KR20150065261A - 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 장치 및 방법 - Google Patents
트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 장치 및 방법 Download PDFInfo
- Publication number
- KR20150065261A KR20150065261A KR1020130150381A KR20130150381A KR20150065261A KR 20150065261 A KR20150065261 A KR 20150065261A KR 1020130150381 A KR1020130150381 A KR 1020130150381A KR 20130150381 A KR20130150381 A KR 20130150381A KR 20150065261 A KR20150065261 A KR 20150065261A
- Authority
- KR
- South Korea
- Prior art keywords
- node
- attacker
- information
- sensor
- path
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 61
- 230000007123 defense Effects 0.000 title abstract description 10
- 238000004891 communication Methods 0.000 claims description 12
- 230000000903 blocking effect Effects 0.000 claims description 11
- 238000000605 extraction Methods 0.000 claims description 4
- 238000012546 transfer Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 14
- 238000001514 detection method Methods 0.000 description 6
- 238000005070 sampling Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 3
- 239000000470 constituent Substances 0.000 description 3
- 238000002474 experimental method Methods 0.000 description 3
- 240000008168 Ficus benjamina Species 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 238000003012 network analysis Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
도 2는 트라이앵글 카운팅(triangle Counting) 방법을 적용할 센서 네트워크를 설명하기 위한 도면이다.
도 3은 센서 네트워크의 논리적인 구성을 설명하기 위한 도면이다.
도 4는 노드 N으로부터의 DoS 공격을 설명하기 위한 도면이다.
도 5는 Dos 공격이 발생한 센서 네트워크의 논리적인 구성을 설명하기 위한 도면이다.
도 6은 노드 J에서 수집한 패킷의 논리적 구성을 설명하기 위한 도면이다.
도 7은 노드 D에서 수집한 패킷의 논리적 구성을 설명하기 위한 도면이다.
도 8은 본 발명에 따른 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 방법의 흐름도이다.
110: 정보 수집부
120: 판단부
130: 추출부
140: 전송부
150: 차단부
130: 판단부
Claims (20)
- 적어도 하나의 센서 노드에서 수집되는 패킷 정보를 수집하는 정보 수집부;
수집된 패킷 정보를 기반으로 복수개의 센서 노드 간의 경로의 형태가 삼각형인지를 판단하는 판단부; 및
적어도 하나의 삼각형 형태의 경로를 갖는 노드 경로를 분석하여 공격자 노드를 추출하는 추출부를 포함하는 것을 특징으로 하는 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 장치. - 청구항 1에 있어서,
상기 정보 수집부는,
상기 적어도 하나의 센서 노드를 지나가는 모든 패킷에 대한 정보를 기정해진 확률에 대응하여 저장하는 것을 특징으로 하는 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 장치. - 청구항 1에 있어서,
상기 적어도 하나의 센서 노드는,
자신을 지나가는 모든 패킷에 대한 정보를 싱크 노드에게 전달하는 것을 특징으로 하는 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 장치. - 청구항 3에 있어서,
상기 자신을 지나가는 모든 패킷에 대한 정보는,
Source ID 및 Destination ID를 포함하는 것을 특징으로 하는 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 장치. - 청구항 4에 있어서,
상기 자신을 지나가는 모든 패킷에 대한 정보는,
Next ID를 더 포함하는 것을 특징으로 하는 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 장치. - 청구항 1에 있어서,
상기 판단부는,
복수개의 센서 노드 간의 경로의 형태가 삼각형 인지를 판단함에 있어서,
상기 복수개의 센서 노드에는 싱크 노드 및 공격자 노드가 포함된 것을 특징으로 하는 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 장치. - 청구항 6에 있어서,
상기 공격자 노드는,
자신의 통신 범위 안에 있는 적어도 하나의 노드를 경유하여 공격을 수행하는 것을 특징으로 하는 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 장치. - 청구항 1에 있어서,
상기 추출부에 의하여, 공격자 노드가 추출되면, 상기 공격자 노드에 대한 정보를 인접 노드 또는 관리자에게 전송하는 전송부를 더 포함하는 것을 특징으로 하는 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 장치. - 청구항 1에 있어서,
상기 추출부에 의하여, 공격자 노드가 추출되면, 상기 공격자 노드에 대한 연결을 차단하는 차단부를 더 포함하는 것을 특징으로 하는 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 장치. - 청구항 2에 있어서,
상기 기정해진 확률은,
상기 적어도 하나의 센서 노드와, 싱크 노드와의 거리에 대응하여 변경하는 것을 특징으로 하는 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 장치. - 정보 수집부에 의하여, 적어도 하나의 센서 노드에서 수집되는 패킷 정보를 수집하는 정보 수집 단계;
판단부에 의하여, 수집된 패킷 정보를 기반으로 복수개의 센서 노드 간의 경로의 형태가 삼각형인지를 판단하는 판단 단계; 및
추출부에 의하여, 적어도 하나의 삼각형 형태의 경로를 갖는 노드 경로를 분석하여 공격자 노드를 추출하는 추출 단계를 포함하는 것을 특징으로 하는 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 방법. - 청구항 11에 있어서,
상기 정보 수집 단계는,
상기 적어도 하나의 센서 노드를 지나가는 모든 패킷에 대한 정보를 기정해진 확률에 대응하여 저장하는 것을 특징으로 하는 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 방법. - 청구항 11에 있어서,
상기 적어도 하나의 센서 노드는,
자신을 지나가는 모든 패킷에 대한 정보를 싱크 노드에게 전달하는 것을 특징으로 하는 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 방법. - 청구항 13에 있어서,
상기 자신을 지나가는 모든 패킷에 대한 정보는,
Source ID 및 Destination ID를 포함하는 것을 특징으로 하는 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 방법. - 청구항 14에 있어서,
상기 자신을 지나가는 모든 패킷에 대한 정보는,
Next ID를 더 포함하는 것을 특징으로 하는 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 방법. - 청구항 11에 있어서,
상기 판단 단계는,
복수개의 센서 노드 간의 경로의 형태가 삼각형 인지를 판단함에 있어서,
상기 복수개의 센서 노드에는 싱크 노드 및 공격자 노드가 포함된 것을 특징으로 하는 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 방법. - 청구항 16에 있어서,
상기 공격자 노드는,
자신의 통신 범위 안에 있는 적어도 하나의 노드를 경유하여 공격을 수행하는 것을 특징으로 하는 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 방법. - 청구항 11에 있어서,
상기 추출 단계 이후에,
상기 추출 단계에서, 공격자 노드가 추출되면, 전송부에 의하여, 상기 공격자 노드에 대한 정보를 인접 노드 또는 관리자에게 전송하는 전송 단계를 더 포함하는 것을 특징으로 하는 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 방법. - 청구항 11에 있어서,
상기 추출 단계 이후에,
상기 추출 단계에서, 공격자 노드가 추출되면, 차단부에 의하여, 상기 공격자 노드에 대한 연결을 차단하는 차단 단계를 더 포함하는 것을 특징으로 하는 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 방법. - 청구항 12에 있어서,
상기 기정해진 확률은,
상기 적어도 하나의 센서 노드와, 싱크 노드와의 거리에 대응하여 변경하는 것을 특징으로 하는 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130150381A KR101958494B1 (ko) | 2013-12-05 | 2013-12-05 | 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 장치 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130150381A KR101958494B1 (ko) | 2013-12-05 | 2013-12-05 | 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150065261A true KR20150065261A (ko) | 2015-06-15 |
KR101958494B1 KR101958494B1 (ko) | 2019-03-14 |
Family
ID=53504210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130150381A KR101958494B1 (ko) | 2013-12-05 | 2013-12-05 | 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 장치 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101958494B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170091912A (ko) * | 2016-02-02 | 2017-08-10 | 한국전자통신연구원 | 단말 자원을 활용한 지역삼각형 개수 산출 시스템 및 그 동작 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101267414B1 (ko) * | 2011-12-12 | 2013-05-30 | 건국대학교 산학협력단 | 디도스 방어를 위해 트라이앵글 엑스펙테이션을 사용하는 시스템 및 그 방법 |
KR101267493B1 (ko) * | 2011-12-29 | 2013-05-31 | 순천향대학교 산학협력단 | 모바일 애드 혹 네트워크용 아이피 역추적 시스템 및 그 역추적 방법 |
-
2013
- 2013-12-05 KR KR1020130150381A patent/KR101958494B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101267414B1 (ko) * | 2011-12-12 | 2013-05-30 | 건국대학교 산학협력단 | 디도스 방어를 위해 트라이앵글 엑스펙테이션을 사용하는 시스템 및 그 방법 |
KR101267493B1 (ko) * | 2011-12-29 | 2013-05-31 | 순천향대학교 산학협력단 | 모바일 애드 혹 네트워크용 아이피 역추적 시스템 및 그 역추적 방법 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170091912A (ko) * | 2016-02-02 | 2017-08-10 | 한국전자통신연구원 | 단말 자원을 활용한 지역삼각형 개수 산출 시스템 및 그 동작 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR101958494B1 (ko) | 2019-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liu et al. | Data collection for attack detection and security measurement in mobile ad hoc networks: A survey | |
Krundyshev et al. | Artificial swarm algorithm for VANET protection against routing attacks | |
Pongle et al. | Real time intrusion and wormhole attack detection in internet of things | |
Verma et al. | An efficient defense method against UDP spoofed flooding traffic of denial of service (DoS) attacks in VANET | |
Raja Basha | Energy efficient aggregation technique‐based realisable secure aware routing protocol for wireless sensor network | |
Zhang et al. | M optimal routes hops strategy: detecting sinkhole attacks in wireless sensor networks | |
Chen et al. | Defense denial-of service attacks on IPv6 wireless sensor networks | |
Abidoye et al. | Lightweight models for detection of denial‐of‐service attack in wireless sensor networks | |
Gao et al. | Detection and defense technology of blackhole attacks in wireless sensor network | |
Niranjan et al. | Detection of wormhole attack using hop-count and time delay analysis | |
KR101958494B1 (ko) | 트라이앵글 카운팅을 이용한 서비스 거부 공격 방어 장치 및 방법 | |
Basan et al. | Behavior-based assessment of trust in a cyber-physical system | |
Patel et al. | Detection of wormhole attacks in mobility-based wireless sensor networks | |
Keerthi et al. | Locating the attacker of wormhole attack by using the honeypot | |
Tahboush et al. | Multistage security detection in mobile ad-hoc network (MANET) | |
Amari et al. | Prediction and detection model for hierarchical Software-Defined Vehicular Network | |
Garg et al. | Issues and Challenges of Wormhole Attack Detection for Secure Localization in WSNs | |
Gill et al. | Intelligent transportation architecture for enhanced security and integrity in vehicles integrated internet of things | |
Waraich et al. | Performance analysis of AODV routing protocol with and without malicious attack in mobile adhoc networks | |
Jegan et al. | Wormhole attack detection in zigbee wireless sensor networks using intrusion detection system | |
Madtha et al. | Detection of side-channel communication in ad hoc networks using request to send (RTS) messages | |
Basan et al. | Detection of anomalies in the robotic system based on the calculation of Kullback-Leibler divergence | |
Kim et al. | Timing-based localization of in-band wormhole tunnels in MANETs | |
Azni et al. | Analysis of Packets Abnormalities in Wireless Sensor Network | |
Dahiya et al. | FIDSM: Fuzzy based Intrusion Detection Systems in Mobile Ad Hoc Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20131205 |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20170321 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20131205 Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20180917 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20190305 |
|
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20190308 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20190308 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20220307 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20231227 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20241230 Start annual number: 7 End annual number: 7 |