KR101472914B1 - 블랙홀 공격 탐지 장치 및 방법 - Google Patents

블랙홀 공격 탐지 장치 및 방법 Download PDF

Info

Publication number
KR101472914B1
KR101472914B1 KR1020130156471A KR20130156471A KR101472914B1 KR 101472914 B1 KR101472914 B1 KR 101472914B1 KR 1020130156471 A KR1020130156471 A KR 1020130156471A KR 20130156471 A KR20130156471 A KR 20130156471A KR 101472914 B1 KR101472914 B1 KR 101472914B1
Authority
KR
South Korea
Prior art keywords
node
message
sequence number
rreq
rrep
Prior art date
Application number
KR1020130156471A
Other languages
English (en)
Inventor
김기천
세리뷰스 탄
Original Assignee
건국대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 건국대학교 산학협력단 filed Critical 건국대학교 산학협력단
Priority to KR1020130156471A priority Critical patent/KR101472914B1/ko
Application granted granted Critical
Publication of KR101472914B1 publication Critical patent/KR101472914B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/34Flow control; Congestion control ensuring sequence integrity, e.g. using sequence numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

특정 노드에 패킷을 삽입시키기 위해 높은 시퀀스 넘버와 최단 경로를 가진 악성 노드의 특성을 고려하여 종래 AODV 기법을 반영하여 제안된 DPBA(Detecting and Preventing BlackHoll Attacks)-AODV 기법을 활용하여, 블록홀 공격을 탐지하는 블랙홀 공격 탐지 장치 및 방법이 개시된다. 본 발명에 블랙홀 공격 탐지 장치는 적어도 하나의 노드에 RREQ(Route Request) 메시지를 브로드 캐스트 하는 브로드 캐스트부, 상기 RREQ 메시지를 수신한 적어도 하나의 노드 중 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 보유하는 데스티네이션 노드로부터 RREP(Route Reply) 메시지를 수신하는 수신부 및 상기 수신한 RREP 메시지를 기반으로 블랙홀 공격을 시도하는 악성 노드를 탐지하는 탐지부를 포함한다.

Description

블랙홀 공격 탐지 장치 및 방법{APPARATUS AND METHOD FOR BLACK HOLE ATTACK DETECTION}
본 발명은, 블랙홀 공격 탐지 장치 및 방법에 관한 것이다. 더욱 상세하게는 본 발명은. 특정 노드에 패킷을 삽입시키기 위해 높은 시퀀스 넘버와 최단 경로를 가진 악성 노드의 특성을 고려하여 종래 AODV 기법을 반영하여 제안된 DPBA(Detecting and Preventing BlackHoll Attacks)-AODV 기법을 활용하여, 블록홀 공격을 탐지하는 블랙홀 공격 탐지 장치 및 방법에 관한 것이다.
애드혹(Ad-Hoc) 네트워크는 노드(node)들에 의해 자율적으로 구성되는, 기반 구조가 없는 네트워크를 지칭하는 것으로, 네트워크의 구성 및 유지를 위해 기지국이나 액세스 포인트와 같은 기반 네트워크 장치를 필요로 하지 않는다. 상기 애드혹 네트워크에서 노드들은 무선 인터페이스를 사용하여 서로 통신하고, 멀티 홉 라우팅 기능을 통해 무선 인터페이스가 가지는 통신 거리상의 제약을 극복하며, 노드들의 이동이 자유롭기 때문에 네트워크 토폴로지(topology)가 동적으로 변화되는 특징이 있다. 상기 애드혹 네트워크는 완전 독립형이 될 수도 있고, 인터넷 게이트웨이를 거쳐 인터넷과 같은 기반 네트워크와 연동될 수도 있다. 응용 분야로는 긴급구조, 긴급회의, 전쟁터에서의 군사 네트워크 등이 있다.
상기 애드혹 네트워크에서 모든 노드들은 특정 목적지 노드로의 라우팅 경로에 대한 라우팅 테이블을 가지고 있다. 각 노드는 새로운 패킷이 전달될 때마다 자신의 라우팅 테이블을 참조하여 목적지 노드로의 라우팅 경로가 존재하는지 여부를 확인하게 된다. 만약, 자신의 라우팅 테이블에 목적지 노드로의 라우팅 경로가 존재하지 않으면, 해당 노드는 이웃 노드들에게 RREQ(Route REQuest) 메시지를 브로드캐스트(broadcast) 전송함으로써 라우팅 경로를 획득하는 절차를 수행한다. 이때, 상기 RREQ 메시지를 수신한 이웃 노드들 중 상기 RREQ 메시지의 목적지 노드는, 상기 RREQ 메시지에 대한 응답으로 RREP(Route REPly) 메시지를 전송하며, 그 외 이웃 노드들은 다른 이웃 노드들에게 상기 RREQ 메시지를 브로드캐스트 중계(relay)한다.
한편, 애드혹 주문형 거리 벡터(Ad hoc On demand Distance Vector : 이하 'AODV'라 칭함) 라우팅 프로토콜은, 상기 애드혹 네트워크의 유동적인 토폴로지 변화나 노드들의 이동성을 고려하여 설계된 대표적인 라우팅 프로토콜로서, 노드마다 특정 목적지로의 라우팅 경로를 미리 설정하지 않은 상태에서 라우팅 경로를 검색한다. 상기 AODV 라우팅 프로토콜에는 보안(security) 메커니즘이 존재하지 않기 때문에 '블랙홀(Blackhole) 공격'과 같은 라우팅 공격에 취약하다.
상기 블랙홀 공격은, 악의를 가지고 있는 노드가 선의의 노드에게 목적지 노드로의 최단 경로를 가지고 있다는 거짓된 라우팅 정보를 제공하여, 목적지 노드로의 패킷을 가로채는 공격을 말한다.
따라서, 상기한 문제점을 해결하기 위하여 MANET 기반의 AODV 프로토콜을 활용하여, RREQ(Route Request) 메시지, RREP(Route Reply) 메시지 및 RRER(Route Error) 메시지에서 시퀀스 넘버를 활용하고, 기준 값을 설정함에 따라 블랙홀 공격을 탐지할 수 있는 블랙홀 공격 탐지 장치 및 방법이 필요하다. 관련 기술로는, 한국공개특허 제2010-0059163호가 존재한다.
본 발명의 목적은, 상기 종래 기술의 문제점을 해결하기 위한 것으로, 애드혹 네트워크 시스템에서 블랙홀 공격에 대비한 블랙홀 공격 탐지 장치 및 방법을 제공함에 있다.
또한, 본 발명의 목적은, DPBA-AODV 라우팅 프로토콜을 사용하는 애드혹 네트워크 시스템에서 악의적인 노드에 의한 거짓된 라우팅 정보 제공을 감지하기 위하여 악의적 노드를 탐지하는 것을 가능케 하는 것이다.
상기한 목적을 달성하기 위한 본 발명에 따른 블랙홀 공격 탐지 장치는, 적어도 하나의 노드에 RREQ(Route Request) 메시지를 브로드 캐스트 하는 브로드 캐스트부, 상기 RREQ 메시지를 수신한 적어도 하나의 노드 중 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 보유하는 데스티네이션 노드로부터 RREP(Route Reply) 메시지를 수신하는 수신부 및 상기 수신한 RREP 메시지를 기반으로 블랙홀 공격을 시도하는 악성 노드를 탐지하는 탐지부를 포함한다.
이 때, 상기 탐지부에 의하여, 탐지된 악성 노드로부터 수신한 패킷을 폐기하는 폐기부를 더 포함할 수 있다.
이 때, 상기 적어도 하나의 노드는, 데스티네이션 루트에 대한 정보를 포함하는 라우팅 태이블을 보유할 수 있다.
이 때, 상기 적어도 하나의 노드는, 데스티네이션 루트에 대한 정보를 포함하는 라우팅 태이블을 보유할 수 있다.
이 때, 상기 RREQ 메시지를 수신한 적어도 하나의 노드는, 상기 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 갖고 있지 않는 경우, 적어도 하나의 노드에 RREQ 메시지를 브로드 캐스트 할 수 있다.
이 때, 상기 데스티네이션 노드는, 자신의 현재 시퀀스 넘버와, 상기 RREQ의 시퀀스 넘버를 비교하여, 더 큰 값을 RREP의 시퀀스 넘버로 선택할 수 있다.
이 때, 상기 탐지부는, 상기 RREP의 시퀀스 넘버가 기설정된 기준 값 보다 큰 경우에 상기 데스티네이션 노드를 악성 노드로 탐지할 수 있다.
이 때, 상기 기준 값은, 노드들의 개수에 대응하여 분류된 Small Environment, Medium Environment 및 Large Environment에 따라서 설정될 수 있다.
이 때, 상기 Small Environment는, 노드들의 개수가 50개이며, 상기 Medium Environment는, 노드들의 개수가 100개이며, 상기 Large Environment는, 노드들의 개수가 200개 일 수 있다.
이 때, 상기 기준 값은, 특정 비트의 수식에 대응되는 맥스 시퀀스 넘버의 백분위를 기반으로 설정될 수 있다.
또한, 상기한 목적을 달성하기 위한 본 발명에 따른 블랙홀 공격 탐지 방법은, 브로드 캐스트부에 의하여, 적어도 하나의 노드에 RREQ(Route Request) 메시지를 브로드 캐스트 하는 브로드 캐스트 단계, 수신부에 의하여, 상기 RREQ 메시지를 수신한 적어도 하나의 노드 중 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 보유하는 데스티네이션 노드로부터 RREP(Route Reply) 메시지를 수신하는 수신 단계 및 탐지부에 의하여, 상기 수신한 RREP 메시지를 기반으로 블랙홀 공격을 시도하는 악성 노드를 탐지하는 탐지 단계를 포함한다.
이 때, 상기 탐지 단계 이후에, 폐기부에 의하여, 상기 탐지 단계에서 탐지된 악성 노드로부터 수신한 패킷을 폐기하는 폐기 단계를 더 포함할 수 있다.
이 때, 상기 적어도 하나의 노드는, 데스티네이션 루트에 대한 정보를 포함하는 라우팅 태이블을 보유할 수 있다.
이 때, 상기 적어도 하나의 노드는, 데스티네이션 루트에 대한 정보를 포함하는 라우팅 태이블을 보유할 수 있다.
이 때, 상기 RREQ 메시지를 수신한 적어도 하나의 노드는, 상기 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 갖고 있지 않는 경우, 적어도 하나의 노드에 RREQ 메시지를 브로드 캐스트 할 수 있다.
이 때, 상기 데스티네이션 노드는, 자신의 현재 시퀀스 넘버와, 상기 RREQ의 시퀀스 넘버를 비교하여, 더 큰 값을 RREP의 시퀀스 넘버로 선택할 수 있다.
이 때, 상기 탐지 단계는, 상기 RREP의 시퀀스 넘버가 기설정된 기준 값 보다 큰 경우에 상기 데스티네이션 노드를 악성 노드로 탐지할 수 있다.
이 때, 상기 기준 값은, 노드들의 개수에 대응하여 분류된 Small Environment, Medium Environment 및 Large Environment에 따라서 설정될 수 있다.
이 때, 상기 Small Environment는, 노드들의 개수가 50개이며, 상기 Medium Environment는, 노드들의 개수가 100개이며, 상기 Large Environment는, 노드들의 개수가 200개 일 수 있다.
이 때, 상기 기준 값은, 특정 비트의 수식에 대응되는 맥스 시퀀스 넘버의 백분위를 기반으로 설정될 수 있다.
본 발명에 의하면, 애드혹 네트워크 시스템에서 블랙홀 공격에 대비한 블랙홀 공격을 탐지할 수 있다.
또한, 본 발명에 의하면, DPBA-AODV 라우팅 프로토콜을 사용하는 애드혹 네트워크 시스템에서 악의적인 노드에 의한 거짓된 라우팅 정보 제공을 감지하기 위하여 악의적 노드를 탐지할 수 있는 효과가 있다.
도 1은 본 발명에 따른 블랙홀 공격 탐지 장치의 블록도이다.
도 2는 소스 노드가 루트를 찾는 방법을 설명하기 위한 도면이다.
도 3은 블랙홀 공격을 탐지하는 알고리즘을 설명하기 위한 도면이다.
도 4는 시뮬레이션 파라미터를 설명하기 위한 도면이다.
도 5는 Small Environment에서 종래 기술과 성능을 비교한 결과이다.
도 6은 Medium Environment에서 종래 기술과 성능을 비교한 결과이다.
도 7은 Large Environment에서 종래 기술과 성능을 비교한 결과이다.
도 8은 본 발명에 따른 블랙홀 공격 탐지 방법의 흐름도이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다.
본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a),(b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다.
이하, 도면을 참조하여 본 발명에 따른 블랙홀 공격 탐지 장치에 대하여 설명하도록 한다.
도 1은 본 발명에 따른 블랙홀 공격 탐지 장치의 블록도이다.
도 1을 참조하여 설명하면, 본 발명에 따른 블랙홀 공격 탐지 장치(100)는, 브로드 캐스트부(110), 수신부(120), 탐지부(130) 및 폐기부(140)를 포함하여 구성된다.
보다 구체적으로, 본 발명에 따른 블랙홀 공격 탐지 장치(100)는, 적어도 하나의 노드에 RREQ(Route Request) 메시지를 브로드 캐스트 하는 브로드 캐스트부(110), 상기 RREQ 메시지를 수신한 적어도 하나의 노드 중 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 보유하는 데스티네이션 노드로부터 RREP(Route Reply) 메시지를 수신하는 수신부(120) 및 상기 수신한 RREP 메시지를 기반으로 블랙홀 공격을 시도하는 악성 노드를 탐지하는 탐지부(130)를 포함한다.
이 때, 상기 탐지부(130)에 의하여, 탐지된 악성 노드로부터 수신한 패킷을 폐기하는 폐기부(140)를 더 포함할 수 있다.
도 2는 소스 노드가 루트를 찾는 방법을 설명하기 위한 도면이다.
도 2를 참조하여 설명하면, 노드 S(10)가 데스티네이션 노드(목적지 노드)(30)로의 패킷 전송을 위한 소스 노드(Source Node)이고, 노드 D(30)가 데스티네이션 노드이다.
상기 노드 S(10)는, 노드 D(30)로의 라우팅 경로를 획득하기 위해 이웃 노드인 노드 A(40) 및 노드 B(20)로 RREQ(Route Request) 메시지를 브로드 캐스트 전송한다.
이 때, 상기 노드 A(40) 및 노드 B(20) 중 상기 노드 D(30)로의 라우팅 경로를 가지고 있는 이웃 노드가 RREP(Route Reply) 메시지를 상기 노드 S(10)로 전송한다면, 상기 노드 S(10)는 노드 D(30)로의 라우팅 경로로 상기 노드 A(40) 및 노드 B(20)를 가용함을 알 수 있다.
하지만, 상기 노드 A(40) 및 노드 B(20)가 상기 노드 D(30)로의 라우팅 경로를 가지고 있지 않는 경우라면, 상기 노드 A(40) 및 노드 B(20)는 상기 RREQ 메시지를 브로드 케스트 전송하게 된다.
도 2에서는 노드 B(20)만이, 노드 D(30)로의 라우팅 경로를 보유하고 있음을 확인할 수 있다.
이 때, 각각의 노드는, 데스티네이션 루트에 대한 정보를 포함하는 라우팅 태이블을 보유하게 되며, 상기 데스티네이션 노드는, 자신의 현재 시퀀스 넘버와, 상기 RREQ의 시퀀스 넘버를 비교하여, 더 큰 값을 RREP의 시퀀스 넘버로 선택하게 된다.
구체적으로, 상기 수신부(120)는 데스티네이션 노드로부터 RREP 메시지를 수신하게 되는데, 이 때 상기 RREP 메시지에 포함된 시퀀스 넘버가 포함된다.
이 때, 상기 탐지부(130)는, 상기 RREP 메시지에 포함된 시퀀스 넘버를 고려하여 악성 노드를 탐지하게 되는 것이다.
즉, 상기 RREP 메시지를 전송한 노드가 악성 노드인지를 판별하게 되는 것이다.
구체적으로, 상기 RREP 메시지에 포함된 시퀀스 넘버와, 기설정된 기준 값을 비교하게 되는데, 상기 기준 값에 대해서는 아래와 같이 정의된다.
32 비트 시스템을 기반으로 할 때, 시퀀스 넘버의 최소 값(MINSEQ)은 0이며, 시퀀스 넘버의 최대 값(MAXSEQ)은, 429496729가 된다.
이 때, 상기 기준 값은 노드들의 개수에 따라서 다르게 설정될 수 있다.
본 발명에서는 노드들의 개수에 따라서 Small Environment, Medium Environment, Large Environment 으로 구분한다.
이 때, 상기 Small Environment은 노드들의 개수가 50개인 것으로 정의하는것이 바람직하며, 상기 Medium Environment은 노드들의 개수가 100개인 것으로 정의하는 것이 바람직하고, 상기 Large Environment는 노드들의 개수가 200개인 것으로 정의하는 것이 바람직하다.
보다 상세하게, 상기 Small Environment에서의 기준 값은 아래의 수학식 1과 같다.
Figure 112013114990237-pat00001
상기 수학식 1에서, THs는, Small Environment에서의 기준 값을 의미한다.
또한, 상기 Medium Environment에서의 기준 값은 아래의 수학식 2와 같다.
Figure 112013114990237-pat00002
상기 수학식 2에서, THM는, Medium Environment에서의 기준 값을 의미한다.
또한, 상기 Large Environment에서의 기준 값은 아래의 수학식 3과 같다.
Figure 112013114990237-pat00003
상기 수학식 3에서, THL는, Large Environment에서의 기준 값을 의미한다.
이처럼, 상기 탐지부(130)는 상기 RREP의 시퀀스 넘버가 기설정된 기준 값 보다 큰 경우에 상기 데스티네이션 노드를 악성 노드로 탐지하게 되는 것이다.
도 3은 블랙홀 공격을 탐지하는 알고리즘을 설명하기 위한 도면이다. 도 4는 시뮬레이션 파라미터를 설명하기 위한 도면이다. 도 5는 Small Environment에서 종래 기술과 성능을 비교한 결과이다. 도 6은 Medium Environment에서 종래 기술과 성능을 비교한 결과이다. 도 7은 Large Environment에서 종래 기술과 성능을 비교한 결과이다.
시뮬레이션을 하기 위해서 시뮬레이션 툴인 NS2를 활용하였다.
도 4를 참조하여 살펴보면, 시뮬레이션 Area Size는, 1000m X 1000m가 되며, 노드들의 개수는 50, 100, 200 각각에 대하여 설정하였다.
또한 노드들의 라디오(radio) 레인지(range)는 250m이며, 트래픽 타입은 CBR로 설정하였다.
또한, 비교대상이 되는 네트워크 레이어 프로토콜로는, 종래 기술인 AODV와 본 발명에서 제안하는 DPBA-AODV이다. 시뮬레이션 시간은 10분으로 설정되며, Mobility model로는 Random way point가 설정되었다. 또한, 패킷 사이즈는 64Byte로 설정하였다.
도 5를 참조하여 설명하면, 본 발명에서 제안된 DPBA-AODV은, Small Environment에서의 노드 모바일리티에 따른 패킷 딜리버리 비율이 종래 기술(AODV)에 비하여 월등히 상승된 것을 확인할 수 있으며, 구체적으로 패킷 딜리버리의 비율이 91% ~97%의 값을 갖는 것을 확인할 수 있다.
도 6을 참조하여 설명하면, 본 발명에서 제안된 DPBA-AODV은, Medium Environment에서의 노드 모바일리티에 따른 패킷 딜리버리 비율이 종래 기술(AODV)에 비하여 월등히 상승된 것을 확인할 수 있으며, 구체적으로 패킷 딜리버리의 비율이 97% ~88%의 값을 갖는 것을 확인할 수 있다.
도 7을 참조하여 설명하면, 본 발명에서 제안된 DPBA-AODV은, Large Environment에서의 노드 모바일리티에 따른 패킷 딜리버리 비율이 종래 기술(AODV)에 비하여 월등히 상승된 것을 확인할 수 있으며, 구체적으로 패킷 딜리버리의 비율이 91% ~97%의 값을 갖는 것을 확인할 수 있다.
이하, 본 발명에 따른 블랙홀 공격 탐지 방법에 대하여 설명하도록 한다.
상기 살펴본 바와 같이, 본 발명에 따른 블랙홀 공격 탐지 장치(100)와 중복되는 기술내용에 대한 설명은 생략하도록 한다.
도 8은 본 발명에 따른 블랙홀 공격 탐지 방법의 흐름도이다.
도 8을 참조하여 설명하면, 본 발명에 따른 블랙홀 공격 탐지 방법은, 브로드 캐스트부에 의하여, 적어도 하나의 노드에 RREQ(Route Request) 메시지를 브로드 캐스트 하는 브로드 캐스트 단계(S100), 수신부에 의하여, 상기 RREQ 메시지를 수신한 적어도 하나의 노드 중 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 보유하는 데스티네이션 노드로부터 RREP(Route Reply) 메시지를 수신하는 수신 단계(S110) 및 탐지부에 의하여, 상기 수신한 RREP 메시지를 기반으로 블랙홀 공격을 시도하는 악성 노드를 탐지하는 탐지 단계(S120)를 포함한다.
상기 살펴본 바와 같이, 본 발명에 따른 블랙홀 공격 탐지 장치(100) 및 방법에 의하면, DPBA-AODV 라우팅 프로토콜을 사용하는 애드혹 네트워크 시스템에서 악의적인 노드에 의한 거짓된 라우팅 정보 제공을 감지하기 위하여 악의적 노드를 탐지할 수 있는 효과가 있다.
이상에서와 같이 본 발명에 따른 블랙홀 공격 탐지 장치(100) 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
100: 블랙홀 공격 탐지 장치
110: 브로드 캐스트부
120: 수신부
130: 탐지부
140: 폐기부

Claims (20)

  1. 적어도 하나의 노드에 시퀀스 넘버를 포함하는 RREQ(Route Request) 메시지를 브로드 캐스트 하는 브로드 캐스트부;
    상기 RREQ 메시지를 수신한 적어도 하나의 노드 중 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 보유하는 데스티네이션 노드로부터 RREP(Route Reply) 메시지를 수신하는 수신부; 및
    상기 수신한 RREP 메시지를 기반으로 블랙홀 공격을 시도하는 악성 노드를 탐지하는 탐지부를 포함하고,
    상기 RREP 메시지의 시퀀스 넘버는 상기 데스티네이션 노드에 의해 상기 RREQ 메시지의 시퀀스 넘버를 근거로 생성되고,
    상기 탐지부는,
    상기 RREP 메시지의 시퀀스 넘버를 근거로 악성 노드를 탐지하는 것을 특징으로 하는 블랙홀 공격 탐지 장치.
  2. 청구항 1에 있어서,
    상기 탐지부에 의하여, 탐지된 악성 노드로부터 수신한 패킷을 폐기하는 폐기부를 더 포함하는 것을 특징으로 하는 블랙홀 공격 탐지 장치.
  3. 청구항 1에 있어서,
    상기 적어도 하나의 노드는,
    데스티네이션 루트에 대한 정보를 포함하는 라우팅 태이블을 보유하는 것을 특징으로 하는 블랙홀 공격 탐지 장치.
  4. 삭제
  5. 청구항 1에 있어서,
    상기 RREQ 메시지를 수신한 적어도 하나의 노드는,
    상기 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 갖고 있지 않는 경우,
    적어도 하나의 노드에 RREQ 메시지를 브로드 캐스트 하는 것을 특징으로 하는 블랙홀 공격 탐지 장치.
  6. 청구항 1에 있어서,
    상기 데스티네이션 노드는,
    자신의 현재 시퀀스 넘버와, 상기 RREQ의 시퀀스 넘버를 비교하여, 더 큰 값을 RREP의 시퀀스 넘버로 선택하는 것을 특징으로 하는 블랙홀 공격 탐지 장치.
  7. 청구항 6에 있어서,
    상기 탐지부는,
    상기 RREP의 시퀀스 넘버가 기설정된 기준 값 보다 큰 경우에 상기 데스티네이션 노드를 악성 노드로 탐지하는 것을 특징으로 하는 블랙홀 공격 탐지 장치.
  8. 청구항 7에 있어서,
    상기 기준 값은,
    노드들의 개수에 대응하여 분류된 Small Environment, Medium Environment 및 Large Environment에 따라서 설정되는 것을 특징으로 하는 블랙홀 공격 탐지 장치.
  9. 삭제
  10. 청구항 7에 있어서,
    상기 기준 값은,
    특정 비트의 수식에 대응되는 맥스 시퀀스 넘버의 백분위를 기반으로 설정되는 것을 특징으로 하는 블랙홀 공격 탐지 장치.
  11. 브로드 캐스트부에 의하여, 적어도 하나의 노드에 시퀀스 넘버를 포함하는 RREQ(Route Request) 메시지를 브로드 캐스트 하는 브로드 캐스트 단계;
    수신부에 의하여, 상기 RREQ 메시지를 수신한 적어도 하나의 노드 중 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 보유하는 데스티네이션 노드로부터 RREP(Route Reply) 메시지를 수신하는 수신 단계; 및
    탐지부에 의하여, 상기 수신한 RREP 메시지를 기반으로 블랙홀 공격을 시도하는 악성 노드를 탐지하는 탐지 단계를 포함하고,
    상기 RREP 메시지의 시퀀스 넘버는 상기 데스티네이션 노드에 의해 상기 RREQ 메시지의 시퀀스 넘버를 근거로 생성되고,
    상기 탐지 단계는,
    상기 RREP 메시지의 시퀀스 넘버를 근거로 이루어지는 것을 특징으로 하는 블랙홀 공격 탐지 방법.
  12. 청구항 11에 있어서,
    상기 탐지 단계 이후에,
    폐기부에 의하여, 상기 탐지 단계에서 탐지된 악성 노드로부터 수신한 패킷을 폐기하는 폐기 단계를 더 포함하는 것을 특징으로 하는 블랙홀 공격 탐지 방법.
  13. 청구항 11에 있어서,
    상기 적어도 하나의 노드는,
    데스티네이션 루트에 대한 정보를 포함하는 라우팅 태이블을 보유하는 것을 특징으로 하는 블랙홀 공격 탐지 방법.
  14. 삭제
  15. 청구항 11에 있어서,
    상기 RREQ 메시지를 수신한 적어도 하나의 노드는,
    상기 사용자가 패킷 전송을 하고자 지정한 노드에 대한 루트를 갖고 있지 않는 경우,
    적어도 하나의 노드에 RREQ 메시지를 브로드 캐스트 하는 것을 특징으로 하는 블랙홀 공격 탐지 방법.
  16. 청구항 11에 있어서,
    상기 데스티네이션 노드는,
    자신의 현재 시퀀스 넘버와, 상기 RREQ의 시퀀스 넘버를 비교하여, 더 큰 값을 RREP의 시퀀스 넘버로 선택하는 것을 특징으로 하는 블랙홀 공격 탐지 방법.
  17. 청구항 16에 있어서,
    상기 탐지 단계는,
    상기 RREP의 시퀀스 넘버가 기설정된 기준 값 보다 큰 경우에 상기 데스티네이션 노드를 악성 노드로 탐지하는 것을 특징으로 하는 블랙홀 공격 탐지 방법.
  18. 청구항 17에 있어서,
    상기 기준 값은,
    노드들의 개수에 대응하여 분류된 Small Environment, Medium Environment 및 Large Environment에 따라서 설정되는 것을 특징으로 하는 블랙홀 공격 탐지 방법.
  19. 삭제
  20. 청구항 17 있어서,
    상기 기준 값은,
    특정 비트의 수식에 대응되는 맥스 시퀀스 넘버의 백분위를 기반으로 설정되는 것을 특징으로 하는 블랙홀 공격 탐지 방법.
KR1020130156471A 2013-12-16 2013-12-16 블랙홀 공격 탐지 장치 및 방법 KR101472914B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130156471A KR101472914B1 (ko) 2013-12-16 2013-12-16 블랙홀 공격 탐지 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130156471A KR101472914B1 (ko) 2013-12-16 2013-12-16 블랙홀 공격 탐지 장치 및 방법

Publications (1)

Publication Number Publication Date
KR101472914B1 true KR101472914B1 (ko) 2014-12-16

Family

ID=52678932

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130156471A KR101472914B1 (ko) 2013-12-16 2013-12-16 블랙홀 공격 탐지 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101472914B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101957996B1 (ko) * 2017-12-21 2019-03-13 국방과학연구소 애드혹 네트워크에서의 블랙홀 노드 탐지 방법 및 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101957996B1 (ko) * 2017-12-21 2019-03-13 국방과학연구소 애드혹 네트워크에서의 블랙홀 노드 탐지 방법 및 장치

Similar Documents

Publication Publication Date Title
Su Prevention of selective black hole attacks on mobile ad hoc networks through intrusion detection systems
Van Tran et al. TTM: An efficient mechanism to detect wormhole attacks in wireless ad-hoc networks
Qazi et al. Securing DSR against wormhole attacks in multirate ad hoc networks
Bala et al. Performance analysis of MANET under blackhole attack
US20140133353A1 (en) Communication device, method for detecting hub and transmitting packet thereof
Raju et al. A simple and efficient mechanism to detect and avoid wormhole attacks in mobile ad hoc networks
Qazi et al. Multirate DelPHI to secure multirate ad hoc networks against wormhole attacks
Choudhary et al. Preventing black hole attack in AODV using timer-based detection mechanism
Van Phuong et al. Transmission time-based mechanism to detect wormhole attacks
Gujral et al. Impact of transmission range and mobility on routing protocols over ad hoc networks
Noguchi et al. Black hole attack prevention method using multiple rreps in mobile ad hoc networks
Gadekar et al. Secure optimized link state routing (OLSR) protocol against node isolation attack
Alshamrani PTT: packet travel time algorithm in mobile ad hoc networks
Arora et al. Performance Analysis of DSDV, AODV and ZRP under Black hole attack
KR101472914B1 (ko) 블랙홀 공격 탐지 장치 및 방법
Chaki et al. Intrusion Detection in Wireless Ad-hoc Networks
Haakensen et al. Enhancing sink node anonymity in tactical sensor networks using a reactive routing protocol
Sebastian A novel solution for discriminating wormhole attacks in manets from congested traffic using rtt and transitory buffer
Chengetanai Minimising black hole attacks to enhance security in wireless mobile ad hoc networks
Yadav et al. Identification and removal of black hole attack for secure communication in MANETs
Gayathri et al. Mitigation of Colluding Selective Forwarding Attack in WMN's using FADE
Panda et al. Prevention of Black hole Attack in AODV protocols for Mobile Ad Hoc Network by Key Authentication.
Su Deployment of intrusion detection nodes to prevent wormhole attacks in mobile ad hoc networks
Patel et al. A brief analysis on detection and avoidance techniques of wormhole attack in MANET
Arora et al. Performance Analysis of Black Hole Attack on different MANET Routing Protocols

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171211

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181102

Year of fee payment: 5