• 제목/요약/키워드: malicious nodes

검색결과 143건 처리시간 0.031초

MANET에서의 전파방해 공격 탐지 (Detecting Jamming Attacks in MANET)

  • ;이상덕;최동유;한승조
    • 한국정보통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.482-488
    • /
    • 2009
  • 모바일 Ad-hoc 네트워크는 재해지역이나 빠른 구성을 필요로 할 때 중앙 집중 구조 형태가 없는 통신을 제공하여 준다. 반면에 악의적인 공격과 사전 보안 측정 부족으로 인한 개방형 Ad-hoc 네트워크 구조에 때문에 다른 계층에서 문제에 직면할 수 있다. DOS공격은 전파 전송 채널에서 방해를 하는 공격중 하나이며 전파방해 공격으로 알려져 있다. 이러한 종류의 공격은 공격자가 패킷을 방해하는 신호를 보내고 패킷 이 전송되는 동안 많은 에러와 심각한 문제를 발생시킨다. 그 결과 이러한 종류의 공격을 방지하기 위한 방법이 요구된다. 따라서 본 논문에서는 네트워크 시뮬레이터인 OPNET을 활용하여 DoS 공격과 각 노드 상에서 전파방해 공격 시뮬레이션을 수행하였고, 모바일 Ad-hoc 네트워크에서 전파방해에 의 한 채널 접근을 방해하는 공격에 대해서 분석하였다. 우리는 효과적인 이상적 분석 탐지 시스템 사용하여 방해전파 노드의 악의적인 행동을 탐지하고 모바일 Ad-hoc네트워크에서 전파방해 중에 부정적인 채널의 접속한 결과를 분석하였다.

센서 네트워크에서 AODV 라우팅 정보 변조공격에 대한 분석 (Analysis of the Bogus Routing Information Attacks in Sensor Networks)

  • 이명진;김미희;채기준;김호원
    • 정보처리학회논문지C
    • /
    • 제14C권3호
    • /
    • pp.229-238
    • /
    • 2007
  • 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. 현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 내부에서 네트워크를 공격할 수 있다. 따라서 네트워크의 보안을 보장하기 위해서는 실행 가능한 내부 공격 및 그 영향에 대한 분석이 필요하며 이를 통해 내부 공격에 대비한 안전한 메커니즘이 개발되어야 한다. 본 논문에서는 애드 혹 네트워크의 대표적인 라우팅 프로토콜이며, 센서 네트워크에서도 적용 가능한 AODV (Ad-hoc On-Demand Distance Vector) 프로토콜 분석을 통해 라우팅시 가능한 내부 공격을 모델링하고 이를 탐지할 수 있는 메커니즘을 제안하였다. 모델링한 공격은 AODV 프로토콜에서 사용하는 메시지를 변조하여 정상 노드들이 공격자를 통한 경로를 선택하게 만드는 것을 목표로 한다. 이러한 공격은 패킷스니핑 및 선택적 혹은 전 트래픽의 필터링과 변조 공격의 기본이 될 수 있다. 시뮬레이션을 통해 내부 공격이 정상 트래픽에 미치는 영향을 분석하였고, 흡수 정보를 이용한 간단한 탐지 메커니즘을 제안하였다.

차량애드혹망을 위한 가변정밀도 러프집합 기반 부정행위 탐지 방법의 설계 및 평가 (Design and evaluation of a VPRS-based misbehavior detection scheme for VANETs)

  • 김칠화;배인한
    • Journal of the Korean Data and Information Science Society
    • /
    • 제22권6호
    • /
    • pp.1153-1166
    • /
    • 2011
  • 차량 네트워크에서 부정행위를 탐지하는 것은 안전 관련 응용 및 혼잡 완화 응용을 포함하는 광범위한 영향을 갖는 매우 중요한 문제이다. 대부분 부정행위 탐지 방법들은 악의적인 노드들의 탐지와 관련이 있다. 대부분 상황들에서, 차량들은 운전자의 이기적인 이유 때문에 틀린 정보를 보낼 수 있다. 합리적인 행위 때문에 부정행위를 하는 노드를 식별하는 것보다 거짓 경보 정보를 탐지하는 것이 더 중요하다. 이 논문에서, 우리는 경보 메시지를 전송한 후, 부정행위를 한 노드들의 행위를 관찰하여 거짓 경보 메시지를 탐지하는 가변 정밀도 러프집합 기반 부정행위 탐지 방법을 제안한다. 차량 네트워크에서 이동하는 노드의 타당한 행위들로부터 경보 프로파일인 경보 정보 시스템이 먼저 구축되어진다. 어떤 이동하는 차량이 다른 차량으로부터 경보 메시지를 받으면, 수신차량은 그 메시지로부터 경보종류를 알아낸다. 경과시간 후, 수신차량이 경보 전송차량으로부터 비콘을 받으면, 수신차량은 경보 정보 시스템으로부터 가변 정밀도 러프집합을 사용하여 상대적 분류 오차를 계산한다. 만일 그 상대적 분류 오차가 그 경보종류의 최대 허용 가능한 분류 오차보다 크면, 수신 차량은 그 메시지를 거짓 경보 메시지로 결정한다. 제안하는 방법의 성능은 모의실험을 통하여 2가지 척도, 즉 정확률과 부정확률로 평가되어진다.

MHT 기반 콘텐츠 인증 기술의 전송량 개선 (Network Overhead Improvement for MHT-based Content Authentication Scheme)

  • 김대엽
    • 디지털융복합연구
    • /
    • 제16권1호
    • /
    • pp.271-279
    • /
    • 2018
  • 인터넷을 이용하여 콘텐츠를 보다 효율적으로 공유하기 위하여 P2P, CDN과 같은 다양한 기술들이 개발되어왔다. 이러한 기술들은 콘텐츠 배포자에 집중되는 요청 패킷이 네트워크에 분산된 다수의 노드들에 의해 처리되도록 설계되어, 네트워크 병목 문제를 해결할 뿐만 아니라 콘텐츠 배포 시스템과 네트워크의 상태와 상관없이 지속적으로 콘테츠를 배포할 수 있다. 그러나 분산 노드로부터 콘텐츠를 전송 받는 경우, 사용자가 실제 콘텐츠 전송 노드를 식별/인증할 수 없기 때문에 공격자 개입 및 악의적인 콘텐츠 변경을 통한 다양한 해킹이 가능하다. 그러므로 분산 노드/호스트를 이용한 네트워킹 기술의 경우, 콘텐츠 인증 기술이 반드시 필요하다. 본 논문에서는 CCN에 적용된 콘텐츠 인증 기술인 MHT 기반의 콘텐츠 인증 기법을 소개하고, MTH의 인증 정보 중복 전송 문제를 해결하여 전송량을 개선할 수 있는 방안을 제안하고, 기존 기술과의 성능 비교를 통하여 개선안의 성능을 평가한다.

분산 네트워크 환경에서의 MHT 콘텐츠 인증 기술 성능 개선을 위한 최소 인증 경로에 관한 연구 (The Shortest Authentication Path for Performance Improvement of MHT Contents Authentication Method in Distributed Network Environment)

  • 김대엽
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권9호
    • /
    • pp.235-242
    • /
    • 2018
  • 인터넷을 이용한 콘텐츠 공유를 보다 효율적으로 구현하기 위하여 P2P, CDN, CCN과 같은 다양한 네트워크 기술들이 개발되었다. 이러한 기술들은 공통적으로 콘텐츠 배포자에게 집중되는 콘텐츠 요청 패킷을 네트워크에 분산된 다수의 노드들/호스트들이 처리하도록 설계되어, 네트워크 병목 현상을 해결하고 콘텐츠 배포 시스템이나 네트워크 상태와 상관없이 지속적으로 콘텐츠를 배포할 수 있는 장점을 갖고 있다. 그러나 분산된 노드/호스트로부터 콘텐츠를 전송 받는 경우, 사용자가 실제 콘텐츠 전송 노드/호스트를 식별/인증할 수 없기 때문에 공격자 개입 및 악의적인 콘텐츠 변경을 통한 다양한 해킹 공격에 취약하다. 그러므로 분산 노드/호스트를 이용한 네트워킹 기술의 경우, 콘텐츠 인증 기술은 핵심 기술 요소들 중 하나이다. 본 논문에서는 CCN에 적용된 콘텐츠 인증 기술인 MHT 기반의 콘텐츠 인증 기법을 소개하고, MTH의 인증 정보 중복 전송 문제를 해결하고 전송량을 개선하기 위하여 인증 경로 계층 값을 최소화하는 방안을 제안한다. 또한, 기존 기술들과의 성능 비교를 통하여 개선안의 성능을 평가한다.

그룹서명에 기반한 익명성을 제공하는 애드 혹 라우팅 프로토콜 (Anonymous Ad Hoc Routing Protocol based on Group Signature)

  • 백정하;김범한;이동훈
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.15-25
    • /
    • 2007
  • 최근 프라이버시 보호에 대한 관심 및 요구가 증가함에 따라 다양한 응용환경에서 익명성을 제공하려는 연구가 진행되고 있다. 익명성을 제공하는 애드 혹 라우팅은 네트워크에 참여하는 노드에게 프라이버시를 보장해 줄 뿐 아니라 네트워크의 정보 수집을 제한하는 장점을 가진다. 현재까지 다수의 익명라우팅 기법들이 제안되었지만 대부분의 기법들은 인증을 고려하지 않고 있어서 패킷 변조뿐만 아니라 서비스 거부 공격에 매우 취약할 수 있다. 본 논문에서는 MANET 및 VANET 등과 같은 모바일 애드 혹 네트워크 환경에서 익명성과 인증을 동시에 제공하는 라우팅 프로토콜을 제안한다. 제안하는 기법은 애드 혹 네트워크에서 제공해야 할 익명성을 모두 지원하고 그룹서명 기법에 기반하여 경로 탐색 과정동안 노드와 메시지에 대한 인증을 제공한다. 그리고 경로 탐색 과정과 세견키 공유 절차가 통합되어 안전한 데이터 전송 과정을 지원한다.

크로스 층에서의 MANET을 이용한 IDS (An IDS in MANET with Cross Layer Concept)

  • 김상언;한승조
    • 한국항행학회논문지
    • /
    • 제14권1호
    • /
    • pp.41-48
    • /
    • 2010
  • 침입 탐지는 인터넷 보안에 반드시 필요한 구성 요소이다. 발전하고 있는 추세에 뒤지지 않고 따라가기 위해 싱글 레이어 탐지 기술을 멀티 레이어 탐지 기술에 적용 할 수 있는 방법이 필요하다. 다른 타입의 서비스 거부 공격(DoS)은 인가된 사용자의 네트워크 접근을 방해하므로 서비스 거부 공격의 취약한 점을 찾아 피해를 최소화 하기위해 노력했다. 우리는 악의적인 노드를 발견하기 위한 새로운 크로스 레이어 침입 탐지 아키텍처를 제안한다. 프로토콜 스텍에서 서로 다른 레이어를 가로지를 수 있는 정보는 탐색의 정확성을 향상시키기 위하여 제안하였다. 제안한 프로토콜의 아키텍처를 강화하기 위해 데어터 마이닝을 사용하여 조합과 분배의 변칙적인 침입탐지 시스템을 사용했다. 제안하고 있는 구조의 시뮬레이션은 OPNET 시뮬레이터를 사용하여 결과 분석을 하였다.

무선 센서 네트워크에서 훼손 감내하는 터널된 패킷 여과 기법 (A Compromise-Resilient Tunneled Packet Filtering Method in Wireless Sensor Networks)

  • 김형종
    • 융합보안논문지
    • /
    • 제8권1호
    • /
    • pp.19-26
    • /
    • 2008
  • 무선 센서 네트워크에서 공격자는 한 위치에서 패킷을 획득하여 획득한 패킷을 재전송하는 공모 모드에게 터널하는 웜홀 공격을 가할 수 있다. 공격자는 이웃 발견 단계 동안에 웜홀 공격을 가할 수도 있으므로, 웜홀 공격은 라우팅 프로토콜에게 매우 위험하다. 웜홀의 전략적인 배치는 네트워크를 통한 통신에서의 심각한 붕괴를 가져올 수 있다. 본 논문은 센서 네트워크를 위한 훼손 감내하는 터널된 패킷 여과 기법을 소개한다. 제안 기법은 메시지의 홉 수와 메시지에 덧붙여진 암호화된 홉 수와의 비교를 통하여 홉 수가 조작된 메시지를 탐지할 수 있다. 제안 기법은 각 노드에 할당된 보안 정보의 양을 제안함으로써 훼손된 노드를 사용하는 웜홀 공격의 영향을 줄일 수 있다.

  • PDF

무선 신체 망에서 세미-마르코프 모델을 이용한 다중 오류에 대한 모델링 및 분석 (Modeling and Analysis of Multi-type Failures in Wireless Body Area Networks with Semi-Markov Model)

  • 왕송;천승만;박종태
    • 한국통신학회논문지
    • /
    • 제34권9B호
    • /
    • pp.867-875
    • /
    • 2009
  • 무선 신체망 (WBAN: Wireless Body Area Network)은 생체 신호를 검출하고 전송하기 때문에 인간의 생명과 직결되어 있다 그러므로 무선 신체망은 다른 망과 비교해 망의 신뢰성이 극도로 높아야 하기 때문에 이 신뢰성과 관련된 연구가 매우 중요한 분야로 부각되고 있다. 본 논문에서는 다중 오류 (multi-type failures) 가 발생한 무선 신체 망에서 노드의 오동작들에 대해 분석하고 오동작 분석에 대한 새로운 모델을 제시한다. 오동작 모델링을 위해, 각 노드들을 라우팅 기능의 유무에 따라 분류하고, 노드의 에너지가 완전 소비되었거나 노드가 악의적인 공격에 의해 오류가 발생되었을 경우 각 노드들의 동작을 세미 마르코프 프로세스 (Semi-Markov Process)를 이용하여 모델링하였다. 본 논문에서 제시된 모델은 다중 오류 (multi-type failures) 환경에서 무선신체망의 신뢰성 분석에 매우 유용하다.

에드 홉 네트워크와 개별 센서 네트워크 간의 인증 절차 메카니즘 (Mechanism of Authentication Procedure between Ad Hoc Network and Sensor Network)

  • 김승민;양지수;김한규;김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.160-161
    • /
    • 2013
  • 최근에는 이동형 IP로 부터 Ad hoc 통신망으로의 통신 환경의 변화로 말미암아 기존의 유선망과 통합하여 글로벌한 인터넷망을 연결 가능하게 만든다. 기존의 유선망과의 통합 과정은 보안에 취약한 면을 보이고 있다. 따라서 본 논문에서는 통합 통신망에서 발생할 수 있는 보안의 문제점 및 이를 해결하기 위한 방법에 대해서 분석하였다. 이러한 보안적인 요소는 외부의 악의적인 비인가 노드를 배제한다. 따라서 외부로 공격되는 공격이라던지 무결성에서 오는 위협 요소를 방어할 수 있다.

  • PDF