DOI QR코드

DOI QR Code

동적 여과 기법 기반 센서 네트워크의 에너지 효율을 높이기 위한 키 재분배 결정 방법

A Key Redistribution Method for Enhancing Energy Efficiency in Dynamic Filtering based Sensor Networks

  • 선청일 (성균관대학교 정보통신공학부) ;
  • 조대호 (성균관대학교 정보통신공학부)
  • 투고 : 2009.11.30
  • 심사 : 2010.03.11
  • 발행 : 2010.03.31

초록

무선 센서 네트워크 응용 분야에서, 센서 노드는 광범위하고 열린 공간에 무작위로 배치된다. 센서 네트워크의 이러한 특징 때문에, 센서 네트워크는 공격자에 의한 노드의 포획과 획득한 노드를 사용하여 네트워크의 허위 보고서를 삽입하는 등, 물리적 공격에 취약하다. 이러한 네트워크 보안 위협은 삽입된 허위 보고서를 이용하여 전체 네트워크의 한정된 에너지를 고갈시킨다. 동적 여과 기법은 네트워크에 삽입된 허위 보고서를 탐지하고 제거하기 위해서 제안되었다. 이 기법에서, 센서 노드는 탐지성능을 향상시키기 위하여 배치 후 인증키를 재분배한다. 빈번한 인증키 재분배는 노드의 한정된 에너지의 소모를 유발할 수 있으므로 인증키 재분배의 결정은 매우 중요하다. 본 논문에서는 네트워크의 탐지 성능을 유지하고 에너지 효율을 높이기 위한 인증키 재분배 결정 방법을 제안한다. 각 노드는 일정한 주기에 맞추어 퍼지 시스템을 사용하여 인증키 재분배 여부를 결정한다. 제안 기법은 허위 보고서의 이른 탐지를 보장하고, 그 결과로 허위 보고서 삽입 공격에 대한 에너지 효율성을 보인다.

In wireless sensor networks application, sensor nodes are randomly deployed in wide and opened environment typically. Since sensor networks have these features, it is vulnerable to physical attacks in which an adversary can capture deployed nodes and use them to inject a fabricated report into the network. This threats of network security deplete the limited energy resource of the entire network using injected fabricated reports. A dynamic en-route filtering scheme is proposed to detect and drop the injected fabricated report. In this scheme, node executes the key redistribution to increases the detection power. It is very important to decide the authentication key redistribution because a frequent key redistribution can cause the much energy consumption of nodes. In this paper, we propose a key redistribution determining method to enhance the energy efficiency and maintain the detection power of network. Each node decides the authentication key redistribution using a fuzzy system in a definite period. The proposed method can provide early detection of fabricated reports, which results in energy-efficiency against the massive fabricated report injection attacks.

키워드

참고문헌

  1. I.F. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci, "A Survey on Sensor Networks," IEEECommun. Mag., vol. 40, no. 8, pp. 102-114, Aug. 2002.
  2. C. Karlof and D. Wagner, "Secure routing in wireless sensor networks: attacks and countermeasures," Ad Hoc Netw., vol. 1, no. 2-3, pp. 293-315. Sep. 2003. https://doi.org/10.1016/S1570-8705(03)00008-8
  3. D. Braginsky and D. Estrin, "Rumor Routing Algorithm for Sensor Networks," In Proc Of The First ACM Workshop on Sensor Networks and Applications (WSNA), 2002.
  4. K. Akkaya and M. Younis, "A Survey on Routing Protocols for Wireless Sensor Networks," Ad hoc Netw., vol. 3, no. 3, pp. 325-349, May 2005. https://doi.org/10.1016/j.adhoc.2003.09.010
  5. H. Yang and S. Lu, "Commutative Cipher Based En-Route Filtering in Wireless Sensor Networks," Proc. of VTC,pp. 1223-1227, Oct. 2003.
  6. F. Li and J. Wu, "A Probabilistic Voting-based Filtering Scheme in Wireless Sensor Networks," Proc. of IWCMC, pp. 27-32, Jul. 2006.
  7. Z. Yu and Y. Guan, "A Dynamic En-Route Scheme for Filtering False Data Injection in Wireless Sensor Networks," In Proc. Of SenSys, 2005.
  8. Z. Yu and Y. Guan, "A Dynamic En-Route Scheme for Filtering False Data Injection in Wireless Sensor Networks," In Proc. Of SenSys, 2005.
  9. D. Estrin, R. Govindan, J. Heidemeann, and S. Kumar, "Next Century Challenges: Scalable Coordination in Sensor Networks," In Proc. of the 5th annual ACM/IEEE international conference on Mobile computing and networking, pp. 263-270, 1999.
  10. C.C. Huang, M.H. Guo, and R.S. Chang, "A Weightbased Clustering Multicast Routing Protocol for Mobile Ad hoc Network," Internet Protocol Tec. 1(1), pp. 10-18, Num. 2005. https://doi.org/10.1504/IJIPT.2005.007554
  11. D.B. Skalak, "Prototype and Feature Selection by Sampling and Random Mutation Hill Climbing Algorithms," In Proc. of Eleventh International Machine Learning, pp. 293-301, 1994.