RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      LT-OLSR: Attack-Tolerant OLSR Protocol Against Link Spoofing = LT-OLSR: 위장연결 공격 감내 OLSR 프로토콜

      한글로보기

      https://www.riss.kr/link?id=T11899436

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract) kakao i 다국어 번역

      OLSR 프로토콜은 크고 복잡하며 움직임이 적은 네트워크 환경에서 많이 쓰인다. OLSR 프로토콜 상에서 악의적인 노드가 다른 노드에게 잘못된 연결정보를 전달하는 위장연결(Link Spoofing) 공격은 각 노드가 잘못된 라우팅 테이블을 가지게 하여 전체 네트워크의 성능을 낮추게 할 수 있다. 기존에 제시된 위장연결 공격에 대한 해결책들은 공격에 대한 예방이 불가능 하고, 공격 검사 과정의 부하가 크고, 오랜 시간이 걸리며, 특정 공격들은 해결할 수 없다는 문제를 가지고 있다. 따라서 이 논문에서는 OLSR 에서 기존의 One-Hop까지 보내던 헬로우 메시지(Hello Message)를 Two-Hop으로 확장해서 보냄으로써 공격 검사 과정의 추가적인 부하 없이 위장연결 공격을 예방할 수 있는 방법을 제안한다. 그리고 제안된 방법이 위장연결 공격을 정상적으로 예방하는 것을 시뮬레이션을 통해 확인한다.
      번역하기

      OLSR 프로토콜은 크고 복잡하며 움직임이 적은 네트워크 환경에서 많이 쓰인다. OLSR 프로토콜 상에서 악의적인 노드가 다른 노드에게 잘못된 연결정보를 전달하는 위장연결(Link Spoofing) 공격...

      OLSR 프로토콜은 크고 복잡하며 움직임이 적은 네트워크 환경에서 많이 쓰인다. OLSR 프로토콜 상에서 악의적인 노드가 다른 노드에게 잘못된 연결정보를 전달하는 위장연결(Link Spoofing) 공격은 각 노드가 잘못된 라우팅 테이블을 가지게 하여 전체 네트워크의 성능을 낮추게 할 수 있다. 기존에 제시된 위장연결 공격에 대한 해결책들은 공격에 대한 예방이 불가능 하고, 공격 검사 과정의 부하가 크고, 오랜 시간이 걸리며, 특정 공격들은 해결할 수 없다는 문제를 가지고 있다. 따라서 이 논문에서는 OLSR 에서 기존의 One-Hop까지 보내던 헬로우 메시지(Hello Message)를 Two-Hop으로 확장해서 보냄으로써 공격 검사 과정의 추가적인 부하 없이 위장연결 공격을 예방할 수 있는 방법을 제안한다. 그리고 제안된 방법이 위장연결 공격을 정상적으로 예방하는 것을 시뮬레이션을 통해 확인한다.

      더보기

      다국어 초록 (Multilingual Abstract) kakao i 다국어 번역

      Optimized Link State Routing (OLSR) is an actively researched routing protocol for Mobile Ad-hoc Networks (MANETs). The protocol is a proactive routing protocol and it uses Hello and Topology Control (TC) messages to manage link state information for the network. Among many security issues existing in the OLSR protocol, link spoofing attack to disturb routing is a serious attack. Previous approaches to counter this form of attack have been largely ineffective due to inherent major drawbacks such as excessive overhead, contaminated routing tables, impracticality, and limited attack set coverage. We propose a system of sending hello messages up to two-hop neighbors to mitigate link spoofing attacks without the demerits of existing solutions. Our simulation results show that OLSR with the proposed solution is tolerant to link spoofing attack.
      번역하기

      Optimized Link State Routing (OLSR) is an actively researched routing protocol for Mobile Ad-hoc Networks (MANETs). The protocol is a proactive routing protocol and it uses Hello and Topology Control (TC) messages to manage link state information for ...

      Optimized Link State Routing (OLSR) is an actively researched routing protocol for Mobile Ad-hoc Networks (MANETs). The protocol is a proactive routing protocol and it uses Hello and Topology Control (TC) messages to manage link state information for the network. Among many security issues existing in the OLSR protocol, link spoofing attack to disturb routing is a serious attack. Previous approaches to counter this form of attack have been largely ineffective due to inherent major drawbacks such as excessive overhead, contaminated routing tables, impracticality, and limited attack set coverage. We propose a system of sending hello messages up to two-hop neighbors to mitigate link spoofing attacks without the demerits of existing solutions. Our simulation results show that OLSR with the proposed solution is tolerant to link spoofing attack.

      더보기

      목차 (Table of Contents)

      • 1 Introduction 1
      • 2 Background 4
      • 2.1 Optimized Link State Routing (OLSR) Protocol 4
      • 2.1.1 Multipoint Relays (MPR) Node 4
      • 1 Introduction 1
      • 2 Background 4
      • 2.1 Optimized Link State Routing (OLSR) Protocol 4
      • 2.1.1 Multipoint Relays (MPR) Node 4
      • 2.1.2 Control Message 5
      • 2.1.3 Information Repositories 6
      • 2.2 Link Spoofing Attack 6
      • 2.2.1 Hello Message Link Spoofing 6
      • 2.2.2 TC Message Link Spoofing 8
      • 2.2.3 Colluding Link Spoofing Attack 9
      • 3 Related Work and Their Problems 11
      • 3.1 Related Work 11
      • 3.1.1 Feedback Message 11
      • 3.1.2 Signature 12
      • 3.1.3 Geographic Information 12
      • 3.1.4 Semantic Property 13
      • 3.2 Drawbacks of Previous Approaches 13
      • 3.2.1 Contaminated routing table 13
      • 3.2.2 Non-generality in attack prevention 13
      • 3.2.3 Overhead 14
      • 3.2.4 Impracticality 14
      • 4 LT - OLSR 15
      • 4.1 Overview 16
      • 4.1.1 Modification of The Hello Message's Broadcast Range 16
      • 4.1.2 Trust Flag 16
      • 4.2 Operations 17
      • 4.2.1 Hello Message Link Spoofing Attack 18
      • 4.2.2 TC Message Link Spoofing Attack 22
      • 4.2.3 Colluding Link Spoofing Attack 24
      • 5 Evaluation 26
      • 5.1 Overhead Analysis 26
      • 5.2 Integrity on Routing Table 30
      • 5.2.1 Attack Mode 34
      • 5.2.2 Results 34
      • 6 Conclusion 36
      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼