MANET에서 비정상 노드를 효율적으로 탐지하기 위한 보안 설계

Security Design for Efficient Detection of Misbehavior Node in MANET

  • 황윤철 (충주대학교 첨단과학기술대학)
  • 투고 : 2009.09.19
  • 심사 : 2010.01.14
  • 발행 : 2010.03.31

초록

MANET(Mobile Ad hoc NETwork)은 고정된 네트워크 구조의 부재로 원거리 노드들 간의 통신은 다중 홉 경로를 통해 이루어지기 때문에 종단 노드 사이에 존재하는 노드들의 비정상적 행위를 탐지하고 예방하기가 어렵다. 그러므로 MANET의 성능과 보안 유지를 위해서는 비정상적 행위를 하는 중간노드들과 그에 오염된 노드를 찾아내기 위한 기법들이 필요하다. 그러나 기존에 제안된 기법들은 MANET를 구성하는 노드들이 우호적이며 상호 협력적인 관계라고 가정하고 비정상적 행위를 하는 노드를 식별하는 방법들만 제시해 왔고, 큰 규모의 MANET에 적용할 경우 많은 오버헤드가 발생한다. 따라서 이 논문에서는 MANET에서 구성요소간 안전한 통신을 제공하고 비정상 노드를 효율적으로 탐지 관리할 수 있는 Secure Cluster-based MANET(SecCBM)을 제안하였다. SecCBM은 동적인증을 통한 클러스터 기반 계층적 제어 구조를 이용하여 비정상 노드들을 MANET 구성 과정에서 식별하는 예방 단계와 네트워크를 구성하고 있는 노드들간 통신과정에서 발생하는 비정상 노드들을 FC 테이블과 MN 테이블을 이용해 탐지 관리하는 사후 단계로 구성하였다. 이를 통하여 MANET의 통신 안전성과 효율성을 향상시켰으며 시뮬레이션을 통한 성능평가에서 MANET에 적합한 기법임을 확인 할 수 있었다.

On a Mobile Ad hoc NETwork(MANET), it is difficult to detect and prevent misbehaviors nodes existing between end nodes, as communication between remote nodes is made through multiple hop routes due to lack of a fixed networked structure. Therefore, to maintain MANET's performance and security, a technique to identify misbehaving middle nodes and nodes that are compromise by such nodes is required. However, previously proposed techniques assumed that nodes comprising MANET are in a friendly and cooperative relationship, and suggested only methods to identify misbehaving nodes. When these methods are applied to a larger-scale MANET, large overhead is induced. As such, this paper suggests a system model called Secure Cluster-based MANET(SecCBM) to provide secure communication between components aperANET and to ensure eed. As such, this pand managems suapemisbehavior nodes. SecCBM consists apetwo stages. The first is the preventis pstage, whereemisbehavior nodes are identified when rANET is comprised by using a cluster-based hierarchical control structure through dynamic authentication. The second is the post-preventis pstage, whereemisbehavior nodes created during the course apecommunication amongst nodes comprising the network are dh, thed by using FC and MN tables. Through this, MANET's communication safety and efficiency were improved and the proposed method was confirmed to be suitable for MANET through simulation performance evaluation.

키워드

참고문헌

  1. M. Zapata, N. Asokan, "Securing Ad Hoc Routing Protocols," ACM WiSe, pp.1-10, Sep. 2002.
  2. C. C. Shen, "CLTC: A Cluster-Based Topology Control Frame w ork for Ad Hoc Networks," IEEE Tran. on Mobile Computing, Vol3, No. 1, pp.18-32, Jan. 2004. https://doi.org/10.1109/TMC.2004.1261814
  3. C. E. Perkins, Ad Hoc Networking, Addison Wesley, 2000.
  4. S. Basagni, "Distributed Clustering for Ad Hoc Networks," Proc. of International Symposium on Parallel Architectures, Algorithms and Networks, pp.310-315, Jun. 1999.
  5. S. Corson, J. Macker, "Mobile Ad Hoc Networking (MANET)," Internet Draft, IETF, Oct. 1998.
  6. M. Gerla, J. T. C. Tsai, "Multicluster, mobile, multimedia radio network," ACM/Baltzer Journal of Wireless Networks 1, 3, pp.225-265, Jul. 1995.
  7. A. K. Parekh, "Selecting routers in ad-hoc wireless networks," Proc. of ITS, pp. 420-424, Aug. 1994.
  8. M. Chatterjee, S. K. DAS, "WCA: A Weighted Clustering Algori thm for mobile Ad Hoc Networks," Cluster Computing, Vol.5 No.2, pp. 193-204, Apr., 2002. https://doi.org/10.1023/A:1013941929408
  9. T. Ohta, "An adaptive multihop clustering scheme for highly mo bile Ad Hoc networks," IEEE ISADS 2003, pp.293-300, Apr. 2003.
  10. C. Jaikaeo, C. C. Shen, "Adaptive Backbone- Based Multicast for Ad Hoc networks," IEEE ICC2002, pp.3149-3155, May. 2002.
  11. S. Marti, T. J. Giuli, K. Lai, M. Baker, "Mitigating routing misbe havior in mobile Ad Hoc networks," Mobile Computing and Net working, pp.255-265, Aug. 2000.
  12. B. Awerbuch, D. Holmer, C. N. Rotaru, H. Rubens, "An On-De mand Secure Routing Protocol Resilient to Byzantine Failures," ACM WiSe, pp.21-30, Sep. 2002.
  13. 나가진, 도인실, 편혜진, 채기준, "애드 혹 네트워크에서의 이기적 노드를 관리하기 위한 보안 메 커니즘," JCCI 04, IV-E-4.1-4, pp.223-223, Apr. 2004.
  14. 황윤철, 이상호, 김진일, "모바일 에드혹 네트워크에서 안정성을 향상 시킨 분산 조합 가중치 클러스터링 알고리즘," 한국컴퓨터정보학회 논문지, 제12권 제1호, pp.33-42, 2007.
  15. W. Diffie, M. E. Hellman, "New Directions in cryptography," IEEE Transaction on Information Theroy, Vol.IT-22, No.6, pp.644-654, Nov. 1976.
  16. R. Bagrodia, R. Meyer, M. Takai, Y. hen, X. Zeng, J. Martin, b. Park, H. Song, "PARSEC: A Parallel Simulation Environment for Complex System," Computer Magazine, Vol.31, 10, pp. 77-85, Oct. 1998. https://doi.org/10.1109/2.722293
  17. R. L. Rivest, "The RC5 encryption algorithm," in: Bart Preneel (ED), Fast Software Encryption, Springer, pp.86-96, Mar. 1995.
  18. L. B. Oliveira, Hao Cho Wang, A. A Loureiro, "LHA-SP:secure pr otocols for hierarchical wireless sensor networks," in 9th IFIP/IE EE International Symposium on Integrate Network Management, pp.31-44, May. 2005.
  19. 황윤철, 김진일, "이동 애드혹 네트워크에서 신뢰성 있는 클러스터기반 동적 인증 기법," 멀티미디어학회 논문지 제11권 5호, pp 661-672. 2008.
  20. 이근호, 한상법, 서혜숙, 이상근, 황종선, "이동 Ad Hoc 망을 위한 다중 계층 클러스터링 기반의 인증 프로토콜," 한국정보과학회논문지, 제33권 4호, pp.310-323, Apr. 2006.