A Study on DDoS Attack Mitigation Technique in MANET

MANET 환경에서 DDoS 공격 완화 기법에 관한 연구

  • 양환석 (중부대학교 정보보호학과) ;
  • 유승재 (중부대학교 정보보호학과)
  • Received : 2012.02.24
  • Accepted : 2012.03.19
  • Published : 2012.03.30


MANET composed wireless nodes without fixed infrastructure provides high flexibility, but it has weak disadvantage to various attack. It has big weakness to DDoS attack because every node perform packet forwarding especially. In this paper, packet transmission information control technique is proposed to reduce damage of DDoS attack in MANET and search location of attacker when DDoS attacks occur. Hierarchical structure using gateway node is adopted for protect a target of attack in this study. Gateway node in cluster is included like destination nodes surely when source nodes route path to destination nodes and it protects destination nodes. We confirmed efficiency by comparing proposed method in this study with CUSUM and measured the quantity consumed memory of cluster head to evaluate efficiency of information control using to location tracing.

고정된 인프라스트럭쳐 없이 무선 노드로만 구성된 MANET은 높은 유연성을 제공하지만, 다양한 공격에 취약한 단점을 가지고 있다. 특히 모든 노드들이 패킷 포워딩을 수행해야 하기 때문에 DDoS 공격에 큰 취약점을 가지고 있다. 본 논문에서는 MANET에서 DDoS 공격의 피해를 완화시키고, DDoS 공격 발생시 공격자의 위치를 찾기 위한 패킷 전송 정보 관리 기법을 제안하였다. 본 논문에서는 DDoS 공격 대상을 보호하기 위하여 게이트웨이 노드를 이용하는 계층구조를 채택하였다. 소스 노드가 목적지 노드까지 경로 설정시 목적지 노드와 같은 클러스터내의 게이트웨이 노드가 반드시 포함되어야 하며, 이 게이트웨이 노드는 목적지 노드를 보호하는 기능을 수행한다. 본 논문에서 제안한 기법은 CUSUM 기법과 비교 실험하여 효율성을 확인하였고, 위치 추적에 사용할 정보 관리의 효율성을 평가하기 위해 클러스터 헤드의 메모리 사용량을 측정하였다.


  1. L. Zhou and Z. Haas, Securing Ad Hoc Networks, IEEE Network Magazine Vol. 13 No. 6, pp.24-30, 1999. https://doi.org/10.1109/65.806983
  2. M. Caralho, "Security in Mobile Ad Hoc Networks," IEEE Security & Privacy, March/April 2008.
  3. I. Aad, J. P. Hubaux, E. W. Knightly, " Impact of Denial of Service Attacks in MANETs" IEEE/ACM Transactions on Networking(TON), vol. 16(4), pp. 791-802, 2008. https://doi.org/10.1109/TNET.2007.904002
  4. Y. Liu and L. Shen, "Defense of DoS Attack Focusing on Protecting Resource in Mobile Ad Hoc Networks," Computer knowledge and Technology 2007 3(16), 2007.
  5. S. Noh, C. Lee, K. Choi, and G. Jung, "Detecting distributed denial of Service (DDoS) attackts through inductive learning," In Proceedings of the 4th International Conference on Intelligent Data Engineering and Automated Learning(IDEAL'03), pp. 286-295, Mar. 2003.
  6. H. Burch, "Tracing anonymous packets to their approximate source," In Proceedings of the 14th USENIX Conference on System Administration, pp. 319-328, Dec. 2000.
  7. S. Savage, D. Wetherall, A. Karlin, and T. Anderson,"Practical network support for IP traceback," ACM SIGCOMM Computer Communications Review, vol. 30, no. 4, pp. 295-306, Aug. 2000. https://doi.org/10.1145/347057.347560