MANET 환경에서 OLSR에 대한 릴레이 공격 탐지 기법

DC Field Value Language
dc.contributor.advisor홍만표-
dc.contributor.author전민철-
dc.date.accessioned2018-11-08T07:51:53Z-
dc.date.available2018-11-08T07:51:53Z-
dc.date.issued2012-02-
dc.identifier.other12117-
dc.identifier.urihttps://dspace.ajou.ac.kr/handle/2018.oak/8272-
dc.description학위논문(석사)아주대학교 일반대학원 :컴퓨터공학과,2012. 2-
dc.description.abstract모바일 애드 혹 네트워크(Mobile Ad hoc Networks)에서 가장 중요한 것은 이동하는 노드(mobile node)들로 인해 계속적으로 변화하는 네트워크 토폴로지(topology)를 모델링하는 방법과 효율적으로 라우팅 경로를 설정하는 방법이다. 이러한 환경에 공격자가 등장하여 네트워크 토폴로지를 구성하고, 라우팅 경로를 설정하는 것을 방해한다면, 전체 네트워크의 전송 효율성 및 성능에 악영향을 끼칠 수 있다. 특히 릴레이 공격(relay attack)의 경우에는 공격자가 패킷(packet) 정보를 수정하지 않아도 수행 가능한 공격방법으로, 사전에 전체 네트워크에서 암호화 키(key)를 공유하여 기밀성과 무결성을 유지한 상태에서 통신을 하더라도 수행 가능한 공격 방법이다. 이 공격을 통하여 공격자는 제어 메시지(control message)를 릴레이 함으로써 정상 노드들의 네트워크 토폴로지 구성을 방해할 수 있다. 본 연구에서는 모바일 애드 혹 네트워크에서 사용되는 OLSR(Optimized Link State Routing) 프로토콜(protocol)의 취약점을 알아보고, 특히 릴레이 공격에 대한 취약점을 보완하기로 한다.-
dc.description.tableofcontents목 차 제1 장 연구 배경……………………………………………………………………………………1 제2 장 OLSR 프로토콜……………………………………………………………………………3 제1 절 개요 ……………………………………………………………………………………3 제2 절 OLSR 메시지 종류와 기능…………………………………………………………4 제3 절 이웃노드 탐지 및 HELLO 메시지 ………………………………………………5 제4 절 MPR 노드 선정하기…………………………………………………………………7 제5 절 토폴로지 정보 전달하기 ……………………………………………………………9 제3 장 OLSR의 취약점과 OLSR에 대한 공격의 예 ………………………………………10 제1 절 OLSR의 취약점 ……………………………………………………………………10 제2 절 OLSR에 대한 공격의 예 …………………………………………………………11 1. 블랙홀 공격(Blackhole Attack) …………………………………………………11 2. 웜홀 공격(Wormhole Attack) ……………………………………………………12 3. 릴레이 공격(Relay Attack) ………………………………………………………13 4. 리플레이 공격(Replay Attack)……………………………………………………13 제4 장 관련 연구 …………………………………………………………………………………14 제5 장 제안하는 릴레이 공격 탐지 기법………………………………………………………16 제6 장 결 론 ………………………………………………………………………………………21   그 림 목 차 그림 1. OLSR의 기본 패킷 헤더……………………………………………………………… 4 그림 2. HELLO 메시지 구조 ………………………………………………………………… 5 그림 3. MPR 노드 선정의 예 ………………………………………………………………… 8 그림 4. TC 메시지 구조………………………………………………………………………… 9 그럼 5. 블랙홀 공격의 예……………………………………………………………………… 11 그림 6. 웜홀 공격의 예………………………………………………………………………… 12 그림 7. 제안 기법에서의 인증과정…………………………………………………………… 17 그림 8. 메시지 지연 시간을 활용한 릴레이 공격 탐지 방법 …………………………… 18 그림 9. 릴레이 공격의 예……………………………………………………………………… 19 그림 10. 릴레이 공격 탐지 방법……………………………………………………………… 20-
dc.language.isokor-
dc.publisherThe Graduate School, Ajou University-
dc.rights아주대학교 논문은 저작권에 의해 보호받습니다.-
dc.titleMANET 환경에서 OLSR에 대한 릴레이 공격 탐지 기법-
dc.title.alternativeMin-cheol Jeon-
dc.typeThesis-
dc.contributor.affiliation아주대학교 일반대학원-
dc.contributor.alternativeNameMin-cheol Jeon-
dc.contributor.department일반대학원 컴퓨터공학과-
dc.date.awarded2012. 2-
dc.description.degreeMaster-
dc.identifier.localId569842-
dc.identifier.urlhttp://dcoll.ajou.ac.kr:9080/dcollection/jsp/common/DcLoOrgPer.jsp?sItemId=000000012117-
dc.subject.keywordOLSR-
dc.subject.keywordMANET-
dc.subject.keywordRelay Attack-
Appears in Collections:
Graduate School of Ajou University > Department of Computer Engineering > 3. Theses(Master)
Files in This Item:
There are no files associated with this item.

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Browse