최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합보안논문지 = Convergence security journal, v.19 no.5, 2019년, pp.19 - 24
It is impossible to apply the routing protocol in the wired environment because MANET consists of only mobile nodes. Therefore, routing protocols considered these characteristics are required. In particular, if malicious nodes are not excluded in the routing phase, network performance will be greatl...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
MANET은 어떤노드로 구성되어 있는가? | 이동 노드로만 네트워크를 구성하는 MANET은 최근 많은 분야에 응용되고 있으며, 중앙의 어떠한 통제도 없기 때문에 네트워크를 구성하는데 유연하다는 장점을 갖고 있다. 따라서 무선 전송 범위 내의 노드들끼리 hop-by-hop 방식으로 데이터 전송이 이루어지기 때문에 모든 노드가 라우터 역할을 수행해야 한다[1][2]. | |
MANET의 장점은? | 이동 노드로만 네트워크를 구성하는 MANET은 최근 많은 분야에 응용되고 있으며, 중앙의 어떠한 통제도 없기 때문에 네트워크를 구성하는데 유연하다는 장점을 갖고 있다. 따라서 무선 전송 범위 내의 노드들끼리 hop-by-hop 방식으로 데이터 전송이 이루어지기 때문에 모든 노드가 라우터 역할을 수행해야 한다[1][2]. | |
침입탐지 기법의 MG 기법과 SRP 기법에 대해서 설명하시오. | 침입탐지 기법의 종류는 탐지 대상에 따라 네트워크 기반 공격 탐지와 호스트 기반 탐지로 나눌 수 있으며 탐지 방식에 따라 비정상 행위 탐지와 오용 탐지로 분류할 수 있다. MG(Mutual Guarding) 기법은 이웃 노드들이 송신하는 패킷들에 대한 오버히어링을 이용하여 공격을 탐지하는 기법이다[7]. 만약 이웃 노드로부터 오버히어링 한 패킷의 정보가 이웃 노드의 ID가 아니거나 자신의 ID인 경우 비정상 행위로 판단하게 된다. 즉, 센서 노드의 오버히어링 특성을 이용하여 이웃 노드를 관찰하여 비정상 행위를 탐지한다. SRP(Secure Routing Protocol) 기법은 MG 기법의 단점을 보완하기 위해 제안된 기법으로서 수신된 패킷 수를 카운팅한 후 일정시간 후에 ACK에 수신된 패킷 수를 포함하여 다시 소스 노드에게 전송한다[8]. 만약 수신된 패킷의 수가 송신한 패킷의 수보다 많을 경우 소스 노드는 자신의 ID를 이용하여 패킷을 전송을 하는 공격 노드가 있는 것을 탐지하고 경고 메시지를 방송하게 된다. 하지만 이웃 노드들의 카운터는 고려하지 않기 때문에 이웃 노드들에 대한 공격 탐지가 어려운 단점이 있다[9]. |
Nishani, L., Biba, M., "Machine learning for intrusion detection in MANET," a state-of-the-art survey. J Intell Inf Syst 46, pp. 391-407, 2016.
Shurman M.AI, Yoo S.M., Park S., " Black Hole Attack in Wireless Ad Hoc Networks.," In: Proceedings of ACM 42nd Southeast Conference (ACMSE 04), pp. 96-97, Alabama (2004).
Kim G, Han Y, Kim S., "A cooperative-sinkhole detection method for mobile ad hoc networks," AEU-International Journal of Electronics and Communications, ;64(5), pp. 390-397, 2010.
Cho JH, Chen IR. Performance analysis of hierarchi-cal group key management integrated with adaptiveintrusion detection in mobile ad hoc networks. Performance Evaluation, 68(1), pp. 58-75, 2011.
Mechtri L, Tolba FD, Ghanemi S., "MASID: multi-agent system for intrusion detection in MANET.," In Proceedings of Ninth IEEE International Conferenceon Information Technology : New Generations(ITNG), Las Vegas, Nevada, USA, April 2012, pp. 65-70.
Al-Roubaiey, A. Sheltami, T., Mahmoud, A., Shakshuki, E., Mouftah, H., "AACK: Adaptive Acknowledgment Intrusion Detection for MANET with Node Detection Enhancement," Advanced Information Networking and Applications (AINA), 2010 24th IEEE International Conference on, Vol. 3, No. 1, pp. 634-640, 2010.
Mohanapriya M, Krishnamurthi I., "Modified DSR protocol for detection and removal of selective black hole attack in MANET.," Computers & Electrical Engineering, 40(2), pp. 530-538, 2013.
Kumar G, Kumar K., "An information theoretic ap-proach for feature selection.," Security and Communication Networks, 5(2), pp. 178-185, 2013.
Lin HC, Sun MK, Huang HW, Tseng CY, Lin HT., "A specification-based intrusion detection modelfor wireless ad hoc networks.," In Proceedings of Third IEEE International Conference on Innovations in Bio-Inspired Computing and Applications (IBICA), Kaohsiung, Taiwan, September, pp. 252-257, 2012.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.