KR101267493B1 - 모바일 애드 혹 네트워크용 아이피 역추적 시스템 및 그 역추적 방법 - Google Patents

모바일 애드 혹 네트워크용 아이피 역추적 시스템 및 그 역추적 방법 Download PDF

Info

Publication number
KR101267493B1
KR101267493B1 KR1020110146187A KR20110146187A KR101267493B1 KR 101267493 B1 KR101267493 B1 KR 101267493B1 KR 1020110146187 A KR1020110146187 A KR 1020110146187A KR 20110146187 A KR20110146187 A KR 20110146187A KR 101267493 B1 KR101267493 B1 KR 101267493B1
Authority
KR
South Korea
Prior art keywords
packet
node
marking
traceback
information
Prior art date
Application number
KR1020110146187A
Other languages
English (en)
Inventor
염흥열
이동희
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020110146187A priority Critical patent/KR101267493B1/ko
Application granted granted Critical
Publication of KR101267493B1 publication Critical patent/KR101267493B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 인터넷에 연결하기 위한 엑세스 포인트가 없는 모바일 애드 혹 네트워크 상에서 발생하는 해킹에 책임을 부과하도록 역추적 할 수 있는 모바일 애드 혹 네트워크용 아이피 역추적 시스템 및 그 역추적 방법에 관한 것으로, 본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 시스템은 IP 패킷의 고정부분을 캡처하는 해시 기반(Hash-based) 역추적 및 패킷을 확률적으로 마킹하는 확률적 패킷 마킹(PPM-Probabilistic Packet Marking) 역추적을 병합한 계층 구조를 형성하고, 상기 계층 구조는 노드의 이동성, 위치 정보 및 홉의 개수에 따라 구성된 적어도 하나 이상의 클러스터를 포함하며, 상기 클러스터는 클러스터 헤드 및 클러스터 부재를 포함하며, 상기 클러스터 헤드는 클러스터 내 상기 클러스터 부재들과 교신 가능하며, 상기 클러스터 부재로부터 역추적 정보를 수집하는 것을 기술적 특징으로 한다.

Description

모바일 애드 혹 네트워크용 아이피 역추적 시스템 및 그 역추적 방법{A Hybrid traceback system and the method for mobile ad hoc network}
본 발명은 모바일 애드 혹 네트워크용 아이피 역추적 기술에 관한 것으로, 더 상세하게는 인터넷에 연결하기 위한 엑세스 포인트(AP-access point)가 없는 모바일 애드 혹 네트워크 상에서 발생하는 해킹에 책임을 부과하도록 역추적 할 수 있는 모바일 애드 혹 네트워크용 아이피 역추적 시스템 및 그 역추적 방법에 관한 것이다.
일반적으로 모바일 애드 혹 네트워크(MANET)는 무선 노드 및 모바일 노드 그룹으로 구성되며, 모든 노드들은 패킷 전달을 수행하게 되며, 무선 링크들에 의해 연결되는 모바일 장치의 자가 구성식 비집중형 네트워크(self-configuring, decentralized network) 이다. 이러한, 모바일 애드 혹 네트워크는 인프라 구조에 기반하지 않는다.
최근 DoS(denial of service) 및 DDoS(Distributed DoS) 공격이 급중하고, 현존하는 IP 기반의 네트워크들이 심각하게 위협을 받고 있는 실정이다.
해커들은 자신의 실제 위치를 감추기 위해 통상적으로 IP 스푸핑(spoofing)을 사용하기 때문에 해커들은 실제 위치를 추적하여, 공격에 대한 책임을 부과하기 위해 다수의 IP 역추적 매커니즘이 개발되었다.
한편, 모바일 장치를 노드로 구성하는 애드 혹 네트워크는 임시적인 네트워크의 빠른 구축을 가능하게 하여, 군사 전략 상황, 긴급 재난 및 임시회의 등과 같은 다양한 분야에 사용된다.
현재까지 진행된 모바일 애드 혹 네트워크에 대한 연구들은 보안 효율적인 라우팅 프로토콜을 개발하는데 집중되었으나, 현존하는 역추적 매커니즘이 애드 혹 네트워크에 적용하기 어려운 문제점이 있다.
즉, 인터넷에 연결된 고정 인프라구조가 없으며, 각각의 모바일 노드가 터미널, 호스트 및 라우터 기능을 할 수 있으며, 노드의 이동성이 있으므로 네트워크 토폴로지가 즉시 변화할 수 있는 것이다.
또한, 네트워크의 대여폭 및 모바일 노드의 배터리 파워가 제한되는 문제점이 있다.
본 발명의 배경이 되는 기술은 Takeshi Yatagiai, Iwao Sasase, and Masakuni Ishii의 "Hierarchical Traceback Method Using Clustering for Mobile Ad Hoc Network" 들 수 있는데, 인용된 기술의 계층적 역추적 매커니즘은 모든 클러스터 부재로부터 전송되는 패킷들과 관련된 역추적 정보를 로그하도록 하기 때문에 클러스터 헤드에 과도한 부담이 발생하는 문제점이 있다.
또한, 특정 패킷의 족적(footprint)을 찾기 위해 모든 역추적 정보를 다운로드하고 검색해야 하므로, 오랜 시간이 소요되며, 불필요한 절차가 야기되는 문제점이 있다.
Takeshi Yatagiai, Iwao Sasase, and Masakuni Ishii의 "Hierarchical Traceback Method Using Clustering for Mobile Ad Hoc Network", PIMRC IEEE, pp. 2623-2627, 2009.
본 발명은 상기와 같은 종래의 문제점을 해결하기 위하여 제안된 것으로, 본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 시스템의 목적은 해시 기반 역추적 및 확률적 패킷 마킹 역추적을 병합한 계층 구조를 기반으로 한 하이브리드 역추적 시스템을 제공하여, IP 스푸핑을 사용하는 DOS 및 DDOS와 같은 사이버 공격에 효과적으로 대응하는데 있다.
다른 목적은, 역추적 정보를 피해자 노드에 전송하는데 있다.
또 다른 목적은, 마킹 플래그를 포함하여, 공격 경로를 신속하게 산출하는데 있다.
또 다른 목적은, 노드의 메모리 양을 절감할 수 있는 하이브리드 방식의 역추적 정보를 생성하는데 있다.
또 다른 목적은, 단순하고, 비용적 효율이 높은 클러스터를 구성하는데 있다.
본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 방법의 목적은, 인터넷과 연결된 고정 인프라 구조가 없고, 각각의 모바일 노드가 동시에 터미널, 호스트 및 라우터 기능을 하고, 노드의 이동성으로 토폴로지 변화가 크고, 네트워크 대여폭 및 배터리 파워가 제한되는 모바일 애드혹 네트워크에 적용하기 용이한 역추적 방법을 제공하는데 있다.
다른 목적은, 마킹 플래그 및 노드의 패킷 마킹 여부에 따라 역추적 정보를 산출하여, 클러스터 헤드로 전송하는데 있다.
또 다른 목적은, 노드의 패킷 마킹 시, XOR 연산으로 마킹 정보를 산출하여, 오버헤드를 절감하는데 있다.
또 다른 목적은, 블룸 필터에 마킹 정보를 저장하여, 클러스터 헤드의 메모리 공간을 효율적으로 활용하는데 있다.
본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 시스템은 IP 패킷의 고정부분을 캡처하는 해시 기반(Hash-based) 역추적 및 패킷을 확률적으로 마킹하는 확률적 패킷 마킹(PPM-Probabilistic Packet Marking) 역추적을 병합한 계층 구조를 형성하고, 상기 계층 구조는 노드의 이동성, 위치 정보 및 홉의 개수에 따라 구성된 적어도 하나 이상의 클러스터를 포함하며, 상기 클러스터는 클러스터 헤드 및 클러스터 부재를 포함하며, 상기 클러스터 헤드는 클러스터 내 상기 클러스터 부재들과 교신 가능하며, 상기 클러스터 부재로부터 역추적 정보를 수집하는 것을 특징으로 한다.
또한, 본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 시스템에 있어서, 클러스터 헤드는 피해자 노드의 요청에 응답하여 역추적 정보를 피해자 노드에 전송하는 것을 특징으로 한다.
또한, 본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 시스템에 있어서, 노드 간의 전송되는 패킷은 이전 노드에 의해 마킹되는 마킹 플래그를 포함하며, 상기 마킹 플래그는 공격 경로 에지를 표시하는 것을 특징으로 한다.
또한, 본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 시스템에 있어서, 역추적 정보는 이전 마킹 노드의 IP 주소, 현 마킹 노드의 IP주소, 패킷의 해시값 및 패킷의 TTL 필드를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 시스템에 있어서, 클러스터는 LCA(Linked cluster algorithm)의 기준으로 구성하는 것을 특징으로 한다.
본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 방법은 (a) 각 노드를 이용하여, 인접 노드로부터 패킷 수신 시, 역추적 정보를 산출하여, 클러스터 헤드에 전송하는 단계, (b) 노드에 공격이 검출 시, 상기 클러스터 헤드에 패킷의 해시값을 문의하는 단계 (c) 상기 클러스터 헤드 중에 공격 패킷에서 산출된 해시값과 동일한 해시값을 저장하고 있는 클러스터 헤드를 확인하는 단계 및 (d) 피해자 노드에 역추적 정보를 전송하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 방법에 있어서 (a) 단계는 (a-1) 패킷 수신 시, 마킹플래그가 ON/OFF 인지 확인하는 단계, (a-2) 상기 (a-1) 단계에서 마킹플래그가 OFF이고, 패킷 마킹 확률이 p 인지 확인하는 단계, (a-3) 현재 노드가 패킷을 마킹하기로 결정하고, 이전 노드가 패킷을 마킹 시, 수신된 패킷 내에 현재의 역추적 정보를 산출하는 단계, (a-4) 상기 역추적 정보를 상기 클러스터 헤드에 전송하는 단계 및 (a-6) 마킹플래그를 ON으로 설정하고, 다음 노드로 패킷을 전송하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 방법에 있어서, (a) 단계는 (a-1) 패킷 수신 시, 마킹플래그가 ON/OFF 인지 확인하는 단계, (a-2) 단계에서 마킹플래그가 OFF이고, 패킷 마킹 확률이 q 인지 확인하는 단계, (a-5) 현재 노드가 패킷을 마킹하기로 결정하고, 이전 노드가 패킷을 마킹하지 않았을 경우, 현재 IP 주소로 마킹하고, 마킹 정보를 상기 클러스터 헤드에 전송하는 단계 및 (a-6) 마킹플래그를 ON으로 설정하고, 다음 노드로 패킷을 전송하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 방법에 있어서, (a) 단계는 (a-7) 상기 (a-2)에서, 마킹 플래그가 ON인 경우, 노드는 패킷을 마킹하고, 현재 마킹 정보를 추출하는 단계, (a-8) 역추적 정보를 산출하여, 클러스터 헤드로 전송하는 단계 및 (a-9) 마킹 플래그를 OFF로 설정하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 방법은 상기 (a) 단계의 역추적 정보를 생성 시, 이전 노드의 IP, 현재 노드의 IP, 패킷의 해시값 및 이전 노드 내 패킷의 홉 값(hop value)이 추출되며, 각각의 노드가 패킷 마킹 시, XOR 연산으로 마킹정보를 산출하는 것을 특징으로 한다.
또한, 본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 방법에 있어서 마킹 정보는 클러스터 헤드의 블룸 필터에 저장되는 것을 특징으로 한다.
이상에서 설명한 바와 같이, 본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 시스템은 해시 기반 역추적 및 확률적 패킷 마킹 역추적을 병합한 계층 구조를 기반으로 한 하이브리드 역추적 시스템을 제공함으로써, 종래 IP 역추적 메커니즘보다 성능을 질적으로 향상시킬 수 있으며, IP 스푸핑을 사용하는 DOS 및 DDOS와 같은 사이버 공격에 효과적으로 대응할 수 있는 효과가 있다.
또한, 역추적 정보를 피해자 노드에 신속하게 전송할 수 있는 효과가 있다.
또한, 마킹 플래그를 포함함으로써, 공격 경로를 신속하게 산출할 수 있는 효과가 있다.
또한, 노드의 메모리 양을 절감할 수 있는 하이브리드 방식의 역추적 정보를 생성할 수 있는 효과가 있다.
또한, 단순하고, 비용적 효율이 높은 클러스터를 구성할 수 있는 효과가 있다.
본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 방법은, 인터넷과 연결된 고정 인프라 구조가 없고, 각각의 모바일 노드가 동시에 터미널, 호스트 및 라우터 기능을 하고, 노드의 이동성으로 토폴로지 변화가 크고, 네트워크 대여폭 및 배터리 파워가 제한되는 모바일 애드혹 네트워크에 적용할 수 있는 하이브리드형 역추적 방법을 제공할 수 있는 효과가 있다.
또한, 마킹 플래그 및 노드의 패킷 마킹 여부에 따라 역추적 정보를 산출하여, 클러스터 헤드로 전송할 수 있는 효과가 있다.
또한, 노드의 패킷 마킹 시, XOR 연산으로 마킹 정보를 산출하여, 오버헤드를 절감할 수 있는 효과가 있다.
또한, 블룸 필터에 마킹 정보를 저장하여, 클러스터 헤드의 메모리 공간을 효율적으로 활용할 수 있는 효과가 있다.
도 1은 모바일 애드 혹 네트워크용 아이피 역추적 시스템의 클러스터 구조를 나타내는 도면.
도 2는 모바일 애드 혹 네트워크용 아이피 역추적 방법의 전체 흐름을 나타내는 흐름도.
도 3은 모바일 애드 혹 네트워크용 아이피 역추적 방법에 있어서. S100 단계의 상세 흐름을 나타내는 도면.
도 4는 모바일 애드 혹 네트워크용 아이피 역추적 방법의 역추적 정보 생성을 위한 프로그램 실시예를 나타내는 도면.
도 5는 모바일 애드 혹 네트워크용 아이피 역추적 방법에 있어서 공격 경로를 구축하는 개념을 나타내는 도면.
이하, 본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 시스템을 실시하기 위한 구체적인 내용을 설명하면 다음과 같다.
본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 시스템은 IP 패킷의 고정부분을 캡처하는 해시 기반(Hash-based) 역추적 및 패킷을 확률적으로 마킹하는 확률적 패킷 마킹(PPM-Probabilistic Packet Marking) 역추적을 병합한 계층 구조를 형성한다.
본 발명에 따른 상기 해시 기반(Hash-based) 역추적은 핫스팟(hot spot) 역추적을 개량한 것으로, 네트워크를 다수의 클러스터로 세분하고, 역추적 정보의 효율적인 수집을 위한 XOR연산으로 필요한 메모리의 양을 줄일 수 있는 장점이 있다.
상기 핫스팟(hot spot) 역추적은 Takeshi Yatagiai, Iwao Sasase, and Masakuni Ishii의 "Hierarchical Traceback Method Using Clustering for Mobile Ad Hoc Network"에 공지된 기술에 관한 것으로 상세한 설명은 생략하도록 한다.
이러한 본 발명에 따른 상기 해시 기반(Hash-based) 역추적은 각 클러스터 내의 역추적 정보를 관리하고, 추적 경로를 효율적으로 재현하며, 개별 클러스터 헤드 사이에 역추적 방법을 재현하게 된다.
또한, 추적 경로 재현 시, 각 노드의 이동으로 인해 발생하는 추적 경로 재현의 성공률 저하 현상을 방지할 수 있으며, 클러스터 헤드들에 의해서만 역추적이 다루어지기 때문에 역추적을 위한 트래픽 및 역추적 시간을 절감할 수 있다.
상기 확률적 패킷 마킹(Probabilistic Packet Marking) 역추적은 추적할 IP 패킷에 추적 정보가 삽입되고, 패킷이 네트워크 상에서 다양한 라우터들을 통해 목적지 호스트로 전달된다.
상기 라우터는 패킷 IP 헤더와 라우터의 IP 주소를 표시하고, 다음 홉 라우터(hop-router)로 전달한다. 또한, 라우터 주소를 저장하기 위해, 통상적으로 IP 헤더에 16 비트의 ID 필드가 사용된다.
패킷들에는 소정 확률(P), 예컨대 1/25로 표시된다.
이러한 확률적 패킷 마킹 역추적은 해커들이 실제 IP 주소 대신에 스푸핑된 IP 주소를 사용한다 하더라도 피해자 호스트는 공격 경로를 형성할 수 있는 있는 것이다.
이러한, 상기 해시 기반 역추적 및 패킷을 확률적으로 마킹하는 확률적 패킷 마킹 역추적을 병합한 계층 구조를 형성하기 위해 본 발명은 노드의 이동성, 위치 정보 및 홉의 개수에 따라 구성된 적어도 하나 이상의 클러스터를 포함한다.
[도 1]은 본 발명에 따른 상기 클러스터의 구조를 나타내는 개념도로, 본 발명에 따른 상기 클러스터는 클러스터 헤드(1, 2, 3) 및 클러스터 부재(A 내지 H)를 포함한다.
상기 클러스터 헤드(1, 2, 3)는 클러스터 내 상기 클러스터 부재(A 내지 H)들과 교신 가능하며, 상기 클러스터 부재로부터 역추적 정보를 수집하는 역할을 한다.
상기 클러스터 부재(A 내지 H)는 패킷 수신 시, 이전 마킹 노드의 IP 주소, 현 마킹 노드의 IP주소, 패킷의 해시값 및 패킷의 TTL 필드를 이용한 역추적 정보를 생성하는 역할을 한다.
또한, 노드 간의 전송되는 패킷은 이전 노드에 의해 마킹되는 마킹 플래그를 포함한다.
상기 마킹 플래그는 공격 경로 에지를 표시하는 역할을 한다.
본 발명에 따른 상기 클러스터 부재(A 내지 H)가 노드로써, 패킷을 마킹 시, XOR 연산으로 마킹 정보를 생성하는 것이 바람직하다.
이렇게 생성된 마킹 정보는 클러스터 헤드에 수집되고, 수집된 마킹 정보는 블룸필터(bloom filter)에 저장되는 것이 바람직하다.
이러한 본 발명에 따른 상기 블룸 필터는 패킷 다이제스트를 포함하는 다이제스트 테이블을 구성하고, 메모리 공간을 효율적으로 이용할 수 있는 장점이 있다.
또한, 피해자 노드가 공격을 검출하면, 자신의 클러스터 헤드(1, 2, 3)에 패킷의 해시값을 담은 문의를 하여, 공격 패킷에서 계산된 것과 동일한 해시값을 저장하고 있는 클러스터 헤드(1, 2, 3)가 있는지 여부를 확인하게 된다.
상기 클러스터 헤드는 저장하고 있는 해시값 중에 이와 일치하는 해시값이 있다면, 피해자 노드로 저장된 역추적 정보를 전송한다.
[도 2]는 본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 시스템을 이용한 역추적 방법을 나타내는 흐름도로, 각 노드를 이용하여, 인접 노드로부터 패킷 수신 시, 역추적 정보를 산출 클러스터 헤드에 전송하는 단계를 수행한다.(S100)
[도 3]은 본 발명에 따른 S100 단계의 상세 흐름을 나타내는 도면이며, [도 4]는 본 발명에 따른 상기 S100 단계를 수행하기 위한 프로그램의 일실시예를 나타내는 도면이다.
상기 마킹 플래그가 ON/OFF를 확인(S110)하고, 상기 마킹 플래그가 OFF일 경우, 패킷 마킹 확률이 P로 마킹되었는지 확인하는 단계(S121)를 수행한다.
상기 패킷 마킹 확률이 P로 마킹되었고 현재 노드가 패킷을 마킹하기로 결정한 경우, 이전 노드가 패킷을 마킹하였다면 수신된 패킷 내에서 현재의 역추적 정보가 추출(S131)하는 단계를 수행하고, 역추적 정보를 산출하여, 클러스터 헤드로 전송한다.
다음으로, 마킹플래그를 ON으로 설정하는 단계(S141)를 수행하고, 패킷을 전송하는 단계(S150)를 수행한다.
만일 상기 패킷 마킹 확률이 P로 마킹되었고 현재 노드가 패킷을 마킹하기로 결정였으며, 이전 노드가 패킷을 마킹하지 않은 경우, 패킷은 노드의 현 IP 주소로 마킹하는 단계(S133)를 수행하고, 마킹 플래그를 ON으로 설정하는 단계(S141)를 수행한다.
또한, 상기 노드가 패킷을 마킹하지 않기로 결정한 경우, 노드는 단순히 패킷을 전송하는 단계(S150)를 수행한다.
또한, 상기 S120 단계에서 상기 마킹 플래그가 ON인 경우, 상기 노드는 패킹을 마킹하는 단계(S123)를 수행하고, 수신된 패킷으로부터 현재의 마킹 정보를 추출하는 단계(S135)를 수행한다.
다음으로 상기 노드를 이용하여, 상기 역추적 정보를 산출하여, 상기 클러스터 헤드에 전송하는 단계(S137)를 수행하며, 다음으로 상기 마킹 플래그를 OFF 설정하고, 패킷을 전송하는 단계(S150)를 수행한다.
상기 S100 단계에서 역 추적 정보를 추출하기 위하여, 이전 노드의 IP(예, A), 현재 노드의 IP(예, B), 패킷의 해시값(예, H(P)) 및 이전 노드 내 패킷의 홉 값(hop value, 8)이 추출되며, 각각의 노드가 패킷 마킹 시, XOR 연산으로 마킹정보를 산출하는 것이 바람직하며, 상기 마킹정보를 상기 클러스터에 전송 후, 저장 시, 블룸필터에 저장하여, 메모리 공간을 줄이는 것이 바람직하다.
다음으로, 공격을 검출한 노드가 자신의 클러스터 헤드에 패킷의 해시값을 담은 문의(S200)를 하면, 상기 클러스터 헤드들은 공격 패킷에서 계산된 해시값과 동일한 해시값을 저장하고 있는 클러스터 헤드가 있는지 여부를 확인하는 단계(S300)를 수행한다.
상기 S300 단계에서 클러스터 헤드에 해당 해시값이 확인되면, 상기 클러스터 헤드에 저장된 역추적 정보를 피해자 노드에 전송하는 단계(S400)를 수행하며, [도 5]는 본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 방법에 있어서, 추적 경로를 구축하는 것을 나타내는 개념도이다.
본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 방법과 현존하는 역추적 방법을 네트워크 노드의 오버헤드, 피해 시스템의 오버헤드, 메모리 요구, 대여폭 오버헤드, 범위성, 추적성을 다음과 같이 비교 할 수 있다.
상기 네트워크 노드의 오버헤드는 네트워크 노드 또는 전용 역추적 서버에서의 프로세싱 오버헤드 양을 의미하고, 상기 피해 시스템의 오버헤드는 피해자 측의 프로세싱 오버헤드 양을 의미한다.
또한, 메모리 요구는 네트워크 노드 또는 전용 서버에 필요한 부가적인 메모리를 의미하고, 상기 대여폭 오버헤드는 부가적으로 필요한 트레픽 양을 의미한다.
또한, 상기 범위성은 단일 네트워크 요소를 추가하기 위해 필요한 다른 네트워크 요소에서 수행되는 부가적 구조를 의미하며, 상기 추적성은 해커들의 실제 위치 또는 추적 경로 구축을 확인하기 위해 사용되는 패킷 수를 의미한다.
네트워크 오버헤드 피해자
시스템
오버헤드
메모리
요구
대역폭
오버헤드
범위성 추적성
핫스팟
기반
방법
계층 기반
역추적
방법
1
본 발명
역추적
방법
(X : N/A, △ : high, □ : normal, ▽ : low)
[표 1]에 나타난 바와 같이, 본 발명에서 제안된 역추적 방법과 현재의 애드혹 네트워크용 역추적 방법들을 질적으로 비교한 결과를 확인할 수 있으며, 대역폭 오버헤드 및 노드의 오버헤드 관점에서 볼 때, 본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 시스템 및 그 역추적 방법이 현재 역추적 기술들에 비해 우월한 것으로 확인된다.
추가적으로, 본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 시스템 및 그 역추적 방법은 단기적인 DDoS 공격이 발생했을 경우에 적합하며 모바일 노드의 이동도가 느릴 때 더욱 탁월한 효과를 발휘할 수 있다.
이는 본 발명에 따른 역추적 기술이 확률적 패킷 마킹 메커니즘에 기반하고 있기 때문이다.
정리하자면, 네트워크 노드가 갖고 있는 고유한 특성(제한된 대역폭, 컴퓨터 자원, 배터리 파워 및 예기치 못한 라우팅 토폴로지)으로 인해, 애드혹 네트워크에서 해커들의 소스를 확인하는 것은 IP 기반의 네트워크서 해커들의 소스를 확인하는 것 보다 더 어렵우며, 현재의 역추적 기술을 애드혹 네트워크에 적용하는 것도 매우 어렵다.
이에 본 발명에 따른 패킷 로깅형과 확률적 패킷 마킹형이 조합된 IP 기반의 네트워크용 하이브리드형 역추적 기술을 제공함으로써, 단기적으로 격렬한 DDoS 공격이 발생했을 경우 그리고 모바일 노드의 이동도가 낮을 경우에 적용할 수 있는 장점이 있는 것이다.
또한, 본 발명에 따른 모바일 애드 혹 네트워크용 아이피 역추적 시스템 및 그 역추적 방법은 애드혹 네트워크의 메모리 요구 및 대역폭 오버헤드의 관점에서 볼 때, 현존하는 역추적 기술에 비해 우월한 성능을 발휘하는 것이다.
이상 본 발명의 실시예로 설명하였으나 본 발명의 기술적 사상이 상기 실시예로 한정되는 것은 아니며, 본 발명의 기술적 사상을 벗어나지 않는 범주에서 다양한 모바일 애드 혹 네트워크용 아이피 역추적 시스템 및 그 역추적 방법으로 구현할 수 있다.
1, 2, 3 : 클러스터 헤드
A 내지 H : 클러스터 부재(노드)

Claims (11)

  1. IP 패킷의 고정부분을 캡처하는 해시 기반(Hash-based) 역추적 및 패킷을 확률적으로 마킹하는 확률적 패킷 마킹(PPM-Probabilistic Packet Marking) 역추적을 병합한 계층 구조를 형성하고,
    상기 계층 구조는 노드의 이동성, 위치 정보 및 홉의 개수에 따라 구성된 적어도 하나 이상의 클러스터를 포함하며,
    상기 클러스터는 클러스터 헤드 및 클러스터 부재를 포함하며,
    상기 클러스터 헤드는 클러스터 내 상기 클러스터 부재들과 교신 가능하며, 상기 클러스터 부재로부터 역추적 정보를 수집하며, 상기 클러스터 헤드는 피해자 노드의 요청에 응답하여 역추적 정보를 피해자 노드에 전송하는 것을 특징으로 하는 모바일 애드 혹 네트워크용 아이피 역추적 시스템.
  2. 삭제
  3. 제1항에 있어서,
    상기 노드 간의 전송되는 패킷은,
    이전 노드에 의해 마킹되는 마킹 플래그를 포함하며,
    상기 마킹 플래그는 공격 경로 에지를 표시하는 것을 특징으로 하는 모바일 애드 혹 네트워크용 아이피 역추적 시스템.
  4. 제3항에 있어서,
    상기 역추적 정보는,
    이전 마킹 노드의 IP 주소, 현 마킹 노드의 IP주소, 패킷의 해시값 및 패킷의 TTL 필드를 포함하는 것을 특징으로 하는 모바일 애드 혹 네트워크용 아이피 역추적 시스템.
  5. 제1항에 있어서,
    상기 클러스터는
    LCA(Linked cluster algorithm)의 기준으로 구성하는 것을 특징으로 하는 모바일 애드 혹 네트워크용 아이피 역추적 시스템.
  6. (a) 각 노드를 이용하여, 인접 노드로부터 패킷 수신 시, 역추적 정보를 산출하여, 클러스터 헤드에 전송하는 단계;
    (b) 노드에 공격이 검출 시, 상기 클러스터 헤드에 패킷의 해시값을 문의하는 단계;
    (c) 상기 클러스터 헤드 중에 공격 패킷에서 산출된 해시값과 동일한 해시값을 저장하고 있는 클러스터 헤드를 확인하는 단계 및
    (d) 피해자 노드에 역추적 정보를 전송하는 단계를 포함하는 것을 특징으로 하는 모바일 애드 혹 네트워크용 아이피 역추적 방법.
  7. 제6항에 있어서,
    상기 (a) 단계는,
    (a-1) 패킷 수신 시, 마킹플래그가 ON/OFF 인지 확인하는 단계;
    (a-2) 상기 (a-1) 단계에서 마킹플래그가 OFF이고, 패킷 마킹 확률이 q 인지 확인하는 단계;
    (a-3) 현재 노드가 패킷을 마킹하기로 결정하고, 이전 노드가 패킷을 마킹 시, 수신된 패킷 내에 현재의 역추적 정보를 산출하는 단계;
    (a-4) 상기 역추적 정보를 상기 클러스터 헤드에 전송하는 단계 및
    (a-6) 마킹플래그를 ON으로 설정하고, 다음 노드로 패킷을 전송하는 단계를 포함하는 것을 특징으로 하는 모바일 애드 혹 네트워크용 아이피 역추적 방법.
  8. 제6항에 있어서,
    상기 (a) 단계는,
    (a-1) 패킷 수신 시, 마킹플래그가 ON/OFF 인지 확인하는 단계;
    (a-2) 단계에서 마킹플래그가 OFF이고, 패킷 마킹 확률이 p 인지 확인하는 단계;
    (a-5) 현재 노드가 패킷을 마킹하기로 결정하고, 이전 노드가 패킷을 마킹하지 않았을 경우, 현재 IP 주소로 마킹하고, 마킹 정보를 상기 클러스터 헤드에 전송하는 단계 및
    (a-6) 마킹플래그를 ON으로 설정하고, 다음 노드로 패킷을 전송하는 단계를 포함하는 것을 특징으로 하는 모바일 애드 혹 네트워크용 아이피 역추적 방법.
  9. 제7항에 있어서,
    상기 (a) 단계는,
    (a-7) 상기 (a-2)에서, 마킹 플래그가 ON인 경우, 노드는 패킷을 마킹하고, 현재 마킹 정보를 추출하는 단계;
    (a-8) 역추적 정보를 산출하여, 클러스터 헤드로 전송하는 단계 및
    (a-9) 마킹 플래그를 OFF로 설정하는 단계를 포함하는 것을 특징으로 하는 모바일 애드 혹 네트워크용 아이피 역추적 방법.
  10. 제6항에 있어서,
    상기 (a) 단계에서, 역추적 정보를 생성 시, 이전 노드의 IP, 현재 노드의 IP, 패킷의 해시값 및 이전 노드 내 패킷의 홉 값(hop value)이 추출되며, 각각의 노드가 패킷 마킹 시, XOR 연산으로 마킹정보를 산출하는 것을 특징으로 하는 모바일 애드 혹 네트워크용 아이피 역추적 방법.
  11. 제10항에 있어서,
    상기 마킹 정보는,
    상기 클러스터 헤드의 블룸 필터에 저장되는 것을 특징으로 하는 모바일 애드 혹 네트워크용 아이피 역추적 방법.
KR1020110146187A 2011-12-29 2011-12-29 모바일 애드 혹 네트워크용 아이피 역추적 시스템 및 그 역추적 방법 KR101267493B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110146187A KR101267493B1 (ko) 2011-12-29 2011-12-29 모바일 애드 혹 네트워크용 아이피 역추적 시스템 및 그 역추적 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110146187A KR101267493B1 (ko) 2011-12-29 2011-12-29 모바일 애드 혹 네트워크용 아이피 역추적 시스템 및 그 역추적 방법

Publications (1)

Publication Number Publication Date
KR101267493B1 true KR101267493B1 (ko) 2013-05-31

Family

ID=48666859

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110146187A KR101267493B1 (ko) 2011-12-29 2011-12-29 모바일 애드 혹 네트워크용 아이피 역추적 시스템 및 그 역추적 방법

Country Status (1)

Country Link
KR (1) KR101267493B1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150065261A (ko) * 2013-12-05 2015-06-15 건국대학교 산학협력단 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 장치 및 방법
US10264004B2 (en) 2015-11-09 2019-04-16 Electronics And Telecommunications Research Institute System and method for connection fingerprint generation and stepping-stone traceback based on netflow
CN110113328A (zh) * 2019-04-28 2019-08-09 武汉理工大学 一种基于区块链的软件定义机会网络DDoS防御方法
US10805319B2 (en) 2017-02-14 2020-10-13 Electronics And Telecommunications Research Institute Stepping-stone detection apparatus and method
CN112887332A (zh) * 2021-03-01 2021-06-01 山西警察学院 云环境下的ddos攻击检测方法
KR20230080757A (ko) * 2021-11-30 2023-06-07 주식회사 화컴 근접 사용자 네트워킹 시 디바이스 감지율을 개선시키는 방법 및 이를 위한 시스템

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150065261A (ko) * 2013-12-05 2015-06-15 건국대학교 산학협력단 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 장치 및 방법
KR101958494B1 (ko) 2013-12-05 2019-03-14 건국대학교 산학협력단 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 장치 및 방법
US10264004B2 (en) 2015-11-09 2019-04-16 Electronics And Telecommunications Research Institute System and method for connection fingerprint generation and stepping-stone traceback based on netflow
US10805319B2 (en) 2017-02-14 2020-10-13 Electronics And Telecommunications Research Institute Stepping-stone detection apparatus and method
CN110113328A (zh) * 2019-04-28 2019-08-09 武汉理工大学 一种基于区块链的软件定义机会网络DDoS防御方法
CN110113328B (zh) * 2019-04-28 2021-01-15 武汉理工大学 一种基于区块链的软件定义机会网络DDoS防御方法
CN112887332A (zh) * 2021-03-01 2021-06-01 山西警察学院 云环境下的ddos攻击检测方法
KR20230080757A (ko) * 2021-11-30 2023-06-07 주식회사 화컴 근접 사용자 네트워킹 시 디바이스 감지율을 개선시키는 방법 및 이를 위한 시스템
KR102632854B1 (ko) 2021-11-30 2024-02-06 주식회사 화컴 근접 사용자 네트워킹 시 디바이스 감지율을 개선시키는 방법 및 이를 위한 시스템

Similar Documents

Publication Publication Date Title
KR101267493B1 (ko) 모바일 애드 혹 네트워크용 아이피 역추적 시스템 및 그 역추적 방법
CN102447694B (zh) 一种IPv6网络虚假源地址数据包追溯方法和装置
Singh et al. Detection and avoidance of unified attacks on MANET using trusted secure AODV routing protocol
US20120300781A1 (en) Packet Routing in a Network
CN102801727A (zh) 一种基于自治域系统的DDoS攻击追踪方法
Raje et al. Routing in wireless sensor network using fuzzy based trust model
Gambhir et al. PPN: Prime product number based malicious node detection scheme for MANETs
Ghugar et al. Survey of wormhole attack in wireless sensor networks
Thing et al. IP traceback for wireless ad-hoc networks
Deshmukh et al. Secure routing to avoid black hole affected routes in MANET
Nur et al. Single packet AS traceback against DoS attacks
Lu et al. A novel approach for single-packet IP traceback based on routing path
Fasunlade et al. Comprehensive review of collaborative network attacks in MANET
CN114040407B (zh) 一种基于路由回路的虫洞攻击检测与定位方法
Kumar et al. Secure route discovery in AODV in presence of blackhole attack
Paruchuri et al. FAST: fast autonomous system traceback
Banerjee et al. Wormhole Attack Mitigation In MANET: A Cluster Based Avoidance Technique
Mudgal et al. An efficient approach for wormhole detection in manet
Kim et al. A resource-efficient ip traceback technique for mobile ad-hoc networks based on time-tagged bloom filter
Kumar et al. EOMRP: Energy optimized multipath routing protocol for wireless sensor networks
Xu et al. Edge-based traceback in sensor networks
Jing et al. Stable topology support for tracing DDoS attackers in MANET
Kumar et al. Analysis of various IP traceback techniques-A Survey
Santhi et al. Randomized routing techniques for Ad-Hoc on-demand distance vector of wireless networks
Yang et al. Tracing mobile attackers in wireless ad-hoc network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160520

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170523

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180523

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190521

Year of fee payment: 7