$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

전술정보통신체계(TICN)에 적합한 침입탐지 기법
An Intrusion Detection Technique Suitable for TICN 원문보기

韓國軍事科學技術學會誌 = Journal of the KIMST, v.14 no.6, 2011년, pp.1097 - 1106  

이윤호 (국방대학교) ,  이수진 (국방대학교)

Abstract AI-Helper 아이콘AI-Helper

Tactical Information Communication Network(TICN), a concept-type integrated Military Communication system that enables precise command control and decision making, is designed to advance into high speed, large capacity, long distance wireless relay transmission. To support mobility in battlefield en...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 앞서 살펴본 바와 같이 우리 군에서 2012년에 도입될 TICN체계 중 소부대급에서 운용될 전투무선체계는 Ad-hoc 네트워크 프로토콜이 적용될 예정이며, 특히 이 구간에서의 발생될 수 있는 보안 취약 및 네트워크의 성능 저하를 유도할 수 있는 공격은 다양하다. 본 논문에서는 이러한 보안 취약 공격 유형 중 이기적 노드에 의한 패킷 드롭 공격과 악의적 노드에 의한 거짓 지목 공격에 대해 다루도록 한다. 먼저, Fig.
  • 일시적인 통신상의 오류 등으로 인해 정상적인 노드가 부당한 가중치를 부여받은 경우 이에 대한 구제방법이 필요하다. 본 논문에서는 정상적인 패킷 전송에 참여하는 노드에 대해 부당한 가중치 값을 줄여주는 구제 방식을 가지고 있다. Fig.
  • 또한 기존에 제시된 탐지 기법들이 악의적인 거짓지목 행위 노드에 대한 고려가 전혀 되지 않았다는 문제점을 가지고 있다. 이에 본 논문에서는 일반적인 비정상 행위 노드 중 이기적 행위 노드뿐만 아니라 악의적인 거짓지목 행위 노드에 대해서도 동시에 탐지 및 배제할 수 있는 기법을 제시하였고 실험을 통해 그 효율성을 입증하였다.
  • 이에 본 논문에서는 패킷 전송을 하지 않는 이기적인 노드뿐 아니라 정상 노드를 비정상 노드로 거짓 지목하는 악의적 노드를 효율적으로 탐지 및 관리를 할 수 있는 개선된 침입탐지 기법을 제안한다. 적용 네트워크 모델은 최근 미국을 비롯한 많은 국가에서 활발히 연구중이며, 우리 군도 2012년 전력화 예정인 TICN의 부체계인 전투무선체계에서 고려하고 있는 전술 애드혹 네트워크(Tactical Ad-hoc Network)[8,9]를 대상으로 한다.
  • 제안하는 라우팅 프로토콜에서는 송신지 노드와 목적지 노드가 상위계층 노드인 WMN에 거짓지목 행위 노드를 보고한다. 하지만 네트워크 내에 2개의 악의적 노드가 공모하여 특정 노드를 허위로 보고할 수 있다.
  • 7은 노드가 자신의 SNL에 등록된 인접 노드의 정상 동작을 탐지할 경우 이를 구제하는 동작절차를 도식하고 있다. 즉, 자신의 SNL에 포함된 노드가 정상적인 패킷 전송을 할 경우 count 값을 1씩 줄이고 그 노드에 대해 WMN에게 보고한다. WMN는 해당 노드 weight 값을 확인하여 0이 아닐 경우 0.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
Ad-hoc 네트워크에서 네트워크 성능 저하를 야기하는 비정상 행위 노드 중 이기적인 노드란 무엇인가? Ad-hoc 네트워크에서 네트워크 성능 저하를 야기하는 비정상 행위 노드(Misbehaving Node)는 크게 이기적인 노드(Selfish Node)와 악의적인 노드(Malicious Node)로 구분할 수 있다[7]. 이기적인 노드는 자신의 자원 절약을 목적으로 행동하며 대표적인 공격 유형은 자신의 패킷은 전송하면서 다른 노드의 패킷은 전송하지 않는 패킷 드롭 공격이 해당된다. 반면 악의적인 노드는 네트워크 단절 및 인접노드 자원 고갈을 목표로 행동하며 정상 노드를 비정상 노드로 허위 지목하여 고립시키는 거짓지목 공격 등이 해당된다.
TICN란 무엇인가? Ad-hoc 네트워크는 기반체계 없이 신속한 네트워크 구성 및 이동이 용이하여 군의 전술상황, 긴급 재난상황 등 다양한 분야에 적용이 가능하다. 특히, 우리 군은 1998년부터 운용중인 SPIDER 체계를 대체하기 위해 고속 및 대용량 정보전송이 가능한 차기 전술정보통신체계인 TICN을 개발하여 2013년 전력화를 목표로 추진하고 있다. TICN의 부 체계(Sub-system)중 여단급 이하의 전술통신망을 지원하는 전투무선체계는 신속한 부대 전개 및 기동을 위해 Ad-hoc 네트워크 기술 적용을 고려하고 있다.
Ad-hoc 네트워크의 특징은? Ad-hoc 네트워크는 기반체계 없이 신속한 네트워크 구성 및 이동이 용이하여 군의 전술상황, 긴급 재난상황 등 다양한 분야에 적용이 가능하다. 특히, 우리 군은 1998년부터 운용중인 SPIDER 체계를 대체하기 위해 고속 및 대용량 정보전송이 가능한 차기 전술정보통신체계인 TICN을 개발하여 2013년 전력화를 목표로 추진하고 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (18)

  1. P. Michiardi, and R. Molva, "Simulation-based Analysis of Security Exposures in Mobile Ad Hoc Networks", European Wireless Conference, 2002. 

  2. Panagiotis Papadimitratos, and Zygmunt J. Hass, "Secure Routing for Mobile Ad Hoc Networks", in SCS Communication Networks and Distributed Systems Modeling and Simulation Conference(CNDS 2002), San Antonio, TX, Jan. 2002. 

  3. Y. Hu, A. Perring, and D. Johnson, "Ariadne : A Secure On-Demand Routing Protocol for Ad Hoc Network", in Proceedings of ACM MobiCom '02, 2002. 

  4. G. Zapata, "Secure Ad Hoc On-Demand Distance Vector(SAODV) Routing", in IETF Draft, http://www.ietf.org/internet-draft/draft-guerrero-manet-saodv-00.txt, 2001. 

  5. K. Sanzgiri, B. Dahill, B. Levine, and E. Belding-Royer, "A Secure Routing Protocol for Ad Hoc Networks", in Proceedings of IEEE ICNP '02, 2002. 

  6. F. Kargl, and A. Geiss, "Secure Dynamic Source Routing", in Proceedings of HICSS 38, 2005. 

  7. Jaydip Sen, "A Survey on Reputation and Trust-Based Systems for Wireless Communication Networks", CoRR, 2010. 

  8. C. K. Toh, C. Lee, and N. A. Ramos, "Next-Generation Tactical Ad Hoc Mobile Wireless Networks", in Technology Review Journal Spring, pp. 103-113, 2002. 

  9. J. Brand, and G. Hart Wig, "Management of Tactical Ad Hoc Networks with C2 Data Models", Military Communication Conference 2001 IEEE, pp. 915-922, Aug. 2002. 

  10. Y. Zhang, and W. Lee, "Intrusion Detection in Wireless Ad-Hoc Networks," in Mobile Computing and Networking, pp. 275-283, 2000. 

  11. S. Marti, T. J. Giuli, K. Lai, and M. Baker, "Mitigating Routing Misbehavior in Mobile Ad Hoc Networks", in Proceeding of the 6th International Conference on Mobile Computing and Networking, pp. 255-265, Aug. 2000. 

  12. S. Buchegger, J-Y. L. Boudec, "Nodes Bearing Grudges : Towards Routing Security, Fairness and Robustness in Mobile Ad Hoc Networks", in Euromicro Workshop on Parallel, Distributed amd Network-based Processing, pp. 403-410, Jan. 2002. 

  13. S. Buchegger, and J. L. Boudec, "Performance Analysis of the CONFIDANT Protocol," in Proceeding of the 3rd ACM International Symposium on Mobile Ad Hoc Networking & Computing, pp. 226-236, 2002. 

  14. Chin-Yang Tseng, Poornima Balasubra-manyam, Calvin Ko, and Karl Levitt, "A Specification-Based Intrusion Detection Model for OLSR", LNCS 3858, pp. 330-350, 2006. 

  15. Aikaterini Mitrokotsa, Rosa Mavropodi, and Christos Douligeris, "Intrusion Detection of Packet Dropping Attacks in Mobile Ad Hoc Networks", International Conference on Intelligent Systems and Computing : Theory and Applications, July, 2006. 

  16. Oscar F. Gonzalez, Godwin Ansa, Michael Howarth, and George Pavlou, "Detection and Accusation of Packet Forwarding Misbehavior in Mobile Ad-hoc Networks", Journal of Internet Engineering, Vol. 2, No. 1, June, 2008. 

  17. Jaydip Sen, and Kaustav Goswami, "An Algorithm for Detection of Selfish Nodes in Wireless Mesh Networks", in Proceedings of the International Symposium on Intelligent Information Systems and Applications, pp. 571-576, Oct., 2009. 

  18. C. E. Perkins, E. M. Royer, and S. R. Das., "Ad Hoc On-Demand Distance Vector(AODV) Routing", IETF, MANET Working Group, Oct. 1999. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로