tamilselvan, V sankaranarayanan, "Prevention of Blackhole Attack in MANET". In Proceedings of The 2nd International Conference on Wireless Broadband and Ultra Wideband Communications, pp.21-21, 2007.
  4. W. Wang, Y. Lu, and B. K. Bhargava, "On vulnerability and protection of ad hoc on-demand distance vector protocol," in The 10th International Conference on Telecommunications, Vol. 1, pp.375-382, 2003.
  5. B. Wu et al., "A Survey of Attacks and Countermeasures in Mobile Ad Hoc Networks," Wireless/Mobile Network Security, Springer, vol. 17, 2006.
  6. S. Lu, L. Li, K.Y. Lam, L. Jia, "SAODV: A MANET Routing Protocol that can Withstand Black Hole Attack.," International Conference on Computational Intelligence and Security, 2009.
  7. Y-C Hu and A. Perrig, "A Survey of Secure Wireless Ad Hoc Routing," IEEE Sec. and Privacy, May-June 2004.