DOI QR코드

DOI QR Code

Static Filtering Probability Control Method Based on Reliability of Cluster in Sensor Networks

센서 네트워크에서 클러스터 신뢰도 기반 정적 여과 확률 조절 기법

  • 허수만 (한국기술교육대학교 컴퓨터공학부) ;
  • 서희석 (한국기술교육대학교 컴퓨터공학부) ;
  • 이동영 (명지전문대학교 정보통신과) ;
  • 김태경 (서울신학대학교 교양학부)
  • Received : 2009.12.30
  • Accepted : 2010.03.08
  • Published : 2010.03.31

Abstract

Sensor Networks are often deployed in unattended environments, thus leaving these networks vulnerable to false data injection attacks in which an adversary injects forged reports into the network through compromised nodes. Such attacks by compromised sensors can cause not only false alarms but also the depletion of the finite amount of energy in a battery powered network. Ye et al. proposed the Statistical En-route Filtering scheme to overcome this threat. In statistical en-route filtering scheme, all the intermediate nodes perform verification as event reports created by center of stimulus node are forwarded to the base station. This paper applies a probabilistic verification method to the Static Statistical En-route Filtering for energy efficiency. It is expected that the farther from the base station an event source is, the higher energy efficiency is achieved.

많은 센서 네트워크 응용분야에서 센서 노드는 개방된 환경에 놓이게 된다. 공격자는 개방된 환경에 놓인 센서 노드를 물리적으로 획득할 수 있으며, 포획한 노드를 이용하여 허위보고서를 센서네트워크에 삽입 시킬 수 있다. 삽입된 허위보고서는 제한된 센서노드 에너지를 고갈 시키며, 허위 경보를 일으켜 심각한 문제를 야기 시킬 수도 있다. 이러한 공격을 막기 위해 Ye 등은 통계적 여과 기법(Statistical En-route Filtering) 방법을 제안하였다. 통계적 여과기법은 CoS(Center of Stimulus)로부터 생성된 이벤트 보고서가 베이스 스테이션으로 전송되는 동안 중간의 모든 노드들이 검증을 하게 된다. 본 논문은 통계적 여과 기법에 확률 검증 기법을 적용하여 에너지 효율적인 정적 확률 통계적 여과 기법을 제안하고자 한다. 베이스 스테이션과 이벤트 발생 지역까지의 거리가 멀어질수록 에너지 절약 효과가 극대화 될 것으로 기대된다.

Keywords

References

  1. I.F. Akvildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci, "A Survey on Sensor Networks," IEEE Commun. Mag, pp. 102-114, 2002.
  2. k. Akkaya and M. Younis, "A Survey on Routing Protocols for Wireless Sensor Networks," Ad hoc Netw. 3(3), pp. 325-349, 2004.
  3. B. Przydatek, D. Song., and A Perrig, "SIA: Secure Information Aggregation in Sensor Networks," ACM, Proceeding of SenSys, pp. 255-265, 2003.
  4. Xu, N. "A Survey of Sensor Network Applications," Tech. Rep., University of Southern California. 2002.
  5. Al-Karaki, J.N. and Kamal, A.E. "Routing techniques in wireless sensor networks: a survey," IEEE Wireless Communication Magazine, vol. 11, no. 6, pp. 6-28. 2004. https://doi.org/10.1109/MWC.2004.1368893
  6. F. Ye, H. Luo, and S. Lu, "Statistical En-Route Filtering of Injected False Data in Sensor Networks," IEEE J. Sel. Area Comm., vol. 23, no. 4, pp. 839-850, 2005. https://doi.org/10.1109/JSAC.2005.843561
  7. H. Yang and S. Lu, "Commutative Cipher Based En-Route Filtering in Wireless Sensor Networks," in Proc. VTC, pp. 1223-1227, 2003.
  8. S. Zhu, S. Setia, S. Jajodia, and P. Ning, "An Interleaved Hop-by-Hop Authentication Scheme for Filtering of Injected False Data in Sensor Networks," in Proc. S&P, pp. 259-271, 2004.
  9. Z. Yu and Y. Guan, "A Dynamic En-route Scheme for Filtering False Data Injection in Wireless Sensor Networks," in Proc. SenSys, pp. 294-295, 2005.
  10. W. Zhang and G. Cao, "Group Rekeying for Filtering False Data in Sensor Network: A predistribution and Local Collaboration-based Approach," Proc. of INFOCOM, pp. 503-514, 2005.