DOI QR코드

DOI QR Code

Dynamic Threshold Determination Method for Energy Efficient SEF using Fuzzy Logic in Wireless Sensor Networks

무선 센서 네트워크에서 통계적 여과 기법의 에너지 효율 향상을 위한 퍼지논리를 적용한 동적 경계값 결정 기법

  • 최현명 (성균관대학교 정보통신공학부) ;
  • 이선호 (성균관대학교 정보통신공학부) ;
  • 조대호 (성균관대학교 정보통신공학부)
  • Received : 2009.09.03
  • Accepted : 2009.12.29
  • Published : 2010.03.31

Abstract

In wireless sensor networks(WSNs) individual sensor nodes are subject to security compromises. An adversary can physically capture sensor nodes and obtain the security information. And the adversary injects false reports into the network using compromised nodes. If undetected, these false reports are forwarded to the base station. False reports injection attacks can not only result in false alarms but also depletion of the limited amount of energy in battery powered sensor nodes. To combat these false reports injection attacks, several filtering schemes have been proposed. The statistical en-routing filtering(SEF) scheme can detect and drop false reports during the forwarding process. In SEF, The number of the message authentication codes(threshold) is important for detecting false reports and saving energy. In this paper, we propose a dynamic threshold determination method for energy efficient SEF using fuzzy-logic in wireless sensor networks. The proposed method consider false reports rate and the number of compromised partitions. If low rate of false reports in the networks, the threshold should low. If high rate of false reports in networks, the threshold should high. We evaluated the proposed method’s performance via simulation.

무선 센서 네트워크에서 독립된 센서 노드는 보안 위험에 노출되어 있다. 공격자는 센서 노드를 물리적으로 포획할 수 있고 보안 정보를 얻을 수 있다. 또한 공격자는 포획한 노드를 통해 네트워크에 허위 보고서를 주입할 수 있다. 만약 이러한 허위보고서가 검출되지 않는 다면 허위 보고서는 기지 노드까지 전달될 것이다. 이러한 허위보고서 주입공격은 잘못된 경보를 울릴뿐만 아니라 제한된 배터리로 동작하는 센서 노드의 에너지를 낭비하게 만든다. 이러한 허위 보고서 주입 공격에 대응하기 위해서 제안된 기법 중 통계적 여과기법은 허위보고서를 전달 과정 중에 검출하고 제거하기 위한 기법이다. 통계적 여과 기법에서 메시지 인증 코드의 수(보안 경계값)는 허위 보고서 검출과 에너지 절약에 있어서 매우 중요하다. 본 논문에서는 무선센서 네트워크에서 통계적 여과 기법의 에너지 효율 향상을 위한 퍼지논리를 적용한 동적 경계값 결정 기법을 제안한다. 제안기법은 허위 보고서 비율과 훼손된 파티션의 수, 노드의 잔여 에너지 수준을 고려하여 경계값을 결정한다. 만약 허위 보고서의 비율이 낮다면, 시스템은 네트워크의 경계값을 낮게 설정할 것이고 그렇게 하여 에너지 소모를 최소화 한다. 반대로 허위 보고서의 비율이 높다면, 경계값 역시 높게 설정하여 네트워크에 충분한 보안 수준을 제공한다.

Keywords

References

  1. I.F. Akyldiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci., "A Survey on Sensor Networks," IEEE Wireless Communication Magazine, vol. 40, no. 8, pp. 102-116, 2002. https://doi.org/10.1109/MCOM.2002.1024422
  2. J.N. Al-Karaki and A.E. Kamal., "Routing techniques in wireless sensor networks: a survey," IEEE Wireless Communication Magazine, vol. 11, no. 6, pp. 6-28, 2004. https://doi.org/10.1109/MWC.2004.1368893
  3. Chris Karlof and David Wagner, "Secure routing in wireless sensor networks: attacks and countermeasure," IEEE SPNA, pp. 113-127, 2002.
  4. Przydatek, B., Song, D., and Perrig, A., "SIA: Secure Information Aggregation in Sensor Networks," ACM, in Proc. of SenSys, pp. 255-265, 2003.
  5. F. Ye, H. Luo, S. Lu, and L. Zhang, "Statistical En-route Filtering of Injected False Data in Sensor Networks," IEEE Journals on Selected Areas in Communications, vol. 23, no. 4, pp. 839-850, 2005. https://doi.org/10.1109/JSAC.2005.843561
  6. H. Yang and S. Lu, "Commutative Cipher Based En-route Filtering in Wireless Sensor Networks," IEEE in Proc. of VTC, pp. 1223-1227, 2004.
  7. Yu Z and Guan Y, "A Dynamic En-route Scheme for Filtering False Data Injection in Wireless Sensor Networks," In Proc. SenSys, pp. 294-295, 2005.
  8. Zhu S, Setia S, Jajodia S, and Ning P, "An Interleaved Hop-by- Hop Authentication Scheme for Filtering of Injected False Data in Sensor Networks," In Proc. S&P, pp. 259-271, 2004.
  9. F. Li and J. Wu, "A probabilistic voting-based filtering scheme in wireless sensor networks," Proc. IWCMC, pp. 27–32, 2006.
  10. Lee, H.Y., Cho, T,H., "Fuzzy Adaptive Selection of Filtering Schemes for Energy Saving in Sensor Networks," IEICE Trans. Commun. E90--B(12), 3346-3353, 2007.
  11. 김상률, 조대호, "통계적 여과 기법기반의 센서 네트워크를 위한 퍼지로직을 사용한 보안 경계 값 결정 기법," 한국시뮬레이션학회지, 16(2), pp. 27-35, 2007.
  12. H.Y. Lee, T.H. Cho, "Key Inheritance-Based False Data Filtering Scheme in Wireless Sensor Networks," Lect. Notes Comput. Sc. vol. 4317, pp.116-127 , 2006.
  13. Buttyan, L. et al, "Statistical Wormhole Detection in Sensor Networks," Lecture Notes in Computer Science. 3813, 128-141, 2005.
  14. Perrig, A., Szewczyk, R., Tygar, J., Wen, V. and Culler, D. "SPINS: Security Protocols for Sensor Networks," Wirel. Netw., vol. 8, pp. 521-534, 2002. https://doi.org/10.1023/A:1016598314198