• 제목/요약/키워드: selective forwarding

검색결과 16건 처리시간 0.01초

선택적 전달 공격 탐지 기법에서의 감시 노드 수 제어기법 (Control Method for the number of check-point nodes in detection scheme for selective forwarding attacks)

  • 이상진;조대호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2009년도 정보통신설비 학술대회
    • /
    • pp.387-390
    • /
    • 2009
  • Wireless Sensor Network (WSN) can easily compromised from attackers because it has the limited resource and deployed in exposed environments. When the sensitive packets are occurred such as enemy's movement or fire alarm, attackers can selectively drop them using a compromised node. It brings the isolation between the basestation and the sensor fields. To detect selective forwarding attack, Xiao, Yu and Gao proposed checkpoint-based multi-hop acknowledgement scheme (CHEMAS). The check-point nodes are used to detect the area which generating selective forwarding attacks. However, CHEMAS has static probability of selecting check-point nodes. It cannot achieve the flexibility to coordinate between the detection ability and the energy consumption. In this paper, we propose the control method for the number fo check-point nodes. Through the control method, we can achieve the flexibility which can provide the sufficient detection ability while conserving the energy consumption.

  • PDF

선택적 전달 공격 탐지기법에서의 인증 메시지 전달 홉 수 제어기법 (Control Method for the Number of Travel Hops for the ACK Packets in Selective Forwarding Detection Scheme)

  • 이상진;김종현;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제19권2호
    • /
    • pp.73-80
    • /
    • 2010
  • 무선 센서 네트워크는 다양한 응용분야에서, 개방된 환경에 배치되어지므로, 공격자에게 손쉽게 노출된다는 취약점을 가지고 있다. 선택적 전달 공격(Selective Forwarding Attack)은 센서 네트워크에서 발생할 수 있는 공격중의 하나로 공격자는 훼손된 노드를 통하여 전장지역에서의 적의 움직임등과 같이 중요한 정보의 기지노드까지 정상적인 전달을 차단하여 감시자의 원활한 탐지를 어렵게 한다. Xiao, Yu 그리고 Gao는 이와 같은 위협에 대한 대안으로 선택적 전달 공격 탐지기법(checkpointbased multi-hop acknowledgement scheme; 이하 CHEMAS)를 제안하였다. CHEMAS에서 전달경로 상에 노드들은 미리 정해진 확률에 따라 감시 노드(checkpoint)로 선택되어지며 이 감시 노드들을 통해 공격 발생 지역을 탐지할 수 있다. 해당 기법에서 인증 패킷 전달 홉 수는 시스템 상에서 탐지율과 에너지 효율 사이에서 트레이드 오프 관계에 있으므로 매우 중요한 요소이다. 본 논문에서는 보안 강도를 충분히 유지하면서, 에너지 효율성 또한 제공할 수 있는 경계 값 선택을 위해 퍼지 규칙 시스템을 적용하였다. 기지노드는 퍼지 규칙 시스템을 이용하여 매 주기마다 에너지 레벨과 훼손된 노드 수 그리고 기지노드로부터의 거리를 고려하여 상황에 맞는 적절한 경계 값을 결정한다.

차량안전통신을 위한 줄기와 가지 구조를 이용한 긴급 메시지 전파 방법 (An Emergency Message Propagation Method with Stem and Branch Structure for Vehicle Safety Communication)

  • 유석대;조기환
    • 한국통신학회논문지
    • /
    • 제32권2A호
    • /
    • pp.203-212
    • /
    • 2007
  • 같은 도로를 달리고 있는 차량들 사이에서 긴급메시지를 이용하여 긴급정지, 사고, 방해물, 차량 고장 등의 위험 관련 정보를 교환하는 고도화된 차량안전 시스템을 구축할 수 있다. 차량의 고속 이동성으로 말미암아 네트워크위상 변화가 심하고, 미리 설정된 연계성이 없는 상태에서 전달되기 때문에, 브로드캐스팅의 형태로 긴급메시지를 전파하고 있다. 하지만, 다중 홉의 영역과 무선 충돌 문제로 말미암아 효율성에 많은 문제점이 제시되고 있다. 차량안전통신을 위한 메시지 전달 방법으로 본 논문에서는 줄기와 가지 구조를 이용하는 선별적 재송신 방법을 제시한다. 제안된 방법은 같은 도로를 이동 중인 후방의 차량들에게 네트워크 플러딩과 유사한 방법으로 메시지를 전파하나 적절한 위치의 노드에게 높은 우선순위 부여하는 선택적인 전달 방법으로 메시지 전달의 효율성을 극대화 한다. 본 논문에서 제시한 방법과 유사연구를 비교하여 성능을 분석, 평가한다.

센서 네트워크에서 선택적 전달 공격 방어를 위한 GPSR 프로토콜 적용 (Application of GPSR Protocol for Countering Selective Forwarding Attacks in Sensor Networks)

  • 문수영;이민정;조대호
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2013년도 제48차 하계학술발표논문집 21권2호
    • /
    • pp.51-54
    • /
    • 2013
  • 센서 네트워크는 주변의 환경 정보를 수집하여 사용자에게 제공함으로써 지능적인 처리를 가능하게 하는 시스템이다. 센서 네트워크를 구성하는 센서 노드들은 메모리, 연산 능력, 에너지 등 자원 측면에서 제약을 갖고 있으며 무선 통신을 사용하므로 센서 네트워크 환경에서는 각종 보안 위협이 발생할 수 있다. 선택적 전달 공격에서 네트워크 내의 훼손 노드는 자신을 지나는 이벤트 보고서 중 전체 또는 일부를 제거함으로써 중요한 이벤트 정보가 싱크 노드까지 도달하지 못하도록 한다. 선택적 전달 공격을 방어하기 위한 기존 라우팅 기법은 많은 에너지 소비를 유발한다는 단점이 존재한다. 본 논문에서는 지형 기반의 라우팅 프로토콜인 Greedy Perimeter Stateless Routing (GPSR) 프로토콜을 기반으로 선택적 전달 공격 발생 지점을 우회할 수 있는 방법을 제안한다. 제안 기법은 선택적 전달 공격이 발생하는 환경에서 에너지 효율적으로 소스 노드에서 기지 노드까지 이벤트 보고서를 신뢰성 있게 전달하는데 활용될 수 있다.

  • PDF

Energy Efficiency Enhancement of TICK -based Fuzzy Logic for Selecting Forwarding Nodes in WSNs

  • Ashraf, Muhammad;Cho, Tae Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4271-4294
    • /
    • 2018
  • Communication cost is the most important factor in Wireless Sensor Networks (WSNs), as exchanging control keying messages consumes a large amount of energy from the constituent sensor nodes. Time-based Dynamic Keying and En-Route Filtering (TICK) can reduce the communication costs by utilizing local time values of the en-route nodes to generate one-time dynamic keys that are used to encrypt reports in a manner that further avoids the regular keying or re-keying of messages. Although TICK is more energy efficient, it employs no re-encryption operation strategy that cannot determine whether a healthy report might be considered as malicious if the clock drift between the source node and the forwarding node is too large. Secure SOurce-BAsed Loose Synchronization (SOBAS) employs a selective encryption en-route in which fixed nodes are selected to re-encrypt the data. Therefore, the selection of encryption nodes is non-adaptive, and the dynamic network conditions (i.e., The residual energy of en-route nodes, hop count, and false positive rate) are also not focused in SOBAS. We propose an energy efficient selection of re-encryption nodes based on fuzzy logic. Simulation results indicate that the proposed method achieves better energy conservation at the en-route nodes along the path when compared to TICK and SOBAS.

MANET에서 규칙을 기반으로 한 계층형 침입 탐지에 관한 연구 (The Study of Hierarchical Intrusion Detection Based on Rules for MANET)

  • 정혜원
    • 디지털산업정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.153-160
    • /
    • 2010
  • MANET composed mobile nodes without central concentration control like base station communicate through multi-hop route among nodes. Accordingly, it is hard to maintain stability of network because topology of network change at any time owing to movement of mobile nodes. MANET has security problems because of node mobility and needs intrusion detection system that can detect attack of malicious nodes. Therefore, system is protected from malicious attack of intruder in this environment and it has to correspond to attack immediately. In this paper, we propose intrusion detection system based on rules in order to more accurate intrusion detection. Cluster head perform role of monitor node to raise monitor efficiency of packet. In order to evaluate performance of proposed method, we used jamming attack, selective forwarding attack, repetition attack.

차별화서비스를 제공하는 IP네트워크에서 대역폭관리를 위한 트래픽 제어시스템 (A traffic control system to manage bandwidth usage in IP networks supporting Differentiated Service)

  • 이명섭;박창현
    • 한국통신학회논문지
    • /
    • 제29권3B호
    • /
    • pp.325-338
    • /
    • 2004
  • 최근 인터넷 기술이 급속도로 발전하고 인터넷상에서의 멀티미디어 통신이 일반화되면서 네트워크 트래픽이 급속히 증가되고 있으며, 이러한 트래픽 급증으로 인하여 네트워크 회선 부족 및 통신 서비스의 품질 저하 등의 문제점들이 발생하고 있다. 본 논문에서는 이러한 문제점을 해결하기 위해서 If네트워크 환경에서 선별적인 QoS를 보장하는 DiffServ지원 라우터와 DiffServ 네트워크상의 트래픽 흐름을 제어함으로써 클라이언트의 대역폭 요구에 대한 동적 자원할당을 수행하는 트래픽 제어 에이전트를 제시한다. 본 논문에서는 DiffServ지원 라우터 상에서 트래픽의 선별적인 전송방식을 구현하기 위해 리눅스의 큐 관리정책을 조작하였으며. 이러한 DiffServ지원 라우터를 효율적으로 제어할 수 있는 트래픽 제어 에이전트를 제안한다. 본 논문에서 제시하는 트래픽 제어 에이전트는 클라이언트의 서비스 요청에 대한 자원할당기능을 수행하며. 네트워크 상태변화에 따라 동적으로 자원을 재 할당한다. 특히, DiffServ 지원 라우터에서는 비동기 큐잉과 클래스별 큐잉기능을 제공하는 ACW$F_2$Q$^{+}$(Asynchronous and Class based W$F_2$Q$^{+}$) 패킷 스케줄러를 제안하여 AF PHB의 처리율과 공평성(fairness)을 향상시킨다.

모바일 애드-혹 네트워크를 위한 노드 ID 기반 서비스 디스커버리 기법 (Node ID-based Service Discovery for Mobile Ad Hoc Networks)

  • 강은영
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권12호
    • /
    • pp.109-117
    • /
    • 2009
  • 본 논문에서는 서비스 광고의 P2P 캐시 기법과 노드 ID를 기반으로 한 서비스 검색 기법을 혼합한 효율적인 서비스 디스커버리 기법을 제안한다. P2P 캐싱 광고 기법은 이웃 노드에 서비스 정보를 캐시 하기 때문에 빠르게 서비스 광고 정보를 확산시키며 서비스검색 평균 흡 수를 적게 한다. 또한 노드 ID를 기반으로 한 서비스 검색은 모든 이웃 노드에게 메시지를 브로드캐스트하지 않기 때문에 네트워크 부하를 감소시켜 네트워크 전송 지연이 거의 발생하지 않는다. 제안하는 기법은 중앙 서버나 저장소를 사용하지 않으며 많은 메시지를 생성하는 플러딩 방식도 사용하지 않는다. 실험 결과는 제안하는 방식이 전통적인 플러딩 방식과 비교하여 이웃 노드의 적절한 선택으로 많은 메시지 수를 줄이고 평균 탐색 거리를 줄임으로서 전체 네트워크 로드와 응답 시간을 향상시킴을 보인다.

NetDraino: Saving Network Resources via Selective Packet Drops

  • Lee, Jin-Kuk;Shin, Kang-G.
    • Journal of Computing Science and Engineering
    • /
    • 제1권1호
    • /
    • pp.31-55
    • /
    • 2007
  • Contemporary end-servers and network-routers rely on traffic shaping to deal with server overload and network congestion. Although such traffic shaping provides a means to mitigate the effects of server overload and network congestion, the lack of cooperation between end-servers and network-routers results in waste of network resources. To remedy this problem, we design, implement, and evaluate NetDraino, a novel mechanism that extends the existing queue-management schemes at routers to exploit the link congestion information at downstream end-servers. Specifically, NetDraino distributes the servers' traffic-shaping rules to the congested routers. The routers can then selectively discard those packets-as early as possible-that overloaded downstream servers will eventually drop, thus saving network resources for forwarding in-transit packets destined for non-overloaded servers. The functionality necessary for servers to distribute these filtering rules to routers is implemented within the Linux iptables and iproute2 architectures. Both of our simulation and experimentation results show that NetDraino significantly improves the overall network throughput with minimal overhead.

Performance Comparison of MISP-based MANET Strong DAD Protocol

  • Kim, Sang-Chul
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권9호
    • /
    • pp.3449-3467
    • /
    • 2015
  • A broadcast operation is the fundamental transmission technique in mobile ad-hoc networks (MANETs). Because a broadcast operation can cause a broadcast storm, only selected forwarding nodes have the right to rebroadcast a broadcast message among the one-hop and two-hop neighboring nodes of a sender. This paper proposes the maximum intersection self-pruning (MISP) algorithm to minimize broadcasting redundancy. Herein, an example is given to help describe the main concept of MISP and upper bounds of forward node have been derived based on induction. A simulation conducted demonstrated that when conventional blind flooding (BF), self-pruning (SP), an optimized link state routing (OLSR) multipoint relay (MPR) set, and dominant pruning (DP), are replaced with the MISP in executing Strong duplicate address detection (DAD), the performances in terms of the energy consumption, upper bounds of the number of forward nodes, and message complexity have been improved. In addition, to evaluate the performance in reference to the link error probability, Pe, an enhancement was achieved by computing a proposed retransmission limit, S, for error recovery based on this probability. Retransmission limit control is critical for efficient energy consumption of MANET nodes operating with limited portable energy where Strong DAD reacts differently to link errors based on the operational procedures.