KR101602464B1 - Apparatus and method for detecting insider packet drop attacks - Google Patents

Apparatus and method for detecting insider packet drop attacks Download PDF

Info

Publication number
KR101602464B1
KR101602464B1 KR1020140107621A KR20140107621A KR101602464B1 KR 101602464 B1 KR101602464 B1 KR 101602464B1 KR 1020140107621 A KR1020140107621 A KR 1020140107621A KR 20140107621 A KR20140107621 A KR 20140107621A KR 101602464 B1 KR101602464 B1 KR 101602464B1
Authority
KR
South Korea
Prior art keywords
packet
neighboring node
trust
trust value
node
Prior art date
Application number
KR1020140107621A
Other languages
Korean (ko)
Other versions
KR20160002292A (en
Inventor
조영호
김병기
Original Assignee
대한민국
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 대한민국 filed Critical 대한민국
Publication of KR20160002292A publication Critical patent/KR20160002292A/en
Application granted granted Critical
Publication of KR101602464B1 publication Critical patent/KR101602464B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 하나의 실시예에 따른 내부 패킷 드랍 공격을 탐지하는 장치는 무선 센서 네트워크에서, 이웃 노드의 패킷 전달 행동을 모니터링하여 패킷 전달의 성공 및 실패 횟수를 판단하는 모니터링부, 패킷 전달의 성공 및 실패 횟수에 기초하여 이웃 노드의 신뢰 값을 측정하는 신뢰 값 측정부, 그리고 이웃 노드의 신뢰 값을 미리 정해진 임계치와 비교하여 이웃 노드가 내부 패킷 드랍 공격자인지 판단하는 내부 공격자 판단부를 포함하고, 패킷 전달의 실패 횟수가 연속하여 증가하는 경우, 신뢰 값의 감소율이 증가하는 센서 노드를 포함한다.An apparatus for detecting an internal packet drop attack according to an embodiment of the present invention includes a monitoring unit for monitoring a packet forwarding behavior of a neighboring node in a wireless sensor network to determine success and failure times of packet forwarding, And an internal attacker determination unit for determining whether the neighboring node is an internal packet drop attacker by comparing the trust value of the neighboring node with a predetermined threshold value, The number of failures of the sensor node increases continuously, and the decrease rate of the trust value increases.

Description

내부 패킷 드랍 공격을 탐지하는 장치 및 방법{APPARATUS AND METHOD FOR DETECTING INSIDER PACKET DROP ATTACKS}[0001] APPARATUS AND METHOD FOR DETECTING INSIDER PACKET DROP ATTACKS [0002]

내부 패킷 드랍 공격을 탐지하는 장치 및 방법이 제공된다.An apparatus and method for detecting an internal packet drop attack are provided.

무선 센서 네트워크에서, 센서 노드들은 데이터 패킷(packet)을 생성하고 기지국에 패킷을 전달한다. 이 때, 센서 노드들이 한정된 에너지와 전송 범위를 갖기 때문에 멀티홉(multi-hop) 네트워크를 이용한다.In a wireless sensor network, sensor nodes generate data packets and deliver packets to the base stations. In this case, since the sensor nodes have limited energy and transmission range, they use a multi-hop network.

데이터 패킷이 기지국에 전달되는 동안 패킷의 충돌(collision), 네트워크의 혼잡(congestion), 패킷 전달의 장애물(obstacles), 그리고 다른 네트워크 문제들로 인하여 패킷들이 손실된다. 또한, 무선 센서 네트워크 내부 노드들이 의도적으로 패킷을 드랍하는 공격인 내부 패킷 드랍 공격(insider packet drop attacks)에 의해 패킷들이 손실된다. 내부 패킷 드랍 공격을 하는 노드는 자연스러운 패킷 손실 현상으로 보이게 하여 네트워크에서 탐지되는 것을 피한다. 대표적인 내부 패킷 드랍 공격으로는 전달된 모든 패킷을 드랍시키는 블랙홀 공격(blackhole attack), 주기적으로 전달된 모든 패킷을 드랍시키거나 이웃 노드로 전달시키는 온오프 공격(on-off attack), 전달된 패킷을 선택적으로 드랍시키는 그레이홀 공격(grayhole attack)이 있다.Packets are lost due to packet collisions, network congestion, obstacles in packet delivery, and other network problems while data packets are being delivered to the base station. In addition, packets are lost due to insider packet drop attacks, which is an attack in which nodes inside the wireless sensor network intentionally drop packets. A node that drops an internal packet will be seen as a natural packet loss phenomenon and avoid being detected in the network. Typical internal packet drop attacks include blackhole attacks that drop all delivered packets, on-off attacks that drop or periodically deliver all delivered packets to neighboring nodes, There is a grayhole attack that selectively drops.

이러한 내부 패킷 드랍 공격들은 무선 센터 네트워크에서 중요한 보안 문제가 되고 있고, 많은 노드들이 존재하는 라우팅 경로에서 패킷을 드랍함으로써 네트워크에 타격을 줄 수 있다.These internal packet drop attacks are an important security problem in wireless center networks and can hit the network by dropping packets on the routing path where many nodes exist.

이와 같은 내부 패킷 드랍 공격을 탐지하기 위한 접근 방법으로 신뢰 메커니즘(trust mechanism)이 제시되었다. 신뢰 메커니즘은 각 노드들이 이웃 노드들의 패킷 전달 행동을 모니터링하고 이웃 노드들의 신뢰성을 측정하는 것으로, 이웃 노드의 신뢰 값이 미리 정해진 임계치 이하로 떨어지면 이웃 노드를 내부 공격 노드로 인식하여 라우팅에 이용하지 않는다.A trust mechanism is proposed as an approach to detect such internal packet drop attacks. The trust mechanism monitors the packet forwarding behavior of neighboring nodes and measures the reliability of neighboring nodes. If the neighboring node's trust value falls below a predetermined threshold, the neighboring node is recognized as an internal attacking node and is not used for routing .

신뢰 메커니즘을 이용한 모델로 신뢰 값을 결정하는 방법에 따라 베타 신뢰 모델(beta trust model)과 엔트로피 신뢰 모델(entropy trust model)이 있다. 하지만 내부 패킷 드랍 공격을 하는 노드인 내부 패킷 드랍 공격자의 발견을 빠르게 하지 못해 네트워크 문제를 최소화 시키는데 부족한 점이 있다.There are a beta trust model and an entropy trust model according to the method of determining the trust value using the model using the trust mechanism. However, there is a shortcoming in minimizing network problems because it can not speed up the discovery of an internal packet drop attacker, which is an internal packet drop attack node.

본 발명의 하나의 실시예는 내부 패킷 드랍 공격을 하는 노드를 더 빠르게 탐지하여 네트워크 문제를 최소화 시키기 위한 것이다.One embodiment of the present invention is to detect nodes that are experiencing internal packet drop attacks more quickly to minimize network problems.

상기 과제 이외에도 구체적으로 언급되지 않은 다른 과제를 달성하는 데 본 발명에 따른 실시예가 사용될 수 있다.Embodiments according to the present invention can be used to accomplish other tasks not specifically mentioned other than the above-described tasks.

본 발명의 하나의 실시예에 따른 내부 패킷 드랍 공격을 탐지하는 장치는 무선 센서 네트워크에서, 이웃 노드의 패킷 전달 행동을 모니터링하여 패킷 전달의 성공 및 실패 횟수를 판단하는 모니터링부, 패킷 전달의 성공 및 실패 횟수에 기초하여 이웃 노드의 신뢰 값을 측정하는 신뢰 값 측정부, 그리고 이웃 노드의 신뢰 값을 미리 정해진 임계치와 비교하여 이웃 노드가 내부 패킷 드랍 공격자인지 판단하는 내부 공격자 판단부를 포함하고, 패킷 전달의 실패 횟수가 연속하여 증가하는 경우, 신뢰 값의 감소율이 증가하는 센서 노드를 포함한다.An apparatus for detecting an internal packet drop attack according to an embodiment of the present invention includes a monitoring unit for monitoring a packet forwarding behavior of a neighboring node in a wireless sensor network to determine success and failure times of packet forwarding, And an internal attacker determination unit for determining whether the neighboring node is an internal packet drop attacker by comparing the trust value of the neighboring node with a predetermined threshold value, The number of failures of the sensor node increases continuously, and the decrease rate of the trust value increases.

여기서, 복수의 이웃 노드가 패킷 전달에 실패한 경우, 복수의 이웃 노드 중 더 낮은 신뢰 값을 갖는 이웃 노드의 신뢰 값이 더 감소할 수 있다.Here, when a plurality of neighbor nodes fail to deliver packets, the trust value of a neighboring node having a lower trust value among a plurality of neighbor nodes may further decrease.

또한, 센서 노드는, 이웃 노드의 패킷 전달의 성공 여부에 기초하여 이웃 노드의 신뢰 값 측정 방법을 결정하는 신뢰 값 결정부, 그리고 이웃 노드의 신뢰 값 측정 방법을 보정하는 신뢰 값 보정부를 더 포함할 수 있다. The sensor node may further include a reliability value determiner for determining a reliability value measurement method of the neighboring node based on whether the neighboring node has succeeded in transmitting the packet and a reliability value compensating unit for compensating the reliability value measuring method of the neighboring node .

또한, 신뢰 값 결정부는 신뢰 값을, 이웃 노드가 패킷 전달을 성공한 경우,

Figure 112014078260901-pat00001
의 식으로 결정하고, 이웃 노드가 패킷 전달을 실패한 경우,
Figure 112014078260901-pat00002
의 식으로 결정할 수 있고, T(n)은 이웃 노드가 패킷 전달을 연속으로 n번 실패한 경우의 신뢰 값, T(0)는 초기 신뢰 값, P[f]는 센서 노드가 패킷 전달을 실패할 확률, P[f]i는 센서 노드가 i개의 패킷 전달을 연속으로 실패할 확률, s는 이웃 노드가 패킷 전달을 성공한 개수, f는 이웃 노드가 패킷 전달을 실패한 개수이고, α는 n이 1인 경우
Figure 112014078260901-pat00003
이고, n이 2이상인 경우
Figure 112014078260901-pat00004
이다.In addition, the trust value determiner may determine the trust value, when the neighboring node succeeds in delivering the packet,
Figure 112014078260901-pat00001
, And if the neighboring node fails to deliver the packet,
Figure 112014078260901-pat00002
T (0) is the initial trust value, and P [f] is the probability that the sensor node fails to deliver the packet. probability, P [f] i is the probability that the sensor node fails, the i-packet transfer in a row, s is the number of the neighboring nodes successful packet delivery, f is the number of the neighboring node has failed packet delivery, α is n is 1 If
Figure 112014078260901-pat00003
, And when n is 2 or more
Figure 112014078260901-pat00004
to be.

또한, 신뢰 값 보정부는 이웃 노드가 패킷 전달을 실패하다가 패킷 전달을 성공한 경우,

Figure 112014078260901-pat00005
의 식에 적용되는 f를
Figure 112014078260901-pat00006
의 식으로 조정할 수 있고, Tfail는 이웃 노드가 패킷 전달을 성공하기 바로 직전 패킷 전달을 실패한 경우의 신뢰 값이다.In addition, when the neighboring node fails to deliver the packet and succeeds in forwarding the packet,
Figure 112014078260901-pat00005
F that is applied to
Figure 112014078260901-pat00006
T fail is the trust value when the neighboring node fails to deliver the packet immediately before it succeeds in the packet forwarding.

본 발명의 하나의 실시예에 따른 내부 패킷 드랍 공격을 탐지하는 방법은 무선 센서 네트워크에서, 이웃 노드의 패킷 전달 행동을 모니터링하여 패킷 전달의 성공 및 실패 횟수를 판단하는 단계, 패킷 전달의 성공 및 실패 횟수에 기초하여 이웃 노드의 신뢰 값을 측정하는 단계, 그리고 이웃 노드의 신뢰 값을 미리 정해진 임계치와 비교하여 이웃 노드가 내부 패킷 드랍 공격자인지 판단하는 단계를 포함하고, 패킷 전달의 실패 횟수가 연속하여 증가하는 경우, 신뢰 값의 감소율이 증가한다.A method for detecting an internal packet drop attack according to an exemplary embodiment of the present invention includes the steps of determining success and failure times of packet delivery by monitoring a packet forwarding behavior of a neighboring node in a wireless sensor network, Determining whether the neighboring node is an internal packet drop attacker by comparing the trust value of the neighboring node with a predetermined threshold based on the number of failures of the neighboring node based on the number of failures, , The rate of decrease of the confidence value increases.

여기서, 복수의 이웃 노드가 패킷 전달에 실패한 경우, 복수의 이웃 노드 중 더 낮은 신뢰 값을 갖는 이웃 노드의 신뢰 값이 더 감소할 수 있다.Here, when a plurality of neighbor nodes fail to deliver packets, the trust value of a neighboring node having a lower trust value among a plurality of neighbor nodes may further decrease.

또한, 이웃 노드의 패킷 전달의 성공 여부에 기초하여 이웃 노드의 신뢰 값 측정 방법을 결정하는 단계, 그리고 이웃 노드의 신뢰 값 측정 방법을 보정하는 단계를 더 포함할 수 있다.The method may further include determining a method of measuring a trust value of a neighboring node based on whether a neighboring node has successfully delivered a packet, and correcting a method of measuring a trust value of the neighboring node.

본 발명의 하나의 실시예는 내부 패킷 드랍 공격을 하는 노드를 더 빠르게 탐지하여 네트워크 문제를 최소화 시킬 수 있다.One embodiment of the present invention can detect a node experiencing an internal packet drop attack more quickly and minimize network problems.

도 1은 베타 신뢰 모델과 엔트로피 신뢰 모델에서 이웃 노드의 패킷의 연속한 드랍에 대한 신뢰 값 변화의 예를 나타내는 그래프이다.
도 2는 본 발명의 하나의 실시예에 따른 하이브리드 신뢰 모델을 나타내는 도면이다.
도 3은 본 발명의 하나의 실시예에 따른 새로운 신뢰 모델에서 이웃 노드의 패킷의 연속한 드랍에 대한 신뢰 값 변화를 베타 신뢰 모델 및 엔트로피 신뢰 모델과 비교한 예를 나타내는 그래프이다.
도 4는 본 발명의 하나의 실시예에 따른 내부 패킷 드랍 공격을 탐지하는 장치(100)의 블록도이다.
도 5는 본 발명의 하나의 실시예에 따른 내부 패킷 드랍 공격을 탐지하는 방법의 순서도이다.
도 6의 본 발명의 하나의 실시예에 따른 시뮬레이션을 위한 1km X 1km 영역의 무선 센서 네트워크 토폴로지이다.
도 7 내지 도 13은 본 발명의 하나의 실시예에 따른 내부 패킷 드랍 공격자가 한 개인 경우의 시뮬레이션 결과이다.
도 14 내지 도 18는 내부 패킷 드랍 공격자가 복수개인 경우의 시뮬레이션 결과이다.
1 is a graph showing an example of a change in a trust value for successive drops of a packet of a neighbor node in a beta trust model and an entropy trust model.
2 is a diagram illustrating a hybrid trust model according to one embodiment of the present invention.
3 is a graph illustrating an example of comparing a change in a trust value for successive drops of a packet of a neighbor node with a beta trust model and an entropy trust model in a new trust model according to an embodiment of the present invention.
4 is a block diagram of an apparatus 100 for detecting an internal packet drop attack in accordance with one embodiment of the present invention.
5 is a flowchart of a method for detecting an internal packet drop attack in accordance with one embodiment of the present invention.
6 is a wireless sensor network topology in a 1 km x 1 km region for simulation according to one embodiment of the present invention.
7 to 13 are simulation results in the case where there is one internal packet drop attacker according to one embodiment of the present invention.
14 to 18 are simulation results in the case where there are plural internal packet drop attackers.

첨부한 도면을 참고로 하여 본 발명의 실시예에 대해 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 동일 또는 유사한 구성요소에 대해서는 동일한 도면부호가 사용되었다. 또한 널리 알려져 있는 공지기술의 경우 그 구체적인 설명은 생략한다.BRIEF DESCRIPTION OF THE DRAWINGS The above and other features and advantages of the present invention will be more apparent from the following detailed description taken in conjunction with the accompanying drawings, in which: FIG. The present invention may be embodied in many different forms and is not limited to the embodiments described herein. In order to clearly illustrate the present invention, parts not related to the description are omitted, and the same reference numerals are used for the same or similar components throughout the specification. In the case of publicly known technologies, a detailed description thereof will be omitted.

명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "...부"의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Whenever a component is referred to as "including" an element throughout the specification, it is to be understood that the element may include other elements, not the exclusion of any other element, unless the context clearly dictates otherwise. Also, the term "part" in the description means a unit for processing at least one function or operation, which may be implemented by hardware, software, or a combination of hardware and software.

본 발명의 일 실시예는 내부 패킷 드랍 공격을 하는 노드인 내부 공격자를 빠르게 탐지하기 위해서 기존의 신뢰 메커니즘을 이용한다. An embodiment of the present invention uses an existing trust mechanism to quickly detect an internal attacker, which is an internal packet drop attack node.

내부 패킷 드랍 공격자를 탐지하기 위한 기존의 신뢰 메커니즘에는 신뢰 값을 결정하는 방법에 따라 베타 신뢰 모델과 엔트로피 신뢰 모델이 있다. 본 발명의 일 실시예에 따라 제시하는 새로운 신뢰 모델도 기존의 신뢰 메커니즘을 기반으로 동작한다. An existing trust mechanism for detecting an internal packet drop attacker includes a beta trust model and an entropy trust model, depending on how trust values are determined. The new trust model presented in accordance with an embodiment of the present invention also operates based on existing trust mechanisms.

이하에서는 본 발명의 일 실시예에 따라 제시하는 새로운 신뢰 모델의 명칭을 하이브리드(hybrid) 신뢰 모델로 한다.Hereinafter, the name of a new trust model proposed according to an embodiment of the present invention is referred to as a hybrid trust model.

하이브리드 신뢰 모델뿐만 아니라 기존의 신뢰 메커니즘을 이용하는 신뢰 모델은 세 가지 단계로 내부 패킷 드랍 공격자를 발견한다.The trust model, which utilizes the existing trust mechanism as well as the hybrid trust model, finds an internal packet drop attacker in three steps.

첫 번째로 무선 센서 네트워크의 각 노드가 이웃 노드들의 패킷 전달 행동을 모니터링하여 이웃 노드의 패킷 전달의 성공 및 실패 횟수를 판단한다.First, each node of the wireless sensor network monitors the packet forwarding behavior of neighboring nodes to determine the success and failure frequency of packet delivery of the neighboring node.

각 노드는 버퍼에 최근에 전달한 패킷 정보를 기록하고, 패킷을 전달받은 이웃 노드가 다른 노드에 전달하는 패킷 정보를 모니터링하여 버퍼에 기록한 패킷 정보와 비교할 수 있다. 각 노드는 버퍼에 기록한 패킷 정보와 이웃 노드가 전달하는 패킷 정보가 일치하는 경우 버퍼에 기록한 패킷 정보를 삭제하고, 일치하지 않는 경우는 버퍼에 기록한 패킷 정보를 남겨둘 수 있다. 미리 정해진 시간보다 긴 시간 동안 버퍼에 패킷 정보가 남아있으면 각 노드는 이웃 노드가 패킷 전달에 실패했다고 판단할 수 있다.Each node records the packet information that is recently transmitted to the buffer and monitors the packet information transmitted from the neighboring node to the other node to which the packet is transmitted, and compares the information with the packet information recorded in the buffer. Each node may delete the packet information recorded in the buffer when the packet information written in the buffer and the packet information transmitted by the neighbor node coincide with each other, or may leave the packet information recorded in the buffer if not. If packet information remains in the buffer for a time longer than a predetermined time, each node can determine that the neighboring node has failed to deliver the packet.

두 번째로 이웃 노드의 신뢰 값을 측정한다. 신뢰 값은 이웃 노드의 패킷 전달의 신뢰성을 나타내는 값이다. 예를 들어, 이웃 노드가 s번 패킷 전달에 성공하고 f번 패킷을 드랍, 즉 실패한 경우 해당 노드의 신뢰 값을 아래와 같이 측정할 수 있다.Second, measure the trust value of the neighboring node. The trust value is a value indicating the reliability of packet transmission of the neighboring node. For example, if the neighbor node succeeds in delivering the packet s times and drops the packet f, that is, fails, the trust value of the corresponding node can be measured as follows.

베타 신뢰 모델은 해당 노드의 신뢰 값을,The beta trust model sets the trust value of the node,

Figure 112014078260901-pat00007
Figure 112014078260901-pat00007

의 식으로 측정한다. .

엔트로피 신뢰 모델은 The entropy trust model

Figure 112014078260901-pat00008
Figure 112014078260901-pat00008

의 엔트로피 함수를 이용한다. 여기서 p는 베타 신뢰 모델에서의 신뢰 값이고, 엔트로피 신뢰 모델은 해당 노드의 신뢰 값을,The entropy function of. Where p is the confidence value in the beta trust model, the entropy trust model is the trust value of the node,

Figure 112014078260901-pat00009
Figure 112014078260901-pat00009

의 식으로 측정하는데, 베타 신뢰 모델은 신뢰 값이 0에서 1 사이의 값이지만 엔트로피 신뢰 모델의 신뢰 값은 -1에서 1 사이의 값이므로,, The beta trust model has a confidence value between 0 and 1, but the confidence value of the entropy trust model is between -1 and 1,

Figure 112014078260901-pat00010
Figure 112014078260901-pat00010

의 식으로 변형하여 측정할 수 있다.And the like.

세 번째로 측정한 신뢰 값을 미리 정해진 임계치인 TH와 비교하여 각 노드는 이웃 노드의 신뢰성을 결정한다. 예를 들어, 이웃 노드의 신뢰 값 T가 임계치인 TH 이상인 경우에 각 노드는 이웃 노드가 신뢰성을 갖는다고 판단할 수 있다. 그리고, 이웃 노드의 신뢰 값 T가 미리 정해진 임계치인 TH보다 작은 경우에 각 노드는 이웃 노드가 내부 패킷 드랍 공격자인 것으로 판단할 수 있다.The third measured trust value is compared with a predetermined threshold TH, and each node determines the reliability of the neighboring node. For example, if the trust value T of the neighboring node is equal to or greater than the threshold TH, each node can determine that the neighboring node has reliability. If the trust value T of the neighboring node is smaller than the predetermined threshold TH, each node can determine that the neighboring node is an internal packet drop attacker.

예를 들어, 이웃 노드의 신뢰 값 T가 0.6으로 측정되고 미리 정해진 임계치 TH가 0.7인 경우에는 이웃 노드의 신뢰 값 T가 미리 정해진 임계치 TH보다 작으므로 이웃 노드를 내부 패킷 드랍 공격자인 것으로 판단할 수 있다.For example, if the trust value T of the neighboring node is measured as 0.6 and the predetermined threshold TH is 0.7, the trust value T of the neighboring node is smaller than the predetermined threshold TH, so that the neighboring node can be determined to be an internal packet drop attacker have.

이하에서는 도 1을 참고하여 기존의 신뢰 모델인 베타 신뢰 모델과 엔트로피 신뢰 모델을 설명한다.Hereinafter, an existing trust model, a beta trust model and an entropy trust model will be described with reference to FIG.

도 1은 베타 신뢰 모델과 엔트로피 신뢰 모델에서 이웃 노드의 패킷의 연속한 드랍에 대한 신뢰 값 변화의 예를 나타내는 그래프이다.1 is a graph showing an example of a change in a trust value for successive drops of a packet of a neighbor node in a beta trust model and an entropy trust model.

도 1에서 이웃 노드가 1000개의 패킷을 성공적으로 전달하고, 이후 30개의 패킷을 연속하여 드랍하였다고 가정한 경우, 베타 신뢰 모델과 엔트로피 신뢰 모델에 기초한 신뢰 값 T는 각각 0.969와 0.902가 된다. In FIG. 1, assuming that a neighbor node successfully transmits 1000 packets and then drops 30 packets successively, the confidence values T based on the beta trust model and the entropy trust model are 0.969 and 0.902, respectively.

따라서, 도 1에서 볼 수 있듯이, 베타(Beta) 신뢰 모델과 엔트로피(Entropy) 신뢰 모델은 이웃 노드가 패킷을 연속하여 드랍한 횟수(the number of consecutive drops, n)가 많아져도 신뢰 값(trust value, T)이 크게 감소하지 않을 수 있다.Therefore, as shown in FIG. 1, the Beta trust model and the Entropy trust model can not guarantee trust value even when the number of consecutive drops (n) , T) may not decrease significantly.

베타 신뢰 모델과 엔트로피 신뢰 모델은 다수의 패킷을 연속하여 드랍하더라도 그 전에 성공적인 패킷 전달의 수가 많으면 신뢰 값이 크게 측정되어 이웃 노드를 내부 패킷 드랍 공격자로 탐지하지 못할 수 있다.Although the beta trust model and the entropy trust model drop a large number of packets consecutively, if the number of successful packet transmissions is large before the trust value is measured, the neighboring node may not be detected as an internal packet drop attacker.

도 2는 본 발명의 하나의 실시예에 따른 하이브리드 신뢰 모델을 나타내는 도면이다.2 is a diagram illustrating a hybrid trust model according to one embodiment of the present invention.

하이브리드 신뢰 모델은 패킷의 연속적인 드랍을 기반으로 베타 신뢰 모델과 새로운 신뢰 모델을 사용한다. 예를 들어, 도 2에서 노드 A가 노드 B의 행동을 모니터링하여 노드 B의 신뢰 값을 측정한다. 노드 A는 노드 B가 패킷 전달을 성공적으로 수행했다고 판단(success)하면 베타 신뢰 모델(Beta trust model)을 사용하고, 노드 B가 패킷 전달을 실패했다고 판단(failure)하면 새로운 신뢰 모델(New trust model)을 사용한다. 이웃 노드의 패킷 전달의 성공과 실패에 기초하여 신뢰 값을 측정하는 방법을 두 가지로 분리하여 이웃 노드의 신뢰 값을 측정하기 때문에 하이브리드 신뢰 모델(Hybrid trust model)이라고 할 수 있다.The hybrid trust model uses a beta trust model and a new trust model based on the continuous drop of packets. For example, in FIG. 2, node A monitors the behavior of node B and measures the trust value of node B. The node A uses the beta trust model if the node B succeeds in successfully performing the packet delivery and if the node B fails to deliver the packet, ) Is used. Hybrid trust model can be said to measure trust value of neighboring node by dividing method of measuring trust value based on success and failure of packet transmission of neighbor node into two.

이웃 노드가 패킷 전달을 실패한 경우에 이웃 노드의 신뢰 값을 측정하기 위한 새로운 신뢰 모델은 두 가지 성질을 만족한다.The new trust model for measuring the trust value of a neighboring node satisfies two properties when a neighboring node fails to deliver a packet.

첫 번째 성질은 패킷 전달의 실패 횟수가 연속하여 증가할수록 신뢰 값 감소율을 증가되는 성질이다. 이웃 노드가 패킷 전달을 연속하여 실패하는 경우 이웃 노드의 신뢰 값을 크게 감소시킬 수 있다.The first property is that the rate of decrease of the trust value is increased as the number of failure times of the packet transmission increases continuously. If the neighboring node fails to consecutively deliver packets, the trust value of the neighboring node can be greatly reduced.

이러한 성질은 내부 공격자가 연속적으로 패킷을 드랍하는 것을 더욱 빠르게 발견하여 패킷을 연속적으로 드랍하는 것을 막을 수 있다.This property can prevent an internal attacker from continuously dropping packets continuously as it finds them drop more quickly.

두 번째 성질은 각 노드는 이웃 노드들이 패킷 전달에 실패한 경우, 이웃 노드들의 신뢰 값에 기초하여 신뢰 값이 더 낮은 이웃 노드의 신뢰 값을 더 감소시킨다. The second property is that each node further reduces the trust value of the neighboring node with the lower trust value based on the trust value of the neighbor nodes when the neighbor nodes fail to deliver the packet.

예를 들어, 이웃 노드 B가 패킷을 성공적으로 20번 전달하고, 40번은 패킷 전달에 실패하였고, 이웃 노드 C가 패킷을 성공적으로 40번 전달하고, 20번은 전달에 실패하였다고 가정한다. 이웃 노드 B와 C 모두 새롭게 5번 연속으로 패킷 전달에 실패한 경우, 신뢰 값이 더 낮은 이웃 노드 B의 신뢰 값을 더 감소시킨다.For example, it is assumed that neighbor node B has successfully delivered the packet 20 times, node 40 has failed to deliver the packet, neighbor node C has successfully forwarded the packet 40 times, and node 20 has failed to deliver. If both the neighboring nodes B and C fail to deliver packets five consecutive times, the trust value of the neighboring node B with a lower confidence value is further reduced.

위와 같은 두 가지 성질을 만족하는 새로운 신뢰 모델은 도 3에서 볼 수 있듯이 베타 신뢰 모델 및 엔트로피 신뢰 모델과 신뢰 값 변화에서 차이가 있다.The new trust model satisfying the above two properties differs from the beta trust model and the entropy trust model and the trust value change as shown in FIG.

도 3은 본 발명의 하나의 실시예에 따른 새로운 신뢰 모델에서 이웃 노드의 패킷의 연속한 드랍에 대한 신뢰 값 변화를 베타 신뢰 모델 및 엔트로피 신뢰 모델과 비교한 예를 나타내는 그래프이다.3 is a graph illustrating an example of comparing a change in a trust value for successive drops of a packet of a neighbor node with a beta trust model and an entropy trust model in a new trust model according to an embodiment of the present invention.

도 1과 같은 조건에서 새로운 신뢰 모델은 연속하여 드랍하는 패킷의 수가 증가할수록 신뢰 값이 지수함수적으로 감소한다. 따라서 내부 패킷 드랍 공격자를 더 빠르게 발견할 수 있다. Under the same conditions as in Fig. 1, the new trust model decreases exponentially as the number of consecutive drop packets increases. Thus, an internal packet drop attacker can be found faster.

새로운 신뢰 모델은 이웃 노드의 신뢰 값을The new trust model uses the trust value of the neighboring node as

Figure 112014078260901-pat00011
Figure 112014078260901-pat00011

의 식으로 측정한다. 여기서, T(0)는 초기 신뢰 값이고, PT(n)은 패킷 전달의 실패가 연속으로 n개 발생한 경우에 신뢰 값을 감소시키는 식이다. PT(n)은,. Here, T (0) is an initial trust value, and PT (n) is an equation for decreasing the trust value when n consecutive packet transmission failures occur. PT (n)

Figure 112014078260901-pat00012
Figure 112014078260901-pat00012

의 식으로 결정할 수 있다. 여기서, P[f]는 이웃 노드가 패킷 전달을 실패할 확률이고, P[f]i은 i개의 패킷 전달을 연속으로 실패할 확률이다. α는 패킷 전달을 연속으로 실패하지 않은 경우, 즉 n이 1인 경우,. ≪ / RTI > Where P [f] is the probability that a neighboring node will fail to deliver a packet, and P [f] i is the probability of successive failure of i packet delivery. If α has not failed in succession to packet delivery, ie if n is 1,

Figure 112014078260901-pat00013
Figure 112014078260901-pat00013

의 식으로 결정할 수 있다. 따라서, 연속하여 패킷 전달을 실패하는 경우가 없으면 새로운 신뢰 모델과 베타 신뢰 모델을 이용한 이웃 노드의 신뢰 값은 동일하게 측정된다. . ≪ / RTI > Therefore, if there is no case of successive packet delivery, the trust values of neighbors using the new trust model and the beta trust model are measured in the same way.

그리고, α는 패킷 전달의 실패가 연속적으로 발생하는 경우, 즉 n이 2이상인 경우,In the case where the failure of the packet transfer occurs continuously, that is, when n is 2 or more,

Figure 112014078260901-pat00014
Figure 112014078260901-pat00014

의 식으로 결정할 수 있다. 초기 신뢰 값 T(0)는

Figure 112014078260901-pat00015
의 식으로 구해지고, α 값을 초기 신뢰 값으로 나눠서 구했으므로, 이웃 노드의 초기 신뢰 값이 작을수록 신뢰 값이 더 감소된다.. ≪ / RTI > The initial confidence value T (0)
Figure 112014078260901-pat00015
And the value of? Is divided by the initial trust value, the smaller the initial trust value of the neighboring node, the more the trust value is reduced.

따라서, 새로운 신뢰 모델은 이웃 노드의 신뢰 값을Therefore, the new trust model can be expressed as

Figure 112014078260901-pat00016
Figure 112014078260901-pat00016

의 식으로 측정할 수 있다. T(n)은 앞에서 설명한 새로운 신뢰 모델의 두 가지 성질을 모두 만족시킨다.. ≪ / RTI > T (n) satisfies both of the two properties of the new trust model described above.

하이브리드 신뢰 모델은 도 2와 같이 베타 신뢰 모델과 새로운 신뢰 모델을 패킷 전달의 성공과 실패에 기초하여 선택한다. 두 신뢰 모델은 같은 입력 값인 s와 f로 신뢰 값을 측정하기 위한 다른 식을 이용하므로 두 신뢰 모델을 이용하여 측정한 이웃 노드의 신뢰 값은 달라질 수 있다. 따라서, 두 신뢰 모델을 이용함에 따라 다르게 측정되는 이웃 노드의 신뢰 값을 상황에 따라 조절하기 위하여 신뢰 값 측정 방법을 보정할 수 있다.The hybrid trust model selects a beta trust model and a new trust model based on the success and failure of packet delivery as shown in FIG. Since the two trust models use different expressions to measure the trust values with the same input values, s and f, the trust values of the neighbor nodes measured using the two trust models can be different. Therefore, by using two trust models, it is possible to correct the trust value measurement method to adjust the trust value of the neighbor node, which is measured differently, according to the situation.

이웃 노드가 패킷 전달을 실패하다가 패킷 전달을 성공한 경우에 이웃 노드의 신뢰 값을 조절할 수 있다. 이웃 노드가 패킷 전달을 실패하는 경우, 새로운 신뢰 모델의 신뢰 값 측정 식을 이용하기 때문에 이웃 노드의 신뢰 값은 크게 감소한다. 그리고, 이웃 노드가 패킷 전달을 성공한 경우에는 다시 베타 신뢰 모델의 신뢰 값 측정 식을 이용한다. 이렇게 되면 이웃 노드의 신뢰 값이 새로운 신뢰 모델을 이용하여 측정한 신뢰 값에 비해 크게 증가할 수 있기 때문에 신뢰 값을 조절한다.The neighboring node can control the trust value of the neighboring node when the neighboring node fails to deliver the packet and the packet transmission is successful. If the neighboring node fails to deliver the packet, the trust value of the neighboring node is greatly reduced because it uses the confidence measure of the new trust model. If the neighbor node succeeds in packet forwarding, the trust value measurement equation of the beta trust model is used again. In this case, since the trust value of the neighboring node can be greatly increased compared to the trust value measured using the new trust model, the trust value is adjusted.

신뢰 값을 조절하기 위한 신뢰 값 측정 방법의 보정 방안으로 베타 신뢰 모델의 신뢰 값을 측정하는 식에 이용되는 패킷 전달의 실패 횟수인 f를 As a method of correcting the trust value for adjusting the trust value, we use f, which is the number of failure of packet delivery used in the equation to measure the trust value of the beta trust model

Figure 112014078260901-pat00017
Figure 112014078260901-pat00017

의 식으로 조정할 수 있다. TNew는 베타 신뢰 모델을 이용하기 바로 전에 새로운 신뢰 모델을 이용하여 측정한 이웃 노드의 신뢰 값이다.Can be adjusted by the following equation. T New is the confidence value of the neighbor node measured using the new trust model just before using the beta trust model.

이하에서는 도 4 및 도 5를 참고로 하여 무선 센서 네트워크에서 하이브리드 신뢰 모델을 이용하여 내부 패킷 드랍 공격을 탐지하는 장치(100)와 방법을 설명한다. 앞에서 하이브리드 신뢰 모델을 설명한 내용과 중복되는 내용은 생략할 수 있다.Hereinafter, an apparatus 100 and a method for detecting an internal packet drop attack using a hybrid trust model in a wireless sensor network will be described with reference to FIGS. 4 and 5. FIG. The contents of the hybrid trust model described above can be omitted.

도 4는 본 발명의 하나의 실시예에 따른 내부 패킷 드랍 공격을 탐지하는 장치(100)의 블록도이다.4 is a block diagram of an apparatus 100 for detecting an internal packet drop attack in accordance with one embodiment of the present invention.

무선 센서 네트워크에서 내부 패킷 드랍 공격을 탐지하는 장치(100)는 모니터링부(110), 신뢰 값 측정부(120), 신뢰 값 결정부(130), 신뢰 값 보정부(140), 그리고 내부 공격자 판단부(150)를 포함하는 센서 노드를 포함한다.An apparatus 100 for detecting an internal packet drop attack in a wireless sensor network includes a monitoring unit 110, a trust value measurer 120, a trust value determiner 130, a trust value adjuster 140, And a sensor node 150 including a sensor node.

모니터링부(110)는 이웃 노드의 패킷 전달 행동을 모니터링하여 패킷 전달의 성공 및 실패 횟수를 판단한다.The monitoring unit 110 monitors the packet forwarding behavior of the neighbor node to determine the success and failure frequency of the packet forwarding.

신뢰 값 측정부(120)는 패킷 전달의 성공 및 실패 횟수에 기초하여 이웃 노드의 신뢰 값을 측정한다. 여기서, 신뢰 값은 패킷 전달의 실패 횟수가 연속하여 증가하는 경우 감소율이 증가될 수 있다. 또한, 복수의 이웃 노드가 패킷 전달에 실패한 경우, 신뢰 값이 더 낮은 이웃 노드의 신뢰 값이 더 감소될 수 있다.The trust value measurer 120 measures the trust value of the neighboring node based on the success and failure times of packet delivery. Here, the trust value may be increased when the number of failure times of the packet transfer increases continuously. In addition, when a plurality of neighbor nodes fail to deliver packets, the trust value of a neighboring node with a lower trust value can be further reduced.

신뢰 값 결정부(130)는 이웃 노드의 패킷 전달의 성공 여부에 기초하여 이웃 노드의 신뢰 값 측정 방법을 결정한다. 신뢰 값 결정부(130)에서 결정된 신뢰 값 측정 방법을 이용하여 신뢰 값 측정부(120)는 이웃 노드의 신뢰 값을 측정한다.The trust value determination unit 130 determines a method of measuring the trust value of the neighboring node based on whether the neighboring node has successfully delivered the packet. The trust value measurement unit 120 measures the trust value of the neighboring node using the trust value measurement method determined by the trust value determination unit 130. [

신뢰 값 결정부(130)는 이웃 노드가 패킷 전달을 성공한 경우, 베타 신뢰 모델을 신뢰 값 측정 방법으로 결정할 수 있다. 신뢰 값 결정부(130)는 이웃 노드가 패킷 전달을 실패한 경우, 새로운 신뢰 모델을 신뢰 값 측정 방법으로 결정할 수 있다.The trust value determiner 130 may determine the beta trust model as a trust value measurement method when the neighboring node succeeds in packet delivery. The trust value determiner 130 may determine a new trust model as a trust value measurement method when the neighboring node fails to deliver the packet.

신뢰 값 보정부(140)는 이웃 노드의 신뢰 값 측정 방법을 보정한다. 신뢰 값 보정부(140)는 이웃 노드가 패킷 전달을 실패하다가 패킷 전달을 성공한 경우, 베타 신뢰 모델의 신뢰 값 측정 식인

Figure 112014078260901-pat00018
에 적용되는 f를
Figure 112014078260901-pat00019
의 식으로 조정할 수 있다. Tfail는 이웃 노드가 패킷 전달을 성공하기 바로 직전 패킷 전달을 실패한 경우의 신뢰 값이다.The trust value correcting unit 140 corrects the trust value measuring method of the neighboring node. When the neighboring node fails to deliver a packet and succeeds in packet forwarding, the trust value correcting unit 140 determines the trust value of the beta trust model
Figure 112014078260901-pat00018
F applied to
Figure 112014078260901-pat00019
Can be adjusted by the following equation. T fail is the trust value when a neighboring node fails to deliver a packet just before it succeeds in delivering the packet.

내부 공격자 판단부(150)는 이웃 노드의 신뢰 값을 미리 정해진 임계치와 비교하여 이웃 노드가 내부 패킷 드랍 공격자인지 판단한다. 예를 들어, 미리 정해진 임계치 TH보다 이웃 노드의 신뢰 값 T가 작은 경우 이웃 노드를 내부 패킷 드랍 공격자로 판단할 수 있다.The internal attacker determining unit 150 compares the trust value of the neighboring node with a predetermined threshold to determine whether the neighboring node is an internal packet drop attacker. For example, if the trust value T of the neighboring node is smaller than the predetermined threshold value TH, the neighboring node can be determined as an internal packet drop attacker.

도 5는 본 발명의 하나의 실시예에 따른 내부 패킷 드랍 공격을 탐지하는 방법의 순서도이다.5 is a flowchart of a method for detecting an internal packet drop attack in accordance with one embodiment of the present invention.

이웃 노드의 패킷 전달 행동을 모니터링하여 패킷 전달의 성공 및 실패 횟수를 판단한다(S101).The packet forwarding behavior of the neighbor node is monitored to determine the success or failure of the packet forwarding (S101).

이웃 노드의 패킷 전달의 성공 여부에 기초하여 이웃 노드의 신뢰 값 측정 방법을 결정한다(S102). 그리고, 이웃 노드의 신뢰 값 측정 방법을 보정한다(S103). 이웃 노드의 신뢰 값 측정 방법을 보정하는 단계(S103)는 이웃 노드가 패킷 전달을 실패하다가 패킷 전달을 성공한 경우에 수행될 수 있다.A method of measuring the trust value of the neighboring node is determined based on whether the neighboring node has successfully delivered the packet (S102). Then, the trust value measurement method of the neighboring node is corrected (S103). The step of correcting the trust value measurement method of the neighboring node (S103) may be performed when the neighboring node fails to deliver the packet and the packet transmission is successful.

패킷 전달의 성공 및 실패 횟수에 기초하여 이웃 노드의 신뢰 값을 측정한다(S104). 여기서, 신뢰 값은 패킷 전달의 실패 횟수가 연속하여 증가하는 경우 감소율이 증가될 수 있다. 또한, 복수의 이웃 노드가 패킷 전달에 실패한 경우, 신뢰 값이 더 낮은 이웃 노드의 신뢰 값이 더 감소될 수 있다.The trust value of the neighboring node is measured based on the success and the failure count of the packet delivery (S104). Here, the trust value may be increased when the number of failure times of the packet transfer increases continuously. In addition, when a plurality of neighbor nodes fail to deliver packets, the trust value of a neighboring node with a lower trust value can be further reduced.

이웃 노드의 신뢰 값을 측정하는 단계(S104)는 이웃 노드의 신뢰 값 측정 방법을 결정하는 단계(S102)와 이웃 노드의 신뢰 값 측정 방법을 보정하는 단계(S103)에서 결정된 신뢰 모델을 신뢰 값 측정 방법으로 이용하여 수행될 수 있다.The step of measuring the trust value of the neighboring node (S104) includes: determining a confidence value measurement method of the neighboring node (S102); and correcting the trust model determined at the step of correcting the trust value measurement method of the neighboring node ≪ / RTI >

이웃 노드의 신뢰 값을 미리 정해진 임계치와 비교하여 이웃 노드가 내부 패킷 드랍 공격자인지 판단한다(S105).The trust value of the neighboring node is compared with a predetermined threshold to determine whether the neighboring node is an internal packet drop attacker (S105).

이하에서는 하이브리드 신뢰 모델을 적용한 내부 패킷 드랍 공격을 탐지하는 장치와 방법의 효과를 시뮬레이션 결과를 통해 설명한다.Hereinafter, the effect of the apparatus and method for detecting an internal packet drop attack using the hybrid trust model will be described through simulation results.

도 6의 본 발명의 하나의 실시예에 따른 시뮬레이션을 위한 1km X 1km 영역의 무선 센서 네트워크 토폴로지이다. 도 6에서 BS는 패킷을 최종적으로 전달하려는 기지국이고, Attacker는 내부 패킷 드랍 공격을 하는 센서 노드이다.6 is a wireless sensor network topology in a 1 km x 1 km region for simulation according to one embodiment of the present invention. In FIG. 6, BS is a base station to finally transmit a packet, and Attacker is a sensor node that attacks an internal packet.

도 7 내지 도 13은 본 발명의 하나의 실시예에 따른 내부 패킷 드랍 공격자가 한 개인 경우의 시뮬레이션 결과이다.7 to 13 are simulation results in the case where there is one internal packet drop attacker according to one embodiment of the present invention.

탐지 완료 시간(Detection completion time, DCT)은 모든 공격자가 탐지될 때까지의 시간이다. 탐지 비율(Detection rate, DR)은 모니터링 노드가 실제로 신뢰성이 없는 노드를 공격자라고 판단하는 비율이다. 오 경보 비율(False alarm rate, FAR)은 모니터링 노드가 실제로 신뢰성이 있는 노드를 공격자라고 판단하는 비율이다. DR과 FAR은 신뢰 모델에서 탐지 정확성을 평가하는 지표이다.Detection completion time (DCT) is the time until all attackers are detected. Detection rate (DR) is the rate at which a monitoring node determines that an untrusted node is an attacker. False alarm rate (FAR) is the rate at which a monitoring node determines that a node that is actually reliable is an attacker. DR and FAR are indicators of detection accuracy in the trust model.

패킷 전달 비율(Packet delivery rate, PDR)은 패킷을 기지국까지 성공적으로 전달하는 비율이다. PDR은 신뢰 기반 라우팅의 신뢰도를 평가하는 지표이다.Packet delivery rate (PDR) is the rate at which packets are successfully delivered to the base station. PDR is an index that evaluates the reliability of trust-based routing.

전체 에너지 소비량(Total energy consumption, ET)은 패킷을 전달하거나 받는데 소비되는 총 에너지량이다. 그리고 에너지 효율(Energy efficiency, es)은 라우팅을 얼마나 효과적으로 수행하는지 여부를 에너지 관점에서 보여주는 지표이다. 에너지 효율은 하나의 패킷을 기지국에 성공적으로 전달하는데 필요한 평균 에너지 소비량이다.Total energy consumption (E T ) is the total amount of energy consumed to transmit or receive packets. Energy efficiency (e s ) is an indicator of how efficiently energy is being used for routing. Energy efficiency is the average energy consumption required to successfully transmit a packet to a base station.

NT는 모든 소스 노드들로부터 생성된 패킷의 총 수이고, NA는 공격으로 인해 드랍된 패킷의 총 수이고, NNA는 다른 네트워크 문제로 인해 드랍된 패킷의 총 수이다.N T is the total number of packets generated from all source nodes, N A is the total number of dropped packets due to attack, and N NA is the total number of dropped packets due to other network problems.

GRP(Geographic Routing Protocol)는 무선 센서 네트워크에서 라우팅을 위한 프로토콜로 베타 신뢰 모델을 사용하는 GRP와 하이브리드 신뢰 모델을 사용하는 GRP 등이 있을 수 있다. 일반적인 GRP는 내부 패킷 드랍 공격자를 탐지하기 위한 신뢰 메커니즘을 적용하지 않은 라우팅 프로토콜이다.The Geographic Routing Protocol (GRP) is a protocol for routing in wireless sensor networks, such as the GRP using the beta trust model and the GRP using the hybrid trust model. A common GRP is a routing protocol that does not employ a trust mechanism to detect internal packet drop attackers.

베타 신뢰 모델을 사용하는 GRP와 하이브리드 신뢰모델을 사용하는 GRP를 적용하여 시뮬레이션을 수행한다. 이하에서는 설명의 편의를 위해 베타 신뢰 모델을 사용하는 GRP와 하이브리드 신뢰모델을 사용하는 GRP를 각각 베타 신뢰 모델과 하이브리드 신뢰 모델로 지칭하여 설명한다.We apply the GRP using the beta trust model and the GRP using the hybrid trust model. Hereinafter, GRP using the beta trust model and GRP using the hybrid trust model will be referred to as a beta trust model and a hybrid trust model, respectively, for convenience of explanation.

도 7은 미리 정해진 임계치 TH가 0.6, 0.7, 0.8로 설정되고, 공격자가 전달 받은 패킷을 드랍시키는 공격 비율(Attack rate)이 100%, 80%, 60%, 40%, 30%, 20%일 때의 시뮬레이션 결과를 정리한 표이다. 내부 패킷 공격자를 탐지하기 위한 프로토콜로 베타 신뢰 모델, 하이브리드 신뢰 모델, 신뢰 메커니즘을 적용하지 않은 GRP를 사용한 시뮬레이션 결과이다.FIG. 7 shows a case where the predetermined threshold value TH is set to 0.6, 0.7, and 0.8, and the attack rate at which the attacker drops the received packet is 100%, 80%, 60%, 40%, 30% The results are summarized in Fig. It is a simulation result using GRP that does not apply the beta trust model, the hybrid trust model, and the trust mechanism as a protocol for detecting an internal packet attacker.

도 7에서 볼 수 있듯이, 시뮬레이션 시간 안에 공격자를 탐지하지 못하는 경우, 탐지 비율(DR)을 이용하여 탐지 완료 시간(DCT)과 비교할 수 있다. 탐지 정확성 측면에서 하이브리드 신뢰 모델은 공격자가 더 많은 패킷을 드랍시킬수록 탐지 완료 속도를 빠르게 한다. 더 많은 패킷을 드랍시킬수록 신뢰 값이 더 빠르게 감소하기 때문이다.As can be seen from FIG. 7, if the attacker can not be detected within the simulation time, it can be compared with the detection completion time (DCT) using the detection ratio DR. In terms of detection accuracy, the hybrid trust model accelerates detection completion as the attacker drops more packets. The more packets dropped, the faster the trust value decreases.

도 7과 도 8을 참고로 하면, 하이브리드 신뢰 모델은 신뢰 값의 임계치인 TH(Trust threshold) 값에 관계없이 기존의 베타 신뢰 모델보다 내부 패킷 드랍 공격자를 빠르게 탐지한다. 특히 공격 비율(Attack rate)이 작아질수록 베타 신뢰 모델과 하이브리드 신뢰 모델의 탐지 완료 시간(DCT)은 차이가 커진다. 탐지 완료 시간은 내부 공격자에 의한 네트워크 데미지와 밀접하게 관련되므로, 하이브리드 신뢰 모델은 내부 공격자에 의한 네트워크 데미지를 크게 감소시킨다.Referring to FIG. 7 and FIG. 8, the hybrid trust model detects an internal packet drop attacker more quickly than an existing beta trust model regardless of a trust threshold value TH (threshold value of trust value). In particular, the smaller the attack rate, the greater the difference in the detection time (DCT) between the beta trust model and the hybrid trust model. Since the detection completion time is closely related to the network damage caused by the internal attacker, the hybrid trust model greatly reduces the network damage caused by the internal attacker.

도 9에서 볼 수 있듯이, 하이브리드 신뢰 모델에서는 공격으로 인해 드랍된 패킷의 총 수(Number of packets dropped by attacks, NA)가 기존의 베타 신뢰 모델보다 작다. 이것은 하이브리드 신뢰 모델이 공격자를 빠르게 탐지하기 때문이다. 공격 비율(Attack rate)이 30%인 경우, 기존의 베타 신뢰 모델은 공격자를 탐지하지 못하여 공격으로 인해 드랍되는 패킷의 수가 계속하여 증가한다.As shown in FIG. 9, in the hybrid trust model, the total number of packets dropped due to an attack (N A ) is smaller than the existing beta trust model. This is because the hybrid trust model quickly detects the attacker. If the attack rate is 30%, the existing beta trust model will not detect the attacker and the number of dropped packets will continue to increase.

도 10에서 볼 수 있듯이, 하이브리드 신뢰 모델은 기존의 베타 신뢰 모델보다 탐지 비율(Detection rate, DR)이 더 높다. 이것은 하이브리드 신뢰 모델이 공격자를 더 빠르고 정확하게 탐지하는 것을 의미한다.As shown in FIG. 10, the hybrid trust model has a higher detection rate (DR) than the existing beta trust model. This means that the hybrid trust model detects attackers faster and more accurately.

패킷 전달 비율(Packet delivery rate, PDR)을 기반으로 라우팅 신뢰도를 평가할 수 있다. Routing reliability can be evaluated based on packet delivery rate (PDR).

도 7에서 볼 수 있듯이, 하이브리드 신뢰 모델은 모든 시뮬레이션 설정값에서 패킷 전달 비율(PDR)이 89%보다 크고, 세 개의 라우팅 알고리즘 중에 가장 패킷 전달 비율이 높다. As can be seen from FIG. 7, the hybrid trust model has a packet delivery ratio (PDR) of greater than 89% at all simulation settings and the highest packet delivery rate among the three routing algorithms.

도 11에서 볼 수 있듯이, 공격 비율이 100%이고, TH가 0.6일 때, 하이브리드 신뢰 모델은 패킷전달 비율을 GRP보다 19% 향상시키고 베타 신뢰 모델보다 10%향상 시킨다.As can be seen from FIG. 11, when the attack rate is 100% and TH is 0.6, the hybrid trust model improves the packet delivery rate by 19% over GRP and by 10% over the beta trust model.

도 7과 도 12에서 볼 수 있듯이, 하이브리드 신뢰 모델은 세 라우팅 알고리즘 중에 가장 다른 네트워크 문제로 인한 드랍된 패킷의 총 수(Number of packets dropped by non-attacks, NNA)가 작다. 이것은 하이브리드 신뢰 모델이 공격자가 아닌 일반 노드라도 전송 에러가 많은 노드면 신뢰할 수 없는 노드로 판별하여 라우팅 경로에서 제외시키기 때문이다.As shown in FIGS. 7 and 12, the hybrid trust model has a small number of packets dropped by non-attacks (N NA ) due to the most different network problem among the three routing algorithms. This is because, even if the hybrid trust model is a general node other than an attacker, it is determined that the node has a lot of transmission errors and is excluded from the routing path.

도 7에서 볼 수 있듯이, 전체 에너지 소비량(ET)은 하이브리드 신뢰 모델, 베타 신뢰 모델, 신뢰 모델을 적용하지 않은 GRP 순으로 높다. 전체 에너지 소비량은 패킷 전달 비율과 밀접하게 관련이 된다. 신뢰 모델을 적용하지 않은 GRP는 패킷 전달 비율이 최소인데, 많은 양의 패킷이 기지국에 도달하기 전에 드랍된다는 것이고, 결국 패킷을 전송하는데 소비하는 에너지의 총량이 적어진다. 전체 에너지 소비량이 많은 것은 하이브리드 신뢰 모델의 성능 저하를 의미하지 않는다.As shown in FIG. 7, the total energy consumption (E T ) is higher in the order of the hybrid trust model, the beta trust model, and the GRP without the trust model. The total energy consumption is closely related to the packet delivery rate. A GRP that does not apply a trust model has a minimum packet delivery rate, which means that a large number of packets are dropped before reaching the base station, which in turn reduces the amount of energy consumed to transmit the packets. The high total energy consumption does not imply the performance degradation of the hybrid trust model.

따라서, 전체 에너지 소비량은 라우팅의 에너지 효율성을 정확하게 평가할 수 없고 에너지 효율(Energy efficiency, es)을 이용하여 라우팅의 에너지 효율성을 평가한다.Therefore, the total energy consumption can not accurately assess the energy efficiency of the routing, and energy efficiency of the routing is evaluated using energy efficiency (e s ).

도 7에서 볼 수 있듯이, es는 신뢰 모델을 적용하지 않은 GRP가 가장 크고 베타 신뢰 모델이 두 번째이며, 하이브리드 신뢰 모델이 가장 작다. 또한, 도 13에서 볼 수 있듯이, 공격 비율이 100%이고 TH가 0.6일 때, 하이브리드 신뢰 모델은 신뢰 모델을 적용하지 않은 GRP에 비하여 20% 이상으로 에너지를 절약한다. 또한 베타 신뢰 모델에 비하여 10% 이상으로 에너지를 절약한다. 따라서, 하이브리드 신뢰 모델이 에너지 효율성 측면에서 좋은 효과를 보여준다.As shown in FIG. 7, e s is the largest GRP without the trust model, beta trust model is the second, and Hybrid Trust model is the smallest. Also, as shown in FIG. 13, when the attack rate is 100% and TH is 0.6, the hybrid trust model saves energy by more than 20% as compared to the GRP without the trust model. It also saves energy by more than 10% over the beta trust model. Therefore, the hybrid trust model has a good effect in terms of energy efficiency.

도 14 내지 도 18는 내부 패킷 드랍 공격자가 복수개인 경우의 시뮬레이션 결과이다. 내부 패킷 드랍 공격자가 복수개인 경우는 내부 패킷 드랍 공격자가 한 개인 경우와 유사한 시뮬레이션 결과를 보여준다.14 to 18 are simulation results in the case where there are plural internal packet drop attackers. Internal packet drop If there are multiple attackers, simulation results similar to those for one internal packet drop attacker are shown.

도 14에서 볼 수 있듯이, 하이브리드 신뢰 모델은 탐지 비율(Detection rate, DR)이 모든 시뮬레이션 설정 조건에서 높게 나타난다. 반면에, 베타 신뢰 모델은 공격 비율(Attack rate)이 30%인 복수개의 공격자가 존재하는 경우에는 탐지 비율이 낮게 나타난다. As can be seen from Fig. 14, the hybrid trust model has a high detection rate (DR) in all simulation setting conditions. On the other hand, the beta trust model shows a low detection rate when there are multiple attackers with an attack rate of 30%.

도 15 및 도 16에서 볼 수 있듯이, 공격으로 인해 드랍된 패킷의 총 수(Number of packets dropped by attacks, NA)와 네트워크 문제로 인해 드랍된 패킷의 총 수(Number of packets dropped by non-attacks, NNA)는 하이브리드 신뢰 모델이 세 라우팅 알고리즘 가운데 가장 작다. 또한, 도 17과 같이 하이브리드 신뢰 모델의 패킷 전달 비율(Packet delivery rate, PDR)이 가장 높다.As can be seen in FIGS. 15 and 16, the total number of packets dropped due to an attack (N A ) and the total number of packets dropped due to network problems (Number of packets dropped by non-attacks , N NA ) is the smallest among the three routing algorithms. Also, as shown in FIG. 17, the packet delivery rate (PDR) of the hybrid trust model is the highest.

하이브리드 신뢰 모델은 네트워크 문제로 인해 드랍된 패킷의 총 수(NNA)가 가장 작은데, 이것은 높은 비율의 전송 에러를 갖는 정상 노드들이 내부 공격자로 탐지되어 라우팅 경로에서 제외되기 때문이다.The hybrid trust model has the smallest total number of packets (N NA ) dropped due to network problems because normal nodes with high rate transmission errors are detected as internal attackers and are excluded from the routing path.

신뢰 모델을 적용하지 않은 GRP는 내부 패킷 공격으로 인해 드랍된 패킷의 총 수(NA)가 크게 나타나는데, 이것은 신뢰 메커니즘과 같은 내부 패킷 공격에 대한 방어 메커니즘이 없기 때문이다.GRPs that do not apply the trust model have a large number of dropped packets (N A ) due to internal packet attacks because there is no defense mechanism against internal packet attacks such as trust mechanisms.

하이브리드 신뢰 모델은 네트워크의 15%의 노드가 그레이홀 공격을 당하여 패킷의 30%를 드랍시키더라도 약 92%정도의 패킷을 소스 노드로부터 기지국에 성공적으로 전달할 수 있다. 반면에, 신뢰 모델을 적용하지 않은 GRP는 71%의 패킷만 소스 노드로부터 기지국에 전달할 수 있고, 베타 신뢰 모델은 78%의 패킷만 소스 노드로부터 기지국에 전달할 수 있다. 따라서, 하이브리드 신뢰 모델은 연속적인 패킷의 드랍을 고려하여 베타 신뢰 모델보다 크게 패킷 전달 비율(PDR)을 향상시킬 수 있다.The hybrid trust model can successfully deliver about 92% of the packets from the source node to the base station even if 15% of the nodes in the network are attacked by gray holes and drop 30% of the packets. On the other hand, GRPs that do not apply the trust model can only deliver 71% of the packets from the source node to the base station, and the beta trust model can deliver only 78% of the packets from the source node to the base station. Therefore, the hybrid trust model can improve the packet delivery ratio (PDR) to a greater extent than the beta trust model, taking into account the drop of consecutive packets.

도 18에서 볼 수 있듯이, 하이브리드 신뢰 모델은 세 라우팅 알고리즘 중에 가장 적은 값의 에너지 효율(Energy efficiency, es)을 갖는다. 따라서, 네트워크에 내부 패킷 드랍 공격자가 존재하는 경우, 신뢰 모델을 적용하지 않은 GRP와 베타 신뢰 모델은 내부 공격자에 의해 드랍될 패킷 전송에 있어서 많은 에너지를 소비한다.As shown in FIG. 18, the hybrid trust model has the lowest energy efficiency (e s ) among the three routing algorithms. Therefore, when there is an internal packet drop attacker in the network, the GRP without the trust model and the beta trust model consume a lot of energy in the packet transmission to be dropped by the internal attacker.

이상에서 본 발명의 바람직한 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, Of the right.

100 : 내부 패킷 드랍 공격을 탐지하는 장치 110 : 모니터링부
120 : 신뢰 값 측정부 130 : 신뢰 값 결정부
140 : 신뢰 값 보정부 150 : 내부 공격자 판단부
100: an apparatus for detecting an internal packet drop attack 110:
120: confidence value measuring unit 130: confidence value determining unit
140: trust value correction unit 150: internal attacker judgment unit

Claims (8)

무선 센서 네트워크에서, 이웃 노드의 패킷 전달 행동을 모니터링하여 패킷 전달의 성공 및 실패 횟수를 판단하는 모니터링부,
상기 패킷 전달의 성공 및 실패 횟수에 기초하여 상기 이웃 노드의 신뢰 값을 측정하는 신뢰 값 측정부, 그리고
상기 이웃 노드의 신뢰 값을 미리 정해진 임계치와 비교하여 상기 이웃 노드가 내부 패킷 드랍 공격자인지 판단하는 내부 공격자 판단부
를 포함하고,
패킷 전달의 실패 횟수가 연속하여 증가하는 경우, 상기 신뢰 값의 감소율이 증가하는 센서 노드를 포함하는 내부 패킷 드랍 공격을 탐지하는 장치.
In a wireless sensor network, a monitoring unit monitors the packet forwarding behavior of a neighboring node to determine the success and failure frequency of packet forwarding,
A trust value measurement unit that measures the trust value of the neighboring node based on the success and failure times of the packet delivery,
An internal attacker determining unit for determining whether the neighboring node is an internal packet drop attacker by comparing the trust value of the neighboring node with a predetermined threshold,
Lt; / RTI >
Wherein the rate of decrease of the trust value increases when the number of packet delivery failures continuously increases.
제1항에서,
복수의 이웃 노드가 패킷 전달에 실패한 경우, 상기 복수의 이웃 노드 중 더 낮은 신뢰 값을 갖는 이웃 노드의 신뢰 값이 더 감소하는 내부 패킷 드랍 공격을 탐지하는 장치.
The method of claim 1,
Wherein when a plurality of neighboring nodes fail to deliver a packet, the trust value of the neighboring node having a lower trust value among the plurality of neighboring nodes is further reduced.
제2항에서,
상기 센서 노드는,
상기 이웃 노드의 패킷 전달의 성공 여부에 기초하여 상기 이웃 노드의 신뢰 값 측정 방법을 결정하는 신뢰 값 결정부, 그리고
상기 이웃 노드의 신뢰 값 측정 방법을 보정하는 신뢰 값 보정부
를 더 포함하는 내부 패킷 드랍 공격을 탐지하는 장치.
3. The method of claim 2,
The sensor node comprises:
A trust value determiner for determining a trust value measurement method of the neighboring node based on whether the neighboring node has successfully delivered a packet,
A reliability value correcting unit for correcting the reliability value measuring method of the neighboring node,
And an internal packet drop attack.
제3항에서,
상기 신뢰 값 결정부는 상기 신뢰 값을,
상기 이웃 노드가 패킷 전달을 성공한 경우,
Figure 112014078260901-pat00020
의 식으로 결정하고,
상기 이웃 노드가 패킷 전달을 실패한 경우,
Figure 112014078260901-pat00021

의 식으로 결정하고,
상기 T(n)은 상기 이웃 노드가 패킷 전달을 연속으로 n번 실패한 경우의 신뢰 값, 상기 T(0)는 초기 신뢰 값, 상기 P[f]는 상기 센서 노드가 패킷 전달을 실패할 확률, 상기 P[f]i는 상기 센서 노드가 i개의 패킷 전달을 연속으로 실패할 확률, 상기 s는 상기 이웃 노드가 패킷 전달을 성공한 개수, 상기 f는 상기 이웃 노드가 패킷 전달을 실패한 개수이고,
상기 α는 상기 n이 1인 경우
Figure 112014078260901-pat00022
이고, 상기 n이 2이상인 경우
Figure 112014078260901-pat00023
인 내부 패킷 드랍 공격을 탐지하는 장치.
4. The method of claim 3,
Wherein the trust value determination unit determines the trust value,
If the neighboring node succeeds in packet delivery,
Figure 112014078260901-pat00020
, ≪ / RTI >
If the neighboring node fails to deliver the packet,
Figure 112014078260901-pat00021

, ≪ / RTI >
Where T (0) is an initial trust value, P [f] is a probability that the sensor node fails to deliver a packet, and T (n) Wherein P [f] i is a probability that the sensor node successively fails to deliver i packets, s is the number of packets transmitted by the neighboring node, f is the number of failed packet delivery by the neighboring node,
The above-mentioned " a "
Figure 112014078260901-pat00022
, And when n is 2 or more
Figure 112014078260901-pat00023
A device that detects an internal packet drop attack.
제4항에서,
상기 신뢰 값 보정부는 상기 이웃 노드가 패킷 전달을 실패하다가 패킷 전달을 성공한 경우, 상기
Figure 112014078260901-pat00024
의 식에 적용되는 상기 f를
Figure 112014078260901-pat00025
의 식으로 조정하고,
상기 Tfail는 상기 이웃 노드가 패킷 전달을 성공하기 바로 직전 패킷 전달을 실패한 경우의 신뢰 값인 내부 패킷 드랍 공격을 탐지하는 장치.
5. The method of claim 4,
Wherein when the neighboring node fails to deliver the packet and succeeds in delivering the packet,
Figure 112014078260901-pat00024
Lt; RTI ID = 0.0 > f < / RTI &
Figure 112014078260901-pat00025
Lt; / RTI >
Wherein T fail is a trust value in the case where the neighboring node fails to deliver a packet immediately before the packet transmission succeeds.
무선 센서 네트워크에서, 이웃 노드의 패킷 전달 행동을 모니터링하여 패킷 전달의 성공 및 실패 횟수를 판단하는 단계,
상기 패킷 전달의 성공 및 실패 횟수에 기초하여 상기 이웃 노드의 신뢰 값을 측정하는 단계, 그리고
상기 이웃 노드의 신뢰 값을 미리 정해진 임계치와 비교하여 상기 이웃 노드가 내부 패킷 드랍 공격자인지 판단하는 단계
를 포함하고,
패킷 전달의 실패 횟수가 연속하여 증가하는 경우, 상기 신뢰 값의 감소율이 증가하는 내부 패킷 드랍 공격을 탐지하는 방법.
In a wireless sensor network, monitoring a packet forwarding behavior of a neighboring node to determine success and failure times of packet forwarding,
Measuring a trust value of the neighboring node based on the success and failure times of the packet delivery; and
Comparing the trust value of the neighboring node with a predetermined threshold to determine whether the neighboring node is an internal packet drop attacker
Lt; / RTI >
Wherein the rate of decrease of the trust value increases when the number of failures of packet delivery increases continuously.
제6항에서,
복수의 이웃 노드가 패킷 전달에 실패한 경우, 상기 복수의 이웃 노드 중 더 낮은 신뢰 값을 갖는 이웃 노드의 신뢰 값이 더 감소하는 내부 패킷 드랍 공격을 탐지하는 방법.
The method of claim 6,
Wherein a trust value of a neighboring node having a lower trust value of the plurality of neighboring nodes is further reduced when a plurality of neighboring nodes fail to deliver a packet.
제7항에서,
상기 이웃 노드의 패킷 전달의 성공 여부에 기초하여 상기 이웃 노드의 신뢰 값 측정 방법을 결정하는 단계, 그리고
상기 이웃 노드의 신뢰 값 측정 방법을 보정하는 단계
를 더 포함하는 내부 패킷 드랍 공격을 탐지하는 방법.
8. The method of claim 7,
Determining a method of measuring a trust value of the neighboring node based on whether the neighboring node has successfully delivered a packet, and
Correcting the trust value measurement method of the neighbor node
Further comprising: detecting an internal packet drop attack.
KR1020140107621A 2014-06-27 2014-08-19 Apparatus and method for detecting insider packet drop attacks KR101602464B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020140080218 2014-06-27
KR20140080218 2014-06-27

Publications (2)

Publication Number Publication Date
KR20160002292A KR20160002292A (en) 2016-01-07
KR101602464B1 true KR101602464B1 (en) 2016-03-14

Family

ID=55168973

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140107621A KR101602464B1 (en) 2014-06-27 2014-08-19 Apparatus and method for detecting insider packet drop attacks

Country Status (1)

Country Link
KR (1) KR101602464B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010517418A (en) 2007-01-25 2010-05-20 パナソニック株式会社 Retransmission control method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101262992B1 (en) * 2011-08-19 2013-05-10 경희대학교 산학협력단 Intrusion detection apparatus and method for securing wireless sensor networks
KR20130084442A (en) * 2012-01-17 2013-07-25 삼성전자주식회사 Base station for detecting denial-of-service attack in communication system and method thereof

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010517418A (en) 2007-01-25 2010-05-20 パナソニック株式会社 Retransmission control method

Also Published As

Publication number Publication date
KR20160002292A (en) 2016-01-07

Similar Documents

Publication Publication Date Title
CN110249603B (en) Method and apparatus for detecting distributed attacks in a wireless network
US9584362B2 (en) Method and apparatus for establishing routing path in multi-hop network
JP4984162B2 (en) Monitoring control method and monitoring control apparatus
Zhang et al. Packet-dropping adversary identification for data plane security
US8677480B2 (en) Anomaly information distribution with threshold
CN105991617B (en) Computer-implemented system and method for selecting a secure path using network scoring
CN109257750B (en) Intrusion detection method of multi-protocol layer based on trust and noise point detection technology
CN110944016A (en) DDoS attack detection method, device, network equipment and storage medium
JP2007180891A (en) Communication device, packet transmission control method used therefor, and program
JP5042095B2 (en) Communication apparatus and fault monitoring method
CN108683602B (en) Data center network load balancing method
KR101602464B1 (en) Apparatus and method for detecting insider packet drop attacks
US20200312468A1 (en) Operations management apparatus, operations management system, and operations management method
US11895146B2 (en) Infection-spreading attack detection system and method, and program
Luo et al. Real-time and passive wormhole detection for wireless sensor networks
CN112583818B (en) Adaptive transport protocol selection method and device for mobile Web service
JP3953999B2 (en) Congestion detection apparatus, congestion detection method and program for TCP traffic
KR101570733B1 (en) Apparatus and method for detection of selective forwarding-based denial of service attack
Sreelakshmi et al. Energy efficient detection-removal algorithm for selective forwarding attack in wireless sensor networks
KR101618257B1 (en) Apparatus and method for detection error recovery of trust-based routing
Shen et al. Detecting link correlation spoofing attack: A beacon-trap approach
KR101048513B1 (en) Countermeasures and devices for malicious flooding attacks in ad hoc networks
CN107592269B (en) Method and network node for transmitting load information of path
JP2019200670A (en) Abnormality detection device and abnormality detection method for detecting cyber attack
KR20120068294A (en) System and methods for controlling monitor node in wireless sensor networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant