• 제목/요약/키워드: Greedy Attack

검색결과 7건 처리시간 0.026초

클러스터 기반 WSN에서 비정상적인 클러스터 헤드 선출 공격에 대한 통계적 탐지 기법 (A Statistical Detection Method to Detect Abnormal Cluster Head Election Attacks in Clustered Wireless Sensor Networks)

  • 김수민;조영호
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1165-1170
    • /
    • 2022
  • 무선 센서 네트워크(Wireless Sensor Network: WSN)에서 센서들을 클러스터(Cluster) 단위로 그룹화하고 각 클러스터에서 통신 중계 역할을 하는 클러스터 헤드(Cluster Head: CH)를 선출하는 클러스터링 알고리즘이 에너지 보존과 중계 효율을 위해 제안되어 왔다. 한편, 오염된 노드(Compromised Node), 즉 내부공격자를 통해 CH 선출과정에 개입하여 네트워크 운영에 치명적인 영향을 미치는 공격기법들이 등장하였으나, 암호키 기반 대응방식과 같은 기존 대응방법은 내부공격자 방어에 한계가 있었다. 따라서, 본 연구에서는 클러스터링 알고리즘의 CH 선출 통계를 바탕으로 비정상적인 CH 선출 공격을 탐지하는 통계적 탐지기법을 제안한다. 대표적인 클러스터링 알고리즘인 LEACH와 HEED가 운영되는 환경에서 오염노드에 의한 비정상적인 CH 선출 공격을 설계하고, 제안기법의 공격탐지여부에 대한 실험을 통해 제안기법의 효과성을 확인하였다.

지대공 미사일 배정 문제의 다항시간 탐욕 알고리즘 (Polynomial-time Greedy Algorithm for Anti-Air Missiles Assignment Problem)

  • 이상운
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권3호
    • /
    • pp.185-191
    • /
    • 2019
  • 현대전에서는 다중 적기 편대가 침공할 경우 이를 무력화시키기 위해 지대공미사일 발사포대의 미사일로 효과적이면서도 빠르게 위협을 최소화시키는 전략이 필수적이다. 이 문제에 대해 Pan et al.은 유전자 알고리즘을 적용하여 해를 구하고자 하였으나 최적 해를 구하는데 실패하였다. 본 논문에서는 각 미사일 발사포대 가용 미사일의 75%로 고위협 목표물을 우선하여 파괴시키는 전략으로 초기 실현 가능 해를 구하였다. 다음으로 각 발사포대에 배정된 미사일 1발을 감소시켜 총 위협을 보다 감소시킬 수 있는 다른 목표물로 이동시키는 최적화 기법을 제안하였다. 실험 결과 제안된 알고리즘은 다항시간 수행 복잡도의 탐욕 알고리즘임에도 불구하고 메타휴리스틱 기법인 유전자 알고리즘에 비해 해를 개선하는 결과를 얻었다.

An OpenFlow User-Switch Remapping Approach for DDoS Defense

  • Wei, Qiang;Wu, Zehui;Ren, Kalei;Wang, Qingxian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권9호
    • /
    • pp.4529-4548
    • /
    • 2016
  • DDoS attacks have had a devastating effect on the Internet, which can cause millions of dollars of damage within hours or even minutes. In this paper we propose a practical dynamic defense approach that overcomes the shortage of static defense mechanisms. Our approach employs a group of SDN-based proxy switches to relay data flow between users and servers. By substituting backup proxy switches for attacked ones and reassigning suspect users onto the new proxy switches, innocent users are isolated and saved from malicious attackers through a sequence of remapping process. In order to improve the speed of attacker segregation, we have designed and implemented an efficient greedy algorithm which has been demonstrated to have little influence on legitimate traffic. Simulations, which were then performed with the open source controller Ryu, show that our approach is effective in alleviating DDoS attacks and quarantining the attackers by numerable remapping process. The simulations also demonstrate that our dynamic defense imposes little effect on legitimate users, and the overhead introduced by remapping procedure is acceptable.

k-Fragility Maximization Problem to Attack Robust Terrorist Networks

  • Thornton, Jabre L.;Kim, Donghyun;Kwon, Sung-Sik;Li, Deying;Tokuta, Alade O.
    • Journal of information and communication convergence engineering
    • /
    • 제12권1호
    • /
    • pp.33-38
    • /
    • 2014
  • This paper investigates the shaping operation problem introduced by Callahan et al., namely the k-fragility maximization problem (k-FMP), whose goal is to find a subset of personals within a terrorist group such that the regeneration capability of the residual group without the personals is minimized. To improve the impact of the shaping operation, the degree centrality of the residual graph needs to be maximized. In this paper, we propose a new greedy algorithm for k-FMP. We discover some interesting discrete properties and use this to design a more thorough greedy algorithm for k-FMP. Our simulation result shows that the proposed algorithm outperforms Callahan et al.'s algorithm in terms of maximizing degree centrality. While our algorithm incurs higher running time (factor of k), given that the applications of the problem is expected to allow sufficient amount of time for thorough computation and k is expected to be much smaller than the size of input graph in reality, our algorithm has a better merit in practice.

Routing for Enhancing Source-Location Privacy in Wireless Sensor Networks of Multiple Assets

  • Tscha, Yeong-Hwan
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.589-598
    • /
    • 2009
  • In wireless sensor networks, a node that reports information gathered from adjacent assets should relay packets appropriately so that its location context is kept private, and thereby helping ensure the security of the assets that are being monitored. Unfortunately, existing routing methods that counter the local eavesdropping-based tracing deal with a single asset, and most of them suffer from the packet-delivery latency as they prefer to take a separate path of many hops for each packet being sent. In this paper, we propose a routing method, greedy perimeter stateless routing-based source-location privacy with crew size w (GSLP-w), that enhances location privacy of the packet-originating node (i.e., active source) in the presence of multiple assets. GSLP-w is a hybrid method, in which the next-hop node is chosen in one of four modes, namely greedy, random, perimeter, and retreat modes. Random forwarding brings the path diversity, while greedy forwarding refrains from taking an excessively long path and leads to convergence to the destination. Perimeter routing makes detours that avoid the nodes near assets so that they cannot be located by an adversary tracing up the route path. We study the performance of GSLP-w with respect to crew size w (the number of packets being sent per path) and the number of sources. GSLP-w is compared with phantom routing-single path (PR-SP), which is a notable routing method for source-location privacy and our simulation results show that improvements from the point of the ratio of safety period and delivery latency become significant as the number of source nodes increases.

왕호고(王好古)의 음증학설(陰證學說)에 대한 연구(硏究) (The Research of Wang HaoGu's Eum Syndrom Theory)

  • 조병일;김용진
    • 대한한의학원전학회지
    • /
    • 제20권2호
    • /
    • pp.125-135
    • /
    • 2007
  • Eum Syndrom include symptoms which is because by the cold thingsand by the infection of SamEum of TaeEum, SoEum, GualEum in Treatise On Exogenous Febrile Diseases(傷寒論). After Wang HoGo, many medical people had proceed the research of Eum Syndrom, but recently, we have almost never or no nothing research about that. So, I want to make modern base of Eum syndrom, and researched mainly for the "YinZhengLueLi". That can be summarized like below. Eum Syndrom shows firstly red face, tremor, waist-and-leg heaviness, lastly body heaviness, fatigue, narcolepsy, congestion of the pupils because of from exogenous attack of wind-cold, impairment of spleen due to Cold things, and dew and mist and rain and damp's invation by mouth and nose, greedy of sexual desire, So, in the diagnosis of Eum Syndrom, we have to look over precisely the color and pulse, especially, by pulse. We can know that, he used the prescription which are have heating kidney function, Byuklyuksan, Jungyangsan, Huahamsan, Huiyangdan, Baneumdan etc, and the prescription which are have strengthening spleen and kidney, Bujasan, Yukgyesan, Bakchulsan etc. So, we can know that he was very interested in deficiency and cold of kidney's function. While, he newly made the prescriptions of Sinchultang, Bakchultang, Huanggitang, Jujunghuan, and he used various prescriptions.

  • PDF

효율적인 메시지 전달을 위한 전술인터넷 지오캐스팅 프로토콜 (A Tactical Internet Geocasting Protocol for Efficient Message Delivery)

  • 윤선중;고영배
    • 한국통신학회논문지
    • /
    • 제34권10B호
    • /
    • pp.1050-1061
    • /
    • 2009
  • 여단급 이하 제대에서 운용하는 전술인터넷은 지휘통제, 상황인식 정보를 공유하기 위한 목적으로 운용되는데, 목적지 노드가 2개 이상인 경우에는 사전에 지정된 그룹을 바탕으로 멀티캐스트 프로토콜을 활용하여 메시지를 전달한다. 그러나 소스노드가 여단 내 특정영역(목적지영역)에 기상, 각종 위험 경고 등의 메시지를 전달해야 하는 경우에도 현 멀티캐스트 프로토콜은 목적지영역이 포함된 대대 전체 또는 여단 전체 멀티캐스팅 그룹을 설정하고 이들 그룹에 속한 모든 노드들에게 해당 메시지를 전달한다. 목적지영역이 여단 또는 대대 내 일부영역인 경우 대대 또는 여단 전체 노드들에게 메시지를 전달하는 것은 지연시간 및 오버헤드 측면에서 비효율적이다. 본 논문에서 제안하는 전술인터넷 지오캐스팅 프로토콜은 목적지영역이 여단 내 1개 대대에 속하는지 아니면 2개 대대 이상을 포함한 영역 안에 속하는지를 위치정보를 이용하여 확인 후, 소스노드로부터 목적지영역까지 greedy forwarding을 실시하고, 목적지영역 내에서는 영역 내 모든 노드들이 메시지를 받을 수 있도록 local flooding을 실시하는 개념이다. 제안 프로토콜에 대한 성능을 검증하기 위해 수학적 분석과 TI 멀티캐스트 프로토콜, LBM(Location-Based Multicast)과 비교하여 모의실험을 수행하였다. 모의실험 결과분석을 제안하는 지오캐스팅 프로토콜이 현 전술인터넷에서 운용되는 멀티캐스팅 방식이나 기존 LBM방식보다 오버헤드, 지연시간 등 네트워크 활용측면에서 더 효율적인 것을 확인하였다.