DOI QR코드

DOI QR Code

협업 기법을 이용한 침입탐지 탐지 방법에 관한 연구

A Study on Intrusion Detection Method using Collaborative Technique

  • 양환석 (중부대학교/정보보호학과)
  • 투고 : 2021.03.03
  • 심사 : 2021.03.31
  • 발행 : 2021.03.31

초록

무선 노드 외에 어떠한 인프라도 존재하지 않는 MANET은 빠른 네트워크 구성할 수 있는 장점을 가지고 있다. 하지만 노드들의 이동, 무선 매체 등은 MANET이 가지고 있는 보안 취약점의 원인이기도 하다. 특히 네트워크상에 존재하는 공격 노드들에 의한 그 피해는 다른 네트워크에 비해 상당히 크다. 따라서 공격노드들에 대한 탐지 기법과 공격으로 인한 피해를 줄이는 기법도 반드시 필요하다. 본 논문에서는 침입탐지의 효율성을 높이기 위한 계층구조 기법과 공격으로 인한 피해를 줄이기 위해 P2P 메시 네트워크 구성 기법을 적용한 협업 기반 침입탐지 기법을 제안하였다. 제안한 기법에서는 클러스터내 노드들에 대한 신뢰도 평가를 통해 사전에 공격 노드에 대한 네트워크 참여를 배제하였다. 그리고 공격 노드에 의한 공격이 탐지되면 클러스터 헤드간의 P2P 메시 네트워크를 통해 네트워크 전역에 공격 노드 정보를 빠르게 전달함으로써 공격 노드의 피해를 최소화하는 방법을 적용하였다. 제안한 기법의 성능 평가를 위해 ns-2 시뮬레이터를 이용하였으며, 비교 실험을 통해 제안한 기법의 우수한 성능을 확인할 수 있었다.

MANET, which does not have any infrastructure other than wireless nodes, has the advantage of being able to construct a fast network. However, the movement of nodes and wireless media are also the causes of security vulnerabilities of MANET. In particular, the damage caused by the attacking nodes existing on the network is considerably greater than that of other networks. Therefore, it is necessary to detection technique for attacking nodes and techniques to reduce damage caused by attacks. In this paper, we proposed a hierarchical structure technique to increase the efficiency of intrusion detection and collaboration-based intrusion detection technique applying a P2P mesh network configuration technique to reduce damage caused by attacks. There was excluded the network participation of the attacking node in advance through the reliability evaluation of the nodes in the cluster. In addition, when an attack by an attacking node is detected, this paper was applied a method of minimizing the damage of the attacking node by transmitting quickly the attack node information to the global network through the P2P mesh network between cluster heads. The ns-2 simulator was used to evaluate the performance of the proposed technique, and the excellent performance of the proposed technique was confirmed through comparative experiments.

키워드

과제정보

이 논문은 2020년도 중부대학교 학술연구비 지원에 의하여 이루어진 것임.

참고문헌

  1. E Vishnu Balan, M K Priyan, C Gokulnath and G Vsha Devi, "Fuzzy Based Intrusion Detection Systems in MANET", science direct elsevier Procedia Computer Science, vol. 50, pp. 109-114, 2015. https://doi.org/10.1016/j.procs.2015.04.071
  2. S. S. Zalte and V. R. Ghorpade2, "Pre-Path and Post-Path Security to Mobile Adhoc Network", 2017 IJSRSET, vol. 3, pp. 575-578.
  3. S. Sreenivasa Chakravarthi and Suresh Veluru, "A Review on Intrusion Detection Techniques and Intrusion Detection systems in MANETS", 2014 Sixth International Conference on Computational Intelligence and Communication Networks 2014 IEEE, pp. 730-737.
  4. Naeem Razal, Muhammad Umar Aftabl, Muhammad Qasim Akbar2, Omair Ashraf3 and Muhammad Irfan4, "Mobile Ad-Hoc Networks Applications and Its Challenges" in Communications and Network, pp. 131-136, 2016. https://doi.org/10.4236/cn.2016.83013
  5. Tarek M. Mahmoud, Abdelmgeid A. Aly and M. Omar Makram, "A Modified AODV Routing Protocol to Avoid Black Hole Attack in MANETs", International Journal of Computer Applications (0975-8887), vol. 109, no. 6, pp. 27-33, January 2015. https://doi.org/10.5120/19195-0809
  6. Meddeb, R., Triki, B., Jmili, F., & Korbaa, O., "An effective IDS against routing attacks on mobile ad hoc networks", Frontiers in Artificial Intelligence and Applications, pp. 201-204, 2018.
  7. Borkar, A., Donode, A., & Kumari, A., "A survey on intrusion detection system (IDS) and internal intrusion detection and protection system (SA-IDPS)", In 2017 International conference on inventive computing and informatics (ICICI).