Browse > Article

Analysis of DDoS Prevention Algorithm in Mobile Ad-hoc Network  

Kim, Dong-Chul (평택대학교 컴퓨터학과)
Publication Information
Abstract
In this paper, the information security requirements in the mobile ad-hoc network(MANET) are presented, and the algorithm to establish the protection node(gateway) is proposed to prevent the distributed denial of service(DDoS). The information security technology and security threats in the MANET are presented, and protection node is decided to minimize the total cost through the sending nodes and receiving nodes by way of protection node. To set up the protection node, the minimization algorithms of maximum cost and the average cost between the protection node and receiving nodes are compared with the optimal solutions, in which optimal solution is found out by all enumeration method. From the results, the total cost between the sending and receiving nodes is minimized under the average cost minimization algorithm rather than the using of the maximum cost.
Keywords
MANET; DDoS; network security;
Citations & Related Records
Times Cited By KSCI : 5  (Citation Analysis)
연도 인용수 순위
1 한국인터넷진흥원 개인정보보호 실태, http://isis.kisa.or.kr.
2 C.E. Perkins, Ad Hoc Networking, Addison-Wesley Pub., 2001.
3 C. Siva Ram Murthy and B.S. Manoj, Ad Hoc Wireless Networks, Prentice Hall, 2004.
4 I. Aad, J.P. Hubaux, E.W. Knightly, "Impact of Denial of Service Attacks in MANETs," IEEE/ACM Transactions on Networking(TON), Vol.16, No.4, 2008.
5 L. Zhou and Z. Haas, "Securing Ad Hoc Networks," IEEE Network Magazine, Vol.13, No.6, pp.24-30, 1999.
6 M. Caralho, "Security in Mobile Ad Hoc Networks," IEEE Security & Privacy, 2008.
7 Y. Liu and L.Shen, "Defense of DoS Attack Focusing on Protecting Resource in Mobile Ad Hoc Networks," Computer Knowledge and Technology, Vol.3, No.16, 2007.
8 김정훈, 정준우, 김중빈, 임재성, "생존성 향상을 위해 신뢰성 및 저피탐을 보장하는 멀티캐스팅 MAC 프로토콜 기법," 한국통신학회논문지, 제35권, 제11호, pp.1685-1695, 2010.
9 문종식, 변상구, 이임영, "Ad-hoc 네크워크에서 식별자를 이용한 인증 아이디에 관한 연구," 멀티미디어학회 논문지, 제13권, 제8호, pp.1202-1211, 2010.
10 모상만, "정적 애드혹 네트워크 멀티캐스트에서 지연시간과 에너지 소비의 트레이드오프를 위한 적응 오버레이 트리," 정보처리학회논문지C, 제16-C권, 제6호, pp.791-800, 2009.
11 방송통신위원회, "개인정보의 기술적, 관리적 보호조치 기준 해설서," 2010.
12 서동일, 정종수, 조현숙, "미래 인터넷 정보보호 요구사항," 인터넷정보학회지, 제10권, 제4호, pp.9-79, 2009.
13 손병희, 장종찬, "유비쿼터스 개론: 개념과 기술," ITC, 2009.
14 양순옥, 김성석, 정광식, "유비쿼터스 컴퓨팅 개론," 한빛미디어, 2008.
15 양환석, 유승재, "MANET 환경에서 DDoS 공격완화 기법에 관한 연구," 정보보안논문지, 제12권, 제1호, pp.3-8, 2012.
16 양환석, 유승재, 양정모, "Distributed Mobile Agent를 이용한 침입탐지 기법," 융합보안 논문지, 제12권, 제6호, pp.69-75, 2012.
17 오제준, 강남희, 김용혁, 김영한, "커뮤니티 그룹 통신을 위한 효율적인 데이터 전달 트리 구성 방안," 전자공학회 논문지, 제44권, pp.55-63, 2007.
18 윤석규, 장희선, "u-City에서의 정보보안 설계 방안," 정보보안 논문지, 제11권, pp.37-42, 2011.
19 진병욱, 조인희, 한민기, 전문석, "이동 Ad-Hoc 네트워크에서 임시 인증서를 사용한 사용자 식별 및 인증 프로토콜," 한국산학기술학회 춘계 학술발표 논문집, pp.263-267, 2011.