DOI QR코드

DOI QR Code

A Specification-based Intrusion Detection Mechanism for LEACH Protocol

LEACH 프로토콜에 적합한 명세기반 침입탐지 기법

  • 이윤호 (국방대학교 국방정보체계학과) ;
  • 강정호 (아주대학교 NCW학과) ;
  • 이수진 (국방대학교 국방정보체계학과)
  • Received : 2011.08.29
  • Accepted : 2012.01.27
  • Published : 2012.02.29

Abstract

With the improvement of wireless communication and embedded technology, WSN is used at various fields. Meanwhile, because WSN is resource constrained, it is more vulnerable than other networks. To solve the security problem of WSN, we can use the traditional secure mechanism like as cryptography and authentication. But the traditional secure mechanism is not enough for all security issues that may be happened in WSN, especially attacks caused by the compromised node. So, we need the IDS as the second secure mechanism for WSN. In this paper, we propose the Specification-based Intrusion Detection Mechanism that makes LEACH, which is one of the clustering routing protocol for WSN, more reliable and safety.

무선통신기술과 임베디드 기술의 발달로 무선 센서네트워크는 다양한 분야에서 활발하게 응용되고 있기는 하지만, 자원제약적 특성을 가지는 센서 노드와 네트워크 자체의 특성들로 인해 다른 네트워크에 비해 많은 보안 취약점들을 가지고 있다. 이러한 보안 문제를 해결하기위해 암호화나 인증 등의 전통적 보안 메커니즘을 활용할 수 있지만, 잠식된 노드에 의한 공격에는 전통적 보안 메커니즘만으로는 적절히 대응할 수 없다. 따라서 무선 센서네트워크의 적절한 보안환경을 위해서는 2차적 보안 메커니즘이 필요하며, 이는 침입탐지 시스템이 고려될 수 있다. 이에 본 논문에서는 무선 센서네트워크의 클러스터링 라우팅 프로토콜인 LEACH(Low Energy Adaptive Clustering Hierarchy)를 대상으로 하여 안전하고 신뢰성 있는 네트워크를 형성할 수 있도록 해 주는 명세기반의 침입탐지 기법을 제안한다.

Keywords

References

  1. W. Heinzelman, A. Chandrakasan, and H. Balakrishnan, "Energy-Efficient Communication Protocol for Wireless Microsensor Networks," IEEE Transactions on Wireless Communications, vol:1, Issue:4, pp.660-670, Oct. 2002 https://doi.org/10.1109/TWC.2002.804190
  2. L. Eschenauer and V.D. Gligor, "A key management scheme for distributed sensor networks," In Proceeding of the 9th ACM conference on Computer and Communications Security. pp.41-47, Nov. 2002
  3. Leonardo B. Oliveira, Hao C. Wong, M. Bern, Ricardo Dahab, A. A. F. Loureiro. "SecLEACH - A Random Key Distribution Solution for Securing Clustered Sensor Networks". Fifth IEEE International Symposium on Network Computing and Applications, pp.145-154, July 2006.
  4. P. Banerjee, D. Jacobson, and S. N. Lahiri. "Security and Performance Analysis of a Secure Clustering Protocol for Sensor Networks". IEEE Proceedings of the 6th IEEE International Symposium on Network Computing and Applications, pp.145-152, July 2007.
  5. D. Wagner, "Resilient Aggregation Sensor Networks", ACM SASN '04, Washington DC, 2004, pp. 78-87
  6. Y. Yang et al., "SDAP: A Secure Hop-by-Hop Data Aggregation Protocol for Sensor Networks", ACM Mobihoc '06, Florence, Italy 2006, pp 356-367
  7. L. Buttyan, P. Schaffer, and I. Vajda, "RANBAR: RANSAC-Based Resilient Aggregation in Sensor Networks", ACMSAAN '06, Alexandria, VA, 2006, pp. 83-90
  8. Y. Zhang and W. Lee, "Intrusion Detection Techniques for Mogile Ad Hoc Networks", ACM WINET Journal, 2003.