DOI QR코드

DOI QR Code

A Design of SWAD-KNH Scheme for Sensor Network Security

센서 네트워크 보안을 위한 SWAD-KNH 기법 설계

  • Received : 2013.05.01
  • Accepted : 2013.05.24
  • Published : 2013.06.30

Abstract

This paper proposes an SWAD-KNH(Sybil & Wormhole Attack Detection using Key, Neighbor list and Hop count) technique which consists of an SWAD(Sybil & Wormhole Attack Detection) module detecting an Worm attack and a KGDC(Key Generation and Distribution based on Cluster) module generating and an sense node key and a Group key by the cluster and distributing them. The KGDC module generates a group key and an sense node key by using an ECDH algorithm, a hash function, and a key-chain technique and distributes them safely. An SWAD module strengthens the detection of an Sybil attack by accomplishing 2-step key acknowledgement procedure and detects a Wormhole attack by using the number of the common neighbor nodes and hop counts of an source and destination node. As the result of the SWAD-KNH technique shows an Sybil attack detection rate is 91.2% and its average FPR 3.82%, a Wormhole attack detection rate is 90%, and its average FPR 4.64%, Sybil and wormhole attack detection rate and its reliability are improved.

본 논문에서는 클러스터 단위로 센서 노드의 키와 그룹키를 생성한 후 분배하는 KGDC(Key Generation and Distribution based on Cluster) 모듈과 이 키를 이용하여 시빌 공격과 웜홀 공격을 탐지할 수 있는 SWAD(Sybil & Wormhole Attack Detection) 모듈로 구성되는 SWAD-KNH(Sybil & Wormhole Attack Detection using Key, Neighbor list and Hop count) 기법을 제안한다. KGDC 모듈은 ECDH 알고리즘, 해시함수, 키 체인 기법을 이용하여 그룹키와 센서 노드의 키들을 생성하고 안전하게 배포한다. SWAD 모듈은 2단계 키 확인절차를 수행함으로써 시빌 공격 탐지를 강화시키고, 근원지와 목적지 노드의 공동이웃노드들의 수와 홉 카운트를 이용하여 웜홀 공격을 탐지한다. 그 결과 SWAD-KNH 기법은 시빌 공격 탐지율은 91.2%, 평균 FPR(False Positive Rate)은 3.82%이고, 그리고 웜홀 공격 탐지율은 90%, 평균 FPR(False Positive Rate)은 4.64%으로 평가되므로 시빌과 웜홀 공격 탐지율 및 시빌과 웜홀 공격 탐지의 신뢰성을 향상시켰다.

Keywords

References

  1. 나상호, 허의남, "센서 네트워크를 위한 안전한 노드 식별자 기반 위임 인증 프로토콜," Information Network Review, vol.23, no.3, 2009. 12.
  2. 한국인터넷진흥원, "USN 환경에서의 키관리 기술 적용 모델 개발," KISA-WP-2009-0043, 2009.09.
  3. 곽진, 오수현, "분산 센서 네트워크용 키 분배 프로토콜 연구 동향," 정보통신연구진흥원 주간기술동향, 제1307호, pp.1-9, 2007
  4. 나채준, 채기준, 정교일,"센서 네트워크 보안 연구 동향," ETRI 전자통신동향분석, 제20권, 제1호, 2005
  5. 이채원, 허준, 홍충선, "WSN환경에서 논리적 그룹 형성과 키 분배 방법," 정보과학회논문지 : 정보통신 제 34권, 제4호, pp.296-304, 2007
  6. Adrian Perrig, Robert Szewezyk, Victor Wen, David Culler, and J. D. Tygar, "SPINS : Security Protocols for Sensor Network,"In Proceedings of Seventh Annual International Conference on Mobile Computing and Networks, Rome, Italy, July 2001.
  7. 이경화, "계층적 센서 네트워크 환경에서 이동노드를 위한 Trust Center 기반 키 관리기법," 숭실대학교 대학원, 박사학위논문, 2010.12.
  8. 문형석, 이성창, "무선 센서 네트워크에서의 효율적인 Broadcast Authentication 방안," 전자공학회논문지, 제43권 TC편 제6호, pp.683-689, 2006.
  9. 김완주, 남길현, 이수진, "무선 센서 및 액터 네트워크를 위한 효율적인 키 관리 프로토콜," 정보과학회논문지 컴퓨팅의 실제 및 레터, 제13권, 제7호, pp.540-544, 2007.
  10. Adrian Perrig, R. Canetti, Briscoe, J. D. Tyger and D. Song, "TELSA : Multicast source authentication transform," IRTF draft, draft-irtf-smug-telsa-00.txt, November, 2000.
  11. S. Zhu, S. Setia and S. Jajodia, "LEAP : Efficient Security Mechanisms for Large-Scale Distributed Sensor Networks," CCS'03, pp.62-72, 2003.08
  12. 정은희, 이병관, "USN 환경에서 ECDH 알고리즘을 이용한 KDPC(Key Distribution Protocol based on Cluster) 설계," 한국정보통신학회 종합학술대회논문집, 제17권 제1호, pp.856-858, 2013.
  13. The Network Simulator NS-2, http://www.isi.edu/nsnam/ns/
  14. Nam: Network Animator, http://www.isi.edu/nsnam/nam