A Study on Secure Routing Protocol using Multi-level Architecture in Mobile Ad Hoc Network

Multi-level 구조를 이용한 보안 라우팅 프로토콜에 관한 연구

  • 양환석 (중부대학교/정보보호학과)
  • Received : 2014.11.27
  • Accepted : 2014.12.16
  • Published : 2014.12.30

Abstract

Wireless Ad hoc Network is threatened from many types of attacks because of its open structure, dynamic topology and the absence of infrastructure. Attacks by malicious nodes inside the network destroy communication path and discard packet. The damage is quite large and detecting attacks are difficult. In this paper, we proposed attack detection technique using secure authentication infrastructure for efficient detection and prevention of internal attack nodes. Cluster structure is used in the proposed method so that each nodes act as a certificate authority and the public key is issued in cluster head through trust evaluation of nodes. Symmetric Key is shared for integrity of data between the nodes and the structure which adds authentication message to the RREQ packet is used. ns-2 simulator is used to evaluate performance of proposed method and excellent performance can be performed through the experiment.

MANET은 빠르게 네트워크를 구축할 수 있다는 특징 때문에 많은 분야에서 활용되고 있다. 그러나 무선 네트워크의 특성과 노드들의 이동으로 인해 많은 보안 위협에 노출되어 있다. 특히 그중에서도 라우팅 프로토콜의 취약점을 이용한 공격이 증가하고 있으며 그 피해 또한 매우 증가하고 있는 설정이다. 본 논문에서는 안전한 라우팅 프로토콜 제공을 위한 two-level 인증 구조를 제안하였다. 제안한 기법에서는 네트워크에 참여하는 노드들에 대하여 신뢰도를 기반으로 한 인증 평가를 실시하여 인증서를 발급해주며, 인증서를 발급받은 노드만이 데이터 전송을 수행하게 된다. 그리고 인증서를 발급받은 노드가 데이터 전송시 제어 패킷의 정보와 자신이 관리하는 PIT 정보를 비교 및 분석하여 악의적인 노드들에 대한 탐지를 수행하게 된다. Ns-2 시뮬레이터를 이용하여 본 논문에서 제안한 기법의 성능을 평가하였으며, 실험을 통하여 우수한 성능을 확인하였다.

Keywords

References

  1. Kush, A., Hwang, C., Gupta, P., "Secured Routing Scheme for Adhoc Networks," International Journal of Computer Theory and Engineering(IJCTE) 3, pp.1793-1799, 2009.
  2. Varadharajan, V., Shankaran, R., Hitchens, M., "Security for cluster based ad hoc networks," Computer Communications, No. 27, Vol. 5, pp.488-501, 2004. https://doi.org/10.1016/j.comcom.2003.10.005
  3. Gomathi, S., Duraiswamy, K., "Guaranteed Packet Transfer in MANET In and Out of Coverage Areas and Energy Saving Using Random Casting," International Journal on Computer Science and Engineering(IJCSE) 02(03), pp.865-869, 2010.
  4. Tseng, Y. Min., "A heterogeneous-network aided public-key management scheme for MANET," Wiley InterScience, International Journal Net. Mgmt Vol. 17, pp.3-15, 2006.
  5. V. S. Miller, "The Weil Pairing, and Its Efficient Calculation," Journal of Cryptology, Vol. 17, No. 4, pp.235-261, 2004.
  6. Y.-C. Hu, A. Perrig, and D. B. Johnson, "Rushing Attacks and Defense in Wireless Ad Hoc Network Routing Protocols," WiSe '03: Proceedings of the 2003 ACM workshop on Wireless security, pp.30-40, 2003.
  7. K. Hoeper and G. Gong, "Key Revocation for Identity-Based Schemes in Mobile Ad Hoc Networks," International Conference on AD-HOC Networks & Wireless (AD HOC NOW '06), LNCS 4104, Springer Verlag, pp.224-237, 2006.