KR102194733B1 - 네트워크 시스템 및 그 네트워크 시스템의 노드들 간 경로 캐쉬 정보 공유 방법 - Google Patents

네트워크 시스템 및 그 네트워크 시스템의 노드들 간 경로 캐쉬 정보 공유 방법 Download PDF

Info

Publication number
KR102194733B1
KR102194733B1 KR1020190041555A KR20190041555A KR102194733B1 KR 102194733 B1 KR102194733 B1 KR 102194733B1 KR 1020190041555 A KR1020190041555 A KR 1020190041555A KR 20190041555 A KR20190041555 A KR 20190041555A KR 102194733 B1 KR102194733 B1 KR 102194733B1
Authority
KR
South Korea
Prior art keywords
node
rtr
route
cache
cache information
Prior art date
Application number
KR1020190041555A
Other languages
English (en)
Other versions
KR20200119123A (ko
Inventor
김동현
최영준
김도윤
로버트 바소민게라
Original Assignee
국방과학연구소
아주대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소, 아주대학교 산학협력단 filed Critical 국방과학연구소
Priority to KR1020190041555A priority Critical patent/KR102194733B1/ko
Publication of KR20200119123A publication Critical patent/KR20200119123A/ko
Application granted granted Critical
Publication of KR102194733B1 publication Critical patent/KR102194733B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L67/2842
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

다수의 노드를 포함하는 네트워크 시스템에 대한 것으로, 수집된 경로 정보가 저장되는 경로 캐쉬(cache)를 각각 포함하는 제1 노드와 적어도 하나의 제2 노드를 포함하는 네트워크 시스템에 있어서, 경로 캐쉬 정보를 요청하는 요청 메시지를 상기 적어도 하나의 제2 노드에 방송하고, 상기 방송된 요청 메시지에 대한 응답으로 상기 제2 노드의 경로 캐쉬 정보를 포함하는 응답 메시지를 수신하며, 수신된 제2 노드의 경로 캐쉬 정보를 반영하여, 자신의 경로 캐쉬에 저장된 경로 캐쉬 정보를 갱신하는 제1 노드와, 상기 방송된 요청 메시지가 수신되면, 경로 캐쉬에 저장된 경로 캐쉬 정보가 이전 갱신된 시점이후로부터 변경이 있는지 여부를 검출하고, 검출 결과에 따라 자신의 경로 캐쉬에 저장된 경로 캐쉬 정보를 포함하는 응답 메시지를 생성 및, 생성된 응답 메시지를 상기 요청 메시지에 대한 응답으로 상기 제1 노드에 전송하는 적어도 하나의 제2 노드를 포함하는 것을 특징으로 한다.

Description

네트워크 시스템 및 그 네트워크 시스템의 노드들 간 경로 캐쉬 정보 공유 방법{NETWORK SYSTEM AND METHOD FOR SHARING ROUTE CACHE INFORMATION BETWEEN NODES OF THE NETWORK SYSTEM}
본 발명은 다수의 노드를 포함하는 AD-HOC 네트워크 시스템에 대한 것으로, 보다 자세하게는 경로 캐쉬 정보가 각각의 노드 간에 공유되는 네트워크 시스템에 대한 것 이다.
모바일 애드혹 네트워크(Mobile Adhoc network)에서는 노드들의 이동성으로 인한 매우 동적인 네트워크 토폴로지와 제한된 통신 자원 등으로 인해 보안에 취약한 점이 존재한다. 특히 제어 메시지가 공격당할 경우 전체 네트워크 내의 노드들에게 영향을 끼치게 된다.
한편 상기 제어 메시지에 대한 공격을 탐지하기 위해서는 어느 제어 메시지가 악의적인 공격을 위한 제어 메시지인지 여부를 탐지하여야 한다. 이에 통상적인 공격 탐지 방법은, 각 노드들 간에 교환되는 메시지들 중 제어 메시지들을 캡쳐하고 캡쳐된 제어 메시지를 분석함으로써 캡쳐된 제어 메시지가 해킹 시도와 같은 악의적인 내용을 포함하고 있는지 여부를 판단하는 것이다.
그런데 이러한 방식은 모든 제어 메시지에 대한 분석을 수반하는 것으로 네트워크의 자원 소모가 증가한다는 문제가 있다. 더욱이 악의적인 공격이 없는 경우에도 상기 제어 메시지의 분석이 수반됨으로써 전체적으로 네트워크의 효율이 저하된다는 문제가 있다.
따라서 네트워크 자원 소모를 최소화하면서 제어 메시지에 대한 공격을 효율적으로 탐지할 수 있는 악성 행위 감지 기법이 절실하게 필요한 실정이다.
본 발명은 전술한 문제를 해결하기 위한 것으로, 네트워크의 자원 소모를 최소화하면서도, 제어 메시지에 대한 악의적인 공격을 탐지할 수 있는 네트워크 시스템 및 그 네트워크 시스템의 각 노드들 간에 경로 캐쉬 정보를 공유하는 방법에 대한 것이다.
상술한 목적을 달성하기 위한 본 발명의 실시 예에 따르면, 수집된 경로 정보가 저장되는 경로 캐쉬(cache)를 각각 포함하는 제1 노드와 적어도 하나의 제2 노드를 포함하는 네트워크 시스템에 있어서, 경로 캐쉬 정보를 요청하는 요청 메시지를 상기 적어도 하나의 제2 노드에 방송하고, 상기 방송된 요청 메시지에 대한 응답으로 상기 제2 노드의 경로 캐쉬 정보를 포함하는 응답 메시지를 수신하며, 수신된 제2 노드의 경로 캐쉬 정보를 반영하여, 자신의 경로 캐쉬에 저장된 경로 캐쉬 정보를 갱신하는 제1 노드와, 상기 방송된 요청 메시지가 수신되면, 경로 캐쉬에 저장된 경로 캐쉬 정보가 이전 갱신된 시점이후로부터 변경이 있는지 여부를 검출하고, 검출 결과에 따라 자신의 경로 캐쉬에 저장된 경로 캐쉬 정보를 포함하는 응답 메시지를 생성 및, 생성된 응답 메시지를 상기 요청 메시지에 대한 응답으로 상기 제1 노드에 전송하는 적어도 하나의 제2 노드를 포함하는 것을 특징으로 한다.
일 실시 예에 있어서, 상기 제1 노드는, 상기 제2 노드의 경로 캐쉬 정보와 자신의 경로 캐쉬에 저장된 경로 캐쉬 정보를 포함하는 데이터 집합을 생성하고, 생성된 데이터 집합에 대해 기 설정된 방식으로 공격 시도가 있었는지 여부를 탐지 및, 탐지 결과를 상기 데이터 집합에 반영하며, 상기 탐지 결과가 반영된 데이터 집합에 근거하여 자신의 경로 캐쉬를 갱신하는 것을 특징으로 한다.
일 실시 예에 있어서, 상기 적어도 하나의 제2 노드는, 상기 제1 노드로부터 기 설정된 홉 거리 이내에 위치하는 노드이며, 상기 기 설정된 홉 거리는, 1홉 거리임을 특징으로 한다.
일 실시 예에 있어서, 상기 제1 노드는, 기 설정된 경로 캐쉬 공유 조건이 충족되는 경우에 상기 요청 메시지를 방송하며, 상기 기 설정된 경로 캐쉬 공유 조건은, 데이터 패킷의 전달 요구가 있거나, 또는 자신의 경로 캐쉬에 저장된 경로 캐쉬 정보의 변경이 발생하는 경우에 충족되는 것을 특징으로 한다.
일 실시 예에 있어서, 상기 제1 노드와 상기 적어도 하나의 제2 노드는, 경로 정보를 요청하는 RREQ(Route REQuest) 메시지 및, 상기 경로 정보 요청에 대한 응답인 RREP(Route REPly) 메시지를 서로 교환하며, 상기 PREQ 메시지 및 PREP 메시지의 교환에 따라 각각 구비한 경로 캐쉬에 저장된 경로 캐쉬 정보를 갱신하는 것을 특징으로 한다.
일 실시 예에 있어서, 상기 적어도 하나의 제2 노드는, 유니캐스트(ubicast) 방식으로 상기 응답 메시지를 상기 제1 노드에 전송하는 것을 특징으로 한다.
상술한 목적을 달성하기 위한 본 발명의 다른 실시 예에 따르면, 네트워크 시스템에 포함된 노드들의 경로 캐쉬 정보를 공유하는 방법에 있어서, 제1 노드와 적어도 하나의 제2 노드가 경로 정보를 요청하는 RREQ(Route REQuest) 메시지 및, 상기 경로 정보 요청에 대한 응답인 RREP(Route REPly) 메시지를 교환하는 제1 단계와, 상기 메시지 교환에 따라 상기 제1 노드와 상기 적어도 하나의 제2 노드가, 상기 제1 노드에 구비된 제1 경로 캐쉬 정보, 및 상기 제2 노드에 구비된 제2 경로 캐쉬에 저장된 경로 캐쉬 정보를 갱신하는 제2 단계와, 상기 제1 노드가, 경로 정보를 요청하는 요청 메시지를 상기 적어도 하나의 제2 노드에 방송하는 제3 단계와, 적어도 하나의 상기 제2 노드가, 상기 방송된 요청 메시지를 수신하고, 수신된 방송 요청 메시지에 대한 응답으로 제2 경로 캐쉬에 저장된 경로 캐쉬 정보를 포함하는 응답 메시지를 생성하는 제4 단계와, 적어도 하나의 상기 제2 노드가, 상기 응답 메시지를 상기 제1 노드에 전송하는 제5 단계와, 상기 제1 노드가, 적어도 하나의 상기 제2 노드로부터 수신된 응답 메시지에 포함된 경로 캐쉬 정보와, 상기 제1 경로 캐쉬에 저장된 경로 캐쉬 정보를 포함하는 데이터 집합을 생성하는 제6 단계와, 상기 제1 노드가, 상기 데이터 집합에 대해 공격 시도가 있었는지 여부를 탐지하는 제7 단계 및, 상기 제1 노드가, 상기 탐지 결과를 상기 데이터 집합에 반영하며, 상기 제1 경로 캐쉬에 저장된 경로 캐쉬 정보를 갱신하는 것을 특징으로 한다.
일 실시 예에 있어서, 상기 적어도 하나의 제2 노드는, 상기 제1 노드로부터 기 설정된 홉 거리 이내에 위치하는 노드이며, 상기 기 설정된 홉 거리는, 1홉 거리임을 특징으로 한다.
일 실시 예에 있어서, 상기 제3 단계는, 상기 제1 노드가, 기 설정된 경로 캐쉬 공유 조건이 충족되는지 여부를 판단 및 판단 결과에 따라 상기 요청 메시지를 방송하는 단계이며, 상기 기 설정된 경로 캐쉬 공유 조건은, 데이터 패킷의 전달 요구가 있거나, 또는 자신의 경로 캐쉬에 저장된 경로 캐쉬 정보의 변경이 발생하는 경우에 충족되는 것을 특징으로 한다.
일 실시 예에 있어서, 상기 제5 단계는, 유니캐스트(ubicast) 방식으로 상기 응답 메시지를 상기 제1 노드에 전송하는 단계임을 특징으로 한다.
본 발명에 따른 네트워크 시스템 및 그 네트워크 시스템의 노드들 간 경로 캐쉬 정보 공유 방법의 효과에 대해 설명하면 다음과 같다.
본 발명의 실시 예들 중 적어도 하나에 의하면, 본 발명은 경로 캐쉬 정보를 각 노드들 간에 서로 공유하도록 함으로써, 경로 캐쉬의 변경 여부를 판단하고 변경된 경로 캐쉬 정보에 근거하여 악의적인 경로의 탐지를 수행함으로써, 보다 적은 네트워크 자원으로 악의적인 경로를 탐지할 수 있다는 효과가 있다.
또한 본 발명의 실시 예들 중 적어도 하나에 의하면, 본 발명은 경로 캐쉬 정보를 각 노드들 간에 공유하여 제어 메시지에 대한 공격을 경로 탐지할 수 있으므로, 공격 탐지를 위한 사전 절차가 없어 네트워크 초기화 단계에서 위협 감지가 가능하다는 효과가 있다.
도 1a는 다수의 노드로 구성되는 애드혹 네트워크 시스템의 구성을 도시한 개념도이다.
도 1b는 본 발명의 실시 예에 따른 네트워크 시스템을 구성하는 노드의 세부 구성을 도시한 블록도이다.
도 2는 본 발명의 실시 예에 따른 네트워크 시스템을 구성하는 노드가 경로 캐쉬 정보를 공유하고, 수신된 경로 캐쉬 정보로부터 악의적인 경로를 탐지하는 동작 과정을 도시한 흐름도이다.
도 3은 본 발명의 실시 예에 따른 노드들로 이루어지는 네트워크 시스템에서 경로 캐쉬 정보가 공유되는 동작 흐름을 도시한 흐름도이다.
도 4는 본 발명의 실시 예에 따라 각 노드에서 경로 캐쉬의 공유를 위한 알고리즘의 예를 도시한 것이다.
본 명세서에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 명세서에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "구성된다." 또는 "포함한다." 등의 용어는 명세서상에 기재된 여러 구성 요소들, 또는 여러 단계를 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다.
또한, 본 명세서에 개시된 기술을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 기술의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
우선 도 1a는 다수의 노드로 구성되는 애드혹 네트워크 시스템의 구성을 도시한 개념도이다. 그리고 도 1b는 본 발명의 실시 예에 따른 네트워크 시스템을 구성하는 노드의 세부 구성을 도시한 블록도이다.
먼저 도 1a를 참조하여 살펴보면, 도 1a는 제1 노드(10)와 제2 노드(20) 그리고 제3 노드(30)가 서로 연결되는 네트워크 시스템의 예를 보이고 있다. 여기서 상기 제1 노드(10)와 제2 노드(20) 그리고 제3 노드(30)는 무선 인터페이스를 사용하여 서로 통신하고 멀티 홉 라우팅(Multi Hop Routing)으로 서로 연결되는 애드혹 네트워크 시스템(1)를 생성할 수 있다.
한편 이러한 본 발명의 실시 예에 따른 네트워크 시스템(1)을 구성하는 노드는 RTR(Request To Receive) 요청 메시지(RTR_req 메시지)를 통해 다른 노드에 경로 캐쉬 정보를 요청할 수 있다.
여기서 RTR(Request To Receive)은 단일 패킷이며, 노드가 이웃들로부터 경로 캐쉬 데이터를 전달받기를 원한다는 것을 방송하기 위해 사용될 수 있다. RTR은 전송 범위 내에 있는 모든 노드들에 대해 전달되고 수신될 수 있다. RTR은 UDP/IP 패킷의 형태를 가지므로, ACK나 3-way 핸드쉐이킹 등의 과정을 필요로 하지 않는다.
또한 상기 RTR 요청 메시지를 수신한 다른 노드는, RTR 응답 메시지(RTR_rep 메시지)를 통해 경로 캐쉬 정보를 전송함으로써, 노드들 간에 경로 캐쉬 정보가 서로 공유될 수 있다.
한편 이러한 경로 캐쉬 정보의 공유에 따라, 본 발명의 실시 예에 따른 네트워크 시스템을 구성하는 각 노드는 새로운 경로 또는 변경된 경로에 대한 캐쉬 정보가 있는지를 공유할 수 있다. 그리고 상기 새로운 경로 또는 변경된 경로가 악의적인 경로인지 여부에 따른 탐지를 수행할 수 있다. 이에 본 발명에서는 경로의 추가 또는 변경 시에 한하여 공격 여부를 탐지함으로써, 악의적인 경로의 탐지에 소요되는 네트워크의 자원을 최소화할 수 있도록 한다.
도 1b는 본 발명의 실시 예에 따른 네트워크 시스템(1)을 구성하는 노드 중 제1 노드(10)의 세부 구성을 도시한 것이다.
도 1b를 참조하여 살펴보면, 본 발명의 실시 예에 따른 네트워크 시스템(1)의 제1 노드(10)는, 제어부(100)와 상기 제어부(100)에 연결되며, 상기 제어부(100)에 의해 제어되는 통신부(110), 메모리(120), 그리고 탐지부(130)를 포함하여 구성될 수 있다.
먼저 통신부(110)는 적어도 하나의 다른 노드와 무선 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 일 예로 통신부(110)는 이동 통신 모듈, 무선 통신 모듈, 근거리 통신 모듈 중 적어도 하나를 포함할 수 있으며, 포함된 모듈을 통해 적어도 하나의 다른 노드와 경로 정보에 관련된 다양한 정보들을 교환할 수 있다.
일 예로 통신부(110)는 경로(Route) 정보를 요청하는 RREQ(Route REQuest) 메시지를 전송하거나 또는 다른 노드의 경로 정보 요청에 대한 응답인 RREP(Route REPly) 메시지를 수신할 수 있다. 이러한 RREQ 메시지 및 RREP 메시지의 교환으로 경로 테이블(Routing table) 및 경로 캐쉬 정보를 생성할 수 있다.
또한 기 설정된 조건이 충족되는 경우에 통신부(110)는, 제어부(100)의 제어에 따라, 기 설정된 홉 거리 내에 있는 적어도 하나의 다른 노드에게 경로 캐쉬 정보를 요청하는 메시지(RTR_req)를 방송(broadcasting) 할 수 있다. 그리고 상기 방송된 RTR 요청 메시지에 대한 응답으로 상기 기 설정된 홉 거리 내에 있는 적어도 하나의 다른 노드로부터 경로 캐쉬 정보를 포함하는 RTR 응답 메시지(RTR_rep)를 수신할 수 있다.
한편 바람직하게 상기 RTR 요청 메시지는 1홉 거리 내에 위치한 적어도 하나의 다른 노드에 방송될 수 있다. 이는, RTR 요청 메시지가 방송되는 홉 거리가 증가할수록 경로 캐쉬 정보가 수집될 수 있는 범위가 증가할 수 있으나, 이에 비례하여 수신된 경로 캐쉬 정보에 대한 탐지 시간이 증가할 수 있기 때문이다. 또한 1홉 거리 내에 위치한 노드들은, RTR 요청 메시지를 방송한 노드와 가장 인접한 노드들이므로, 유사한 라우팅 정보를 가지고 있으며 경로 캐쉬 정보의 획득이 쉽고 악의적인 경로인지 여부의 판단이 보다 쉽게 분석될 수 있기 때문이다. 또한 거리가 1홉보다 멀어질 경우 이동성으로 인해 응답 메시지 수신에 지연 시간이 발생하여 정보가 이미 만료되었을 수 있고 RTR 요청 메시지 전송으로 인한 오버헤드가 늘어날 수 있기 때문이다. 이에 바람직하게 1홉 거리 내의 노드들에게만 방송될 수 있다.
한편 통신부(110)는 RTR 요청 메시지가 다른 노드로부터 수신되는 경우, 제어부(100)의 제어에 따라 경로 캐쉬 정보를 포함하는 RTR 응답 메시지(RTR_rep)를 상기 RTR 요청 메시지를 방송한 노드에게 전송할 수 있다. 이 경우 통신부(110)는 RTR 응답 메시지를 유니캐스트(Unicast) 방식으로 전송하여, 상기 RTR 요청 메시지를 방송한 그 노드를 목적지로 하는 메시지를 전송할 수 있다.
한편 메모리(120)는 제1 노드(10)의 다양한 기능을 지원하는 데이터를 저장한다. 메모리(120)는 제1 노드(10)에서 구동되는 다수의 응용 프로그램(application program 또는 애플리케이션(application)), 제1 노드(10)의 동작을 위한 데이터들, 명령어들을 저장할 수 있다. 또한 입/출력되는 데이터들을 임시 저장할 수 있다.
한편 메모리는 경로 캐쉬(122)를 포함할 수 있다. 상기 경로 캐쉬(122)는 제1 노드(10)에 의해 수집되는 경로 정보를 포함할 수 있다. 일 예로 제1 노드(10)는 주변의 새로운 링크의 추가나 기존 링크의 변화에 대한 정보를 경로 캐쉬에 저장할 수 있다. 그리고 경로 캐쉬(122)에 저장된 정보는 제1 노드(10)가 주어진 목표 노드까지 데이터를 전송할 때 어떤 경로를 사용할지를 결정하는데 활용될 수 있다. 제1 노드(10)는 새로운 연결이 발생하거나 이웃한 노드와의 연결에 변경이 생겼을 때, 관련된 각 노드의 경로 캐쉬 정보를 변할 수 있다. 한편 각 노드가 경로 캐쉬 정보를 관리하는지는 네트워크에서 사용되는 프로토콜에 따라서 차이가 있을 수 있다.
한편 제어부(100)는 적어도 하나의 다른 노드와 RREP 메시지 및 RREQ 메시지를 교환할 수 있으며, 교환 결과에 따라 경로 캐쉬에 저장된 경로 정보, 즉 경로 캐쉬 정보를 지속적으로 갱신할 수 있다.
그리고 제어부(100)는 경로 캐쉬 정보의 공유를 위해 기 설정된 조건이 충족되는지 여부를 판단할 수 있다. 그리고 상기 기 설정된 조건이 충족되는 경우 상기 통신부(110)를 제어하여 RTR 요청 메시지를 방송할 수 있다. 그리고 방송된 RTR 요청 메시지에 대한 응답으로, 경로 캐쉬 정보를 포함하는 RTR 응답 메시지가 수신되면, 경로 캐쉬(122)에 저장된 정보들을 갱신할 수 있다. 이에 제1 노드(10)는 인접한 다른 노드들의 경로 캐쉬에 저장된 경로 정보들을 포함하는 데이터 셋을 생성하여 저장할 수 있다. 여기서 데이터 셋은 경로 캐쉬(122)에 저장된 경로 캐쉬 정보들로 구성되는 데이터 집합을 의미할 수 있다.
한편 데이터 셋이 생성되면, 제어부(100)는 탐지부(130)를 제어하여 생성된 데이터 셋에 대한 공격 여부를 탐지할 수 있다. 여기서 탐지부(130)는 다양한 방식으로 상기 데이터 셋에 악의적인 링크 또는 악의적인 내용이 포함되어 있는지 여부를 탐지할 수 있다. 여기서 상기 악의적인 링크 또는 악의적인 내용의 탐지는, 해킹 또는 정보의 유출을 목적으로 하는 노드들의 검출을 포함할 수 있다.
한편 탐지부(130)는 기계 학습(Machine learning) 알고리즘에 따른 학습 기반 방식으로 어떤 경로가 악의적인 내용을 포함하고 있는지에 대한 탐지를 수행할 수 있다. 일 예로 탐지부(130)는 지도 학습(Supervised learning) 방식과 비지도 학습(unsupervised learning) 방식에 따라 상기 탐지를 수행할 수 있다.
지도 학습의 경우 감지를 위해 악성 노드에 대한 라벨링(labeling)이 이루어진 데이터의 학습이 필요하다. 악성 노드의 경로 캐쉬에는 잘못된 경로나 악성 노드로의 경로와 같은 악성 정보가 포함되어 있다. 이러한 지도 학습 기법은 KNN, SVM, LSTM-RNN 등의 방식이 사용될 수 있다.
한편 비지도 학습 방식은 학습을 위한 데이터와 모델이 필요하지 않은 방식을 의미할 수 있다. 감지 정확도는 지도 학습 방식이 비지도 학습 방식에 비해 높을 수 있다. 비지도 학습 방식은 동일한 데이터 셋으로 현재 생성된 경로 정보의 데이터 셋에 대한 악의적인 공격 시도가 포함되어 있는지 여부를 탐지하는 방법일 수 있다.
한편 상기 도 1b의 설명에서는 제1 노드(10)의 구성만을 도시하였으나, 본 발명의 실시 예에 따른 네트워크 시스템(1)을 구성하는 다른 노드들 역시 이와 동일하거나 유사한 구성을 가질 수 있음은 물론이다.
한편 도 2는 본 발명의 실시 예에 따른 네트워크 시스템을 구성하는 노드가 경로 캐쉬 정보를 공유하고, 수신된 경로 캐쉬 정보로부터 악의적인 경로를 탐지하는 동작 과정을 도시한 흐름도이다. 이하의 도 2의 설명에서는 편의상 제1 노드(10)의 동작 과정임을 가정하여 설명하기로 한다. 그러나 제2 노드(20) 또는 제3 노드(30) 등, 본 발명의 실시 예에 따른 네트워크 시스템(1)을 구성하는 다른 노드들 역시 이와 동일하거나 유사한 동작 과정에 따라 동작할 수 있음은 물론이다.
도 2를 참조하여 살펴보면, 먼저 제1 노드(10)의 제어부(100)는, 네트워크 시스템을 구성하는 적어도 하나의 다른 노드들과 RREQ(Route REQuest) 메시지 및 RREQ(Route REQuest) 메시지를 교환할 수 있다(S200). 그리고 RREQ 메시지 및 RREQ 메시지 교환 결과에 따라 경로 캐쉬(122)에 저장된 정보, 즉 경로 캐쉬 정보를 갱신할 수 있다(S202).
이러한 상태에서 제어부(100)는 기 설정도니 경로 캐쉬 정보 공유 조건이 충족되었는지 여부를 판단할 수 있다(S204). 예를 들어 제어부(100)는 데이터 패킷의 전달 요구가 있거나(데이터 패킷을 전달할 필요가 있거나), 상기 S202 단계의 경로 캐쉬 정보 갱신 결과, 경로 캐쉬 정보의 변경이 발생한 경우에 상기 경로 캐쉬 정보의 공유 조건이 충족된 것으로 판단할 수 있다.
상기 S204 단계의 판단 결과, 경로 캐쉬 정보의 공유 조건이 충족된 경우라면, 제어부(100)는 기 설정된 거리 내의 적어도 하나의 다른 노드에게 RTR 요청 메시지를 방송할 수 있다(S206). 여기서 상기 RTR 요청 메시지는 경로 캐쉬 정보를 요청하는 것으로, 송신자의 주소와 TTL(Time To Live)을 포함할 수 있다. 그리고 상기 기 설정된 거리는 홉 거리를 의미하는 것으로, 보다 바람직하게는 1홉 거리를 의미할 수 있다. 즉, 제어부(100)는 상기 S204 단계의 판단 결과, 1홉 거리 내에 위치한 적어도 하나의 다른 노드들에게 경로 캐쉬 정보를 요청하는 RTR 요청 메시지를 방송할 수 있다.
한편 RTR 요청 메시지가 방송되면, 제어부(100)는 상기 방송된 RTR 요청 메시지에 대한 응답으로 RTR 응답 메시지가 수신되었는지 여부를 판단할 수 있다(S208). 여기서 RTR 응답 메시지는 경로 캐쉬 정보를 포함할 수 있으며, 송신자의 주소, 수신자의 주소, 타임스탬프, RTR 요청 식별자(ID) 정보를 포함할 수 있다.
한편 S208 단계의 판단 결과, RTR 응답 메시지가 수신되는 경우라면 제어부(100)는 수신된 RTR 응답 메시지에 포함된 경로 캐쉬 정보를 포함하는 새로운 데이터 셋을 생성할 수 있다(S210). 그리고 탐지부(130)를 통해 생성된 데이터 셋에 대해 악의적인 공격 시도가 있는지 여부를 탐지할 수 있다. 그리고 탐지 결과를 현재 생성된 경로 캐쉬 정보의 데이터 셋에 반영할 수 있다. 일 예로 제어부(100)는 악의적인 공격이 탐지된 연결 정보를 상기 경로 캐쉬 정보로부터 제거할 수 있다(S212).
그리고 제어부(100)는 다시 S200 단계 및 S202 단계로 진행하여 다른 노드들과 RREQ 메시지 및 RREQ 메시지를 교환하고 경로 캐쉬 정보를 갱신할 수 있다.
한편 상기 S208 단계에서 제어부(100)는 상기 RTR 요청 메시지에 포함된 TTL 정보에 대응하는 시간 동안 RTR 응답 메시지가 수신되지 않는 경우, RTR 응답 메시지가 수신되지 않은 것으로 판단할 수 있다. 이 경우 제어부(100)는 갱신할 경로 캐쉬 정보가 없는 것으로 판단할 수 있다. 그러면 제어부(100)는 다시 S200 단계 및 S202 단계로 진행하여 다른 노드들과 RREQ 메시지 및 RREQ 메시지를 교환하고 경로 캐쉬 정보를 갱신할 수 있다.
한편 상기 S204 단계의 판단 결과, 경로 캐쉬 정보의 공유 조건이 충족되지 않은 경우라면, 제어부(100)는 다른 노드에서 방송된 RTR 요청 메시지가 수신되었는지 여부를 감지할 수 있다(S214). 그리고 S214 단계의 감지 결과 다른 노드에서 방송된 RTR 요청 메시지가 수신된 경우라면, 제어부(100)는 상기 S200 단계 및 S202 단계에서 PREQ 및 PREP의 교환에 따라 경로 캐쉬 정보가 갱신된 이후에 경로 캐쉬(122)에 저장된 정보의 변경이 발생하였는지 여부를 검출할 수 있다(S216).
상기 S216 단계의 체크 결과, 경로 캐쉬(122)에 저장된 정보의 변경이 있는 경우라면, 제어부(100)는 상기 S214 단계에서 수신된 RTR 요청 메시지에 대한 응답으로 경로 캐쉬(122)에 저장된 정보를 포함하는 RTR 응답 메시지를 생성할 수 있다. 그리고 생성된 RTR 응답 메시지를 상기 RTR 요청 메시지에 대한 응답으로 전송할 수 있다(S218). 이 경우 제어부(100)는 상기 RTR 응답 메시지를 유니캐스트 방식으로, 상기 RTR 요청 메시지를 방송한 특정 노드 하나만을 목적지로 하여 전송할 수 있다.
그리고 제어부(100)는 다시 S200 단계 및 S202 단계로 진행하여 다른 노드들과 RREQ 메시지 및 RREQ 메시지를 교환하고 경로 캐쉬 정보를 갱신할 수 있다.
한편 제어부(100)는 상기 S214 단계에서 RTR 요청 메시지가 수신되지 않은 경우라면, 다시 S200 단계 및 S202 단계로 진행하여 다른 노드들과 RREQ 메시지 및 RREQ 메시지를 교환하고 경로 캐쉬 정보를 갱신할 수 있다.
또한 상기 S216 단계의 체크 결과 변경된 경로 캐쉬 정보가 없는 경우 제어부(100)는 RTR 응답 메시지를 전송하지 않을 수 있다. 그리고 다시 S200 단계 및 S202 단계로 진행하여 다른 노드들과 RREQ 메시지 및 RREQ 메시지를 교환하고 경로 캐쉬 정보를 갱신할 수 있다. 이 경우 RTR 요청 메시지를 방송한 노드는, 제1 노드(10)로부터 TTL 정보에 대응하는 시간 내에 RTR 응답 메시지가 수신되지 않은 것으로 판단할 수 있다.
한편 도 3은 본 발명의 실시 예에 따른 네트워크 시스템(1)을 구성하는 제1 노드(10)와 제2 노드(20) 사이에서 경로 캐쉬 정보가 공유되는 동작 흐름을 도시한 흐름도이다. 그리고 도 4는 본 발명의 실시 예에 따라 각 노드에서 경로 캐쉬의 공유를 위한 알고리즘의 예를 도시한 것이다.
이하 도 3의 설명에서는 제1 노드(10)가 RTR 요청 메시지를 방송하고, 제2 노드(20)가 상기 방송된 RTR 요청 메시지에 대한 응답으로 RTR 응답 메시지를 전송하는 것을 가정하여 설명하기로 한다.
한편 도 3의 설명에서는 제1 노드(10)가 RTR 요청 메시지를 방송하고, 제2 노드(20) RTR 응답 메시지를 전송하는 것을 가정하였으나, 이는 본 발명의 설명을 돕기 위한 일 예일 뿐, 상기 도 2에서 설명한 바와 같이 제1 노드(10)와 제2 노드(20)는 각각 RTR 요청 메시지를 방송과 RTR 요청 메시지에 대한 응답으로 RTR 응답 메시지 전송이 모드 가능한 노드임은 물론이다.
도 3을 참조하여 살펴보면, 본 발명의 실시 예에 따른 제1 노드(10) 및 제2 노드(20)는 먼저 PREQ 및 PREP를 교환할 수 있다(S300), 그리고 교환된 PREQ 및 PREP에 따라 각각 경로 캐쉬 정보를 갱신할 수 있다(S302-1, S302-2).
이러한 상태에서 제1 노드(10)는 경로 캐쉬 정보의 공유 조건이 충족되었는지 여부를 판단할 수 있다(S304). 예를 들어 상기 S304 단계에서 제1 노드(10)는 상기 도 2의 S204 단계에서 설명한 바와 같이, 데이터 패킷의 전달 요구가 있거나, 경로 캐쉬 정보의 변경이 발생한 경우에 상기 경로 캐쉬 정보의 공유 조건이 충족된 것으로 판단할 수 있다.
한편 상기 S304 단계의 판단 결과 경로 캐쉬 정보의 공유 조건이 충족되는 경우라면, 제1 노드(10)는 RTR 요청 메시지를 인접한 다른 노드들로 방송할 수 있다(S306). 여기서 상기 인접한 다른 노드들은, 바람직하게 상기 제1 노드(10)와 1홉 거리에 있는 노드들 일 수 있다. 그리고 상기 제2 노드(20)는 상기 제1 노드(10)와 1홉 거리에 있는 노드일 수 있다.
따라서 제2 노드(20)는 상기 제1 노드(10)로부터 방송된 RTR 요청 메시지를 수신할 수 있다. 그러면 제2 노드(20)는 상기 S300-2 단계에서 경로 캐쉬 정보가 갱신된 이후에, 경로 캐쉬(122)에 저장된 정보의 변경이 있는지 여부를 검출할 수 있다(S308).
한편 제2 노드(20)는 S308 단계의 검출 결과 경로 캐쉬(122)에 저장된 정보의 변경이 있는 경우라면, 경로 캐쉬 정보를 포함하는 RTR 응답 메시지를 생성할 수 있다. 그리고 생성된 RTR 응답 메시지를 수신된 RTR 요청 메시지에 대한 응답으로 전송할 수 있다(S310).
그러면 제1 노드(10)는 수신된 RTR 응답 메시지로부터, 제2 노드(20)의 경로 캐쉬 정보를 추출할 수 있다. 그리고 경로 캐쉬(122)에 추출된 제2 노드(20)의 경로 캐쉬 정보를 더 추가하여 경로 캐쉬 정보 데이터 셋을 생성할 수 있다. 즉, 제1 노드(10)는 이웃한 제2 노드(20)의 모든 경로 캐쉬 정보와 자신이 포함하고 있는 경로 캐쉬 정보를 포함하는 하나의 데이터 집합(경로 캐쉬 정보 데이터 셋)을 생성할 수 있다(S312). 여기서 생성된 데이터 집합은 경로 캐쉬(122)에 저장될 수 있다.
그러면 제1 노드(10)는 생성된 데이터 집합에 대해 악의적인 공격 시도가 있는지 여부를 탐지할 수 있다(S314). 그리고 탐지 결과를 상기 데이터 집합에 반영할 수 있다.
한편 상기 도 3의 설명에서는 제1 노드(10)가 RTR 요청 메시지를 방송하는 것을 예로 들었으나, 상술한 바와 같이 제2 노드(20)가 RTR 요청 메시지를 방송할 수도 있음은 물론이다. 그러면 제1 노드(10)는 경로 캐쉬 정보의 변경 여부에 따라 경로 캐쉬 정보를 포함하는 RTR 응답 메시지를 제2 노드(20)로 전송할 수 있다. 따라서 본 발명의 실시 예에 따른 네트워크 시스템(1)의 각 노드들은 이웃노드들의 경로 캐쉬의 모든 정보를 포함하는 데이터 집합을 가질 수 있다.
또한 하기 도 3의 설명에서는 제2 노드 하나가 제1 노드에서 방송되는 RTR 요청 메시지에 대한 RTR 응답 메시지를 전송하는 구성을 설명하였으나, 상기 방송되는 RTR 요청 메시지는 제1 노드와 인접한 거리에 위치한 복수의 노드에 동시에 전송될 수 있음은 물론이다. 이 경우 RTR 요청 메시지를 수신한 각 노드는 도 3에서 설명한 제2 노드의 동작 과정과 유사한 과정을 통해 RTR 요청 메시지에 대한 RTR 응답 메시지를 제1 노드에 전송할 수도 있음은 물론이다.
따라서 본 발명은 경로 캐쉬 정보를 각 노드들 간에 공유하여 제어 메시지에 대한 공격을 경로 탐지할 수 있다. 이에 따라 본 발명은 공격 탐지를 위한 사전 절차가 없어 네트워크 초기화 단계에서 위협 감지가 가능하다.
전술한 본 발명은, 프로그램이 기록된 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 매체는, 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 매체의 예로는, HDD(Hard Disk Drive), SSD(Solid State Disk), SDD(Silicon Disk Drive), ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 상기 컴퓨터는 상기 제어부(100)를 포함할 수도 있다.
한편 상술한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시할 수 있다. 한편 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석 되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
10 : 제1 노드 100 : 제어부
110 : 통신부 120 : 메모리
122 : 경로 캐쉬 130 : 탐지부

Claims (10)

  1. 수집된 경로 정보가 저장되는 경로 캐쉬(cache)를 각각 포함하는 제1 노드와 적어도 하나의 제2 노드를 포함하는 네트워크 시스템에 있어서,
    경로 캐쉬 정보를 요청하는 RTR 요청 메시지(RTR_req)를 방송(broadcasting)하고, 상기 방송된 RTR 요청 메시지에 대한 응답으로 상기 제2 노드의 경로 캐쉬 정보를 포함하는 RTR 응답 메시지(RTR_rep)를 수신하며, 수신된 제2 노드의 경로 캐쉬 정보를 반영하여, 자신의 경로 캐쉬에 저장된 경로 캐쉬 정보를 갱신하는 제1 노드와,
    상기 방송된 RTR 요청 메시지가 수신되면, 경로 캐쉬에 저장된 경로 캐쉬 정보가 이전 갱신된 시점 이후로부터 변경이 있는지 여부를 검출하고, 검출 결과에 따라, i) 상기 경로 캐쉬 정보의 변경이 있는 경우 자신의 경로 캐쉬에 저장된 경로 캐쉬 정보를 포함하는 RTR 응답 메시지를 생성하고, 상기 생성된 RTR 응답 메시지를 상기 RTR 요청 메시지에 대한 응답으로 상기 제1 노드에 전송하고, ii) 상기 경로 캐쉬 정보의 변경이 없는 경우 상기 RTR 요청 메시지에 대해 응답하지 않는 적어도 하나의 제2 노드를 포함하는 것을 특징으로 하는 네트워크 시스템.
  2. 제1항에 있어서,
    상기 제1 노드는,
    상기 제2 노드의 경로 캐쉬 정보와 자신의 경로 캐쉬에 저장된 경로 캐쉬 정보를 포함하는 데이터 집합을 생성하고,
    상기 생성된 데이터 집합에 대해 기 설정된 방식으로 공격 시도가 있었는지 여부를 탐지하고, 탐지 결과를 상기 데이터 집합에 반영하며,
    상기 탐지 결과가 반영된 데이터 집합에 근거하여 자신의 경로 캐쉬를 갱신하는 것을 특징으로 하는 네트워크 시스템.
  3. 제1항에 있어서,
    상기 적어도 하나의 제2 노드는 상기 제1 노드로부터 기 설정된 홉 거리 이내에 위치하는 노드이며,
    상기 기 설정된 홉 거리는 1홉 거리임을 특징으로 하는 네트워크 시스템.
  4. 제1항에 있어서,
    상기 제1 노드는 기 설정된 경로 캐쉬 공유 조건이 충족되는 경우에 상기 RTR 요청 메시지를 방송(broadcasting)하며,
    상기 기 설정된 경로 캐쉬 공유 조건은 데이터 패킷의 전달 요구가 있거나, 또는 자신의 경로 캐쉬에 저장된 경로 캐쉬 정보의 변경이 발생하는 경우에 충족되는 것을 특징으로 하는 네트워크 시스템.
  5. 제1항에 있어서,
    상기 제1 노드와 상기 적어도 하나의 제2 노드는,
    경로 정보를 요청하는 RREQ(Route REQuest) 메시지 및, 상기 경로 정보 요청에 대한 응답인 RREP(Route REPly) 메시지를 서로 교환하며,
    상기 RREQ 메시지 및 RREP 메시지의 교환에 따라 각각 구비한 경로 캐쉬에 저장된 경로 캐쉬 정보를 갱신하는 것을 특징으로 하는 네트워크 시스템.
  6. 제1항에 있어서,
    상기 제1 노드는 브로드캐스팅(bradcasting) 방식으로 상기 RTR 요청 메시지를 방송하고,
    상기 적어도 하나의 제2 노드는 유니캐스트(unicast) 방식으로 상기 RTR 응답 메시지를 상기 제1 노드에 전송하는 것을 특징으로 하는 네트워크 시스템.
  7. 네트워크 시스템에 포함된 노드들의 경로 캐쉬 정보를 공유하는 방법에 있어서,
    제1 노드와 적어도 하나의 제2 노드가 경로 정보를 요청하는 RREQ(Route REQuest) 메시지 및, 상기 경로 정보 요청에 대한 응답인 RREP(Route REPly) 메시지를 교환하는 제1 단계;
    상기 메시지 교환에 따라, 상기 제1 노드가 상기 제1 노드에 구비된 제1 경로 캐쉬에 저장된 제1 경로 캐쉬 정보를 갱신하고, 적어도 하나의 상기 제2 노드가 상기 제2 노드에 구비된 제2 경로 캐쉬에 저장된 제2 경로 캐쉬 정보를 갱신하는 제2 단계;
    상기 제1 노드가, 경로 정보를 요청하는 RTR 요청 메시지(RTR_req)를 방송(broadcasting)하는 제3 단계;
    적어도 하나의 상기 제2 노드가, 상기 RTR 요청 메시지(RTR_req)를 수신하고, 상기 RTR 요청 메시지(RTR_req)에 대한 응답으로 상기 제2 경로 캐쉬에 저장된 상기 제2 경로 캐쉬 정보를 포함하는 RTR 응답 메시지(RTR_rep)를 생성하는 제4 단계;
    적어도 하나의 상기 제2 노드가, 상기 RTR 응답 메시지(RTR_rep)를 상기 제1 노드에 전송하는 제5 단계;
    상기 제1 노드가, 적어도 하나의 상기 제2 노드로부터 수신된 상기 RTR 응답 메시지(RTR_rep)에 포함된 상기 제2 경로 캐쉬 정보와, 상기 제1 경로 캐쉬에 저장된 상기 제1 경로 캐쉬 정보를 포함하는 데이터 집합을 생성하는 제6 단계;
    상기 제1 노드가, 상기 데이터 집합에 대해 공격 시도가 있었는지 여부를 탐지하는 제7 단계; 및
    상기 제1 노드가, 상기 탐지 결과를 상기 데이터 집합에 반영하며, 상기 제1 경로 캐쉬에 저장된 상기 제1 경로 캐쉬 정보를 갱신하는 것을 특징으로 하는 경로 캐쉬 정보 공유 방법.
  8. 제7항에 있어서,
    적어도 하나의 상기 제2 노드는 상기 제1 노드로부터 기 설정된 홉 거리 이내에 위치하는 노드이며,
    상기 기 설정된 홉 거리는 1홉 거리임을 특징으로 하는 경로 캐쉬 정보 공유 방법.
  9. 제7항에 있어서,
    상기 제3 단계는,
    상기 제1 노드가, 기 설정된 경로 캐쉬 공유 조건이 충족되는지 여부를 판단하는 단계; 및
    상기 캐쉬 공유 조건이 충족되는 경우, 상기 RTR 요청 메시지(RTR_req)를 방송하는 단계를 포함하고,
    상기 기 설정된 경로 캐쉬 공유 조건은 데이터 패킷의 전달 요구가 있거나, 또는 자신의 경로 캐쉬에 저장된 경로 캐쉬 정보의 변경이 발생하는 경우에 충족되는 것을 특징으로 하는 경로 캐쉬 정보 공유 방법.
  10. 제7항에 있어서,
    상기 제4 단계는, 적어도 하나의 상기 제2 노드가,
    상기 RTR 요청 메시지(RTR_req)를 수신하는 단계;
    상기 제2 경로 캐쉬에 저장된 상기 제2 경로 캐쉬 정보가 이전 갱신된 시점 이후로부터 변경이 있는지 여부를 검출하는 단계;
    상기 검출 결과에 따라, 상기 제2 경로 캐쉬 정보의 변경이 있는 경우 상기 제2 경로 캐쉬에 저장된 상기 제2 경로 캐쉬 정보를 포함하는 상기 RTR 응답 메시지(RTR_rep)를 생성하는 단계;
    상기 검출 결과에 따라, 상기 제2 경로 캐쉬 정보의 변경이 없는 경우 상기 RTR 요청 메시지(RTR_req)에 대해 응답하지 않는 단계를 포함하는 것을 특징으로 하는 경로 캐쉬 정보 공유 방법.
KR1020190041555A 2019-04-09 2019-04-09 네트워크 시스템 및 그 네트워크 시스템의 노드들 간 경로 캐쉬 정보 공유 방법 KR102194733B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190041555A KR102194733B1 (ko) 2019-04-09 2019-04-09 네트워크 시스템 및 그 네트워크 시스템의 노드들 간 경로 캐쉬 정보 공유 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190041555A KR102194733B1 (ko) 2019-04-09 2019-04-09 네트워크 시스템 및 그 네트워크 시스템의 노드들 간 경로 캐쉬 정보 공유 방법

Publications (2)

Publication Number Publication Date
KR20200119123A KR20200119123A (ko) 2020-10-19
KR102194733B1 true KR102194733B1 (ko) 2020-12-23

Family

ID=73042823

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190041555A KR102194733B1 (ko) 2019-04-09 2019-04-09 네트워크 시스템 및 그 네트워크 시스템의 노드들 간 경로 캐쉬 정보 공유 방법

Country Status (1)

Country Link
KR (1) KR102194733B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113608678A (zh) * 2021-06-29 2021-11-05 广州市品高软件股份有限公司 一种共享文件系统实现方法、系统、介质及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100918107B1 (ko) * 2008-01-30 2009-09-22 울산대학교 산학협력단 무선 메쉬 네트워크에서의 이동에 따른 메쉬 액세스포인트의 효율적인 경로 복구 방법
US20100284330A1 (en) * 2007-10-16 2010-11-11 Yangcheng Huang Radio Telecommunications Network Node and Method of Adjusting Routing Table Up-date Interval

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101302639B1 (ko) * 2011-10-26 2013-09-03 창신정보통신(주) 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100284330A1 (en) * 2007-10-16 2010-11-11 Yangcheng Huang Radio Telecommunications Network Node and Method of Adjusting Routing Table Up-date Interval
KR100918107B1 (ko) * 2008-01-30 2009-09-22 울산대학교 산학협력단 무선 메쉬 네트워크에서의 이동에 따른 메쉬 액세스포인트의 효율적인 경로 복구 방법

Also Published As

Publication number Publication date
KR20200119123A (ko) 2020-10-19

Similar Documents

Publication Publication Date Title
US7787429B2 (en) Method and apparatus for establishing path in wireless network
KR101790934B1 (ko) 콘텍스트 인식 이웃 발견
KR20070081733A (ko) 다중 경로 설정 장치 및 방법
EP2894812B1 (en) Method and apparatus for establishing a virtual interface for a set of mutual-listener devices
Karthikeyan Security enhanced DSR protocol to prevent black hole attacks in MANETs
Kaur et al. Simulation based comparative study of routing protocols under wormhole attack in manet
Abel Survey of attacks on mobile adhoc wireless networks
KR102194733B1 (ko) 네트워크 시스템 및 그 네트워크 시스템의 노드들 간 경로 캐쉬 정보 공유 방법
Araghi et al. A secure model for prevention of black hole attack in wireless mobile ad hoc networks
JP2010212850A (ja) 無線通信端末及び無線通信システム
Singh et al. Effect of Black Hole Attack on AODV, OLSR and ZRP Protocol in MANETs
US8995438B2 (en) Method and a device for optimizing data transfer in a wireless communication network
Devassy et al. Prevention of black hole attack in mobile ad-hoc networks using mn-id broadcasting
Susmitha et al. CTS: A Channel-Aware Trust System to Alleviate the Negative Effects Caused by Sinkhole and Selective Forwarding Attacks in Wireless Sensor Networks
FIHRI et al. The impact of black-hole attack on AODV protocol
Vanitha et al. An Analysis of Issues in Security and Routing Protocol in MANET
Panda et al. A secure and energy efficient ant routing algorithm
Venkatesulu et al. Design and performance analysis of high reliability QOS-oriented adaptive routing protocol for MANET
KR20050079459A (ko) 보안 라우터 및 그 라우팅 방법
Deb et al. Modified dynamic MANET on-demand (DYMO) routing protocol
Reshmi et al. Secure and Reliable Autoconfiguration Protocol (SRACP) for MANETs
Divya et al. Black Hole Attack In AODV Routing Protocol
Nismon Rio et al. AASOP: An Approach to Select Optimum Path for Minimizing Data Transfer Delay in Mobile Ad-Hoc Networks
Arora et al. Attacks in manets–a survey
Kumari et al. Optimal Trust based Hybrid Collaborative Path Tracing System for Defending Black Hole Attack in MANET.

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant