KR20150062136A - 신뢰 기반 라우팅의 탐지 오류 복구 장치 및 방법 - Google Patents

신뢰 기반 라우팅의 탐지 오류 복구 장치 및 방법 Download PDF

Info

Publication number
KR20150062136A
KR20150062136A KR1020140166251A KR20140166251A KR20150062136A KR 20150062136 A KR20150062136 A KR 20150062136A KR 1020140166251 A KR1020140166251 A KR 1020140166251A KR 20140166251 A KR20140166251 A KR 20140166251A KR 20150062136 A KR20150062136 A KR 20150062136A
Authority
KR
South Korea
Prior art keywords
node
state
value
trust
threshold
Prior art date
Application number
KR1020140166251A
Other languages
English (en)
Other versions
KR101618257B1 (ko
Inventor
조영호
Original Assignee
대한민국(국방부 공군제83정보통신정비창장)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 대한민국(국방부 공군제83정보통신정비창장) filed Critical 대한민국(국방부 공군제83정보통신정비창장)
Publication of KR20150062136A publication Critical patent/KR20150062136A/ko
Application granted granted Critical
Publication of KR101618257B1 publication Critical patent/KR101618257B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

신뢰 기반 라우팅의 탐지 오류 복구 장치 및 방법이 제공되며, 본 발명의 하나의 실시예에 따른 신뢰 기반 라우팅의 탐지 오류 복구 장치는 무선 센서 네트워크에서 제1 노드로 데이터 패킷을 전송하고, 제1 노드의 제1 신뢰값을 산출하는 신뢰값 산출부, 그리고 제1 신뢰값을 미리 설정되어 있는 임계값과 비교하여 제1 노드를 신뢰할 수 있는 상태(trustworthy state)(T), 대기 상태(standby state)(S), 또는 신뢰할 수 없는 상태(untrustworthy state)(U)로 판단하는 노드 평가부를 포함하며, 노드 평가부에서 제1 노드가 대기 상태(S)로 판단되면, 신뢰값 산출부에서 제1 노드의 제2 신뢰값을 산출하고, 노드 평가부에서 제2 신뢰값을 임계값과 비교하여 제1 노드를 신뢰할 수 있는 상태(trustworthy state)(T), 대기 상태(standby state)(S), 또는 신뢰할 수 없는 상태(untrustworthy state)(U)로 판단한다.

Description

신뢰 기반 라우팅의 탐지 오류 복구 장치 및 방법{APPARATUS AND METHOD FOR DETECTION ERROR RECOVERY OF TRUST-BASED ROUTING}
신뢰 기반 라우팅의 탐지 오류 복구 장치 및 방법이 제공된다.
무선 센서 네트워크에서 데이터 패킷은 중간 노드의 패킷 릴레이에 의해 소스 노드에서 목적지 노드로 전송된다. 예를 들면, 위치기반 라우팅 알고리즘의 ㅎ하나인 GPSR(greedy perimeter stateless routing)을 이용하는 경우 소스 노드인 노드 A는 이웃 노드와 목적지 노드 사이의 물리적 거리를 계산하여 목적지 노드까지의 거리가 가장 짧은 이웃 노드를 데이터 패킷 수신 노드로 선택하고 데이터 패킷을 전송한다. 이후, 상기 데이터 패킷 전송방법을 이용하여 수신 노드로 선택된 이웃 노드들의 패킷 릴레이를 통해 데이터 패킷을 목적지 노드로 전송할 수 있다.
그러나, 무선 센서 네트워크에서는 종종 데이터 패킷이 전송 과정에서 드롭되는 경우가 발생한다. 데이터 패킷 드롭은 해킹으로 인해 데이터 패킷을 수신하는 이웃 노드가 내부 공격자로 전환되어 데이터 패킷 전송을 의도적으로 방해하는 경우와, 충돌(collision), 페이딩(fading), 또는 장애물 등의 문제로 데이터 패킷이 자연스럽게 드롭되는 경우로 나눌 수 있다.
도 1은 종래 신뢰 기반 라우팅의 패킷 드롭 공격자(이하 '공격자'라고 함) 탐지 구조이다.
도 1은 이웃 노드 B의 상태가 신괴할 수 있는 상태(trustworthy state)(이하 'T'라고 함) 또는 신뢰할 수 없는 상태(untrustworthy state)(이하 'U'라고 함)인 2-상태 신뢰 메커니즘이다.
도 1에서, 감시노드 A는 이웃 노드 B에 대한 감시정보에 기초하여 시간 t에서 이웃 노드 B의 신뢰값(T[B](t))을 산출하고, 이웃 노드 B의 신뢰값(T[B](t))을 임계값(TH)과 비교하여 이웃 노드 B의 신뢰도를 평가한다(이때, 이웃 노드 B의 최초상태는 T인 것으로 가정한다). T[B](t)가 TH 미만일 경우 감시노드 A는 이웃 노드 B를 신뢰할 수 없는 상태 U로 판단(공격자로 판단)하여 네트워크에서 제거한다. 만일, T[B](t)가 TH 이상일 경우 이웃 노드 B를 신뢰할 수 있는 상태 T로 판단하고 데이터 패킷을 전송한다.
도 1에 따르면, 이웃 노드의 신뢰값에 기초하여 공격자 여부를 판단하고 데이터 패킷을 전송한다는 점에서 데이터 패킷의 전송 효율을 높일 수 있다. 그러나, 이웃 노드에서 데이터 패킷이 자연스럽게 드롭되는 경우에도 이웃 노드를 공격자로 탐지하여 네트워크에서 제거하므로 오탐(false detection) 가능성이 높고, 오탐 발생률이 높아지면 네트워크 내에 이용 가능한 이웃 노드의 개수가 감소한다. 이로 인해 일부 이웃 노드에 데이터 패킷의 릴레이 요구가 집중되고 패킷 송수신량이 증가하여 이웃 노드의 에너지 소모량이 급격히 증가하게 되고 결국, 네트워크 수명이 단축되며 데이터 패킷의 전송효율이 저하될 수 있다.
본 발명의 하나의 실시예가 해결하려는 과제는 신뢰 기반 라우팅에서 공격자로 오탐된 노드를 재평가하여 정상(신뢰할 수 있는) 노드로 복구할 수 있는 신뢰 기반 라우팅의 탐지 오류 복구 장치 및 방법을 제공하는 것이다.
상기 과제 이외에도 구체적으로 언급되지 않은 다른 과제를 달성하는데 본 발명에 따른 실시예가 사용될 수 있다.
상기 과제를 해결하기 위해 본 발명의 하나의 실시예는, 무선 센서 네트워크에서 제1 노드로 데이터 패킷을 전송하고, 상기 제1 노드의 제1 신뢰값을 산출하는 신뢰값 산출부, 그리고 상기 제1 신뢰값을 미리 설정되어 있는 임계값과 비교하여 상기 제1 노드를 신뢰할 수 있는 상태(trustworthy state)(T), 대기 상태(standby state)(S), 또는 신뢰할 수 없는 상태(untrustworthy state)(U)로 판단하는 노드 평가부를 포함하며, 상기 노드 평가부에서 상기 제1 노드가 대기 상태(S)로 판단되면, 상기 신뢰값 산출부에서 상기 제1 노드의 제2 신뢰값을 산출하고, 상기 노드 평가부에서 상기 제2 신뢰값을 상기 임계값과 비교하여 상기 제1 노드를 신뢰할 수 있는 상태(trustworthy state)(T), 대기 상태(standby state)(S), 또는 신뢰할 수 없는 상태(untrustworthy state)(U)로 판단하는 신뢰 기반 라우팅의 탐지 오류 복구 장치를 제안한다.
여기서, 상기 임계값은 제1 임계값과 제1 임계값보다 작은 제2 임계값을 포함하며, 상기 노드 평가부는 상기 제1 신뢰값 또는 제2 신뢰값이 상기 제1 임계값 이상이면 상기 제1 노드를 신뢰할 수 있는 상태(T)로 판단하며, 상기 제1 신뢰값 또는 상기 제2 신뢰값이 상기 제1 임계값 미만이고 상기 제2 임계값 이상인 경우 상기 제1 노드를 대기 상태(S)로 판단하며, 그리고 상기 제1 신뢰값 또는 상기 제2 신뢰값이 상기 제2 임계값 미만인 경우 상기 제1 노드를 신뢰할 수 없는 상태(U)로 판단할 수 있다.
또한, 상기 제1 노드가 대기 상태(S)로 판단되면, 신뢰할 수 있는 상태(T)인 제2 노드를 검색하여 상기 제2 노드로 데이터 패킷을 전송하는 노드 검색부를 포함할 수 있다.
또한, 상기 노드 평가부는 상기 제1 노드가 신뢰할 수 없는 상태(U)로 판단되면, 상기 무선 센서 네트워크에서 상기 제1 노드를 제거할 수 있다.
상기 과제를 해결하기 위해 본 발명의 하나의 실시예는, 무선 센서 네트워크에서 제1 노드의 제1 신뢰값을 산출하는 단계, 상기 제1 신뢰값을 미리 설정되어 있는 임계값과 비교하여 상기 제1 노드를 신뢰할 수 있는 상태(T), 대기 상태(S), 또는 신뢰할 수 없는 상태(U)로 1차 판단하는 단계, 상기 1차 판단 결과, 상기 제1 노드가 대기 상태(S)이면 상기 제1 노드의 제2 신뢰값을 산출하는 단계, 그리고 상기 제2 신뢰값을 상기 임계값과 비교하여 상기 제1 노드를 신뢰할 수 있는 상태(T), 대기 상태(S), 또는 신뢰할 수 없는 상태(U)로 2차 판단하는 단계를 포함하는 신뢰 기반 라우팅의 탐지 오류 복구 방법을 제안한다.
여기서, 상기 제1 노드가 신뢰할 수 있는 상태(T)이면 상기 제1 노드에 데이터 패킷을 전송하는 단계, 상기 제1 노드가 대기 상태(S)이면 신뢰할 수 있는 상태(T)인 제2 노드를 검색하여 상기 제2 노드로 데이터 패킷을 전송하는 단계, 그리고 상기 제1 노드가 신뢰할 수 없는 상태(U)이면 상기 무선 센서 네트워크에서 상기 제1 노드를 제거하는 단계를 포함할 수 있다.
또한, 상기 임계값은 제1 임계값과 제1 임계값보다 작은 제2 임계값을 포함하며, 상기 제1 노드의 판단 단계는 상기 제1 노드의 신뢰값이 상기 제1 임계값 이상이면 상기 제1 노드를 신뢰할 수 있는 상태(T)로 판단하고, 상기 제1 노드의 신뢰값이 상기 제1 임계값 미만이며 상기 제2 임계값 이상인 경우 상기 제1 노드를 대기 상태(S)로 판단하며, 그리고 상기 제1 노드의 신뢰값이 상기 제2 임계값 미만인 경우 상기 제1 노드를 신뢰할 수 없는 상태(U)로 판단할 수 있다.
또한, 상기 2차 판단 단계는 미리 설정되어 있는 복구 허용 횟수만큼 반복할 수 있다.
또한, 상기 제2 신뢰값 산출 단계는 랜덤 시퀀스를 이용하여 상기 제1 노드에 데이터 패킷을 간헐적으로 전송하여 제2 신뢰값을 산출할 수 있다.
본 발명의 하나의 실시예에 따르면 무선 센서 네트워크에서 공격에 의한 패킷 드롭과 공격이 아닌 경우의 패킷 드롭을 판별할 수 있다. 또한, 공격자로 오탐된 정상 노드를 재평가하여 라우팅에 활용함으로써 데이터 패킷의 전송 효율과 라우팅 성능을 향상시키고 무선 센서 네트워크의 수명을 연장시킬 수 있다.
도 1은 종래 신뢰 기반 라우팅의 패킷 드롭 공격자 탐지 구조이다.
도 2는 본 발명의 하나의 실시예에 따른 신뢰 기반 라우팅의 공격자 탐지 구조이다.
도 3은 본 발명의 하나의 실시예에 따른 신뢰 기반 라우팅의 탐지 오류 복구 장치이다.
도 4는 본 발명의 하나의 실시예에 따른 신뢰 기반 라우팅의 탐지 오류 복구 방법이다.
도 5는 본 발명의 하나의 실시예에 따른 이웃 노드의 재평가 방법이다.
도 6은 본 발명의 하나의 실시예에 따른 재평가 횟수가 2회로 제한된 신뢰 기반 라우팅의 공격자 탐지 구조이다.
도 7은 본 발명의 하나의 실시예에 따른 패킷 전송률 비교 그래프이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예들을 상세히 설명한다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부"는 적어도 하나 이상의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
명세서 전체에서 "오탐(false alarm)"이란 소스 노드를 포함하는 패킷 전송 노드가 공격자가 아닌 정상적인 이웃 노드를 공격자(attacker) 또는 신뢰할 수 없는 노드(untrustworthy node)로 잘못 탐지하는 것을 의미한다.
도 2는 본 발명의 하나의 실시예에 따른 신뢰 기반 라우팅의 공격자 탐지 구조이다.
도 2는 이웃 노드 B의 상태가 신뢰할 수 있는 상태(trustworthy state)(이하 "T"라고 함), 대기 상태(standby state)(이하 "S"라고 함), 신뢰할 수 없는 상태(untrustworthy state)(이하 "U"라고 함)인 3-상태 신뢰 메커니즘이다. 이때, 대기 상태(standby state)는 노드의 상태를 신뢰할 수 있는 상태 또는 신뢰할 수 없는 상태로 판정하기 어려운 의심스러운 상태(suspicious state)를 포함한다.
도 2에서, 패킷 전송 노드 A는 이웃 노드 B의 신뢰값(T[B](t))에 기초하여, 노드 B를 세 가지 상태 즉, 신뢰할 수 있는 상태(T), 대기 상태(S), 또는 신뢰할 수 없는 상태(U) 중 하나의 상태로 판단한다. 패킷 전송 노드 A는 이웃 노드 B가 신뢰할 수 없는 상태(U)로 판단되면 이웃 노드 B를 네트워크에서 제거하고, 이웃 노드 B가 대기 상태(S)로 판단되면 이웃 노드 B를 재평가한다.
도 3은 본 발명의 하나의 실시예에 따른 신뢰 기반 라우팅의 탐지 오류 복구 장치이다.
도 3의 탐지 오류 복구 장치(10)는, 이웃 노드(B)로 데이터 패킷을 전송하는 패킷 전송 노드(A)에 위치한다.
도 3의 탐지 오류 복구 장치(10)는 신뢰값 산출부(11), 노드 평가부(12), 노드 검색부(13), 그리고 저장부(14)를 포함한다.
신뢰값 산출부(11)는 t 시간 동안 이웃 노드(B)로 데이터 패킷을 전송하고, t 시간 동안 이웃 노드(B)의 데이터 패킷 전송 상황을 관찰한 결과에 기초하여 이웃 노드(B)의 신뢰값을 산출한다.
구체적으로, t 시간 동안 이웃 노드(B)의 패킷 전달 성공 횟수 s(t)와 실패 횟수 f(t)를 카운팅한다. 이후 s(t)와 f(t)의 카운팅 결과에 기초하여 신뢰 메커니즘을 이용하는 신뢰 모델을 통해 이웃 노드(B)의 신뢰값을 산출할 수 있다. 상기 신뢰 모델은 베타 신뢰 모델과 엔트로피 신뢰 모델을 포함하며, 상기 베타 신뢰 모델 또는 엔트로피 신뢰 모델에 기초하여 아래와 같이 이웃 노드(B)의 신뢰값을 산출할 수 있다.
먼저, 상기 베타 신뢰 모델은 아래 수학식 1을 이용하여 이웃 노드(B)의 신뢰값을 산출한다.
Figure pat00001
엔트로피 신뢰 모델은 아래 수학식 2의 엔트로피 함수를 이용하고, 아래 수학식 3을 통해 이웃 노드(B)의 신뢰값을 산출한다.
Figure pat00002
Figure pat00003
이때, p는 베타 신뢰 모델에서의 신뢰값이다.
베타 신뢰 모델은 신뢰값이 0에서 1 사이의 값으로 산출되나, 엔트로피 신뢰 모델의 경우 신뢰값이 -1에서 1 사이의 값으로 산출되므로 아래의 수학식 4를 이용하여 최종 신뢰값을 산출한다.
Figure pat00004
상기 본 발명의 하나의 실시예에서는 베타 신뢰 모델과 엔트로피 신뢰 모델을 이용한 이웃 노드(B)의 신뢰값 산출 방법을 개시하였으나, 이에 한정되는 것은 아니며, 다양한 신뢰 모델을 이용하여 이웃 노드(B)의 신뢰값을 산출할 수 있다.
노드 평가부(12)는 신뢰값 산출부(11)에서 산출된 이웃 노드(B)의 신뢰값을 미리 설정되어 있는 제1 임계값(TH1), 제2 임계값(TH2)들과 비교하고, 비교 결과에 따라 이웃 노드(B)의 신뢰도(SA[B])를 아래와 같이 세 가지 상태(T, S, U)로 평가한다.
·SA[B] = 신뢰할 수 있는 상태(T), T[B] ≥ 제1 임계값
·SA[B] = 대기 상태(S), 제2 임계값 ≤ T[B] < 제1 임계값
·SA[B] = 신뢰할 수 없는 상태(U), T[B] < 제2 임계값
이때, 제1 임계값은 제2 임계값보다 큰 값을 갖는다(TH1 > TH2).
평가 결과, 이웃 노드(B)의 상태가 신뢰할 수 있는 상태(T)인 경우 데이터 패킷을 전송하고, 대기 상태(S)인 경우 미리 설정된 시간이 경과된 후 이웃 노드(B)의 신뢰도를 재평가하며, 신뢰할 수 없는 상태(U)인 경우 네트워크에서 이웃 노드(B)를 제거한다.
이웃 노드(B)의 재평가는 평가 직후에 수행한다. 또한, 미리 설정된 시간이 경과되면, 재평가를 수행하여 일시적인 장애로 인해 오탐된 노드의 탐지율과 복구율을 향상시킬 수 있다.
이웃 노드(B)의 신뢰도 재평가에 있어서, 신뢰값 산출부(11)는 이웃 노드(B)의 신뢰값을 재산출하고, 노드 평가부(12)는 재산출된 신뢰값에 기초하여 이웃 노드(B)의 신뢰도를 평가한다. 이때, 상기 제1 임계값과 제2 임계값을 이용하여 이웃 노드(B)의 신뢰도를 평가하며, 이러한 경우 이웃 노드(B)를 최초 평가 기준과 동일한 기준으로 평가할 수 있다. 또한, 상기 제1 임계값과 제2 임계값보다 큰 값을 포함하는 제3 임계값과 제4 임계값을 이용하여 이웃 노드(B)의 신뢰도를 평가할 수 있으며, 이러한 경우 이웃 노드(B)를 최초 평가 기준보다 엄격한 기준으로 평가함으로써 정상적으로 탐지된 공격자를 잘못 복구하는 문제를 방지할 수 있다.
노드 검색부(13)는 노드 평가부(12)의 이웃 노드(B) 평가 결과가 대기 상태(S)인 경우 라우팅 테이블 또는 이웃 노드 리스트에서 다른 이웃 노드(C)를 검색하여 이웃 노드(B)의 재평가를 완료할 때까지 이웃 노드(C)로 데이터 패킷을 전송한다.
저장부(14)는 이웃 노드의 신뢰값과 미리 설정되어 있는 제1 임계값(TH1), 제2 임계값(TH2), 그리고 이웃 노드의 평가 결과를 저장한다.
아래에서는 도 2와 도 4 내지 도 6을 참고하여 본 발명의 하나의 실시예에 따른 신뢰 기반 라우팅의 탐지 오류 복구 방법을 상세히 설명하며, 본 발명의 하나의 실시예에 따른 탐지 오류 복구 장치는 패킷 전송 노드(A)에 위치하는 것으로 가정한다.
도 4는 본 발명의 하나의 실시예에 따른 신뢰 기반 라우팅의 탐지 오류 복구 방법이다.
먼저, 패킷 전송 노드 A는 신뢰값 산출부(11)를 통해 t시간 동안 이웃 노드 B로 데이터 패킷을 전송하고, t시간 동안 이웃 노드 B의 패킷 전송 상황을 관찰하여 이웃 노드 B의 신뢰값(T[B](t))을 산출한다(S10).
이웃 노드 B의 신뢰값(T[B])이 산출되면, 패킷 전송 노드 A는 노드 평가부(12)를 통해 이웃 노드 B의 신뢰값(T[B](t))을 제1 임계값과 비교한다(S20).
S20 단계 비교 결과, 이웃 노드 B의 신뢰값(T[B](t))이 제1 임계값 이상일 경우 패킷 전송 노드 A는 이웃 노드 B를 신뢰할 수 있는 상태(T)로 판단하고 데이터 패킷을 전송한다(S30).
S20 단계 비교 결과, 이웃 노드 B의 신뢰값(T[B](t))이 제1 임계값 미만일 경우 이웃 노드 B의 신뢰값(T[B](t))을 제2 임계값과 비교한다(S40).
이때, 제1 임계값은 제2 임계값보다 큰 값을 갖는다.
S40 단계 비교 결과, 이웃 노드 B의 신뢰값(T[B](t))이 제2 임계값 이상일 경우 S10 단계로 돌아가서 이웃 노드 B를 재평가한다. 이때, 패킷 전송 노드 A는 노드 검색부(13)를 통해 신뢰할 수 있는 다른 이웃 노드 C를 검색하고 이웃 노드 C에 데이터 패킷을 전송한다.
S40 단계 비교 결과, 이웃 노드 B의 신뢰값(T[B](t))이 제2 임계값 미만일 경우 이웃 노드 B를 공격자로 탐지하여 네트워크에서 제거한다(S50).
S20과 S40 단계에 따라 이웃 노드 B의 상태는 아래와 같이 전환될 수 있다.
1) 신뢰할 수 있는 상태(T) -> 신뢰할 수 있는 상태(T) : 패킷 전송 노드 A는 이웃 노드 B가 신뢰할 수 있는 상태(T)인 경우 B의 신뢰값이 제1 임계값과 동일하거나 제1 임계값보다 크면, 다른 이웃 노드 B를 신뢰할 수 있는 노드로 판단하고 데이터 패킷을 전송한다.
2) 신뢰할 수 있는 상태(T) -> 대기 상태(S) : 패킷 전송 노드 A는 이웃 노드 B가 신뢰할 수 있는 상태(T)인 경우 B의 신뢰값이 제1 임계값보다 작으면, 이웃 노드 B를 내부 패킷 드롭 공격자로 의심하고, 데이터 패킷 전송을 중단한다. 이후, 신뢰할 수 있는 상태(T)인 이웃 노드 C를 검색하고 이웃 노드 C에 데이터 패킷을 전송한다. 이때, 이웃 노드 B는 대기 상태(S)인 것으로 판단한다.
3) 대기 상태(S) -> 신뢰할 수 없는 상태(U) : 패킷 전송 노드 A는 이웃 노드 B가 대기 상태(S)인 경우의 B의 신뢰값이 제2 임계값보다 작으면, 이웃 노드 B를 내부 패킷 드롭 공격자로 판단하고, 라우팅 테이블에서 이웃 노드 B를 삭제한다.
4) 대기 상태(S) -> 신뢰할 수 있는 상태(T) : 패킷 전송 노드 A는 이웃 노드 B가 대기 상태(S)인 경우의 B의 신뢰값이 제1 임계값보다 크면, 이웃 노드 B의 공격자 탐지 오류를 탐지하고 이웃 노드 B를 신뢰할 수 있는 상태(T)로 복구한다. 이후, 패킷을 전달할 다음 홉(next hop)을 현재의 이웃 노드 C에서 이웃 노드 B로 전환하고 이웃 노드 B에 데이터 패킷을 전송한다. 즉, 라우팅 알고리즘을 기반으로 패킷 전송 노드 A가 초기에 선택한 이웃 노드 B에 데이터 패킷을 전송함으로써 데이터 패킷 전송 효율을 향상시킬 수 있다.
5) 대기 상태(S) -> 대기 상태(S) : 패킷 전송 노드 A는 이웃 노드 B가 대기 상태(S)인 경우의 B의 신뢰값이 제1 임계값과 제2 임계값 사이에 존재하면, 이웃 노드 B를 공격자로 의심하고 탐지 오류 여부를 판단하기 위해 이웃 노드 B를 재평가한다.
이때, 위에서 언급되지 않은 상태 전환 즉, 신뢰할 수 없는 상태(U) -> 신뢰할 수 있는 상태(T)와 신뢰할 수 없는 상태(U) -> 대기 상태(S)는 허용하지 않으며, 이로 인해 악의적인 객체(예를 들면, on-off 공격 패턴을 갖는 공격자)에 의해서 이웃 노드가 승인되지 않은 상태에서 복구되는 것을 방지할 수 있다.
도 5는 본 발명의 하나의 실시예에 따른 이웃 노드의 재평가 방법이다.
도 5에서, 패킷 전송 노드 A는 패킷 전송 요청을 수신하면, 이웃 노드 C에 패킷을 전달한다. 또한, 공격자로 의심되는 이웃 노드 B의 신뢰도를 재평가하기 위해 이웃 노드 C에 전달하는 데이터 패킷을 간헐적으로 복제하여 이웃 노드 B로 전송한다. 이후, 이웃 노드 B에 전송된 중복 데이터 패킷의 전송 상황을 감시한 결과에 기초하여 이웃 노드 B의 신뢰값을 다시 산출하고 제1 임계값 또는 제2 임계값과 비교한다. 이때, 패킷 전송 노드 A는 신뢰할 수 있는 이웃 노드 C를 통해 데이터 패킷을 전송하므로, 이웃 노드 B의 재평가 과정에서 데이터 패킷이 드롭되더라도 이로 인해 전체 라우팅 성능이 저하되는 것을 방지할 수 있다.
도 5에서, 패킷 전송 노드 A는 이웃 노드 B의 재평가를 위해 랜덤 시퀀스 R(n)을 이용하여 이웃 노드 C에 전송되는 데이터 패킷을 간헐적으로 복제한다. 이후 복제된 데이터 패킷에 대한 이웃 노드 B의 전달 행동을 관찰하여 이웃 노드 B의 신뢰도를 재평가한다. 예를 들어, 패킷 전송 노드 A는 이웃 노드 B를 신뢰할 수 없는 상태(T)로 판단한 후에 전송되는 첫번째 패킷에서 29번째 패킷은 복제하지 않고, 30번째 패킷을 최초로 복제하여 이웃 노드 B로 전송한다. 이러한 방법으로 이웃 노드 B의 재평가 시기를 조정하여 이웃 노드 B가 일시적인 장애로 인해 공격자로 오탐되는 것을 방지할 수 있다. 이후, 패킷 전송 노드 A는 매 5번째 패킷을 복제하여 재평가가 종료될 때까지 이웃 노드 B로 전송한다.
이때, 복제된 패킷의 수가 증가하여 관찰시간이 증가하는 경우 이웃 노드 B의 재평가 신뢰도를 향상시킬 수 있으나, 재평가 시간이 증가함으로써 오탐된 노드의 복구 시간 역시 증가하게 된다.
이후, 패킷 전송 노드 A는 재평가를 통해 오탐된 이웃 노드 B를 대기 상태(S)에서 신뢰할 수 있는 상태(T)로 전환하거나 정상적으로 공격자로 탐지된 이웃 노드 B를 라우팅 테이블에서 삭제한다. 이때, 재평가 횟수를 제한함으로써 온-오프 공격 패턴 갖는 공격자를 포함하는 이웃 노드의 비정상적인 복구(상태 전환)를 방지하고, 오탐 탐지 효율을 향상시킬 수 있다.
도 6은 본 발명의 하나의 실시예에 따른 재평가 횟수가 2회로 제한된 신뢰 기반 라우팅의 공격자 탐지 구조이다.
도 6은 재평가 횟수가 2회로 제한된 다단 구조의 신뢰 메커니즘의 유한 상태 머신 다이아그램(finite state machine diagram)으로, 대기 상태(S)를 두 가지 상태 즉, 의심-신뢰 불가능(이하 "SU"라고 함)과 의심-신뢰 가능(이하 " ST"라고 함)으로 분리한다.
3-상태 신뢰 메커니즘에서, 노드의 복구는 노드의 상태가 SU일 경우에만 고려될 수 있으나, 재평가 횟수가 2회로 제한된 도 6에서는 노드의 상태가 SU1과 SU2인 경우 총 2회의 회복 기회를 가질 수 있다. 예를 들어, 노드 A가 2번의 복구 기회를 소비한 ST2 상태인 노드 B를 재평가하는 경우, 노드 B의 신뢰값(T[B])이 제1 임계값보다 또 작다면 노드 B를 신뢰할 수 없는 상태(U)로 판정하고 제거한다.
아래에서는 세 가지의 라우팅 프로토콜 즉, GRP(위치기반 라우팅 프로토콜, geographic routing protocol), 베타 GRP(geographic routing protocol with beta trust model), 그리고 본 발명의 하나의 실시예에 따른 FADER GRP(geographic routing protocol with false alarm detection and recovery mechanism)의 성능 비교 결과를 설명한다. 이때, 베타 GRP는 베타 신뢰 메커니즘을 포함하는 위치기반 라우팅 프로토콜이며, FADER GRP는 본 발명의 하나의 실시예에 따른 베타 신뢰 메커니즘과 오탐 탐지 및 복구 메커니즘을 포함하는 위치기반 라우팅 프로토콜을 의미한다.
아래에서는 상용 네트워크 시뮬레이션인 OPNET Modeler를 사용하여 세 가지 라우팅 프로토콜의 성능을 비교한다. 이때, 무선 센서 네트워크 구성을 위하 총 50개의 센서 노드를 좌우 약 1km 규모의 정사각형 공간에 랜덤하게 배치하고 상기 정사각형 공간의 우측 상단에 데이터 패킷의 목적지인 base station(BS)를 위치시키며 랜덤하게 배치된 각 센서 노드에서는 데이터 패킷을 생성하여 멀티 홉 방식으로 중계 노드를 통해 목적지로 전송한다. 패킷 사이즈는 1KB이며 매 10초 간격으로 랜덤하게 생성한다. 실험 시간은 총 2시간이며, 노드의 초기 에너지는 30J로 설정한다. 패킷 드롭 공격 노드 2개는 base station 주위에 배치하였다. 이때, 상기 패킷 드롭 공격 노드는 수신한 모든 패킷을 드롭하는 Blackhole 공격, 수신한 패킷 중 일부 패킷을 랜덤하게 드롭하는 Grayhole 공격, 그리고 미리 설정된 주기에 따라 전송과 드롭을 반복하는 on-off 공격을 포함한다.
도 7은 본 발명의 하나의 실시예에 따른 패킷 전송률 비교 그래프이다.
도 7은 두 개의 Blackhole 공격 노드가 존재하는 경우에 패킷 전송률 비교 결과를 나타내며, GRP는 신뢰 메커니즘을 포함하지 않아 라우팅 경로 내의 패킷 드롭 공격자에 의해 수신된 모든 패킷이 목적지 노드에 도달할 수 없다는 점에서 패킷 전송률(packet delivery rate, PDR)이 약 0.6 이하(60% 이하)인 것을 확인할 수 있다. 특히, t=4,824인 지점에서, 일부 센서 노드들의 에너지소비가 급격히 증가함으로 인해 상기 일부 센서 노드들이 제 기능을 상실하여 패킷을 중계하지 못하거나 네트워크 구성(topology)이 분할되어 패킷 전송률이 약 0.6(60%)에서 약 0.3(30%) 수준으로 급격히 감소된 것을 확인할 수 있다.
도 7에서 신뢰 메커니즘을 포함하는 베타 GRP와 FADER GRP의 경우 GRP 대비 패킷 전송률이 향상되어 각각 약 0.9(90%), 즉 100%에 근접한 것을 확인할 수 있다. 이때, FADER GRP는 오탐 회복이 가능하다는 점에서 베타 GRP보다 패킷 전송률이 높으며, 이로 인해 베타 GRP보다 네트워크 수명을 연장시킬 수 있다.
아래 표 1은 베타 GRP와 FADER GRP에서 패킷 전송률이 급격하게 감소하는 시간(이하 "NL1"이라고 함)과 에너지를 모두 소진한 첫번째 노드가 발생하는 시간(이하 "NL2"이라고 함)을 나타낸 것으로, NL1과 NL2에 의해 베타 GRP와 FADER GRP의 네트워크 수명을 비교할 수 있다.
표 1에서, p%는 손실 네트워크(lossy network)에서 패킷 드롭을 시뮬레이션하기 위해 임의로 설정한 노드 양으로, 본 발명의 하나의 실시예에서는 시뮬레이션 시작 후 약 100s에서 약 400s 동안 전체 노드 중 p% 노드의 패킷을 드롭하는 것을 가정하여 시뮬레이션을 진행하였다.
NL1 NL2
p(%) 공격자 타입 베타 GRP FADER GRP 베타 GRP FADER GRP


8
Blackhole 4,536 5,161
(+23.8%)
3,162 4,513
(+42.7%)
Grayhole(0.8) 4,608 5,688
(+23.4%)
3,177 4,595
(+44.6%)
On-Off(80,20) 4,680 5,544
(+18.7%)
3,170 4,555
(+43.7%)


12
Blackhole 2,520 4,608
(+82.9%)
2,609 3,643
(+39.6%)
Grayhole(0.8) 2,520 3,888
(+54.3%)
2,610 3,938
(+50.4%)
On-Off(80,20) 2,520 4,608
(+82.9%)
2,620 3,653
(+39.4%)
표 1의 NL1과 NL2에 의해 네트워크의 수명을 측정할 수 있으며, p값이 클 경우 신뢰 메커니즘에서 오탐 빈도가 높아지며 이로 인해 네트워크 수명이 단축된다. 예를 들어, 표 1에서 p=12%, 공격자 타입이 Blackhole 또는 On-Off일 경우 베타 GRP의 NL1은 2,520이나, 오탐 탐지와 복구가 가능한 FADER GRP의 NL1은 4,608로 베타 GRP의 NL1보다 82.9% 증가되었음을 확인할 수 있다. 또한, 공격자가 Grayhole인 경우에도 54.3% 증가되었음을 확인할 수 있다.
결국, 본 발명의 하나의 실시예에 따른 FADER GRP에서 오탐 노드를 복구하는 경우 센서 네트워크에서 사용할 수 있는 중계 노드의 수를 증가시킬 수 있다. 또한, 기본 라우팅 알고리즘에서 최초에 선택한 최적 노드를 다시 사용하여 데이터 패킷을 전달함으로써 에너지 소모를 줄이고 작은 홉을 포함하여 혼잡 및 충돌을 감소시킬 수 있는 라우팅 경로를 제공할 수 있으므로 표 1의 NL1과 NL2가 증가하여 네트워크의 수명을 연장할 수 있다.
아래 표 2는 Grayhole 공격자로 인해 패킷의 80%를 랜덤하게 드롭하는 경우, p에 따른 베타 GRP와 FADER GRP의 k-홉 경로 수를 나타낸 것이다.
p=0% p=8% p=12%
k 베타 GRP 베타 GRP FADER GRP 베타 GRP FADER GRP
1 4 3 3 4 4
2 5 5 6 4 4
3 10 5 7 4 8
4 12 10 11 4 10
5 9 14 13 11 9
6 8 7 7 6 8
7 1(max) 3 1(max) 8 6(max)
8 0 1(max) 0 6 0
9 0 0 0 2(max) 0
0 1 1 0 0
홉 합계 192 209 194 253 211
AH 3.91 4.27 3.95 5.16 4.30
표 2에서 보면, p=8%인 경우, 베타 GRP는 7-홉 이상의 경로를 4개 갖는 반면, FADER GRP는 7-홉 이상의 경로를 1개 갖는다. 또한, p=12%인 경우, 베타 GRP는 7-홉 이상의 경로를 16개 갖는 반면, FADER GRP는 6개 갖는다. 이로 인해, FADER GRP는 베타 GRP 대비 긴 경로의 수가 적은 것을 확인할 수 있다.
표 2에서 보면, p=8%인 경우, 최장 경로의 홉 수는 베타 GRP의 경우 8개이나, FADER GRP의 경우 베타 GRP 대비 1-홉이 감소하여 7개이며, p=12%인 경우, 2-홉이 감소하였다. 이로 인해, FADER GRP는 베타 GRP 대비 가장 긴 경로의 거리가 짧은 것을 확인할 수 있다.
표 2에서 보면, p=8%인 경우, 베타 GRP의 모든 경우의 홉 합계는 209이고 FADER GRP의 홉 합계는 194로 7.5% 감소한 것을 확인할 수 있으며, p=12%인 경우, 베타 GRP의 홉 합계는 253이고 FADER GRP의 홉 합계는 211로 16.7% 감소한 것을 확인할 수 있다. 이로 인해, FADER GRP는 베타 GRP 대비 경로 당 평균 홉의 개수가 적은 것을 확인할 수 있다.
따라서, FADER GRP는 경로 당 평균 홉의 개수가 적다는 점에서 에너지 효율적이며, 가장 긴 경로의 거리가 베타 GRP 대비 짧아 전송 지연이 적고, 긴 경로의 수가 GRP 대비 적기 때문에 혼잡을 줄일 수 있다.
아래 표 3은 FADER GRP의 오탐 노드에 대한 복구 성능을 나타낸다.

공격자 베타 GRP FADER GRP
Figure pat00005
Figure pat00006
Figure pat00007
Figure pat00008

RR

p=8%
Blackhole 5 10 0 7 70.0%
Garyhole(0.8) 5 10 0 7 70.0%
On-off(80,20) 5 10 0 7 70.0%

p=12%
Blackhole 5 14 0 10 71.4%
Garyhole(0.8) 5 15 0 10 66.7%
On-off(80,20) 5 15 0 9 60.0%
이때, Ai는 공격자이며, vi는 Ai로 패킷을 직접 전송하는 희생 노드의 수이고, si는 Ai가 공격자임을 성공적으로 판별한 노드의 수이며, ri는 공격자를 성공적으로 판별하였으나 FADER에 의해 실수로 정상노드로 복구한 노드의 수이다. 또한, 오탐된 노드는 FAi이며, 노드 FAi에 패킷을 직접 전송한 노드의 수는 fvi 이고, 노드 FAi를 공격자로 오탐한 노드의 수는 fsi이며, 노드 FAi를 공격자로 오탐하였으나 정상노드로 복구한 노드의 수는 fri라고 한다.
신뢰 메커니즘에서 si는 가능한 vi와 동일하거나 최대한 유사해야 하며, fsi는 가능한 작아야 한다. 오탐이 발생하면 각 오탐에 대한 fri와 fsi를 비교하여 FADER GRP의 오탐 복구 성능을 산출할 수 있다. FADER GRP의 복구율을 아래의 수학식 5에 의해 산출한다.
Figure pat00009
표 3에서 보면, 베타 GRP는 모든 희생 노드가 공격자 식별에 성공하였으나 (
Figure pat00010
), 공격자 탐지 수보다 약 2 내지 3배의 오탐 수를 갖는다(
Figure pat00011
).
반면에, FADER GRP는 다양한 공격자가 존재하는 손실 네트워크에서 하나의 공격자도 복구하지 않으면서(
Figure pat00012
=0) 공격자로 오탐된 노드를 약 60 내지 70%를 복구할 수 있다(
Figure pat00013
). 따라서, FADER GRP는 높은 오탐 복구율을 가지는 것을 확인할 수 있으며, 이로 인해 네트워크 수명과 라우팅 성능을 향상시킬 수 있다.
본 발명의 하나의 실시예에 따르면 탐지 오류 복구 장치는 패킷 전송 노드(A)에 위치하는 것으로 가정하였으나, 이에 한정되는 것은 아니며 이웃 노드(B)가 패킷 전송 노드(A)로부터 패킷을 수신한 후 목적지로 패킷을 전달하기 위해 패킷 전송 노드(B)로 변환되면 상기 탐지 오류 복구 장치는 패킷 전송 노드(B)에 위치할 수 있다. 따라서, 본 발명의 하나의 실시예에 따른 탐지 오류 복구 장치는 센서 네트워크 내에 존재하는 모든 잠재적인 패킷 전송 노드에 위치할 수 있다.
본 발명의 하나의 실시예에 따르면 일시적인 데이터 패킷 전송 실패로 인해 공격자로 오탐된 이웃 노드를 복구하고 통신 오버헤드를 감소시킬 수 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였으나, 본 발명의 권리범위가 이에 한정되는 것은 아니며 본 발명이 속하는 분야에서 통상의 지식을 가진 자가 여러 가지로 변형 및 개량한 형태 또한 본 발명의 권리범위에 속한다.
10 : 탐지 오류 복구 장치 11 : 신뢰값 산출부
12 : 노드 평가부 13 : 노드 검색부
14 : 저장부

Claims (9)

  1. 무선 센서 네트워크에서 제1 노드로 데이터 패킷을 전송하고, 상기 제1 노드의 제1 신뢰값을 산출하는 신뢰값 산출부, 그리고
    상기 제1 신뢰값을 미리 설정되어 있는 임계값과 비교하여 상기 제1 노드를 신뢰할 수 있는 상태(trustworthy state)(T), 대기 상태(standby state)(S), 또는 신뢰할 수 없는 상태(untrustworthy state)(U)로 판단하는 노드 평가부를 포함하며,
    상기 노드 평가부에서 상기 제1 노드가 대기 상태(S)로 판단되면, 상기 신뢰값 산출부에서 상기 제1 노드의 제2 신뢰값을 산출하고, 상기 노드 평가부에서 상기 제2 신뢰값을 상기 임계값과 비교하여 상기 제1 노드를 신뢰할 수 있는 상태(trustworthy state)(T), 대기 상태(standby state)(S), 또는 신뢰할 수 없는 상태(untrustworthy state)(U)로 판단하는 신뢰 기반 라우팅의 탐지 오류 복구 장치.
  2. 제1항에서,
    상기 임계값은 제1 임계값과 제1 임계값보다 작은 제2 임계값을 포함하며, 상기 노드 평가부는 상기 제1 신뢰값 또는 제2 신뢰값이 상기 제1 임계값 이상이면 상기 제1 노드를 신뢰할 수 있는 상태(T)로 판단하며, 상기 제1 신뢰값 또는 상기 제2 신뢰값이 상기 제1 임계값 미만이고 상기 제2 임계값 이상인 경우 상기 제1 노드를 대기 상태(S)로 판단하며, 그리고 상기 제1 신뢰값 또는 상기 제2 신뢰값이 상기 제2 임계값 미만인 경우 상기 제1 노드를 신뢰할 수 없는 상태(U)로 판단하는 신뢰 기반 라우팅의 탐지 오류 복구 장치.
  3. 제1항 또는 제2항에서,
    상기 제1 노드가 대기 상태(S)로 판단되면, 신뢰할 수 있는 상태(T)인 제2 노드를 검색하여 상기 제2 노드로 데이터 패킷을 전송하는 노드 검색부를 포함하는 신뢰 기반 라우팅의 탐지 오류 복구 장치.
  4. 제1항 또는 제2항에서,
    상기 노드 평가부는 상기 제1 노드가 신뢰할 수 없는 상태(U)로 판단되면, 상기 무선 센서 네트워크에서 상기 제1 노드를 제거하는 신뢰 기반 라우팅의 탐지 오류 복구 장치.
  5. 무선 센서 네트워크에서 제1 노드의 제1 신뢰값을 산출하는 단계,
    상기 제1 신뢰값을 미리 설정되어 있는 임계값과 비교하여 상기 제1 노드를 신뢰할 수 있는 상태(T), 대기 상태(S), 또는 신뢰할 수 없는 상태(U)로 1차 판단하는 단계,
    상기 1차 판단 결과, 상기 제1 노드가 대기 상태(S)이면 상기 제1 노드의 제2 신뢰값을 산출하는 단계, 그리고
    상기 제2 신뢰값을 상기 임계값과 비교하여 상기 제1 노드를 신뢰할 수 있는 상태(T), 대기 상태(S), 또는 신뢰할 수 없는 상태(U)로 2차 판단하는 단계
    를 포함하는 신뢰 기반 라우팅의 탐지 오류 복구 방법.
  6. 제5항에서,
    상기 제1 노드가 신뢰할 수 있는 상태(T)이면 상기 제1 노드에 데이터 패킷을 전송하는 단계,
    상기 제1 노드가 대기 상태(S)이면 신뢰할 수 있는 상태(T)인 제2 노드를 검색하여 상기 제2 노드로 데이터 패킷을 전송하는 단계, 그리고
    상기 제1 노드가 신뢰할 수 없는 상태(U)이면 상기 무선 센서 네트워크에서 상기 제1 노드를 제거하는 단계를 포함하는 신뢰 기반 라우팅의 탐지 오류 복구 방법.
  7. 제6항에서,
    상기 임계값은 제1 임계값과 제1 임계값보다 작은 제2 임계값을 포함하며,
    상기 제1 노드의 판단 단계는 상기 제1 노드의 신뢰값이 상기 제1 임계값 이상이면 상기 제1 노드를 신뢰할 수 있는 상태(T)로 판단하고, 상기 제1 노드의 신뢰값이 상기 제1 임계값 미만이며 상기 제2 임계값 이상인 경우 상기 제1 노드를 대기 상태(S)로 판단하며, 그리고 상기 제1 노드의 신뢰값이 상기 제2 임계값 미만인 경우 상기 제1 노드를 신뢰할 수 없는 상태(U)로 판단하는 신뢰 기반 라우팅의 탐지 오류 복구 방법.
  8. 제5항 내지 제7항 중 어느 한 항에서,
    상기 2차 판단 단계는 미리 설정되어 있는 복구 허용 횟수만큼 반복하는 신뢰 기반 라우팅의 탐지 오류 복구 방법.
  9. 제5항 내지 제7항 중 어느 한 항에서,
    상기 제2 신뢰값 산출 단계는 랜덤 시퀀스를 이용하여 상기 제1 노드에 데이터 패킷을 간헐적으로 전송하여 제2 신뢰값을 산출하는 신뢰 기반 라우팅의 탐지 오류 복구 방법.
KR1020140166251A 2013-11-27 2014-11-26 신뢰 기반 라우팅의 탐지 오류 복구 장치 및 방법 KR101618257B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20130145066 2013-11-27
KR1020130145066 2013-11-27

Publications (2)

Publication Number Publication Date
KR20150062136A true KR20150062136A (ko) 2015-06-05
KR101618257B1 KR101618257B1 (ko) 2016-05-09

Family

ID=53500023

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140166251A KR101618257B1 (ko) 2013-11-27 2014-11-26 신뢰 기반 라우팅의 탐지 오류 복구 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101618257B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102162991B1 (ko) * 2019-05-17 2020-10-07 배재대학교 산학협력단 Idc용 통합 보안 라우터 및 트래픽 쉐이핑과 ips의 융합 구현 기반의 통합 보안 서비스 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102162991B1 (ko) * 2019-05-17 2020-10-07 배재대학교 산학협력단 Idc용 통합 보안 라우터 및 트래픽 쉐이핑과 ips의 융합 구현 기반의 통합 보안 서비스 방법

Also Published As

Publication number Publication date
KR101618257B1 (ko) 2016-05-09

Similar Documents

Publication Publication Date Title
Çakıroğlu et al. Jamming detection mechanisms for wireless sensor networks
JP6354434B2 (ja) マルチホップネットワークの故障検出方法及びノード
CN101969661B (zh) 一种移动Ad hoc网络中数据传输方法、装置及系统
Sharma et al. Topological Broadcasting Using Parameter Sensitivity-Based Logical Proximity Graphs in Coordinated Ground-Flying Ad Hoc Networks.
Rassam et al. A sinkhole attack detection scheme in mintroute wireless sensor networks
WO2020093907A1 (zh) 基于信任及噪声点检测技术的多协议层的入侵检测方法
CN106656956A (zh) 一种规避恶意攻击的Ad hoc网络机会路由方法
Singh et al. Sensor node failure detection using check point recovery algorithm
KR101618257B1 (ko) 신뢰 기반 라우팅의 탐지 오류 복구 장치 및 방법
CN113301571A (zh) 无线传感网中恶意结点攻击的强防御方法
Datema A case study of wireless sensor network attacks
Artail et al. A faulty node detection scheme for wireless sensor networks that use data aggregation for transport
Basu et al. A Global Reputation Estimation and Analysis Technique for detection of malicious nodes in a Post-Disaster Communication environment
Zhong et al. Secure clustering and reliable multi-path route discovering in wireless sensor networks
KR20220169584A (ko) 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법
CN109495384B (zh) 一种提高网络路由可靠性的方法和装置
Li et al. Distributed coordinate-free algorithm for full sensing coverage
Kar et al. On the effects of transfaulty sensor nodes in stationary wireless sensor network systems
KR101570733B1 (ko) 선택적 포워딩 기반의 서비스 거부 공격을 탐지하는 장치 및 방법
Jatti et al. Performance improvements of routing protocol by blackhole detection using trust based scheme
Srinivasan et al. A novel k-parent flooding tree for secure and reliable broadcasting in sensor networks
Gobinath et al. A Survey of Fault Tolerance Methods in Wireless Sensor Networks
Cho et al. Enhancing Trust-Aware Routing by False Alarm Detection and Recovery
KLNCE Fault Tolerant Tree Management for Node Failures in Wireless Sensor Network
Nivedita et al. Trust Management-Based Service Recovery and Attack Prevention in MANET.

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant