CHOSUN

크로스 층을 통합하고 있는 모마일 에드-혹 네트워크의 침입 탐지 시스템

Metadata Downloads
Author(s)
라케쉬 쉬레스타
Issued Date
2009
Abstract
무선네트워크 기술의 인기 속에는 위협과 안보의 문제가 있다. MANET는 무선 모바일 Ad hoc네트워크의 진화를 가져왔으나 다른 측면에서는 동적인 네트워크 토폴로지, 집중화 부족, 부적절한 인증과정, 불안전한 라우팅에 직면했고, 이런 측면에서 여러 종류의 공격에 취약하다. 따라서, 침입 탐지는 무선일 뿐만 아니라 유선의 안전의 필수 불가결한 구성요소를 형성한다. 전통적으로, 침입 탐지는 하나의 층에서 사용된다. 그러나 증대하는 경향에 뒤지지 않고 따라가기 위해, 하나의 층 발견 기술을 멀티 층 발견으로 교체할 중대한 필요가 있다. 다른 타입의 DoS 공격은 인가된 사용자를 네트워크에 접근하는 것에서 방해합니다. 그리고 우리는 그 공격의 일부를 발견하고 또한 경감하려고 노력을 한다. 탐지의 정확성을 개선하기 위해 프로토콜 스택의 다른 층을 가로질러 정보를 침입하는 악의적 노드를 발견하기 위해 새로운 크로스 레이어 침입 탐지 시스템 구조를 제안한다. 우리는 침입 탐지 함께 향상된 변칙적 기술로 제안된 구조를 사용한다. 우리 제안된 구조는 단체 모델을 사용하여 데이터 오버헤드를 줄이는 것을 도와준다. 단체 모델 방법은 데이터 탐지 기술과 같은 방법으로 사용되며, 고정 폭 알고리즘은 비정상적인 행동을 구별하는 훈련과 테스트를 위해 사용되었다. 제안된 구조의 시뮬레이션은 OPNET 모의 장치에서 실행했으며 그리고 그 결과는 분석했다.|With the popularity of wireless technology there are always threats and security issues. MANET brings evolution in Wireless mobile Ad-hoc networks but it has to face many difficulties due to the dynamic network topologies, lack of centralization, inadequate authentication mechanism, and insecure routing. They are vulnerable to different types of attacks. Therefore, intrusion detection forms an indispensable component of wired as well as wireless security. Traditionally, intrusion detection is used in single layer but to keep pace with the growing trends, there is a critical need to replace single layer detection technology with multi layer detection. Different types of Denial of Service (DoS) attacks thwart authorized users from gaining access to the networks and most of them are detect as well as alleviated. A novel cross layer intrusion detection architecture is proposed to discover the malicious nodes by exploiting the information available across different layers of protocol stack in order to improve the accuracy of detection. A cooperative intrusion detection with anomaly technique is used to enhance the proposed architecture. The proposed architecture helps to reduce the data overhead by using association model. A clustering method is used as a data mining technique and fixed width algorithm is used for the training and testing phase in order to discriminate the abnormal behavior from the normal behavior. The simulation of the proposed architecture is performed in OPNET simulator and the results are analyzed.
Alternative Title
Intrusion Detection System in Mobile Ad-hoc Networks Incorporating Cross Layer
Alternative Author(s)
Rakesh Shrestha
Affiliation
Department of Information and Communication Engineering, Graduate School of Chosun University
Department
일반대학원 정보통신공학과
Advisor
한승조
Awarded Date
2010-02
Table Of Contents
Table of Contents

ABSTRACT

Ⅰ. Introduction 1
A. Overview 1
B. Motivation 3
C. Thesis contribution 4
D. Thesis organization 5

Ⅱ. Related Works 6

Ⅲ. MANET Routing Protocols 8

Ⅳ. Intrusion Detection System 10
A. Intrusion detection overview and techniques 10
1. Misuse based detection 12
2. Anomaly based detection 13
3. Specification-based detection systems 15
B. Challenges and vulnerabilities of IDS in MANET 16
C. Cross layer techniques in IDS 17
D. Association module 19
E. Intrusion detection module 23
1. Local data collection 24
2. Local detection 24
3. Co-operative detection 25
4. Alert management 26

Ⅴ. Anomaly Detection Mechanism in MANET 27
A. Construction of normal dataset 28
B. Feature construction 28
C. Training normal data using clustering mechanism 29
D. Fixed width algorithm 30
E. Explanation of the algorithm 32
F. Testing phase 33

Ⅵ. Attacks in Different Protocol Layers 34

ⅥI. Performance Evaluation 38
A. Simulation setup 38
B. Evaluation of results 41

ⅥII. Conclusions and Future Work 50

References 51
Degree
Master
Publisher
조선대학교
Citation
라케쉬 쉬레스타. (2009). 크로스 층을 통합하고 있는 모마일 에드-혹 네트워크의 침입 탐지 시스템.
Type
Dissertation
URI
https://oak.chosun.ac.kr/handle/2020.oak/8616
http://chosun.dcollection.net/common/orgView/200000239616
Appears in Collections:
General Graduate School > 3. Theses(Master)
Authorize & License
  • AuthorizeOpen
  • Embargo2010-01-25
Files in This Item:

Items in Repository are protected by copyright, with all rights reserved, unless otherwise indicated.