모바일 애드 혹 네트워크에서 Flooding Attack 탐지 기법에 관한 연구
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | 김동규 | - |
dc.contributor.author | 박영헌 | - |
dc.date.accessioned | 2019-10-21T06:48:06Z | - |
dc.date.available | 2019-10-21T06:48:06Z | - |
dc.date.issued | 2008-02 | - |
dc.identifier.other | 6730 | - |
dc.identifier.uri | https://dspace.ajou.ac.kr/handle/2018.oak/16865 | - |
dc.description | 학위논문(석사)----아주대학교 정보통신전문대학원 :정보통신공학과,2008. 2 | - |
dc.description.abstract | 모바일 애드 혹 네트워크는 다양한 Denial of Service Attacks (Dos)이 가능하다. 이유는 브로드캐스팅을 자주 사용하는 환경적인 취약점 때문이다. DoS 공격의 한 부류인 Flooding Attack은 네트워크 전체의 대여폭을 차지하여 네트워크 성능을 저하시키거나, 라우팅 기법에 의거한 노드(Node)의 정상적인 행동을 지연시켜 피해를 줄 수 있다. 이 공격을 시도하는 노드는 평소의 모든 행동을 라우팅 기법에 의거하여 정상적으로 행동하여 기존의 침입탐지 기법(Intrusion Detection)으로 탐지가 어렵고, 악의적인 사용자에 의해 공격이 시작되면 다량의 Route Request (RREQ) 패킷을 발생시킨다. 본 논문에서는 모바일 애드 혹 네트워크에서 Flooding Attack를 방지하기 위해 네트워크의 특정 노드 패킷량을 이용하는 방안을 제시하고 있다. 모바일 애드 혹 네트워크의 각각의 노드는 현재의 로컬 패킷량을 측정하여 지역 패킷 혼잡도를 체크 한다. 혼잡도가 일정 수준을 넘어가면 노드는 네트워크가 Flooding Attack에 공격받고 있다고 판단하고 RREQ의 비율을 계산하여 사용하여 {Rn}를 도출한다. Rn 중 가장 높은 비율을 가지는 값 Ri 에 해당하는 모든 RREQ 패킷은 중간 노드에 의해 드랍된다. 제안된 방법은 기존의 방법들이 Flooding Attack를 정확하게 탐지 하지만 탐지까지 걸리는 시간이 상대적으로 길고 그 사이 공격자는 소기의 목적을 달성하여 다른 공격을 시도할 수 있기에 탐지 시간 단축을 위해 제안되었다. | - |
dc.description.tableofcontents | 제1장 서론 = 1 제2장 관련 연구 = 3 제1절 모바일 애드 혹 네트워크의 특징 = 3 제2절 모바일 애드 혹 네트워크의 보안상 취약점 = 4 제3절 라우팅 트래픽을 이용한 공격에 대한 안전한 라우팅 프로토콜의 대응 = 6 제4절 기존에 제안된 Flooding Attack 탐지 기법 = 7 제5절 기존에 제안된 Flooding Attack 완화 기법 = 9 제3장 제안하는 가정과 탐지 모델 = 12 제1절 제안하는 주소 변조가 없는 공격 탐지 모델 = 12 제2절 지역 트래픽 혼잡도 측정 기법 = 14 제3절 제안된 모델에서의 탐지 과정 = 16 제4장 제안된 방법의 성능 분석 = 18 제5장 결론 및 향후 연구 방향 = 23 참고 문헌 = 24 | - |
dc.language.iso | kor | - |
dc.publisher | The Graduate School, Ajou University | - |
dc.rights | 아주대학교 논문은 저작권에 의해 보호받습니다. | - |
dc.title | 모바일 애드 혹 네트워크에서 Flooding Attack 탐지 기법에 관한 연구 | - |
dc.type | Thesis | - |
dc.contributor.affiliation | 아주대학교 정보통신전문대학원 | - |
dc.contributor.department | 정보통신전문대학원 정보통신공학과 | - |
dc.date.awarded | 2008. 2 | - |
dc.description.degree | Master | - |
dc.identifier.localId | 566453 | - |
dc.identifier.url | http://dcoll.ajou.ac.kr:9080/dcollection/jsp/common/DcLoOrgPer.jsp?sItemId=000000006730 | - |
dc.subject.keyword | 모바일 애드 혹 | - |
dc.subject.keyword | Flooding Attack | - |
dc.subject.keyword | MANET | - |
dc.subject.keyword | Intrusion Detection | - |
dc.description.alternativeAbstract | A Mobile Ad hoc Network is vulnerable to all kinds of Denial of Service Attacks because of its features of broadcasting. Flooding Attack which One of Denial of Service Attacks attempt occupy network bandwidth, degrade network performance and delay packet forwarding of legal node’s Usually the malicious node act like legal node therefore traditional Intrusion Detection System hard to detect. Sometime malicious node generate Flooding Attack using non-existing address in network packet send to all neighbors In this paper we proposed detecting Flooding Attack using Real-time Node Traffic. All the participating nodes have Real-time Node Traffic Module. Each node make an estimate of its local traffic and calculate local congestion. If local congestion exceed threshold, the Real-time Node Traffic Module decide Flooding Attack was happen in network and calculate rate of all Route Request(RREQ) {Rn}in Current List. Most high rate Ri among {Rn} will be drop and Ri should be store black list. Traditional detecting Flooding Attack mechanism accurate but take long processing time. However our approach have relatively short processing time | - |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.