KR100906300B1 - Sensor network system and method for detecting attack thereof - Google Patents
Sensor network system and method for detecting attack thereof Download PDFInfo
- Publication number
- KR100906300B1 KR100906300B1 KR1020070100376A KR20070100376A KR100906300B1 KR 100906300 B1 KR100906300 B1 KR 100906300B1 KR 1020070100376 A KR1020070100376 A KR 1020070100376A KR 20070100376 A KR20070100376 A KR 20070100376A KR 100906300 B1 KR100906300 B1 KR 100906300B1
- Authority
- KR
- South Korea
- Prior art keywords
- node
- message
- attacker
- shortest
- nodes
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/12—Shortest path evaluation
- H04L45/122—Shortest path evaluation by minimising distances, e.g. by selecting a route with minimum of number of hops
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 센서 네트워크 시스템 및 그 공격 탐지 방법에 관한 것이다. 본 센서 네트워크 시스템은, 임의로 배치된 복수의 노드를 포함하며, 노드 중 적어도 하나는, 라우팅 경로의 생성시 근원지 노드와 목적지 노드, 또는 근원지 노드와 중간 노드 간에 전달되는 메시지에 포함된 라우팅 정보 중 홉수의 변조를 탐지하는 탐지모드를 구비한다. 이에 의해, 라우팅 경로의 설정시 공격자 노드를 탐지할 수 있도록 함으로써, 공격자 노드를 통한 정보의 유출이나 오염을 차단하여 보안성을 향상시킬 수 있을 뿐만 아니라, 패킷 전송 지연 시간이 증가되는 것을 방지할 수 있다. The present invention relates to a sensor network system and an attack detection method thereof. The sensor network system includes a plurality of arbitrarily arranged nodes, at least one of which is the number of hops of routing information included in a message transmitted between a source node and a destination node or a source node and an intermediate node when a routing path is generated. It has a detection mode for detecting the modulation of. As a result, the attacker node can be detected when the routing path is set up, thereby preventing the leakage or contamination of information through the attacker node, thereby improving security and preventing an increase in packet transmission delay time. have.
센서 네트워크, 노드, 공격자, 탐지, 홉수, 라우팅 경로, RREQ, RREP Sensor Network, Node, Attacker, Detection, Hop Count, Routing Path, RREQ, RREP
Description
본 발명은 센서 네트워크 시스템 및 그 공격 탐지 방법에 관한 것으로서, 홉수의 변조를 관찰하여 공격자의 내부 공격을 탐지함으로써, 보안성을 향상시키고, 패킷 전송 지연 시간의 증가를 방지할 수 있도록 하는 센서 네트워크 시스템 및 그 공격 탐지 방법에 관한 것이다. The present invention relates to a sensor network system and an attack detection method thereof. The present invention relates to a sensor network system that detects an internal attack of an attacker by observing a tampering of a hop number, thereby improving security and preventing an increase in packet transmission delay time. And an attack detection method thereof.
센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로서 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. Sensor network is one of the foundation networks for ubiquitous computing implementation, and its importance is getting more and more important, and security technology is also recognized as important with the foundation technology.
현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고, 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 센서 네트워크 내부에서 공격할 수 있다. 이러한 내부 공격은 노드가 오염되어 공격자에 의해 악용될 수 있으며, 외부 공격에 비해 피해가 더욱 심각하다. 따라서 네트워크의 보안을 보장하기 위해서, 실행가능한 내부 공격 및 그 영향에 대해 분석하고, 이를 통해 내부 공격에 대비한 안전한 매커니즘이 개발되어야 한다. The sensor network security technology that has been conducted up to now is mainly focused on the authentication structure and the key management structure that rely on encryption. However, sensor nodes can be easily captured, and even in environments using encryption technology, keys are likely to be exposed to the outside world. An attacker can use this to masquerade as a legitimate node and attack inside the sensor network. Such an internal attack can be exploited by an attacker by contaminating a node, and the damage is more severe than an external attack. Therefore, in order to ensure the security of the network, a feasible internal attack and its impact should be analyzed and a safe mechanism for internal attack should be developed.
한편, AODV(Ad-hoc On-Demand Distance Vector) 프로토콜은 대표적인 라우팅 프로토콜이며, 라우팅 정보를 얻고자 할때 경로를 찾는 과정을 수행하는 "On-Demand Routing Protocol"이다. On the other hand, AODV (Ad-hoc On-Demand Distance Vector) protocol is a typical routing protocol, "On-Demand Routing Protocol" that performs the process of finding a route when obtaining routing information.
AODV 프로토콜은, 근원지 노드가 목적지 노드로 데이터 패킷을 보내고자 할 때, 근원지 노드의 라우팅 테이블에 목적지 노드에 대한 라우팅 정보가 없으면, 이웃 노드에 RREQ(Route Request) 메시지를 브로드캐스트한다. 이웃 노드의 라우팅 테이블에도 목적지 노드에 대한 라우팅 정보가 없으면, 이웃 노드는 RREQ 메시지를 자신의 이웃 노드로 전달한다. RREQ 메시지가 목적지 노드에 도달하거나, 목적지 노드에 대한 라우팅 정보를 가진 노드에 도달하면, 해당 노드는 RREP(Route Reply) 메시지를 근원지 노드로 전달한다. When the source node wants to send a data packet to the destination node, the AODV protocol broadcasts a Route Request (RREQ) message to the neighbor node if there is no routing information for the destination node in the source node's routing table. If there is no routing information for the destination node in the neighbor's routing table, the neighbor node forwards the RREQ message to its neighbor node. When the RREQ message reaches the destination node or reaches the node with routing information for the destination node, the node forwards a Route Reply (RREP) message to the source node.
이러한 AODV 프로토콜을 이용하는 센서 네트워크 상에서 내부 공격에 의해 받는 영향을 알아보기 위해, 노드 중 하나가 내부 공격에 의해 오염되어 생성된 공격자 노드가 존재하는 경우와, 공격자 노드가 존재하지 않는 경우 각각에 대해, 라우팅 경로 설정상태와, 각 노드를 경유하는 패킷의 수 변화, 각 노드의 패킷 전송 지연 시간의 변화를 살펴보기로 한다. To see the impact of an internal attack on a sensor network using this AODV protocol, for each of the cases where there is an attacker node created by one of the nodes being contaminated by the internal attack, and the case where no attacker node exists, The routing path configuration, the number of packets passing through each node, and the packet transmission delay time of each node will be described.
도 1은 공격자 노드가 존재하지 않는 정상적인 환경에서 설정된 라우팅 경로가 표시된 센서 네트워크의 구성도이다. 1 is a configuration diagram of a sensor network displaying a routing path set in a normal environment in which an attacker node does not exist.
본 센서 네트워크는 NS-2를 기반으로 하여 카네기멜론 대학의 Monarch 그룹 에서 개발한 AODV 모듈을 이용한 시뮬레이션으로 구성되었다. 본 센서 네트워크에서는 파라미터로 노드 수, 시뮬레이션 공간, 시뮬레이션 시간, 라디오 전송 범위, 라디오 전파 모델, 패킷 전송률, PHY계층 및 MAC계층이 사용되었고, 각 파라미터의 값으로는 노드 수 25개, 시뮬레이션 공간 70m*70m, 시뮬레이션 시간 100초, 라디오 전송 범위 15m, 라디오 전파 모델 Two-Ray, 패킷 전송률 5 pkt/sec, PHY계층 및 MAC계층으로는 삼성종합기술원과 뉴욕시립대학교에서 IEEE 802.15.4를 위해 개발한 WPAN 모듈이 사용되었다. This sensor network is based on the NS-2 and consists of a simulation using AODV module developed by Monarch Group of Carnegie Mellon University. In this sensor network, the number of nodes, simulation space, simulation time, radio transmission range, radio propagation model, packet transmission rate, PHY layer and MAC layer are used as parameters, and the value of each parameter is 25 nodes and simulation space 70m * 70m, simulation time 100s, radio transmission range 15m, radio propagation model Two-Ray,
본 센서 네트워크의 25개 노드는 0번부터 24번으로 명명되며, 각 노드는 행과 열을 따라 각각 5개씩 배치되도록 배열되어 있다. 여기서, 24번 노드가 싱크 노드이며, 0번 노드에서 23번 노드들은 5초마다 CBR 트래픽을 싱크 노드로 전송한다. 그리고 싱크 노드를 제외한 0번 노드에서 23번 노드 중 어떠한 노드라도 공격자 노드가 될 수 있다. The 25 nodes of the sensor network are named 0 through 24, and each node is arranged to be arranged in five rows and columns. Here,
도 1은 근원지 노드가 0번 노드이고, 목적지 노드가 24번 노드인 경우, 즉, 0번 노드에서 24번 노드로 가는 라우팅 경로가 설정된 상태를 표시하고 있다. 이는 AODV 매커니즘의 특성상 같은 목적지 노드로의 라우팅 경로는 처음 설정된 라우팅 경로의 영향을 많이 받게 되고, 공격자 노드가 존재할 경우 이러한 특성이 어떠한 영향을 미치는지 살펴보기 위해서 0번 노드가 첫번째 CBR 트래픽을 발생하도록 하였다. 1 illustrates a state in which a source node is
AODV 프로토콜을 이용한 라우팅 경로의 설정 과정을 살펴보면, 먼저, 0번 노드는 자신의 ID, 목적지 ID, 홉수, 시리얼 넘버가 포함된 RREQ(Route Request) 메 시지를 이웃 노드인 1번 노드와 5번 노드에게 전달한다. 1번 노드와 5번 노드는 RREQ 메시지에 포함된 목적지 ID가 자신의 것과 일치하는지 판단하고, 일치하지 아니하면 자신의 라우팅 테이블의 시리얼 번호와 RREQ 메시지의 시리얼 번호를 비교하여 RREQ 메시지의 시리얼 번호가 자신의 시리얼 번호보다 큰 경우에만 홉수를 증가시켜 자신들의 이웃 노드에 RREQ 메시지를 전달하고, 시리얼 번호가 같은 경우에는 홉수가 작은 경우에만 이웃 노드에 RREQ 메시지를 전달한다. RREQ 메시지를 받은 이웃 노드들도 1번 노드와 5번 노드에서 수행한 것과 동일한 과정을 거쳐 RREQ 메시지를 자신의 이웃 노드들에 전달하고, 이러한 플러딩(flooding) 과정이 반복되어 RREQ 메시지가 24번 노드까지 전달된다. 여기서 0번 노드와 24번 노드 사이의 중간 노드들은, 0번 노드와 자신의 노드까지의 역 경로(reverse route)를 라우팅 테이블에 저장한다. Looking at the process of setting up a routing path using the AODV protocol, first,
24번 노드가 0번 노드의 RREQ 메시지를 수신하면, 24번 노드는 0번 노드와 24번 노드 사이의 역 경로를 라우팅 테이블에 저장하고, RREP(Route Reply) 메시지를 0번 노드로 전달한다. 이때, RREP 메시지는 유니캐스트 방식으로 전달된다. RREP 메시지를 받은 0번 노드는 RREP 메시지를 수신하였음을 알리는 RREP-ACK 메시지를 24번 노드로 전달한다. When
이러한 라우팅 경로 설정 과정에 의해, 도 1에 도시된 바와 같이, 0번 노드(근원지 노드) → 5번 노드 → 6번 노드 → 7번 노드 → 12번 노드 → 17번 노드 → 18번 노드 → 23번 노드 → 24번 노드(목적지 노드)에 이르는 0번 노드로부터 24번 노드에 이르는 라우팅 경로가 설정된다. As shown in FIG. 1, node 0 (source node) →
마찬가지 라우팅 설정 과정에 의해, 20번 노드에서 24번 노드까지의 라우팅 경로는, 20번 노드(근원지 노드) → 21번 노드 → 22번 노드 → 23번 노드 → 24번 노드(목적지 노드)로 설정된다. Similarly, the routing path from
이렇게 라우팅 경로가 설정되면, 해당 라우팅 경로에 속한 노드들은 CBR 트래픽을 전송할 때, 미리 설정된 라우팅 경로를 사용하게 된다. When the routing path is configured in this way, nodes belonging to the routing path use the preset routing path when transmitting CBR traffic.
도 2는 공격자 노드가 존재할 경우 설정된 라우팅 경로를 표시한 센서 네트워크의 구성도이다. 2 is a configuration diagram of a sensor network indicating a routing path established when an attacker node exists.
일반적으로 센서 네트워크에 공격자 노드가 침입할 경우, 공격자 노드에 의해 라우팅 경로가 변경된다. 공격자 노드는 다양한 공격 유형으로 센서 네트워크를 공격할 수 있다. 공격 유형으로는 Bogus routing information, Selective forwarding, Wormholes, Shinkholes, HELLO Floods, Sybil Attack, DoS(Denial of Service) Attack 등을 들 수 있으며, 이러한 여러 공격 유형 중 라우팅 정보 변조 공격은 다른 공격의 기본이 된다. 라우팅 정보 변조 공격의 경우, 라우팅 정보를 변경하여 다른 노드들이 공격자 노드가 목적지 노드까지 최단의 라우팅 경로를 제공하는 것처럼 인지하도록 함으로써, 목적지 노드까지의 라우팅 경로상에 공격자 노드가 위치하도록 한다. 이렇게 공격자 노드를 라우팅 경로상에 배치시키면, 센서 네트워크상에서 공격자 노드의 영향을 받는 트래픽의 양을 증가시킬 수 있기 때문에, 다른 공격 유형들을 용이하게 적용할 수 있다. In general, when an attacker node intrudes into the sensor network, the routing path is changed by the attacker node. Attacker nodes can attack the sensor network with various types of attacks. Attack types include Bogus routing information, Selective forwarding, Wormholes, Shinkholes, HELLO Floods, Sybil Attacks, and Denial of Service (DoS) attacks. . In the case of a routing information tampering attack, the routing information is modified so that other nodes perceive the attacker node as providing the shortest routing path to the destination node, thereby placing the attacker node on the routing path to the destination node. Placing the attacker node on the routing path in this way can increase the amount of traffic affected by the attacker node on the sensor network, making it easy to apply other attack types.
본 실시예의 공격자 노드는 라우팅 정보 중 홉수를 감소시켜 다른 노드들에게 전달함으로써, 공격자 노드를 통한 라우팅 경로가 최단의 라우팅 경로인 것으로 다른 노드들이 인지하도록 한다. 즉, 공격자 노드는 이웃 노드로부터 RREQ 메시지를 수신하면, RREQ 메시지내에 포함된 홉수를 1이상 감소시켜 다음 노드로 전달한다. The attacker node of the present embodiment reduces the number of hops in the routing information and forwards it to other nodes, so that other nodes recognize that the routing path through the attacker node is the shortest routing path. That is, when the attacker node receives the RREQ message from the neighboring node, the attacker node reduces the number of hops included in the RREQ message by one or more and delivers it to the next node.
예를 들어, 공격자 노드가 16번 노드인 경우, 만약 공격자 노드가 이웃 노드 중 하나로부터 RREQ 메시지를 받게 되면, 16번 노드는 RREQ 메시지의 홉수를 1이상 감소시킨 후, 이웃 노드인 15번 노드, 17번 노드, 21번 노드, 11번 노드로 변조된 RREQ 메시지를 전달한다. 그러면, 이웃 노드들은 변조된 RREQ 메시지에서 홉수를 1 증가시켜 자신의 이웃 노드들로 전달한다. 이러한 과정을 통해 공격자 노드인 16번 노드를 포함하는 경로는 다른 경로보다 목적지 노드에 도달하기 위한 홉수가 적어질 수 있다. For example, if the attacker node is
이에 따라, 도 2에 도시된 바와 같이, 공격자 노드가 존재하는 경우, 0번 노드에서 24번 노드로 CBR 트래픽을 전송하는 라우팅 경로는, 0번 노드(근원지 노드) → 5번 노드 → 10번 노드 → 15번 노드 → 16번 노드(공격자 노드) → 17번 노드 → 18번 노드 → 19번 노드 → 24번 노드(목적지 노드)로 설정된다. Accordingly, as shown in FIG. 2, when an attacker node exists, the routing path for transmitting CBR traffic from
이렇게 설정된 라우팅 경로는 추후 다른 라우팅 경로의 설정에도 영향을 미치게 된다. 이에 따라, 6번 노드, 7번 노드, 20번 노드가 시작노드가 되어 24번 노드로 CBR 트래픽을 전송하는 경우, 공격자 노드를 포함하는 라우팅 경로가 설정된다. 이렇게 라우팅 경로가 설정되면, 공격자 노드를 경유하는 CBR 트래픽의 양이 증가하게 되며, 다른 노드들이 경유하는 라우팅 경로가 길어지게 된다. The routing path thus configured will later affect other routing paths. Accordingly, when
예를 들어, 20번 노드의 경우, 공격자 노드가 존재하지 않는 경우에는, 21번 노드, 22번 노드, 23번 노드를 거쳐 24번 노드로 CBR 트래픽을 전송하게 되므로, 4홉 만에 20번 노드로부터의 CBR 트래픽이 24번 노드로 전달된다. 그러나 공격자 노드가 존재하는 경우, 15번 노드, 16번 노드, 17번 노드, 18번 노드, 19번 노드를 거쳐 24번 노드로 CBR 트래픽을 전송하게 되므로, 2홉이 늘어나게 된다. 이러한 라우팅 경로의 변경은 공격자 노드가 센서 네트워크를 보다 다양하게 공격할 수 있도록 할 뿐만 아니라, 각 노드들의 CBR 트래픽 전송시간을 증가시킨다. For example, in case of
도 3은 각 노드들이 정상노드인 경우와 공격자 노드인 경우에 각 노드를 경유하는 패킷의 수를 나타낸 그래프이다. 3 is a graph showing the number of packets passing through each node when each node is a normal node and an attacker node.
도 3에는 0번 노드에서 23번 노드가 정상인 경우, 각 노드를 경유하는 패킷의 수와, 0번 노드에서 23번 노드가 각각 공격자 노드인 경우, 각 노드를 경유하는 패킷의 수가 비교되어 있다. 도시된 바와 같이, 각 노드는 정상인 경우와 공격자 노드인 경우 경유하는 패킷의 수가 현저히 차이가 남을 알 수 있다. FIG. 3 compares the number of packets passing through each node when
다만, 동그라미 표시가 되어 있는 4번 노드, 9번 노드, 19번 노드, 20번 노드, 21번 노드, 23번 노드의 경우에는 정상 상태에서와 공격자 노드인 경우에서 경유하는 패킷의 수가 동일하다. However, in the case of
여기서 19번 노드와 23번 노드의 경우, 목적지 노드인 24번 노드와 1홉 거리에 있기 때문에, 목적지 노드로 패킷을 전달하기 위해서 19번 노드와 23번 노드 중 하나를 필수적으로 거쳐야 한다. 따라서 공격자인지 아닌지 여부에 무관하게 경유하는 패킷의 수가 동일하게 된다. Since
나머지 노드의 경우, 4번 노드 및 9번 노드는 센서 네트워크의 오른쪽 아래 에 위치하고, 20번 노드와 21번 노드는 센서 네트워크의 왼쪽 위에 위치함으로써, 0번 노드와 24번 노드를 잇는 대각선으로부터 멀리 이격되어 있다. 일반적으로 AODV 매커니즘에 따르면 RREQ 메시지를 받은 노드들은, 자신이 목적지 노드가 아니더라도 목적지 노드로의 라우팅 경로를 알고 있으면 RREP 메시지를 전송하게 된다. 따라서 같은 목적지 노드로 여러 노드가 패킷을 전송하는 네트워크의 경우에는 처음 결정된 라우팅 경로에 영향을 많이 받게 된다. 즉, 0번 노드로부터 24번 노드로 CBR 트래픽을 전송하기 때문에 0번 노드와 24번 노드를 잇는 대각선으로부터 멀리 이격된 4번 노드, 9번 노드, 20번 노드, 21번 노드의 경우에는 정상 상태에서도 경유하는 패킷의 수가 적을 뿐만 아니라, 이웃 노드의 수가 적기 때문에, 공격자 노드가 되더라도 큰 영향을 미칠 수 없다. For the remaining nodes,
도 4는 도 3의 각 노드들이 정상노드인 경우와 공격자 노드인 경우에 각 노드를 경유하는 패킷의 수를 비율로 나타낸 그래프이다. 4 is a graph showing the ratio of the number of packets passing through each node when each node of FIG. 3 is a normal node and an attacker node.
각 노드들이 공격자 노드로 변경되었을 경우, 각 노드들을 경유하는 패킷의 수와 패킷 전송시간이 증가하게 된다. 예를 들어, 11번 노드의 경우, 정상노드인 경우 40개의 패킷이 11번 노드를 경유하게 되지만, 공격자 노드로 변경되었을 경우에는 경유하는 패킷의 수가 120으로 증가한다. 즉, 3배나 더 많은 패킷이 11번 노드를 경유하게 되는 것이다. When each node is changed to an attacker node, the number of packets passing through each node and the packet transmission time increase. For example, in the case of
결과적으로, 각 노드들을 경유하는 패킷의 수는 최대 142 패킷, 평균 55 패킷이 증가하였으며, 이에 따라, 패킷의 증가율은 최대 8.1배, 평균 2.56배가 된다. 그리고 패킷 전송 지연 시간은 최대 0.017초이고 평균 0.0089초가 된다. As a result, the number of packets passing through each node is increased up to 142 packets, an average of 55 packets, and accordingly, the increase rate of the packets is up to 8.1 times and an average of 2.56 times. The maximum packet transmission delay time is 0.017 seconds and averages 0.0089 seconds.
한편, 3배 이상의 증가율을 보이는 노드는, 1번 노드, 8번 노드, 10번 노드, 11번 노드, 15번 노드, 16번 노드, 22번 노드이다. 이들 노드들은 모두 정상노드인 경우 0번 노드에서 24번 노드 사이에 설정된 라우팅 경로의 주변에 위치한 노드들이다. On the other hand, the nodes showing a three times increase rate are
이를 통해, 정상노드인 경우 설정된 라우팅 경로에 인접한 노드들이 공격자 노드가 될 경우, 공격자 노드가 아닐 때에 비해 경유하는 패킷의 수가 급격히 증가하여 트래픽의 양이 증가함을 알 수 있다. 이는 공격자 노드가 정상노드였을때 형성된 라우팅 경로와 인접하게 위치하는 경우, 센서 네트워크에 더 치명적인 공격이 가해질 수 있다는 것을 의미한다. As a result, when the nodes adjacent to the configured routing path become attacker nodes in the case of the normal node, the number of packets passing through is sharply increased compared to when the nodes are not attacker nodes, thereby increasing the amount of traffic. This means that if the attacker node is located adjacent to the routing path formed when the attacker node is a normal node, a more lethal attack may be applied to the sensor network.
도 5는 11번 노드가 공격자 노드인 경우, 주변 노드들의 패킷 전송 지연 시간을 나타낸 그래프이다. 5 is a graph illustrating packet transmission delay time of neighboring nodes when
11번 노드가 공격자 노드가 되면, 0번 노드에서 24번 노드 사이의 라우팅 경로는, 11번 노드를 포함하는 0번 노드 → 5번 노드 → 10번 노드 → 11번 노드 → 16번 노드 → 17번 노드 → 18번 노드 → 19번 노드 → 24번 노드가 된다. When
도 5에는 11번 노드의 주변 노드 중, 0번 노드와, 라우팅 경로에 포함되지 아니하는 6번 노드, 7번 노드, 12번 노드, 15번 노드에 대한 패킷 전송 지연시간을, 11번 노드가 정상노드일 때와 11번 노드가 공격자 노드일 때로 나누어 표시하고 있다. FIG. 5 shows packet transmission delay times for
대부분의 주변 노드들이 11번 노드가 정상노드일 때보다 11번 노드가 공격자 노드가 되었을 때 패킷 전송 지연 시간이 증가된 것을 볼 수 있다. 특히 7번 노드 와 12번 노드의 경우, 정상노드일 때보다 11번 노드가 공격자 노드인 경우 패킷 전송 지연 시간이 다른 노드들보다 길어져 있다. 이는 7번 노드와 12번 노드의 경우 11번 노드를 통해 24번 노드로 가는 라우팅 경로가 최단 라우팅 경로가 아니기 때문이다. It can be seen that the packet transmission delay time is increased when
반면, 11번 노드를 통해 24번 노드로 가는 라우팅 경로가 최단의 라우팅 경로인 노드, 예를 들어, 6번 노드의 경우에도 패킷 전송 지연 시간이 증가된 것을 볼 수 있다. 이는 11번 노드의 트래픽 양이 증가함에 따라 11번 노드를 경유하는 노드들의 패킷 전송 지연 시간도 증가되기 때문인 것으로 판단된다. On the other hand, it can be seen that the packet transmission delay time is increased in the case of a node whose routing path from
상술한 센서 네트워크의 경우, 노드의 수가 25개로 센서 네트워크의 규모가 작고 트래픽의 양이 많지 않기 때문에 정상노드일 때와 공격자가 존재하는 상태에서의 패킷 전송 지연 시간의 차이가 크지 않지만, 실제적인 센서 네트워크에서는 공격자가 존재할 경우 패킷 전송 지연 시간의 차이가 클 것으로 예상된다. In the sensor network described above, since the number of nodes is 25 and the sensor network is small and there is not a lot of traffic, the difference in packet transmission delay time between the normal node and the attacker is not large. In the network, if there is an attacker, the difference in packet transmission latency is expected to be large.
이와 같이, 센서 네트워크의 내부에 공격자 노드가 존재할 경우, 공격자 노드는 센서 네트워크내의 라우팅 경로 중 상당 부분이 공격자 노드를 경유하도록 라우팅 정보를 변조한다. 이에 따라, 공격자 노드를 통한 정보의 유출이 용이하게 이루어지므로 보안이 치명적으로 손상된다. 또한, 공격자 노드를 경유하는 패킷의 수가 증가함에 따라, 공격자 노드의 패킷 전송 지연 시간이 증가할 뿐만 아니라, 공격자 노드에 인접하게 배치된 주변 노드들의 패킷 전송 지연 시간도 증가한다. As such, if an attacker node exists inside the sensor network, the attacker node modulates the routing information such that a significant portion of the routing paths within the sensor network pass through the attacker node. As a result, the information is easily leaked through the attacker node, and the security is fatally compromised. In addition, as the number of packets passing through the attacker node increases, not only the packet transmission delay time of the attacker node increases, but also the packet transmission delay time of peripheral nodes disposed adjacent to the attacker node.
이에 따라, 공격자 노드를 탐지하여 공격자 노드를 경유하는 라우팅 경로가 생성되지 않도록 하는 방법을 모색할 필요가 있다. Accordingly, there is a need to find a way to detect an attacker node so that a routing path through the attacker node is not created.
본 발명의 목적은, 공격자 노드를 탐지하여 공격자 노드를 경유하는 라우팅 경로가 생성되지 않도록 함으로써, 정보의 보안성을 향상시키고 센서 네트워크의 패킷 전송 지연 시간이 증가하는 것을 방지할 수 있도록 하는 센서 네트워크 시스템 및 그 공격 탐지 방법을 제공하는 것이다. An object of the present invention is to detect an attacker node so that a routing path through the attacker node is not generated, thereby improving the security of the information and preventing the increase in the packet transmission delay time of the sensor network. And an attack detection method thereof.
상기 목적은, 임의로 배치된 복수의 노드를 갖는 센서 네트워크 시스템에 있어서, 상기 노드 중 적어도 하나는, 라우팅 경로의 생성시 근원지 노드와 목적지 노드, 또는 근원지 노드와 중간 노드 간에 전달되는 메시지에 포함된 라우팅 정보 중 홉수의 변조를 탐지하는 탐지모드를 구비하는 것을 특징으로 하는 센서 네트워크 시스템에 의해 달성될 수 있다. The object is that in a sensor network system having a plurality of nodes arranged arbitrarily, at least one of the nodes is a routing included in a message transmitted between a source node and a destination node or a source node and an intermediate node in the generation of a routing path. It can be achieved by the sensor network system characterized in that it comprises a detection mode for detecting the modulation of the hop number of information.
상기 탐지모드를 구비하는 노드는, RREQ 메시지를 생성한 근원지 노드와, 상기 탐지모드를 구비한 노드로 상기 RREQ 메시지를 전달한 노드와의 최단 라우팅 경로상의 최단 홉수를 산출하는 홉수 산출 모드를 구비하는 것이 바람직하다. The node having the detection mode includes a hop count calculation mode that calculates the shortest hop number on the shortest routing path between the source node that generated the RREQ message and the node that delivered the RREQ message to the node having the detection mode. desirable.
상기 탐지모드를 구비하는 노드는, RREQ 메시지를 생성한 근원지 노드와, 상기 RREQ 메시지에 대한 RREP 메시지를 생성한 노드와의 최단 라우팅 경로상의 최단 홉수를 산출하는 홉수 산출 모드를 구비하는 것이 바람직하다. The node having the detection mode preferably has a hop count calculation mode that calculates the shortest hop number on the shortest routing path between the source node that generated the RREQ message and the node that generated the RREP message for the RREQ message.
상기 홉수 산출 모드에서는, 상기 근원지 노드의 ID와, 상기 RREQ 메시지 또는 RREP 메시지를 상기 탐지모드를 구비하는 노드로 전달한 노드의 ID를 이용하여 상기 최단 홉수를 산출할 수 있다. In the hop counting mode, the shortest hop count can be calculated using the ID of the source node and the ID of the node that has delivered the RREQ message or RREP message to the node having the detection mode.
상기 탐지모드에서는 상기 RREQ 메시지 또는 RREP 메시지에 포함된 홉수가 상기 홉수 산출 모드에서 산출된 최단 홉수보다 작은 경우, 상기 RREQ 메시지 또는 RREP 메시지를 상기 탐지모드를 구비하는 노드로 전달한 노드를 공격자 노드로 판단할 수 있다. In the detection mode, when the number of hops included in the RREQ message or the RREP message is smaller than the shortest number of hops calculated in the hop count mode, the node passing the RREQ message or the RREP message to the node having the detection mode is determined as an attacker node. can do.
상기 RREQ 메시지 또는 RREP 메시지를 상기 탐지모드를 구비하는 노드로 전달한 노드가 공격자 노드라는 탐지 메시지가 상기 탐지모드를 구비하는 노드로부터 제공되면, 상기 복수의 노드에 상기 공격자 노드에 대한 정보를 제공하여 상기 공격자 노드를 경유하는 라우팅 경로의 설정을 차단하는 관리 노드를 더 포함할 수 있다. When a detection message is provided from the node having the detection mode that the node that has delivered the RREQ message or the RREP message to the node having the detection mode is an attacker node, the information about the attacker node is provided to the plurality of nodes. The method may further include a management node that blocks the establishment of a routing path via an attacker node.
상기 관리 노드는, 상기 공격자 노드로 판단된 노드가 새로운 노드이거나 고장난 노드가 교체된 경우에 해당하면, 상기 탐지모드를 구비하는 노드로부터의 탐지 메시지를 무시할 수 있다.The management node may ignore the detection message from the node having the detection mode when the node determined as the attacker node is a new node or a failed node is replaced.
한편, 상기 목적은, 임의로 배치된 복수의 노드를 갖는 센서 네트워크 시스템의 공격 탐지 방법에 있어서, 라우팅 경로의 생성시 근원지 노드와 목적지 노드, 또는 근원지 노드와 중간 노드 간에 전달되는 메시지를 전달받는 단계; 및, 상기 메시지에 포함된 라우팅 정보 중 홉수의 변조를 탐지하는 단계를 구비하는 것을 특징으로 하는 센서 네트워크 시스템의 공격 탐지 방법에 의해서도 달성될 수 있다. On the other hand, the object of the attack detection method of a sensor network system having a plurality of randomly arranged node, comprising: receiving a message transmitted between the source node and the destination node, or the source node and the intermediate node when the routing path is generated; And it can be achieved by the attack detection method of the sensor network system, characterized in that it comprises the step of detecting the modulation of the hop number of the routing information included in the message.
RREQ 메시지를 생성한 근원지 노드와, 홉수의 변도를 탐지하는 탐지모드를 구비하는 노드로 상기 RREQ 메시지를 전달한 노드와의 최단 라우팅 경로상의 최단 홉수를 산출하는 단계를 더 포함하는 것이 바람직하다. And calculating the shortest hop count on the shortest routing path with the node that forwarded the RREQ message to a node having a source node that generated the RREQ message and a detection mode that detects the variation in the number of hops.
RREQ 메시지를 생성한 근원지 노드와, 상기 RREQ 메시지에 대한 RREP 메시지를 생성한 노드와의 최단 라우팅 경로상의 최단 홉수를 산출하는 단계를 더 포함하는 것이 바람직하다. And calculating the shortest hop count on the shortest routing path between the source node that generated the RREQ message and the node that generated the RREP message for the RREQ message.
상기 최단 홉수를 산출하는 단계는, 상기 근원지 노드의 ID와, 상기 탐지모드를 구비하는 노드로 RREQ 메시지 또는 RREP 메시지를 전달한 노드의 ID를 이용하여 상기 최단 홉수를 산출하는 단계일 수 있다. The calculating of the shortest hop number may include calculating the shortest hop number using an ID of the source node and an ID of a node that has delivered an RREQ message or an RREP message to a node having the detection mode.
상기 홉수의 변조를 탐지하는 단계는, 상기 RREQ 메시지 또는 RREP 메시지에 포함된 홉수가 상기 최단 홉수보다 작은 경우, 상기 탐지모드를 구비하는 노드로 상기 RREQ 메시지 또는 RREP 메시지를 전달한 노드를 공격자 노드로 판단하는 단계일 수 있다. Detecting the tampering of the hop number, if the number of hops included in the RREQ message or RREP message is less than the shortest hop number, determining the node that forwarded the RREQ message or RREP message to the node having the detection mode as an attacker node It may be a step.
상기 탐지모드를 구비하는 노드로 상기 RREQ 메시지 또는 RREP 메시지를 전달한 노드가 상기 공격자 노드임을 상기 복수의 노드에 전달하여 상기 공격자 노드를 경유하는 라우팅 경로의 설정을 차단하는 단계를 더 포함할 수 있다. The method may further include transmitting to the plurality of nodes that the node having delivered the RREQ message or the RREP message to the node having the detection mode is the attacker node, thereby blocking the establishment of a routing path via the attacker node.
상기 공격자 노드로 판단된 노드가 새로운 노드이거나 고장난 노드가 교체된 경우에 해당하면, 상기 탐지모드를 구비하는 노드로부터의 탐지된 상기 공격자 노드에 대한 정보를 무시하는 단계를 더 포함할 수 있다. If the node determined to be the attacker node corresponds to a new node or a failed node is replaced, the method may further include ignoring information on the detected attacker node from the node having the detection mode.
본 발명의 센서 네트워크 시스템 및 그 공격 탐지 방법에 따르면, 라우팅 경로의 설정시 공격자 노드를 탐지할 수 있도록 함으로써, 공격자 노드를 통한 정보 의 유출이나 오염을 차단하여 보안성을 향상시킬 수 있을 뿐만 아니라, 패킷 전송 지연 시간이 증가되는 것을 방지할 수 있다. According to the sensor network system and the attack detection method of the present invention, it is possible to detect the attacker node when the routing path is set up, thereby preventing the leakage or contamination of information through the attacker node to improve the security, It is possible to prevent the packet transmission delay time from increasing.
본 발명에 따른 센서 네트워크 시스템 및 그 공격 탐지 방법은, 라우팅 경로의 설정시 공격자 노드가 라우팅 정보를 변경하는 것을 탐지할 수 있도록 함으로써, 공격자 노드를 파악할 수 있도록 한다. The sensor network system and the attack detection method according to the present invention enable the attacker node to detect the change of the routing information when the routing path is set up, thereby identifying the attacker node.
일반적으로 공격자 노드가 포함되는 라우팅 경로가 최단의 라우팅 경로라고 믿도록 하기 위해, 공격자 노드가 라우팅 정보 중 변경가능한 필드는 RREQ ID의 증가, 홉수의 감소, 목적지 노드에 대한 시퀀스 번호의 증가, 근원지 노드에 대한 시퀀스 번호의 증가가 있다. In general, in order for the attacker node to believe that the routing path that contains the attacker node is the shortest routing path, the fields that the attacker can change in the routing information are: RREQ ID increase, hop count decrease, sequence number for the destination node, source node There is an increase in the sequence number for.
이 중 RREQ ID는, 근원지 노드 IP 주소와 함께 RREQ 메시지를 식별할 수 있도록 하는 정보로서, 공격자 노드는 RREQ ID를 수정하여 다른 노드들에게 전달할 수 있다. 그러나 RREQ ID의 증가는 공격자 노드가 근원지 노드로부터 1홉 이내에 있을 경우에만 가능하다. 그렇지 아니할 경우, 공격자 노드로 RREQ 메시지를 전송한 노드에게도 RREQ ID가 변경된 RREQ 메시지가 전달되고, 해당 노드가 자신의 라우팅 테이블을 갱신하기 때문에 라우팅 루프가 발생하여 경로가 망가지게 된다. Among these, the RREQ ID is information for identifying the RREQ message along with the source node IP address. The attacker node may modify the RREQ ID and forward it to other nodes. However, an increase in RREQ ID is possible only if the attacker node is within one hop of the source node. Otherwise, the RREQ message with the changed RREQ ID is delivered to the node that sent the RREQ message to the attacker node, and because the node updates its routing table, a routing loop occurs and the path is broken.
한편, 시퀀스 번호의 경우, 공격자 노드는 목적지 노드에 대한 시퀀스 번호 및 근원지 노드에 대한 시퀀스 번호를 2의 배수로 증가시켜 전송하게 되며, 이는 시퀀스 번호 값이 홀수이면 유효하지 않은 정보로 판단하고 그 패킷을 버리기 때문이다. 이렇게 시퀀스 번호 값을 2의 배수로 증가시켜서 이웃 노드들로 전달할 경 우, 공격자 노드로 RREQ 메시지를 전달하였던 노드로도 시퀀스 번호가 증가된 RREQ 메시지가 제공된다. 이때, 해당 노드는 자신의 라우팅 테이블에 저장된 시퀀스 번호보다 공격자 노드로부터 제공받은 RREQ 메시지의 시퀀스 번호가 더 크므로, 자신의 라우팅 테이블을 갱신하게 된다. 즉, 공격자 노드와 공격자 노드로 RREQ 메시지를 전달한 노드 사이에 라우팅 루프가 생성되어 AODV 알고리즘에 의해 공격자 노드가 쉽게 탐지된다. On the other hand, in the case of the sequence number, the attacker node transmits the sequence number for the destination node and the sequence number for the source node by a multiple of 2. If the sequence number is an odd number, the attacker node determines that the information is invalid, and transmits the packet. Because it is thrown away. When the sequence number is increased to a multiple of 2 and transmitted to neighboring nodes, the RREQ message with the increased sequence number is also provided to the node that delivered the RREQ message to the attacker node. At this time, the node updates its routing table since the sequence number of the RREQ message provided from the attacker node is greater than the sequence number stored in its routing table. In other words, a routing loop is created between the attacker node and the node that delivered the RREQ message to the attacker node, so that the attacker node is easily detected by the AODV algorithm.
이에 따라, RREQ ID의 증가와, 시퀀스 번호의 증가는 공격자 노드를 용이하게 탐지할 수 있기 때문에 사용되지 아니하므로, 본 발명의 센서 네트워크 시스템에서는 공격자 노드가 홉수를 감소시켜 라우팅 정보를 변경하는 경우에 대해서만 고려한다. 즉, 본 발명의 센서 네트워크 시스템에서는 홉수가 감소할 경우, 이를 탐지할 수 있는 매커니즘을 적용한다. Accordingly, since the increase in the RREQ ID and the increase in the sequence number are not used because the attacker node can be easily detected, in the sensor network system of the present invention, when the attacker node changes the routing information by reducing the number of hops, Consider only. That is, in the sensor network system of the present invention, when the number of hops decreases, a mechanism for detecting the same applies.
도 6은 본 발명에 따라 탐지 노드가 포함된 센서 네트워크 시스템에서 RREQ 메시지의 홉수 변조를 탐지하는 과정을 보인 도면이다. 6 is a diagram illustrating a process of detecting hop number modulation of an RREQ message in a sensor network system including a detection node according to the present invention.
본 센서 네트워크 시스템은, 공격자 노드의 라우팅 정보 변경을 탐지하는 탐지 노드, 싱크 노드, 공격자 여부를 판단하여 소정의 조치를 취하는 관리 노드(미도시)를 포함한다. The sensor network system includes a detection node that detects a change in routing information of an attacker node, a sink node, and a management node (not shown) that determines whether or not an attacker takes a predetermined action.
도 6에 도시된 본 실시예에 따른 센서 네트워크 시스템에서는, 탐지 노드와 싱크 노드가 행과 열을 따라 각각 5개씩의 노드가 배열된 형태로 구성되어 있으며, 각 노드는 0번에서 24번까지의 명명된다. 여기서, 24번 노드는 싱크 노드이고, 0번 노드에서 23번 노드들은 탐지 노드이며, 탐지 노드들은 5초마다 CBR 트래픽을 싱크 노드로 전송한다. In the sensor network system according to the present embodiment shown in FIG. 6, the detection node and the sink node are configured in a form in which five nodes are arranged along a row and a column, and each node is 0 to 24 times. It is named. Here,
각 탐지 노드는 라우팅 테이블을 가지며, 홉수 산출 모드와 탐지모드를 수행할 수 있다. Each detection node has a routing table and can perform a hop counting mode and a detection mode.
홉수 산출 모드는, 임의의 두 노드 사이에 형성된 최단 라우팅 경로의 홉수를 산출하는 기능으로서, 탐지 노드는 임의의 두 노드의 ID를 알면 두 노드 사이의 최단 홉수를 계산할 수 있다. 본 발명에서는 홉수 산출 모드의 구현방법에 대해 상세히 설명하지는 아니하나, 위치기반기술과 관련된 라우팅 프로토콜 분야에서 홉수 산출에 대해 많이 연구되어 왔고 현재도 계속 연구되고 있기 때문에 충분히 구현가능한 기술이다. The hop counting mode is a function of calculating the hop count of the shortest routing path formed between any two nodes, and the detection node can calculate the shortest hop count between two nodes once the ID of any two nodes is known. In the present invention, the method for implementing the hop count mode is not described in detail, but since the hop count calculation has been studied a lot in the field of routing protocol related to the location-based technology, it is a technology that can be sufficiently implemented.
이러한 홉수 산출 모드의 동작시, 각 탐지 노드는 다른 노드로부터 RREQ 메시지 또는 RREP 메시지를 전달받으면, RREQ 메시지 또는 RREP 메시지를 발생시킨 근원지 노드의 ID와, RREQ 메시지를 해당 탐지 모드에 전달해준 이전 노드의 ID를 이용하여, 근원지 노드와 이전 노드와의 최단 홉수를 산출한다. 산출된 최단 홉수는 탐지모드시 이전 노드가 공격자 노드인지를 판단하기 위해 사용된다. In the operation of the hop count mode, when each detection node receives an RREQ message or RREP message from another node, the ID of the source node that generated the RREQ message or RREP message and the previous node that delivered the RREQ message to the corresponding detection mode. The ID is used to calculate the shortest hop count between the source node and the previous node. The calculated shortest hop count is used to determine whether the previous node is the attacker node in the detection mode.
탐지모드는, 공격자 노드에 의해 라우팅 정보 중 홉수가 변경되는 것을 탐지할 수 있는 기능으로서, RREQ 메시지와 RREP 메시지에 포함된 홉수가 변경되면, 각 탐지 노드는 홉수를 변경한 노드를 공격자 노드로 보고 공격자 노드를 탐지했다는 탐지 메시지를 관리 노드로 제공한다. Detection mode is a function that can detect the change in the number of hops of the routing information by the attacker node. When the number of hops included in the RREQ message and the RREP message is changed, each detection node reports the changed node to the attacker node. Providing a detection message to the management node that the attacker node has been detected.
탐지모드의 수행시, 탐지 노드는, 홉수 산출 모드에 의해 산출된 근원지 노드와 이전 노드와의 최단 홉수를 제공받으면, 홉수 산출 모드에 의해 산출된 최단 홉수와, 이전 노드로부터 전달된 RREQ 메시지 또는 RREP 메시지에 포함된 홉수를 비교한다. In performing the detection mode, if the detection node is provided with the shortest hop count between the source node and the previous node calculated by the hop count mode, the shortest hop count calculated by the hop count mode and the RREQ message or RREP delivered from the previous node. Compare the number of hops contained in the message.
비교결과, 산출된 최단 홉수보다 RREQ 메시지 또는 RREP 메시지에 포함된 홉수가 작으면, 이전 노드가 공격자 노드라고 판단한다. 이는 공격자 노드의 경우, 공격자 노드를 경유하는 라우팅 경로가 타 노드들에게 최단 라우팅 경로로 인지되도록 하기 위해, RREQ 메시지 또는 RREP 메시지에 포함된 홉수를 감소시켜 제공하기 때문이다. 즉, 공격자 노드에서 홉수가 변조된 RREQ 메시지 또는 RREP 메시지에 포함된 홉수는, 산출된 최단 홉수보다 작게 된다. 이렇게 이전 노드가 공격자 노드라고 판단되면, 탐지 노드는 공격자 노드에 대한 정보를 관리 노드로 전달한다. As a result of the comparison, if the hop count included in the RREQ message or RREP message is smaller than the calculated shortest hop count, it is determined that the previous node is the attacker node. This is because the attacker node reduces the number of hops included in the RREQ message or the RREP message so that the routing path through the attacker node is recognized as the shortest routing path to other nodes. That is, the number of hops included in the RREQ message or the RREP message whose hop number is modulated at the attacker node is smaller than the calculated shortest hop number. If the previous node is determined to be an attacker node, the detection node forwards information about the attacker node to the management node.
관리 노드는, 탐지 노드로부터 제공된 공격자 노드에 대한 정보를 제공받아 해당 노드가 공격자 노드인지를 다시 판단하고, 공격자 노드라고 판단되면 공격자 노드에 대한 정보를 각 탐지 노드와 싱크 노드로 전달하여 공격자 노드를 경유하는 라우팅 경로가 생성되지 아니하도록 한다. The management node receives information about the attacker node provided from the detection node, re-determines whether the node is an attacker node, and if it is determined to be an attacker node, passes the information about the attacker node to each detection node and the sink node to inform the attacker node. Do not create a routing route through it.
이때, 관리 노드가 공격자 노드인지를 다시 판단하는 이유는 다음과 같다. At this time, the reason for determining again whether the management node is an attacker node is as follows.
일반적으로 센서 네트워크 시스템의 고장이 발생할 경우, 새로운 노드가 투입되거나 고장난 노드가 교체될 수 있다. 이러한 새로운 노드의 투입이나 고장난 노드의 교체로 인해, 기존에 설정된 라우팅 경로보다 더 짧은 라우팅 경로가 생성될 수 있으며, 탐지 노드가 이러한 정보를 가지고 있지 않다면, 탐지 노드는 새로이 생성된 짧은 라우팅 경로를 공격자 노드에 의한 공격으로 판단할 수 있다. In general, when a sensor network system fails, a new node can be introduced or the failed node can be replaced. Due to the introduction of these new nodes or replacement of failed nodes, shorter routing paths may be created than previously established routing paths. If the detection node does not have this information, the detection node may attack the newly created short routing path. This can be judged by an attack by a node.
관리 노드는 미리 새로운 노드의 투입이나 고장난 노드의 교체를 공지하여 탐지 노드에 의한 잘못된 탐지를 방지할 수도 있고, 새로운 노드의 투입이나 고장난 노드의 교체에 의해 공격자 노드가 탐지된 경우, 탐지 노드로부터 판단된 공격자 노드에 대한 정보를 무시함으로써, 잘못된 탐지에 의한 피해를 감소시킬 수 있다. The management node may notify of a new node or replacement of a failed node in advance to prevent erroneous detection by the detection node, or determine from the detection node when an attacker node is detected by a new node or replacement of a failed node. By ignoring information about attacker nodes that have been attacked, the damage caused by false detections can be reduced.
한편, 베이스 스테이션이나 클러스터 헤드 등의 중앙 관리 노드를 구비하는 센서 네트워크에서는 중앙 관리 노드를 관리 노드로 사용할 수 있다. On the other hand, in a sensor network including a central management node such as a base station or a cluster head, the central management node can be used as the management node.
도 6에서는 16번 노드가 공격자 노드인 경우를 예로 들어 공격자 노드를 탐지하는 과정이 도시되어 있다. In FIG. 6, a process of detecting an attacker node is illustrated, for example, when
0번 노드에서 24번 노드로의 라우팅 경로를 설정하기 위해, 0번 노드에서 RREQ 메시지를 전송하는 경우, 15번 노드는 16번 노드를 포함한 이웃 노드들로 RREQ 메시지를 전달한다. 15번 노드가 16번 노드로 전달한 RREQ 메시지에는 근원지 노드의 ID(Ori.), 목적지 노드의 ID(Dst.), 홉수(Hop)가 포함되어 있으며, 시작노드의 ID는 0, 목적지 노드의 ID는 24, 홉수는 4로 되어 있다. In order to establish a routing path from
이러한 RREQ 메시지를 전달받은 공격자 노드인 16번 노드는 RREQ 메시지에 포함된 홉수를 1 감소시켜 3으로 변조한다. 그런 다음, 이웃 노드인 15번 노드, 11번 노드, 17번 노드, 21번 노드로 변조된 RREP 메시지를 전달한다. 각 이웃 노드는 탐지 노드로서 홉수 산출 모드와 탐지모드를 가지므로, 각각 공격자 노드를 탐지할 수 있다.
이중 17번 노드에서 수행되는 탐지 과정을 살펴보면 다음과 같다. The detection process performed at
17번 노드는 16번 노드로부터 RREQ 메시지가 전달되면, 홉수 산출 모드를 작동시켜 시작노드인 0번 노드와 이전 노드인 16번 노드 사이의 최단 홉수(|0~16|)를 산출한다. 이때, 최단 홉수는 4가 된다. 그런 다음, 17번 노드는 탐지 기능을 동작시켜 산출된 최단 홉수와 16번 노드로부터의 RREQ 메시지에 포함된 홉수(16's RREQ Hop)를 비교한다. 비교결과, 산출된 최단 홉수가 16번 노드로부터의 RREQ 메시지에 포함된 홉수보다 큰 경우, 17번 노드는 16번 노드가 공격자 노드라고 판단한다. 여기서, 산출된 최단 홉수는 4이고, 16번 노드로부터의 RREQ 메시지에 포함된 홉수는 3이므로, 17번 노드는 16번 노드를 공격자 노드라고 판단한다. When
17번 노드는 탐지결과를 관리 노드로 전송하고, 관리 노드는 16번 노드가 새로운 노드의 투입이나 고장난 노드가 교체된 것인지 아닌지를 판단한다. 16번 노드가 새로운 노드의 투입이나 고장난 노드의 교체가 아닌 경우, 관리 노드는 16번 노드를 공격자 노드로 판단한다. 그런 다음, 관리 노드는 각 탐지 노드로 16번 노드가 공격자 노드임을 알림으로써, 16번 노드를 경유하는 라우팅 경로가 생성되지 않도록 한다.
도 7은 본 발명에 따른 탐지 노드가 포함된 센서 네트워크 시스템에서 RREP 메시지의 홉수 변조를 탐지하는 과정을 보인 도면이다. 7 is a diagram illustrating a process of detecting hop number modulation of an RREP message in a sensor network system including a detection node according to the present invention.
도 7에는 16번 노드가 공격자 노드인 센서 네트워크 시스템에서 0번 노드로부터 24번 노드로의 라우팅 경로가 설정된 경우를 도시하고 있으며, 0번 노드로부터 24번 노드로의 라우팅 경로는, 0번 노드(근원지 노드) → 5번 노드 → 10번 노드 → 15번 노드 → 16번 노드(공격자 노드) → 17번 노드 → 18번 노드 → 19번 노드 → 24번 노드(목적지 노드)로 설정되어 있다. FIG. 7 illustrates a case in which a routing path from
이 상태에서 12번 노드가 24번 노드로 CBR 트래픽을 전송하고자 하는 경우, 12번 노드는 RREQ 메시지를 각 이웃 노드인 7번 노드, 13번 노드, 11번 노드, 17번 노드로 브로드캐스트한다. 여기서, 24번 노드로의 라우팅 경로상에 위치한 17번 노드는 24번 노드까지의 라우팅 경로에 대한 정보를 가지고 있으므로, 17번 노드는 RREQ 메시지를 받으면 이웃 노드로 브로드캐스팅하지 않고 직접 RREP 메시지를 작성하여 12번 노드로 제공한다. 그리고 7번 노드와 13번 노드는 24번 노드로의 라우팅 경로에 대한 정보를 가지고 있지 아니하므로, 일단 공격자 노드인 16번 노드를 탐지하는 과정에서는 제외하기로 한다. In this state, when
한편, 16번 노드와 이웃하고 있는 11번 노드는, 12번 노드로부터 전달받은 RREQ 메시지의 홉수를 증가시켜 16번 노드로 전달한다. 공격자 노드인 16번 노드는 24번 노드로의 라우팅 경로상에 위치하므로, 16번 노드의 라우팅 테이블에는 24번 노드까지의 라우팅 경로가 저장되어 있다. 따라서, 16번 노드는 RREP 메시지를 작성하여 11번 노드로 전달한다. 이때, 16번 노드는 공격자 노드이기 때문에 RREP 메시지내의 홉수를 1 감소시킨 후 11번 노드로 전달한다. On the other hand,
11번 노드는 16번 노드로부터 전달받은 RREP 메시지를 12번 노드로 전달하기 전, 홉수 산출 모드와 탐지모드를 동작시켜 16번 노드가 공격자 노드인지를 탐지한다. 먼저, 흡수 산출 모드의 동작에 의해 11번 노드는 RREP 메시지를 전달한 16번 노드와 12번 노드 사이의 최단 홉수를 산출하고, 16번 노드로부터의 RREP 메시지에 포함된 홉수와, 산출된 최단 홉수를 비교한다. 이때, 산출된 최단 홉수는 2가 되 고, 16번 노드로부터의 RREP 메시지에 포함된 홉수는 1이다. 이에 따라, 16번 노드로부터의 RREP 메시지에 포함된 홉수가 산출된 최단 홉수보다 작으므로, 11번 노드는 16번 노드가 공격자 노드라고 판단한다.
그런 다음, 11번 노드는 관리 노드로 16번 노드가 공격자 노드임을 알리고, 관리 노드는 16번 노드가 진정한 공격자 노드임을 판단한다. 판단결과 16번 노드가 공격자 노드인 경우 관리 노드는 각 탐지 노드로 16번 노드가 공격자 노드임을 알려 16번 노드를 포함하는 라우팅 경로가 생성되지 않도록 한다. Then,
한편, 상술한 실시예에서는 공격자 노드에 이웃하는 탐지 노드에서만 공격자 노드를 탐지하는 과정을 설명하고 있으나, 다른 탐지 노드에서도 공격자 노드인지 여부를 탐지할 수 있음은 물론이다. 예를 들어, 도 7에 도시된 실시예에서 11번 노드가 16번 노드를 공격자 노드라고 탐지한 다음, 홉수가 변조된 RREP 메시지를 12번 노드에 제공하면, 12번 노드에서도 다시 한번 홉수 산출 모드와 탐지모드를 동작시켜 16번 노드가 공격자 노드인지 여부를 판단할 수 있다. 이 경우, 12번 노드는 16번 노드가 공격자 노드라고 판단할 것이며, 이에 대한 정보를 관리모드로 전달한다. 그러면 관리모드는 11번 노드와 12번 노드로부터 제공받은 정보에 기초하여 16번 노드가 공격자 노드인지를 다시 한번 판단할 수 있다. 이렇게 여러 탐지 노드로부터 동일한 정보를 제공받게 되면, 관리모드는 공격자 모드를 보다 정확하고 신속하게 판단할 수 있다. Meanwhile, in the above-described embodiment, the process of detecting the attacker node only in the detection node neighboring the attacker node has been described, but it is a matter of course that other detection nodes can detect whether the attacker node is the attacker node. For example, in the embodiment illustrated in FIG. 7, if
이와 같이, 본 센서 네트워크 시스템에서는 각 노드에 라우팅 정보의 변조를 탐지할 수 있는 탐지모드를 부여함으로써, 라우팅 경로의 설정시 홉수를 변조하는 공격자 노드를 탐지할 수 있도록 한다. 공격자 노드의 탐지에 의해, 공격자 노드를 경유하는 라우팅 경로의 설정을 방지할 수 있으며, 공격자 노드를 경유하는 라우팅 경로를 통해 다른 공격이 이루어지는 것을 방지할 수 있다. 이에 따라, 공격자 노드를 통한 정보의 유출이나 오염을 차단하여 보안성을 향상시킬 수 있을 뿐만 아니라, 패킷 전송 지연 시간이 증가되는 것을 감소시킬 수 있다. As described above, in the sensor network system, each node is provided with a detection mode that detects a modulation of routing information, thereby detecting an attacker node that modulates the number of hops when establishing a routing path. By detecting the attacker node, it is possible to prevent the establishment of a routing path via the attacker node and to prevent other attacks from being made through the routing path through the attacker node. Accordingly, not only the security can be improved by blocking the leakage or contamination of information through the attacker node, but also the increase in packet transmission delay time can be reduced.
도 1은 공격자 노드가 존재하지 않는 정상적인 환경에서 설정된 라우팅 경로가 표시된 센서 네트워크의 구성도, 1 is a configuration diagram of a sensor network showing a routing path established in a normal environment in which an attacker node does not exist.
도 2는 공격자 노드가 존재할 경우 설정된 라우팅 경로를 표시한 센서 네트워크의 구성도, 2 is a configuration diagram of a sensor network showing a routing path established when an attacker node exists;
도 3은 각 노드들이 정상노드인 경우와 공격자 노드인 경우에 각 노드를 경유하는 패킷의 수를 나타낸 그래프, 3 is a graph showing the number of packets passing through each node when each node is a normal node and an attacker node;
도 4는 도 3의 각 노드들이 정상노드인 경우와 공격자 노드인 경우에 각 노드를 경유하는 패킷의 수를 비율로 나타낸 그래프, 4 is a graph showing the ratio of the number of packets passing through each node when each node of FIG. 3 is a normal node and an attacker node;
도 5는 11번 노드가 공격자 노드인 경우, 주변 노드들의 패킷 전송 지연 시간을 나타낸 그래프, 5 is a graph illustrating packet transmission delay time of neighboring nodes when
도 6은 본 발명에 따라 탐지 노드가 포함된 센서 네트워크 시스템에서 RREQ 메시지의 홉수 변조를 탐지하는 과정을 보인 도면, 6 is a diagram illustrating a process of detecting hop number modulation of an RREQ message in a sensor network system including a detection node according to the present invention;
도 7은 본 발명에 따른 탐지 노드가 포함된 센서 네트워크 시스템에서 RREP 메시지의 홉수 변조를 탐지하는 과정을 보인 도면이다. 7 is a diagram illustrating a process of detecting hop number modulation of an RREP message in a sensor network system including a detection node according to the present invention.
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070100376A KR100906300B1 (en) | 2007-10-05 | 2007-10-05 | Sensor network system and method for detecting attack thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070100376A KR100906300B1 (en) | 2007-10-05 | 2007-10-05 | Sensor network system and method for detecting attack thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090035230A KR20090035230A (en) | 2009-04-09 |
KR100906300B1 true KR100906300B1 (en) | 2009-07-07 |
Family
ID=40760712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070100376A KR100906300B1 (en) | 2007-10-05 | 2007-10-05 | Sensor network system and method for detecting attack thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100906300B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11570208B2 (en) | 2019-02-01 | 2023-01-31 | Samsung Electronics Co., Ltd. | Electronic device and control method thereof |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107294782B (en) * | 2017-06-30 | 2019-11-01 | 西安电子科技大学 | Complex network path attack method based on multi-hop |
CN112511570B (en) * | 2021-02-07 | 2021-05-18 | 浙江地芯引力科技有限公司 | Internet of things data integrity checking system and method based on special chip |
-
2007
- 2007-10-05 KR KR1020070100376A patent/KR100906300B1/en not_active IP Right Cessation
Non-Patent Citations (2)
Title |
---|
"Adaptive Defense Against Various Network Attacks", Zou, C.C. et al, Selected Areas in Communications, IEEE Journal on Volume 24, Issue 10, Oct. 2006. pp 1877 - 1888* |
"안전한 센서 네트워크 통신을 위한 AODV 라우팅 프로토콜에서의 Sybil공격 탐지 메커니즘," 제17회 통신정보합동학술대회(JCCI) 논문집, 2007년 5월* |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11570208B2 (en) | 2019-02-01 | 2023-01-31 | Samsung Electronics Co., Ltd. | Electronic device and control method thereof |
Also Published As
Publication number | Publication date |
---|---|
KR20090035230A (en) | 2009-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Agrawal et al. | A survey of routing attacks and security measures in mobile ad-hoc networks | |
Tun et al. | Wormhole attack detection in wireless sensor networks | |
Nagrath et al. | Wormhole attacks in wireless adhoc networks and their counter measurements: A survey | |
Abd Jalil et al. | Securing routing table update in AODV routing protocol | |
Raju et al. | A simple and efficient mechanism to detect and avoid wormhole attacks in mobile ad hoc networks | |
Mohanapriya et al. | Trust based DSR routing protocol for mitigating cooperative black hole attacks in ad hoc networks | |
Sinha | Impact of DoS attack in IoT system and identifying the attacker location for interference attacks | |
KR100906300B1 (en) | Sensor network system and method for detecting attack thereof | |
Anita et al. | Defending against worm hole attacks in multicast routing protocols for mobile ad hoc networks | |
Terence | Secure route discovery against wormhole attacks in sensor networks using mobile agents | |
Anita et al. | A certificate-based scheme to defend against worm hole attacks in multicast routing protocols for MANETs | |
Wahane et al. | Technique for detection of cooperative black hole attack using true-link in Mobile Ad-hoc Networks | |
Nait-Abdesselam et al. | Detecting and avoiding wormhole attacks in optimized link state routing protocol | |
Luo et al. | Real-time and passive wormhole detection for wireless sensor networks | |
Eidie et al. | WANI: Wormhole avoidance using neighbor information | |
Qiu et al. | MTSR: wormhole attack resistant secure routing for Ad hoc network | |
Banerjee et al. | A comparative study on wormhole attack prevention schemes in mobile ad-hoc network | |
Mohebi et al. | Simulation and analysis of AODV and DSR routing protocol under black hole attack | |
Bhardwaj et al. | Secure co-operative neighbour-based approach for detection and prevention of black hole attack in wireless mobile ad-hoc networks | |
Kaushik et al. | Performance evaluation of modified AODV against black hole attack in manet | |
Tiwari et al. | Migrating Packet Dropping in Adhoc Network Based on Modified ACKbased Scheme Using FSA | |
Singh et al. | To Alleviate The Flooding Attack and Intensify Efficiency in MANET | |
Kumar et al. | Worm secure protocol for wormhole protection in AODV routing protocol | |
Arora et al. | Detecting and Preventing Attacks in MANET | |
Dubey et al. | An Approach to Detect Wormhole Attack in AODV based MANET |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130515 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20140613 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20150724 Year of fee payment: 7 |
|
LAPS | Lapse due to unpaid annual fee |