Construct of Cooperative Security System for Secure MANET

안전한 MANET을 위한 협력적인 보안체계 구축

  • 양환석 (중부대학교 정보보호학과) ;
  • 유승재 (중부대학교 정보보호학과)
  • Received : 2013.05.24
  • Accepted : 2013.06.16
  • Published : 2013.06.30

Abstract

Security between mobile nodes and efficient communication is one of the most important parts of the MANET. In particular, the wireless network is significantly higher for the attack threats because of collaborative structure for open communication media and communication. However, application of existing security mechanisms and intrusion detection system is not easy due to the characteristics of MANET. It is because collection and integration of adult data by the dynamic topology due to the mobility of nodes and many network sensors is difficult. In this study, we propose cooperative security system technique that can improve the reliability based on authentication assessing confidence about the whole nodes which joins to network and detect effectively this when intrusion occurs. Cluster head which manages the cluster performs CA role for the certificate issue and the gateway node performs role of intrusion detection system. Intrusion detection is performed by cooperating with neighboring nodes when attack is not detected in one intrusion detection node. The performance of the proposed method was confirmed through experiments comparing with the SRP technique.

이동노드들 사이에 보안과 효율적인 통신의 제공은 MANET에서 가장 중요한 부분 중의 하나이다. 특히 무선 네트워크는 개방된 통신매체와 통신을 위한 협력적 구조 때문에 공격에 대한 위협이 상당히 높다. 그러나 MANET의 특성상 기존의 보안 메커니즘이나 침입탐지시스템의 적용이 쉽지 않다. 왜냐하면 노드들의 이동으로 인한 동적인 토폴로지와 여러 네트워크 센서를 통한 감사 데이터의 수집, 통합이 어렵기 때문이다. 본 논문에서는 네트워크에 참여하는 전체 노드들에 대한 신뢰를 평가하는 인증 기반으로 신뢰성을 높이고, 침입발생시 이를 효율적으로 탐지할 수 있는 협력적 보안 체계 기법에 대하여 제안하였다. 클러스터를 관리하는 클러스터 헤드는 인증서 발급을 위한 CA 역할을 수행하며, 게이트웨이 노드가 침입탐지시스템의 역할을 수행하게 된다. 하나의 침입탐지 노드에서 공격이 탐지되지 않는 경우 이웃 노드와 함께 협업하여 공격 탐지를 수행하게 된다. 제안한 기법의 성능은 SRP 기법과 비교실험을 통해 확인하였다.

Keywords

References

  1. Gahng-Seop Ahn, Andrew T. Campbell, Adnras Veres, Li-Hsiang Sun, "SWAN: Service Differentation in Stateless Wireless Ad Hoc Networks," in Proceedings of IEEE Twenty-First Annual Joing Conference of the IEEE Computer and Communications Societies, INFOCOM, Vol.2, 2002.
  2. A. Mishra, K. Nadkarni, A. Patcha, "Intrusion Detection in Wireless Ad hoc Netoworks," Wireless Communications, IEEE, Vol.11, Issue 1, pp.48-60, 2004.
  3. W. Zhang, et al, "Secure Routing in Ad hoc Networks and a related Intrusion Detection Problem," IEEE Military Conference (MILCOM), Vol.2, pp.735-740, 2003.
  4. B. J. Kim and I. K. Kim, "Kernel based intrusion detection system," Fourth Annual International Conference on Computer and Information Science (ACIS), pp.13-18, 2005.
  5. S. Kurosawa, H. Nakayama, N. Kato, A. Jamalipour, and Y. Nemoto, "Detecting blackhole attack on aodv-based mobile ad-hoc networks by dynamic learning," International Journal of Network Security, Vol.4, no.3, pp.338-346, 2007.
  6. D. Watkins, C. Scott, "Methodology for evaluating the effectiveness of intrusion detection in tactical mobile ad hoc networks," IEEE Wireless Communications and Networking Conference (WCNC), Vol.1, pp.622-627, 2004.
  7. E.C.H. Ngai, M. R. Lyu, "Trust and clustering based authentication services in mobile ad hoc networks," 24th International Conference on Distributed Computing Systems Workshops, pp.582-587, 2004.