KR20220169584A - 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법 - Google Patents

사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법 Download PDF

Info

Publication number
KR20220169584A
KR20220169584A KR1020210079838A KR20210079838A KR20220169584A KR 20220169584 A KR20220169584 A KR 20220169584A KR 1020210079838 A KR1020210079838 A KR 1020210079838A KR 20210079838 A KR20210079838 A KR 20210079838A KR 20220169584 A KR20220169584 A KR 20220169584A
Authority
KR
South Korea
Prior art keywords
node
nodes
reliability
malicious
trust
Prior art date
Application number
KR1020210079838A
Other languages
English (en)
Inventor
전광길
Original Assignee
인천대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인천대학교 산학협력단 filed Critical 인천대학교 산학협력단
Priority to KR1020210079838A priority Critical patent/KR20220169584A/ko
Publication of KR20220169584A publication Critical patent/KR20220169584A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/127Shortest path evaluation based on intermediate node capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/70Routing based on monitoring results
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법은, (A) 소스 노드(S)와 목적지 노드(D) 간의 각 경로 상에서 서로 연결된 두 노드 간의 노드 링크를 결정하는 단계; (B) 상기 노드 링크들 각각의 전송 노드인 제1 노드와 수신 노드인 제2 노드 간의 직접적인 신뢰도(DT)를 계산하는 단계; (C) 상기 제1 노드에 연결되면서 상기 제2 노드에 직접 연결된 이웃 노드들 각각과 상기 제2 노드 간의 직접적인 신뢰도들에 기반하여 상기 제1 노드와 상기 제2 노드 간의 간접적인 신뢰도(IDT)를 계산하는 단계; (D) 상기 직접적인 신뢰도(DT)와 상기 간접적인 신뢰도(IDT)에 기반하여 상기 제1 노드와 상기 제2 노드 간의 누적 신뢰도를 계산하는 단계; (E) 상기 누적 신뢰도를 소정의 임계값과 비교하여, 상기 제2 노드를 신뢰할 수 있는 노드, 이기적인(selfish) 노드 및 악성 노드 중 하나로 판정하는 단계; (F) 모든 경로 상의 모든 노드 링크들에 대해 상기 단계 (B) 내지 단계 (E)를 수행하는 단계; (G) 상기 누적 신뢰도에 기반하여 최적의 신뢰할 수 있는 경로를 결정하는 단계; 및 (H) 악성 노드로 판정된 모든 노드들을 제거하고, 모든 노드들에 라우팅 테이블을 갱신할 것을 알리는 단계를 포함한다.

Description

사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법{METHOD FOR SELECTING IoT OPTIMIZATION NODES AND REMOVING MALICIOUS NODES}
본 발명은 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법에 관한 것이다.
사물인터넷(IoT: Internet of Things)은 데이터 수집 및 통신 목적으로 인터넷 세계와 연결된 장치들의 네트워크이다. IoT의 서비스 및 애플리케이션은 특히 스마트 시티 영역 내에서 다양한 기술적 측면으로 인해 인기를 얻었다. 여러 기능과 이점으로 인해 오늘날 이러한 IoT 네트워크는 교차 사이트 스크립팅, 부 채널, 다중 지연 및 데이터 유출과 같은 여러 보안 공격을 받고 있다.
사용자가 에지 기반 IoT 네트워크와 민감한 데이터에 참여하는 수가 많기 때문에 높은 수준의 보안 기술에 대한 요구가 증가하고 있다. 보안은 이러한 네트워크를 통한 안정적이고 일관된 데이터 통신을 위한 중요한 과제 중 하나이다.
일반적으로 단일 예방 조치로 모든 보안 위협을 처리하는 것은 불가능하다. 적시에 위협 식별을 통해 귀중한 정보의 보안을 강화하여 탐지 및 치료가 경제적으로 개발될 수 있도록 하는 것이 중요하다. 더욱이 고 가치 조직 정보의 민감한 특성 때문에 몇 가지 위협과 그에 대한 저항/예방 수단은 분석하기가 복잡하다.
네트워크 보안은 주로 악의적인 당사자로부터 네트워크 상품 및 엔티티를 보호하는 것과 관련이 있기 때문에 네트워크 보안에 신뢰(trust) 개념을 집중하는 것은 비논리적이고 덜 중요해 보인다. 모든 네트워크의 보안 체계는 이러한 스키마가 호환되는 신뢰 모델과 함께 잘 정의된 위협 라이브러리를 통해 개발되고 설계되는 경우 알려진 위협 및 신뢰할 수 없는 당사자로부터 보호하기 위해 확인한다. 신뢰 모델은 악성 노드 및 이들 간의 관계와 고유하게 관련된 일련의 가정으로 간주할 수 있다. 신뢰 모델은 네트워크에서 유효하고 올바른 신뢰할 수 있는 노드의 식별을 보장한다.
따라서 신뢰는 복잡한 네트워크를 통해 보안을 제공하는 데 중요한 역할을 한다. 신뢰는 서로 다르거나 가변적인 신뢰 메트릭에 따라 하나 이상의 노드 간에 설정된다. 에지 컴퓨팅 프레임 워크는 주로 데이터 트래픽 부하가 완화되는 IoT 네트워크 근처에 컴퓨팅 리소스를 배포하는 데 사용된다. 이 전략을 사용하면 IoT 네트워크가 더 안정되고 지연 시간이 줄어들 수 있다. 따라서 방대한 양의 데이터를 처리하여 보다 효율적인 서비스를 제공할 수 있다. 에지 컴퓨팅 기반 네트워크는 안전하고 빠른 데이터 관리 서비스에 적합하다.
또한 데이터 분석의 배포 프로세스를 관리하고 처리하기 위해 지연 시간이 짧은 데이터 집계 지점을 제공한다. 에지 컴퓨팅 서버는 IoT 네트워크를 제어하고 클라우드의 핵심 및 애플리케이션 측에서 데이터의 왕복 시간을 줄이는 기능을 제공한다. 암호화 및 인증 방법과 같은 기존의 예방 및 보안 조치는 내부 및 외부 공격과 같은 다양한 라우팅 공격에 대처할 수 없다. 게다가 기존의 신뢰 기반 라우팅 프로토콜은 관련 신뢰 메트릭과 같이 심각한 고려가 필요한 많은 위험 상황을 처리한다.
이러한 관점에서 라우팅 프로토콜은 라우팅 플랫폼과 기술에 의존하기 때문에 처리 작업이 상당히 제한적이다. 이러한 모든 제한은 시행된 보안 및 개인 정보 보호 조치를 강력하게 무효화한다. 일반적으로 신뢰 메커니즘은 신뢰 계산에 초점을 맞추고, 신뢰 추정 정보의 동적 특성으로 인해 이러한 빈번한 변경은 라우팅 절차에 오버 헤드를 발생시킨다. 따라서 라우팅 체계를 개선, 향상 및 보완하기 위해 효율적이고 강력한 신뢰 메커니즘이 필요한 경우가 많다.
목표 지향 공격, 데이터 수정, 데이터 스푸핑 싱크홀, 노드 전복, 부정직하고 이기적인 노드, 트래픽 플러딩, 네트워크 재밍, 웜 및 블랙홀 노드를 고려할 때 제작 및 이기적인 데이터 전달은 잘 알려진 유형의 공격이다. 수동적 공격은 중요한 정보를 공개하는 반면 능동적 공격은 전체 네트워크를 제어하려고 한다.
수동적 공격은 내부 또는 외부 공격을 시작하는 것을 목표로 한다. 내부 공격은 가장 까다로운 공격으로 간주된다. 성능 지향 공격을 구실로 하는 주요 내부 공격은 정보 렌더링, 도청, 잘못된 라우팅 및 패킷 손실로 이어지는 패킷 손실로 인해 제어 노드에 도달하고 네트워크 성능이 저하된다.
안전한 데이터 통신과 장애 및 데이터 손실을 격리하기 위해 정직한 노드 및 악의적인/이기적인 노드를 식별하는 것은 에지 컴퓨팅 기반 IoT 네트워크에서 여전히 큰 과제이다. 이러한 시스템에 있는 대부분의 노드는 무인 상태이며 악의적인 공격을 받는다.
암호화 및 인증 메커니즘과 같은 기존 솔루션은 특정 수준의 보안을 제공할 수 있지만 계산 복잡성으로 인해 네트워크 내에서 악성 노드를 찾을 수 없다. 보안 기반 평가 접근 방식은 악성 노드를 처리하고 이러한 네트워크를 악성 노드로부터 방지할 수 있는 신뢰성을 제공해야 한다. 네트워크에 악성 노드가 있으면 다른 내부 공격을 제공하여 네트워크를 취약하게 만들 수 있다. 보안 기반 접근 방식은 의사 결정을 위해 모든 정보를 직접 또는 간접적으로 기록하기 위해 과거 상호 작용을 기반으로 에지 컴퓨팅 기반 IoT 네트워크에서 배포된 노드의 신뢰도를 높이는 데 필요하다. 기존 연구의 대부분은 노드를 주기적으로 재평가하지 않고 보안 프레임 워크 모델링을 기반으로 한다.
네트워크 내의 악성 노드 식별은 심각한 문제 중 하나이다. 내부 공격은 에지 컴퓨팅 기반 IoT 네트워크에 심각한 위협이다. 분석 및 테스트된 신뢰 기반 메커니즘이 있음에도 불구하고 에지 기반 IoT 네트워크에서 내부 위협 및 후속 외부 공격을 제어하거나 관리할 수 있는 방법이 요구된다. 또한, 노드를 판단하고 악성 노드로부터 네트워크를 보호하기 위해 보다 안전하고 신뢰할 수 있는 접근 방식을 설계해야 하는 강력한 요구가 있다.
KR 10-2041717 B1
본 발명이 해결하고자 하는 과제는, 서비스 거부, 배드 마우스 및 온-오프 공격을 포함한 내부 공격을 식별하고, 신뢰할 수 있는 노드 및 악성 노드를 탐지하여 에지 기반 IoT 네트워크에서 악성 노드를 격리할 수 있는 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법을 제공하는 것이다.
상기 과제를 해결하기 위한 본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법은,
(A) 경로 탐색 모듈이, 소스 노드(S)와 목적지 노드(D) 간의 이용가능한 경로들을 결정하고, 각 경로 상에서 서로 연결된 두 노드 간의 노드 링크를 결정하는 단계;
(B) 신뢰 및 행동 분석 모듈이, 상기 노드 링크들 각각의 전송 노드인 제1 노드와 수신 노드인 제2 노드 간의 직접적인 신뢰도(DT)를 계산하는 단계;
(C) 상기 신뢰 및 행동 분석 모듈이, 상기 제1 노드에 연결되면서 상기 제2 노드에 직접 연결된 이웃 노드들 각각과 상기 제2 노드 간의 직접적인 신뢰도들에 기반하여 상기 제1 노드와 상기 제2 노드 간의 간접적인 신뢰도(IDT)를 계산하는 단계;
(D) 상기 신뢰 및 행동 분석 모듈이, 상기 직접적인 신뢰도(DT)와 상기 간접적인 신뢰도(IDT)에 기반하여 상기 제1 노드와 상기 제2 노드 간의 누적 신뢰도를 계산하는 단계;
(E) 의사 결정 모듈이, 상기 누적 신뢰도를 소정의 임계값과 비교하여, 상기 제2 노드를 신뢰할 수 있는 노드, 이기적인(selfish) 노드 및 악성 노드 중 하나로 판정하는 단계;
(F) 모든 경로 상의 모든 노드 링크들에 대해 상기 단계 (B) 내지 단계 (E)를 수행하는 단계;
(G) 예측 모듈이, 상기 누적 신뢰도에 기반하여 최적의 신뢰할 수 있는 경로를 결정하는 단계; 및
(H) 상기 예측 모듈이, 악성 노드로 판정된 모든 노드들을 제거하고, 모든 노드들에 라우팅 테이블을 갱신할 것을 알리는 단계를 포함한다.
본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법에 있어서,
상기 단계 (B)에서 상기 노드 링크들 각각의 제1 노드와 제2 노드 간의 직접적인 신뢰도(
Figure pat00001
)는,
Figure pat00002
에 의해 계산되고,
PS(Packet Sent)는 상기 제1 노드로부터 송신된 패킷의 수이고, PR(Packet Received)은 상기 제2 노드에 의해 수신된 패킷의 수이며, PDR = PS - PR이고, TS는 상기 제1 노드를 위해 설정된 제1 임계값이며, TR은 상기 제2 노드를 위해 설정된 제2 임계값일 수 있다.
또한, 본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법에 있어서,
상기 단계 (C)에서 상기 제1 노드와 상기 제2 노드 간의 간접적인 신뢰도(IDT)는, 상기 제2 노드의 이웃 노드 각각과 상기 제2 노드 간의 직접적인 신뢰도들을 합산한 값을 상기 제2 노드에 연결된 상기 이웃 노드들의 수로 나눔으로써 계산될 수 있다.
또한, 본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법에 있어서,
상기 단계 (C)에서 상기 제2 노드에 직접 연결된 이웃 노드들 각각과 상기 제2 노드 간의 직접적인 신뢰도(
Figure pat00003
)는,
Figure pat00004
에 의해 계산되고,
PS(Packet Sent)는 상기 이웃 노드로부터 송신된 패킷의 수이고, PR(Packet Received)은 상기 제2 노드에 의해 수신된 패킷의 수이며, PDR = PS - PR이고, TS는 상기 이웃 노드를 위해 설정된 제1 임계값이며, TR은 상기 제2 노드를 위해 설정된 제2 임계값일 수 있다.
또한, 본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법에 있어서, 상기 단계 (D)에서 상기 제1 노드와 상기 제2 노드 간의 누적 신뢰도는, 상기 간접적인 신뢰도와 상기 직접적인 신뢰도를 합산한 값을 2로 나눔으로써 계산될 수 있다.
또한, 본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법에 있어서,
상기 단계 (E)에서 상기 의사 결정 모듈은, 상기 누적 신뢰도가 0.5 이상인 경우 상기 제2 노드를 신뢰할 수 있는 노드로 판정하고, 상기 누적 신뢰도가 0.3 이상이고 0.5 미만인 경우 상기 제2 노드를 이기적인 노드로 판정하며, 상기 누적 신뢰도가 0.3 미만인 경우 상기 제2 노드를 악성 노드로 판정할 수 있다.
또한, 본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법에 있어서, 상기 단계 (B)에서 계산된 직접적인 신뢰도(
Figure pat00005
)는 상기 모든 경로 상의 각 노드에 저장되고, 상기 단계 (C)에서 계산된 상기 제1 노드와 상기 제2 노드 간의 간접적인 신뢰도(IDT) 및 상기 단계 (D)에서 계산된 누적 신뢰도는 상기 모든 경로 상의 각 노드와 공유될 수 있다.
본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법에 의하면, 서비스 거부, 배드 마우스 및 온-오프 공격을 포함한 내부 공격을 식별하고, 신뢰할 수 있는 노드 및 악성 노드를 탐지하여 에지 기반 IoT 네트워크에서 악성 노드를 격리할 수 있다.
또한, 본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법에 의하면, 신뢰할 수 있는 노드 및 악성 노드를 탐지하여 에지 기반 IoT 네트워크에서 악성 노드를 격리함으로써, 소스 노드로부터 목적지 노드로의 최적의 경로를 결정할 수 있다.
도 1은 본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법에서 사용되는 누적 신뢰 기반 효율적인 신뢰(CTBET: Cumulative Trust Based Efficient Trust) 추정 메커니즘을 위한 초기 단계를 도시한 네트워크 토폴로지를 도시한 도면.
도 2는 본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법이 실행되는 장치의 블록도.
도 3은 본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법의 흐름도.
도 4는 본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법에서 사용되는 누적 신뢰 기반 효율적인 신뢰(CTBET: Cumulative Trust Based Efficient Trust) 추정 메커니즘을 도시한 도면.
도 5는 경로 1의 신뢰도 계산을 도시한 도면.
도 6은 경로 2의 신뢰도 계산을 도시한 도면.
도 7은 경로 3의 신뢰도 계산을 도시한 도면.
도 8은 Iq와 RT 평가를 위한 랜덤 트랜시그모이드(Random Transigmoid) 함수를 도시한 도면.
도 9는 이용가능한 경로 상의 악성 노드의 지명을 설명하기 위한 도면.
도 10은 이용가능한 경로 상의 신뢰 경로의 지명을 설명하기 위한 도면.
도 11은 네트워크에서 악성 노드의 제거를 설명하기 위한 도면.
도 12는 악성 노드를 제거한 이후 갱신된 네트워크 토폴로지를 도시한 도면.
도 13은 신뢰 경로 선택 및 데이터 전송의 도시한 도면.
도 14는 본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법에서 사용되는 누적 신뢰 기반 효율적인 신뢰(CTBET: Cumulative Trust Based Efficient Trust) 추정 메커니즘의 흐름도를 도시한 도면.
도 15는 악성 노드의 수와 신뢰도와의 관계를 도시한 도면.
도 16은 시간의 진전에 따른 신뢰도를 도시한 도면.
도 17은 내부 공격에 대한 악성 노드의 탐지율을 도시한 도면.
도 18은 내부 공격에 대한 악성 노드의 탐지 정확도를 도시한 도면.
도 19는 5 내지 50 노드의 위양성율을 도시한 도면.
도 20은 55 내지 100 노드의 위양성율을 도시한 도면.
도 21은 105 내지 150 노드의 위양성율을 도시한 도면.
도 22는 네트워크 수명(초)을 도시한 도면.
도 23은 5 내지 50 노드의 평균 패킷 지연율을 도시한 도면.
도 24는 55 내지 100 노드의 평균 패킷 지연율을 도시한 도면.
도 25는 105 내지 150 노드의 평균 패킷 지연율을 도시한 도면.
도 26은 5 내지 50 노드의 평균 데이터 레이트를 도시한 도면.
도 27은 55 내지 100 노드의 평균 데이터 레이트를 도시한 도면.
도 28은 105 내지 150 노드의 평균 데이터 레이트를 도시한 도면.
도 29는 종단 간 지연(OWD)을 도시한 도면.
본 발명의 목적, 특정한 장점들 및 신규한 특징들은 첨부된 도면들과 연관되는 이하의 상세한 설명과 바람직한 실시예들로부터 더욱 명백해질 것이다. 이에 앞서 본 명세서 및 청구항에 사용된 용어나 단어는 통상적이고 사전적인 의미로 해석되어서는 아니되며, 발명자가 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있는 원칙에 입각하여 본 발명의 기술적 사상에 부합되는 의미와 개념으로 해석되어야 한다.
또한, 본 명세서에 개시된 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
정보 및 통신 기술(ICT)은 전통적인 통신 프로세스를 혁신하여 도시를 스마트 시티로 전환했다. 사물인터넷(IoT)은 스마트 시티 영역에서 선도적인 프레임 워크 중 하나이다. 이기종 인프라, 디지털 시스템, 스마트 기술 및 지능형 서비스를 기반으로 한다. IoT 세상을 지원하는 복잡한 네트워크로 인해 다양한 요인으로 인해 스마트 기기 및 서비스가 빠르게 저하되고 있다.
보안은 고려되는 요소 중 하나이며 어려운 과제이기도 하다. 악성 노드는 IoT 기반 네트워크의 데이터 트래픽과 무결성을 방해한다. 본 발명에서는 에지 기반 IoT 네트워크에서 보안을 관리하고 구현하는 데 대한 수많은 관점을 제시하여 새로운 누적 신뢰 기반 효율적인 신뢰(CTBET: Cumulative Trust Based Efficient Trust) 추정 메커니즘을 제시한다. 제안된 CTBET는 누적 신뢰 개념을 기반으로 하며, 서로 다른 전송 노드 간의 패킷 드롭률과 패킷 데이터 전송률을 고려하여 노드 간 직간접 신뢰도를 계산한다. 또한 보안 및 개인 정보 보호를 강화하기 위해 신뢰 메커니즘 기반 기술을 구현하는 데 적합한 접근 방식을 적용한다. 제안된 방식은 온-오프(On-Off), 서비스 거부(DoS) 및 배드-마우스 공격을 처리하고 에지 기반 IoT 네트워크에서 악성 노드를 격리할 수 있다. 제공된 시뮬레이션 결과는 네트워크에 악의적이고 이기적인 노드가 존재하는 상태에서 데이터를 전송하는 동안 네트워크 수명, 노드의 신뢰성 수준, 종단 간 지연 감소 및 높은 데이터 전송 비율 측면에서 고무적인 성능을 보여준다.
악성 노드는 주기적으로 동작을 변경하여 더 적은 수의 데이터 패킷을 삭제하고 때로는 네트워크에서 더 많은 데이터 전송 비율을 수행한다. 이러한 문제를 해결하려면 네트워크에서 악성 노드를 처리하기 위한 보다 안전한 접근 방식을 설계해야 한다. 악성 노드를 찾는 가장 효율적인 방법은 노드의 신뢰성을 찾는 것이다. 신뢰에는 직접 및 간접의 두 가지 유형이 있다. 이 두 가지 유형은 데이터 통신에 가장 적합한 경로를 계산하면서 노드의 성실성, 신뢰성 및 효율성을 증언하는 누적 신뢰를 달성하기 위해 더욱 확장될 수 있다. 두 가지 유형의 신뢰 모두 이기적이고 악의적인 노드를 진단하는 데 도움이 되며 네트워크 관리자가 기술적으로 처리하고 네트워크에서 악성 노드를 박탈 및 제거하고 항상 네트워크의 모든 노드에게 경로 목록에서 이러한 노드를 제거하도록 알린다.
본 발명은 분석 및 테스트된 신뢰 기반 메커니즘이 있음에도 불구하고 에지 기반 IoT 네트워크에서 내부 위협 및 후속 외부 공격을 제어하거나 관리할 수 있는 방법을 보여준다. 또한 본 발명의 목표는 온-오프(On-Off), 배드 마우싱(Bad Mouthing) 및 DoS 공격에 대한 신뢰 메커니즘을 개선하기 위한 방어 조치 및 방법을 명확히 하는 것이다. 이러한 방식으로 에지 기반 IoT 네트워크에서 이러한 노드를 제거하고 데이터 통신을 위한 보안 경로를 채택할 수 있다.
이하, 첨부된 도면들을 참조하여, 본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법에 대해 설명하기로 한다.
IoT 네트워크는 1부터 N까지의 여러 노드로 구성되며, 직접 연결 및 간접 연결로 노드들은 통신한다. 네트워크 토폴로지는 도 1과 같다.
도 1에서 S는 소스 노드, D는 목적지 노드를 나타내고, 2, 3, 4, 5, 6, 7은 중간 노드들을 나타낸다. IoT 네트워크는 노드들을 관리하기 위한 관리 노드(8)를 더 포함할 수 있다.
본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법은, 도 2에 도시된 사물인터넷 최적화 노드 선별 및 악성 노드 제거 장치에서 실행될 수 있다.
도 2에 도시된 사물인터넷 최적화 노드 선별 및 악성 노드 제거 장치는 경로 탐색 모듈(200), 신뢰 및 행동 분석 모듈(202), 의사 결정 모듈(204) 및 예측 모듈(206)을 포함한다.
도 2에 도시된 사물인터넷 최적화 노드 선별 및 악성 노드 제거 장치는 소스 노드(S)에 포함될 수 있다. 또는 관리 노드(8)가 존재하는 경우, 도 2에 도시된 사물인터넷 최적화 노드 선별 및 악성 노드 제거 장치는 관리 노드(8)에 포함될 수 있다.
도 3에 도시된 본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법을 참조하면, 단계 S300에서, 경로 탐색 모듈(200)은 소스 노드(S)와 목적지 노드(D) 간의 이용가능한 경로들을 결정하고, 각 경로 상에서 서로 연결된 두 노드 간의 노드 링크를 결정한다.
단계 S302에서, 신뢰 및 행동 분석 모듈(202)은, 상기 노드 링크들 각각의 전송 노드인 제1 노드와 수신 노드인 제2 노드 간의 직접적인 신뢰도(DT)를 계산한다.
단계 S304에서, 상기 신뢰 및 행동 분석 모듈(202)은, 상기 제1 노드에 연결되면서 상기 제2 노드에 직접 연결된 이웃 노드들 각각과 상기 제2 노드 간의 직접적인 신뢰도들에 기반하여 상기 제1 노드와 상기 제2 노드 간의 간접적인 신뢰도(IDT)를 계산한다.
단계 S306에서, 상기 신뢰 및 행동 분석 모듈(202)은, 상기 직접적인 신뢰도(DT)와 상기 간접적인 신뢰도(IDT)에 기반하여 상기 제1 노드와 상기 제2 노드 간의 누적 신뢰도를 계산한다.
단계 S308에서, 의사 결정 모듈(204)은, 상기 누적 신뢰도를 소정의 임계값과 비교하여, 상기 제2 노드를 신뢰할 수 있는 노드, 이기적인(selfish) 노드 및 악성 노드 중 하나로 판정한다.
단계 S310에서, 모든 경로 상의 모든 노드 링크들에 대해 노드 판정이 완료되었는지가 판단되고, 모든 경로 상의 모든 노드 링크들에 대해 노드 판정이 완료되지 않은 경우, 단계 S300으로 진행한다.
모든 경로 상의 모든 노드 링크들에 대해 노드 판정이 완료된 경우, 단계 S312에서, 예측 모듈(206)은, 상기 누적 신뢰도에 기반하여 최적의 신뢰할 수 있는 경로를 결정한다.
단계 S314에서, 상기 예측 모듈(206)은, 악성 노드로 판정된 모든 노드들을 제거하고, 모든 노드들에 라우팅 테이블을 갱신할 것을 알린다.
상기 단계 S300에서 상기 노드 링크들 각각의 제1 노드와 제2 노드 간의 직접적인 신뢰도(
Figure pat00006
)는,
Figure pat00007
에 의해 계산되고,
PS(Packet Sent)는 상기 제1 노드로부터 송신된 패킷의 수이고, PR(Packet Received)은 상기 제2 노드에 의해 수신된 패킷의 수이며, PDR = PS - PR이고, TS는 상기 제1 노드를 위해 설정된 제1 임계값이며, TR은 상기 제2 노드를 위해 설정된 제2 임계값이다.
상기 단계 S304에서 상기 제1 노드와 상기 제2 노드 간의 간접적인 신뢰도(IDT)는, 상기 제2 노드의 이웃 노드 각각과 상기 제2 노드 간의 직접적인 신뢰도들을 합산한 값을 상기 제2 노드에 연결된 상기 이웃 노드들의 수로 나눔으로써 계산된다.
상기 단계 S304에서 상기 제2 노드에 직접 연결된 이웃 노드들 각각과 상기 제2 노드 간의 직접적인 신뢰도(
Figure pat00008
)는,
Figure pat00009
에 의해 계산되고, PS(Packet Sent)는 상기 이웃 노드로부터 송신된 패킷의 수이고, PR(Packet Received)은 상기 제2 노드에 의해 수신된 패킷의 수이며, PDR = PS - PR이고, TS는 상기 이웃 노드를 위해 설정된 제1 임계값이며, TR은 상기 제2 노드를 위해 설정된 제2 임계값이다.
상기 단계 S306에서 상기 제1 노드와 상기 제2 노드 간의 누적 신뢰도는, 상기 간접적인 신뢰도와 상기 직접적인 신뢰도를 합산한 값을 2로 나눔으로써 계산된다.
상기 단계 S308에서 상기 의사 결정 모듈(204)은, 상기 누적 신뢰도가 0.5 이상인 경우 상기 제2 노드를 신뢰할 수 있는 노드로 판정하고, 상기 누적 신뢰도가 0.3 이상이고 0.5 미만인 경우 상기 제2 노드를 이기적인 노드로 판정하며, 상기 누적 신뢰도가 0.3 미만인 경우 상기 제2 노드를 악성 노드로 판정한다.
상기 단계 S302에서 계산된 직접적인 신뢰도(
Figure pat00010
)는 상기 모든 경로 상의 각 노드에 저장되고, 상기 단계 S304에서 계산된 상기 제1 노드와 상기 제2 노드 간의 간접적인 신뢰도(IDT) 및 상기 단계 (D)에서 계산된 누적 신뢰도는 상기 모든 경로 상의 각 노드와 공유된다.
첨부된 도면들을 참조하여, 본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법을 더 상세히 설명하기로 한다.
누적 신뢰 기반 효율적인 신뢰(CTBET) 메커니즘
본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법에서는 누적 신뢰 기반 효율적인 신뢰(CTBET: Cumulative Trust Based Efficient Trust) 추정 메커니즘에 기반하여 운영 중인 노드와의 직접 및 간접적 상호 작용을 이용하여 신뢰를 계산하고 데이터를 전달하여 신뢰 노드 및 악성 노드를 판별하고, 전송할 노드의 더 신뢰할 수 있는 경로를 찾는다.
CTBET의 구성 요소
CTBET는 도 4에 도시된 바와 같이 공격 모델(400), 신뢰 및 행동 분석 모듈(402), 추가 메트릭 기능(404), 의사 결정 모듈(406) 및 예측 모듈(408)의 5가지 계층으로 구성된다.
공격 모델(400)은 네트워크에서 악성 노드와 이기적인 노드를 식별하기 위해 가능한 내부 공격의 임계값을 정의한다. 신뢰 및 행동 분석 모듈(402)은 데이터 패킷 프로파일의 모니터링 및 기록 유지 분석을 처리하고 시간에 관해 패킷 드롭률 및 데이터 레이트를 기준으로 호스트 및 수신 노드 간의 노드의 직접 및 간접 신뢰도를 추가로 계산한다. 이 신뢰 메트릭 및 평가 기록은 데이터 전송에서 악의적인 노드 및 이기적인 노드를 식별하고 수정하는 데 사용되는 회귀 요인을 추가로 증언하고 공격 모델의 존재 시 패킷 전송에 대한 가장 신뢰할 수 있는 경로를 유지하는 데 도움이 되도록 다음 계층으로 전달된다.
패킷 프로파일링은 세 번째 계층의 출력을 기록한 다음 결정 및 분류를 위해 임계값에 대해 계산된 신뢰 수준을 테스트하면서 데이터 전송을 위해 가장 신뢰할 만한 경로가 선택될 가능성이 있는 경로를 결정하는 의사 결정 모듈(406)로 전달된다.
노드는 더 가치있는 신뢰 노드 또는 악의적이거나 이기적인 노드로 지명된다. 이 분석적이고 포괄적인 결과는 예측된 신뢰 가치가 있는 경로를 호스트 노드에 게시한 다음 데이터가 이를 통해 전송되는 예측 모듈(408)로 추가로 전달된다. 또한 이 모듈은 악성 노드를 격리하고, 모든 가능한 경로에서 악성 노드 또는 이기적인 노드를 제거하며 이웃의 모든 노드를 업데이트하여 각각의 라우팅 테이블을 업데이트한다.
계층 1-공격 모델(400)
본 발명의 일 실시예에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법에서는, 온-오프 공격(On and Off Attack), 배드 마우싱 공격(Bad mouthing attack), 서비스 거부 공격(DoS attack)과 같은 세 가지 유형의 공격을 탐지한다.
DoS 공격에서 대량 데이터는 악성 노드 또는 이기적인 노드에 의해 전달되어 네트워크 리소스에 부담을 준다. 이 공격은 네트워크에 포함된 노드를 비교하면서 송수신되는 패킷의 데이터 속도, 탐지 속도 및 탐지 정확도를 추적하여 관리한다.
악의적인 공격에서 노드는 네트워크에 포함된 인접 노드에 대해 잘못된 값을 권장한다. 이 공격은 인접 노드의 직접 신뢰를 통해 간접 신뢰를 획득하고 통신 파라미터를 통해 계산하여 패킷 드롭 및 지연 속도, 종단 간 지연, 신뢰도 수준을 추적하여 처리한다.
다른 노드의 직접 신뢰 값은 추천 기반 신뢰 대신 실제 네트워크 픽처와 노드 동작의 기록/트랜잭션 이력을 갖도록 대상 노드에서 고려된다. 온-오프 공격에서 노드의 동작이 손상되고 비정상적으로 잘못된 직접 신뢰도를 제공하여 악의적인 의도로 통신 노드를 잘못 유도하여 네트워크를 통해 분산하거나 차단한다.
이기적이거나 악의적인 노드는 통신 네트워크를 통해 예측할 수 없는 행동을 한다. 이러한 유형의 공격은 네트워크 수명, 신뢰성 수준, 시간, 드롭률 및 데이터 레이트 파라미터를 기반으로 한 패킷 지연 파라미터를 사용하여 처리된다. 충돌 행동 공격과 같은 다른 공격의 경우, 악의적인 노드는 다양한 네트워크 노드에 대해 반발적으로 행동하는데, 이것은 다른 노드들이 다른 대상 노드들에 대한 상충하는 권고된 신뢰 값들을 제공하게 한다.
이러한 유형의 공격은 탐지율 및 탐지 정확도와 네트워크 수명 기간에 의해 처리된다. 이 공격은 데이터를 다른 노드와 연관시키고 네트워크 수명 기간 동안 패킷 지연, 데이터 레이트 및 패킷 손실 분석을 관찰하여 데이터 항목의 신뢰 점수를 평가하여 해결할 수 있다.
노드의 오작동 및 오작동 공격 모델은 평가 및 평가를 위해 네트워크에서 고려된다. 악의적이거나 이기적인 노드는 정적이며 통신 범위 내에서 인접 노드의 행동을 악의적으로 방해할 수 있는 능력을 보유한다. 공격 모델은 데이터를 관련 노드로 전송하고 전달하는 것을 부정한다.
또한 때때로 네트워크 링크 장애를 생성하기 위해 가비지 메시지 또는 동일한 메시지를 대상 노드로 재전송하는 데이터 플러드 명령을 생성한다. 노드 동작은 X(n)에 의해 랜덤 변수로 제공된다고 가정하자. 오작동하는 노드는 반복적인 재전송, 플러딩 및 패킷 드롭을 나타내며 수학식 1에 의해 나타낼 수 있다.
Figure pat00011
여기서 노드는 시간에 대한 패킷 드롭 레이트 및 데이터 레이트에 따라 세 가지 상태, 즉, -1, 0 및 1을 가지고 있다.
(1) 중계 또는 재전송 노드: 노드의 전달 및 중계 레이트가 0.5 미만이면 해당 노드는 통신을 위한 신뢰할 수 있는 노드로 간주되며, 레이트가 0.5 이상이면 노드는 악의적이거나 이기적인 노드이며 상태는 1로 설정된다.
(2) 패킷 드롭 노드: 노드의 드롭 레이트가 0.5보다 크면 X(n) 상태는 0이 되며 이는 이 노드가 악의적이거나 이기적인 노드임을 의미한다. 노드의 드롭 레이트가 0.5 이하이면 해당 노드는 통신에 신뢰할 수 있으며 악성 노드가 아닌 것으로 간주된다.
(3) 타협 노드: 노드의 좋은 행동과 나쁜 행동의 비율이 0.5 이상으로 측정되면 상태는 -1로 설정되고 노드를 악의적인 노드로 간주하며, 이 비율이 0.5 이하이면 신뢰할 수 있는 노드로 간주한다(표 1 참조).
Figure pat00012
신뢰 평가를 위한 공격 모델은 네트워크를 통해 허위 트래픽을 생성 및 플러딩할 수 있는 악의적이고 이기적인 노드를 식별하기 위해 구현되며 악의적인 의도로 인접 노드에 대해 잘못된 신뢰 값을 생성한다. 신뢰 모델은 애플리케이션 보안을 강화하고 업그레이드하기 위해 고안되고 개발되었다. 공격 및 평가 모델과 함께 노드, 신뢰 값 및 데이터 항목은 다음 공격 유형 및 관련 보호 복원력을 채택하여 공격자의 지속적인 위협을 받고 있다.
계층 2 - 신뢰 및 행동 분석 모듈(202, 402)
이 계층은 매우 포괄적이며 패킷 드롭 레이트와 함께 데이터 레이트 또는 처리량에 관한 노드의 동작을 기록하는 여러 노드에서 패킷 전송 및 수신 모니터링을 처리한다. 패킷 프로파일러는 각 노드 동작과 필수적인 패킷 트래픽 정보(IPT: Information of the Packet Traffic)에 대한 기록을 유지하기 위해 각 노드에서 유지된다. 부차적으로 소스 노드에서 전송된 패킷과 목적지 또는 중간 노드에서 수신된 패킷의 시간에 대한 데이터 레이트 및 데이터 드롭 레이트와 관련된 패킷 트래픽의 분석적 평가를 다루고, 이들 트래픽 파라미터를 사용하여 분석에 수반되는 노드들 간의 직접적인 신뢰도(DT) 및 간접-직접 신뢰도(IDT)를 획득하며, 나아가 이 모듈의 출력은 악의적이거나 이기적인 노드를 식별하고 신뢰할 수 있는 노드를 선택하며 데이터 전송을 위한 가치있는 신뢰 경로를 더욱 용이하게 한다. 여기에서 직접적인 신뢰도 및 간접적인 신뢰도가 계산되고 더 나아가 누적 신뢰도, 즉, CT(간접 신뢰, 직접 신뢰) DT가 공동으로 생성된다.
(1) 노드의 신뢰도 추정: 이 단계에서는 시간 영역에서 패킷 데이터 레이트와 패킷 드롭 레이트를 기반으로 인접 노드의 신뢰도를 평가한다. 직접 신뢰도와 함께 노드 간접-직접 신뢰도를 모두 계산해야 하므로 노드의 전체 누적 신뢰도를 계산한다. 모듈은 서로 다른 유형의 패킷 정보로 구성된 각 노드에서 생성 및 저장되는 IPT의 레코드와 프로필을 고려한다. 상기 서로 다른 유형의 패킷 정보는 송신 노드로부터 송신된 패킷(PS: packet sent), 송신 노드로부터 패킷 송신에 걸린 시간(TPS), 수신 노드에서 수신된 패킷(PR: packet received), 수신 노드에서 패킷을 수신하는데 걸린 시간(TPR), 한 노드에서 다른 노드로 전송되는 패킷들의 총 수(TNP: total number of packets)를 포함한다.
도 1을 참조하면, 전송된 패킷의 수, 수신된 패킷의 수, 패킷 전송 시간, 패킷 수신 시간 및 한 노드와 목적지 또는 중간 노드가 될 수 있는 다른 노드 간의 패킷 드롭 레이트에 기반하여, 직접적인 신뢰도가 노드 S에서 노드 3으로 그리고 노드 S에서 노드 2로 분석되고 계산된다. 이러한 분석 파라미터들은 다음과 같이 정의된다.
a. PS(Packet Sent): 소스 또는 송신기 역할을 하는 중간 노드일 수 있는 송신 노드에서 보낸 패킷 수.
b. PR(Packet Received): 목적지 또는 수신기 역할을 하는 중간 노드일 수 있는 노드에 의해 수신된 패킷 수.
c. TPS(Time of Packet Sent): 송신 노드가 패킷을 수신 노드로 보내거나 전달하는 데 걸리는 시간.
d. TPR(Time of Packet Received): 수신 노드가 송신 노드로부터 패킷을 수신하는 데 걸리는 시간.
e. PDR(Packet Drop Rate): 한 노드에서 다른 노드로 즉, 송신 노드에서 수신 노드로 전송하는 동안 폐기된 패킷 수의 비율.
f. PDtR(패킷 데이터 레이트): 하나의 노드에서 노드로 특정 기간 동안 전송된 패킷 수의 비율.
이러한 파라미터들은 신뢰를 설정하고 노드와 노드 간 관계의 신뢰도를 분석적으로 평가하는 데 사용된다.
처음에 경로 탐지 모듈(200)은 노드 S와 노드 D 사이에서 가능한 경로를 탐지한다. 즉, 경로 탐지 모듈(200)은 노드 링크 항목을 유지하는 구조이다. 본 실시예에서 경로 탐지 모듈(200)은, 노드 S에서 노드 2, 노드 S에서 노드 3 노드 3에서 노드 7, 노드 7에서 노드 D, 노드 S에서 노드 4, 노드 4에서 노드 D, 노드 S에서 노드 6, 노드 6에서 노드 5, 노드 5에서 노드 D의 노드 링크 항목들을 유지한다.
신뢰 및 행동 분석 모듈(202)은 경로 탐지 모듈(200)로부터 경로 링크들을 가져와서 각 노드 간의 직접 신뢰도를 계산하기 위해 각 노드의 신뢰도를 계산한다. 패킷 정보 프로파일러는 노드 S와 노드 2, 노드 3, 노드 4 및 노드 6 간, 그리고 노드 3으로부터 노드7 등등에 존재하는 패킷 데이터 레이트와 패킷 데이터 드롭 레이트를 분석하고 저장한다.
IPT 데이터 구조는 노드 S에서 노드 D까지 또는 노드 1에서 노드 N까지의 각 노드에서 분석 파라미터들에 기반하여 실제 동작을 저장하고 계산한다. 노드 S는 패킷 데이터 레이트 및 패킷 드롭 레이트를 통해 노드 2, 노드 3 및 노드 4의 신뢰도 수준을 결정하고, IPT에 저장된 정보와 비교하여 신뢰도를 확인한다. 비교가 참이면 패킷은 노드 2로 전달될 수 있으며 노드 S는 노드 2를 신뢰할 수 있는 노드로 간주한다. 그런 다음 노드 2는 노드 2와 직접 연결된 노드의 신뢰성 수준을 계산한다. 노드 2는 다른 노드와 더 이상 연결되지 않으므로 노드 3은 노드 7과의 신뢰도 수준을 계산하고 해당 IPT 값과 비교하여 노드 3과 노드 7 간의 신뢰 관계를 확인한다. 동일한 방식으로 신뢰도 수준은 노드 7과 노드 D, 노드 4와 노드 D, 노드 6과 노드 5, 그리고 노드 5와 노드 D 간에 추가로 계산되며 IPT 점수로 정식으로 비교 및 검증된다.
노드들 간의 관계는 신뢰 점수 값에 간접적으로 영향을 미치는, 전자기 노이즈 및 혼잡으로 인한 안전하지 않고 불안정한 전송 채널로 인해 영향을 받기 쉽고, PD 및 IPT가 동일한 간격으로 업데이트된다. 신뢰성 수준은 노드의 신뢰성을 입증하고 인증하는 데 항상 사용되는 확률적 베이지안 추정 이론을 기반으로 평가된다. 신뢰 수준은 PS, PR, TPS, TPR, PDR 및 PDtR을 기반으로 계산되며 노드가 신뢰할 수 있거나 악성일 가능성을 인증한다.
(2) 직접적인 신뢰도 계산: 신뢰 및 행동 분석 모듈(202)의 두 번째 부분에서는 노드 상태에 대한 분석적 평가를 다룬다. 각 노드는 패킷 송수신시 계산된 6개의 파라미터들을 통해 신뢰도 값에 기반하여 평가되며, 또한 악의적 노드, 이기적 노드 또는 신뢰할 수 있는 노드의 확률을 추정한다. 각 노드에 대해 임계값 TS 및 TR이 설정된다. PS가 TS보다 높고 PR이 TR보다 높으면 노드는 신뢰할 수 있는 것으로 간주되고 두 노드의 값은 IPT에 저장되며, 신뢰할 수 있는 경로 탐지를 처리하는 동안 다른 노드들은 이 값을 사용하여 다른 인접 노드의 직접적인 신뢰도에 기반하여 간접적인 신뢰도를 계산하거나 추정한다.
같은 방식으로 송신 노드 또는 수신 노드가 TS 또는 TR 임계값보다 작은 패킷들을 전달하는 경우 노드는 악성 또는 이기적인 노드인 것으로 선언된다. 이는 패킷이 폐기되었거나 송신 노드의 잘못된 의도로 인해 IPT에 잘못된 정보가 기록되어 IPT에 저장된 전송 또는 수신된 패킷들의 수가 잘못된 값을 나타내므로 해당 노드가 악성 노드임을 나타낸다는 것을 의미한다.
두 노드 간의 직접적인 신뢰도를 계산하는 데 사용되는 수식은 수학식 2에 기재된 바와 같이 두 실행 시간 간격(즉, 전송된 패킷 및 수신된 패킷 시간)에서 고려된다.
Figure pat00013
PDR = PS - PR이고, 모든 신뢰도(DT)는 각 노드에 저장되며 IPT와 공유된다.
(3) 간접적인 신뢰도 계산: 인접 노드로부터 대상 노드에 대한 권장 신뢰 값을 수집하여 간접적인 신뢰도를 추정한다. 간접적인 신뢰도는 덜 연관성이 있지만 전이 속성을 소유한 두 노드 간에 설정된다. 노드는 두 가지 뚜렷한 이유로 간접적인 신뢰 평가가 필요할 수 있다. 첫 번째는 센서 간의 통신이 적어 노드의 동작에 대한 정보가 부족하고, 두 번째는 완전한 신뢰 점수를 얻기 위해 권장 신뢰도를 직접적인 신뢰 점수와 혼합하는 것이다. 간접적인 신뢰 평가는 다음과 같이 고려할 수 있다. 노드 A는 노드 C에 대한 직접적인 신뢰 점수를 평가한다. 그러나 노드 A는 노드 C와 직접적으로 상호 작용하지 않았다. 따라서 노드 C의 신뢰도를 추정할 수 없다. 노드 A는 연결된 다른 이웃으로부터 노드 C의 권장 신뢰값에 대한 요청을 트리거하고 브로드캐스트한다. 그러면 노드 B는 노드 C와 직접 연결되어 있으므로 노드 C에 대한 권장 신뢰도를 추정한다. 이 절차를 신뢰 전파라고 한다. 이 모듈에서 각 노드는 동일한 파라미터를 기반으로 수신 노드와 연결된 인접 노드의 직접적인 신뢰도를 사용하여 간접적인 신뢰도(IDT)를 계산한다.
노드 S와 노드 3 간의 직접적인 신뢰도 계산 후, 노드 S는 노드 6 및 노드 2에 그들의 직접적인 신뢰도를 추정할 것을 요청하고 이들 노드들은 DT6,3 및 DT2,3을 계산하여 노드 S에 전송한다. 노드 S는 수학식 3과 같이 간접-직접 신뢰도를 계산한다.
Figure pat00014
NoDT는 프로세스 하의 수신 노드에 연결된 노드들의 수이고, 본 실시예에서 수신 노드인 노드 3은 노드 6과 노드 2에 연결되어 있다.
IDTS,3를 계산한 후 노드 S는 IDT, 즉 IPT의 간접 신뢰 값을 확인한 다음 수학식 3의 결과와 비교한다. 임계값과 비교하여 값이 일치하면 노드는 신뢰할 수 있는 것으로 간주된다. 그렇지 않으면 추정된 값이 임계값보다 작으면 악의적이거나 이기적인 노드로 간주된다. 이 계산된 IDT 값은 모든 노드와 공유되고 IPT에서 업데이트된다. 긍정적 인 확인 후 DTS,3 및 IDTS,3이 모두 결합되고 두 노드 즉, 노드 S와 노드 3 사이의 누적 신뢰도가 수학식 4에 기반하여 계산된다.
Figure pat00015
계산된 누적 신뢰도인 CT(간접 신뢰, 직접 신뢰) DT는 IPT에서 업데이트되고 소스 노드에 연결 또는 간접 연결 여부에 관계없이 이웃의 다른 노드와 공유된다. 이러한 모든 계산은 노드 S와 노드 D 사이에 존재하는 모든 가능한 경로에 대해 수행되고 경로 식별 및 선택시 추정 및 검증을 위해 IPT에서 레코드를 업데이트된다. 이 절차는 노드 D까지 누적 신뢰도가 계산될 때까지 수행된다. 누적 신뢰도는 IPT에서 업데이트되고 네트워크 노드 간에 공유된다. 사용 가능한 세 가지 경로를 계산하는 데 관련된 다양한 단계가 도 5 내지 도 7에 도시되어 있다.
계층 3 - 추가 신뢰 메트릭(404)
이 모듈은 회귀 인자를 채택하여 더 가치있는 신뢰 경로를 유지할 수 있는 식별자와 기능을 결정한 다음 수정을 수행한다. 이 메커니즘에는 추가 메트릭이 포함되어 예상 경로 확률을 확인하고 오류가 없고 성공적인 패킷 전송에 대한 위험 분석을 수행한다. 노드 S가 'k' 전송을 수행한다고 가정하면, 누적 신뢰도(CT(간접 신뢰, 직접 신뢰) DT)는 수학식 5에 기반하여 계산된다. 여기서 패킷 드롭 레이트와 패킷 데이터 레이트는 반비례하는 반면 집계 효과는 추정된 누적 신뢰에 정비례한다.
Figure pat00016
Figure pat00017
Figure pat00018
은 전송에 포함된 노드들의 전체 패킷 드롭 레이트이고
Figure pat00019
은 전체 패킷 데이터 레이트이다.
각 노드의 위험 평가는 패킷 드롭 레이트 및 패킷 데이터 레이트에 대한 누적 신뢰도를 기반으로 한다. Rs가 노드 S 평판을 기부하고 k 트랜잭션 동안 평판이 다음과 같이 정의된다고 가정하자.
Figure pat00020
따라서 센서 네트워크의 위험 제약 계수는 수학식 8과 같이 나타낼 수 있다.
Figure pat00021
여기서 z1, z2, ...,zn은 신뢰의 가정된 그리고 가능한 정도이다. 두 노드 간의 신뢰를 평가하는 동안 패킷 드롭 레이트가 임계값보다 낮고 패킷 데이터 레이트가 더 잘 달성되고 임계값보다 크지만 동시에 수학식 8을 만족시키지 못하는 경우, 수학식 8에서 좌측항의 값은 우측항의 값보다 작을 것이다. 따라서, 이것은 노드가 악의적이거나 이기적인 노드임을 나타내며, 이것은 노드가 배드 마우싱(bad mouthing)을 하거나, 트래픽 플러딩으로 DoS 공격을 생성한다는 것을 나타낸다. 최대 수의 센서 노드들이 수학식 8을 만족시키는 경우, 네트워크는 위험과 관련하여 안전하다고 선언된다.
수학식 8에서, 좌측항의 값이 최대이면 네트워크 위험이 낮지만 우측항의 값이 최대이면 위험이 더 높다. 위험이 더 높은 경우 노드 S는 모든 센서 노드에 브로드캐스트 메시지를 전송한 다음 신뢰 평가를 위해 다른 경로를 선택한다. 신뢰할 수 있는 경로의 확률은 응답 시간과 상호 연결 품질을 기반으로 한다. 응답 시간은 요청 경로 시간과 응답 시간의 차이로 계산된다. 이 두 메트릭은 인접 노드 간의 경로 설정을 검증한다. 내부 또는 외부 공격자는 의도적으로 패킷을 삭제하고 플러드 메시지를 생성하며 잘못된 신뢰 값을 제공하여 네트워크 노드를 오도하여 네트워크 수명을 저하시킨다. 이 시나리오에서는 이러한 노드에 대한 더 높은 응답 시간이 관찰되며 수학식 9에 정의된 제약 검증 기능을 부과해야 한다.
Figure pat00022
n 시리즈 전송에서 상호 연결에 대한 품질 메트릭은 경로 일관성을 입증한다. 누적 신뢰 평가를 위해 노드들의 한 경로에 대한 상호 작용 품질이 고려된다. 경로의 선택 또는 거부는 상호 연결 품질에 정비례한다. 악의적이거나 이기적인 노드는 상호 연결의 품질과 관련하여 분석되며 시간에 비례하여 중단되고 다음과 같은 수학식 10을 채택한다.
Figure pat00023
여기서 In은 중간 노드 수, PInk는 'k' 전송에서 전송된 샘플 패킷의 총수, Pdr은 두 노드 간의 패킷 드롭 레이트, PInt는 시간 't'에서 생성된 샘플 패킷의 총수이다. 노드가 수학식 7 그다음 수학식 8을 만족하는 경우, 수학식 9는 누적 신뢰도를 결정한다. 노드가 이러한 모든 수학식들을 성공적으로 충족하면 노드는 가장 신뢰할 수 있는 노드로 선언될 수 있다. 두 노드 간의 누적 신뢰도에 기반한 Iq와 RT의 관계는 도 8에 나와 있다. 이 도면은 누적 신뢰도와 내부 관계의 무작위 계산에 기반한 트랜시그모이드(Transigmoid) 함수를 보여준다.
계층 4 - 의사 결정 모듈(204, 406)
패킷 프로파일링 기록과 추가 메트릭의 검증 및 증언된 결과는 의사 결정 모듈(204, 406)로 전달되어 신뢰 가치가 있는 노드, 악성 노드 및 이기적인 노드의 확률을 결론 짓는 동시에 직접 및 간접-직접 기반 신뢰의 신뢰 값들 그 다음 다른 가능한 경로들 상의 노드들의 누적 신뢰도를 임계값과 비교한다. 일반적으로 신뢰도 값의 범위는 0에서 1까지이며, 직접 신뢰도 또는 간접-직접 기반 신뢰도가 0.5 이상으로 추정되면 신뢰할 수 있는 것으로 간주된다. 신뢰도 값이 1이면 해당 노드가 가장 신뢰할 수 있는 것으로 간주된다. 반대로 추정된 신뢰도 값이 0.5 미만이면 이러한 노드는 이기적인 행동을 묘사하는 것으로 간주되거나 신뢰도 값이 0.3 미만이면 악의적인 노드로 표시되는 악성 노드로 간주된다. 신뢰도 값이 0이면 해당 노드는 최악의 나쁜 행동을 보이는 가장 악의적인 노드이거나 네트워크를 통해 무한 플러드 상황을 생성하기 위해 가장 많은 수의 패킷을 생성한 노드이며 이러한 노드는 제거를 위해 할당된다. 네트워크에서 악성 노드의 지명은 도 9에 나와 있다.
소스 노드와 대상 노드 사이의 가능한 경로에서 각 노드 값을 테스트한 후 의사 결정 모듈(204, 406)은 최고 점수 누적 신뢰도를 식별하고 0에서 1 사이의 경로 임계 집계 신뢰도에 대해 평가한다. 집합 신뢰도가 0.5 이상인 경우 경로는 신뢰할 수 있는 것으로 간주되는 반면 집합 신뢰도가 0에 가까워지면 경로가 전송에 가장 나쁜 것으로 간주된다. 경로 신뢰도는 IPT에서 업데이트되고 다음 모듈에 대한 선택을 위해 준비된다. 악성 노드와 불량 노드는 네트워크에서 중단, 종료 또는 제거를 위해 지정된다. 결과적으로 이러한 불량 노드에 대해 IPT가 업데이트된다. 신뢰할 수 있는 경로 시나리오는 도 10에 나와 있다.
계층 5 - 예측 모듈(206, 408)
예측 모듈(206, 408)은 의사 결정 모듈(204, 406)에서 완성된 포괄적인 분석 결과를 입력으로 사용하여 가장 높은 점수와 더 적은 수의 노드를 포함하는 최단 경로로 신뢰 가치가 가장 높은 경로를 최종적으로 선택하고 예측한다. 호스트 노드는 가치있는 신뢰 경로에 대한 정보를 받고 해당 경로를 통해 전송을 시작한다.
노드 S는 해시 다이제스트 H를 생성하고 이를 데이터 패킷 D와 함께 추가하여 패킷 DP를 형성한다. DP는 패킷 EDP를 생성하는 노드 D의 공개 키 Kpub로 암호화된다. EDP는 선택된 신뢰할 수 있는 경로를 통해 노드 S에서 노드 D로 전송된다. 노드 D에서 EDP는 개인 키 Kpvt에 의해 해독되고 패킷 DP를 형성한다. 다이제스트 H1을 DP에서 분리하여 D와 H1을 생성한다. 데이터 패킷 D에서 해시 H2를 계산하고 H1 = H2인지 확인한다. H1 = H2이면 전송이 성공적으로 처리된다. 따라서 호스트 노드 S는 신뢰할 수 있는 경로를 통해 전송을 완료하고 노드 D가 패킷을 성공적으로 수신하면 노드 S는 노드 D에게 전송 종료를 알리고 노드 D는 그에 대한 수신을 노드 S에게 확인한다. 도 11은 네트워크에서 악성 노드를 제거하는 것을 보여준다.
전송이 종료된 후 모든 노드는 IPT와 함께 신뢰도를 업데이트하라는 메시지와 함께 브로드캐스트되며 업데이트되고 다시 계산된다. 한편, 노드 S와 노드 D에서 패킷 전송을 시작하기 전에, 예측 모듈(206, 408)은 모든 노드에 악성 또는 이기적인 노드에 대해 알리고 이러한 악성 노드를 라우팅 테이블에서 제거하고 업데이트된 라우팅 테이블을 브로드 캐스트하여 라우팅 테이블에서 악성 노드가 제거되거나 제거되도록 한다(도 12 참조).
예측 모듈(206, 408)은 최종적으로 이러한 결정된 악의적인 노드를 중지하고, 네트워크 수명을 개선하며 신뢰도 수준을 높이고 패킷 데이터 속도를 높이며 패킷 손실률을 낮추고 종단 간 지연을 최소화하기 위해 다른 노드이 불량 노드와 통신하고 전송하는 것을 차단한다. 전반적인 메커니즘은 도 13에 그래픽으로 설명되어 있다.
본 발명에 의한 메커니즘은 위양성율(false positive ratio)과 부정확한 권장 사항을 효율적으로 수용하고 상호 연결된 값 또는 반(semi) 연결된 값의 직접 신뢰 및 간접 기반 직접 신뢰 값을 기반으로 신뢰를 평가한다. 신뢰 평가에는 패킷 전송, 수신, 관련 속성 모두에 필요한 시간에 기반한 패킷 데이터 레이트 및 패킷 드롭 레이트와 같은 다양한 통신 파라미터들이 포함된다. CTBET의 흐름도는 도 14에 도시되어 있다.
알고리즘 단계들은 다음과 같다.
1 단계: 소스 노드와 대상 노드 사이의 가능한 경로 평가(단계 S1400)
2 단계: 각 경로 평가(단계 S1402), 노드 선택 및 직접 신뢰도 계산(단계 S1404)
3 단계: 인접 노드 선택 및 간접 신뢰도 계산(단계 S1406)
4 단계: 해당 경로에 있는 노드의 직접 및 간접 신뢰도에 기반하여 누적 신뢰도 계산(단계 S1408)
5 단계: 임계값과 관련하여 평가한다(단계 S1410). 임계값 미만이면 노드가 정상으로 표시되고(단계 S1412), 그렇지 않으면 노드가 악성 노드 또는 이기적인 노드로 표시되며(단계 S1418, S1422), IPT가 업데이트된다. 모든 경로 신뢰가 계산되고 IPT가 업데이트될 때까지 2 ~ 4 단계를 반복한다.
6 단계: 누적 신뢰도에 대한 가장 신뢰할 수 있는 경로를 계산하고 소스 노드에 알리며 데이터 패킷의 암호화 및 해싱을 사용하여 트랜잭션이 수행된다(단계 S1412, S1414, S1416).
7 단계: 악성으로 표시된 모든 노드가 제거되고(단계 S1420) IPT가 업데이트된다. 소스 노드는 라우팅 테이블을 업데이트하도록 모든 노드에 알리거나 브로드캐스트한다(단계 S1424).
도 14에서 MEM은 IPT, DT, IDT, CT 및 경로 정보를 저장하는 저장부 또는 저장 단계를 나타낸다.
실험 결과
CTBET의 시간, 악성 노드, 내부 공격에 대한 비례 악성 노드, 내부 공격에 대한 악성 노드 탐지율, 악성 노드의 정확한 탐지율, 악성 노드에 대한 위양성율 탐지 비율, 평균 패킷 지연, 평균 데이터 속도 및 센서 노드 수에 따른 네트워크 수명 및 메트릭을 사용한 신뢰 값에 대해서는 다음에서 설명한다.
본 발명에 의한 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법은 OMNET++라는 시뮬레이션 환경에서 테스트되었다. 배포된 노드는 네트워크 내에서 무작위로 배포되었다. 네트워크 영역은 약 100×100m이다. 모든 노드는 정적이며 일부 노드는 악의적이며 내부 공격에 의해 시뮬레이션된다. OMNET++에는 이산 이벤트 시뮬레이터를 기반으로 하는 그래픽 사용자 인터페이스가 있으며 노드 동작을 시각적으로 묘사하여 네트워크의 그래픽 표현도 제공한다. 오픈 소스 도구인 OMNET++는 1997년 Andra Varga가 Linux 및 Windows 플랫폼 용으로 개발한 객체 지향 통합 개별 이벤트 네트워크 시뮬레이터이다. 트래픽 모델링, 프로토콜, 큐잉, 멀티 프로세서, 분산 하드웨어, 검증 하드웨어 기반 아키텍처, 복잡한 소프트웨어 기반 네트워크 및 시스템의 성능 측면 평가를 다룬다. 이 도구는 노드 간 통신을 다루고 다양한 유형의 내부 공격을 식별할 수 있는 다양한 설명 능력으로 인해 IoT 네트워크의 신뢰 평가에 적합하다. 현재 버전은 4.x이고 버전 5.x는 곧 출시될 예정이다. 표 2는 시뮬레이션 메트릭을 보여준다.
Figure pat00024
성능 평가
CTBET 메커니즘의 성능 평가에는 신뢰도 수준, 신뢰 탐지 비율, 탐지 정확도 및 위양성율 탐지, 평균 처리량, 잔류 에너지 및 종단 간 지연이 사용된다. 시뮬레이터에서 제안된 접근법을 평가하기 위해 다음 성능 파라미터를 고려한다.
- 신뢰성 수준의 영향: 이 파라미터는 제안된 메커니즘을 채택한 후 악성 노드의 정확한 식별 비율과 잘못된 보고 또는 이기적인 노드의 데이터 생성을 나타낸다.
- 탐지율의 영향: 이 파라미터는 제안된 접근 방식을 구현한 후 백분율 대신 탐지된 악성 노드의 비율을 나타낸다.
- 탐지 정확도의 영향: 이 파라미터는 제안된 접근 방식을 구현한 후 악성 노드의 정확한 탐지율을 나타낸다. 이 파라미터는 수행중인 오탐지 권장 사항의 최소 수를 기반으로 한다.
- 위양성율의 탐지: 상이한 내부 공격에 따른 위양성율을 확인하는 파라미터이다. 부정확한 긍정적 결과의 수를 총 부정적 수로 나누어 계산된 측정 항목이다.
- 네트워크 수명의 영향: 이 파라미터는 노드가 에너지를 소모하고 기능을 중지하거나 교착 상태가 되는 시간을 측정한다.
- 평균 처리량의 영향: 이 파라미터는 네트워크에 악성 노드가 있는 경우 통신 노드의 처리량(전체 세션에 대한 총 페이로드를 총 시간으로 나눈 값)을 분석하는 데 사용된다.
- 종단 간(End-to-end) 지연 분석: 악성 노드 또는 이기적인 노드 존재시 제안된 접근 방식의 종단 간 지연을 확인하는 파라미터이다. 상호 연결된 네트워크를 통해 호스트에서 대상으로 전송하는 동안 패킷에 걸리는 시간을 계산하는 단방향 지연(OWD: one-way delay)이라고도 한다.
신뢰성 수준
이러한 실험은 노드의 신뢰성을 보여준다. 신뢰도는 0에서 5 사이의 신뢰 임계값을 기준으로 계산된다. 첫 번째 실험은 네트워크의 여러 악성 노드를 사용하여 신뢰 노드의 신뢰도를 분석하는 것이다. CTBET의 결과는 도 15 및 도 16과 같이 NBBTE(Feng et al., 2011), AF-TNS(AlFarraj et al., 2018) 및 BTEM(Anwar et al., 2019)과 비교된다. 악성 노드 존재시 CTBET는 예측 행동과 적시 식별 후 악성 노드 회피로 인해 다른 3개에 비해 증가하는 추세를 보이고 있다. 제안된 솔루션은 악성 노드 및 이기적인 노드를 정확하게 탐지하여 세 가지 솔루션에 비해 더 높은 수준의 신뢰성을 제공한다.
탐지율의 영향
이러한 실험은 본 발명에 의한 접근 방식을 구현한 후 백분율 대신 탐지된 악성 노드의 비율을 보여준다. 배드-마우스(Badmouth), 온-오프(On-Off) 및 DoS 공격에 대해 10%에서 50%까지 10%씩 증가하는 전체 토폴로지에 걸쳐 다양한 수의 악성 노드를 시뮬레이션하여 신뢰 탐지 비율에 대한 긍정적인 추세를 보여준다.
또 다른 시나리오에서는 신뢰할 수 있는 노드의 신뢰 탐지 속도가 센서 노드 네트워크의 악성 노드 간에 시뮬레이션되었다. 도 17은 악성 노드 존재시 신뢰 탐지율을 보여주는데, 본 발명에 의한 CTBET 메커니즘이 다른 기술과 비교하여 악성 노드를 탐지하고 신뢰할 수 있는 노드를 식별하는 데 있어 높은 성공률을 보여준다. 악성 노드의 수는 5~50 퍼센트의 비례로 5% 증가 레이트를 가지고 고려된다.
본 발명에 의한 CTBET는 NBBTE(Feng et al., 2011), AF-TNS(AlFarraj et al., 2018) 및 BTEM(Anwar et al., 2019)과 비교된다. 도 17은 각 데이터 패킷에 대한 신뢰 평가를 수행하면서 송수신 데이터에 대한 정보를 검출할 수 있는 능력으로 인해 CTBET의 신뢰 탐지율이 기존 솔루션보다 각각 11%, 22%, 26% 높은 것을 보여준다. 또한 악성 노드의 수가 위양성의 수에 반비례하는 것으로 관찰되었다. 즉, 노드의 볼륨이 증가하면 네트워크에서 잘못된 보고 노드의 비율이 증가하므로 악성 노드 탐지 가능성은 노드의 증가로 인하여 감소한다.
탐지 정확도의 영향
이 파라미터는 본 발명에 의한 접근 방식을 구현한 후 악성 노드의 정확한 탐지 비율을 나타낸다. 이 파라미터는 최소 수의 수행중인 위양성 권장 사항을 기반으로 한다. 악성 노드의 정확한 탐지율은 센서 노드 네트워크에서 분석된다.
도 18은 본 발명에 의한 CTBET 메커니즘이 NBBTE(Feng et al., 2011), AF-TNS(AlFarraj et al., 2018) 및 BTEM(Anwar et al., 2019)에 비해 각각 18%, 28% 및 38%의 비율로 더 효율적임을 보여준다. 이것은 이 파라미터가 최소한의 패킷 드롭 레이트로 상호 작용하는 노드 간의 신뢰 구축 및 증폭된 협력을 고려하면서 정확한 탐지 수준을 추정하기 때문이다.
위양성율 탐지
이러한 실험은 다양한 내부 공격의 위양성율을 확인하기 위해 수행된다. 부정확한 긍정적 결과의 수를 총 부정적 수로 나눈 측정 항목이다. 가장 좋은 위양성율은 0.0이고 최악은 1이다. 또 다른 시나리오에서 DoS, 배드 마우싱 및 온-오프와 같은 내부 공격에 대해 분석된 위양성율은 신뢰할 수 있는 노드와 악성 노드의 신뢰 값의 영향이다. 위양성 탐지율은 신뢰할 수 있는 노드에 대해 낮은 가치를 지니며, 도 19 내지 도 21에 도시된 바와 같이, 악성 노드의 경우 NBBTE(Feng et al., 2011), AF-TNS(AlFarraj et al., 2018) 및 BTEM(Anwar et al., 2019)과 같은 대응 신뢰 메커니즘에 비해 각각 10.12%, 19.24%, 34.21% 및 41.67% 더 높다.
네트워크 수명의 영향
이 파라미터는 센서 기반 네트워크가 작동 및 활성 상태를 유지하는 시간을 분석한다. 노드가 처음에 에너지를 소모하여 패킷을 전송할 수 없는 시간을 측정한다. 에너지 손실은 노드를 끄고 리소스와 서비스를 잃어 네트워크에 영향을 준다. 네트워크의 교착 상태를 유발하고 네트워크 활동을 종료할 수 있는 센서 노드의 에너지를 빠르게 소모하는 악성 노드의 영향을 실험하여 네트워크 수명을 분석할 수 있다.
네트워크 노드는 대응하는 방식보다 에너지를 적게 절약하고 네트워크의 수명이 연장된다. 도 22는 NBBTE(Feng et al., 2011)에서 270초, AF-TNS에서 275 초(AlFarraj et al., 2018), BTEM에서 301초(Anwar et al., 2019)의 비율을 나타내는 네트워크에서 20개의 악성 노드에 대해 평가된 네트워크 수명을 보여주는데, 본 발명에 의한 CTBET의 보존 시간은 325초이다.
평균 패킷 지연의 영향
이러한 실험은 네트워크 전송 중에 나타나는 악성 노드가 존재하는 통신 노드 간에 지속되는 패킷 지연을 분석하기 위해 수행된다. 네트워크에 악성 노드가 존재하는 경우 패킷 지연이 적다는 점을 고려하여 본 발명에 의한 기법의 성능을 측정한다. 또 다른 시나리오에서 평균 패킷 지연은 다양한 수의 악성 노드에 대해 조사된다. 이 파라미터는 네트워크에 악성 노드가 존재하는 경우 패킷 지연이 더 적다는 점을 고려하여 본 발명에 의한 기법의 성능을 측정한다.
도 23 내지 도 25에 도시된 바와 같이, 본 발명에 의한 방식의 처리량은 NBBTE(Feng et al., 2011), AF-TNS(AlFarraj et al., 2018) 및 BTEM(Anwar et al., 2019)과 같은 대응 신뢰 체계보다 여전히 높다. 악성 노드 수의 5~50% 증가를 조사하는 동안 본 발명에 의한 방식은 통신에 관련된 각 노드(신뢰할 수 있는 노드와 악성/이기적인 노드)의 신뢰도와 에너지 수준을 모두 고려한다.
평균 처리량의 영향
이러한 실험은 네트워크에 악성 노드가 존재하는 경우 통신 노드의 처리량(전체 세션에 대한 총 페이로드를 총 시간으로 나눈 값)을 분석하기 위해 수행된다. 네트워크에 악성 노드가 있을 때 더 높은 데이터 레이트를 달성하여 본 발명에 의한 방식의 성능을 측정한다. 또 다른 시나리오에서는 몇 개의 악성 노드가 있는 상태에서 전체 노드에 대해 다양한 수의 신뢰할 수 있는 노드에 대해 평균 데이터 레이트를 검사한다.
이 파라미터는 5%에서 50%로 증가하는 경우 악성 노드가 있을 때 패킷 지연이 더 적은 것을 고려하여 성능을 측정한다. 도 26 내지 도 28에 도시된 바와 같이, 본 발명은 통신에 관련된 각 노드(신뢰할 수 있는 노드와 악의적인 노드)의 신뢰도와 에너지 수준을 모두 고려하므로, 본 발명의 처리량은 NBBTE(Feng et al., 2011), AF-TNS(AlFarraj et al., 2018) 및 BTEM(Anwar et al., 2019)와 같은 대응 신뢰 체계보다 여전히 높다.
종단 간 지연 분석
이 파라미터는 악성 노드 또는 이기적인 노드가 있을 때 본 발명에 의한 접근 방식의 종단 간 지연을 확인한다. 상호 연결된 네트워크를 통해 호스트에서 대상으로 전송하는 동안 패킷에 걸리는 시간을 계산하는 단방향 지연(OWD: one-way delay)이라고도 한다. 단방향 지연 또는 종단 간 지연은 서로 다른 수의 악성 노드를 사용하여 계산된다. 그것은 대상 노드가 호스트에서 생성된 패킷을 수신하는 데 필요한 평균 시간을 계산한다. 이 파라미터는 다른 경쟁사 신뢰 기술로 분석되었으며, 악성 노드 10%에 대해 모두 동일한 성능 비교 수준을 보였지만, 일단 악성 노드 수를 20%로 증가시키면서 확인되었다.
도 29에서는 높은 에너지 수준(더 적은 에너지 소비)을 가진 신뢰할 수 있는 노드를 선택하고 통신에서 악성 노드를 피하는 본 발명에 의한 방식의 기능으로 인해 뚜렷한 차이가 관찰되었다. 분석 및 비교가 완료된 후 표 3에 도시된 바와 같이 벤치마크 프로토콜들인 NBBTE(Feng et al., 2011), AF-TNS(AlFarraj et al., 2018) 및 BTEM(Anwar et al., 2019)과 비교했을 때, 본 발명에 의한 방식인 CTBET는 처리량 증가 측면에서 205%, 네트워크 수명 증가 측면에서 325초, 탐지율 증가 측면에서 32%, 탐지 정확도 증가 측면에서 42%, 위양성율 측면에서 41%, 감소된 지연율에서 41% 감소를 나타내어 벤치마크 프로토콜들의 성능을 능가하였다.
Figure pat00025
본 발명에서는 CTBET(Cumulative Trust-Based Efficient Technique)가 제시되고 논의되었다. 본 발명은 최소 오버 헤드, 패킷 지연, 높은 패킷 데이터 레이트 및 신뢰성 수준으로 상호 연결된 네트워크를 기반으로 하는 IoT 센서 노드에 적용될 수 있다. 기존 신뢰 평가 메커니즘의 수정 및 변형이 해결되었으며 동시에 악성 노드의 부정확하거나 덜 확실한 식별을 해결하기 위해 새로운 누적 신뢰 기반 효율적인 기술이 개발되었다.
본 발명에 의한 CTBET는 효율적으로 시뮬레이션되어 기존 신뢰 평가 기반 기술로 다양한 요인에서 성능을 보여준다. 얻은 결과는 본 발명에 의한 CTBET가 IoT 네트워크의 총 노드 수에 대한 악성 노드 탐지 측면에서 높은 데이터 전송률, 최소 지연 및 더 나은 성능을 달성했음을 보여준다.
이 기술은 직접 및 간접 신뢰도를 수집하기 위해 베이지안 추정 및 상호 작용 품질 메트릭에 의존한다. 또한 악성 노드를 식별하고 라우팅 테이블에서 이러한 노드를 성공적으로 제거하여 모든 노드를 악성 노드로부터 분리할 수 있다. 시뮬레이션된 결과는 본 발명이 위양성율을 향상시켰음을 강조한다. 본 발명은 또한 NBBTE(Feng et al., 2011), AF-TNS(AlFarraj et al., 2018) 및 BTEM(Anwar et al., 2011)과 비교하여 온-오프(On-Off), 배드 마우싱(Bad Mouthing) 및 DoS 기반 공격으로부터 보호할 수 있다.
본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다. 본 발명이 속하는 기술분야에서 통상의 지식을가진 자에게 있어, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 본 발명에 따른 구성요소를 치환, 변형 및 변경할 수 있다는 것이 명백할 것이다.
200 : 경로 탐지 모듈 202 : 신뢰 및 행동 분석 모듈
204 : 의사 결정 모듈 206 : 예측 모듈
400 : 공격 모델 402 : 신뢰 및 행동 분석 모듈
404 : 추가 메트릭 기능 406 : 의사 결정 모듈
408 : 예측 모듈
S : 소스 노드 D : 목적지 노드
2, 3, 4, 5, 6, 7 : 중간 노드 8 : 관리 노드

Claims (7)

  1. (A) 경로 탐색 모듈이, 소스 노드(S)와 목적지 노드(D) 간의 이용가능한 경로들을 결정하고, 각 경로 상에서 서로 연결된 두 노드 간의 노드 링크를 결정하는 단계;
    (B) 신뢰 및 행동 분석 모듈이, 상기 노드 링크들 각각의 전송 노드인 제1 노드와 수신 노드인 제2 노드 간의 직접적인 신뢰도(DT)를 계산하는 단계;
    (C) 상기 신뢰 및 행동 분석 모듈이, 상기 제1 노드에 연결되면서 상기 제2 노드에 직접 연결된 이웃 노드들 각각과 상기 제2 노드 간의 직접적인 신뢰도들에 기반하여 상기 제1 노드와 상기 제2 노드 간의 간접적인 신뢰도(IDT)를 계산하는 단계;
    (D) 상기 신뢰 및 행동 분석 모듈이, 상기 직접적인 신뢰도(DT)와 상기 간접적인 신뢰도(IDT)에 기반하여 상기 제1 노드와 상기 제2 노드 간의 누적 신뢰도를 계산하는 단계;
    (E) 의사 결정 모듈이, 상기 누적 신뢰도를 소정의 임계값과 비교하여, 상기 제2 노드를 신뢰할 수 있는 노드, 이기적인(selfish) 노드 및 악성 노드 중 하나로 판정하는 단계;
    (F) 모든 경로 상의 모든 노드 링크들에 대해 상기 단계 (B) 내지 단계 (E)를 수행하는 단계;
    (G) 예측 모듈이, 상기 누적 신뢰도에 기반하여 최적의 신뢰할 수 있는 경로를 결정하는 단계; 및
    (H) 상기 예측 모듈이, 악성 노드로 판정된 모든 노드들을 제거하고, 모든 노드들에 라우팅 테이블을 갱신할 것을 알리는 단계를 포함하는, 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법.
  2. 청구항 1에 있어서,
    상기 단계 (B)에서 상기 노드 링크들 각각의 제1 노드와 제2 노드 간의 직접적인 신뢰도(
    Figure pat00026
    )는,
    Figure pat00027
    에 의해 계산되고,
    PS(Packet Sent)는 상기 제1 노드로부터 송신된 패킷의 수이고, PR(Packet Received)은 상기 제2 노드에 의해 수신된 패킷의 수이며, PDR = PS - PR이고, TS는 상기 제1 노드를 위해 설정된 제1 임계값이며, TR은 상기 제2 노드를 위해 설정된 제2 임계값인, 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법..
  3. 청구항 2에 있어서,
    상기 단계 (C)에서 상기 제1 노드와 상기 제2 노드 간의 간접적인 신뢰도(IDT)는, 상기 제2 노드의 이웃 노드 각각과 상기 제2 노드 간의 직접적인 신뢰도들을 합산한 값을 상기 제2 노드에 연결된 상기 이웃 노드들의 수로 나눔으로써 계산되는, 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법.
  4. 청구항 3에 있어서,
    상기 단계 (C)에서 상기 제2 노드에 직접 연결된 이웃 노드들 각각과 상기 제2 노드 간의 직접적인 신뢰도(
    Figure pat00028
    )는,
    Figure pat00029
    에 의해 계산되고,
    PS(Packet Sent)는 상기 이웃 노드로부터 송신된 패킷의 수이고, PR(Packet Received)은 상기 제2 노드에 의해 수신된 패킷의 수이며, PDR = PS - PR이고, TS는 상기 이웃 노드를 위해 설정된 제1 임계값이며, TR은 상기 제2 노드를 위해 설정된 제2 임계값인, 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법.
  5. 청구항 3에 있어서,
    상기 단계 (D)에서 상기 제1 노드와 상기 제2 노드 간의 누적 신뢰도는, 상기 간접적인 신뢰도와 상기 직접적인 신뢰도를 합산한 값을 2로 나눔으로써 계산되는, 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법.
  6. 청구항 5에 있어서,
    상기 단계 (E)에서 상기 의사 결정 모듈은, 상기 누적 신뢰도가 0.5 이상인 경우 상기 제2 노드를 신뢰할 수 있는 노드로 판정하고, 상기 누적 신뢰도가 0.3 이상이고 0.5 미만인 경우 상기 제2 노드를 이기적인 노드로 판정하며, 상기 누적 신뢰도가 0.3 미만인 경우 상기 제2 노드를 악성 노드로 판정하는, 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법.
  7. 청구항 2에 있어서,
    상기 단계 (B)에서 계산된 직접적인 신뢰도(
    Figure pat00030
    )는 상기 모든 경로 상의 각 노드에 저장되고, 상기 단계 (C)에서 계산된 상기 제1 노드와 상기 제2 노드 간의 간접적인 신뢰도(IDT) 및 상기 단계 (D)에서 계산된 누적 신뢰도는 상기 모든 경로 상의 각 노드와 공유되는, 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법.
KR1020210079838A 2021-06-21 2021-06-21 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법 KR20220169584A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210079838A KR20220169584A (ko) 2021-06-21 2021-06-21 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210079838A KR20220169584A (ko) 2021-06-21 2021-06-21 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법

Publications (1)

Publication Number Publication Date
KR20220169584A true KR20220169584A (ko) 2022-12-28

Family

ID=84538246

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210079838A KR20220169584A (ko) 2021-06-21 2021-06-21 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법

Country Status (1)

Country Link
KR (1) KR20220169584A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116599867A (zh) * 2023-07-18 2023-08-15 中国人民解放军国防科技大学 一种基于动态图的物联网传感器异常检测方法和系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102041717B1 (ko) 2018-05-29 2019-12-02 연세대학교 산학협력단 무선 네트워크에서 노드 사이의 신뢰도 파라미터 산출 방법, 신뢰도 파라미터를 이용한 라우팅 경로 설정 방법 및 장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102041717B1 (ko) 2018-05-29 2019-12-02 연세대학교 산학협력단 무선 네트워크에서 노드 사이의 신뢰도 파라미터 산출 방법, 신뢰도 파라미터를 이용한 라우팅 경로 설정 방법 및 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116599867A (zh) * 2023-07-18 2023-08-15 中国人民解放军国防科技大学 一种基于动态图的物联网传感器异常检测方法和系统
CN116599867B (zh) * 2023-07-18 2023-11-24 中国人民解放军国防科技大学 一种基于动态图的物联网传感器异常检测方法和系统

Similar Documents

Publication Publication Date Title
Khan et al. ETERS: A comprehensive energy aware trust-based efficient routing scheme for adversarial WSNs
Pham et al. Detecting colluding blackhole and greyhole attacks in delay tolerant networks
Qureshi et al. Trust management and evaluation for edge intelligence in the Internet of Things
Nadeem et al. An intrusion detection & adaptive response mechanism for MANETs
Anantvalee et al. A survey on intrusion detection in mobile ad hoc networks
CN105578455B (zh) 一种机会网络中分布式动态信誉评估方法
Shen et al. Signaling game based strategy of intrusion detection in wireless sensor networks
Labraoui et al. A risk-aware reputation-based trust management in wireless sensor networks
Gothawal et al. Anomaly-based intrusion detection system in RPL by applying stochastic and evolutionary game models over IoT environment
Santos et al. Clustering and reliability-driven mitigation of routing attacks in massive IoT systems
KR102041717B1 (ko) 무선 네트워크에서 노드 사이의 신뢰도 파라미터 산출 방법, 신뢰도 파라미터를 이용한 라우팅 경로 설정 방법 및 장치
Labraoui et al. Reactive and adaptive monitoring to secure aggregation in wireless sensor networks
Khan et al. MATF: A multi-attribute trust framework for MANETs
Sengathir et al. Co-operation enforcing reputation-based detection techniques and frameworks for handling selfish node behaviour in MANETs: A review
Nivedita et al. RETRACTED ARTICLE: Improving QoS and efficient multi-hop and relay based communication frame work against attacker in MANET
Ling et al. Trust and reputation management in cognitive radio networks: a survey
Zhang et al. On effective data aggregation techniques in host–based intrusion detection in manet
KR20220169584A (ko) 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법
Tan et al. A non‐biased trust model for wireless mesh networks
Joshi et al. Hidden Markov trust for attenuation of selfish and malicious nodes in the IoT network
Chandan Consensus routing and environmental discrete trust based secure AODV in MANETs
Sengathir et al. Reliability factor-based mathematical model for isolating selfish nodes in MANETs
Balarengadurai et al. Fuzzy based detection and prediction of DDoS attacks in IEEE 802.15. 4 low rate wireless personal area network
Prajisha et al. An intrusion detection system for blackhole attack detection and isolation in RPL based IoT using ANN
Agrawal et al. A review & impact of Trust Schemes in MANET

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application