무선 애드 혹 네트워크의 DSR 프로토콜에서의 웜홀 탐지 기법 연구
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | 김동규 | - |
dc.contributor.author | 이규호 | - |
dc.date.accessioned | 2019-10-21T06:47:04Z | - |
dc.date.available | 2019-10-21T06:47:04Z | - |
dc.date.issued | 2007-02 | - |
dc.identifier.other | 2051 | - |
dc.identifier.uri | https://dspace.ajou.ac.kr/handle/2018.oak/16635 | - |
dc.description | 학위논문(석사)--아주대학교 정보통신전문대학원 :정보통신공학과,2007.2 | - |
dc.description.abstract | 컴퓨팅 환경의 지속적인 발전으로 다양한 서비스들이 네트워크를 통해서 제공되고 있고 특히 언제 어디서나 원하는 서비스를 이용할 수 있는 유비쿼터스 컴퓨팅 환경이 더욱 요구 되고 있다. 그러기 위해서 고정된 통신 인프라 보다는 네트워크의 독립성과 융통성을 높이기 위한 무선 이동 노드들을 중심으로 하는 무선 애드 혹 네트워크를 사용할 필요가 있다. 하지만 이동 노드의 참여와 이탈이 매우 자유로운 이동 애드 혹 네트워크에서는 특정한 토폴로지가 존재하지 않고, 고정된 관리 지점이 없어 네트워크 자체의 유지 및 관리에 상당한 어려움이 따른다. 특히 메시지의 교환을 위한 라우팅 기술은 애드 혹 네트워크의 특성에 맞춘 다른 형태의 기술이 필요하다. 하지만 이들 모두 네트워크내의 모든 노드는 정상적이라고 가정하고 메시지의 전달에만 목적을 두었다. 따라서 네트워크 내의 주변 노드의 신뢰도에 대한 보장이 이루어지지 않기 때문에 멀티 홉 라우팅을 할 경우 악의적인 중간 노드에 의해 정상적인 통신과 서비스를 방해하는 라우팅 과정에서의 공격이 일어날 수 있다. 이를 해결하기 위해서 기존의 애드 혹 네트워크 라우팅 프로토콜들에 대해서 보안적 기술을 추가한 안전한 라우팅 기법들이 다양하게 연구되고 있다. 하지만 기존에 제안되었던 많은 안전한 라우팅 기법들은 대부분 하나의 공격자 노드에 의한 공격에만 초점을 맞추고 있고, 웜홀 공격과 같은 복수의 협력 노드에 의한 공격과 관련한 연구는 아직 미흡하다. 본 논문에서는 이러한 위협에 대응하기 위하여 기존의 안전한 라우팅 프로토콜의 단점을 보완한, 협력 노드에 의한 대표적 공격인 웜홀 공격을 탐지할 수 있는 기법을 제안하고자 한다. 제안된 방법의 경우 DSR과 같은 요청기반(On-demand) 라우팅 프로토콜에서의 경로 탐색 과정 중 위치정보를 이용하여 웜홀을 탐지하고 대응한다. 또한 제안된 방법의 경우 공격자에 의한 위치정보의 수정을 방지하기 위하여 디지털 시그너쳐를 이용하고, 이때 이용되는 공용키는 분배를 위한 별도의 CA(Certification Authority)나 KDC(Key Distribution Center)를 필요로 하지 않는 네트워크 식별자와 공용키가 시큐어하게 바인딩된 네트워크 어드레스를 사용한다. 애드 혹 네트워크는 고정된 통신 인프라가 없고 고정된 관리 지점이 없기 때문이다. | - |
dc.description.tableofcontents | 제 1 장 서론 = 1 제 2 장 관련 연구 = 4 제 1 절 이동 애드 혹 네트워크 = 4 제 2 절 이동 애드 혹 네트워크에서의 웜홀 공격 = 6 제 3 절 기존의 웜홀 공격 탐지 기법 = 13 제 4 절 부트스트랩핑 시큐어 어소시에이션(Bootstrapping Serure Associations) = 16 제 3 장 제안하는 DSR프로토콜에서의 웜홀 탐지 기법 = 18 제 1 절 DSR(Dynamic Source Routing)에서의 웜홀 공격 모델 = 19 제 2 절 제안 기법에서의 웜홀 탐지 과정 = 21 제 4 장 제안된 웜홀 탐지 기법 분석 = 27 제 1 절 공격 사례를 통한 탐지 기법에 대한 분석 = 27 제 2 절 실험을 통한 분석 = 31 제 5 장 결론 및 향후 연구 방향 = 36 참고문헌 = 38 | - |
dc.language.iso | kor | - |
dc.publisher | The Graduate School, Ajou University | - |
dc.rights | 아주대학교 논문은 저작권에 의해 보호받습니다. | - |
dc.title | 무선 애드 혹 네트워크의 DSR 프로토콜에서의 웜홀 탐지 기법 연구 | - |
dc.type | Thesis | - |
dc.contributor.affiliation | 아주대학교 정보통신전문대학원 | - |
dc.contributor.department | 정보통신전문대학원 정보통신공학과 | - |
dc.date.awarded | 2007. 2 | - |
dc.description.degree | Master | - |
dc.identifier.localId | 565876 | - |
dc.identifier.url | http://dcoll.ajou.ac.kr:9080/dcollection/jsp/common/DcLoOrgPer.jsp?sItemId=000000002051 | - |
dc.subject.keyword | Ad-hoc network security | - |
dc.subject.keyword | Wormhole attack detection | - |
dc.description.alternativeAbstract | In mobile ad-hoc networks, since mobile nodes join or leave the networks frequently and network topology is constantly changed, it is difficult to manage network. So, many researchers and laboratory have studied about secure communication and management of networks in wireless ad-hoc networks. Especially routing techniques which is different with wired environment is needed for forwarding messages and providing services in wireless ad-hoc networks. In order to satisfy this requirement, many kink of routing protocol is proposed. But these routing protocols are focused on exact forwarding of messages, thus they are exposed many type of attacks and vulnerable. To solve above problems, some researchers have proposed secure routing protocols. However these secure routing protocols only provide defense of attacks which execute by single malicious node. In other words, they can detect attacks that single node modify or drop routing packets in ad-hoc networks. Thus these secure routing protocols cannot counter attacks executing by colluding malicious nodes. The colluding attacks like wormhole attack is difficult to be detect than noncolluding attacks and damage is extensive. And the more computing environment is developed well, the more services based on ad-hoc networks increase, so secure method for defense of attack at routing is more required. Specially, colluding attack like wormhole attack which damages seriously to networks, nodes. Thus, we present a countermeasure for detection of wormhole attack which is typical colluding attack which is based on location information of each node in DSR protocol. Each intermediate node appends its own ID with location information into RREQ packet and source node analyzes distance of between each node in RREP. | - |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.