KR100906300B1 - Sensor network system and method for detecting attack thereof - Google Patents

Sensor network system and method for detecting attack thereof Download PDF

Info

Publication number
KR100906300B1
KR100906300B1 KR1020070100376A KR20070100376A KR100906300B1 KR 100906300 B1 KR100906300 B1 KR 100906300B1 KR 1020070100376 A KR1020070100376 A KR 1020070100376A KR 20070100376 A KR20070100376 A KR 20070100376A KR 100906300 B1 KR100906300 B1 KR 100906300B1
Authority
KR
South Korea
Prior art keywords
node
message
attacker
shortest
nodes
Prior art date
Application number
KR1020070100376A
Other languages
Korean (ko)
Other versions
KR20090035230A (en
Inventor
김미희
이명진
채기준
Original Assignee
이화여자대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이화여자대학교 산학협력단 filed Critical 이화여자대학교 산학협력단
Priority to KR1020070100376A priority Critical patent/KR100906300B1/en
Publication of KR20090035230A publication Critical patent/KR20090035230A/en
Application granted granted Critical
Publication of KR100906300B1 publication Critical patent/KR100906300B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/122Shortest path evaluation by minimising distances, e.g. by selecting a route with minimum of number of hops

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 센서 네트워크 시스템 및 그 공격 탐지 방법에 관한 것이다. 본 센서 네트워크 시스템은, 임의로 배치된 복수의 노드를 포함하며, 노드 중 적어도 하나는, 라우팅 경로의 생성시 근원지 노드와 목적지 노드, 또는 근원지 노드와 중간 노드 간에 전달되는 메시지에 포함된 라우팅 정보 중 홉수의 변조를 탐지하는 탐지모드를 구비한다. 이에 의해, 라우팅 경로의 설정시 공격자 노드를 탐지할 수 있도록 함으로써, 공격자 노드를 통한 정보의 유출이나 오염을 차단하여 보안성을 향상시킬 수 있을 뿐만 아니라, 패킷 전송 지연 시간이 증가되는 것을 방지할 수 있다. The present invention relates to a sensor network system and an attack detection method thereof. The sensor network system includes a plurality of arbitrarily arranged nodes, at least one of which is the number of hops of routing information included in a message transmitted between a source node and a destination node or a source node and an intermediate node when a routing path is generated. It has a detection mode for detecting the modulation of. As a result, the attacker node can be detected when the routing path is set up, thereby preventing the leakage or contamination of information through the attacker node, thereby improving security and preventing an increase in packet transmission delay time. have.

센서 네트워크, 노드, 공격자, 탐지, 홉수, 라우팅 경로, RREQ, RREP Sensor Network, Node, Attacker, Detection, Hop Count, Routing Path, RREQ, RREP

Description

센서 네트워크 시스템 및 그 공격 탐지 방법{SENSOR NETWORK SYSTEM AND METHOD FOR DETECTING ATTACK THEREOF}Sensor network system and attack detection method {SENSOR NETWORK SYSTEM AND METHOD FOR DETECTING ATTACK THEREOF}

본 발명은 센서 네트워크 시스템 및 그 공격 탐지 방법에 관한 것으로서, 홉수의 변조를 관찰하여 공격자의 내부 공격을 탐지함으로써, 보안성을 향상시키고, 패킷 전송 지연 시간의 증가를 방지할 수 있도록 하는 센서 네트워크 시스템 및 그 공격 탐지 방법에 관한 것이다. The present invention relates to a sensor network system and an attack detection method thereof. The present invention relates to a sensor network system that detects an internal attack of an attacker by observing a tampering of a hop number, thereby improving security and preventing an increase in packet transmission delay time. And an attack detection method thereof.

센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로서 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. Sensor network is one of the foundation networks for ubiquitous computing implementation, and its importance is getting more and more important, and security technology is also recognized as important with the foundation technology.

현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고, 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 센서 네트워크 내부에서 공격할 수 있다. 이러한 내부 공격은 노드가 오염되어 공격자에 의해 악용될 수 있으며, 외부 공격에 비해 피해가 더욱 심각하다. 따라서 네트워크의 보안을 보장하기 위해서, 실행가능한 내부 공격 및 그 영향에 대해 분석하고, 이를 통해 내부 공격에 대비한 안전한 매커니즘이 개발되어야 한다. The sensor network security technology that has been conducted up to now is mainly focused on the authentication structure and the key management structure that rely on encryption. However, sensor nodes can be easily captured, and even in environments using encryption technology, keys are likely to be exposed to the outside world. An attacker can use this to masquerade as a legitimate node and attack inside the sensor network. Such an internal attack can be exploited by an attacker by contaminating a node, and the damage is more severe than an external attack. Therefore, in order to ensure the security of the network, a feasible internal attack and its impact should be analyzed and a safe mechanism for internal attack should be developed.

한편, AODV(Ad-hoc On-Demand Distance Vector) 프로토콜은 대표적인 라우팅 프로토콜이며, 라우팅 정보를 얻고자 할때 경로를 찾는 과정을 수행하는 "On-Demand Routing Protocol"이다. On the other hand, AODV (Ad-hoc On-Demand Distance Vector) protocol is a typical routing protocol, "On-Demand Routing Protocol" that performs the process of finding a route when obtaining routing information.

AODV 프로토콜은, 근원지 노드가 목적지 노드로 데이터 패킷을 보내고자 할 때, 근원지 노드의 라우팅 테이블에 목적지 노드에 대한 라우팅 정보가 없으면, 이웃 노드에 RREQ(Route Request) 메시지를 브로드캐스트한다. 이웃 노드의 라우팅 테이블에도 목적지 노드에 대한 라우팅 정보가 없으면, 이웃 노드는 RREQ 메시지를 자신의 이웃 노드로 전달한다. RREQ 메시지가 목적지 노드에 도달하거나, 목적지 노드에 대한 라우팅 정보를 가진 노드에 도달하면, 해당 노드는 RREP(Route Reply) 메시지를 근원지 노드로 전달한다. When the source node wants to send a data packet to the destination node, the AODV protocol broadcasts a Route Request (RREQ) message to the neighbor node if there is no routing information for the destination node in the source node's routing table. If there is no routing information for the destination node in the neighbor's routing table, the neighbor node forwards the RREQ message to its neighbor node. When the RREQ message reaches the destination node or reaches the node with routing information for the destination node, the node forwards a Route Reply (RREP) message to the source node.

이러한 AODV 프로토콜을 이용하는 센서 네트워크 상에서 내부 공격에 의해 받는 영향을 알아보기 위해, 노드 중 하나가 내부 공격에 의해 오염되어 생성된 공격자 노드가 존재하는 경우와, 공격자 노드가 존재하지 않는 경우 각각에 대해, 라우팅 경로 설정상태와, 각 노드를 경유하는 패킷의 수 변화, 각 노드의 패킷 전송 지연 시간의 변화를 살펴보기로 한다. To see the impact of an internal attack on a sensor network using this AODV protocol, for each of the cases where there is an attacker node created by one of the nodes being contaminated by the internal attack, and the case where no attacker node exists, The routing path configuration, the number of packets passing through each node, and the packet transmission delay time of each node will be described.

도 1은 공격자 노드가 존재하지 않는 정상적인 환경에서 설정된 라우팅 경로가 표시된 센서 네트워크의 구성도이다. 1 is a configuration diagram of a sensor network displaying a routing path set in a normal environment in which an attacker node does not exist.

본 센서 네트워크는 NS-2를 기반으로 하여 카네기멜론 대학의 Monarch 그룹 에서 개발한 AODV 모듈을 이용한 시뮬레이션으로 구성되었다. 본 센서 네트워크에서는 파라미터로 노드 수, 시뮬레이션 공간, 시뮬레이션 시간, 라디오 전송 범위, 라디오 전파 모델, 패킷 전송률, PHY계층 및 MAC계층이 사용되었고, 각 파라미터의 값으로는 노드 수 25개, 시뮬레이션 공간 70m*70m, 시뮬레이션 시간 100초, 라디오 전송 범위 15m, 라디오 전파 모델 Two-Ray, 패킷 전송률 5 pkt/sec, PHY계층 및 MAC계층으로는 삼성종합기술원과 뉴욕시립대학교에서 IEEE 802.15.4를 위해 개발한 WPAN 모듈이 사용되었다. This sensor network is based on the NS-2 and consists of a simulation using AODV module developed by Monarch Group of Carnegie Mellon University. In this sensor network, the number of nodes, simulation space, simulation time, radio transmission range, radio propagation model, packet transmission rate, PHY layer and MAC layer are used as parameters, and the value of each parameter is 25 nodes and simulation space 70m * 70m, simulation time 100s, radio transmission range 15m, radio propagation model Two-Ray, packet rate 5 pkt / sec, PHY layer and MAC layer, WPAN developed for IEEE 802.15.4 by Samsung Advanced Institute of Technology and New York City University The module was used.

본 센서 네트워크의 25개 노드는 0번부터 24번으로 명명되며, 각 노드는 행과 열을 따라 각각 5개씩 배치되도록 배열되어 있다. 여기서, 24번 노드가 싱크 노드이며, 0번 노드에서 23번 노드들은 5초마다 CBR 트래픽을 싱크 노드로 전송한다. 그리고 싱크 노드를 제외한 0번 노드에서 23번 노드 중 어떠한 노드라도 공격자 노드가 될 수 있다. The 25 nodes of the sensor network are named 0 through 24, and each node is arranged to be arranged in five rows and columns. Here, node 24 is a sink node, and nodes 23 in node 0 transmit CBR traffic to the sink node every 5 seconds. And any node of node 23 from node 0 except the sink node can be an attacker node.

도 1은 근원지 노드가 0번 노드이고, 목적지 노드가 24번 노드인 경우, 즉, 0번 노드에서 24번 노드로 가는 라우팅 경로가 설정된 상태를 표시하고 있다. 이는 AODV 매커니즘의 특성상 같은 목적지 노드로의 라우팅 경로는 처음 설정된 라우팅 경로의 영향을 많이 받게 되고, 공격자 노드가 존재할 경우 이러한 특성이 어떠한 영향을 미치는지 살펴보기 위해서 0번 노드가 첫번째 CBR 트래픽을 발생하도록 하였다. 1 illustrates a state in which a source node is node 0 and a destination node is node 24, that is, a routing path from node 0 to node 24 is established. This is because, due to the nature of the AODV mechanism, routing paths to the same destination node are affected by the routing path first established, and node 0 generates the first CBR traffic to see how this property affects the attacker node. .

AODV 프로토콜을 이용한 라우팅 경로의 설정 과정을 살펴보면, 먼저, 0번 노드는 자신의 ID, 목적지 ID, 홉수, 시리얼 넘버가 포함된 RREQ(Route Request) 메 시지를 이웃 노드인 1번 노드와 5번 노드에게 전달한다. 1번 노드와 5번 노드는 RREQ 메시지에 포함된 목적지 ID가 자신의 것과 일치하는지 판단하고, 일치하지 아니하면 자신의 라우팅 테이블의 시리얼 번호와 RREQ 메시지의 시리얼 번호를 비교하여 RREQ 메시지의 시리얼 번호가 자신의 시리얼 번호보다 큰 경우에만 홉수를 증가시켜 자신들의 이웃 노드에 RREQ 메시지를 전달하고, 시리얼 번호가 같은 경우에는 홉수가 작은 경우에만 이웃 노드에 RREQ 메시지를 전달한다. RREQ 메시지를 받은 이웃 노드들도 1번 노드와 5번 노드에서 수행한 것과 동일한 과정을 거쳐 RREQ 메시지를 자신의 이웃 노드들에 전달하고, 이러한 플러딩(flooding) 과정이 반복되어 RREQ 메시지가 24번 노드까지 전달된다. 여기서 0번 노드와 24번 노드 사이의 중간 노드들은, 0번 노드와 자신의 노드까지의 역 경로(reverse route)를 라우팅 테이블에 저장한다. Looking at the process of setting up a routing path using the AODV protocol, first, node 0 sends its RREQ (Route Request) message including its ID, destination ID, hop number, and serial number to nodes 1 and 5, which are neighboring nodes. To pass. Nodes 1 and 5 determine whether the destination ID included in the RREQ message matches their own, and if not, compares the serial number of their routing table with the serial number of the RREQ message to determine the serial number of the RREQ message. It increases the number of hops only if it is larger than its own serial number and delivers the RREQ message to its neighbor nodes. If the serial numbers are the same, it sends the RREQ message to its neighbor nodes only when the number of hops is small. Neighbors that receive the RREQ message also pass the RREQ message to their neighbors through the same process performed by nodes 1 and 5, and this flooding process is repeated so that the RREQ message is returned to node 24. Delivered until. Here, intermediate nodes between nodes 0 and 24 store reverse routes between node 0 and their node in the routing table.

24번 노드가 0번 노드의 RREQ 메시지를 수신하면, 24번 노드는 0번 노드와 24번 노드 사이의 역 경로를 라우팅 테이블에 저장하고, RREP(Route Reply) 메시지를 0번 노드로 전달한다. 이때, RREP 메시지는 유니캐스트 방식으로 전달된다. RREP 메시지를 받은 0번 노드는 RREP 메시지를 수신하였음을 알리는 RREP-ACK 메시지를 24번 노드로 전달한다. When node 24 receives the RREQ message from node 0, node 24 stores the reverse path between node 0 and node 24 in the routing table and sends a RREP (Route Reply) message to node 0. At this time, the RREP message is delivered in a unicast manner. Node 0, receiving the RREP message, sends a RREP-ACK message to node 24 indicating that it has received the RREP message.

이러한 라우팅 경로 설정 과정에 의해, 도 1에 도시된 바와 같이, 0번 노드(근원지 노드) → 5번 노드 → 6번 노드 → 7번 노드 → 12번 노드 → 17번 노드 → 18번 노드 → 23번 노드 → 24번 노드(목적지 노드)에 이르는 0번 노드로부터 24번 노드에 이르는 라우팅 경로가 설정된다. As shown in FIG. 1, node 0 (source node) → node 5 → node 6 → node 7 → node 12 → node 17 → node 18 → 23 A routing path is established from node 0 to node 24 from node → node 24 (destination node).

마찬가지 라우팅 설정 과정에 의해, 20번 노드에서 24번 노드까지의 라우팅 경로는, 20번 노드(근원지 노드) → 21번 노드 → 22번 노드 → 23번 노드 → 24번 노드(목적지 노드)로 설정된다. Similarly, the routing path from node 20 to node 24 is set to node 20 (source node) → node 21 → node 22 → node 23 → node 24 (destination node). .

이렇게 라우팅 경로가 설정되면, 해당 라우팅 경로에 속한 노드들은 CBR 트래픽을 전송할 때, 미리 설정된 라우팅 경로를 사용하게 된다. When the routing path is configured in this way, nodes belonging to the routing path use the preset routing path when transmitting CBR traffic.

도 2는 공격자 노드가 존재할 경우 설정된 라우팅 경로를 표시한 센서 네트워크의 구성도이다. 2 is a configuration diagram of a sensor network indicating a routing path established when an attacker node exists.

일반적으로 센서 네트워크에 공격자 노드가 침입할 경우, 공격자 노드에 의해 라우팅 경로가 변경된다. 공격자 노드는 다양한 공격 유형으로 센서 네트워크를 공격할 수 있다. 공격 유형으로는 Bogus routing information, Selective forwarding, Wormholes, Shinkholes, HELLO Floods, Sybil Attack, DoS(Denial of Service) Attack 등을 들 수 있으며, 이러한 여러 공격 유형 중 라우팅 정보 변조 공격은 다른 공격의 기본이 된다. 라우팅 정보 변조 공격의 경우, 라우팅 정보를 변경하여 다른 노드들이 공격자 노드가 목적지 노드까지 최단의 라우팅 경로를 제공하는 것처럼 인지하도록 함으로써, 목적지 노드까지의 라우팅 경로상에 공격자 노드가 위치하도록 한다. 이렇게 공격자 노드를 라우팅 경로상에 배치시키면, 센서 네트워크상에서 공격자 노드의 영향을 받는 트래픽의 양을 증가시킬 수 있기 때문에, 다른 공격 유형들을 용이하게 적용할 수 있다. In general, when an attacker node intrudes into the sensor network, the routing path is changed by the attacker node. Attacker nodes can attack the sensor network with various types of attacks. Attack types include Bogus routing information, Selective forwarding, Wormholes, Shinkholes, HELLO Floods, Sybil Attacks, and Denial of Service (DoS) attacks. . In the case of a routing information tampering attack, the routing information is modified so that other nodes perceive the attacker node as providing the shortest routing path to the destination node, thereby placing the attacker node on the routing path to the destination node. Placing the attacker node on the routing path in this way can increase the amount of traffic affected by the attacker node on the sensor network, making it easy to apply other attack types.

본 실시예의 공격자 노드는 라우팅 정보 중 홉수를 감소시켜 다른 노드들에게 전달함으로써, 공격자 노드를 통한 라우팅 경로가 최단의 라우팅 경로인 것으로 다른 노드들이 인지하도록 한다. 즉, 공격자 노드는 이웃 노드로부터 RREQ 메시지를 수신하면, RREQ 메시지내에 포함된 홉수를 1이상 감소시켜 다음 노드로 전달한다. The attacker node of the present embodiment reduces the number of hops in the routing information and forwards it to other nodes, so that other nodes recognize that the routing path through the attacker node is the shortest routing path. That is, when the attacker node receives the RREQ message from the neighboring node, the attacker node reduces the number of hops included in the RREQ message by one or more and delivers it to the next node.

예를 들어, 공격자 노드가 16번 노드인 경우, 만약 공격자 노드가 이웃 노드 중 하나로부터 RREQ 메시지를 받게 되면, 16번 노드는 RREQ 메시지의 홉수를 1이상 감소시킨 후, 이웃 노드인 15번 노드, 17번 노드, 21번 노드, 11번 노드로 변조된 RREQ 메시지를 전달한다. 그러면, 이웃 노드들은 변조된 RREQ 메시지에서 홉수를 1 증가시켜 자신의 이웃 노드들로 전달한다. 이러한 과정을 통해 공격자 노드인 16번 노드를 포함하는 경로는 다른 경로보다 목적지 노드에 도달하기 위한 홉수가 적어질 수 있다. For example, if the attacker node is node 16, if the attacker node receives the RREQ message from one of the neighbor nodes, node 16 decreases the hop count of the RREQ message by 1 or more, and then node 15, the neighboring node, It transmits the modulated RREQ message to node 17, node 21, and node 11. Then, the neighboring nodes increase the number of hops by 1 in the modulated RREQ message and forward them to their neighboring nodes. Through this process, the path including node 16, which is an attacker node, may have fewer hops to reach the destination node than other paths.

이에 따라, 도 2에 도시된 바와 같이, 공격자 노드가 존재하는 경우, 0번 노드에서 24번 노드로 CBR 트래픽을 전송하는 라우팅 경로는, 0번 노드(근원지 노드) → 5번 노드 → 10번 노드 → 15번 노드 → 16번 노드(공격자 노드) → 17번 노드 → 18번 노드 → 19번 노드 → 24번 노드(목적지 노드)로 설정된다. Accordingly, as shown in FIG. 2, when an attacker node exists, the routing path for transmitting CBR traffic from node 0 to node 24 is node 0 (source node) → node 5 → node 10 → node 15 → node 16 (attacker node) → node 17 → node 18 → node 19 → node 24 (destination node).

이렇게 설정된 라우팅 경로는 추후 다른 라우팅 경로의 설정에도 영향을 미치게 된다. 이에 따라, 6번 노드, 7번 노드, 20번 노드가 시작노드가 되어 24번 노드로 CBR 트래픽을 전송하는 경우, 공격자 노드를 포함하는 라우팅 경로가 설정된다. 이렇게 라우팅 경로가 설정되면, 공격자 노드를 경유하는 CBR 트래픽의 양이 증가하게 되며, 다른 노드들이 경유하는 라우팅 경로가 길어지게 된다. The routing path thus configured will later affect other routing paths. Accordingly, when nodes 6, 7, and 20 are starting nodes and transmit CBR traffic to node 24, a routing path including an attacker node is established. If this routing path is established, the amount of CBR traffic passing through the attacker node is increased, and the routing path through other nodes is lengthened.

예를 들어, 20번 노드의 경우, 공격자 노드가 존재하지 않는 경우에는, 21번 노드, 22번 노드, 23번 노드를 거쳐 24번 노드로 CBR 트래픽을 전송하게 되므로, 4홉 만에 20번 노드로부터의 CBR 트래픽이 24번 노드로 전달된다. 그러나 공격자 노드가 존재하는 경우, 15번 노드, 16번 노드, 17번 노드, 18번 노드, 19번 노드를 거쳐 24번 노드로 CBR 트래픽을 전송하게 되므로, 2홉이 늘어나게 된다. 이러한 라우팅 경로의 변경은 공격자 노드가 센서 네트워크를 보다 다양하게 공격할 수 있도록 할 뿐만 아니라, 각 노드들의 CBR 트래픽 전송시간을 증가시킨다. For example, in case of node 20, if there is no attacker node, CBR traffic is transmitted to node 24 through node 21, 22 and 23, so node 20 in 4 hops. CBR traffic from the node is forwarded to node 24. However, if there is an attacker node, CBR traffic is transmitted to node 24 through node 15, node 16, node 17, node 18, node 19, and so the number of hops increases. This change of routing path not only allows attacker nodes to attack the sensor network more widely, but also increases the CBR traffic transmission time of each node.

도 3은 각 노드들이 정상노드인 경우와 공격자 노드인 경우에 각 노드를 경유하는 패킷의 수를 나타낸 그래프이다. 3 is a graph showing the number of packets passing through each node when each node is a normal node and an attacker node.

도 3에는 0번 노드에서 23번 노드가 정상인 경우, 각 노드를 경유하는 패킷의 수와, 0번 노드에서 23번 노드가 각각 공격자 노드인 경우, 각 노드를 경유하는 패킷의 수가 비교되어 있다. 도시된 바와 같이, 각 노드는 정상인 경우와 공격자 노드인 경우 경유하는 패킷의 수가 현저히 차이가 남을 알 수 있다. FIG. 3 compares the number of packets passing through each node when node 23 is normal with the number of packets passing through each node when node 23 is an attacker node when node 23 is normal. As shown, it can be seen that the number of packets passing through each node is normal and the attacker node is significantly different.

다만, 동그라미 표시가 되어 있는 4번 노드, 9번 노드, 19번 노드, 20번 노드, 21번 노드, 23번 노드의 경우에는 정상 상태에서와 공격자 노드인 경우에서 경유하는 패킷의 수가 동일하다. However, in the case of node 4, node 9, node 19, node 20, node 21, and node 23, the number of packets passing through in the normal state and the attacker node is the same.

여기서 19번 노드와 23번 노드의 경우, 목적지 노드인 24번 노드와 1홉 거리에 있기 때문에, 목적지 노드로 패킷을 전달하기 위해서 19번 노드와 23번 노드 중 하나를 필수적으로 거쳐야 한다. 따라서 공격자인지 아닌지 여부에 무관하게 경유하는 패킷의 수가 동일하게 된다. Since node 19 and node 23 are one hop away from node 24 as a destination node, node 19 and node 23 must pass through node 19 and node 23 in order to deliver a packet to the destination node. Therefore, the number of packets passing through is the same regardless of whether or not it is an attacker.

나머지 노드의 경우, 4번 노드 및 9번 노드는 센서 네트워크의 오른쪽 아래 에 위치하고, 20번 노드와 21번 노드는 센서 네트워크의 왼쪽 위에 위치함으로써, 0번 노드와 24번 노드를 잇는 대각선으로부터 멀리 이격되어 있다. 일반적으로 AODV 매커니즘에 따르면 RREQ 메시지를 받은 노드들은, 자신이 목적지 노드가 아니더라도 목적지 노드로의 라우팅 경로를 알고 있으면 RREP 메시지를 전송하게 된다. 따라서 같은 목적지 노드로 여러 노드가 패킷을 전송하는 네트워크의 경우에는 처음 결정된 라우팅 경로에 영향을 많이 받게 된다. 즉, 0번 노드로부터 24번 노드로 CBR 트래픽을 전송하기 때문에 0번 노드와 24번 노드를 잇는 대각선으로부터 멀리 이격된 4번 노드, 9번 노드, 20번 노드, 21번 노드의 경우에는 정상 상태에서도 경유하는 패킷의 수가 적을 뿐만 아니라, 이웃 노드의 수가 적기 때문에, 공격자 노드가 되더라도 큰 영향을 미칠 수 없다. For the remaining nodes, nodes 4 and 9 are located in the lower right corner of the sensor network, and nodes 20 and 21 are located in the upper left corner of the sensor network, so that they are farther apart from the diagonal connecting node 0 and 24. It is. In general, according to the AODV mechanism, nodes receiving an RREQ message transmit an RREP message if they know the routing path to the destination node even if they are not the destination node. Therefore, in the case of a network in which multiple nodes transmit packets to the same destination node, the routing path first determined is greatly affected. That is, since CBR traffic is transmitted from node 0 to node 24, nodes 4, 9, 20, and 21 are spaced apart from the diagonal line connecting node 0 and node 24. In addition, since the number of packets passing through is small and the number of neighboring nodes is small, the attacker node does not have a great effect.

도 4는 도 3의 각 노드들이 정상노드인 경우와 공격자 노드인 경우에 각 노드를 경유하는 패킷의 수를 비율로 나타낸 그래프이다. 4 is a graph showing the ratio of the number of packets passing through each node when each node of FIG. 3 is a normal node and an attacker node.

각 노드들이 공격자 노드로 변경되었을 경우, 각 노드들을 경유하는 패킷의 수와 패킷 전송시간이 증가하게 된다. 예를 들어, 11번 노드의 경우, 정상노드인 경우 40개의 패킷이 11번 노드를 경유하게 되지만, 공격자 노드로 변경되었을 경우에는 경유하는 패킷의 수가 120으로 증가한다. 즉, 3배나 더 많은 패킷이 11번 노드를 경유하게 되는 것이다. When each node is changed to an attacker node, the number of packets passing through each node and the packet transmission time increase. For example, in the case of node 11, 40 packets pass through node 11 when the node is a normal node, but when the node is changed to an attacker node, the number of packets passing through increases to 120. That is, three times as many packets pass through node 11.

결과적으로, 각 노드들을 경유하는 패킷의 수는 최대 142 패킷, 평균 55 패킷이 증가하였으며, 이에 따라, 패킷의 증가율은 최대 8.1배, 평균 2.56배가 된다. 그리고 패킷 전송 지연 시간은 최대 0.017초이고 평균 0.0089초가 된다. As a result, the number of packets passing through each node is increased up to 142 packets, an average of 55 packets, and accordingly, the increase rate of the packets is up to 8.1 times and an average of 2.56 times. The maximum packet transmission delay time is 0.017 seconds and averages 0.0089 seconds.

한편, 3배 이상의 증가율을 보이는 노드는, 1번 노드, 8번 노드, 10번 노드, 11번 노드, 15번 노드, 16번 노드, 22번 노드이다. 이들 노드들은 모두 정상노드인 경우 0번 노드에서 24번 노드 사이에 설정된 라우팅 경로의 주변에 위치한 노드들이다. On the other hand, the nodes showing a three times increase rate are nodes 1, 8, 10, 11, 15, 16, and 22. These nodes are all nodes located in the vicinity of the routing path established between node 0 and node 24 when the normal node.

이를 통해, 정상노드인 경우 설정된 라우팅 경로에 인접한 노드들이 공격자 노드가 될 경우, 공격자 노드가 아닐 때에 비해 경유하는 패킷의 수가 급격히 증가하여 트래픽의 양이 증가함을 알 수 있다. 이는 공격자 노드가 정상노드였을때 형성된 라우팅 경로와 인접하게 위치하는 경우, 센서 네트워크에 더 치명적인 공격이 가해질 수 있다는 것을 의미한다. As a result, when the nodes adjacent to the configured routing path become attacker nodes in the case of the normal node, the number of packets passing through is sharply increased compared to when the nodes are not attacker nodes, thereby increasing the amount of traffic. This means that if the attacker node is located adjacent to the routing path formed when the attacker node is a normal node, a more lethal attack may be applied to the sensor network.

도 5는 11번 노드가 공격자 노드인 경우, 주변 노드들의 패킷 전송 지연 시간을 나타낸 그래프이다. 5 is a graph illustrating packet transmission delay time of neighboring nodes when node 11 is an attacker node.

11번 노드가 공격자 노드가 되면, 0번 노드에서 24번 노드 사이의 라우팅 경로는, 11번 노드를 포함하는 0번 노드 → 5번 노드 → 10번 노드 → 11번 노드 → 16번 노드 → 17번 노드 → 18번 노드 → 19번 노드 → 24번 노드가 된다. When node 11 becomes the attacker node, the routing path between node 0 and node 24 is node 0 including node 11 → node 5 → node 10 → node 11 → node 16 → node 17 Node → node 18 → node 19 → node 24.

도 5에는 11번 노드의 주변 노드 중, 0번 노드와, 라우팅 경로에 포함되지 아니하는 6번 노드, 7번 노드, 12번 노드, 15번 노드에 대한 패킷 전송 지연시간을, 11번 노드가 정상노드일 때와 11번 노드가 공격자 노드일 때로 나누어 표시하고 있다. FIG. 5 shows packet transmission delay times for nodes 0, 11, 6, 7, 12, and 15 that are not included in the routing path. It is divided into normal node and node 11 as attacker node.

대부분의 주변 노드들이 11번 노드가 정상노드일 때보다 11번 노드가 공격자 노드가 되었을 때 패킷 전송 지연 시간이 증가된 것을 볼 수 있다. 특히 7번 노드 와 12번 노드의 경우, 정상노드일 때보다 11번 노드가 공격자 노드인 경우 패킷 전송 지연 시간이 다른 노드들보다 길어져 있다. 이는 7번 노드와 12번 노드의 경우 11번 노드를 통해 24번 노드로 가는 라우팅 경로가 최단 라우팅 경로가 아니기 때문이다. It can be seen that the packet transmission delay time is increased when node 11 becomes an attacker node than node 11 is a normal node in most peripheral nodes. Especially, in case of node 7 and node 12, if node 11 is attacker node, packet transmission delay time is longer than other nodes. This is because in the case of nodes 7 and 12, the routing path from node 11 to node 24 is not the shortest routing path.

반면, 11번 노드를 통해 24번 노드로 가는 라우팅 경로가 최단의 라우팅 경로인 노드, 예를 들어, 6번 노드의 경우에도 패킷 전송 지연 시간이 증가된 것을 볼 수 있다. 이는 11번 노드의 트래픽 양이 증가함에 따라 11번 노드를 경유하는 노드들의 패킷 전송 지연 시간도 증가되기 때문인 것으로 판단된다. On the other hand, it can be seen that the packet transmission delay time is increased in the case of a node whose routing path from node 11 to node 24 is the shortest routing path, for example, node 6. This is because the packet transmission delay time of nodes passing through node 11 increases as the traffic volume of node 11 increases.

상술한 센서 네트워크의 경우, 노드의 수가 25개로 센서 네트워크의 규모가 작고 트래픽의 양이 많지 않기 때문에 정상노드일 때와 공격자가 존재하는 상태에서의 패킷 전송 지연 시간의 차이가 크지 않지만, 실제적인 센서 네트워크에서는 공격자가 존재할 경우 패킷 전송 지연 시간의 차이가 클 것으로 예상된다. In the sensor network described above, since the number of nodes is 25 and the sensor network is small and there is not a lot of traffic, the difference in packet transmission delay time between the normal node and the attacker is not large. In the network, if there is an attacker, the difference in packet transmission latency is expected to be large.

이와 같이, 센서 네트워크의 내부에 공격자 노드가 존재할 경우, 공격자 노드는 센서 네트워크내의 라우팅 경로 중 상당 부분이 공격자 노드를 경유하도록 라우팅 정보를 변조한다. 이에 따라, 공격자 노드를 통한 정보의 유출이 용이하게 이루어지므로 보안이 치명적으로 손상된다. 또한, 공격자 노드를 경유하는 패킷의 수가 증가함에 따라, 공격자 노드의 패킷 전송 지연 시간이 증가할 뿐만 아니라, 공격자 노드에 인접하게 배치된 주변 노드들의 패킷 전송 지연 시간도 증가한다. As such, if an attacker node exists inside the sensor network, the attacker node modulates the routing information such that a significant portion of the routing paths within the sensor network pass through the attacker node. As a result, the information is easily leaked through the attacker node, and the security is fatally compromised. In addition, as the number of packets passing through the attacker node increases, not only the packet transmission delay time of the attacker node increases, but also the packet transmission delay time of peripheral nodes disposed adjacent to the attacker node.

이에 따라, 공격자 노드를 탐지하여 공격자 노드를 경유하는 라우팅 경로가 생성되지 않도록 하는 방법을 모색할 필요가 있다. Accordingly, there is a need to find a way to detect an attacker node so that a routing path through the attacker node is not created.

본 발명의 목적은, 공격자 노드를 탐지하여 공격자 노드를 경유하는 라우팅 경로가 생성되지 않도록 함으로써, 정보의 보안성을 향상시키고 센서 네트워크의 패킷 전송 지연 시간이 증가하는 것을 방지할 수 있도록 하는 센서 네트워크 시스템 및 그 공격 탐지 방법을 제공하는 것이다. An object of the present invention is to detect an attacker node so that a routing path through the attacker node is not generated, thereby improving the security of the information and preventing the increase in the packet transmission delay time of the sensor network. And an attack detection method thereof.

상기 목적은, 임의로 배치된 복수의 노드를 갖는 센서 네트워크 시스템에 있어서, 상기 노드 중 적어도 하나는, 라우팅 경로의 생성시 근원지 노드와 목적지 노드, 또는 근원지 노드와 중간 노드 간에 전달되는 메시지에 포함된 라우팅 정보 중 홉수의 변조를 탐지하는 탐지모드를 구비하는 것을 특징으로 하는 센서 네트워크 시스템에 의해 달성될 수 있다. The object is that in a sensor network system having a plurality of nodes arranged arbitrarily, at least one of the nodes is a routing included in a message transmitted between a source node and a destination node or a source node and an intermediate node in the generation of a routing path. It can be achieved by the sensor network system characterized in that it comprises a detection mode for detecting the modulation of the hop number of information.

상기 탐지모드를 구비하는 노드는, RREQ 메시지를 생성한 근원지 노드와, 상기 탐지모드를 구비한 노드로 상기 RREQ 메시지를 전달한 노드와의 최단 라우팅 경로상의 최단 홉수를 산출하는 홉수 산출 모드를 구비하는 것이 바람직하다. The node having the detection mode includes a hop count calculation mode that calculates the shortest hop number on the shortest routing path between the source node that generated the RREQ message and the node that delivered the RREQ message to the node having the detection mode. desirable.

상기 탐지모드를 구비하는 노드는, RREQ 메시지를 생성한 근원지 노드와, 상기 RREQ 메시지에 대한 RREP 메시지를 생성한 노드와의 최단 라우팅 경로상의 최단 홉수를 산출하는 홉수 산출 모드를 구비하는 것이 바람직하다. The node having the detection mode preferably has a hop count calculation mode that calculates the shortest hop number on the shortest routing path between the source node that generated the RREQ message and the node that generated the RREP message for the RREQ message.

상기 홉수 산출 모드에서는, 상기 근원지 노드의 ID와, 상기 RREQ 메시지 또는 RREP 메시지를 상기 탐지모드를 구비하는 노드로 전달한 노드의 ID를 이용하여 상기 최단 홉수를 산출할 수 있다. In the hop counting mode, the shortest hop count can be calculated using the ID of the source node and the ID of the node that has delivered the RREQ message or RREP message to the node having the detection mode.

상기 탐지모드에서는 상기 RREQ 메시지 또는 RREP 메시지에 포함된 홉수가 상기 홉수 산출 모드에서 산출된 최단 홉수보다 작은 경우, 상기 RREQ 메시지 또는 RREP 메시지를 상기 탐지모드를 구비하는 노드로 전달한 노드를 공격자 노드로 판단할 수 있다. In the detection mode, when the number of hops included in the RREQ message or the RREP message is smaller than the shortest number of hops calculated in the hop count mode, the node passing the RREQ message or the RREP message to the node having the detection mode is determined as an attacker node. can do.

상기 RREQ 메시지 또는 RREP 메시지를 상기 탐지모드를 구비하는 노드로 전달한 노드가 공격자 노드라는 탐지 메시지가 상기 탐지모드를 구비하는 노드로부터 제공되면, 상기 복수의 노드에 상기 공격자 노드에 대한 정보를 제공하여 상기 공격자 노드를 경유하는 라우팅 경로의 설정을 차단하는 관리 노드를 더 포함할 수 있다. When a detection message is provided from the node having the detection mode that the node that has delivered the RREQ message or the RREP message to the node having the detection mode is an attacker node, the information about the attacker node is provided to the plurality of nodes. The method may further include a management node that blocks the establishment of a routing path via an attacker node.

상기 관리 노드는, 상기 공격자 노드로 판단된 노드가 새로운 노드이거나 고장난 노드가 교체된 경우에 해당하면, 상기 탐지모드를 구비하는 노드로부터의 탐지 메시지를 무시할 수 있다.The management node may ignore the detection message from the node having the detection mode when the node determined as the attacker node is a new node or a failed node is replaced.

한편, 상기 목적은, 임의로 배치된 복수의 노드를 갖는 센서 네트워크 시스템의 공격 탐지 방법에 있어서, 라우팅 경로의 생성시 근원지 노드와 목적지 노드, 또는 근원지 노드와 중간 노드 간에 전달되는 메시지를 전달받는 단계; 및, 상기 메시지에 포함된 라우팅 정보 중 홉수의 변조를 탐지하는 단계를 구비하는 것을 특징으로 하는 센서 네트워크 시스템의 공격 탐지 방법에 의해서도 달성될 수 있다. On the other hand, the object of the attack detection method of a sensor network system having a plurality of randomly arranged node, comprising: receiving a message transmitted between the source node and the destination node, or the source node and the intermediate node when the routing path is generated; And it can be achieved by the attack detection method of the sensor network system, characterized in that it comprises the step of detecting the modulation of the hop number of the routing information included in the message.

RREQ 메시지를 생성한 근원지 노드와, 홉수의 변도를 탐지하는 탐지모드를 구비하는 노드로 상기 RREQ 메시지를 전달한 노드와의 최단 라우팅 경로상의 최단 홉수를 산출하는 단계를 더 포함하는 것이 바람직하다. And calculating the shortest hop count on the shortest routing path with the node that forwarded the RREQ message to a node having a source node that generated the RREQ message and a detection mode that detects the variation in the number of hops.

RREQ 메시지를 생성한 근원지 노드와, 상기 RREQ 메시지에 대한 RREP 메시지를 생성한 노드와의 최단 라우팅 경로상의 최단 홉수를 산출하는 단계를 더 포함하는 것이 바람직하다. And calculating the shortest hop count on the shortest routing path between the source node that generated the RREQ message and the node that generated the RREP message for the RREQ message.

상기 최단 홉수를 산출하는 단계는, 상기 근원지 노드의 ID와, 상기 탐지모드를 구비하는 노드로 RREQ 메시지 또는 RREP 메시지를 전달한 노드의 ID를 이용하여 상기 최단 홉수를 산출하는 단계일 수 있다. The calculating of the shortest hop number may include calculating the shortest hop number using an ID of the source node and an ID of a node that has delivered an RREQ message or an RREP message to a node having the detection mode.

상기 홉수의 변조를 탐지하는 단계는, 상기 RREQ 메시지 또는 RREP 메시지에 포함된 홉수가 상기 최단 홉수보다 작은 경우, 상기 탐지모드를 구비하는 노드로 상기 RREQ 메시지 또는 RREP 메시지를 전달한 노드를 공격자 노드로 판단하는 단계일 수 있다. Detecting the tampering of the hop number, if the number of hops included in the RREQ message or RREP message is less than the shortest hop number, determining the node that forwarded the RREQ message or RREP message to the node having the detection mode as an attacker node It may be a step.

상기 탐지모드를 구비하는 노드로 상기 RREQ 메시지 또는 RREP 메시지를 전달한 노드가 상기 공격자 노드임을 상기 복수의 노드에 전달하여 상기 공격자 노드를 경유하는 라우팅 경로의 설정을 차단하는 단계를 더 포함할 수 있다. The method may further include transmitting to the plurality of nodes that the node having delivered the RREQ message or the RREP message to the node having the detection mode is the attacker node, thereby blocking the establishment of a routing path via the attacker node.

상기 공격자 노드로 판단된 노드가 새로운 노드이거나 고장난 노드가 교체된 경우에 해당하면, 상기 탐지모드를 구비하는 노드로부터의 탐지된 상기 공격자 노드에 대한 정보를 무시하는 단계를 더 포함할 수 있다. If the node determined to be the attacker node corresponds to a new node or a failed node is replaced, the method may further include ignoring information on the detected attacker node from the node having the detection mode.

본 발명의 센서 네트워크 시스템 및 그 공격 탐지 방법에 따르면, 라우팅 경로의 설정시 공격자 노드를 탐지할 수 있도록 함으로써, 공격자 노드를 통한 정보 의 유출이나 오염을 차단하여 보안성을 향상시킬 수 있을 뿐만 아니라, 패킷 전송 지연 시간이 증가되는 것을 방지할 수 있다. According to the sensor network system and the attack detection method of the present invention, it is possible to detect the attacker node when the routing path is set up, thereby preventing the leakage or contamination of information through the attacker node to improve the security, It is possible to prevent the packet transmission delay time from increasing.

본 발명에 따른 센서 네트워크 시스템 및 그 공격 탐지 방법은, 라우팅 경로의 설정시 공격자 노드가 라우팅 정보를 변경하는 것을 탐지할 수 있도록 함으로써, 공격자 노드를 파악할 수 있도록 한다. The sensor network system and the attack detection method according to the present invention enable the attacker node to detect the change of the routing information when the routing path is set up, thereby identifying the attacker node.

일반적으로 공격자 노드가 포함되는 라우팅 경로가 최단의 라우팅 경로라고 믿도록 하기 위해, 공격자 노드가 라우팅 정보 중 변경가능한 필드는 RREQ ID의 증가, 홉수의 감소, 목적지 노드에 대한 시퀀스 번호의 증가, 근원지 노드에 대한 시퀀스 번호의 증가가 있다. In general, in order for the attacker node to believe that the routing path that contains the attacker node is the shortest routing path, the fields that the attacker can change in the routing information are: RREQ ID increase, hop count decrease, sequence number for the destination node, source node There is an increase in the sequence number for.

이 중 RREQ ID는, 근원지 노드 IP 주소와 함께 RREQ 메시지를 식별할 수 있도록 하는 정보로서, 공격자 노드는 RREQ ID를 수정하여 다른 노드들에게 전달할 수 있다. 그러나 RREQ ID의 증가는 공격자 노드가 근원지 노드로부터 1홉 이내에 있을 경우에만 가능하다. 그렇지 아니할 경우, 공격자 노드로 RREQ 메시지를 전송한 노드에게도 RREQ ID가 변경된 RREQ 메시지가 전달되고, 해당 노드가 자신의 라우팅 테이블을 갱신하기 때문에 라우팅 루프가 발생하여 경로가 망가지게 된다. Among these, the RREQ ID is information for identifying the RREQ message along with the source node IP address. The attacker node may modify the RREQ ID and forward it to other nodes. However, an increase in RREQ ID is possible only if the attacker node is within one hop of the source node. Otherwise, the RREQ message with the changed RREQ ID is delivered to the node that sent the RREQ message to the attacker node, and because the node updates its routing table, a routing loop occurs and the path is broken.

한편, 시퀀스 번호의 경우, 공격자 노드는 목적지 노드에 대한 시퀀스 번호 및 근원지 노드에 대한 시퀀스 번호를 2의 배수로 증가시켜 전송하게 되며, 이는 시퀀스 번호 값이 홀수이면 유효하지 않은 정보로 판단하고 그 패킷을 버리기 때문이다. 이렇게 시퀀스 번호 값을 2의 배수로 증가시켜서 이웃 노드들로 전달할 경 우, 공격자 노드로 RREQ 메시지를 전달하였던 노드로도 시퀀스 번호가 증가된 RREQ 메시지가 제공된다. 이때, 해당 노드는 자신의 라우팅 테이블에 저장된 시퀀스 번호보다 공격자 노드로부터 제공받은 RREQ 메시지의 시퀀스 번호가 더 크므로, 자신의 라우팅 테이블을 갱신하게 된다. 즉, 공격자 노드와 공격자 노드로 RREQ 메시지를 전달한 노드 사이에 라우팅 루프가 생성되어 AODV 알고리즘에 의해 공격자 노드가 쉽게 탐지된다. On the other hand, in the case of the sequence number, the attacker node transmits the sequence number for the destination node and the sequence number for the source node by a multiple of 2. If the sequence number is an odd number, the attacker node determines that the information is invalid, and transmits the packet. Because it is thrown away. When the sequence number is increased to a multiple of 2 and transmitted to neighboring nodes, the RREQ message with the increased sequence number is also provided to the node that delivered the RREQ message to the attacker node. At this time, the node updates its routing table since the sequence number of the RREQ message provided from the attacker node is greater than the sequence number stored in its routing table. In other words, a routing loop is created between the attacker node and the node that delivered the RREQ message to the attacker node, so that the attacker node is easily detected by the AODV algorithm.

이에 따라, RREQ ID의 증가와, 시퀀스 번호의 증가는 공격자 노드를 용이하게 탐지할 수 있기 때문에 사용되지 아니하므로, 본 발명의 센서 네트워크 시스템에서는 공격자 노드가 홉수를 감소시켜 라우팅 정보를 변경하는 경우에 대해서만 고려한다. 즉, 본 발명의 센서 네트워크 시스템에서는 홉수가 감소할 경우, 이를 탐지할 수 있는 매커니즘을 적용한다. Accordingly, since the increase in the RREQ ID and the increase in the sequence number are not used because the attacker node can be easily detected, in the sensor network system of the present invention, when the attacker node changes the routing information by reducing the number of hops, Consider only. That is, in the sensor network system of the present invention, when the number of hops decreases, a mechanism for detecting the same applies.

도 6은 본 발명에 따라 탐지 노드가 포함된 센서 네트워크 시스템에서 RREQ 메시지의 홉수 변조를 탐지하는 과정을 보인 도면이다. 6 is a diagram illustrating a process of detecting hop number modulation of an RREQ message in a sensor network system including a detection node according to the present invention.

본 센서 네트워크 시스템은, 공격자 노드의 라우팅 정보 변경을 탐지하는 탐지 노드, 싱크 노드, 공격자 여부를 판단하여 소정의 조치를 취하는 관리 노드(미도시)를 포함한다. The sensor network system includes a detection node that detects a change in routing information of an attacker node, a sink node, and a management node (not shown) that determines whether or not an attacker takes a predetermined action.

도 6에 도시된 본 실시예에 따른 센서 네트워크 시스템에서는, 탐지 노드와 싱크 노드가 행과 열을 따라 각각 5개씩의 노드가 배열된 형태로 구성되어 있으며, 각 노드는 0번에서 24번까지의 명명된다. 여기서, 24번 노드는 싱크 노드이고, 0번 노드에서 23번 노드들은 탐지 노드이며, 탐지 노드들은 5초마다 CBR 트래픽을 싱크 노드로 전송한다. In the sensor network system according to the present embodiment shown in FIG. 6, the detection node and the sink node are configured in a form in which five nodes are arranged along a row and a column, and each node is 0 to 24 times. It is named. Here, node 24 is a sink node, nodes 0 to 23 are detection nodes, and detection nodes transmit CBR traffic to the sink node every 5 seconds.

각 탐지 노드는 라우팅 테이블을 가지며, 홉수 산출 모드와 탐지모드를 수행할 수 있다. Each detection node has a routing table and can perform a hop counting mode and a detection mode.

홉수 산출 모드는, 임의의 두 노드 사이에 형성된 최단 라우팅 경로의 홉수를 산출하는 기능으로서, 탐지 노드는 임의의 두 노드의 ID를 알면 두 노드 사이의 최단 홉수를 계산할 수 있다. 본 발명에서는 홉수 산출 모드의 구현방법에 대해 상세히 설명하지는 아니하나, 위치기반기술과 관련된 라우팅 프로토콜 분야에서 홉수 산출에 대해 많이 연구되어 왔고 현재도 계속 연구되고 있기 때문에 충분히 구현가능한 기술이다. The hop counting mode is a function of calculating the hop count of the shortest routing path formed between any two nodes, and the detection node can calculate the shortest hop count between two nodes once the ID of any two nodes is known. In the present invention, the method for implementing the hop count mode is not described in detail, but since the hop count calculation has been studied a lot in the field of routing protocol related to the location-based technology, it is a technology that can be sufficiently implemented.

이러한 홉수 산출 모드의 동작시, 각 탐지 노드는 다른 노드로부터 RREQ 메시지 또는 RREP 메시지를 전달받으면, RREQ 메시지 또는 RREP 메시지를 발생시킨 근원지 노드의 ID와, RREQ 메시지를 해당 탐지 모드에 전달해준 이전 노드의 ID를 이용하여, 근원지 노드와 이전 노드와의 최단 홉수를 산출한다. 산출된 최단 홉수는 탐지모드시 이전 노드가 공격자 노드인지를 판단하기 위해 사용된다. In the operation of the hop count mode, when each detection node receives an RREQ message or RREP message from another node, the ID of the source node that generated the RREQ message or RREP message and the previous node that delivered the RREQ message to the corresponding detection mode. The ID is used to calculate the shortest hop count between the source node and the previous node. The calculated shortest hop count is used to determine whether the previous node is the attacker node in the detection mode.

탐지모드는, 공격자 노드에 의해 라우팅 정보 중 홉수가 변경되는 것을 탐지할 수 있는 기능으로서, RREQ 메시지와 RREP 메시지에 포함된 홉수가 변경되면, 각 탐지 노드는 홉수를 변경한 노드를 공격자 노드로 보고 공격자 노드를 탐지했다는 탐지 메시지를 관리 노드로 제공한다. Detection mode is a function that can detect the change in the number of hops of the routing information by the attacker node. When the number of hops included in the RREQ message and the RREP message is changed, each detection node reports the changed node to the attacker node. Providing a detection message to the management node that the attacker node has been detected.

탐지모드의 수행시, 탐지 노드는, 홉수 산출 모드에 의해 산출된 근원지 노드와 이전 노드와의 최단 홉수를 제공받으면, 홉수 산출 모드에 의해 산출된 최단 홉수와, 이전 노드로부터 전달된 RREQ 메시지 또는 RREP 메시지에 포함된 홉수를 비교한다. In performing the detection mode, if the detection node is provided with the shortest hop count between the source node and the previous node calculated by the hop count mode, the shortest hop count calculated by the hop count mode and the RREQ message or RREP delivered from the previous node. Compare the number of hops contained in the message.

비교결과, 산출된 최단 홉수보다 RREQ 메시지 또는 RREP 메시지에 포함된 홉수가 작으면, 이전 노드가 공격자 노드라고 판단한다. 이는 공격자 노드의 경우, 공격자 노드를 경유하는 라우팅 경로가 타 노드들에게 최단 라우팅 경로로 인지되도록 하기 위해, RREQ 메시지 또는 RREP 메시지에 포함된 홉수를 감소시켜 제공하기 때문이다. 즉, 공격자 노드에서 홉수가 변조된 RREQ 메시지 또는 RREP 메시지에 포함된 홉수는, 산출된 최단 홉수보다 작게 된다. 이렇게 이전 노드가 공격자 노드라고 판단되면, 탐지 노드는 공격자 노드에 대한 정보를 관리 노드로 전달한다. As a result of the comparison, if the hop count included in the RREQ message or RREP message is smaller than the calculated shortest hop count, it is determined that the previous node is the attacker node. This is because the attacker node reduces the number of hops included in the RREQ message or the RREP message so that the routing path through the attacker node is recognized as the shortest routing path to other nodes. That is, the number of hops included in the RREQ message or the RREP message whose hop number is modulated at the attacker node is smaller than the calculated shortest hop number. If the previous node is determined to be an attacker node, the detection node forwards information about the attacker node to the management node.

관리 노드는, 탐지 노드로부터 제공된 공격자 노드에 대한 정보를 제공받아 해당 노드가 공격자 노드인지를 다시 판단하고, 공격자 노드라고 판단되면 공격자 노드에 대한 정보를 각 탐지 노드와 싱크 노드로 전달하여 공격자 노드를 경유하는 라우팅 경로가 생성되지 아니하도록 한다. The management node receives information about the attacker node provided from the detection node, re-determines whether the node is an attacker node, and if it is determined to be an attacker node, passes the information about the attacker node to each detection node and the sink node to inform the attacker node. Do not create a routing route through it.

이때, 관리 노드가 공격자 노드인지를 다시 판단하는 이유는 다음과 같다. At this time, the reason for determining again whether the management node is an attacker node is as follows.

일반적으로 센서 네트워크 시스템의 고장이 발생할 경우, 새로운 노드가 투입되거나 고장난 노드가 교체될 수 있다. 이러한 새로운 노드의 투입이나 고장난 노드의 교체로 인해, 기존에 설정된 라우팅 경로보다 더 짧은 라우팅 경로가 생성될 수 있으며, 탐지 노드가 이러한 정보를 가지고 있지 않다면, 탐지 노드는 새로이 생성된 짧은 라우팅 경로를 공격자 노드에 의한 공격으로 판단할 수 있다. In general, when a sensor network system fails, a new node can be introduced or the failed node can be replaced. Due to the introduction of these new nodes or replacement of failed nodes, shorter routing paths may be created than previously established routing paths. If the detection node does not have this information, the detection node may attack the newly created short routing path. This can be judged by an attack by a node.

관리 노드는 미리 새로운 노드의 투입이나 고장난 노드의 교체를 공지하여 탐지 노드에 의한 잘못된 탐지를 방지할 수도 있고, 새로운 노드의 투입이나 고장난 노드의 교체에 의해 공격자 노드가 탐지된 경우, 탐지 노드로부터 판단된 공격자 노드에 대한 정보를 무시함으로써, 잘못된 탐지에 의한 피해를 감소시킬 수 있다. The management node may notify of a new node or replacement of a failed node in advance to prevent erroneous detection by the detection node, or determine from the detection node when an attacker node is detected by a new node or replacement of a failed node. By ignoring information about attacker nodes that have been attacked, the damage caused by false detections can be reduced.

한편, 베이스 스테이션이나 클러스터 헤드 등의 중앙 관리 노드를 구비하는 센서 네트워크에서는 중앙 관리 노드를 관리 노드로 사용할 수 있다. On the other hand, in a sensor network including a central management node such as a base station or a cluster head, the central management node can be used as the management node.

도 6에서는 16번 노드가 공격자 노드인 경우를 예로 들어 공격자 노드를 탐지하는 과정이 도시되어 있다. In FIG. 6, a process of detecting an attacker node is illustrated, for example, when node 16 is an attacker node.

0번 노드에서 24번 노드로의 라우팅 경로를 설정하기 위해, 0번 노드에서 RREQ 메시지를 전송하는 경우, 15번 노드는 16번 노드를 포함한 이웃 노드들로 RREQ 메시지를 전달한다. 15번 노드가 16번 노드로 전달한 RREQ 메시지에는 근원지 노드의 ID(Ori.), 목적지 노드의 ID(Dst.), 홉수(Hop)가 포함되어 있으며, 시작노드의 ID는 0, 목적지 노드의 ID는 24, 홉수는 4로 되어 있다. In order to establish a routing path from node 0 to node 24, when node 0 transmits an RREQ message, node 15 sends an RREQ message to neighbor nodes including node 16. The RREQ message delivered by node 15 to node 16 includes the ID of the source node (Ori.), The ID of the destination node (Dst.), And the number of hops.The ID of the start node is 0 and the ID of the destination node. Is 24, and the hop count is 4.

이러한 RREQ 메시지를 전달받은 공격자 노드인 16번 노드는 RREQ 메시지에 포함된 홉수를 1 감소시켜 3으로 변조한다. 그런 다음, 이웃 노드인 15번 노드, 11번 노드, 17번 노드, 21번 노드로 변조된 RREP 메시지를 전달한다. 각 이웃 노드는 탐지 노드로서 홉수 산출 모드와 탐지모드를 가지므로, 각각 공격자 노드를 탐지할 수 있다. Node 16, the attacker node receiving the RREQ message, modulates the number of hops contained in the RREQ message by 1 by decreasing the number of hops by one. Then, it transmits the modulated RREP message to nodes 15, 11, 17 and 21, which are neighbor nodes. Each neighbor node has a hop counting mode and a detection mode as the detection node, so that the attacker node can be detected.

이중 17번 노드에서 수행되는 탐지 과정을 살펴보면 다음과 같다. The detection process performed at node 17 is as follows.

17번 노드는 16번 노드로부터 RREQ 메시지가 전달되면, 홉수 산출 모드를 작동시켜 시작노드인 0번 노드와 이전 노드인 16번 노드 사이의 최단 홉수(|0~16|)를 산출한다. 이때, 최단 홉수는 4가 된다. 그런 다음, 17번 노드는 탐지 기능을 동작시켜 산출된 최단 홉수와 16번 노드로부터의 RREQ 메시지에 포함된 홉수(16's RREQ Hop)를 비교한다. 비교결과, 산출된 최단 홉수가 16번 노드로부터의 RREQ 메시지에 포함된 홉수보다 큰 경우, 17번 노드는 16번 노드가 공격자 노드라고 판단한다. 여기서, 산출된 최단 홉수는 4이고, 16번 노드로부터의 RREQ 메시지에 포함된 홉수는 3이므로, 17번 노드는 16번 노드를 공격자 노드라고 판단한다. When node 17 receives the RREQ message from node 16, it operates the hop count mode to calculate the shortest hop number (| 0 to 16 |) between node 0, which is the starting node, and node 16, which is the previous node. At this time, the shortest hop number is four. Then, node 17 compares the shortest hop count calculated by operating the detection function with the 16's RREQ hop included in the RREQ message from node 16. As a result of the comparison, when the calculated shortest hop number is larger than the hop number included in the RREQ message from node 16, node 17 determines that node 16 is an attacker node. Here, since the calculated shortest hop number is 4 and the number of hops included in the RREQ message from node 16 is 3, node 17 determines node 16 as an attacker node.

17번 노드는 탐지결과를 관리 노드로 전송하고, 관리 노드는 16번 노드가 새로운 노드의 투입이나 고장난 노드가 교체된 것인지 아닌지를 판단한다. 16번 노드가 새로운 노드의 투입이나 고장난 노드의 교체가 아닌 경우, 관리 노드는 16번 노드를 공격자 노드로 판단한다. 그런 다음, 관리 노드는 각 탐지 노드로 16번 노드가 공격자 노드임을 알림으로써, 16번 노드를 경유하는 라우팅 경로가 생성되지 않도록 한다. Node 17 transmits the detection result to the management node, and the management node determines whether node 16 is a new node or a failed node is replaced. If node 16 is not a new node or a replacement of a failed node, the management node determines node 16 as an attacker. Then, the management node informs each detection node that node 16 is the attacker node, so that no routing path through node 16 is created.

도 7은 본 발명에 따른 탐지 노드가 포함된 센서 네트워크 시스템에서 RREP 메시지의 홉수 변조를 탐지하는 과정을 보인 도면이다. 7 is a diagram illustrating a process of detecting hop number modulation of an RREP message in a sensor network system including a detection node according to the present invention.

도 7에는 16번 노드가 공격자 노드인 센서 네트워크 시스템에서 0번 노드로부터 24번 노드로의 라우팅 경로가 설정된 경우를 도시하고 있으며, 0번 노드로부터 24번 노드로의 라우팅 경로는, 0번 노드(근원지 노드) → 5번 노드 → 10번 노드 → 15번 노드 → 16번 노드(공격자 노드) → 17번 노드 → 18번 노드 → 19번 노드 → 24번 노드(목적지 노드)로 설정되어 있다. FIG. 7 illustrates a case in which a routing path from node 0 to node 24 is set in the sensor network system in which node 16 is an attacker node, and the routing path from node 0 to node 24 is node 0 ( Source node) → node 5 → node 10 → node 15 → node 16 (attack node) → node 17 → node 18 → node 19 → node 24 (destination node).

이 상태에서 12번 노드가 24번 노드로 CBR 트래픽을 전송하고자 하는 경우, 12번 노드는 RREQ 메시지를 각 이웃 노드인 7번 노드, 13번 노드, 11번 노드, 17번 노드로 브로드캐스트한다. 여기서, 24번 노드로의 라우팅 경로상에 위치한 17번 노드는 24번 노드까지의 라우팅 경로에 대한 정보를 가지고 있으므로, 17번 노드는 RREQ 메시지를 받으면 이웃 노드로 브로드캐스팅하지 않고 직접 RREP 메시지를 작성하여 12번 노드로 제공한다. 그리고 7번 노드와 13번 노드는 24번 노드로의 라우팅 경로에 대한 정보를 가지고 있지 아니하므로, 일단 공격자 노드인 16번 노드를 탐지하는 과정에서는 제외하기로 한다. In this state, when node 12 wants to transmit CBR traffic to node 24, node 12 broadcasts an RREQ message to nodes 7, 13, 11, and 17, which are neighbor nodes. Here, node 17 located on the routing path to node 24 has information about the routing path to node 24, so when node 17 receives the RREQ message, it writes a RREP message directly without broadcasting to the neighbor node. To node 12. Since nodes 7 and 13 do not have information about the routing path to node 24, they are excluded from the process of detecting node 16, which is an attacker node.

한편, 16번 노드와 이웃하고 있는 11번 노드는, 12번 노드로부터 전달받은 RREQ 메시지의 홉수를 증가시켜 16번 노드로 전달한다. 공격자 노드인 16번 노드는 24번 노드로의 라우팅 경로상에 위치하므로, 16번 노드의 라우팅 테이블에는 24번 노드까지의 라우팅 경로가 저장되어 있다. 따라서, 16번 노드는 RREP 메시지를 작성하여 11번 노드로 전달한다. 이때, 16번 노드는 공격자 노드이기 때문에 RREP 메시지내의 홉수를 1 감소시킨 후 11번 노드로 전달한다. On the other hand, node 11 neighboring node 16 increases the number of hops of the RREQ message received from node 12 and delivers it to node 16. Since the attacker node, node 16, is located on the routing path to node 24, the routing path to node 24 is stored in the routing table of node 16. Therefore, node 16 creates an RREP message and forwards it to node 11. At this time, since node 16 is an attacker node, the number of hops in the RREP message is reduced by 1 and then transferred to node 11.

11번 노드는 16번 노드로부터 전달받은 RREP 메시지를 12번 노드로 전달하기 전, 홉수 산출 모드와 탐지모드를 동작시켜 16번 노드가 공격자 노드인지를 탐지한다. 먼저, 흡수 산출 모드의 동작에 의해 11번 노드는 RREP 메시지를 전달한 16번 노드와 12번 노드 사이의 최단 홉수를 산출하고, 16번 노드로부터의 RREP 메시지에 포함된 홉수와, 산출된 최단 홉수를 비교한다. 이때, 산출된 최단 홉수는 2가 되 고, 16번 노드로부터의 RREP 메시지에 포함된 홉수는 1이다. 이에 따라, 16번 노드로부터의 RREP 메시지에 포함된 홉수가 산출된 최단 홉수보다 작으므로, 11번 노드는 16번 노드가 공격자 노드라고 판단한다. Node 11 detects whether node 16 is an attacker node by operating hop count mode and detection mode before delivering RREP message received from node 16 to node 12. First, according to the operation of the absorption calculation mode, node 11 calculates the shortest hop number between node 16 and node 12 that delivered the RREP message, and calculates the number of hops included in the RREP message from node 16 and the calculated shortest hop number. Compare. In this case, the calculated shortest hop count is 2, and the hop count included in the RREP message from node 16 is 1. Accordingly, since the number of hops included in the RREP message from node 16 is smaller than the calculated shortest hop number, node 11 determines that node 16 is an attacker node.

그런 다음, 11번 노드는 관리 노드로 16번 노드가 공격자 노드임을 알리고, 관리 노드는 16번 노드가 진정한 공격자 노드임을 판단한다. 판단결과 16번 노드가 공격자 노드인 경우 관리 노드는 각 탐지 노드로 16번 노드가 공격자 노드임을 알려 16번 노드를 포함하는 라우팅 경로가 생성되지 않도록 한다. Then, node 11 informs the management node that node 16 is the attacker node, and the management node determines that node 16 is the true attacker node. As a result of the determination, when node 16 is an attacker node, the management node informs each detection node that node 16 is an attacker node so that a routing path including node 16 is not generated.

한편, 상술한 실시예에서는 공격자 노드에 이웃하는 탐지 노드에서만 공격자 노드를 탐지하는 과정을 설명하고 있으나, 다른 탐지 노드에서도 공격자 노드인지 여부를 탐지할 수 있음은 물론이다. 예를 들어, 도 7에 도시된 실시예에서 11번 노드가 16번 노드를 공격자 노드라고 탐지한 다음, 홉수가 변조된 RREP 메시지를 12번 노드에 제공하면, 12번 노드에서도 다시 한번 홉수 산출 모드와 탐지모드를 동작시켜 16번 노드가 공격자 노드인지 여부를 판단할 수 있다. 이 경우, 12번 노드는 16번 노드가 공격자 노드라고 판단할 것이며, 이에 대한 정보를 관리모드로 전달한다. 그러면 관리모드는 11번 노드와 12번 노드로부터 제공받은 정보에 기초하여 16번 노드가 공격자 노드인지를 다시 한번 판단할 수 있다. 이렇게 여러 탐지 노드로부터 동일한 정보를 제공받게 되면, 관리모드는 공격자 모드를 보다 정확하고 신속하게 판단할 수 있다. Meanwhile, in the above-described embodiment, the process of detecting the attacker node only in the detection node neighboring the attacker node has been described, but it is a matter of course that other detection nodes can detect whether the attacker node is the attacker node. For example, in the embodiment illustrated in FIG. 7, if node 11 detects node 16 as an attacker node and then provides node 12 with a hop number modulated RREP message, node 12 once again calculates the number of hops. And detection mode can be used to determine whether node 16 is an attacker node. In this case, node 12 will determine that node 16 is the attacker node and deliver information about it to the management mode. Then, the management mode may determine once more whether node 16 is an attacker node based on the information provided from nodes 11 and 12. When the same information is provided from multiple detection nodes, the management mode can determine the attacker mode more accurately and quickly.

이와 같이, 본 센서 네트워크 시스템에서는 각 노드에 라우팅 정보의 변조를 탐지할 수 있는 탐지모드를 부여함으로써, 라우팅 경로의 설정시 홉수를 변조하는 공격자 노드를 탐지할 수 있도록 한다. 공격자 노드의 탐지에 의해, 공격자 노드를 경유하는 라우팅 경로의 설정을 방지할 수 있으며, 공격자 노드를 경유하는 라우팅 경로를 통해 다른 공격이 이루어지는 것을 방지할 수 있다. 이에 따라, 공격자 노드를 통한 정보의 유출이나 오염을 차단하여 보안성을 향상시킬 수 있을 뿐만 아니라, 패킷 전송 지연 시간이 증가되는 것을 감소시킬 수 있다. As described above, in the sensor network system, each node is provided with a detection mode that detects a modulation of routing information, thereby detecting an attacker node that modulates the number of hops when establishing a routing path. By detecting the attacker node, it is possible to prevent the establishment of a routing path via the attacker node and to prevent other attacks from being made through the routing path through the attacker node. Accordingly, not only the security can be improved by blocking the leakage or contamination of information through the attacker node, but also the increase in packet transmission delay time can be reduced.

도 1은 공격자 노드가 존재하지 않는 정상적인 환경에서 설정된 라우팅 경로가 표시된 센서 네트워크의 구성도, 1 is a configuration diagram of a sensor network showing a routing path established in a normal environment in which an attacker node does not exist.

도 2는 공격자 노드가 존재할 경우 설정된 라우팅 경로를 표시한 센서 네트워크의 구성도, 2 is a configuration diagram of a sensor network showing a routing path established when an attacker node exists;

도 3은 각 노드들이 정상노드인 경우와 공격자 노드인 경우에 각 노드를 경유하는 패킷의 수를 나타낸 그래프, 3 is a graph showing the number of packets passing through each node when each node is a normal node and an attacker node;

도 4는 도 3의 각 노드들이 정상노드인 경우와 공격자 노드인 경우에 각 노드를 경유하는 패킷의 수를 비율로 나타낸 그래프, 4 is a graph showing the ratio of the number of packets passing through each node when each node of FIG. 3 is a normal node and an attacker node;

도 5는 11번 노드가 공격자 노드인 경우, 주변 노드들의 패킷 전송 지연 시간을 나타낸 그래프, 5 is a graph illustrating packet transmission delay time of neighboring nodes when node 11 is an attacker node;

도 6은 본 발명에 따라 탐지 노드가 포함된 센서 네트워크 시스템에서 RREQ 메시지의 홉수 변조를 탐지하는 과정을 보인 도면, 6 is a diagram illustrating a process of detecting hop number modulation of an RREQ message in a sensor network system including a detection node according to the present invention;

도 7은 본 발명에 따른 탐지 노드가 포함된 센서 네트워크 시스템에서 RREP 메시지의 홉수 변조를 탐지하는 과정을 보인 도면이다. 7 is a diagram illustrating a process of detecting hop number modulation of an RREP message in a sensor network system including a detection node according to the present invention.

Claims (14)

임의로 배치된 복수의 노드를 갖는 센서 네트워크 시스템에 있어서,A sensor network system having a plurality of nodes arranged arbitrarily, 상기 복수의 노드 중 적어도 하나의 노드는 탐지 노드이고,At least one of the plurality of nodes is a detection node, 상기 탐지 노드는,The detection node, 상기 복수의 노드 중 다른 임의의 노드로부터 메시지를 전달받으면, 상기 전달받은 메시지를 발생시킨 근원지 노드와, 상기 임의의 노드 간의 최단 홉수를 산출하는 홉수 산출 모드; 및A hop count calculation mode for calculating a shortest hop count between the source node that generated the received message and the random node when a message is received from another node of the plurality of nodes; And 상기 홉수 산출 모드에서 산출된 최단 홉수와, 상기 임의의 노드로부터 전달받은 메시지에 포함된 홉수를 비교함으로써, 상기 메시지에 포함된 홉수의 변조여부를 탐지하는 탐지모드;를 포함하는 것을 특징으로 하는 센서 네트워크 시스템.And a detection mode for detecting whether the hop number included in the message is tampered with by comparing the shortest hop count calculated in the hop counting mode with the hop count included in the message received from the arbitrary node. Network system. 제1항에 있어서,The method of claim 1, 상기 임의의 노드로부터 전달받은 메시지는 RREQ 메시지이고, The message received from any node is an RREQ message, 상기 홉수 산출 모드는, The hop counting mode is, 상기 RREQ 메시지를 생성한 근원지 노드와, 상기 임의의 노드와의 최단 라우팅 경로상의 최단 홉수를 산출하는 것을 특징으로 하는 센서 네트워크 시스템. And calculating the shortest hop number on the shortest routing path between the source node that generated the RREQ message and the arbitrary node. 제1항에 있어서, The method of claim 1, 상기 임의의 노드로부터 전달받은 메시지는 RREP 메시지이고, The message received from any node is an RREP message, 상기 홉수 산출 모드는,The hop counting mode is, 상기 RREP 메시지를 생성한 근원지 노드와, 상기 임의의 노드와의 최단 라우팅 경로상의 최단 홉수를 산출하는 것을 특징으로 하는 센서 네트워크 시스템. And calculating the shortest hop number on the shortest routing path between the source node that generated the RREP message and the arbitrary node. 제2항 또는 제3항에 있어서, The method according to claim 2 or 3, 상기 홉수 산출 모드는, 상기 근원지 노드의 ID와, 상기 임의의 노드의 ID를 이용하여 상기 최단 홉수를 산출하는 것을 특징으로 하는 센서 네트워크 시스템.The hop count calculation mode is configured to calculate the shortest hop count using an ID of the source node and an ID of the arbitrary node. 제1항에 있어서, The method of claim 1, 상기 탐지모드는 The detection mode is 상기 홉수 산출 모드에서 산출된 최단 홉수와, 상기 임의의 노드로부터 전달받은 메시지에 포함된 홉수를 비교한 결과, 상기 임의의 노드로부터 전달받은 메시지에 포함된 홉수가 상기 홉수 산출 모드에서 산출된 최단 홉수보다 작은 경우, 상기 임의의 노드를 공격자 노드로 판단하는 것을 특징으로 하는 센서 네트워크 시스템. As a result of comparing the shortest hop count calculated in the hop count mode and the hop count included in the message transmitted from the arbitrary node, the hop count included in the message received from the random node is calculated in the hop count mode. And if smaller, determine the arbitrary node as an attacker node. 제5항에 있어서,The method of claim 5, 상기 복수의 노드 중에서 적어도 하나는 관리노드이며At least one of the plurality of nodes is a management node 상기 관리노드는,The management node, 상기 탐지 노드로부터 상기 임의의 노드가 공격자 노드라는 탐지 메시지를 제공받고, 상기 임의의 노드가 공격자 노드인지를 다시 판단하고, 만약 상기 임의의 노드가 공격자 노드라고 판단되면 상기 임의의 노드에 대한 정보를 상기 복수의 노드에 속한 다른 노드들로 전달하는 것을 특징으로 하는 센서 네트워크 시스템. Receive a detection message from the detection node that the node is an attacker node, determine again whether the node is an attacker node, and if it is determined that the node is an attacker node, obtain information about the node. The sensor network system, characterized in that for transmitting to other nodes belonging to the plurality of nodes. 제6항에 있어서, The method of claim 6, 상기 관리 노드는, The management node, 상기 임의의 노드가 새로운 노드이거나 고장난 노드가 교체된 경우에 해당하면, 상기 탐지노드로부터의 탐지 메시지를 무시하는 것을 특징으로 하는 센서 네트워크 시스템. And the detection message from the detection node is ignored if the node is a new node or a failed node is replaced. 임의로 배치된 복수의 노드를 갖는 센서 네트워크 시스템의 공격 탐지 방법에 있어서An attack detection method of a sensor network system having a plurality of nodes randomly arranged 상기 복수의 노드 중 어느 하나의 노드는,Any one node of the plurality of nodes, 상기 복수의 노드 중 다른 임의의 노드로부터 메시지를 전달받으면, 상기 전달받은 메시지를 발생시킨 근원지 노드와, 상기 임의의 노드 간의 최단 홉수를 산출하는 단계; 및Calculating a shortest hop count between the source node that generated the received message and the random node when the message is received from another node of the plurality of nodes; And 상기 단계에서 산출된 최단 홉수와, 상기 임의의 노드로부터 전달받은 메시지에 포함된 홉수를 비교함으로써, 상기 메시지에 포함된 홉수의 변조여부를 탐지하는 단계;를 수행하는 것을 특징으로 하는 센서 네트워크 시스템의 공격 탐지 방법. Detecting whether the hop number included in the message is modulated by comparing the shortest hop count calculated in the step with the hop number included in the message received from the arbitrary node; Attack detection method. 제8항에 있어서,The method of claim 8, 상기 임의의 노드로부터 전달받은 메시지는 RREQ 메시지이고, The message received from any node is an RREQ message, 상기 최단 홉수를 산출하는 단계는,Computing the shortest hop number, 상기 RREQ 메시지를 생성한 근원지 노드와, 상기 임의의 노드와의 최단 라우팅 경로상의 최단 홉수를 산출하는 것을 특징으로 하는 센서 네트워크 시스템의 공격 탐지 방법. And calculating the shortest hop count on the shortest routing path between the source node that generated the RREQ message and the arbitrary node. 제8항에 있어서,The method of claim 8, 상기 임의의 노드로부터 전달받은 메시지는 RREP 메시지이고, The message received from any node is an RREP message, 상기 최단 홉수를 산출하는 단계는,Computing the shortest hop number, 상기 RREP 메시지를 생성한 근원지 노드와, 상기 임의의 노드와의 최단 라우팅 경로상의 최단 홉수를 산출하는 것을 특징으로 하는 센서 네트워크 시스템의 공격 탐지 방법. And calculating the shortest hop count on the shortest routing path between the source node that generated the RREP message and the arbitrary node. 제9항 또는 제10항에 있어서, The method of claim 9 or 10, 상기 최단 홉수를 산출하는 단계는, 상기 근원지 노드의 ID와, 상기 임의의 노드의 ID를 이용하여 상기 최단 홉수를 산출하는 것을 특징으로 하는 센서 네트워크 시스템의 공격 탐지 방법.The calculating of the shortest hop count includes: calculating the shortest hop count using an ID of the source node and an ID of the arbitrary node. 제8항에 있어서, The method of claim 8, 상기 탐지하는 단계는, 상기 최단 홉수를 산출하는 단계에서 산출된 최단 홉수와, 상기 임의의 노드로부터 전달받은 메시지에 포함된 홉수를 비교한 결과, 상기 임의의 노드로부터 전달받은 메시지에 포함된 홉수가 상기 최단 홉수를 산출하는 단계에서 산출된 최단 홉수보다 작은 경우, 상기 임의의 노드를 공격자 노드로 판단하는 것을 특징으로 하는 센서 네트워크 시스템의 공격 탐지 방법. The detecting may include: comparing the shortest hop count calculated in the calculating of the shortest hop count with the hop count included in the message received from the arbitrary node, and the hop count included in the message received from the random node. And detecting the node as an attacker node when the number of the shortest hops is smaller than the shortest hop number calculated in the calculating of the shortest hops. 제12항에 있어서, The method of claim 12, 상기 복수의 노드에는,In the plurality of nodes, 공격자 노드로 판단된 상기 임의의 노드가 새로운 노드이거나 또는 고장난 노드가 교체된 경우에 해당하는지 여부를 판단하는 단계;를 수행하는 관리 노드가 포함된 것을 특징으로 하는 센서 네트워크 시스템의 공격 탐지 방법. And determining whether the node determined to be an attacker node corresponds to a new node or a case in which the failed node is replaced. The management node includes a management node. 삭제delete
KR1020070100376A 2007-10-05 2007-10-05 Sensor network system and method for detecting attack thereof KR100906300B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070100376A KR100906300B1 (en) 2007-10-05 2007-10-05 Sensor network system and method for detecting attack thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070100376A KR100906300B1 (en) 2007-10-05 2007-10-05 Sensor network system and method for detecting attack thereof

Publications (2)

Publication Number Publication Date
KR20090035230A KR20090035230A (en) 2009-04-09
KR100906300B1 true KR100906300B1 (en) 2009-07-07

Family

ID=40760712

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070100376A KR100906300B1 (en) 2007-10-05 2007-10-05 Sensor network system and method for detecting attack thereof

Country Status (1)

Country Link
KR (1) KR100906300B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11570208B2 (en) 2019-02-01 2023-01-31 Samsung Electronics Co., Ltd. Electronic device and control method thereof

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107294782B (en) * 2017-06-30 2019-11-01 西安电子科技大学 Complex network path attack method based on multi-hop
CN112511570B (en) * 2021-02-07 2021-05-18 浙江地芯引力科技有限公司 Internet of things data integrity checking system and method based on special chip

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Adaptive Defense Against Various Network Attacks", Zou, C.C. et al, Selected Areas in Communications, IEEE Journal on Volume 24, Issue 10, Oct. 2006. pp 1877 - 1888*
"안전한 센서 네트워크 통신을 위한 AODV 라우팅 프로토콜에서의 Sybil공격 탐지 메커니즘," 제17회 통신정보합동학술대회(JCCI) 논문집, 2007년 5월*

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11570208B2 (en) 2019-02-01 2023-01-31 Samsung Electronics Co., Ltd. Electronic device and control method thereof

Also Published As

Publication number Publication date
KR20090035230A (en) 2009-04-09

Similar Documents

Publication Publication Date Title
Agrawal et al. A survey of routing attacks and security measures in mobile ad-hoc networks
Tun et al. Wormhole attack detection in wireless sensor networks
Nagrath et al. Wormhole attacks in wireless adhoc networks and their counter measurements: A survey
Abd Jalil et al. Securing routing table update in AODV routing protocol
Raju et al. A simple and efficient mechanism to detect and avoid wormhole attacks in mobile ad hoc networks
Mohanapriya et al. Trust based DSR routing protocol for mitigating cooperative black hole attacks in ad hoc networks
Sinha Impact of DoS attack in IoT system and identifying the attacker location for interference attacks
KR100906300B1 (en) Sensor network system and method for detecting attack thereof
Anita et al. Defending against worm hole attacks in multicast routing protocols for mobile ad hoc networks
Terence Secure route discovery against wormhole attacks in sensor networks using mobile agents
Anita et al. A certificate-based scheme to defend against worm hole attacks in multicast routing protocols for MANETs
Wahane et al. Technique for detection of cooperative black hole attack using true-link in Mobile Ad-hoc Networks
Nait-Abdesselam et al. Detecting and avoiding wormhole attacks in optimized link state routing protocol
Luo et al. Real-time and passive wormhole detection for wireless sensor networks
Eidie et al. WANI: Wormhole avoidance using neighbor information
Qiu et al. MTSR: wormhole attack resistant secure routing for Ad hoc network
Banerjee et al. A comparative study on wormhole attack prevention schemes in mobile ad-hoc network
Mohebi et al. Simulation and analysis of AODV and DSR routing protocol under black hole attack
Bhardwaj et al. Secure co-operative neighbour-based approach for detection and prevention of black hole attack in wireless mobile ad-hoc networks
Kaushik et al. Performance evaluation of modified AODV against black hole attack in manet
Tiwari et al. Migrating Packet Dropping in Adhoc Network Based on Modified ACKbased Scheme Using FSA
Singh et al. To Alleviate The Flooding Attack and Intensify Efficiency in MANET
Kumar et al. Worm secure protocol for wormhole protection in AODV routing protocol
Arora et al. Detecting and Preventing Attacks in MANET
Dubey et al. An Approach to Detect Wormhole Attack in AODV based MANET

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130515

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140613

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150724

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee