Fig. 1. The simulation-based network security vulnerability analysis and validation concepts. 그림 1. 시뮬레이션 기반 네트워크 보안 취약점 분석 및 검증 개념
Fig. 2. DB interworking model workflow. 그림 2. DB 연동 모델 동작 흐름도
Fig. 3. State diagram of DB interworking model. 그림 3. DB 연동 모델의 상태 천이도
Fig. 4. Procedure for message transmission model according to the scenario type. 그림 4. 시나리오 유형에 따른 메시지 유통 모델의 수행 절차
Fig. 5. State diagram of message transmission model. 그림 5. 메시지 유통 모델 상태 천이도
Fig. 6. Screen configuration of vulnerability analysis tool. 그림 6. 취약점 분석 운용 도구의 화면 구성
Fig. 7. Network topology for validating cyber attacks in MANET. 그림 7. MANET에서 사이버 공격 유효성 평가를 위한 네트워크 토폴로지
Fig. 8. Testbed configuration for cyber attacks verification. 그림 8. 사이버 공격 검증을 위한 테스트베드 구성
Fig. 9. Modifying routing information for denial of service attack. 그림 9. 서비스 거부 공격을 위한 라우팅 정보 변조
Fig. 10. Simulation results when the routing information of the broadcasting packet is modified. 그림 10. Broadcast 패킷의 라우팅 정보가 변조되었을 때의 모의 결과
Fig. 11. RTT value according to the routing message modification attack at the testbed. 그림 11. 테스트베드에서 라우팅 메시지 변조 공격 따른 RTT 값
Fig. 12. Example of routing malfunction attack by a Sybil node. 그림 12. Sybil 노드에 의한 라우팅 오동작 공격의 예시
Fig. 13. Status of N1 node when Sybil node attack. 그림 13.거짓 노드 공격을 받았을 때 N1 노드의 상태
Fig. 14. Topology information sent by N2 node to N1 node for a Sybil node attack in a testbed environments. 그림 14. 테스트베드 환경에서 Sybil 노드 공격을 위해 N2 노드가 N1 노드로 전송한 토폴로지 정보
Fig. 15. Status of N1 node when Sybil node attack performed. 그림 15. Sybil 노드 공격이 수행되었을 때의 N1노드의 상태
Fig. 16. Simulation status when message modification attack of TLV type message performed. 그림 16. TLV 유형 메시지의 변조 공격시 시뮬레이션 상태
Fig. 17. Abnormal behavior due to message parsing error when the length field modification attack performed. 그림 17. Length 필드 변조 공격 시 메시지 해석 오류에 의한 비정상 동작
Table 1. Features per states for message transmission model. 표 1. 메시지 유통 모델 상태 별 특징
참고문헌
- KISA, "2019년도 7대 사이버 공격 전망," http://www.kisa.or.kr/notice/press_View.jsp?cPage=1&mode=view&p_No=8&b_No=8&d_No=1739&ST=&SV=
- M. Antonakakis, et al. "Understanding the Mirai Botnet," In Proc. of 26 th USENIX Security Symposium, 2017.
- B. Devi, et. al, "Analysis of MANET Routing Protocol in Presence of Worm-Hole Attack Using ANOVA Tool," International Journal of Pure and Applied Mathematics, vol.117, no.15, pp.1043-1055, 2017.
- Andrea Holler, "Advances in Software-Based Fault Tolerance for Resilient Embedded Systems," Doctoral thesis, Graz University of Technology, 2016.
- K. Kobara. "Cyber physical security for Industrial Control Systems and IoT," IEICE Transactions on Information and Systems, vol.E99.D no.4, pp.787-795, 2016. DOI: 10.1587/transinf.2015ICI0001
- J. G. Ponsam, R. Srinivasan. "A survey on MANET security challenges, attacks and its countermeasures," International Journal of Emerging Trends & Technology in Computer Science, vol.3, no.1, pp.274-279, 2014.
- Riverbed Modeler, https://www.riverbed.com/sg/products/steelcentral/steelcentral-riverbed-modeler.html
- C. Alcaraz and J. Lopez, "A Security Analysis for Wireless Sensor Mesh Networks in Highly Critical Systems," IEEE Transactions on Systems, Man, and Cybernetics, vol.40, no.4, pp.419-428, 2010. DOI: 10.1109/TSMCC.2010.2045373
- J. Lopez, R. Roman and C. Alcaraz, "Analysis of security threats, requirements, technologies and standards in wireless sensor networks," Foundations of Security Analysis and Design V, vol.5705, pp.289-338, 2009. DOI: 10.1007/978-3-642-03829-7_10
- Z. Trifa, M. Khemakhem, "Sybil Nodes as a Mitigation Strategy against Sybil Attack," Procedia Computer Science, vol.32, pp.1135-1140, 2014. DOI: 10.1016/j.procs.2014.05.544
- D. York, Seven Deadliest Unified Communications Attacks. Syngress, 2010.