A Study on Attack Detection Technique based on n-hop Node Certification in Wireless Ad Hoc Network

Wireless Ad Hoc Network에서 n-hop 노드 인증 기반 공격 탐지 기법에 관한 연구

  • 양환석 (중부대학교/정보보호학과)
  • Received : 2014.05.28
  • Accepted : 2014.06.29
  • Published : 2014.06.30

Abstract

Wireless Ad hoc Network is threatened from many types of attacks because of its open structure, dynamic topology and the absence of infrastructure. Attacks by malicious nodes inside the network destroy communication path and discard packet. The damage is quite large and detecting attacks are difficult. In this paper, we proposed attack detection technique using secure authentication infrastructure for efficient detection and prevention of internal attack nodes. Cluster structure is used in the proposed method so that each nodes act as a certificate authority and the public key is issued in cluster head through trust evaluation of nodes. Symmetric Key is shared for integrity of data between the nodes and the structure which adds authentication message to the RREQ packet is used. ns-2 simulator is used to evaluate performance of proposed method and excellent performance can be performed through the experiment.

Wireless Ad hoc Network의 개방된 구조, 동적인 토폴로지, 인프라스트럭처의 부재와 같은 특징은 많은 유형의 공격으로부터 위협받고 있다. 특히 네트워크 내부에 존재하는 악의적인 노드의 공격은 통신 경로의 파괴나 패킷 폐기 등이 이루어지고 그 피해는 상당히 크고 공격 탐지도 어렵다. 본 논문에서는 내부 공격 노드들의 효율적인 탐지와 예방을 위하여 보안 인증 구조를 이용한 공격 탐지 기법을 제안하였다. 제안한 기법에서는 각 노드들에 대한 인증기관 역할을 수행할 수 있도록 클러스터 구조를 이용하였으며, 클러스터 헤드에서 노드들에 대한 신뢰 평가를 통해 공개키를 발급해 주게 된다. 노드들 간의 데이터 무결성을 위해 대칭키를 공유하고, RREQ 패킷에 인증 메시지를 추가하는 구조를 이용하였다. 제안한 기법의 성능 평가를 위해 ns-2 시뮬레이터를 이용하였으며, 실험을 통해 제안한 기법의 우수한 성능을 확인할 수 있었다.

Keywords

References

  1. Kush, A., Hwang, C., Gupta, P., "Secured Routing Scheme for Adhoc Networks," International Journal of Computer Theory and Engineering(IJCTE) 3, pp.1793-1799, 2009.
  2. Varadharajan, V., Shankaran, R., Hitchens, M., "Security for cluster based ad hoc networks," Computer Communications, No. 27, Vol. 5, pp.488-501, 2004. https://doi.org/10.1016/j.comcom.2003.10.005
  3. Gomathi, S., Duraiswamy, K., "Guaranteed Packet Transfer in MANET In and Out of Coverage Areas and Energy Saving Using Random Casting," International Journal on Computer Science and Engineering(IJCSE) 02(03), pp.865-869, 2010.
  4. C. Karlof and D. Wagner, "Secure Routing in Wireless Sensor Networks: Attack and Countermeasures," Journal of Ad Hoc Networks, Vol. 1, No. 2, pp. 293-315, 2003. https://doi.org/10.1016/S1570-8705(03)00008-8
  5. X.Jin, et al, "ZSBT: A novel algorithm for tracing DoS attackers in MANETs," EURASIP Journal on Wireless Communications and Networking, Vol.2006, pp.1-9, 2006.
  6. V. S. Miller, "The Weil Pairing, and Its Efficient Calculation," Journal of Cryptology, Vol. 17, No. 4, pp.235-261, 2004.
  7. Y.-C. Hu, A. Perrig, and D. B. Johnson, "Rushing Attacks and Defense in Wireless Ad Hoc Network Routing Protocols," WiSe '03: Proceedings of the 2003 ACM workshop on Wireless security, pp.30-40, 2003.