무선 센서 네트워크에서의 선택적 전달 공격

무선 센서 네트워크에서의 선택적 전달 공격

이러한 유형의 선택적 전달 공격에서 악의적인 노드는 특정 정보 패킷을 용이하게 하는 요청을 거부하고 더 이상 전달되지 않도록 합니다. 공격자는 선택적으로 또는 무작위로 패킷을 삭제하고 네트워크에서 패킷 손실률을 높이려고 시도할 수 있습니다.

선택적 전달을 공격하는 2가지 방법

악의적인 사람이 네트워크를 공격할 수 있는 두 가지 방법은 다음과 같습니다.

  • 내부로부터의 공격

승인된 센서 노드의 인증이 손상되거나 악의적인 행위자가 노드에서 일부 키나 정보를 훔쳐 전체 네트워크를 공격할 수 있습니다. 이러한 공격을 탐지하는 것은 매우 어렵습니다.

  • 외부로부터의 공격

합법적인 노드 사이의 라우팅 경로를 방해하여 수행됩니다.

무선 센서 네트워크에서의 선택적 전달 공격

선택적 전달 공격

선택적 전달 공격의 유형

선택적 전달 공격에는 다양한 유형이 있습니다.

- 악성 노드는 인가된 노드에서 기지국으로의 정보 흐름을 방해하여 DoS 공격 으로 이어지며 , 이는 네트워크 전체를 공격하여 제한함으로써 블랙홀 공격으로 전환될 수 있습니다. 싱크(센서 노드와 상호작용을 담당하는 노드).

- 승인되지 않은 노드는 정보 전달을 무시하고 무작위로 삭제합니다. 대신, 권한이 없는 노드는 자신의 정보 패킷을 다른 노드로 보냅니다. 이러한 유형의 공격 중 하나를 방치 및 탐욕 이라고 합니다 .

- 이 공격의 또 다른 형태는 권한이 없는 노드가 메시지 전달을 지연시켜 노드 간 라우팅 데이터를 왜곡하는 것입니다.

- 마지막 유형은 Blind Letter 공격 이다 . 합법적인 노드에서 악성 노드로 패킷이 전달되면 해당 정보가 다음 노드로 전달된다는 것을 합법적인 노드에서 보장하고 결국 탐지되지 않고 패킷을 삭제합니다. 이 형태는 지리적 라우팅, TinyOS 비커닝 등과 같은 다양한 다중 홉 라우팅 프로토콜을 공격할 수 있습니다.

선택적 전달 공격 탐지 및 방지

탐지 및 예방은 실행 계획 또는 방어 계획을 기준으로 분류됩니다.

I. 구현 계획의 성격에 따라 중앙 집중형과 분산형의 두 가지 작은 부분으로 나뉩니다.

중앙 집중식 체계에서는 센서 노드의 헤드 또는 싱크가 이 공격을 감지하고 예방하는 역할을 담당합니다. 분산 방식에서는 기지국과 클러스터 헤드가 모두 이러한 공격을 방지하는 역할을 담당합니다.

II. 방어계획을 토대로 탐지와 예방 두 부분으로 나누어진다.

예방 체계는 공격이나 결함이 있는 노드를 탐지할 수 없으며 대신 결함이 있는 노드를 무시하고 네트워크에서 제거합니다. 탐지 유형은 공격이나 실패한 노드 또는 둘 다를 탐지할 만큼 충분히 가능합니다.

선택적 전달 공격을 방어하는 방법

이러한 공격에 대응하기 위한 다양한 계획이 있습니다.

- 보안 체계는 네트워크의 여러 센서 노드에서 멀티 홉 확인을 사용하여 공격을 탐지하고 경고 수준을 높입니다. 이 방식에서는 소스 노드와 기지국 모두 공격을 감지하고 둘 중 하나가 손상되더라도 적절한 결정을 내릴 수 있습니다.

이는 분산 접근 방식을 따르며 악의적인 노드가 패킷을 다음 노드로 전달하는 대신 패킷을 삭제하려고 시도하는지 감지할 수 있습니다. 이 방법의 정확도는 선택적 전달 공격 탐지에 있어 최대 95%에 달하는 것으로 알려져 있습니다.

- 침입 탐지 시스템(IDS)은 공격자가 악용하는 모든 취약점을 탐지하고 관련 악성 노드에 대해 네트워크에 경고할 수 있습니다. IDS 시스템은 기술 사양을 기반으로 한 탐지 기능을 기반으로 설계되었습니다.

이 기술은 인접 노드가 노드의 활동을 모니터링하고 실제로 패킷을 다른 노드로 전달하는지 여부를 확인할 수 있는 Watchdog 접근 방식을 사용합니다. 실제 패킷을 무시하는 경우 카운터가 증가하고 이 값이 특정 제한에 도달하면 경고가 생성됩니다. 여러 감시 노드가 경보를 생성하면 기지국에 통보되고 손상된 노드가 제거됩니다.

- Selective Forwarding 공격을 방어하기 위해 멀티홉 확인을 사용하는 분산 방지 방식입니다. 이 방식에서는 모든 센서 노드가 자신의 위치를 ​​알고 있고 실패한 노드의 수와 네트워크의 전력 수준을 알고 있거나 추정한다고 가정합니다.

모든 데이터 전송은 전력 제약과 결함이 있는 노드의 존재를 고려하는 비결정적 논리에 의해 추론됩니다. 다중 경로 라우팅 프로토콜이 인증 정보를 제공할 수 없는 경우 전파 제한 방법이 사용됩니다.

- 또 다른 계획은 육각형 메쉬 토폴로지를 사용합니다. 최적의 패킷 전송 경로를 찾기 위해 라우팅 알고리즘이 적용됩니다. 라우팅 경로 근처의 노드는 이웃 노드의 전송을 검사하고 공격자의 위치를 ​​확인한 다음 삭제된 패킷을 도달 가능하다고 생각되는 곳으로 다시 보냅니다.

이 방법은 공격자의 위치를 ​​인접 노드에 경고하고 다른 메시지를 전달할 때 공격자의 노드를 우회하는 선택적 전달 공격을 명확하게 보여줍니다. 이 방법은 확실한 데이터 전달을 보장하는 동시에 에너지와 공간을 덜 소비합니다.


Windows 10 컴퓨터를 열 때마다 자동으로 임시 파일 삭제

Windows 10 컴퓨터를 열 때마다 자동으로 임시 파일 삭제

파일을 생성할 때마다 확장명이 .TMP인 해당 임시 파일이 생성됩니다. 시간이 지남에 따라 임시 파일이 가득 차서 컴퓨터의 하드 드라이브 공간을 차지하게 됩니다. 따라서 이러한 임시 파일을 정리하여 하드 드라이브 공간을 확보하는 동시에 Windows 10 컴퓨터의 성능을 향상시켜야 합니다.

Windows 10에서 가상하드드라이브(Virtual Hard Disk)를 만드는 방법은 다음과 같습니다.

Windows 10에서 가상하드드라이브(Virtual Hard Disk)를 만드는 방법은 다음과 같습니다.

기본적으로 가상 하드 드라이브(Virtual Hard Disk - VHD)는 하드 드라이브의 구조와 "정확히 유사한" 구조를 포함하는 파일 형식입니다.

무선 센서 네트워크의 웜홀 공격

무선 센서 네트워크의 웜홀 공격

웜홀 공격은 다수의 악성 노드를 이용해 수행되는 네트워크 계층 공격의 일종이다. 이 공격을 수행하는 데 사용되는 노드는 일반 노드보다 우수하며 장거리에 걸쳐 더 나은 통신 채널을 설정할 수 있습니다.

Windows 10에서 WSL2를 사용하여 Linux 파일 시스템을 마운트하는 방법

Windows 10에서 WSL2를 사용하여 Linux 파일 시스템을 마운트하는 방법

빌드 20211부터 WSL2(Linux용 Windows 하위 시스템)에는 지원되지 않는 Linux 파일 시스템(예: ext4)에 액세스하기 위해 물리적 드라이브를 연결하고 탑재할 수 있는 새로운 기능이 포함되어 있습니다. Windows 10에서 지원됩니다.

Windows에서 다중 모니터 설정 문제를 해결하는 방법

Windows에서 다중 모니터 설정 문제를 해결하는 방법

세컨드 스크린과 관련된 문제에 직면하는 경우가 있을 수 있습니다. 다음은 문제를 해결하는 데 사용할 수 있는 몇 가지 팁입니다.

메모장을 원래 기본 설정 상태로 재설정

메모장을 원래 기본 설정 상태로 재설정

메모장은 Windows 운영 체제에서 가장 많이 사용되는 응용 프로그램 중 하나입니다. 사용 중 메모장의 글꼴이 변경되거나, 오류가 발생하거나, 메모장 창의 크기가 변경되거나, 기타 오류가 발생합니다. 따라서 오류를 수정하려면 메모장을 원래 기본 설정 상태로 재설정해야 합니다.

카오스(Chaos)에 대해 알아야 할 사항: 새로운 위험한 랜섬웨어

카오스(Chaos)에 대해 알아야 할 사항: 새로운 위험한 랜섬웨어

2021년 6월부터 트렌드마이크로 연구원들은 개발 중인 랜섬웨어 빌더인 Chaos를 모니터링해 왔습니다. 지하 해커 포럼에서 제공되는 이 프로그램은 FBI가 한때 역사상 가장 수익성이 높은 랜섬웨어로 묘사한 Ryuk의 새 버전으로 광고됩니다.

라우터와 다른 네트워크 간의 정적 라우팅 설정

라우터와 다른 네트워크 간의 정적 라우팅 설정

정적 라우팅은 라우터의 라우팅 기능을 제어할 수 있는 Linksys 라우터의 고급 기능입니다. 라우터가 웹사이트 주소를 자동으로 라우팅할 수 없기 때문에 일반적인 인터넷 사용에는 적합하지 않습니다.

MS Edge를 실행하고 명령줄에서 URL을 여는 방법

MS Edge를 실행하고 명령줄에서 URL을 여는 방법

Microsoft Edge 브라우저는 명령 프롬프트와 같은 명령줄 도구에서 열 수 있도록 지원합니다. 명령줄에서 Edge 브라우저를 실행하는 명령입니다.

상위 10개 컴퓨터 포렌식 도구를 사용하여 데이터 유출을 분석하세요.

상위 10개 컴퓨터 포렌식 도구를 사용하여 데이터 유출을 분석하세요.

최근 몇 년 동안 컴퓨터 포렌식은 일반적인 컴퓨터 과학, 특히 조사 분야에서 특히 중요한 측면으로 부상했습니다.