KR101508322B1 - 보안 루트 생성 장치 및 방법 - Google Patents

보안 루트 생성 장치 및 방법 Download PDF

Info

Publication number
KR101508322B1
KR101508322B1 KR20130156472A KR20130156472A KR101508322B1 KR 101508322 B1 KR101508322 B1 KR 101508322B1 KR 20130156472 A KR20130156472 A KR 20130156472A KR 20130156472 A KR20130156472 A KR 20130156472A KR 101508322 B1 KR101508322 B1 KR 101508322B1
Authority
KR
South Korea
Prior art keywords
message
sequence number
route
node
generating
Prior art date
Application number
KR20130156472A
Other languages
English (en)
Inventor
김기천
세리뷰스 탄
Original Assignee
건국대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 건국대학교 산학협력단 filed Critical 건국대학교 산학협력단
Priority to KR20130156472A priority Critical patent/KR101508322B1/ko
Application granted granted Critical
Publication of KR101508322B1 publication Critical patent/KR101508322B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/021Ensuring consistency of routing table updates, e.g. by using epoch numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/26Route discovery packet

Abstract

MANET(Mobile Ad-hoc Network)에서 블랙홀 공격 방지를 위하여 데이터 전송을 위한 목적지 노드와의 연결 및 경로 응답 메시지 시퀀스 번호를 확인함으로써 AODV 프로토콜에 대한 안전한 경로(루트)를 생성하는 보안 루트 생성 장치 및 방법이 개시된다. 본 발명에 따른 보안 루트 생성 장치는, 적어도 하나의 노드로부터 RREQ(Route Request) 메시지를 수신하는 메시지 수신부, 수신한 RREQ 메시지의 시퀀스 넘버를 기반으로 RREP(Route Reply) 메시지를 생성하는 메시지 생성부 및 생성된 RREP 메시지를 기반으로 소스 노드와의 보안 루트를 생성하는 보안 루트 생성부를 포함한다.

Description

보안 루트 생성 장치 및 방법{SYSTEM AND METHOD FOR GENERATING SECURE ROUTE}
본 발명은, 보안 루트 생성 장치 및 방법에 관한 것이다. 더욱 상세하게는 본 발명은, MANET(Mobile Ad-hoc Network)에서 블랙홀 공격 방지를 위하여 데이터 전송을 위한 목적지 노드와의 연결 및 경로 응답 메시지 시퀀스 번호를 확인함으로써 AODV 프로토콜에 대한 안전한 경로(루트)를 생성하는 보안 루트 생성 장치 및 방법에 관한 것이다.
애드혹(Ad-Hoc) 네트워크는 노드(node)들에 의해 자율적으로 구성되는, 기반 구조가 없는 네트워크를 지칭하는 것으로, 네트워크의 구성 및 유지를 위해 기지국이나 액세스 포인트와 같은 기반 네트워크 장치를 필요로 하지 않는다.
상기 애드혹 네트워크에서 노드들은 무선 인터페이스를 사용하여 서로 통신하고, 멀티 홉 라우팅 기능을 통해 무선 인터페이스가 가지는 통신 거리상의 제약을 극복하며, 노드들의 이동이 자유롭기 때문에 네트워크 토폴로지(topology)가 동적으로 변화되는 특징이 있다.
상기 애드혹 네트워크는 완전 독립형이 될 수도 있고, 인터넷 게이트웨이를 거쳐 인터넷과 같은 기반 네트워크와 연동될 수도 있다. 응용 분야로는 긴급구조, 긴급회의, 전쟁터에서의 군사 네트워크 등이 있다.
상기 애드혹 네트워크에서 모든 노드들은 특정 목적지 노드로의 라우팅 경로에 대한 라우팅 테이블을 가지고 있다. 각 노드는 새로운 패킷이 전달될 때마다 자신의 라우팅 테이블을 참조하여 목적지 노드로의 라우팅 경로가 존재하는지 여부를 확인하게 된다.
만약, 자신의 라우팅 테이블에 목적지 노드로의 라우팅 경로가 존재하지 않으면, 해당 노드는 이웃 노드들에게 RREQ(Route REQuest) 메시지를 브로드캐스트(broadcast) 전송함으로써 라우팅 경로를 획득하는 절차를 수행한다.
이때, 상기 RREQ 메시지를 수신한 이웃 노드들 중 상기 RREQ 메시지의 목적지 노드는, 상기 RREQ 메시지에 대한 응답으로 RREP(Route REPly) 메시지를 전송하며, 그 외 이웃 노드들은 다른 이웃 노드들에게 상기 RREQ 메시지를 브로드캐스트 중계(relay)한다.
한편, 애드혹 주문형 거리 벡터(Ad hoc On demand Distance Vector: 이하 'AODV'라 칭함) 라우팅 프로토콜은, 상기 애드혹 네트워크의 유동적인 토폴로지 변화나 노드들의 이동성을 고려하여 설계된 대표적인 라우팅 프로토콜로서, 노드마다 특정 목적지로의 라우팅 경로를 미리 설정하지 않은 상태에서 라우팅 경로를 검색한다. 상기 AODV 라우팅 프로토콜에는 보안(security) 메커니즘이 존재하지 않기 때문에 '블랙홀(Blackhole) 공격'과 같은 라우팅 공격에 취약하다.
상기 블랙홀 공격은, 악의를 가지고 있는 노드가 선의의 노드에게 목적지 노드로의 최단 경로를 가지고 있다는 거짓된 라우팅 정보를 제공하여, 목적지 노드로의 패킷을 가로채는 공격을 말한다.
따라서, 상기한 문제점을 해결하기 위하여 MANET 기반의 AODV 프로토콜을 활용하여, RREQ(Route Request) 메시지, RREP(Route Reply) 메시지 및 RRER(Route Error) 메시지에서 시퀀스 넘버를 활용하고, 기준 값을 설정함에 따라 블랙홀 공격을 받지 않는 안전한 경로(루트)를 생성하는 보안 루트 생성 장치 및 방법이 필요하다. 관련 기술로는, 한국공개특허 제2010-0059163호가 존재한다.
본 발명의 목적은, 상기 종래 기술의 문제점을 해결하기 위한 것으로, 애드혹 네트워크 시스템에서 블랙홀 공격을 받지 않는 안전한 경로(루트)를 생성하는 보안 루트 생성 장치 및 방법을 제공하는 것이다.
또한, 본 발명의 목적은, MANET 기반의 AODV 프로토콜을 활용하여, RREQ(Route Request) 메시지, RREP(Route Reply) 메시지 및 RRER(Route Error) 메시지에서 시퀀스 넘버를 활용하고, 기준 값을 설정함에 따라 안전한 경로(루트)를 생성하는 것을 가능케 하는 것이다.
상기한 목적을 달성하기 위한 본 발명에 따른 보안 루트 생성 장치는, 적어도 하나의 노드로부터 RREQ(Route Request) 메시지를 수신하는 메시지 수신부, 수신한 RREQ 메시지의 시퀀스 넘버를 기반으로 RREP(Route Reply) 메시지를 생성하는 메시지 생성부 및 생성된 RREP 메시지를 기반으로 소스 노드와의 보안 루트를 생성하는 보안 루트 생성부를 포함한다.
이 때, 상기 적어도 하나의 노드는, 상기 소스 노드 또는 상기 소스 노드를 경유하는 전달 노드일 수 있다.
이 때, 상기 RREQ 메시지는, 시퀀스 넘버를 포함할 수 있다.
이 때, 상기 보안 루트 생성부는, 상기 RREP 메시지의 시퀀스 넘버가 기설정된 기준 값 보다 작은 경우에 보안루트를 생성할 수 있다.
이 때, 상기 기준 값은, 노드들의 개수에 대응하여 분류된 Small Environment, Medium Environment 및 Large Environment에 따라서 설정될 수 있다.
이 때, 상기 기준 값은, 특정 비트의 수식에 대응되는 맥스 시퀀스 넘버의 백분위를 기반으로 설정될 수 있다.
이 때, 상기 메시지 생성부는, 시퀀스 넘버를 포함하는 라우팅 테이블을 보유할 수 있다.
이 때, 상기 메시지 생성부는, 상기 수신한 RREQ 메시지의 시퀀스 넘버와, 상기 라우팅 테이블에 포함된 시퀀스 넘버를 대비하여 큰 값을 최종 시퀀스 넘버로 결정할 수 있다.
이 때, 상기 메시지 생성부는, 상기 최종 시퀀스 넘버가, 상기 기준 값보다 큰 경우에는, 상기 최종 시퀀스 넘버를 0으로 설정할 수 있다.
이 때, 상기 메시지 생성부는, 상기 최종 시퀀스 넘버를 기반으로 상기 RREP 메시지를 생성할 수 있다.
또한, 상기한 목적을 달성하기 위한 본 발명에 따른 보안 루트 생성 방법은, 메시지 수신부에 의하여, 적어도 하나의 노드로부터 RREQ(Route Request) 메시지를 수신하는 수신 단계, 메시지 생성부에 의하여, 수신한 RREQ 메시지의 시퀀스 넘버를 기반으로 RREP(Route Reply) 메시지를 생성하는 메시지 생성 단계 및 보안 루트 생성부에 의하여, 생성된 RREP 메시지를 소스 노드로 전송하고, 상기 RREP 메시지를 기반으로 상기 소스 노드와의 보안 루트를 생성하는 보안 루트 생성 단계를 포함한다.
이 때, 상기 적어도 하나의 노드는, 상기 소스 노드 또는 상기 소스 노드를 경유하는 전달 노드일 수 있다.
이 때, 상기 RREQ 메시지는, 시퀀스 넘버를 포함할 수 있다.
이 때, 상기 보안 루트 생성 단계는, 상기 RREP 메시지의 시퀀스 넘버가 기설정된 기준 값 보다 작은 경우에 보안루트를 생성할 수 있다.
이 때, 상기 기준 값은, 노드들의 개수에 대응하여 분류된 Small Environment, Medium Environment 및 Large Environment에 따라서 설정될 수 있다.
이 때, 상기 기준 값은, 특정 비트의 수식에 대응되는 맥스 시퀀스 넘버의 백분위를 기반으로 설정될 수 있다.
이 때, 상기 메시지 생성 단계는, 시퀀스 넘버를 포함하는 라우팅 테이블을 보유하고 있는 메시지 생성부에 의하여, 메시지를 생성할 수 있다.
이 때, 상기 메시지 생성 단계는, 상기 수신한 RREQ 메시지의 시퀀스 넘버와, 상기 라우팅 테이블에 포함된 시퀀스 넘버를 대비하여 큰 값을 최종 시퀀스 넘버로 결정할 수 있다.
이 때, 상기 메시지 생성 단계는, 상기 최종 시퀀스 넘버가, 상기 기준 값보다 큰 경우에는, 상기 최종 시퀀스 넘버를 0으로 설정할 수 있다.
이 때, 상기 메시지 생성 단계는, 상기 최종 시퀀스 넘버를 기반으로 상기 RREP 메시지를 생성할 수 있다.
본 발명에 의하면, 애드혹 네트워크 시스템에서 블랙홀 공격을 받지 않는 안전한 경로(루트)를 생성하는 보안 루트 생성 장치 및 방법을 제공할 수 있다.
또한, 본 발명에 의하면, MANET 기반의 AODV 프로토콜을 활용하여, RREQ(Route Request) 메시지, RREP(Route Reply) 메시지 및 RRER(Route Error) 메시지에서 시퀀스 넘버를 활용하고, 기준 값을 설정함에 따라 안전한 경로(루트)를 생성하는 효과가 있다.
도 1은 본 발명에 따른 보안 루트 생성 장치의 블록도이다.
도 2는 소스 노드가 루트를 찾는 방법을 설명하기 위한 도면이다.
도 3은 RREQ(Routing Request) 메시지의 테이블을 설명하기 위한 도면이다.
도 4는 RREP(Routing Reply) 메시지의 테이블을 설명하기 위한 도면이다.
도 5는 블랙홀 라우팅(Routing) 리플라이(Reply) 메시지의 테이블을 설명하기 위한 도면이다.
도 6은 본 발명에 따른 보안 루트 생성 방법의 흐름도이다.
도 7은 본 발명에 따른 보안 루트 생성 방법의 메시지 생성 단계의 실시예이다.
도 8은 본 발명에 따른 보안 루트 생성 방법의 보안 루트 생성 단계의 실시예이다.
도 9는 본 발명에 따른 보안 루트 생성 장치 및 방법의 메커니즘을 설명하기 위한 도면이다.
도 10은 본 발명에 따른 보안 루트 생성 장치 및 방법의 시뮬레이션 파라미터를 설명하기 위한 도면이다.
도 11 내지 도 13은 본 발명에 따른 보안 루트 생성 장치 및 방법의 시뮬레이션 결과를 설명하기 위한 도면이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다.
본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a),(b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다.
이하, 도면을 참조하여 본 발명에 따른 보안 루트 생성 장치에 대하여 설명하도록 한다.
도 1은 본 발명에 따른 보안 루트 생성 장치의 블록도이다.
도 1을 참조하여 설명하면, 본 발명에 따른 보안 루트 생성 장치(100)는, 메시지 수신부(110), 메시지 생성부(120), 보안 루트 생성부(130)를 포함하여 구성된다.
보다 구체적으로, 본 발명에 따른 보안 루트 생성 장치(100)는, 적어도 하나의 노드로부터 RREQ(Route Request) 메시지를 수신하는 메시지 수신부(110), 수신한 RREQ 메시지의 시퀀스 넘버를 기반으로 RREP(Route Reply) 메시지를 생성하는 메시지 생성부(120) 및 생성된 RREP 메시지를 기반으로 소스 노드와의 보안 루트를 생성하는 보안 루트 생성부(130)를 포함한다.
이 때, 상기 적어도 하나의 노드는, 상기 소스 노드 또는 상기 소스 노드를 경유하는 전달 노드일 수 있다.
구체적으로, 소스 노드로부터 RREQ 메시지를 수신할 수도 있고, 상기 소스 노드로부터 RREQ 메시지를 전달 받은 전달 노드로부터 상기 RREQ 메시지를 수신할 수 있는 것이다.
또한, 상기 RREQ 메시지는, 시퀀스 넘버를 포함할 수 있다.
도 2는 소스 노드가 루트를 찾는 방법을 설명하기 위한 도면이다.
도 2를 참조하여 설명하면, 노드 S(10)가 데스티네이션 노드(목적지 노드)(30)로의 패킷 전송을 위한 소스 노드(Source Node)이고, 노드 D(30)가 데스티네이션 노드이다.
상기 노드 S(10)는, 노드 D(30)로의 라우팅 경로를 획득하기 위해 이웃 노드인 노드 A(40) 및 노드 B(20)로 RREQ(Route Request) 메시지를 브로드 캐스트 전송한다. 즉, 본 발명에서의 메시지 수신부(110)는 상기 RREQ 메시지를 수신하게 되는 것이다.
이 때, 상기 노드 A(40) 및 노드 B(20) 중 상기 노드 D(30)로의 라우팅 경로를 가지고 있는 이웃 노드가 RREP(Route Reply) 메시지를 상기 노드 S(10)로 전송한다면, 상기 노드 S(10)는 노드 D(30)로의 라우팅 경로로 상기 노드 A(40) 및 노드 B(20)를 가용함을 알 수 있다.
하지만, 상기 노드 A(40) 및 노드 B(20)가 상기 노드 D(30)로의 라우팅 경로를 가지고 있지 않는 경우라면, 상기 노드 A(40) 및 노드 B(20)는 상기 RREQ 메시지를 브로드 케스트 전송하게 된다.
도 2에서는 노드 B(20)만이, 노드 D(30)로의 라우팅 경로를 보유하고 있음을 확인할 수 있다.
이 때, 각각의 노드는, 데스티네이션 루트에 대한 정보를 포함하는 라우팅 태이블을 보유하게 되며, 상기 데스티네이션 노드는, 자신의 현재 시퀀스 넘버와, 상기 RREQ의 시퀀스 넘버를 비교하여, 더 큰 값을 RREP의 시퀀스 넘버로 선택하게 된다.
구체적으로, 상기 보안 루트 생성부(130)는 데스티네이션 노드로부터 RREP 메시지를 수신하게 되는데, 이 때 상기 RREP 메시지에 포함된 시퀀스 넘버가 포함된다. 즉, 상기 메시지 생성부(120)에서 생성한 RREP 메시지를 기반으로 보안 루트를 생성하게 되는 것이다.
이하, 블랙홀 어택에 대한 개념에 대하여 설명하도록 한다.
일반적으로, AODV에서의 시퀀스 넘버는 컨트롤 메시지에 포함된 라우팅 정보를 결정하는데 사용된다.
RREP 메시지를 생성하는데 있어서, 데스티네이션 노드는 자신의 현재 시퀀스 넘버와 RREQ 메시지의 시퀀스 넘버를 비교하게 된다.
그 다음, 자신의 현재 시퀀스 넘버와 RREQ 메시지의 시퀀스 넘버 중에 더 큰 값을 선택하게 된다. 따라서, 선택된 시퀀스 넘버를 기반으로 RREP 메시지를 생성하게 되는 것이다.
이 후, RREP 메시지가 생성되면, 소스 노드는 루트를 생성하기 위하여, 수신한 시퀀스 넘버 중 가장 큰 값을 선택하게 된다.
통상적으로, 블랙홀 공격을 수행하기 위해서는 악성 노드가 RREP 메시지를 생성할 때, 최단 경로(Lowest hop count number)와 가장 큰 시퀀스 넘버를 이용하게 되는 2 가지 특성이 있다.
따라서 상기 2가지의 특성을 고려하여 제안된 본 발명에 따른 프로토콜이 SRD(Secure Route Discovery)-AODV이다.
이하, 본 발명에 따른 보안 루트 생성 방법에 대하여 설명하도록 한다. 상기 설명한 바와 같이, 본 발명에 따른 보안 루트 생성 장치(100)와 중복되는 기술 내용에 대한 설명은 생략하도록 한다.
도 6은 본 발명에 따른 보안 루트 생성 방법의 흐름도이다. 도 7은 본 발명에 따른 보안 루트 생성 방법의 메시지 생성 단계의 실시예이다. 도 8은 본 발명에 따른 보안 루트 생성 방법의 보안 루트 생성 단계의 실시예이다.
도 6을 참조하여 설명하면, 본 발명에 따른 보안 루트 생성 방법은, 메시지 수신부에 의하여, 적어도 하나의 노드로부터 RREQ(Route Request) 메시지를 수신하는 수신 단계(S100), 메시지 생성부에 의하여, 수신한 RREQ 메시지의 시퀀스 넘버를 기반으로 RREP(Route Reply) 메시지를 생성하는 메시지 생성 단계(S110) 및 보안 루트 생성부에 의하여, 생성된 RREP 메시지를 소스 노드로 전송하고, 상기 RREP 메시지를 기반으로 상기 소스 노드와의 보안 루트를 생성하는 보안 루트 생성 단계(S120)를 포함한다.
도 7을 참조하여, 상기 메시지 생성 단계(S110)에 대하여 설명하면, 본 발명의 메시지 생성부(120)는, 수신한 RREQ 메시지의 시퀀스 넘버와, 자신의 현재 시퀀스 넘버인 라우팅 테이블에 포함된 시퀀스 넘버의 크기를 비교하게 된다(S111).
이 때, 상기 RREQ 메시지의 시퀀스 넘버가 상기 라우팅 테이블에 포함된 시퀀스 넘버보다 더 큰 값을 갖는 경우라면, RREQ 메시지의 시퀀스 넘버를 최종 시퀀스 넘버로 결정하게 된다(S112).
다만, 상기 RREQ 메시지의 시퀀스 넘버가 상기 라우팅 테이블에 포함된 시퀀스 넘버보다 더 작은 값을 갖는 경우라면, 라우팅 테이블에 포함된 시퀀스 넘버를 최종 시퀀스 넘버로 결정하게 된다(S113).
이 후, 최종 시퀀스 넘버가 기준 값보다 큰지를 판단하며(S114), 최종 시퀀스 넘버가 기준 값보다 큰 경우라면, 최종 시퀀스 넘버를 0으로 설정하고(S115), 상기 최종 시퀀스 넘버가 기준 값보다 작은 경우라면, 최종 시퀀스 넘버를 기반으로 RREP 메시지를 생성하게 되는 것이다.
이 때, 상기 기준 값에 대해서는 아래와 같이 정의된다.
32 비트 시스템을 기반으로 할 때, 시퀀스 넘버의 최소 값(MINSEQ)은 0이며, 시퀀스 넘버의 최대 값(MAXSEQ)은, 429496729가 된다.
이 때, 상기 기준 값은 노드들의 개수에 따라서 다르게 설정될 수 있다.
본 발명에서는 노드들의 개수에 따라서 Small Environment, Medium Environment, Large Environment 으로 구분한다.
이 때, 상기 Small Environment은 노드들의 개수가 50개인 것으로 정의하는것이 바람직하며, 상기 Medium Environment은 노드들의 개수가 100개인 것으로 정의하는 것이 바람직하고, 상기 Large Environment는 노드들의 개수가 200개인 것으로 정의하는 것이 바람직하다.
보다 상세하게, 상기 Small Environment에서의 기준 값은 아래의 수학식 1과 같다.
Figure 112013114990383-pat00001
상기 수학식 1에서, THs는, Small Environment에서의 기준 값을 의미한다.
또한, 상기 Medium Environment에서의 기준 값은 아래의 수학식 2와 같다.
Figure 112013114990383-pat00002
상기 수학식 2에서, THM는, Medium Environment에서의 기준 값을 의미한다.
또한, 상기 Large Environment에서의 기준 값은 아래의 수학식 3과 같다.
Figure 112013114990383-pat00003
상기 수학식 3에서, THL는, Large Environment에서의 기준 값을 의미한다.
이처럼, 상기 보안 루트 생성부(130)는 상기 RREP의 시퀀스 넘버가 기설정된 기준 값 보다 큰 경우에 한하여, 보안 루트를 생성하게 되는 것이다.
즉, 상기 RREP 메시지의 시퀀스 넘버가 기설정된 기준 값보다 큰 경우에는 악성 노드가 존재하는 것으로 판단하기 때문에, 루트를 생성하지 않는다.
도 8은 본 발명에 따른 보안 루트 생성 방법의 보안 루트 생성 단계의 실시예이다.
도 8을 참조하여 보다 구체적으로 설명하면, 상기 보안 루트 생성 단계(S120)는, RREP 메시지의 최종 시퀀스 넘버와, 기준 값을 비교하게 된다(S121).
이 때, 상기 RREP 메시지의 최종 시퀀스 넘버가 기준 값보다 큰 경우에는, 악성 노드(블랙홀 공격)가 존재하는 것으로 판단하여 보안 루트를 생성하지 않지만, 상기 RREP 메시지의 최종 시퀀스 넘버가 기준 값보다 작은 경우에는, 악성 노드(블랙홀 공격)가 존재하지 않는 것으로 판단하고, 보안 루트를 생성(S122)하게 되는 것이다.
상기 설명한 바와 같이, RREP 메시지를 생성(S110)할 때, 기준 값보다 최종 시퀀스 넘버가 큰 경우에는 최종 시퀀스 넘버를 0으로 설정하기 때문에, tkdrl 보안 루트 생성 단계(S120)에서는 최종 시퀀스 넘버가 기준 값보다 크지 않게 된다.
또한, 상기 RREP 메시지를 생성(S100)할 때, 기준 값보다 최종 시퀀스 넘버가 큰 경우에 최종 시퀀스 넘버를 0으로 설정하는 기술적 구성이 없는 경우라도, 결국, 보안 루트 생성 단계에서, RREP 메시지의 최종 시퀀스 넘버가 기준 값보다 큰 경우에는 보안 루트를 생성하지 않기 때문에, 악성 노드(블랙홀 공격)와 소스 노드가 연결되지 않는다.
다만, 본 발명의 바람직한 실시예로는, 상기 RREP 메시지를 생성(S100)할 때, 최종 시퀀스 넘버가 기준 값보다 큰 경우에는 상기 최종 시퀀스 넘버를 0으로 설정하는 것이 좋다.
도 3은 RREQ(Routing Request) 메시지의 테이블을 설명하기 위한 도면이다.
도 3을 참조하여 RREQ 메시지의 라우팅 테이블을 예로 설명하면, Hop count 정보, RREQ ID의 정보, 소스 노드(Source Node)에 대한 정보, 상기 소스 노드의 시퀀스 넘버에 대한 정보, 데스티네이션 노드에 대한 정보 및 상기 데스티네이션 노드의 시퀀스 넘버에 대한 정보가 포함되어 있다.
도 4는 RREP(Routing Reply) 메시지의 테이블을 설명하기 위한 도면이다.
도 4를 참조하여 RREP 메시지의 라우팅 테이블을 예로 설명하면, Hop count에 대한 정보, 소스 노드에 대한 정보, 데스티네이션 노드에 대한 정보 및 상기 데스티네이션 노드의 시퀀스 넘버에 대한 정보가 포함되어 있다.
도 5는 블랙홀 라우팅(Routing) 리플라이(Reply) 메시지의 테이블을 설명하기 위한 도면이다.
도 5를 참조하여 블랙홀 라우팅 리플라이 메시지의 테이블을 예로 설명하면, Hop count에 대한 정보, 소스 노드에 대한 정보, 데스티네이션 노드에 대한 정보 및 상기 데스티네이션 노드의 시퀀스 넘버에 대한 정보가 포함되어 있다.
도 9는 본 발명에 따른 보안 루트 생성 장치 및 방법의 메커니즘을 설명하기 위한 도면이다.
도 9를 참조하여 본 발명에 따른 보안 루트 생성 장치 및 방법의 메커니즘에 대하여 설명하면, RREQ 메시지는 소스 노드 또는 전달 노드들(Intermediate Node)로부터 전파된다.
또한, 상기 이웃 노드들은 RREQ 메시지를 그들의 이웃 노드로 포워드 하게 된다. 이러한 절차는 데스티네이션 노드에 대한 경로를 확보할 수 있는 데스티네이션 노드 또는 이웃 노드들이 수신할 때까지 계속 해서 이루어진다.
결과적으로, 데스티네이션은 복수개의 RREQ 메시지를 수신하게 되며, 이 중 가장 최단 경로를 갖는 어느 하나의 RREQ 메시지를 선택하게 되는 것이다.
이 때, RREQ 메시지의 시퀀스 넘버가, 자신의 라우팅 테이블에 존재하는 시퀀스 넘버보다 큰 경우에는 데스티네이션 노드는 RREQ 메시지의 시퀀스 넘버를 선택하게 되며, 그렇지 않은 경우에는 자신의 라우팅 테이블에 포함된 시퀀스 넘버를 선택하게 된다.
이렇게 하여, 선택된 시퀀스 넘버를 기반으로 기준 값과 비교하게 되며, 기준 값과 비교하여 보안 루트를 생성하는 방법에 대해서는 이미 설명하였다.
도 10은 본 발명에 따른 보안 루트 생성 장치 및 방법의 시뮬레이션 파라미터를 설명하기 위한 도면이다.
도 11 내지 도 13은 본 발명에 따른 보안 루트 생성 장치 및 방법의 시뮬레이션 결과를 설명하기 위한 도면이다.
본 발명에 따른 보안 루트 생성 장치 및 방법의 시뮬레이션을 하기 위해서 NS2(Network Simulator 2)를 툴로 활용하였다.
이 때, 도 10을 참조하여 파라미터를 살펴보면, 시뮬레이션 Area Size는, 1000 x 1000m 로 설정하였으며, 노드들의 개수는 50, 100, 200으로 각각 설정해보았다. 또한, Mac Protocol은 IEEE 802.11로 설정하였으며, Radio range of a node 는 250m 이며, Traffic Type은 CBR이며, 시뮬레이션 타임은 10분으로 설정하였으며, Data rate(Mbps) mobility model은 Random way point 로 설정하였으며, 스피드는 Random(0~80m/s)로 설정하였으며, 패킷 사이즈는 64bytes로 설정하였으며 Pause Time은 Random(0~80s)로 설정하였다.
도 11 내지 도 13을 참조하여 설명하면, 본 발명에서 제안한 SRD-AODV와 종래 기술인 AODV와의 Small Environment(노드 개수 50개)(도 11), Medium Environment(노드 개수 100개)(도 12), Large Environment(노드 개수 200 개)(도 13)에서의 성능 비교(패킷 딜리버리 비율)를 확인 할 수 있는데, 전체적으로 향상된 성능을 가짐을 확인할 수 있었다.
상기 살펴본 바와 같이, 본 발명에 따른 보안 루트 생성 장치(100) 및 방법에 의하면, MANET 기반의 AODV 프로토콜을 활용하여, RREQ(Route Request) 메시지, RREP(Route Reply) 메시지 및 RRER(Route Error) 메시지에서 시퀀스 넘버를 활용하고, 기준 값을 설정함에 따라 안전한 경로(루트)를 생성하는 장점이 있다.
이상에서와 같이 본 발명에 따른 보안 루트 생성 장치(100) 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
100: 보안 루트 생성 장치
110: 메시지 수신부
120: 메시지 생성부
130: 보안 루트 생성부

Claims (20)

  1. 적어도 하나의 노드로부터 시퀀스 넘버를 포함하는 RREQ(Route Request) 메시지를 수신하는 메시지 수신부;
    수신한 RREQ 메시지의 시퀀스 넘버를 기반으로 RREP(Route Reply) 메시지를 생성하는 메시지 생성부; 및
    생성된 RREP 메시지를 기반으로 소스 노드와의 보안 루트를 생성하는 보안 루트 생성부를 포함하는 것을 특징으로 하는 보안 루트 생성 장치.
  2. 청구항 1에 있어서,
    상기 적어도 하나의 노드는,
    상기 소스 노드 또는 상기 소스 노드를 경유하는 전달 노드인 것을 특징으로 하는 보안 루트 생성 장치.
  3. 삭제
  4. 청구항 1에 있어서,
    상기 보안 루트 생성부는,
    상기 RREP 메시지의 시퀀스 넘버가 기설정된 기준 값 보다 작은 경우에 보안루트를 생성하는 것을 특징으로 하는 보안 루트 생성 장치.
  5. 청구항 4에 있어서,
    상기 기준 값은,
    노드들의 개수에 대응하여 분류된 Small Environment, Medium Environment 및 Large Environment에 따라서 설정되는 것을 특징으로 보안 루트 생성 장치.
  6. 청구항 4에 있어서,
    상기 기준 값은,
    특정 비트의 수식에 대응되는 맥스 시퀀스 넘버의 백분위를 기반으로 설정되는 것을 특징으로 하는 보안 루트 생성 장치.
  7. 청구항 6에 있어서,
    상기 메시지 생성부는,
    시퀀스 넘버를 포함하는 라우팅 테이블을 보유하고 있는 것을 특징으로 하는 보안 루트 생성 장치.
  8. 청구항 7에 있어서,
    상기 메시지 생성부는,
    상기 수신한 RREQ 메시지의 시퀀스 넘버와, 상기 라우팅 테이블에 포함된 시퀀스 넘버를 대비하여 큰 값을 최종 시퀀스 넘버로 결정하는 것을 특징으로 하는 보안 루트 생성 장치.
  9. 청구항 8에 있어서,
    상기 메시지 생성부는,
    상기 최종 시퀀스 넘버가, 상기 기준 값보다 큰 경우에는,
    상기 최종 시퀀스 넘버를 0으로 설정하는 것을 특징으로 하는 보안 루트 생성 장치.
  10. 청구항 9에 있어서,
    상기 메시지 생성부는,
    상기 최종 시퀀스 넘버를 기반으로 상기 RREP 메시지를 생성하는 것을 특징으로 하는 보안 루트 생성 장치.
  11. 메시지 수신부에 의하여, 적어도 하나의 노드로부터 시퀀스 넘버를 포함하는 RREQ(Route Request) 메시지를 수신하는 수신 단계;
    메시지 생성부에 의하여, 수신한 RREQ 메시지의 시퀀스 넘버를 기반으로 RREP(Route Reply) 메시지를 생성하는 메시지 생성 단계; 및
    보안 루트 생성부에 의하여, 생성된 RREP 메시지를 소스 노드로 전송하고, 상기 RREP 메시지를 기반으로 상기 소스 노드와의 보안 루트를 생성하는 보안 루트 생성 단계를 포함하는 것을 특징으로 하는 보안 루트 생성 방법.
  12. 청구항 11에 있어서,
    상기 적어도 하나의 노드는,
    상기 소스 노드 또는 상기 소스 노드를 경유하는 전달 노드인 것을 특징으로 하는 보안 루트 생성 방법.
  13. 삭제
  14. 청구항 11에 있어서,
    상기 보안 루트 생성 단계는,
    상기 RREP 메시지의 시퀀스 넘버가 기설정된 기준 값 보다 작은 경우에 보안루트를 생성하는 것을 특징으로 하는 보안 루트 생성 방법.
  15. 청구항 14에 있어서,
    상기 기준 값은,
    노드들의 개수에 대응하여 분류된 Small Environment, Medium Environment 및 Large Environment에 따라서 설정되는 것을 특징으로 보안 루트 생성 방법.
  16. 청구항 14에 있어서,
    상기 기준 값은,
    특정 비트의 수식에 대응되는 맥스 시퀀스 넘버의 백분위를 기반으로 설정되는 것을 특징으로 하는 보안 루트 생성 방법.
  17. 청구항 16에 있어서,
    상기 메시지 생성 단계는,
    시퀀스 넘버를 포함하는 라우팅 테이블을 보유하고 있는 메시지 생성부에 의하여, 메시지를 생성하는 것을 특징으로 하는 보안 루트 생성 방법.
  18. 청구항 17에 있어서,
    상기 메시지 생성 단계는,
    상기 수신한 RREQ 메시지의 시퀀스 넘버와, 상기 라우팅 테이블에 포함된 시퀀스 넘버를 대비하여 큰 값을 최종 시퀀스 넘버로 결정하는 것을 특징으로 하는 보안 루트 생성 방법.
  19. 청구항 18에 있어서,
    상기 메시지 생성 단계는,
    상기 최종 시퀀스 넘버가, 상기 기준 값보다 큰 경우에는,
    상기 최종 시퀀스 넘버를 0으로 설정하는 것을 특징으로 하는 보안 루트 생성 방법.
  20. 청구항 19에 있어서,
    상기 메시지 생성 단계는,
    상기 최종 시퀀스 넘버를 기반으로 상기 RREP 메시지를 생성하는 것을 특징으로 하는 보안 루트 생성 방법.
KR20130156472A 2013-12-16 2013-12-16 보안 루트 생성 장치 및 방법 KR101508322B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130156472A KR101508322B1 (ko) 2013-12-16 2013-12-16 보안 루트 생성 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130156472A KR101508322B1 (ko) 2013-12-16 2013-12-16 보안 루트 생성 장치 및 방법

Publications (1)

Publication Number Publication Date
KR101508322B1 true KR101508322B1 (ko) 2015-04-07

Family

ID=53032352

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130156472A KR101508322B1 (ko) 2013-12-16 2013-12-16 보안 루트 생성 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101508322B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100059163A (ko) * 2008-11-26 2010-06-04 삼성전자주식회사 애드혹 네트워크 시스템에서 블랙홀 공격에 대비한 패킷 전송 장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100059163A (ko) * 2008-11-26 2010-06-04 삼성전자주식회사 애드혹 네트워크 시스템에서 블랙홀 공격에 대비한 패킷 전송 장치 및 방법

Similar Documents

Publication Publication Date Title
Raw et al. B-MFR routing protocol for vehicular ad hoc networks
Kum et al. Performance evaluation of AODV and DYMO routing protocols in MANET
Bala et al. Performance analysis of MANET under blackhole attack
Senthilkumar et al. A study on mobile ad-hock networks (manets)
Amraoui et al. Mobility quantification for MultiPoint Relays selection algorithm in Mobile Ad hoc Networks
Narayana et al. Priority based trust efficient routing using ant colony optimization for IoT-based mobile wireless mesh networks
Sbai et al. Simulation of MANET's Single and Multiple Blackhole Attack with NS-3
Spohn et al. Improving route discovery in on-demand routing protocols using two-hop connected dominating sets
US9742578B2 (en) Simple mesh network for wireless transceivers
Shaik et al. Performance comparison of AODV, DSR and ANODR for grid placement model
KR101508322B1 (ko) 보안 루트 생성 장치 및 방법
Slavik et al. On the scalability of wireless multi-hop broadcast protocols with respect to density in VANET
Sharma et al. Performance evaluation aodv, dymo, olsr and zrpad hoc routing protocol for ieee 802.11 mac and 802.11 dcf in vanet using qualnet
KR101472914B1 (ko) 블랙홀 공격 탐지 장치 및 방법
MS et al. Implementation of Protected Routing to Defend Byzantine Attacks for MANET's.
Khokhar et al. Multi-criteria receiver self-election scheme for optimal packet forwarding in vehicular ad hoc networks
Singh et al. Routing Misbehabiour In Mobile Ad Hoc Network
Zhang et al. Contention-based adaptive position update for intermittently connected VANETs
Sharma et al. Evaluation of proactive, reactive and hybrid ad hoc routing protocol for ieee 802.11 mac and 802.11 dcf in vanet using qualnet
Alhan et al. Analysis of encryption Dgrp-data gather routing protocol based on Opnet in VANETs
Anand et al. Coverage Area based Routing in MANETs
Kasiran et al. Scalability impact on VANET routing protocols performance
Prasad Mahapatra et al. Performance analysis of mobile ad hoc routing protocols using extensive metrics
Dhanush et al. Delay and hop sensitive routing protocol for vehicular ad hoc networks
Wani et al. Examination of AODV Routing Protocol with Wormhole Attack

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180326

Year of fee payment: 4

R401 Registration of restoration