DOI QR코드

DOI QR Code

A Sextant Cluster Based Monitoring on Secure Data Aggregation and Filtering False Data in Wireless Sensor Networks

무선센서 네트워크에서의 육분원 방식 모니터링 기반 안전한 데이터 병합 및 위조 데이터 필터링

  • ;
  • 박승규 (아주대학교 정보통신공학과) ;
  • 신승훈 (아주대학교 정보컴퓨터공학부)
  • Received : 2011.09.14
  • Accepted : 2011.10.11
  • Published : 2012.02.29

Abstract

Local monitoring is an effective technique in securing data of wireless sensor networks. Existing solutions require high communication cost for detecting false data and this results in a network lifetime being shortened. This paper proposes novel techniques of monitoring based secure data aggregation and filtering false data in wireless sensor networks. The aim is to reduce energy consumption in securing data aggregation. An aggregator and its monitoring node perform data aggregation in a 60o sextant cluster. By checking Message Authentication Codes (MAC), aggregation data will be dropped by a forward aggregator if data aggregated by the aggregator and data monitored by the monitoring node are inconsistent. The simulation shows that the proposed protocol can reduce the amount of average energy consumption about 64% when comparing with the Data Aggregation and Authentication protocol (DAA)[1]. Additionally, the network lifetime of the proposed protocol is 283% longer than that of DAA without any decline in data integrity.

무선 센서 네트워크에서 지역 감시는 데이터를 보호하는 효과적인 방법이지만 기존의 방법은 위조 데이터를 탐지하는데 많은 통신 부하를 요구하며, 이는 네트워크 수명을 단축시키는 결과를 야기한다. 따라서 본 논문에서는 시큐어 데이터 병합에 소요되는 에너지 소모 저감을 목적으로 하는 새로운 감시 기반 시큐어 데이터 병합 및 허위 데이터 필터링 방법을 제안한다. 제안된 방법에서 애그리게이터와 이의 감시 노드는 60o의 내각을 갖도록 분할된 육분원형 클러스터를 기반으로 데이터 병합을 수행한다. 그리고 데이터 병합 과정에서 메시지 인증 코드(MAC)의 비교를 통해 애그리게이터에 의해 병합된 데이터와 감시 노드에 의해 감지된 데이터가 불일치하는 것으로 판단되면 병합 데이터는 전달 애그리게이터에 의해 소거된다. 시뮬레이션에 의하면 제안된 방법은 평균 소모 에너지 측면에서 DAA 프로토콜에비해에너지 소모가 64% 감소되었음을확인하였다. 또한 이를통해제안된 프로토콜은DAA 프로토콜에 비해 네트워크 수명을 283% 연장 가능하며, 이 때 데이터 정확도 측면에서의 성능 저하는 없었다.

Keywords

References

  1. S. Ozdemir and H. Cam., "Integration of False Data Detection with Data Aggregation and Confidential Transmission in Wireless Sensor Networks," IEEE/ACM Transactions on Networking, Vol.18 No.3, pp. 736-749, 2010. https://doi.org/10.1109/TNET.2009.2032910
  2. A. Boonsongsrikul, K. Lhee and M. Hong, "Securing Data Aggregation against False Data Injection in Wireless Sensor Networks," Proceedings of the 12th International Conference on Advanced Communi cation Technology (ICACT'2010), pp. 29-34, 2010
  3. A. Boonsongsrikul, S. K. Park and S. H. Shin., "An Approach of False Data Identification Protocol for Minimum Communication Cost in Wireless Sensor Network," Journal of Korea Society of Computer and Information, vol. 16, No. 10, pp. 121-129, 2011. https://doi.org/10.9708/jksci.2011.16.10.121
  4. A. De Silva, M. Martins, B. Rocha, A. Loureiro, L. Ruiz and H. C. Wong, "Decentralized Intrusion Detection in Wireless Sensor Networks," Proceedings of the 1st ACM International Workshop on Quality of Service & Security in Wireless and Mobile Networks, pp. 16-23, 2005
  5. B. Blum, T. He, S. Son, and J. Stankovic, "IGF: A state-free robust communication protocol for wireless sensor networks," Technical Report CS-2003-11, University of Virginia, Charlottesville, VA, 2003.
  6. A. D. Wood, L. Fang, J. Stankovic and T. He, "SIGF: A Family of Configurable, Secure Routing Protocols for Wireless Sensor Networks," Proceedings of the 4th ACM Workshop on Security of Ad Hoc and Sensor Networks, pp. 35-48, 2006
  7. J. Deng and Y. S. Han, "Using MDS codes for the key establishment of wireless sensor networks," in LNCS 3794. Berlin, Germany: Springer-Verlag, 2005, pp. 732-744.
  8. Q. Dong and D. Liu, "Using auxiliary sensors for pairwise key establishment in WSN," in Proceedings of IFIP International Conference Networks, 2007, pp. 251-262.
  9. C. Blundo, A. De Santis, A. Herzberg, S. Kutten, U. Vaccaro and M. Yungand, "Perfectly-secure key distribution for dynamic conferences," Proceedings of Crypto, 1992, pp. 471-486.
  10. W. R. Heinzelman A. Ch and H. Balakrishnan, "Energy efficient communication protocol for wireless microsensor networks," Proceedings of the 33rd Hawaii International Conference on System Sciences, pp. 3005-3014, 2000.
  11. A. Boonsongsrikul, K. Lhee and S. K. Park., "Monitoring-Based Secure Data Aggregation Protocol against a Compromised Aggregator ata AggregatSensor Networks," Journal of Korea Information Procegaing Society, vol. 18-c, No. 5, pp 303-316, 2011.