DOI QR코드

DOI QR Code

선택적 전달 공격 탐지기법에서의 인증 메시지 전달 홉 수 제어기법

Control Method for the Number of Travel Hops for the ACK Packets in Selective Forwarding Detection Scheme

  • 이상진 (성균관대학교 전지전기컴퓨터공학과) ;
  • 김종현 (성균관대학교 전지전기컴퓨터공학과) ;
  • 조대호 (성균관대학교 전지전기컴퓨터공학과)
  • 투고 : 2010.01.19
  • 심사 : 2010.04.30
  • 발행 : 2010.06.30

초록

무선 센서 네트워크는 다양한 응용분야에서, 개방된 환경에 배치되어지므로, 공격자에게 손쉽게 노출된다는 취약점을 가지고 있다. 선택적 전달 공격(Selective Forwarding Attack)은 센서 네트워크에서 발생할 수 있는 공격중의 하나로 공격자는 훼손된 노드를 통하여 전장지역에서의 적의 움직임등과 같이 중요한 정보의 기지노드까지 정상적인 전달을 차단하여 감시자의 원활한 탐지를 어렵게 한다. Xiao, Yu 그리고 Gao는 이와 같은 위협에 대한 대안으로 선택적 전달 공격 탐지기법(checkpointbased multi-hop acknowledgement scheme; 이하 CHEMAS)를 제안하였다. CHEMAS에서 전달경로 상에 노드들은 미리 정해진 확률에 따라 감시 노드(checkpoint)로 선택되어지며 이 감시 노드들을 통해 공격 발생 지역을 탐지할 수 있다. 해당 기법에서 인증 패킷 전달 홉 수는 시스템 상에서 탐지율과 에너지 효율 사이에서 트레이드 오프 관계에 있으므로 매우 중요한 요소이다. 본 논문에서는 보안 강도를 충분히 유지하면서, 에너지 효율성 또한 제공할 수 있는 경계 값 선택을 위해 퍼지 규칙 시스템을 적용하였다. 기지노드는 퍼지 규칙 시스템을 이용하여 매 주기마다 에너지 레벨과 훼손된 노드 수 그리고 기지노드로부터의 거리를 고려하여 상황에 맞는 적절한 경계 값을 결정한다.

A wireless sensor network which is deployed in hostile environment can be easily compromised by attackers. The selective forwarding attack can jam the packet or drop a sensitive packet such as the movement of the enemy on data flow path through the compromised node. Xiao, Yu and Gao proposed the checkpoint-based multi-hop acknowledgement scheme(CHEMAS). In CHEMAS, each path node enable to be the checkpoint node according to the pre-defined probability and then can detect the area where the selective forwarding attacks is generated through the checkpoint nodes. In this scheme, the number of hops is very important because this parameter may trade off between energy conservation and detection capacity. In this paper, we used the fuzzy rule system to determine adaptive threshold value which is the number of hops for the ACK packets. In every period, the base station determines threshold value while using fuzzy logic. The energy level, the number of compromised node, and the distance to each node from base station are used to determine threshold value in fuzzy logic.

키워드

참고문헌

  1. I.F. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirici, "A survey on sensor networks," IEEE Communications Magazine, Vol. 40, No. 8, pp. 102-114, Aug. 2002. https://doi.org/10.1109/MCOM.2002.1024422
  2. B. Xia, B. Yu, C. Gao, "CHEMAS: Identify suspect nodes in selective forwarding attacks," Journal of Parallel and Distributed Computing, vol. 67 issue 11, pp. 1218-1230, Apr. 2007. https://doi.org/10.1016/j.jpdc.2007.04.014
  3. Karlof, C., Wagner, D. 2003. Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures. Elsevier's Ad Hoc Networks Journal, Special Issue on Sensor Network Protocols and Applications, 1( 2-3), 293-315.
  4. N. Al-Karaki, and A.E. Kamal, "Routing techniques in wireless sensor networks: a survey," IEEE Wireless Communication Magazine, Vol. 11, No. 6, pp. 6-28, 2004. https://doi.org/10.1109/MWC.2004.1368893
  5. B. Przydatek, D. Song, and A. Perrig, "SIA: Secure Information Aggregation in Sensor Networks," in ACM SenSys, 2003.
  6. T.H. Hai, E. Huh, "Detecting Selective Forwarding Attacks in Wireless Sensor Networks Using Two-hops Neighbor Knowledge", in Proceeding of Seventh IEEE International Symposium on Network Computing and Applications, 2008.
  7. D. Djenouri and L. Khelladi, "A Survey of Security Issues in Mobile Ad Hoc and Sensor Networks," IEEE Communication Surveys and Tutorials, Vol. 7, No. 4, pp. 2-28, December 2005. https://doi.org/10.1109/COMST.2005.1593277
  8. Zhu S, Setia S, Jajodia S, Ning P. "An Interleaved Hop-by-Hop Authentication Scheme for Filtering of Injected False Data in Sensor Networks," In Proc. S&P, pp. 259-271, 2004.
  9. H.Y. Lee and T.H. Cho, "Key Inheritance-Based False Data Filtering Scheme in Wireless Sensor Networks," Lect. Notes Comput. Sc., Vol. 4317, pp.116-127, Dec. 2006.
  10. Ye F, Luo H, Lu S. Statistical En-Route Filtering of Injected False Data in Sensor Networks. IEEE J. Sel. Area Comm., 23(4): pp. 839-850, 2005. https://doi.org/10.1109/JSAC.2005.843561
  11. F. Li and J. Wu, "A probabilistic voting-based filtering scheme in wireless sensor networks," Proc. IWCMC, pp. 2732, July 2006.
  12. B.H. Kim and T.H. Cho, "Condition-based Key Dissemination Period Determining Method in Sensor Networks", In Proc. Of ICACT, 2008.
  13. Perrig A, Szewczyk R, Tygar J D, Wen V, Culler D E. SPINS: Security Protocols for Sensor Networks. Wirel. Netw., 8(5): 521-534, 2002. https://doi.org/10.1023/A:1016598314198
  14. Intanagonwiwat, C., Govindan, R., Estrin, D., Directed Diffusion: A Scalable and Robust Communication Paradigm for Sensor Networks. Proc. of MOBICOM, 56-67, ACM, 2000.
  15. FFLL, http://ffll.sourceforge.net