KR100941587B1 - 악의적 노드의 위치 정보를 이용한 적응적 악의적 노드차단 방법 - Google Patents

악의적 노드의 위치 정보를 이용한 적응적 악의적 노드차단 방법 Download PDF

Info

Publication number
KR100941587B1
KR100941587B1 KR1020080048586A KR20080048586A KR100941587B1 KR 100941587 B1 KR100941587 B1 KR 100941587B1 KR 1020080048586 A KR1020080048586 A KR 1020080048586A KR 20080048586 A KR20080048586 A KR 20080048586A KR 100941587 B1 KR100941587 B1 KR 100941587B1
Authority
KR
South Korea
Prior art keywords
node
distance
routing
malicious
stop distance
Prior art date
Application number
KR1020080048586A
Other languages
English (en)
Other versions
KR20090122660A (ko
Inventor
이성일
임재성
Original Assignee
아주대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아주대학교산학협력단 filed Critical 아주대학교산학협력단
Priority to KR1020080048586A priority Critical patent/KR100941587B1/ko
Publication of KR20090122660A publication Critical patent/KR20090122660A/ko
Application granted granted Critical
Publication of KR100941587B1 publication Critical patent/KR100941587B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 일 실시예에 따른 악의적 노드 차단 방법은, 싱크 노드가 악의적 노드를 인지하는 단계; 상기 싱크 노드가 상기 악의적 노드의 위치 정보와 아이디 정보를 상기 일반 노드들에 브로드 캐스팅 하는 단계; 상기 각각의 일반 노드가 상기 악의적 노드가 상기 각각의 일반 노드의 이웃 노드인지 확인하고, 상기 악의적 노드가 이웃 노드라면 상기 각각의 일반 노드와 상기 악의적 노드 사이의 거리를 상기 싱크 노드에 송신하는 단계; 상기 싱크 노드가 상기 악의적 노드로부터 가장 멀리 떨어져 있는 이웃 노드를 결정하는 단계; 상기 싱크 노드가 상기 가장 멀리 떨어져 있는 이웃 노드와 상기 악의적 노드 사이의 거리를 라우팅 정지 거리로 설정하거나 또는 상기 가장 멀리 떨어져 있는 이웃 노드와 상기 악의적 노드 사이의 거리에 소정 거리를 더한 거리를 상기 라우팅 정지 거리로 설정하고, 상기 라우팅 정지 거리를 상기 일반 노드들에 브로드 캐스팅 하는 단계; 및 상기 각각의 일반 노드가 상기 악의적 노드로부터 상기 라우팅 정지 거리 내에 있다면, 상기 각각의 일반 노드의 라우팅을 정지하는 단계를 구비한다.

Description

악의적 노드의 위치 정보를 이용한 적응적 악의적 노드 차단 방법{Adaptive node isolation method using location information}
본 발명의 실시예는 악의적 노드 차단 방법에 관한 것으로써, 예를 들어, 악의적 노드의 위치 정보를 이용한 적응적 악의적 노드 차단 방법에 관한 것이다.
기존의 무선 네트워크에서는 악의적 노드를 방지 하기 위한 암호화 및 인증 등이 중심으로 연구되어 왔다. 또한 악의적 노드가 발견된다 하더라도 노드간 통신 프로토콜에 대한 고려 없이 해당 노드를 통신에서 제외하고 주변 노드를 이용하는 식으로 연구하였다. IEEE 802.15.4와 같은 센서 네트워크 기반의 표준 역시 노드간 인증 및 암호화에 대한 표준을 정의 하였으나 악의적 노드를 인지했을 경우 단순히 그 노드와 통신을 하지 않는 수준의 정책을 취하고 있다. 즉, 공격으로부터 네트워크를 어떻게 보호할 것인가에 대한 내용을 언급하지 않고 있기 때문에 스니핑이나 DoS공격 등에 쉽게 노출될 수 있다.
본 발명의 실시예가 이루고자 하는 기술적 과제는, 악의적 노드의 위치 정보 를 이용한 적응적 악의적 노드 차단 방법을 제공하는 데 있다.
상기 기술적 과제를 달성하기 위한 본 발명의 일 실시예에 따른 악의적 노드 차단 방법은, 싱크 노드가 악의적 노드를 인지하는 단계; 상기 싱크 노드가 상기 악의적 노드의 위치 정보와 아이디 정보를 상기 일반 노드들에 브로드 캐스팅 하는 단계; 상기 각각의 일반 노드가 상기 악의적 노드가 상기 각각의 일반 노드의 이웃 노드인지 확인하고, 상기 악의적 노드가 이웃 노드라면 상기 각각의 일반 노드와 상기 악의적 노드 사이의 거리를 상기 싱크 노드에 송신하는 단계; 상기 싱크 노드가 상기 악의적 노드로부터 가장 멀리 떨어져 있는 이웃 노드를 결정하는 단계; 상기 싱크 노드가 상기 가장 멀리 떨어져 있는 이웃 노드와 상기 악의적 노드 사이의 거리를 라우팅 정지 거리로 설정하거나 또는 상기 가장 멀리 떨어져 있는 이웃 노드와 상기 악의적 노드 사이의 거리에 소정 거리를 더한 거리를 상기 라우팅 정지 거리로 설정하고, 상기 라우팅 정지 거리를 상기 일반 노드들에 브로드 캐스팅 하는 단계; 및 상기 각각의 일반 노드가 상기 악의적 노드로부터 상기 라우팅 정지 거리 내에 있다면, 상기 각각의 일반 노드의 라우팅을 정지하는 단계를 구비한다.
본 발명의 실시예에 따른 네트워크 상의 싱크 노드의 악의적 노드 차단 방법은, 악의적 노드를 인지하고 상기 인지된 악의적 노드의 위치 정보와 아이디 정보를 브로드 캐스팅 하는 단계; 상기 악의적 노드에 인접한 이웃 노드들과 상기 악의적 노드 사이의 거리를 수신하고, 상기 악의적 노드로부터 가장 멀리 떨어져 있는 이웃 노드를 결정하는 단계; 및 상기 가장 멀리 떨어져 있는 이웃 노드와 상기 악 의적 노드 사이의 거리를 라우팅 정지 거리로 설정하거나 또는 상기 가장 멀리 떨어져 있는 이웃 노드와 상기 악의적 노드 사이의 거리에 소정 거리를 더한 거리를 상기 라우팅 정지 거리로 설정하고, 상기 라우팅 정지 거리를 브로드 캐스팅 하는 단계를 구비한다.
본 발명의 실시예에 따른 네트워크에 포함되는 노드의 악의적 노드 차단 방법은, 악의적 노드의 위치 정보와 아이디 정보를 수신하는 단계; 상기 악의적 노드가 상기 노드의 이웃 노드인지 확인하고, 상기 악의적 노드가 이웃 노드라면 상기 노드와 상기 악의적 노드 사이의 거리를 송신하는 단계; 상기 악의적 노드로부터 가장 멀리 떨어져 있는 이웃 노드와 상기 악의적 노드 사이의 거리로 설정된 라우팅 정지 거리를 수신하는 단계; 및 상기 노드가 상기 악의적 노드로부터 상기 라우팅 정지 거리 내에 있다면, 상기 노드의 라우팅을 정지하는 단계를 구비한다.
본 발명의 실시예에 따른 악의적 노드 차단 방법은, 악의적 노드의 공격 형태와 네트워크 상에서 전송되는 데이터의 중요도에 따라 라우팅 정지 거리를 설정함으로써, 네트워크 성능 하락을 최소화시킬 수 있다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 도면에 기재된 내용을 참조하여야 한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 1은 본 발명의 실시예에 따른 악의적 노드 차단 방법의 순서도이다.
도 2는 본 발명의 실시예에 따른 악의적 노드 차단 방법이 스니핑 차단 모드에 적용된 모습을 나타낸다.
도 3은 본 발명의 실시예에 따른 악의적 노드 차단 방법이 DoS 차단 모드에 적용된 모습을 나타낸다.
도 1 내지 도 3을 참조하면, 본 발명의 실시예에 따른 악의적 노드 차단 방법은, 싱크 노드가 악의적 노드(110)를 인지하는 단계를 구비한다(S110).
싱크 노드가 악의적 노드(110)를 인지하면, 싱크 노드는 악의적 노드(110)의 위치 정보와 아이디 정보를 일반 노드들(131~137, 141~147, 151~158)에게 브로드 캐스팅 한다(S120). 각각의 일반 노드(131~137, 141~147, 151~158)는 악의적 노드(100)가 자신의 이웃 노드인지 확인한다(S130). 각각의 일반 노드(131~137, 141~147, 151~158)는 악의적 노드(110)가 자신의 이웃 노드라면 자신과 악의적 노드(110) 사이의 거리를 싱크 노드에 송신한다(S130). 예를 들어, 일반 노드(131)는 악의적 노드(110)가 자신(131)의 이웃 노드라는 점을 확인하고, 자신(131)과 악의적 노드(110) 사이의 거리를 싱크 노드로 송신한다.
싱크 노드는 악의적 노드(110)로부터 가장 멀리 떨어져 있는 이웃 노드를 결정하고, 가장 멀리 떨어져 있는 이웃 노드와 악의적 노드(110) 사이의 거리를 인식한다(S140).
공격 차단 모드에 따라, 싱크 노드는 라우팅 정지 거리를 설정하여, 일반 노드들(131~137, 141~147, 151~158)에 라우팅 정지 거리를 브로드 캐스팅 할 수 있다(S150).
예를 들어, 싱크 노드는 스니핑 차단 모드와 DoS 차단 모드에 따라 라우팅 정지 거리를 다르게 설정할 수 있다. 도 2에는 스니핑 차단 모드가 도시되고, 도 3에는 DoS 차단 모드가 도시된다.
도 2를 참조하면, 스니핑 차단 모드에서, 싱크 노드는 가장 멀리 떨어져 있는 이웃 노드와 악의적 노드 사이의 거리(R1)를 라우팅 정지 거리(R1)로 설정할 수 있다. 악의적 노드(110)로부터 라우팅 정지 거리(R1) 내에 있는 일반 노드들(131~137)은, 자신의 라우팅 기능을 정지시킨다(S160). 즉, 악의적 노드(110)에 의한 스니핑 가능성이 있는 일반 노드들의 패킷 포워딩이 중지된다. 한편, 일반 노드(151)로부터 일반 노드(152)까지 전송되어야 하는 패킷들은, 라우팅 기능이 정지된 일반 노드들(131~137)을 거치지 않고 라우팅 기능이 정지되지 않은 일반 노드들(141~147, 151~158)을 거쳐서 전송된다. 그에 따라, 악의적 노드(110)는 스니핑을 시도하더라도 네트워크 상에서 전송되는 패킷들을 수신할 수 없다.
도 3을 참조하면, DoS 차단 모드에서, 싱크 노드는 가장 멀리 떨어져 있는 이웃 노드와 악의적 노드 사이의 거리(R1)에 소정 거리를 더한 거리(R2)를 라우팅 정지 거리(R1+R2)로 설정할 수도 있다. 악의적 노드(110)로부터 라우팅 정지 거리(R1+R2) 내에 있는 일반 노드들(131~137, 141~147)은, 자신의 라우팅 기능을 정지시킨다(S160). 즉, 악의적 노드(110)에 의한 DoS 공격 가능성이 있는 일반 노드 들의 패킷 포워딩이 중지된다. 한편, 일반 노드(151)로부터 일반 노드(152)까지 전송되어야 하는 패킷들은, 라우팅 기능이 정지된 일반 노드들(131~137, 141~147)을 거치지 않고 라우팅 기능이 정지되지 않은 일반 노드들(151~158)을 거쳐서 전송된다. 그에 따라, 악의적 노드(110)는 DoS 공격을 시도하더라도 네트워크 상에서 전송되는 패킷들을 수신할 수 없다.
DoS 차단 모드에서, 라우팅 정지 거리는, 악의적 노드(110)로부터 가장 멀리 떨어져 있는 이웃 노드와 악의적 노드(110) 사이의 거리(R1)의 2배일 수 있다. 즉, 도 3에서 R1은 R2와 동일할 수 있다.
라우팅 정지 거리는, 악의적 노드의 공격 형태와 네트워크 상에서 전송되는 데이터의 중요도에 따라, 설정될 수 있다. 예를 들어, 네트워크 상에서 매우 중요한 데이터가 전송되고 있다면, 라우팅 정지 거리가 긴 모드(예를 들어, 스니핑 차단 모드 대신에 DoS 차단 모드)로 설정할 수 있다.
본 발명의 실시예에 따른 네트워크 상의 싱크 노드의 악의적 노드 차단 방법은, 악의적 노드를 인지하고 상기 인지된 악의적 노드의 위치 정보와 아이디 정보를 브로드 캐스팅 하는 단계; 상기 악의적 노드에 인접한 이웃 노드들과 상기 악의적 노드 사이의 거리를 수신하고, 상기 악의적 노드로부터 가장 멀리 떨어져 있는 이웃 노드를 결정하는 단계; 및 상기 가장 멀리 떨어져 있는 이웃 노드와 상기 악의적 노드 사이의 거리를 라우팅 정지 거리로 설정하거나 또는 상기 가장 멀리 떨어져 있는 이웃 노드와 상기 악의적 노드 사이의 거리에 소정 거리를 더한 거리를 상기 라우팅 정지 거리로 설정하고, 상기 라우팅 정지 거리를 브로드 캐스팅 하는 단계를 구비한다.
본 발명의 실시예에 따른 네트워크에 포함되는 노드의 악의적 노드 차단 방법은, 악의적 노드의 위치 정보와 아이디 정보를 수신하는 단계; 상기 악의적 노드가 상기 노드의 이웃 노드인지 확인하고, 상기 악의적 노드가 이웃 노드라면 상기 노드와 상기 악의적 노드 사이의 거리를 송신하는 단계; 상기 악의적 노드로부터 가장 멀리 떨어져 있는 이웃 노드와 상기 악의적 노드 사이의 거리로 설정된 라우팅 정지 거리를 수신하는 단계; 및 상기 노드가 상기 악의적 노드로부터 상기 라우팅 정지 거리 내에 있다면, 상기 노드의 라우팅을 정지하는 단계를 구비한다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명의 실시예에 따른 악의적 노드 차단 방법의 순서도이다.
도 2는 본 발명의 실시예에 따른 악의적 노드 차단 방법이 스니핑 차단 모드에 적용된 모습을 나타낸다.
도 3은 본 발명의 실시예에 따른 악의적 노드 차단 방법이 DoS 차단 모드에 적용된 모습을 나타낸다.

Claims (9)

  1. 네트워크 상의 노드 차단 방법에 있어서,
    제 1 노드를 인지하고 상기 인지된 제 1 노드의 위치 정보와 아이디 정보를 브로드 캐스팅 하는 단계;
    상기 제 1 노드로부터 기준거리내에 위치한 제 2노드와 상기 제 1 노드 사이의 거리를 수신하고, 상기 제 1 노드로부터 가장 멀리 떨어져 있는 제 3 노드를 결정하는 단계;
    상기 제 3 노드와 상기 제 1 노드 사이의 거리를 라우팅 정지 거리로 설정하거나 또는 상기 제 3 노드와 상기 제 1 노드 사이의 거리에 기준 라우팅 거리를 더한 거리를 상기 라우팅 정지 거리로 설정하고, 상기 라우팅 정지 거리를 브로드 캐스팅 하는 단계; 및
    상기 제 1 노드로부터 상기 라우팅 정지 거리 내에 위치하는 노드들의 라우팅 기능을 정지시키는 단계를 구비하고
    상기 라우팅 정지 거리를 브로드 캐스팅 하는 단계는,
    스니핑 차단 모드에서는, 상기 제 3 노드와 상기 제 1 노드 사이의 거리를 상기 라우팅 정지 거리로 설정하여 브로드 캐스팅 하고, DoS 공격 차단 모드에서는, 상기 제 3 노드와 상기 제 1 노드 사이의 거리에 기준 라우팅 거리를 더한 거리를 상기 라우팅 정지 거리로 설정하여 브로드 캐스팅 하는 것을 특징으로 하는 네트워크 상의 노드 차단 방법.
  2. 삭제
  3. 제1항에 있어서, 상기 라우팅 정지 거리를 브로드 캐스팅 하는 단계는,
    상기 DoS 공격 차단 모드에서는 상기 제 3 노드와 상기 제 1 노드 사이의 거리의 2배를 상기 라우팅 정지 거리로 설정하여 브로드 캐스팅 하는 것을 특징으로 하는 네트워크 상의 노드 차단 방법.
  4. 제1항에 있어서, 상기 라우팅 정지 거리를 브로드 캐스팅 하는 단계는
    상기 제 1 노드의 공격 형태와 상기 네트워크 상에서 전송되는 데이터의 중요도에 따라 상기 라우팅 정지 거리를 설정하는 것을 특징으로 하는 네트워크 상의 노드 차단 방법.
  5. 삭제
  6. 네트워크 상의 노드 차단 방법에 있어서,
    제 1 노드의 위치 정보와 아이디 정보를 수신하는 단계;
    상기 제 1 노드가 제 2 노드로부터 기준거리내에 위치한 이웃 노드인지 확인하고, 상기 제 1 노드가 이웃 노드라면 상기 제 2 노드와 상기 제 1 노드 사이의 거리를 송신하는 단계;
    상기 제 1 노드로부터 가장 멀리 떨어져 있는 제 3 노드와 상기 제 1 노드 사이의 거리로 설정된 라우팅 정지 거리를 수신하는 단계; 및
    상기 제 2 노드가 상기 제 1 노드로부터 상기 라우팅 정지 거리 내에 있다면, 상기 제 2 노드의 라우팅을 정지하는 단계를 구비하고
    상기 라우팅 정지 거리는
    스니핑 차단 모드에서는, 상기 제 3 노드와 상기 제 1 노드 사이의 거리이고, DoS 공격 차단 모드에서는, 상기 제 3 노드와 상기 제 1 노드 사이의 거리에 기준 라우팅 거리를 더한 거리인 것을 것을 특징으로 하는 네트워크 상의 노드 차단 방법.
  7. 삭제
  8. 제6항에 있어서, 상기 라우팅 정지 거리는,
    상기 DoS 공격 차단 모드에서는 상기 제 3 노드와 상기 제 1 노드 사이의 거리의 2배인 것을 특징으로 하는 네트워크 상의 노드 차단 방법.
  9. 싱크 노드와 일반 노드들을 포함하는 네트워크 상의 노드 차단 방법에 있어서,
    싱크 노드가 제 1 노드를 인지하는 단계;
    상기 싱크 노드가 상기 제 1 노드의 위치 정보와 아이디 정보를 상기 일반 노드들에 브로드 캐스팅 하는 단계;
    상기 일반 노드는 상기 일반 노드와 상기 제 1 노드 사이의 거리를 상기 싱크 노드에 송신하는 단계;
    상기 싱크 노드가 상기 제 1 노드로부터 가장 멀리 떨어져 있는 제 3 노드를 결정하는 단계;
    상기 싱크 노드가 상기 제 3 노드와 상기 제 1 노드 사이의 거리를 라우팅 정지 거리로 설정하거나 또는 상기 제 3 노드와 상기 제 1 노드 사이의 거리에 기준 라우팅 거리를 더한 거리를 상기 라우팅 정지 거리로 설정하고 상기 라우팅 정지 거리를 상기 일반 노드에 브로드 캐스팅 하는 단계; 및
    상기 일반 노드가 상기 제 1 노드로부터 상기 라우팅 정지 거리 내에 있다면 상기 일반 노드는 라우팅을 정지하는 단계를 구비하는 것을 특징으로 하는 네트워크 상의 노드 차단 방법.
KR1020080048586A 2008-05-26 2008-05-26 악의적 노드의 위치 정보를 이용한 적응적 악의적 노드차단 방법 KR100941587B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080048586A KR100941587B1 (ko) 2008-05-26 2008-05-26 악의적 노드의 위치 정보를 이용한 적응적 악의적 노드차단 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080048586A KR100941587B1 (ko) 2008-05-26 2008-05-26 악의적 노드의 위치 정보를 이용한 적응적 악의적 노드차단 방법

Publications (2)

Publication Number Publication Date
KR20090122660A KR20090122660A (ko) 2009-12-01
KR100941587B1 true KR100941587B1 (ko) 2010-02-11

Family

ID=41685111

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080048586A KR100941587B1 (ko) 2008-05-26 2008-05-26 악의적 노드의 위치 정보를 이용한 적응적 악의적 노드차단 방법

Country Status (1)

Country Link
KR (1) KR100941587B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102051971B1 (ko) * 2018-01-31 2019-12-04 국방과학연구소 데이터 전송 장치 및 그 방법.

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060069517A (ko) * 2004-10-21 2006-06-21 니폰덴신뎅와 가부시키가이샤 방어장치, 방어방법 및 방어 프로그램 및 네트워크 공격방어 시스템
KR20070094858A (ko) * 2005-01-18 2007-09-21 모토로라 인코포레이티드 애드-훅 네트워크 내에서의 노드 이상에 대응하기 위한방법 및 장치
KR100812335B1 (ko) 2007-02-16 2008-03-10 국방과학연구소 애드혹 네트워크에서 신뢰점수제를 이용한 라우팅공격제거방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060069517A (ko) * 2004-10-21 2006-06-21 니폰덴신뎅와 가부시키가이샤 방어장치, 방어방법 및 방어 프로그램 및 네트워크 공격방어 시스템
KR20070094858A (ko) * 2005-01-18 2007-09-21 모토로라 인코포레이티드 애드-훅 네트워크 내에서의 노드 이상에 대응하기 위한방법 및 장치
KR100812335B1 (ko) 2007-02-16 2008-03-10 국방과학연구소 애드혹 네트워크에서 신뢰점수제를 이용한 라우팅공격제거방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"An Approach to Mitigating Sybil Attack in Wireless Networks using ZigBee", ICACT2008, Feb 2008*

Also Published As

Publication number Publication date
KR20090122660A (ko) 2009-12-01

Similar Documents

Publication Publication Date Title
US7970894B1 (en) Method and system for monitoring of wireless devices in local area computer networks
Gupta et al. Denial of service attacks at the MAC layer in wireless ad hoc networks
Mantas et al. Security for 5G communications
KR102157661B1 (ko) 무선 침입 방지 시스템, 이를 포함하는 무선 네트워크 시스템 및 무선 네트워크 시스템의 작동 방법
CA2495142C (en) Wireless local or metropolitan area network with intrusion detection features and related methods
Thamilarasu et al. A cross-layer based intrusion detection approach for wireless ad hoc networks
US7224678B2 (en) Wireless local or metropolitan area network with intrusion detection features and related methods
US8887240B2 (en) Wireless network security system
US8428516B2 (en) Wireless ad hoc network security
Zhou et al. Analyzing and preventing MAC-layer denial of service attacks for stock 802.11 systems
Giannetsos et al. LDAC: A localized and decentralized algorithm for efficiently countering wormholes in mobile wireless networks
Pullagura et al. Black‐hole attack and counter measure in ad hoc networks using traditional routing optimization
Khalil et al. MISPAR: Mitigating stealthy packet dropping in locally-monitored multi-hop wireless ad hoc networks
KR100941587B1 (ko) 악의적 노드의 위치 정보를 이용한 적응적 악의적 노드차단 방법
JP2010041259A (ja) 無線基地局及び移動通信方法
Verma et al. Preventing DoS attack in VANET by novel RBS-IP-CHOCK model
Hsu et al. LIP: a lightweight interlayer protocol for preventing packet injection attacks in mobile ad hoc network
Zhou et al. On MAC-layer denial of service attacks in IEEE 802.11 ad hoc networks: analysis and counter measures
KR20100061272A (ko) 유비쿼터스 센서 네트워크에서의 센서 노드 인증 방법
Djahel et al. Avoiding virtual link attacks in wireless ad hoc networks
KR101472914B1 (ko) 블랙홀 공격 탐지 장치 및 방법
Li et al. Wireless network security detection system design based on client
Jain et al. Colluding Black Holes Detection in MANET
Kumar et al. Security issues in mobile ad-hoc networks
KR100678390B1 (ko) 침입 탐지 특징을 갖는 무선 근거리 또는 도시권 네트워크및 이와 관한 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130111

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140103

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20141226

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160219

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee