최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기전기전자학회논문지 = Journal of IKEEE, v.23 no.2, 2019년, pp.659 - 666
이현진 (Solvit System) , 김광희 (Solvit System) , 이행호 (Agency for Defense Development)
MANET can be applied to various applications as it can autonomously configure the network with only mobile nodes. However, the network can be vulnerable to cyber attacks because it is organized in a distributed environment without central control or management. In this paper, we propose a simulation...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
MANET의 특징은 무엇인가? | MANET(Mobile Ad-Hoc NETwork)은 개방된매체를 이용하여 이동이 가능한 환경에서 단말간분산 제어를 통해 자율적으로 망을 구성할 수 있다. 이와 같은 특징으로 MANET 기술은 이동이적은 센서망이나 IoT(Internet of Thing)망 뿐만아니라 이동이 빈번한 군집드론(Spawn drone)망,차량간통신(V2V; Vehicle-to-Vehicle)망에서도 적용되고 있다. | |
MANET망에서 사이버 보안이 중요한 이유는 무엇인가? | 사이버 공격자는 MANET의 이러한 특징을 이용하여 MANET에서 사용되는 기술의 규격에 대한지식만 가지고 있다면, 망에 쉽게 접근하여 라우팅오작동 공격, 자원 잠식 공격, 제어 메시지 오작동에 의한 공격 등을 야기할 수 있다. 특히, IoT는 비교적 단순한 기능을 가진 다수의 단말들이 Ad-Hoc으로 망을 구성할 수 있어 사이버 공격에 쉽게 노출될 수 있다[1]. | |
TLV란 무엇인가? | MANET 통신망에서 사용하는 많은 제어 프로토콜들은 메시지의 크기를 감소시키기 위하여 필요한 정보에 따라 메시지의 길이를 가변시킬 수 있는TLV(Type-Length-Value) 형태를 많이 사용한다.본 논문에서는 시뮬레이션 기반 취약점 분석 도구를 이용하여 가변 길이의 제어메시지를 전송할 때Length 필드 값을 변조하여 이를 수신한 노드가해당 메시지를 잘못 해석하도록 유도하여 시스템오동작을 유도하는 공격에 대하여 모의하였다. |
KISA, "2019년도 7대 사이버 공격 전망," http://www.kisa.or.kr/notice/press_View.jsp?cPage1&modeview&p_No8&b_No8&d_No1739&ST&SV
M. Antonakakis, et al. "Understanding the Mirai Botnet," In Proc. of 26 th USENIX Security Symposium, 2017.
B. Devi, et. al, "Analysis of MANET Routing Protocol in Presence of Worm-Hole Attack Using ANOVA Tool," International Journal of Pure and Applied Mathematics, vol.117, no.15, pp.1043-1055, 2017.
Andrea Holler, "Advances in Software-Based Fault Tolerance for Resilient Embedded Systems," Doctoral thesis, Graz University of Technology, 2016.
K. Kobara. "Cyber physical security for Industrial Control Systems and IoT," IEICE Transactions on Information and Systems, vol.E99.D no.4, pp.787-795, 2016. DOI: 10.1587/transinf.2015ICI0001
J. G. Ponsam, R. Srinivasan. "A survey on MANET security challenges, attacks and its countermeasures," International Journal of Emerging Trends & Technology in Computer Science, vol.3, no.1, pp.274-279, 2014.
Riverbed Modeler, https://www.riverbed.com/sg/products/steelcentral/steelcentral-riverbed-modeler.html
C. Alcaraz and J. Lopez, "A Security Analysis for Wireless Sensor Mesh Networks in Highly Critical Systems," IEEE Transactions on Systems, Man, and Cybernetics, vol.40, no.4, pp.419-428, 2010. DOI: 10.1109/TSMCC.2010.2045373
J. Lopez, R. Roman and C. Alcaraz, "Analysis of security threats, requirements, technologies and standards in wireless sensor networks," Foundations of Security Analysis and Design V, vol.5705, pp.289-338, 2009. DOI: 10.1007/978-3-642-03829-7_10
Z. Trifa, M. Khemakhem, "Sybil Nodes as a Mitigation Strategy against Sybil Attack," Procedia Computer Science, vol.32, pp.1135-1140, 2014. DOI: 10.1016/j.procs.2014.05.544
D. York, Seven Deadliest Unified Communications Attacks. Syngress, 2010.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.