KR100892086B1 - 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법 - Google Patents
유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법 Download PDFInfo
- Publication number
- KR100892086B1 KR100892086B1 KR1020070068813A KR20070068813A KR100892086B1 KR 100892086 B1 KR100892086 B1 KR 100892086B1 KR 1020070068813 A KR1020070068813 A KR 1020070068813A KR 20070068813 A KR20070068813 A KR 20070068813A KR 100892086 B1 KR100892086 B1 KR 100892086B1
- Authority
- KR
- South Korea
- Prior art keywords
- node
- response
- delay
- sensor
- packet
- Prior art date
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 45
- 230000004044 response Effects 0.000 claims abstract description 175
- 238000000034 method Methods 0.000 claims abstract description 46
- 239000000284 extract Substances 0.000 claims abstract description 8
- 238000004364 calculation method Methods 0.000 claims abstract description 6
- 230000005540 biological transmission Effects 0.000 claims description 16
- 235000008694 Humulus lupulus Nutrition 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 5
- 230000007246 mechanism Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 claims description 2
- 230000003111 delayed effect Effects 0.000 claims 1
- 230000000694 effects Effects 0.000 abstract description 3
- 239000011159 matrix material Substances 0.000 description 43
- 101100148253 Mus musculus Rttn gene Proteins 0.000 description 18
- 230000006870 function Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 12
- 235000012571 Ficus glomerata Nutrition 0.000 description 9
- 244000153665 Ficus glomerata Species 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 230000001934 delay Effects 0.000 description 3
- 230000003247 decreasing effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000010845 search algorithm Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/28—Flow control; Congestion control in relation to timing considerations
- H04L47/283—Flow control; Congestion control in relation to timing considerations in response to processing delays, e.g. caused by jitter or round trip time [RTT]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Claims (19)
- 복수의 센서노드 및 관리자노드가 포함된 유비쿼터스 센서 네트워크에서, 상기 관리자노드가 센서노드의 일종인 침입자노드를 이용한 시빌공격(Sybil Attack)을 탐지하는 방법에 있어서,(a) 상기 관리자노드가 연산지시 패킷을 브로드캐스트(broadcast)하고, 응답지연 타이머를 가동하는 단계;(b) 상기 관리자노드가 응답 타임아웃(Response Time Out: RTO) 내에 복수의 응답패킷을 수신하고, 수신되는 응답패킷마다 노드ID 정보 추출 및 응답패킷 수신 시간을 추출하여 응답지연을 계산하는 단계;(c) 상기 관리자노드가 상기 계산된 응답지연 정보들로부터 응답지연 테이블을 생성하는 단계;(d) 상기 관리자노드가 가장 늦게 수신된 응답패킷에 대한 응답지연을 RTT1로 할당하고, 다음으로 늦게 수신된 응답패킷에 대한 응답지연을 RTT2로 할당하고, 연산지연(τ)을 계산하는 단계;(e) 상기 관리자노드가 (RTT2 - τ), (RTT2 - 2τ), (RTT2 - 3τ), ... 값과 일치하는 응답지연을 응답지연테이블에서 추출하고, 상기 일치하는 응답지연에 해당하는 노드ID 정보를 추출하는 단계;(f) 상기 관리자노드가 상기 (e)단계에서 상기 노드ID정보를 더 이상 추출할 수 없다면, 추출된 노드ID를 노드 ID 리스트에 포함시키는 단계; 및(g) 상기 노드 ID 리스트에 포함된 상기 추출된 노드ID 개수가 2 보다 크다면, 시빌공격에 이용된 침입자노드의 노드ID로써 ID List를 출력하는 단계를 포함하는 것을 특징으로 하는 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법.
- 제 1항에 있어서,상기 유비쿼터스 센서 네트워크(Ubiquitous Sensor Networks)는,IEEE 802.15.4 표준 및 ZigBee 표준에 의거하여 제작된 센서노드들의 집합체로써, 근접한 지역에 조밀하게 배치된 복수의 센서노드들이 스스로 네트워크를 구성하는 능력을 갖춰 악조건 속에서도 부여받은 자율적인 동작 매커니즘을 이용하여 주어진 과제를 수행할 수 있는 네트워크로서, 센서노드간의 협동, 자율적 구성능력, 및 센서노드의 데이터 실시간 처리를 수행하는 것을 특징으로 하는 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법.
- 제 1항에 있어서,상기 센서노드(Sensor Node)는,상기 유비쿼터스 센스 네트워크의 구성요소로서의 소형 네트워크 장치로서, 입출력장치, 무선인터페이스, 및 제한된 자원을 가짐으로써, 보안의 취약점을 지니 고 있음을 특징으로 하는 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법.
- 제 1항에 있어서,상기 관리자노드(Prosecution Node)는,상기 유비쿼터스 센서 네트워크에서의 네트워크 관리 기능(Network Management Function)을 수행하는 대표노드로서, 시빌공격 탐지를 수행하기 위해서 특별히 선택된 고급기능의 센서노드나 네트워크 장치, 또는 컴퓨터 시스템인 것을 특징으로 하는 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법.
- 제 1항에 있어서,상기 시빌공격(Sybil Attack)은,악의를 가진 공격자가 상기 유비쿼터스 센서 네트워크에 공격용 센서노드를 물리적으로 삽입하여 한 개의 센서노드를 가지고 여러 개의 ID를 등록하고 다수의 센서노드에서 정보가 발생하는 것처럼 상기 관리자노드를 속임으로써 정보의 질(Quality)를 전체적으로 떨어뜨리는 것이며, 상기 공격용 센서노드는 상기 침입자노드인 것을 특징으로 하는 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법.
- 제 1항에 있어서,상기 시빌공격을 탐지하는 것은,상기 유비쿼터스 센서 네트워크를 공격하기 위해 삽입된 상기 침입자노드가 사용하는 복수의 노드 ID를 탐지하는 것을 특징으로 하는 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법.
- 제 1항 또는 제 5항에 있어서,상기 침입자노드(Sensor Node)는,상기 관리자노드로부터 상기 연산지시 패킷을 수신하는 센서노드의 일종으로써, 상기 시빌공격을 위한 공격용 센서노드이며, 복수의 노드ID를 가지고 있어서 복수의 다른 센서노드처럼 동작하고, 상기 연산지시 패킷을 수신한 후, 보유한 각각의 노드ID를 사용하여 상기 연산지시 패킷에 명시된 연산 및 응답패킷 전송을 수행함을 특징으로 하는 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법.
- 제 1항에 있어서,상기 연산지시 패킷은,상기 관리자노드가 상기 시빌공격을 위한 상기 침입자노드를 탐지하기 위해서 브로드캐스트(broadcast)하는 패킷으로써, 이를 수신한 센서노드들이 수행할 연 산에 대한 정보를 포함하고 있음을 특징으로 하는 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법.
- 제 1항에 있어서,상기 응답패킷은,상기 센서노드가 상기 연산지시 패킷 수신에 대한 응답으로써 전송하는 패킷이며, 상기 센서노드의 노드ID 정보를 포함하는 것을 특징으로 하는 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법.
- 제 10항에 있어서,상기 홉(hop) 수는,상기 관리자노드로부터 상기 연산지시 패킷을 수신하는 센서노드까지의 가상의 경로 상에서, 센서노드 간의 링크(link) 수를 의미함을 특징으로 하는 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법.
- 제 10항에 있어서,상기 평균 전파지연은,상기 관리자노드로부터 상기 연산지시 패킷을 수신한 상기 센서노드까지 상 기 연산지시 패킷이 전송되는 데 걸리는 총 전송 시간을 홉 수로 나눈 1 홉당 평균 시간으로써, 상기 관리자노드로부터 상기 센서노드까지의 홉(hop) 수가 동일하다면, 외부 통신 환경, 센서노드 특성, 및 센서노드 사양의 영향은 무시하고 일정하다고 가정함을 특징으로 하는 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법.
- 제 1항 또는 제 10항에 있어서,상기 연산지연(τ)은,상기 센서노드가 상기 연산지시 패킷 내 연산정보에 해당하는 연산을 수행하기 위해서 지연되는 시간으로써, 상기 센서노드의 형태 및 성능과는 무관하게 일정하다고 가정함을 특징으로 하는 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법.
- 제 1항에 있어서,상기 응답 타임아웃(Response Time Out: RTO)은,상기 관리자노드가 브로드캐스트(broadcast)한 상기 연산지연 패킷을 수신한 복수의 센서노드가 상기 연산지연 패킷에 대한 응답패킷을 송신할 때, 이때 상기 관리자노드가 상기 복수의 센서노드가 송신한 복수의 응답패킷을 모두 수신할 수 있다고 간주할 수 있는 시간간격을 의미하며, 다른 값으로 설정가능함을 특징으로 하는 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법.
- 제 1항에 있어서,상기 응답지연 타이머는,상기 관리자노드가 상기 연산지시 패킷을 브로드캐스트하는 시간을 체크하고, 상기 연산지시 패킷에 대한 응답패킷을 수신하는 시간을 체크하여 상기 응답지연을 계산하는 기능을 수행하는 상기 관리자노드의 내부 구성요소임을 특징으로 하는 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법.
- 제 1항에 있어서,상기 "응답지연 테이블"은,상기 관리자노드가 상기 복수의 센서노드로부터 수신한 복수의 응답패킷에 대하여, 매 응답패킷마다 계산된 응답지연에 대한 정보를 포함하고, 상기 응답패킷을 송신한 복수의 센스노드의 노드ID 정보를 포함하며, 상기 침입자노드의 노드ID를 추출하는데 이용됨을 특징으로 하는 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법.
- 제 1항에 있어서,상기 "연산지연(τ)"는,상기 관리자노드가 가장 늦게 수신한 응답패킷에 대한 응답지연(RTT1)에서 2번째로 늦게 수신한 응답패킷에 대한 응답지연(RTT2)을 뺀 값으로서, 상기 침입자노드에서 연산을 수행하는 데 걸리는 시간(연산지연)을 의미함을 특징으로 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법.
- 삭제
- 제 1항에 있어서,상기 (f) 단계 이후,상기 노드 ID 리스트에 포함된 상기 추출된 노드ID 개수가 2 이하라면, 시빌공격 없음을 출력하는 단계를 추가로 포함하는 것을 특징으로 하는 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070068813A KR100892086B1 (ko) | 2007-07-09 | 2007-07-09 | 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070068813A KR100892086B1 (ko) | 2007-07-09 | 2007-07-09 | 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090005628A KR20090005628A (ko) | 2009-01-14 |
KR100892086B1 true KR100892086B1 (ko) | 2009-04-06 |
Family
ID=40487192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070068813A KR100892086B1 (ko) | 2007-07-09 | 2007-07-09 | 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100892086B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701771A (zh) * | 2013-11-26 | 2014-04-02 | 中国十七冶集团有限公司 | 一种用于检测物联网Sybil攻击新方法 |
CN105636053A (zh) * | 2016-02-04 | 2016-06-01 | 中国人民解放军装甲兵工程学院 | 一种面向WSN中Sybil攻击的检测方法 |
KR20200053225A (ko) * | 2018-11-08 | 2020-05-18 | 한국스마트인증 주식회사 | 익명성 보장 및 시빌 공격 방지가 가능한, 의사 표시 확인 방법, 신원 확인 정보 저장 모듈의 등록 및 인증 방법 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101034380B1 (ko) * | 2009-05-20 | 2011-05-16 | 강릉원주대학교산학협력단 | Nan에서의 이웃 검색을 이용한 보안 시스템 및 방법 |
KR101219689B1 (ko) * | 2011-04-28 | 2013-01-09 | 경기대학교 산학협력단 | 계층적 다자간 통신 방법 및 시스템 |
CN111918294B (zh) * | 2020-07-30 | 2021-04-30 | 东南大学 | 考虑传感器误差的女巫攻击节点的检测方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060047629A (ko) * | 2004-04-29 | 2006-05-18 | 마이크로소프트 코포레이션 | 네트워크 증폭 공격 완화 방법 |
US20070094494A1 (en) | 2005-10-26 | 2007-04-26 | Honeywell International Inc. | Defending against sybil attacks in sensor networks |
-
2007
- 2007-07-09 KR KR1020070068813A patent/KR100892086B1/ko not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060047629A (ko) * | 2004-04-29 | 2006-05-18 | 마이크로소프트 코포레이션 | 네트워크 증폭 공격 완화 방법 |
US20070094494A1 (en) | 2005-10-26 | 2007-04-26 | Honeywell International Inc. | Defending against sybil attacks in sensor networks |
Non-Patent Citations (3)
Title |
---|
논문:ACM |
논문:IEEE |
논문:The Sybil Attack in Sensor Network, James Newsome et al. 2004 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701771A (zh) * | 2013-11-26 | 2014-04-02 | 中国十七冶集团有限公司 | 一种用于检测物联网Sybil攻击新方法 |
CN105636053A (zh) * | 2016-02-04 | 2016-06-01 | 中国人民解放军装甲兵工程学院 | 一种面向WSN中Sybil攻击的检测方法 |
KR20200053225A (ko) * | 2018-11-08 | 2020-05-18 | 한국스마트인증 주식회사 | 익명성 보장 및 시빌 공격 방지가 가능한, 의사 표시 확인 방법, 신원 확인 정보 저장 모듈의 등록 및 인증 방법 |
KR102146757B1 (ko) | 2018-11-08 | 2020-08-21 | 한국스마트인증 주식회사 | 익명성 보장 및 시빌 공격 방지가 가능한, 의사 표시 확인 방법, 신원 확인 정보 저장 모듈의 등록 및 인증 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20090005628A (ko) | 2009-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hajiheidari et al. | Intrusion detection systems in the Internet of things: A comprehensive investigation | |
Midi et al. | Kalis—A system for knowledge-driven adaptable intrusion detection for the Internet of Things | |
KR100892086B1 (ko) | 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법 | |
Fachkha et al. | Darknet as a source of cyber intelligence: Survey, taxonomy, and characterization | |
Starnini et al. | Random walks on temporal networks | |
Rahman et al. | Network modelling and simulation tools | |
EP3855692A1 (en) | Network security monitoring method, network security monitoring device, and system | |
US7483972B2 (en) | Network security monitoring system | |
Lou et al. | Single hop detection of node clone attacks in mobile wireless sensor networks | |
Chowdhury et al. | A novel insider attack and machine learning based detection for the internet of things | |
US20200244698A1 (en) | Evaluating cyber-risk in synchrophasor systems | |
Farea et al. | Detections of IoT Attacks via Machine Learning-Based Approaches with Cooja. | |
Wang et al. | Sensec: A scalable and accurate framework for wireless sensor network security evaluation | |
He et al. | Detection of information flows | |
Michalik | Base station for Wireless sensor network | |
Krupp et al. | Bgpeek-a-boo: Active bgp-based traceback for amplification ddos attacks | |
Almasizadeh et al. | Intrusion process modeling for security quantification | |
KR100886831B1 (ko) | 유비쿼터스 센서 네트워크에서의 웜홀공격 탐지 방법 및관리노드 장치 | |
Chen et al. | Discovering and measuring malicious url redirection campaigns from fake news domains | |
Popkov et al. | Application of hyperneet theory for the networks optimazation problems | |
AbuSharekh et al. | Modeling time in DoDAF compliant executable architectures | |
Chander et al. | Introduction to wireless sensor networks | |
Cam | Model-guided infection prediction and active defense using context-specific cybersecurity observations | |
CN116488941B (zh) | 攻击链的检测方法、装置及设备 | |
CN112333174A (zh) | 一种反射型DDos的IP扫描探测系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20070709 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20080822 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20090115 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20090331 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20090401 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20120223 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20130103 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20130103 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20140317 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20140317 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20150310 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20150310 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20160307 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20160307 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20170306 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20170306 Start annual number: 9 End annual number: 9 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20190111 |