메시 기반 멀티캐스트 라우팅의 블랙홀 공격 성능 평가

메시 기반 멀티캐스트 라우팅의 블랙홀 공격 성능 평가
안내: 본 포스트의 한글 요약 및 분석 리포트는 AI 기술을 통해 자동 생성되었습니다. 정보의 정확성을 위해 하단의 [원본 논문 뷰어] 또는 ArXiv 원문을 반드시 참조하시기 바랍니다.

초록

본 논문은 온디맨드 멀티캐스트 라우팅 프로토콜(ODMRP)의 보안 취약점인 블랙홀 공격을 시뮬레이션을 통해 정량적으로 분석한다. 다양한 송신자·수신자 수와 네트워크 규모에서 패킷 전달률과 종단 지연을 측정하여 공격이 성능에 미치는 영향을 평가하고, 이를 기반으로 방어 전략의 필요성을 제시한다.

상세 분석

ODMRP는 메쉬 구조를 활용한 반응형 멀티캐스트 라우팅 프로토콜로, 그룹 멤버십 정보를 주기적으로 전파하고, 데이터 전송 시 다중 경로를 형성한다는 장점이 있다. 그러나 이러한 설계는 라우팅 정보가 신뢰할 수 없다는 전제 하에 동작하지 않으며, 특히 블랙홀 공격에 취약하다. 블랙홀 공격은 악의적인 노드가 자신을 최단 경로에 있다고 속여 라우팅 테이블에 삽입하고, 이후에 도착하는 패킷을 버리거나 변조한다. 논문은 ns‑2 기반 시뮬레이션 환경을 구축하여, 노드 수 50100, 이동 속도 110 m/s, 전송 전력 250 mW 등 현실적인 파라미터를 적용하였다. 시나리오별로 송신자 수(1, 3, 5)와 수신자 수(10, 20, 30)를 변동시켜, 블랙홀 노드 비율을 0 %에서 20 %까지 증가시켰다. 주요 성능 지표는 패킷 전달률(PDR)과 평균 종단 지연(End‑to‑End Delay)이며, 각각은 정상 상황과 공격 상황을 비교하였다. 결과는 블랙홀 비율이 10 %를 초과하면 PDR이 급격히 감소하고, 특히 다중 송신자 환경에서 손실이 가중됨을 보여준다. 동시에 종단 지연은 라우팅 재구성 시도와 재전송으로 인해 비선형적으로 증가한다. 특히, 네트워크 밀도가 낮고 이동성이 높은 경우, 공격 노드가 라우팅 경로를 장악하기 쉬워 성능 저하가 더욱 심각해진다. 이러한 현상은 ODMRP가 경로 선택 시 비용(예: 홉 수)만을 고려하고, 노드의 신뢰성을 평가하지 않기 때문에 발생한다. 논문은 기존 연구와 비교하여, 블랙홀 공격이 멀티캐스트 환경에서 단일 흐름 공격보다 더 큰 파급 효과를 갖는다는 점을 강조한다. 또한, 시뮬레이션 결과를 토대로, 신뢰 기반 라우팅, 다중 경로 중복 전송, 그리고 인증 메커니즘 도입이 효과적인 방어책이 될 수 있음을 시사한다.


댓글 및 학술 토론

Loading comments...

의견 남기기