KR101892956B1 - 복수 개의 cdma 랜덤 액세스 신호를 이용하는 접속 방해 공격 여부 식별 및 공격자 위치 추적 방법 - Google Patents

복수 개의 cdma 랜덤 액세스 신호를 이용하는 접속 방해 공격 여부 식별 및 공격자 위치 추적 방법 Download PDF

Info

Publication number
KR101892956B1
KR101892956B1 KR1020170023666A KR20170023666A KR101892956B1 KR 101892956 B1 KR101892956 B1 KR 101892956B1 KR 1020170023666 A KR1020170023666 A KR 1020170023666A KR 20170023666 A KR20170023666 A KR 20170023666A KR 101892956 B1 KR101892956 B1 KR 101892956B1
Authority
KR
South Korea
Prior art keywords
random access
attacker
signal
attack
location
Prior art date
Application number
KR1020170023666A
Other languages
English (en)
Inventor
김동우
최윤성
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020170023666A priority Critical patent/KR101892956B1/ko
Application granted granted Critical
Publication of KR101892956B1 publication Critical patent/KR101892956B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/82Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
    • H04K3/822Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by detecting the presence of a surveillance, interception or detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/22Countermeasures against jamming including jamming detection and monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/25Countermeasures against jamming based on characteristics of target signal or of transmission, e.g. using direct sequence spread spectrum or fast frequency hopping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 복수 개의 CDMA 랜덤 액세스 신호를 이용하는 접속 방해 공격 여부 식별 및 공격자 위치 추적 방법에 관한 것이다. 본 발명은 기지국으로부터 수신된 신호를 저장하는 단계, 상기 저장된 신호를 이용하여, 랜덤 액세스 채널을 통한 공격 여부 및 공격자로부터 송신된 신호를 식별하는 단계 및 상기 공격이 감지되는 경우, 상기 공격자로부터 송신된 신호를 이용하여 상기 공격자의 위치를 추적하는 단계를 포함하는 물리계층 공격 여부 진단 및 공격자 위치 추적 방법을 제공한다. 본 발명에 따르면, 기지국이 단말로부터 수신한 신호들만으로, 랜덤 액세스를 방해하는 신호를 식별하고, 식별된 신호를 송신한 위치를 추적할 수 있게 된다. 이를 통해, 랜덤 액세스를 방해하는 공격에 대한 빠른 대응을 수행할 수 있게 된다.

Description

복수 개의 CDMA 랜덤 액세스 신호를 이용하는 접속 방해 공격 여부 식별 및 공격자 위치 추적 방법{METHOD FOR IDENTIFYING WHETHER OR NOT AN ACCESS INTERFERENCE ATTACK USING MULTIPLE CDMA RANDOM ACCESS SIGNALS AND TRACKING AN ATTACKER'S LOCATION}
본 발명은 복수 개의 CDMA 랜덤 액세스 신호를 이용하는 접속 방해 공격 여부 식별 및 공격자 위치 추적 방법에 관한 것이다.
보다 구체적으로, 본 발명은 기지국이 복수 개의 CAMA 랜덤 액세스 신호를 이용하는 접속 방해 공격을 식별하고, 공격에 사용되는 랜덤 액세스 신호를 추출하여 공격자의 위치를 추적하는 방법에 관한 것이다.
무선 통신을 방해하기 위하여 물리 계층의 공격법이 연구되어 오고 있다. 이중에서 랜덤 액세스 (Random Access) 과정을 방해하는 방법이 논의되고 있다.
랜덤 액세스 과정을 방해하는 방법은 기존의 방해 전파를 송신하는 것과는 달리 불연속적으로 방해 전파를 발산하며, 이미 연결을 완료한 사용자에게 미치는 영향이 적어 공격 여부를 즉각적으로 확인하기 어려우며, 새로운 연결을 방해하여 재난, 사고 등이 발생하였을 경우 이를 신속하게 전파하는 것을 방해하여 초기대응 및 신속한 대피를 방해할 위험이 있다.
또한, 랜덤 액세스 특성 탓에 공격자로부터 송신된 신호를 파악하는 것이 힘들다는 특징을 가지고 있다. 이에, 램덤 액세스를 이용한 접속 방해 공격은 공격자의 주요 공격 수단이 될 수 있다. 이에, 복수 개의 CDMA 랜덤 액세스 신호를 이용하는 접속 방해 공격을 대비하기 위한 방법이 필요하다.
본 발명은 각 기지국의 수신 신호를 바탕으로 랜덤 액세스 과정을 방해하는 공격자를 식별하고, 공격자의 위치를 특정하는 방법을 제공하는 것을 그 목적으로 한다.
상술한 목적을 달성하기 위해, 본 발명은 기지국으로부터 수신된 신호를 저장하는 단계, 상기 저장된 신호를 이용하여, 랜덤 액세스 채널을 통한 공격 여부 및 공격자로부터 송신된 신호를 식별하는 단계 및 상기 공격이 감지되는 경우, 상기 공격자로부터 송신된 신호를 이용하여 상기 공격자의 위치를 추적하는 단계를 포함하는 물리계층 공격 여부 진단 및 공격자 위치 추적 방법을 제공한다.
일 실시 예에 있어서, 상기 기지국으로부터 수신된 신호를 저장하는 단계는, 상기 기지국으로부터 수신된 신호로부터 랜덤 액세스 신호를 추출하는 단계 및 상기 추출된 랜덤 액세스 신호를 신호 수신시간과 함께 저장하는 단계를 포함할 수 있다.
일 실시 예에 있어서, 상기 저장된 신호를 이용하여, 랜덤 액세스 채널을 통한 공격 여부 및 공격자로부터 송신된 신호를 식별하는 단계는, 기설정된 시간 동안의 랜덤 액세스 성공 횟수 및 실패 횟수를 분석하는 단계, 상기 추출된 랜덤 액세스 신호의 채널 정보를 추출하는 단계 및 랜덤 액세스 시도, 실패 횟수 및 상기 채널 정보를 이용하여 공격 여부를 식별하는 단계를 포함할 수 있다.
일 실시 예에 있어서, 상기 추출된 랜덤 액세스 신호의 총량 및 충돌 횟수와 이전에 저장된 랜덤 액세스 신호의 총량 및 충돌 횟수 간의 차이를 저장하는 단계, 서로 다른 랜덤 액세스 신호에 가해진 채널 이득의 유사성에 근거하여, 공격 여부 및 공격에 사용된 신호를 식별하는 단계를 더 포함할 수 있다.
일 실시 예에 있어서, 상기 공격자의 위치를 추적하는 단계는, 인접 기지국으로부터 상기 공격자로부터 송신된 신호의 지연 시간을 수집하는 단계, 상기 지연 시간을 이용하여 상기 공격자의 위치를 추적하는 단계를 포함할 수 있다.
일 실시 예에 있어서, 상기 공격이 감지되는 경우, 상기 공격자의 위치를 기설정된 단말기로 통보하는 단계를 더 포함할 수 있다.
본 발명에 따르면, 기지국이 단말로부터 수신한 신호들만으로, 랜덤 액세스를 방해하는 신호를 식별하고, 식별된 신호를 송신한 위치를 추적할 수 있게 된다. 이를 통해, 랜덤 액세스를 방해하는 공격에 대한 빠른 대응을 수행할 수 있게 된다.
도 1은 본 발명의 일 실시 예에 따른 복수 개의 CDMA 랜덤 액세스 신호를 이용하는 접속 방해 공격 식별 및 공격자 위치 추적 방법을 나타내는 순서도이다.
도 2는 본 발명의 일 실시 예에 따른 복수 개의 CDMA 랜덤 액세스 신호를 이용하는 접속 방해 공격 식별 및 공격자 위치 추적 시스템을 나타내는 개념도이다.
도 3은 랜덤 액세스 공격 여부 판독 장치를 나타내는 블록도이다.
도 4는 랜덤 액세스 공격자로부터 송신된 신호가 각각의 기지국으로 수신되는 시간을 나타내는 개념도이다.
이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 본 명세서에 개시된 실시 예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시 예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시 예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
도 1은 본 발명의 일 실시 예에 따른 복수 개의 CDMA 랜덤 액세스 신호를 이용하는 접속 방해 공격 식별 및 공격자 위치 추적 방법을 나타내는 순서도이고, 도 2는 본 발명의 일 실시 예에 따른 복수 개의 CDMA 랜덤 액세스 신호를 이용하는 접속 방해 공격 식별 및 공격자 위치 추적 시스템을 나타내는 개념도이고, 도 3은 랜덤 액세스 공격 여부 판독 장치를 나타내는 블록도이다.
도 1을 참고하면, 본 발명에서는 기지국으로부터 수신된 신호를 저장하는 단계(S110)가 진행된다.
여기서, 무선 통신을 위한 기지국(110)은 랜덤 액세스를 통하여 동작하는 무선 통신 기지국 장치 일 수 있다.
공격자(170) 및 일반 단말(180)로부터 송신된 신호는 기지국(110)으로 수신되며, 이를 기지국에 설치된 랜덤 액세스 공격 여부 판독 장치(120)에 전송한다.
랜덤 액세스 공격 여부 판독 장치(120)는 기지국(110)으로부터 수신된 랜덤 액세스 신호를 저장한다.
예를 들어, 도 3을 참조하면, 기지국 신호 수신 장치(310)가 기지국으로부터 전송된 신호를 수신하고 이를 수신 신호 저장 장치(320)가 저장한다. 여기서, 수신 신호 저장 장치(320)는 상기 기지국으로부터 수신된 신호로부터 랜덤 액세스 신호를 추출하고, 상기 추출된 랜덤 액세스 신호를 신호 수신시간과 함께 저장한다.
다음으로, 본 발명에서는 저장된 신호를 이용하여, 랜덤 액세스 채널을 통한 공격 여부 및 공격자로부터 송신된 신호를 식별하는 단계(S120)가 진행된다.
구체적으로, 랜덤 액세스 공격 여부 판독 장치(120)는 추출된 랜덤 액세스 신호를 분석하여 랜덤 액세스 신호의 성공 횟수 및 사용자 단말로부터 전송된 실패 횟수를 저장하고, 각 랜덤 액세스 신호들이 격은 채널 정보를 기록하여 랜덤 액세스 공격 여부를 식별한다.
예를 들어, 도 3을 참조하면, 랜덤 액세스 신호 종류 판독 장치(330)는 저장된 신호를 구성하는 랜덤 액세스 신호의 종류 및 각 신호의 액세스 성공 여부를 판독한다. 다음으로, 랜덤 액세스 시도 횟수 및 실패 횟수 분석 장치(341)는 랜덤 액세스 성공 횟수가 NS 보다 작을 경우, 랜덤 액세스 채널을 통한 공격이 있다고 판단한다.
또한, 사용자 단말로부터 전송된 랜덤 액세스 실패 횟수가 NF 보다 클 경우, 랜덤 액세스 채널을 통한 공격이 있다고 인식한다. 여기서 판정된 랜덤 액세스 채널을 통한 공격 여부는 랜덤 액세스 신호의 채널 판독 장치(342)로 전달된다.
랜덤 액세스 신호의 채널 판독 장치(342)는 추출된 랜덤 액세스 신호들 각각 의 채널 이득을 분석한다. 공격자 단말이 복수의 랜덤 액세스 신호를 전송할 경우 서로 다른 신호가 동일한 채널 환경을 가질 것이므로, 채널 이득이 같거나 높은 연관성을 지니게 된다. 따라서 높은 연관성을 지니는 신호들이 나타났을 경우 이를 공격 신호로 간주하게 된다.
랜덤 액세스 시도 횟수 및 실패 횟수 분석 장치(341)에서 랜덤 액세스 채널을 통한 공격이 있다고 판단하였을 경우에는 채널 정보의 연관성이 δA 보다 클 경우, 해당 랜덤 액세스 신호들이 공격에 사용되었다고 판단한다.
한편, 랜덤 액세스 시도 횟수 및 실패 횟수 분석 장치(341)에서 랜덤 액세스 채널을 통한 공격이 없다고 판단하였을 경우에는 채널 정보의 연관성이 δN 보다 클 경우 해당 랜덤 액세스 신호들이 공격에 사용되었다고 판단한다.
구체적으로, x1, x2, x3가 일반 사용자로부터 송신된 랜덤 액세스 신호이고, x4, x5가 공격자로부터 송신된 신호라고 할 경우 기지국에서 수신되는 랜덤 액세스 신호 yBS는 하기 수학식 1과 같이 정리된다.
Figure 112017018503470-pat00001
상기 수학식 1에서, h1, h2, h3는 일반 사용자와 기지국 간의 채널 정보이며, ha는 공격자와 기지국간의 채널정보, n은 기지국의 잡음이다.
Figure 112017018503470-pat00002
는 랜덤 액세스 신호 xi로부터 예측한 채널 정보이다. 만일 모든 사용자의 채널이 서로 독립된 랜덤 변수라고 가정한다면 두 채널 정보의 연관성
Figure 112017018503470-pat00003
는 하기 수학식 2와 같이 정리된다.
Figure 112017018503470-pat00004
따라서 공격자로부터 보내진 랜덤 액세스 신호의 채널 정보는 높은 이득을 가지게 된다. 공격자로부터 송신된 것으로 추정되는 랜덤 액세스 신호의 판독 결과는 랜덤 액세스 공격자 위치 추적 장치(350)로 전송된다.
다음으로, 본 발명에서는, 공격이 감지되는 경우, 상기 공격자로부터 송신된 신호를 이용하여 상기 공격자의 위치를 추적하는 단계(S130)가 진행된다.
먼저, 랜덤 액세스 신호 수집 장치(351)는 인접 기지국(130, 150)에 설치된 랜덤 액세스 공격 여부 판독 장치(140, 160)에 공격자로부터 보내진 것으로 예측되는 랜덤 액세스 신호 정보 및 기준이 되는 지표 시간을 전송한다.
인접 기지국에 설치된 랜덤 액세스 공격 여부 판독 장치(140, 160)는 해당 랜덤 액세스 신호의 수신 시간 정보를 랜덤 액세스 공격 여부 판독 장치(120)에 송신한다. 공격자 위치 추적 장치(352)는 상기 수집된 시간 정보를 활용하여 공격자의 위치를 추적한다.
도 4는 랜덤 액세스 공격자로부터 송신된 신호가 각각의 기지국으로 수신되는 시간을 나타내는 개념도이다.
도 4를 참조하면, 랜덤 액세스 공격자가 공신한 공격 신호는 각각의 기지국에 t1, t2, t3(210, 220, 230)의 시간에 도달하게 된다. 이때, ti는 하기 수학식 3과 같이 나타낼 수 있다.
Figure 112017018503470-pat00005
상기 수학식 3에서, v는 전파의 진행 속도이고, ηi는 랜덤 노이즈, di는 공격자와 i번째 기지국 사이의 거리를 나타내며, 하기 수학식 4와 같이 나타낼 수 있다.
Figure 112017018503470-pat00006
한편, 도 4에서 αi는 각각의 기지국으로부터 측정된 지표 시간과 랜덤 액세스 신호가 도착한 시간의 차이 값이다. 따라서, 실제 전송한 시점과 지표 시간의 차이는 Φ로 주어진다.
랜덤 액세스 공격 여부 판독 장치(140, 160)는 공격자로부터 보내진 것으로 예측되는 랜덤 액세스 신호와 지표 시간 간의 차이 α2, α3를 랜덤 액세스 공격 여부 판독 장치(120)에 전송한다. 이를 수신한 랜덤 액세스 공격 여부 판독 장치(120)는 자신이 보유한 공격자로부터 보내진 것으로 예측되는 랜덤 액세스 신호와 지표 시간 간의 차이 α1를 활용하여 공격자의 위치를 특정한다.
구체적으로, 랜덤 액세스 공격 여부 판독 장치(120)는 하기 수학식 5를 만족하는 좌표, x', y'를 검색한다.
Figure 112017018503470-pat00007
상기 수학식 5에서 di'와
Figure 112017018503470-pat00008
는 수신된 시간을 바탕으로 예측된 기지국과 공격자 사이의 거리 및 x', y'에 공격자가 위치할 확률을 의미하며, 이는 하기 수학식 6과 같이 정리된다.
Figure 112017018503470-pat00009
여기서, xi, yi는 기지국(110, 130, 150)의 좌표에 해당한다.
공격자의 위치가 추적되었을 경우 최종적으로 공격 여부 통보 장치(360)은 공격 여부 및 공격자의 위치를 당국에 보고하게 된다.
상술한 바와 같이, 본 발명에 따르면, 기지국이 단말로부터 수신한 신호들만으로, 랜덤 액세스를 방해하는 신호를 식별하고, 식별된 신호를 송신한 위치를 추적할 수 있게 된다. 이를 통해, 랜덤 액세스를 방해하는 공격에 대한 빠른 대응을 수행할 수 있게 된다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다.
또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시 예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (6)

  1. 기지국으로부터 수신된 신호를 저장하는 단계;
    상기 저장된 신호를 이용하여, 랜덤 액세스 채널을 통한 공격 여부 및 공격자로부터 송신된 신호를 식별하는 단계; 및
    상기 공격이 감지되는 경우, 상기 공격자로부터 송신된 신호를 이용하여 상기 공격자의 위치를 추적하는 단계를 포함하고,
    기 기지국으로부터 수신된 신호를 저장하는 단계는,
    상기 기지국으로부터 수신된 신호로부터 랜덤 액세스 신호를 추출하는 단계; 및
    상기 추출된 랜덤 액세스 신호를 신호 수신시간과 함께 저장하는 단계를 포함하여 이루어지고,
    상기 저장된 신호를 이용하여, 랜덤 액세스 채널을 통한 공격 여부 및 공격자로부터 송신된 신호를 식별하는 단계는,
    기설정된 시간 동안의 랜덤 액세스 성공 횟수 및 실패 횟수를 분석하는 단계;
    상기 추출된 랜덤 액세스 신호의 채널 정보를 추출하는 단계; 및
    랜덤 액세스 시도, 실패 횟수 및 상기 채널 정보를 이용하여 공격 여부를 식별하는 단계를 포함하여 이루어지고,
    상기 공격자가 복수의 랜덤 액세스 신호를 전송하는 경우, 서로 다른 랜덤 액세스 신호에 가해진 채널 이득의 유사성에 근거하여, 공격 여부 및 공격에 사용된 신호를 식별하는 단계를 더 포함하는 것을 특징으로 하는 물리계층 공격 여부 진단 및 공격자 위치 추적 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제1항에 있어서,
    상기 공격자의 위치를 추적하는 단계는,
    인접 기지국으로부터 상기 공격자로부터 송신된 신호의 지연 시간을 수집하는 단계;
    상기 지연 시간을 이용하여 상기 공격자의 위치를 추적하는 단계를 포함하여 이루어지는 것을 특징으로 하는 물리계층 공격 여부 진단 및 공격자 위치 추적 방법.
  6. 제5항에 있어서,
    상기 공격이 감지되는 경우, 상기 공격자의 위치를 기설정된 단말기로 통보하는 단계를 더 포함하는 것을 특징으로 하는 물리계층 공격 여부 진단 및 공격자 위치 추적 방법.
KR1020170023666A 2017-02-22 2017-02-22 복수 개의 cdma 랜덤 액세스 신호를 이용하는 접속 방해 공격 여부 식별 및 공격자 위치 추적 방법 KR101892956B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170023666A KR101892956B1 (ko) 2017-02-22 2017-02-22 복수 개의 cdma 랜덤 액세스 신호를 이용하는 접속 방해 공격 여부 식별 및 공격자 위치 추적 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170023666A KR101892956B1 (ko) 2017-02-22 2017-02-22 복수 개의 cdma 랜덤 액세스 신호를 이용하는 접속 방해 공격 여부 식별 및 공격자 위치 추적 방법

Publications (1)

Publication Number Publication Date
KR101892956B1 true KR101892956B1 (ko) 2018-08-29

Family

ID=63434536

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170023666A KR101892956B1 (ko) 2017-02-22 2017-02-22 복수 개의 cdma 랜덤 액세스 신호를 이용하는 접속 방해 공격 여부 식별 및 공격자 위치 추적 방법

Country Status (1)

Country Link
KR (1) KR101892956B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002044706A (ja) * 2000-07-19 2002-02-08 Nec Corp 携帯電話機の位置測定システム
JP2015521435A (ja) * 2012-05-14 2015-07-27 ジェムアルト エム・ツー・エム ゲゼルシャフト ミット ベシュレンクテル ハフツングGemalto M2M GmbH 通信ユーザ機器に影響を及ぼす妨害送信機を検出する方法、装置及びユーザ機器、並びに該ユーザ機器を含むシステム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002044706A (ja) * 2000-07-19 2002-02-08 Nec Corp 携帯電話機の位置測定システム
JP2015521435A (ja) * 2012-05-14 2015-07-27 ジェムアルト エム・ツー・エム ゲゼルシャフト ミット ベシュレンクテル ハフツングGemalto M2M GmbH 通信ユーザ機器に影響を及ぼす妨害送信機を検出する方法、装置及びユーザ機器、並びに該ユーザ機器を含むシステム

Similar Documents

Publication Publication Date Title
CN110390202B (zh) 用于检测业务逻辑漏洞的方法、装置、系统、设备及介质
US11943696B2 (en) System and method for detecting and controlling contraband devices
EP2792021B1 (en) System and method for detection of rf signal spoofing
EP2930536A2 (en) Positioning, navigation, and timing device interference and spoofing detector with timing mitigation
KR101779694B1 (ko) 유도신호를 통한 항재밍 장치 및 항재밍 방법
JP5536045B2 (ja) 知られた信号に基づき干渉を認知する認知無線通信装置、方法、及び記録媒体
Nguyen et al. Secure localization algorithms against localization attacks in wireless sensor networks
Wu et al. {BlueShield}: Detecting spoofing attacks in bluetooth low energy networks
US20200028875A1 (en) Relay attack prevention
US11870792B2 (en) Abnormal traffic analysis apparatus, abnormal traffic analysis method, and abnormal traffic analysis program
Rina et al. Can clustering be used to detect intrusion during spectrum sensing in cognitive radio networks?
Stelkens-Kobsch et al. Towards a more secure ATC voice communications system
CN108696332A (zh) 无人机干扰方法、装置及电子设备
KR101892956B1 (ko) 복수 개의 cdma 랜덤 액세스 신호를 이용하는 접속 방해 공격 여부 식별 및 공격자 위치 추적 방법
KR101472690B1 (ko) 복수의 그룹들로 분할된 무선 센서 네트워크를 복구하기 위한 릴레이 노드, 및 릴레이 노드의 동작 방법
CN112205021B (zh) 无线传感器网络的安全定位方法、装置、设备和存储介质
Sun et al. A new signal quality monitoring method for anti-spoofing
Bi et al. Detection and Mitigation of Position Spoofing Attacks on Cooperative UAV Swarm Formations
Almomani et al. An efficient localization and avoidance method of jammers in vehicular ad hoc networks
KR101926584B1 (ko) WiFi 정보를 이용한 위치 정보 제공 방법 및 장치
KR20200010902A (ko) 위성항법 감시 방법 및 시스템
Zhang et al. Detection and exclusion RAIM algorithm against spoofing/replaying attacks
Wang et al. A low-complexity cooperative algorithm for robust localization in wireless sensor networks
KR101865597B1 (ko) 전파감시장치 및 방법
Khan et al. Mitigation of Adverse Effects of Malicious Users on Cooperative Spectrum Sensing by Using Hausdorff Distance in Cognitive Radio Networks

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant