A Study on Secure Routing Technique using Trust Model in Mobile Ad-hoc Network

신뢰 모델을 이용한 보안 라우팅 기법에 관한 연구

  • 양환석 (중부대학교/정보보호학과)
  • Received : 2017.09.30
  • Accepted : 2017.10.27
  • Published : 2017.10.31

Abstract

MANET composed of only mobile node is applied to various environments because of its advantage which can construct network quickly in emergency situation. However, many routing vulnerabilities are exposed due to the dynamic topology and link failures by the movement of nodes. It can significantly degrade network performance. In this paper, we propose a secure routing protocol based on trust model. The domain-based network structure is used for efficient trust evaluation and management of nodes in the proposed technique. The reliability evaluation of nodes was performed by the discard ratio of control packet and data packet of the nodes. The abnormal nodes are detected by performing traffic check and inspecting of nodes on a path that generates excessive traffic in order to increase the efficiency of routing. It is confirmed through experiments of the proposed technique that data transmission is performed securely even if an attack exists on the path.

이동 노드로만 구성된 MANET은 응급 상황에서 신속하게 네트워크를 구축할 수 있는 장점 때문에 다양한 환경에 적용되고 있다. 그러나 노드들의 이동으로 인한 동적 토폴로지와 링크 실패는 많은 라우팅 취약점을 노출하고 있으며, 네트워크 성능을 크게 떨어뜨릴 수 있는 요인이 된다. 본 논문에서는 신뢰 모델을 기반으로 한 안전한 라우팅 프로토콜 기법을 제안하였다. 제안한 기법에서는 노드들에 대한 효율적인 신뢰 평가 및 관리를 위해 영역 기반 네트워크 구조를 이용하였다. 노드들의 신뢰 평가는 노드들의 제어 패킷과 데이터 패킷의 폐기 비율 측정을 통해 이루어졌으며, 라우팅의 효율을 높이기 위하여 트래픽 검사를 실시하고 과도한 트래픽을 발생시키는 경로에 존재하는 노드들에 대한 DSN 검사하여 비정상행위 노드를 탐지하였다. 제안한 기법을 통해 경로상에 공격이 존재하더라도 안전하게 데이터 전송이 이루어짐을 실험을 통하여 확인하였다.

Keywords

References

  1. Misra, S., Krishna, P.V. and Abraham, K.I. "A stochastic learning automata-based solution for intrusion detection in vehicular ad-hoc networks," Security and Communication Networks, Vol. 4, No. 6, pp.666-677, 2011. https://doi.org/10.1002/sec.200
  2. Jha, V., Khetarpal, K. and Sharma, M. "A survey of nature inspired routing algorithms for MANETs," Proceedings of the 3rd International Conference on Electronics Computer Technology, 8-10 April, Kanyakumari, India, pp.16-24, 2011.
  3. Chen, Y. R., L. Yu, Q. F. Dong, Z. Hong. "Power Control in Wireless Sensor Network Based on Nearest Neighbor Algorithm," J. Zhejiang Univ. Eng Sci., Vol. 44, pp. 1321-1326, 2010.
  4. Abusalah, L., Khokhar, A., & Guizani, M. "A survey of secure mobile ad hoc routing protocols," IEEE Communications Surveys & Tutorial, 10(4), pp. 78-93, 2008. https://doi.org/10.1109/SURV.2008.080407
  5. Goyal, T., Batra, S., & Singh, A. "A literature review of security attack in mobile ad-hoc networks," International Journal of Computer Applications, 9(12), pp. 11-15, 2010. https://doi.org/10.5120/1439-1947
  6. Zapata, M. G. & Asokan, N. "Secure ad hoc on-demand distance vector (SAODV) routing," ACM Mobile Computing and Communications Review, 3(6), pp. 106-107, 2002.
  7. Taneja S., & Kush, A. "A survey of routing protocols in mobile ad hoc network," International Journal of Innovation, Management and Technology, 1(3), pp. 279-285, 2010.
  8. Tomar, P., Suri, P. K., & Soni, M. K. "A comparative study for secure routing in MANET," International Journal of Computer Applications, 4(5), pp. 17-22, 2010. https://doi.org/10.5120/824-1167