KR101472914B1 - 블랙홀 공격 탐지 장치 및 방법 - Google Patents
블랙홀 공격 탐지 장치 및 방법 Download PDFInfo
- Publication number
- KR101472914B1 KR101472914B1 KR1020130156471A KR20130156471A KR101472914B1 KR 101472914 B1 KR101472914 B1 KR 101472914B1 KR 1020130156471 A KR1020130156471 A KR 1020130156471A KR 20130156471 A KR20130156471 A KR 20130156471A KR 101472914 B1 KR101472914 B1 KR 101472914B1
- Authority
- KR
- South Korea
- Prior art keywords
- node
- message
- sequence number
- rreq
- rrep
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/54—Organization of routing tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/34—Flow control; Congestion control ensuring sequence integrity, e.g. using sequence numbers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
특정 노드에 패킷을 삽입시키기 위해 높은 시퀀스 넘버와 최단 경로를 가진 악성 노드의 특성을 고려하여 종래 AODV 기법을 반영하여 제안된 DPBA(Detecting and Preventing BlackHoll Attacks)-AODV 기법을 활용하여, 블록홀 공격을 탐지하는 블랙홀 공격 탐지 장치 및 방법이 개시된다. 본 발명에 블랙홀 공격 탐지 장치는 적어도 하나의 노드에 RREQ(Route Request) 메시지를 브로드 캐스트 하는 브로드 캐스트부, 상기 RREQ 메시지를 수신한 적어도 하나의 노드 중 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 보유하는 데스티네이션 노드로부터 RREP(Route Reply) 메시지를 수신하는 수신부 및 상기 수신한 RREP 메시지를 기반으로 블랙홀 공격을 시도하는 악성 노드를 탐지하는 탐지부를 포함한다.
Description
본 발명은, 블랙홀 공격 탐지 장치 및 방법에 관한 것이다. 더욱 상세하게는 본 발명은. 특정 노드에 패킷을 삽입시키기 위해 높은 시퀀스 넘버와 최단 경로를 가진 악성 노드의 특성을 고려하여 종래 AODV 기법을 반영하여 제안된 DPBA(Detecting and Preventing BlackHoll Attacks)-AODV 기법을 활용하여, 블록홀 공격을 탐지하는 블랙홀 공격 탐지 장치 및 방법에 관한 것이다.
애드혹(Ad-Hoc) 네트워크는 노드(node)들에 의해 자율적으로 구성되는, 기반 구조가 없는 네트워크를 지칭하는 것으로, 네트워크의 구성 및 유지를 위해 기지국이나 액세스 포인트와 같은 기반 네트워크 장치를 필요로 하지 않는다. 상기 애드혹 네트워크에서 노드들은 무선 인터페이스를 사용하여 서로 통신하고, 멀티 홉 라우팅 기능을 통해 무선 인터페이스가 가지는 통신 거리상의 제약을 극복하며, 노드들의 이동이 자유롭기 때문에 네트워크 토폴로지(topology)가 동적으로 변화되는 특징이 있다. 상기 애드혹 네트워크는 완전 독립형이 될 수도 있고, 인터넷 게이트웨이를 거쳐 인터넷과 같은 기반 네트워크와 연동될 수도 있다. 응용 분야로는 긴급구조, 긴급회의, 전쟁터에서의 군사 네트워크 등이 있다.
상기 애드혹 네트워크에서 모든 노드들은 특정 목적지 노드로의 라우팅 경로에 대한 라우팅 테이블을 가지고 있다. 각 노드는 새로운 패킷이 전달될 때마다 자신의 라우팅 테이블을 참조하여 목적지 노드로의 라우팅 경로가 존재하는지 여부를 확인하게 된다. 만약, 자신의 라우팅 테이블에 목적지 노드로의 라우팅 경로가 존재하지 않으면, 해당 노드는 이웃 노드들에게 RREQ(Route REQuest) 메시지를 브로드캐스트(broadcast) 전송함으로써 라우팅 경로를 획득하는 절차를 수행한다. 이때, 상기 RREQ 메시지를 수신한 이웃 노드들 중 상기 RREQ 메시지의 목적지 노드는, 상기 RREQ 메시지에 대한 응답으로 RREP(Route REPly) 메시지를 전송하며, 그 외 이웃 노드들은 다른 이웃 노드들에게 상기 RREQ 메시지를 브로드캐스트 중계(relay)한다.
한편, 애드혹 주문형 거리 벡터(Ad hoc On demand Distance Vector : 이하 'AODV'라 칭함) 라우팅 프로토콜은, 상기 애드혹 네트워크의 유동적인 토폴로지 변화나 노드들의 이동성을 고려하여 설계된 대표적인 라우팅 프로토콜로서, 노드마다 특정 목적지로의 라우팅 경로를 미리 설정하지 않은 상태에서 라우팅 경로를 검색한다. 상기 AODV 라우팅 프로토콜에는 보안(security) 메커니즘이 존재하지 않기 때문에 '블랙홀(Blackhole) 공격'과 같은 라우팅 공격에 취약하다.
상기 블랙홀 공격은, 악의를 가지고 있는 노드가 선의의 노드에게 목적지 노드로의 최단 경로를 가지고 있다는 거짓된 라우팅 정보를 제공하여, 목적지 노드로의 패킷을 가로채는 공격을 말한다.
따라서, 상기한 문제점을 해결하기 위하여 MANET 기반의 AODV 프로토콜을 활용하여, RREQ(Route Request) 메시지, RREP(Route Reply) 메시지 및 RRER(Route Error) 메시지에서 시퀀스 넘버를 활용하고, 기준 값을 설정함에 따라 블랙홀 공격을 탐지할 수 있는 블랙홀 공격 탐지 장치 및 방법이 필요하다. 관련 기술로는, 한국공개특허 제2010-0059163호가 존재한다.
본 발명의 목적은, 상기 종래 기술의 문제점을 해결하기 위한 것으로, 애드혹 네트워크 시스템에서 블랙홀 공격에 대비한 블랙홀 공격 탐지 장치 및 방법을 제공함에 있다.
또한, 본 발명의 목적은, DPBA-AODV 라우팅 프로토콜을 사용하는 애드혹 네트워크 시스템에서 악의적인 노드에 의한 거짓된 라우팅 정보 제공을 감지하기 위하여 악의적 노드를 탐지하는 것을 가능케 하는 것이다.
상기한 목적을 달성하기 위한 본 발명에 따른 블랙홀 공격 탐지 장치는, 적어도 하나의 노드에 RREQ(Route Request) 메시지를 브로드 캐스트 하는 브로드 캐스트부, 상기 RREQ 메시지를 수신한 적어도 하나의 노드 중 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 보유하는 데스티네이션 노드로부터 RREP(Route Reply) 메시지를 수신하는 수신부 및 상기 수신한 RREP 메시지를 기반으로 블랙홀 공격을 시도하는 악성 노드를 탐지하는 탐지부를 포함한다.
이 때, 상기 탐지부에 의하여, 탐지된 악성 노드로부터 수신한 패킷을 폐기하는 폐기부를 더 포함할 수 있다.
이 때, 상기 적어도 하나의 노드는, 데스티네이션 루트에 대한 정보를 포함하는 라우팅 태이블을 보유할 수 있다.
이 때, 상기 적어도 하나의 노드는, 데스티네이션 루트에 대한 정보를 포함하는 라우팅 태이블을 보유할 수 있다.
이 때, 상기 RREQ 메시지를 수신한 적어도 하나의 노드는, 상기 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 갖고 있지 않는 경우, 적어도 하나의 노드에 RREQ 메시지를 브로드 캐스트 할 수 있다.
이 때, 상기 데스티네이션 노드는, 자신의 현재 시퀀스 넘버와, 상기 RREQ의 시퀀스 넘버를 비교하여, 더 큰 값을 RREP의 시퀀스 넘버로 선택할 수 있다.
이 때, 상기 탐지부는, 상기 RREP의 시퀀스 넘버가 기설정된 기준 값 보다 큰 경우에 상기 데스티네이션 노드를 악성 노드로 탐지할 수 있다.
이 때, 상기 기준 값은, 노드들의 개수에 대응하여 분류된 Small Environment, Medium Environment 및 Large Environment에 따라서 설정될 수 있다.
이 때, 상기 Small Environment는, 노드들의 개수가 50개이며, 상기 Medium Environment는, 노드들의 개수가 100개이며, 상기 Large Environment는, 노드들의 개수가 200개 일 수 있다.
이 때, 상기 기준 값은, 특정 비트의 수식에 대응되는 맥스 시퀀스 넘버의 백분위를 기반으로 설정될 수 있다.
또한, 상기한 목적을 달성하기 위한 본 발명에 따른 블랙홀 공격 탐지 방법은, 브로드 캐스트부에 의하여, 적어도 하나의 노드에 RREQ(Route Request) 메시지를 브로드 캐스트 하는 브로드 캐스트 단계, 수신부에 의하여, 상기 RREQ 메시지를 수신한 적어도 하나의 노드 중 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 보유하는 데스티네이션 노드로부터 RREP(Route Reply) 메시지를 수신하는 수신 단계 및 탐지부에 의하여, 상기 수신한 RREP 메시지를 기반으로 블랙홀 공격을 시도하는 악성 노드를 탐지하는 탐지 단계를 포함한다.
이 때, 상기 탐지 단계 이후에, 폐기부에 의하여, 상기 탐지 단계에서 탐지된 악성 노드로부터 수신한 패킷을 폐기하는 폐기 단계를 더 포함할 수 있다.
이 때, 상기 적어도 하나의 노드는, 데스티네이션 루트에 대한 정보를 포함하는 라우팅 태이블을 보유할 수 있다.
이 때, 상기 적어도 하나의 노드는, 데스티네이션 루트에 대한 정보를 포함하는 라우팅 태이블을 보유할 수 있다.
이 때, 상기 RREQ 메시지를 수신한 적어도 하나의 노드는, 상기 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 갖고 있지 않는 경우, 적어도 하나의 노드에 RREQ 메시지를 브로드 캐스트 할 수 있다.
이 때, 상기 데스티네이션 노드는, 자신의 현재 시퀀스 넘버와, 상기 RREQ의 시퀀스 넘버를 비교하여, 더 큰 값을 RREP의 시퀀스 넘버로 선택할 수 있다.
이 때, 상기 탐지 단계는, 상기 RREP의 시퀀스 넘버가 기설정된 기준 값 보다 큰 경우에 상기 데스티네이션 노드를 악성 노드로 탐지할 수 있다.
이 때, 상기 기준 값은, 노드들의 개수에 대응하여 분류된 Small Environment, Medium Environment 및 Large Environment에 따라서 설정될 수 있다.
이 때, 상기 Small Environment는, 노드들의 개수가 50개이며, 상기 Medium Environment는, 노드들의 개수가 100개이며, 상기 Large Environment는, 노드들의 개수가 200개 일 수 있다.
이 때, 상기 기준 값은, 특정 비트의 수식에 대응되는 맥스 시퀀스 넘버의 백분위를 기반으로 설정될 수 있다.
본 발명에 의하면, 애드혹 네트워크 시스템에서 블랙홀 공격에 대비한 블랙홀 공격을 탐지할 수 있다.
또한, 본 발명에 의하면, DPBA-AODV 라우팅 프로토콜을 사용하는 애드혹 네트워크 시스템에서 악의적인 노드에 의한 거짓된 라우팅 정보 제공을 감지하기 위하여 악의적 노드를 탐지할 수 있는 효과가 있다.
도 1은 본 발명에 따른 블랙홀 공격 탐지 장치의 블록도이다.
도 2는 소스 노드가 루트를 찾는 방법을 설명하기 위한 도면이다.
도 3은 블랙홀 공격을 탐지하는 알고리즘을 설명하기 위한 도면이다.
도 4는 시뮬레이션 파라미터를 설명하기 위한 도면이다.
도 5는 Small Environment에서 종래 기술과 성능을 비교한 결과이다.
도 6은 Medium Environment에서 종래 기술과 성능을 비교한 결과이다.
도 7은 Large Environment에서 종래 기술과 성능을 비교한 결과이다.
도 8은 본 발명에 따른 블랙홀 공격 탐지 방법의 흐름도이다.
도 2는 소스 노드가 루트를 찾는 방법을 설명하기 위한 도면이다.
도 3은 블랙홀 공격을 탐지하는 알고리즘을 설명하기 위한 도면이다.
도 4는 시뮬레이션 파라미터를 설명하기 위한 도면이다.
도 5는 Small Environment에서 종래 기술과 성능을 비교한 결과이다.
도 6은 Medium Environment에서 종래 기술과 성능을 비교한 결과이다.
도 7은 Large Environment에서 종래 기술과 성능을 비교한 결과이다.
도 8은 본 발명에 따른 블랙홀 공격 탐지 방법의 흐름도이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다.
본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a),(b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다.
이하, 도면을 참조하여 본 발명에 따른 블랙홀 공격 탐지 장치에 대하여 설명하도록 한다.
도 1은 본 발명에 따른 블랙홀 공격 탐지 장치의 블록도이다.
도 1을 참조하여 설명하면, 본 발명에 따른 블랙홀 공격 탐지 장치(100)는, 브로드 캐스트부(110), 수신부(120), 탐지부(130) 및 폐기부(140)를 포함하여 구성된다.
보다 구체적으로, 본 발명에 따른 블랙홀 공격 탐지 장치(100)는, 적어도 하나의 노드에 RREQ(Route Request) 메시지를 브로드 캐스트 하는 브로드 캐스트부(110), 상기 RREQ 메시지를 수신한 적어도 하나의 노드 중 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 보유하는 데스티네이션 노드로부터 RREP(Route Reply) 메시지를 수신하는 수신부(120) 및 상기 수신한 RREP 메시지를 기반으로 블랙홀 공격을 시도하는 악성 노드를 탐지하는 탐지부(130)를 포함한다.
이 때, 상기 탐지부(130)에 의하여, 탐지된 악성 노드로부터 수신한 패킷을 폐기하는 폐기부(140)를 더 포함할 수 있다.
도 2는 소스 노드가 루트를 찾는 방법을 설명하기 위한 도면이다.
도 2를 참조하여 설명하면, 노드 S(10)가 데스티네이션 노드(목적지 노드)(30)로의 패킷 전송을 위한 소스 노드(Source Node)이고, 노드 D(30)가 데스티네이션 노드이다.
상기 노드 S(10)는, 노드 D(30)로의 라우팅 경로를 획득하기 위해 이웃 노드인 노드 A(40) 및 노드 B(20)로 RREQ(Route Request) 메시지를 브로드 캐스트 전송한다.
이 때, 상기 노드 A(40) 및 노드 B(20) 중 상기 노드 D(30)로의 라우팅 경로를 가지고 있는 이웃 노드가 RREP(Route Reply) 메시지를 상기 노드 S(10)로 전송한다면, 상기 노드 S(10)는 노드 D(30)로의 라우팅 경로로 상기 노드 A(40) 및 노드 B(20)를 가용함을 알 수 있다.
하지만, 상기 노드 A(40) 및 노드 B(20)가 상기 노드 D(30)로의 라우팅 경로를 가지고 있지 않는 경우라면, 상기 노드 A(40) 및 노드 B(20)는 상기 RREQ 메시지를 브로드 케스트 전송하게 된다.
도 2에서는 노드 B(20)만이, 노드 D(30)로의 라우팅 경로를 보유하고 있음을 확인할 수 있다.
이 때, 각각의 노드는, 데스티네이션 루트에 대한 정보를 포함하는 라우팅 태이블을 보유하게 되며, 상기 데스티네이션 노드는, 자신의 현재 시퀀스 넘버와, 상기 RREQ의 시퀀스 넘버를 비교하여, 더 큰 값을 RREP의 시퀀스 넘버로 선택하게 된다.
구체적으로, 상기 수신부(120)는 데스티네이션 노드로부터 RREP 메시지를 수신하게 되는데, 이 때 상기 RREP 메시지에 포함된 시퀀스 넘버가 포함된다.
이 때, 상기 탐지부(130)는, 상기 RREP 메시지에 포함된 시퀀스 넘버를 고려하여 악성 노드를 탐지하게 되는 것이다.
즉, 상기 RREP 메시지를 전송한 노드가 악성 노드인지를 판별하게 되는 것이다.
구체적으로, 상기 RREP 메시지에 포함된 시퀀스 넘버와, 기설정된 기준 값을 비교하게 되는데, 상기 기준 값에 대해서는 아래와 같이 정의된다.
32 비트 시스템을 기반으로 할 때, 시퀀스 넘버의 최소 값(MINSEQ)은 0이며, 시퀀스 넘버의 최대 값(MAXSEQ)은, 429496729가 된다.
이 때, 상기 기준 값은 노드들의 개수에 따라서 다르게 설정될 수 있다.
본 발명에서는 노드들의 개수에 따라서 Small Environment, Medium Environment, Large Environment 으로 구분한다.
이 때, 상기 Small Environment은 노드들의 개수가 50개인 것으로 정의하는것이 바람직하며, 상기 Medium Environment은 노드들의 개수가 100개인 것으로 정의하는 것이 바람직하고, 상기 Large Environment는 노드들의 개수가 200개인 것으로 정의하는 것이 바람직하다.
보다 상세하게, 상기 Small Environment에서의 기준 값은 아래의 수학식 1과 같다.
상기 수학식 1에서, THs는, Small Environment에서의 기준 값을 의미한다.
또한, 상기 Medium Environment에서의 기준 값은 아래의 수학식 2와 같다.
상기 수학식 2에서, THM는, Medium Environment에서의 기준 값을 의미한다.
또한, 상기 Large Environment에서의 기준 값은 아래의 수학식 3과 같다.
상기 수학식 3에서, THL는, Large Environment에서의 기준 값을 의미한다.
이처럼, 상기 탐지부(130)는 상기 RREP의 시퀀스 넘버가 기설정된 기준 값 보다 큰 경우에 상기 데스티네이션 노드를 악성 노드로 탐지하게 되는 것이다.
도 3은 블랙홀 공격을 탐지하는 알고리즘을 설명하기 위한 도면이다. 도 4는 시뮬레이션 파라미터를 설명하기 위한 도면이다. 도 5는 Small Environment에서 종래 기술과 성능을 비교한 결과이다. 도 6은 Medium Environment에서 종래 기술과 성능을 비교한 결과이다. 도 7은 Large Environment에서 종래 기술과 성능을 비교한 결과이다.
시뮬레이션을 하기 위해서 시뮬레이션 툴인 NS2를 활용하였다.
도 4를 참조하여 살펴보면, 시뮬레이션 Area Size는, 1000m X 1000m가 되며, 노드들의 개수는 50, 100, 200 각각에 대하여 설정하였다.
또한 노드들의 라디오(radio) 레인지(range)는 250m이며, 트래픽 타입은 CBR로 설정하였다.
또한, 비교대상이 되는 네트워크 레이어 프로토콜로는, 종래 기술인 AODV와 본 발명에서 제안하는 DPBA-AODV이다. 시뮬레이션 시간은 10분으로 설정되며, Mobility model로는 Random way point가 설정되었다. 또한, 패킷 사이즈는 64Byte로 설정하였다.
도 5를 참조하여 설명하면, 본 발명에서 제안된 DPBA-AODV은, Small Environment에서의 노드 모바일리티에 따른 패킷 딜리버리 비율이 종래 기술(AODV)에 비하여 월등히 상승된 것을 확인할 수 있으며, 구체적으로 패킷 딜리버리의 비율이 91% ~97%의 값을 갖는 것을 확인할 수 있다.
도 6을 참조하여 설명하면, 본 발명에서 제안된 DPBA-AODV은, Medium Environment에서의 노드 모바일리티에 따른 패킷 딜리버리 비율이 종래 기술(AODV)에 비하여 월등히 상승된 것을 확인할 수 있으며, 구체적으로 패킷 딜리버리의 비율이 97% ~88%의 값을 갖는 것을 확인할 수 있다.
도 7을 참조하여 설명하면, 본 발명에서 제안된 DPBA-AODV은, Large Environment에서의 노드 모바일리티에 따른 패킷 딜리버리 비율이 종래 기술(AODV)에 비하여 월등히 상승된 것을 확인할 수 있으며, 구체적으로 패킷 딜리버리의 비율이 91% ~97%의 값을 갖는 것을 확인할 수 있다.
이하, 본 발명에 따른 블랙홀 공격 탐지 방법에 대하여 설명하도록 한다.
상기 살펴본 바와 같이, 본 발명에 따른 블랙홀 공격 탐지 장치(100)와 중복되는 기술내용에 대한 설명은 생략하도록 한다.
도 8은 본 발명에 따른 블랙홀 공격 탐지 방법의 흐름도이다.
도 8을 참조하여 설명하면, 본 발명에 따른 블랙홀 공격 탐지 방법은, 브로드 캐스트부에 의하여, 적어도 하나의 노드에 RREQ(Route Request) 메시지를 브로드 캐스트 하는 브로드 캐스트 단계(S100), 수신부에 의하여, 상기 RREQ 메시지를 수신한 적어도 하나의 노드 중 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 보유하는 데스티네이션 노드로부터 RREP(Route Reply) 메시지를 수신하는 수신 단계(S110) 및 탐지부에 의하여, 상기 수신한 RREP 메시지를 기반으로 블랙홀 공격을 시도하는 악성 노드를 탐지하는 탐지 단계(S120)를 포함한다.
상기 살펴본 바와 같이, 본 발명에 따른 블랙홀 공격 탐지 장치(100) 및 방법에 의하면, DPBA-AODV 라우팅 프로토콜을 사용하는 애드혹 네트워크 시스템에서 악의적인 노드에 의한 거짓된 라우팅 정보 제공을 감지하기 위하여 악의적 노드를 탐지할 수 있는 효과가 있다.
이상에서와 같이 본 발명에 따른 블랙홀 공격 탐지 장치(100) 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
100: 블랙홀 공격 탐지 장치
110: 브로드 캐스트부
120: 수신부
130: 탐지부
140: 폐기부
110: 브로드 캐스트부
120: 수신부
130: 탐지부
140: 폐기부
Claims (20)
- 적어도 하나의 노드에 시퀀스 넘버를 포함하는 RREQ(Route Request) 메시지를 브로드 캐스트 하는 브로드 캐스트부;
상기 RREQ 메시지를 수신한 적어도 하나의 노드 중 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 보유하는 데스티네이션 노드로부터 RREP(Route Reply) 메시지를 수신하는 수신부; 및
상기 수신한 RREP 메시지를 기반으로 블랙홀 공격을 시도하는 악성 노드를 탐지하는 탐지부를 포함하고,
상기 RREP 메시지의 시퀀스 넘버는 상기 데스티네이션 노드에 의해 상기 RREQ 메시지의 시퀀스 넘버를 근거로 생성되고,
상기 탐지부는,
상기 RREP 메시지의 시퀀스 넘버를 근거로 악성 노드를 탐지하는 것을 특징으로 하는 블랙홀 공격 탐지 장치. - 청구항 1에 있어서,
상기 탐지부에 의하여, 탐지된 악성 노드로부터 수신한 패킷을 폐기하는 폐기부를 더 포함하는 것을 특징으로 하는 블랙홀 공격 탐지 장치. - 청구항 1에 있어서,
상기 적어도 하나의 노드는,
데스티네이션 루트에 대한 정보를 포함하는 라우팅 태이블을 보유하는 것을 특징으로 하는 블랙홀 공격 탐지 장치. - 삭제
- 청구항 1에 있어서,
상기 RREQ 메시지를 수신한 적어도 하나의 노드는,
상기 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 갖고 있지 않는 경우,
적어도 하나의 노드에 RREQ 메시지를 브로드 캐스트 하는 것을 특징으로 하는 블랙홀 공격 탐지 장치. - 청구항 1에 있어서,
상기 데스티네이션 노드는,
자신의 현재 시퀀스 넘버와, 상기 RREQ의 시퀀스 넘버를 비교하여, 더 큰 값을 RREP의 시퀀스 넘버로 선택하는 것을 특징으로 하는 블랙홀 공격 탐지 장치. - 청구항 6에 있어서,
상기 탐지부는,
상기 RREP의 시퀀스 넘버가 기설정된 기준 값 보다 큰 경우에 상기 데스티네이션 노드를 악성 노드로 탐지하는 것을 특징으로 하는 블랙홀 공격 탐지 장치. - 청구항 7에 있어서,
상기 기준 값은,
노드들의 개수에 대응하여 분류된 Small Environment, Medium Environment 및 Large Environment에 따라서 설정되는 것을 특징으로 하는 블랙홀 공격 탐지 장치. - 삭제
- 청구항 7에 있어서,
상기 기준 값은,
특정 비트의 수식에 대응되는 맥스 시퀀스 넘버의 백분위를 기반으로 설정되는 것을 특징으로 하는 블랙홀 공격 탐지 장치. - 브로드 캐스트부에 의하여, 적어도 하나의 노드에 시퀀스 넘버를 포함하는 RREQ(Route Request) 메시지를 브로드 캐스트 하는 브로드 캐스트 단계;
수신부에 의하여, 상기 RREQ 메시지를 수신한 적어도 하나의 노드 중 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 보유하는 데스티네이션 노드로부터 RREP(Route Reply) 메시지를 수신하는 수신 단계; 및
탐지부에 의하여, 상기 수신한 RREP 메시지를 기반으로 블랙홀 공격을 시도하는 악성 노드를 탐지하는 탐지 단계를 포함하고,
상기 RREP 메시지의 시퀀스 넘버는 상기 데스티네이션 노드에 의해 상기 RREQ 메시지의 시퀀스 넘버를 근거로 생성되고,
상기 탐지 단계는,
상기 RREP 메시지의 시퀀스 넘버를 근거로 이루어지는 것을 특징으로 하는 블랙홀 공격 탐지 방법. - 청구항 11에 있어서,
상기 탐지 단계 이후에,
폐기부에 의하여, 상기 탐지 단계에서 탐지된 악성 노드로부터 수신한 패킷을 폐기하는 폐기 단계를 더 포함하는 것을 특징으로 하는 블랙홀 공격 탐지 방법. - 청구항 11에 있어서,
상기 적어도 하나의 노드는,
데스티네이션 루트에 대한 정보를 포함하는 라우팅 태이블을 보유하는 것을 특징으로 하는 블랙홀 공격 탐지 방법. - 삭제
- 청구항 11에 있어서,
상기 RREQ 메시지를 수신한 적어도 하나의 노드는,
상기 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 갖고 있지 않는 경우,
적어도 하나의 노드에 RREQ 메시지를 브로드 캐스트 하는 것을 특징으로 하는 블랙홀 공격 탐지 방법. - 청구항 11에 있어서,
상기 데스티네이션 노드는,
자신의 현재 시퀀스 넘버와, 상기 RREQ의 시퀀스 넘버를 비교하여, 더 큰 값을 RREP의 시퀀스 넘버로 선택하는 것을 특징으로 하는 블랙홀 공격 탐지 방법. - 청구항 16에 있어서,
상기 탐지 단계는,
상기 RREP의 시퀀스 넘버가 기설정된 기준 값 보다 큰 경우에 상기 데스티네이션 노드를 악성 노드로 탐지하는 것을 특징으로 하는 블랙홀 공격 탐지 방법. - 청구항 17에 있어서,
상기 기준 값은,
노드들의 개수에 대응하여 분류된 Small Environment, Medium Environment 및 Large Environment에 따라서 설정되는 것을 특징으로 하는 블랙홀 공격 탐지 방법. - 삭제
- 청구항 17 있어서,
상기 기준 값은,
특정 비트의 수식에 대응되는 맥스 시퀀스 넘버의 백분위를 기반으로 설정되는 것을 특징으로 하는 블랙홀 공격 탐지 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130156471A KR101472914B1 (ko) | 2013-12-16 | 2013-12-16 | 블랙홀 공격 탐지 장치 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130156471A KR101472914B1 (ko) | 2013-12-16 | 2013-12-16 | 블랙홀 공격 탐지 장치 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101472914B1 true KR101472914B1 (ko) | 2014-12-16 |
Family
ID=52678932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130156471A KR101472914B1 (ko) | 2013-12-16 | 2013-12-16 | 블랙홀 공격 탐지 장치 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101472914B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101957996B1 (ko) * | 2017-12-21 | 2019-03-13 | 국방과학연구소 | 애드혹 네트워크에서의 블랙홀 노드 탐지 방법 및 장치 |
-
2013
- 2013-12-16 KR KR1020130156471A patent/KR101472914B1/ko active IP Right Grant
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101957996B1 (ko) * | 2017-12-21 | 2019-03-13 | 국방과학연구소 | 애드혹 네트워크에서의 블랙홀 노드 탐지 방법 및 장치 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Su | Prevention of selective black hole attacks on mobile ad hoc networks through intrusion detection systems | |
Van Tran et al. | TTM: An efficient mechanism to detect wormhole attacks in wireless ad-hoc networks | |
Qazi et al. | Securing DSR against wormhole attacks in multirate ad hoc networks | |
Bala et al. | Performance analysis of MANET under blackhole attack | |
US20140133353A1 (en) | Communication device, method for detecting hub and transmitting packet thereof | |
Raju et al. | A simple and efficient mechanism to detect and avoid wormhole attacks in mobile ad hoc networks | |
Qazi et al. | Multirate DelPHI to secure multirate ad hoc networks against wormhole attacks | |
Choudhary et al. | Preventing black hole attack in AODV using timer-based detection mechanism | |
Van Phuong et al. | Transmission time-based mechanism to detect wormhole attacks | |
Gujral et al. | Impact of transmission range and mobility on routing protocols over ad hoc networks | |
Noguchi et al. | Black hole attack prevention method using multiple rreps in mobile ad hoc networks | |
Gadekar et al. | Secure optimized link state routing (OLSR) protocol against node isolation attack | |
Alshamrani | PTT: packet travel time algorithm in mobile ad hoc networks | |
Arora et al. | Performance Analysis of DSDV, AODV and ZRP under Black hole attack | |
KR101472914B1 (ko) | 블랙홀 공격 탐지 장치 및 방법 | |
Chaki et al. | Intrusion Detection in Wireless Ad-hoc Networks | |
Haakensen et al. | Enhancing sink node anonymity in tactical sensor networks using a reactive routing protocol | |
Sebastian | A novel solution for discriminating wormhole attacks in manets from congested traffic using rtt and transitory buffer | |
Chengetanai | Minimising black hole attacks to enhance security in wireless mobile ad hoc networks | |
Yadav et al. | Identification and removal of black hole attack for secure communication in MANETs | |
Gayathri et al. | Mitigation of Colluding Selective Forwarding Attack in WMN's using FADE | |
Panda et al. | Prevention of Black hole Attack in AODV protocols for Mobile Ad Hoc Network by Key Authentication. | |
Su | Deployment of intrusion detection nodes to prevent wormhole attacks in mobile ad hoc networks | |
Patel et al. | A brief analysis on detection and avoidance techniques of wormhole attack in MANET | |
Arora et al. | Performance Analysis of Black Hole Attack on different MANET Routing Protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20171211 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20181102 Year of fee payment: 5 |