노드맵을 이용한 Ad hoc 네트워크에서의 Wormhole 공격 차단 기법에 관한 연구

DC Field Value Language
dc.contributor.advisor김동규-
dc.contributor.author전효진-
dc.date.accessioned2019-10-21T06:47:11Z-
dc.date.available2019-10-21T06:47:11Z-
dc.date.issued2007-02-
dc.identifier.other2057-
dc.identifier.urihttps://dspace.ajou.ac.kr/handle/2018.oak/16665-
dc.description학위논문(석사)--아주대학교 정보통신전문대학원 :정보통신공학과,2007.2-
dc.description.abstract단말의 휴대화가 진행되고 있는 최근에서는 무선 네트워크에 대한 관심이 보다 높아지고 있다. 이러한 요구에 맞추어 기존 인프라의 도움 없이 네트워크의 구성요소들로만 네트워크를 구성하는 애드혹 네트워크 기술이 탄생하게 되었다. 애드혹 네트워크의 노드들은 말단 노드의 기능과 라우터의 기능을 모두 가지고 있어야 한다. 경로설정을 위해 목적지 노드까지 여러 노드를 거쳐야 하기 때문에 멀티홉(Multi-hop) 라우팅이라 불리는 방법을 사용한다. 하지만 애드혹 네트워크 기술이 발전함에 따라 애드혹 네트워크에 대한 공격 방법들도 날로 발전하고 있으며, 이웃 노드의 정보를 전적으로 신뢰해야 하는 라우팅에 대한 공격이 주로 이루어지고 있다. 대표적인 공격 방법 중 하나가 웜홀을 이용한 잘못된 경로의 설정이다. 공격노드간 웜홀이 생성되면 보이지 않는 터널을 이용해 정상적인 경로보다 선택 우위에 있는 경로를 생성하게 된다. 경로설정을 요청한 정상노드는 더 좋은 조건을 가지고 있는 웜홀이 포함된 경로를 선택하게 되고, 정상노드들이 통신을 하는 경로에 공격 노드가 항상 포함되는 결과를 초래한다. 이를 통해 패킷의 분석 및 정보의 탈취가 용이하며, 이 정보를 이용하여 더욱 심각한 공격들이 가능해진다. 본 논문에서는 애드혹 네트워크에서의 웜홀 공격의 탐지를 위해 경로 설정시의 이웃 노드들의 정보를 이용하는 방안을 제시하고 있다. 애드혹 네트워크 내부에 CA(Central Authority)라는 노드가 존재하며 네트워크 내부의 모든 노드들에 대한 위치정보를 저장하고 있다. 각 노드는 CA로부터 자신의 이웃노드들에 대한 정보를 얻을 수 있으며 경로설정 메시지를 받을 때 이웃노드 리스트와 비교하여 메시지를 보낸 노드가 자신의 이웃노드가 맞는지를 확인한 후 경로설정을 진행한다. 제안된 방법은 기존의 방법들이 가지고 있던 말단 노드에 로드가 걸리는 문제를 보완하였으며 이로 인해 네트워크의 자원사용 효율을 향상시켰다.-
dc.description.tableofcontents제 1 장 서론 = 1 제 2 장 관련 연구 = 3 2.1 애드혹 네트워크 = 3 2.2 무선 애드혹 네트워크의 라우팅 = 4 2.3 무선 애드혹 네트워크에서의 공격 방법 = 6 2.4 웜홀 공격 = 8 2.5 웜홀 공격 탐지 방법 = 10 제 3 장 웜홀 공격 제어 기법 = 13 3.1 이웃 노드 정보의 위조 = 13 3.2 웜홀 노드의 위치정보 = 위조 15 3.3 비정상적으로 빠른 패킷 전달 시간 = 15 3.4 라우팅 패킷의 수정 = 16 3.5 제안된 방법이 고려한 특징 = 18 제 4 장 안전한 이웃노드 탐지 프로토콜 = 20 4.1 CA와 신규 노드 사이의 인증 = 21 4.2 이웃노드 리스트의 작성 = 24 제 5 장 이웃노드 정보를 이용한 웜홀 탐지 = 30 5.1 웜홀 노드들의 특징과 탐지 방법 = 30 5.2 공격 유형에 따른 웜홀 공격의 탐지 = 32 제 6 장 웜홀 탐지 후 대응방안 = 34 6.1 웜홀 노드의 격리 = 34 6.2 블랙리스트 등록 = 35 제 7 장 제약사항 = 38 제 8 장 제안된 방법의 분석 = 40 8.1 닫힌 웜홀 = 41 8.2 반 열린 웜홀 = 41 8.3 열린 웜홀 = 42 제 9 장 제안된 방법의 성능 분석 = 44 제 10 장 결론 및 향후 연구 방향 = 48 참고문헌 = 49-
dc.language.isokor-
dc.publisherThe Graduate School, Ajou University-
dc.rights아주대학교 논문은 저작권에 의해 보호받습니다.-
dc.title노드맵을 이용한 Ad hoc 네트워크에서의 Wormhole 공격 차단 기법에 관한 연구-
dc.typeThesis-
dc.contributor.affiliation아주대학교 정보통신전문대학원-
dc.contributor.department정보통신전문대학원 정보통신공학과-
dc.date.awarded2007. 2-
dc.description.degreeMaster-
dc.identifier.localId565900-
dc.identifier.urlhttp://dcoll.ajou.ac.kr:9080/dcollection/jsp/common/DcLoOrgPer.jsp?sItemId=000000002057-
dc.subject.keywordAd hoc networks security-
dc.subject.keywordWormhole attack defense-
dc.description.alternativeAbstractIn AD-HOC network, a particularly dangerous attack is the wormhole attack, where a malicious node records control traffic at one location and tunnels it to a colluding node, possibly far away, which replays it locally. This can have an adverse effect on route establishment by preventing nodes from discovering legitimate routes that are more than two hops away. Previous works on tolerating wormhole attacks have focused only on detection and used specialized hardware, such as directional antennas or extremely accurate clocks. More recent work has noticed the problem of locally isolating the malicious nodes. The existing work on secure neighbor discovery has limitations in accuracy, resource requirements, and applicability to ad hoc and sensor networks. In this paper, we present a countermeasure for the wormhole attack, and it solves these problems and efficiently mitigates the wormhole attack in mobile networks. We use a central authority (CA) and network node map for global tracking of node positions. Local monitoring is used to detect and isolate malicious nodes locally. Additionally, when sufficient suspicion builds up at the CA, it enforces a global isolation of the malicious node from the whole network.-
Appears in Collections:
Special Graduate Schools > Graduate School of Information and Communication Technology > Department of Information and Communication > 3. Theses(Master)
Files in This Item:
There are no files associated with this item.

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Browse