Analysis of DDoS Prevention Algorithm in Mobile Ad-hoc Network

MANET 환경에서의 DDoS 공격방지 알고리즘 분석

  • Received : 2013.02.12
  • Accepted : 2013.03.22
  • Published : 2013.03.30

Abstract

In this paper, the information security requirements in the mobile ad-hoc network(MANET) are presented, and the algorithm to establish the protection node(gateway) is proposed to prevent the distributed denial of service(DDoS). The information security technology and security threats in the MANET are presented, and protection node is decided to minimize the total cost through the sending nodes and receiving nodes by way of protection node. To set up the protection node, the minimization algorithms of maximum cost and the average cost between the protection node and receiving nodes are compared with the optimal solutions, in which optimal solution is found out by all enumeration method. From the results, the total cost between the sending and receiving nodes is minimized under the average cost minimization algorithm rather than the using of the maximum cost.

본 논문에서는 MANET(Mobile Ad-hoc Network) 환경에서의 보안 요구사항과 DDoS(Distributed Denial of Service) 공격방지를 위한 보호노드(게이트웨이) 설정 알고리즘을 제시한다. 이를 위하여, 정보보호를 위한 기반 기술 및 네트워크 응용기술과 보안위협을 분석하고 MANET에서 필수적으로 요구되는 보안 요구사항을 제시하며, 송신과 수신노드 사이 정보전달시 DDoS 공격을 효과적으로 방어하기 위한 보호노드 설정 알고리즘을 제시하고 성능을 분석한다. 보호노드 설정시 보호노드와 수신노드들 사이의 총링크 비용의 최대값을 최소화하는 경우와 평균비용을 최소화하는 경우로 구분하여 성능을 분석하며, 각 알고리즘의 성능을 All Enumeration 기법을 이용하여 구한 최적해와 비교, 분석한다. 분석결과, 보호노드와 수신노드들 사이의 최대비용을 이용하는 경우보다 평균비용을 이용하여 보호노드를 설정하는 경우 송신과 수신 노드들 사이의 총비용이 최소화됨을 알 수 있다.

Keywords

References

  1. C.E. Perkins, Ad Hoc Networking, Addison-Wesley Pub., 2001.
  2. C. Siva Ram Murthy and B.S. Manoj, Ad Hoc Wireless Networks, Prentice Hall, 2004.
  3. I. Aad, J.P. Hubaux, E.W. Knightly, "Impact of Denial of Service Attacks in MANETs," IEEE/ACM Transactions on Networking(TON), Vol.16, No.4, 2008.
  4. L. Zhou and Z. Haas, "Securing Ad Hoc Networks," IEEE Network Magazine, Vol.13, No.6, pp.24-30, 1999.
  5. M. Caralho, "Security in Mobile Ad Hoc Networks," IEEE Security & Privacy, 2008.
  6. Y. Liu and L.Shen, "Defense of DoS Attack Focusing on Protecting Resource in Mobile Ad Hoc Networks," Computer Knowledge and Technology, Vol.3, No.16, 2007.
  7. 김정훈, 정준우, 김중빈, 임재성, "생존성 향상을 위해 신뢰성 및 저피탐을 보장하는 멀티캐스팅 MAC 프로토콜 기법," 한국통신학회논문지, 제35권, 제11호, pp.1685-1695, 2010.
  8. 문종식, 변상구, 이임영, "Ad-hoc 네크워크에서 식별자를 이용한 인증 아이디에 관한 연구," 멀티미디어학회 논문지, 제13권, 제8호, pp.1202-1211, 2010.
  9. 모상만, "정적 애드혹 네트워크 멀티캐스트에서 지연시간과 에너지 소비의 트레이드오프를 위한 적응 오버레이 트리," 정보처리학회논문지C, 제16-C권, 제6호, pp.791-800, 2009.
  10. 방송통신위원회, "개인정보의 기술적, 관리적 보호조치 기준 해설서," 2010.
  11. 서동일, 정종수, 조현숙, "미래 인터넷 정보보호 요구사항," 인터넷정보학회지, 제10권, 제4호, pp.9-79, 2009.
  12. 손병희, 장종찬, "유비쿼터스 개론: 개념과 기술," ITC, 2009.
  13. 양순옥, 김성석, 정광식, "유비쿼터스 컴퓨팅 개론," 한빛미디어, 2008.
  14. 양환석, 유승재, "MANET 환경에서 DDoS 공격완화 기법에 관한 연구," 정보보안논문지, 제12권, 제1호, pp.3-8, 2012.
  15. 양환석, 유승재, 양정모, "Distributed Mobile Agent를 이용한 침입탐지 기법," 융합보안 논문지, 제12권, 제6호, pp.69-75, 2012.
  16. 오제준, 강남희, 김용혁, 김영한, "커뮤니티 그룹 통신을 위한 효율적인 데이터 전달 트리 구성 방안," 전자공학회 논문지, 제44권, pp.55-63, 2007.
  17. 윤석규, 장희선, "u-City에서의 정보보안 설계 방안," 정보보안 논문지, 제11권, pp.37-42, 2011.
  18. 진병욱, 조인희, 한민기, 전문석, "이동 Ad-Hoc 네트워크에서 임시 인증서를 사용한 사용자 식별 및 인증 프로토콜," 한국산학기술학회 춘계 학술발표 논문집, pp.263-267, 2011.
  19. 한국인터넷진흥원 개인정보보호 실태, http://isis.kisa.or.kr.