A Study on Flooding Attack Detection and Response Technique in MANET

MANET에서 플러딩 공격 탐지 및 대응 기법에 관한 연구

  • 양환석 (중부대학교 정보보호학과) ;
  • 유승재 (중부대학교 정보보호학과)
  • Received : 2013.08.28
  • Accepted : 2013.09.23
  • Published : 2013.09.30

Abstract

Routing protocol using in the existing wire network cannot be used as it is for efficient data transmission in MANET. Because it consists of only mobile nodes, network topology is changing dynamically. Therefore, each mobile node must perform router functions. Variety of routing attack like DoS in MANET is present owing to these characteristic. In this paper, we proposed cooperative-based detection method to improve detection performance of flooding attack which paralyzes network by consuming resource. Accurate attack detection is done as per calculated adaptively threshold value considered the amount of all network traffic and the number of nodes. All the mobile nodes used a table called NHT to perform collaborative detection and apply cluster structure to the center surveillance of traffic.

MANET에서 효율적인 데이터 전송을 위해서는 기존의 유선 네트워크에서 사용하는 라우팅 프로토콜을 그대로 사용할 수 없다. 왜냐하면 이동 노드로만 구성되어 있어 네트워크 토폴로지가 동적으로 변화하기 때문이다. 따라서 각 이동 노드들이 라우터 기능을 수행해야만 한다. 이러한 특성 때문에 MANET에는 DoS와 같은 다양한 라우팅 공격이 존재하고 있다. 본 논문에서는 자원을 소모시켜 네트워크를 마비시키는 플러딩 공격 탐지 성능을 향상시키기 위한 협력기반 탐지 기법을 제안하였다. 전체 네트워크의 트래픽 양과 노드의 수를 고려하여 기준값을 적응적으로 계산함에 따라 정확한 공격 탐지가 이루어지도록 하였다. 그리고 모든 이동 노드가 협력적 탐지를 수행하기 위하여 NHT라는 테이블을 이용하였으며, 트래픽의 중앙 감시를 위하여 클러스터 구조를 적용하였다.

Keywords

References

  1. L. Zhou and Z. Haas, "Securing Ad Hoc Networks," IEEE Network Magazine, Vol.13, No.6, pp.24-30, 1999.
  2. Y. A. Huang and W. Lee, "A cooperative intrusion detection system for ad hoc networks," In the Proc. of 1st ACM Workshop on Ad hoc and Sensor Networks, pp.135-147, 2003.
  3. W. Ren, D. Y. Yeung, H. Jin and M. Yang, "Pulsing RoQ DDoS Attack and Defense Scheme in Mobile Ad Hoc Networks," Int. Journal of Network Security, Vol.4, No.2, pp.227-234, 2007.
  4. A. Rajaram, S. Palaniswami, "The Trust-based MAC-Layer Sercurity Protocol for Mobile Ad hoc Networks," Int. Journal on Computer Science and Engineering, Vol.2, No.2, pp.400-408, 2010.
  5. C.E Perkins, E. M Royer, "The Ad-hoc On-demand Distance Vector Protocol (AODV)," in Ad-hoc networking, Addison-Wesley, pp.173-219, 2001.
  6. X.Jin, et al, "ZSBT: A novel algorithm for tracing DoS attackers in MANETs," EURASIP Journal on Wireless Communications and Networking, Vol.2006, pp.1-9, 2006.
  7. R. H. Khokhar, Md. A. Ngadi, S. Manda, "A Review of Current Routing Attacks in Mobile Ad Hoc Networks," International Journal of Computer Science and Security, Vol.2, No.3, pp.18-29, 2008.