• 제목/요약/키워드: Malicious Nodes

검색결과 146건 처리시간 0.026초

Effect of the Black-Hole Attack in Vehicular Ad-Hoc Networks

  • Mohamed Anis Mastouri;Salem Hasnaoui
    • International Journal of Computer Science & Network Security
    • /
    • 제24권8호
    • /
    • pp.139-144
    • /
    • 2024
  • VANETs have become one of the most attractive research areas in the world of wireless networks in recent years. Indeed, vehicular networks have become capable of optimizing road traffic, which significantly reduces the number of accidents through notifications exchanged between nearby vehicles. The routing function based on the opportunistic algorithm is a critical part of the vehicle's communication system and will therefore be an ideal target for attacks that could aim to prevent alert messages from reaching their destination, and thus endanger human lives. The black hole attack is a major threat to the security of VANETs. The main idea of this paper focuses on the analysis of this type of attack in VANETs using Discrete-Time Markov Chains (DTMC). and deduce at the end the effect of the number of malicious nodes on the delivery rate in the network.

무선 센서 네트워크에서 소프트웨어 정의 네트워킹 기법을 사용한 침입 탐지 기법에 대한 연구 (A Study of Intrusion Detection Scheme based on Software-Defined Networking in Wireless Sensor Networks)

  • 강용혁;김문정;한문석
    • 한국융합학회논문지
    • /
    • 제8권8호
    • /
    • pp.51-57
    • /
    • 2017
  • 무선 센서 네트워크는 자원 제약적인 센서 노드들로 구성되는 네트워크로, 분산 서비스 거부 공격, 라우팅 공격 등 다양한 악의적인 공격이 발생될 수 있다. 본 논문에서는 소프트웨어 정의 네트워킹 기술과 보안 기술을 융합하여 무선 센서 네트워크에 발생하는 다양한 공격을 탐지하고 방어하는 기법을 제안한다. 제안 기법에서는 서버에 있는 침입 탐지 및 방지 시스템이 SDN 컨트롤러를 통해 전달되는 오픈플로우 스위치의 로그 정보들을 축적하여 침입을 탐지하며, 침입을 탐지했을 때 오픈플로우 프로토콜을 이용하여 오픈플로우 스위치에 해당 침입에 대한 대응방안을 설정함으로써 침입을 방지할 수 있다. 본 논문에서는 분산 서비스 거부 공격 및 라우팅 공격 발생 시 침입 탐지 및 방지를 보임으로써 제안기법의 타당성을 보였다. 제안기법은 다른 기법과 달리 중앙 집중 서버에서 그래프 모델과 침입 탐지 모델을 융합하여 효과적이고 메시지 효율적으로 다양한 침입을 탐지하고 방지할 수 있다.

WiMAX 환경에서 악의적 노드 예방을 위한 보안 기법 (Security Scheme for Prevent malicious Nodes in WiMAX Environment)

  • 정윤수;김용태;박길철;이상호
    • 한국정보통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.382-389
    • /
    • 2009
  • 이동 단말기의 사용이 일반화되면서 최근 WiMAX 기술의 다양한 서비스 요구가 점점 증가하여 보안의 중요성이 점점대두되고 있다. 이러한 보안 요구사항을 충족시키기 위해서 WiMAX에 전통적인 1 홉 네트워크 보안기법이 적용되더라도 이동 WiMAX에서는 이웃 링크 설립과정과 TEK 교환 과정사이에 비연결적으로 동작이 이루어져서 악의적이 공격에 쉽게 공격당할 수 있는 문제점을 가지고 있다. 이 논문에서는 이동 WiMAX의 보안 요구사항을 충족하기 위해 IEEE 802.16e 표준에서 제공하는 기본 기능이외에 WiMAX의 이웃 링크 설립 과정과 TEK 교환 과정 사이를 안전하게 연결하는 보안 연계 메커니즘을 제안한다. 제안 메카니즘에서는 SS와 BS가 생성한 임의의 난수와 비밀값을 이웃 링크 설립과 TEK 교환 과정의 암호학적 연결을 통해 TEK 요청에서 발생할 수 있는 man-in-the-middle 공격과 같은 내부 공격을 예방할 수 있다.

MANET에서의 전파방해 공격 탐지 (Detecting Jamming Attacks in MANET)

  • ;이상덕;최동유;한승조
    • 한국정보통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.482-488
    • /
    • 2009
  • 모바일 Ad-hoc 네트워크는 재해지역이나 빠른 구성을 필요로 할 때 중앙 집중 구조 형태가 없는 통신을 제공하여 준다. 반면에 악의적인 공격과 사전 보안 측정 부족으로 인한 개방형 Ad-hoc 네트워크 구조에 때문에 다른 계층에서 문제에 직면할 수 있다. DOS공격은 전파 전송 채널에서 방해를 하는 공격중 하나이며 전파방해 공격으로 알려져 있다. 이러한 종류의 공격은 공격자가 패킷을 방해하는 신호를 보내고 패킷 이 전송되는 동안 많은 에러와 심각한 문제를 발생시킨다. 그 결과 이러한 종류의 공격을 방지하기 위한 방법이 요구된다. 따라서 본 논문에서는 네트워크 시뮬레이터인 OPNET을 활용하여 DoS 공격과 각 노드 상에서 전파방해 공격 시뮬레이션을 수행하였고, 모바일 Ad-hoc 네트워크에서 전파방해에 의 한 채널 접근을 방해하는 공격에 대해서 분석하였다. 우리는 효과적인 이상적 분석 탐지 시스템 사용하여 방해전파 노드의 악의적인 행동을 탐지하고 모바일 Ad-hoc네트워크에서 전파방해 중에 부정적인 채널의 접속한 결과를 분석하였다.

센서 네트워크에서 AODV 라우팅 정보 변조공격에 대한 분석 (Analysis of the Bogus Routing Information Attacks in Sensor Networks)

  • 이명진;김미희;채기준;김호원
    • 정보처리학회논문지C
    • /
    • 제14C권3호
    • /
    • pp.229-238
    • /
    • 2007
  • 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. 현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 내부에서 네트워크를 공격할 수 있다. 따라서 네트워크의 보안을 보장하기 위해서는 실행 가능한 내부 공격 및 그 영향에 대한 분석이 필요하며 이를 통해 내부 공격에 대비한 안전한 메커니즘이 개발되어야 한다. 본 논문에서는 애드 혹 네트워크의 대표적인 라우팅 프로토콜이며, 센서 네트워크에서도 적용 가능한 AODV (Ad-hoc On-Demand Distance Vector) 프로토콜 분석을 통해 라우팅시 가능한 내부 공격을 모델링하고 이를 탐지할 수 있는 메커니즘을 제안하였다. 모델링한 공격은 AODV 프로토콜에서 사용하는 메시지를 변조하여 정상 노드들이 공격자를 통한 경로를 선택하게 만드는 것을 목표로 한다. 이러한 공격은 패킷스니핑 및 선택적 혹은 전 트래픽의 필터링과 변조 공격의 기본이 될 수 있다. 시뮬레이션을 통해 내부 공격이 정상 트래픽에 미치는 영향을 분석하였고, 흡수 정보를 이용한 간단한 탐지 메커니즘을 제안하였다.

차량애드혹망을 위한 가변정밀도 러프집합 기반 부정행위 탐지 방법의 설계 및 평가 (Design and evaluation of a VPRS-based misbehavior detection scheme for VANETs)

  • 김칠화;배인한
    • Journal of the Korean Data and Information Science Society
    • /
    • 제22권6호
    • /
    • pp.1153-1166
    • /
    • 2011
  • 차량 네트워크에서 부정행위를 탐지하는 것은 안전 관련 응용 및 혼잡 완화 응용을 포함하는 광범위한 영향을 갖는 매우 중요한 문제이다. 대부분 부정행위 탐지 방법들은 악의적인 노드들의 탐지와 관련이 있다. 대부분 상황들에서, 차량들은 운전자의 이기적인 이유 때문에 틀린 정보를 보낼 수 있다. 합리적인 행위 때문에 부정행위를 하는 노드를 식별하는 것보다 거짓 경보 정보를 탐지하는 것이 더 중요하다. 이 논문에서, 우리는 경보 메시지를 전송한 후, 부정행위를 한 노드들의 행위를 관찰하여 거짓 경보 메시지를 탐지하는 가변 정밀도 러프집합 기반 부정행위 탐지 방법을 제안한다. 차량 네트워크에서 이동하는 노드의 타당한 행위들로부터 경보 프로파일인 경보 정보 시스템이 먼저 구축되어진다. 어떤 이동하는 차량이 다른 차량으로부터 경보 메시지를 받으면, 수신차량은 그 메시지로부터 경보종류를 알아낸다. 경과시간 후, 수신차량이 경보 전송차량으로부터 비콘을 받으면, 수신차량은 경보 정보 시스템으로부터 가변 정밀도 러프집합을 사용하여 상대적 분류 오차를 계산한다. 만일 그 상대적 분류 오차가 그 경보종류의 최대 허용 가능한 분류 오차보다 크면, 수신 차량은 그 메시지를 거짓 경보 메시지로 결정한다. 제안하는 방법의 성능은 모의실험을 통하여 2가지 척도, 즉 정확률과 부정확률로 평가되어진다.

MHT 기반 콘텐츠 인증 기술의 전송량 개선 (Network Overhead Improvement for MHT-based Content Authentication Scheme)

  • 김대엽
    • 디지털융복합연구
    • /
    • 제16권1호
    • /
    • pp.271-279
    • /
    • 2018
  • 인터넷을 이용하여 콘텐츠를 보다 효율적으로 공유하기 위하여 P2P, CDN과 같은 다양한 기술들이 개발되어왔다. 이러한 기술들은 콘텐츠 배포자에 집중되는 요청 패킷이 네트워크에 분산된 다수의 노드들에 의해 처리되도록 설계되어, 네트워크 병목 문제를 해결할 뿐만 아니라 콘텐츠 배포 시스템과 네트워크의 상태와 상관없이 지속적으로 콘테츠를 배포할 수 있다. 그러나 분산 노드로부터 콘텐츠를 전송 받는 경우, 사용자가 실제 콘텐츠 전송 노드를 식별/인증할 수 없기 때문에 공격자 개입 및 악의적인 콘텐츠 변경을 통한 다양한 해킹이 가능하다. 그러므로 분산 노드/호스트를 이용한 네트워킹 기술의 경우, 콘텐츠 인증 기술이 반드시 필요하다. 본 논문에서는 CCN에 적용된 콘텐츠 인증 기술인 MHT 기반의 콘텐츠 인증 기법을 소개하고, MTH의 인증 정보 중복 전송 문제를 해결하여 전송량을 개선할 수 있는 방안을 제안하고, 기존 기술과의 성능 비교를 통하여 개선안의 성능을 평가한다.

분산 네트워크 환경에서의 MHT 콘텐츠 인증 기술 성능 개선을 위한 최소 인증 경로에 관한 연구 (The Shortest Authentication Path for Performance Improvement of MHT Contents Authentication Method in Distributed Network Environment)

  • 김대엽
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권9호
    • /
    • pp.235-242
    • /
    • 2018
  • 인터넷을 이용한 콘텐츠 공유를 보다 효율적으로 구현하기 위하여 P2P, CDN, CCN과 같은 다양한 네트워크 기술들이 개발되었다. 이러한 기술들은 공통적으로 콘텐츠 배포자에게 집중되는 콘텐츠 요청 패킷을 네트워크에 분산된 다수의 노드들/호스트들이 처리하도록 설계되어, 네트워크 병목 현상을 해결하고 콘텐츠 배포 시스템이나 네트워크 상태와 상관없이 지속적으로 콘텐츠를 배포할 수 있는 장점을 갖고 있다. 그러나 분산된 노드/호스트로부터 콘텐츠를 전송 받는 경우, 사용자가 실제 콘텐츠 전송 노드/호스트를 식별/인증할 수 없기 때문에 공격자 개입 및 악의적인 콘텐츠 변경을 통한 다양한 해킹 공격에 취약하다. 그러므로 분산 노드/호스트를 이용한 네트워킹 기술의 경우, 콘텐츠 인증 기술은 핵심 기술 요소들 중 하나이다. 본 논문에서는 CCN에 적용된 콘텐츠 인증 기술인 MHT 기반의 콘텐츠 인증 기법을 소개하고, MTH의 인증 정보 중복 전송 문제를 해결하고 전송량을 개선하기 위하여 인증 경로 계층 값을 최소화하는 방안을 제안한다. 또한, 기존 기술들과의 성능 비교를 통하여 개선안의 성능을 평가한다.

그룹서명에 기반한 익명성을 제공하는 애드 혹 라우팅 프로토콜 (Anonymous Ad Hoc Routing Protocol based on Group Signature)

  • 백정하;김범한;이동훈
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.15-25
    • /
    • 2007
  • 최근 프라이버시 보호에 대한 관심 및 요구가 증가함에 따라 다양한 응용환경에서 익명성을 제공하려는 연구가 진행되고 있다. 익명성을 제공하는 애드 혹 라우팅은 네트워크에 참여하는 노드에게 프라이버시를 보장해 줄 뿐 아니라 네트워크의 정보 수집을 제한하는 장점을 가진다. 현재까지 다수의 익명라우팅 기법들이 제안되었지만 대부분의 기법들은 인증을 고려하지 않고 있어서 패킷 변조뿐만 아니라 서비스 거부 공격에 매우 취약할 수 있다. 본 논문에서는 MANET 및 VANET 등과 같은 모바일 애드 혹 네트워크 환경에서 익명성과 인증을 동시에 제공하는 라우팅 프로토콜을 제안한다. 제안하는 기법은 애드 혹 네트워크에서 제공해야 할 익명성을 모두 지원하고 그룹서명 기법에 기반하여 경로 탐색 과정동안 노드와 메시지에 대한 인증을 제공한다. 그리고 경로 탐색 과정과 세견키 공유 절차가 통합되어 안전한 데이터 전송 과정을 지원한다.

크로스 층에서의 MANET을 이용한 IDS (An IDS in MANET with Cross Layer Concept)

  • 김상언;한승조
    • 한국항행학회논문지
    • /
    • 제14권1호
    • /
    • pp.41-48
    • /
    • 2010
  • 침입 탐지는 인터넷 보안에 반드시 필요한 구성 요소이다. 발전하고 있는 추세에 뒤지지 않고 따라가기 위해 싱글 레이어 탐지 기술을 멀티 레이어 탐지 기술에 적용 할 수 있는 방법이 필요하다. 다른 타입의 서비스 거부 공격(DoS)은 인가된 사용자의 네트워크 접근을 방해하므로 서비스 거부 공격의 취약한 점을 찾아 피해를 최소화 하기위해 노력했다. 우리는 악의적인 노드를 발견하기 위한 새로운 크로스 레이어 침입 탐지 아키텍처를 제안한다. 프로토콜 스텍에서 서로 다른 레이어를 가로지를 수 있는 정보는 탐색의 정확성을 향상시키기 위하여 제안하였다. 제안한 프로토콜의 아키텍처를 강화하기 위해 데어터 마이닝을 사용하여 조합과 분배의 변칙적인 침입탐지 시스템을 사용했다. 제안하고 있는 구조의 시뮬레이션은 OPNET 시뮬레이터를 사용하여 결과 분석을 하였다.