학술논문
선택적 전달 공격 탐지기법에서의 인증 메시지 전달 홉 수 제어기법
이용수 0
- 영문명
- Control Method for the Number of Travel Hops for the ACK Packets in Selective Forwarding Detection Scheme
- 발행기관
- 한국시뮬레이션학회
- 저자명
- 이상진(Sang Jin Lee) 김종현(Jong Hyun Kim) 조대호(Tae Ho Cho)
- 간행물 정보
- 『한국시뮬레이션학회 논문지』제19권 제2호, 73~80쪽, 전체 8쪽
- 주제분류
- 공학 > 기타공학
- 파일형태
- 발행일자
- 2010.06.30
4,000원
구매일시로부터 72시간 이내에 다운로드 가능합니다.
이 학술논문 정보는 (주)교보문고와 각 발행기관 사이에 저작물 이용 계약이 체결된 것으로, 교보문고를 통해 제공되고 있습니다.
국문 초록
무선 센서 네트워크는 다양한 응용분야에서, 개방된 환경에 배치되어지므로, 공격자에게 손쉽게 노출된다는 취약점을 가지고 있다. 선택적 전달 공격(Selective Forwarding Attack)은 센서 네트워크에서 발생할 수 있는 공격중의 하나로 공격자는 훼손된 노드를 통하여 전장지역에서의 적의 움직임등과 같이 중요한 정보의 기지노드까지 정상적인 전달을 차단하여 감시자의 원활한 탐지를 어렵게 한다. Xiao, Yu 그리고 Gao는 이와 같은 위협에 대한 대안으로 선택적 전달 공격 탐지기법(checkpointbased multi-hop acknowledgement scheme; 이하 CHEMAS)를 제안하였다. CHEMAS에서 전달경로 상에 노드들은 미리 정해진 확률에 따라 감시 노드(checkpoint)로 선택되어지며 이 감시 노드들을 통해 공격 발생 지역을 탐지할 수 있다. 해당 기법에서 인증 패킷 전달 홉 수는 시스템 상에서 탐지율과 에너지 효율 사이에서 트레이드 오프 관계에 있으므로 매우 중요한 요소이다. 본 논문에서는 보안 강도를 충분히 유지하면서, 에너지 효율성 또한 제공할 수 있는 경계 값 선택을 위해 퍼지 규칙 시스템을 적용하였다. 기지노드는 퍼지 규칙 시스템을 이용하여 매 주기마다 에너지 레벨과 훼손된 노드 수 그리고 기지노드로부터의 거리를 고려하여 상황에 맞는 적절한 경계 값을 결정한다.
영문 초록
A wireless sensor network which is deployed in hostile environment can be easily compromised by attackers. The selective forwarding attack can jam the packet or drop a sensitive packet such as the movement of the enemy on data flow path through the compromised node. Xiao, Yu and Gao proposed the checkpoint-based multi-hop acknowledgement scheme(CHEMAS). In CHEMAS, each path node enable to be the checkpoint node according to the pre-defined probability and then can detect the area where the selective forwarding attacks is generated through the checkpoint nodes. In this scheme, the number of hops is very important because this parameter may trade off between energy conservation and detection capacity. In this paper, we used the fuzzy rule system to determine adaptive threshold value which is the number of hops for the ACK packets. In every period, the base station determines threshold value while using fuzzy logic. The energy level, the number of compromised node, and the distance to each node from base station are used to determine threshold value in fuzzy logic.
목차
1. 서론
2. 관련 기술
3. 제안기법
4. 시뮬레이션 결과
5. 결론
키워드
해당간행물 수록 논문
- 동적 로드 밸런싱을 이용한 그리드 기반의 생물학 데이터 마이닝
- 건물 내에서 화재시의 대피 시뮬레이션 설계 및 구현
- 이산 사건/이산 시간 혼합형 시뮬레이션 모델 구조를 사용한 유도 어뢰의 탐지 효과도 분석
- 기능 검증 및 성능 평가 통합 접근 방법을 통한 통신 프로토콜 개발을 위한 SDL-OPNET 코-시뮬레이션 기법
- RFID를 이용한 수산물 유통 경로망 연구
- 가상 PLC 검증 시스템의 구현 사례 : 자동차 의장 라인의 예
- HMS를 이용한 대잠탐색 패턴분석을 위한 시뮬레이터 개발
- 무기체계 분석을 위한 모의엔진 아키텍처 연구
- 실시간 교통 정보 제공을 위한 LBI 시스템 모델 개발
- AS/RS 플랫폼 기반 컨테이너 장치장을 위한 리마샬링에 관한 연구
- 포병 표적탐지 레이더 운용의 계량적 효과 분석
- 도시인프라 구조물 건전성 통합 모니터링 시스템
- 선택적 전달 공격 탐지기법에서의 인증 메시지 전달 홉 수 제어기법
- 가중치 학습과 결합된 전술적 경로 찾기의 구현
- 자동차 엔진 생산라인 배치개념이 효율에 미치는 영향분석
- 웨이블릿 변환을 이용한 시뮬레이션 모델 검증 방법
- MANET에서의 네트워크 수명을 연장시키는 위치기반 라우팅 기법
참고문헌
교보eBook 첫 방문을 환영 합니다!
신규가입 혜택 지급이 완료 되었습니다.
바로 사용 가능한 교보e캐시 1,000원 (유효기간 7일)
지금 바로 교보eBook의 다양한 콘텐츠를 이용해 보세요!