DOI QR코드

DOI QR Code

Secure Cluster Head Elections Based on Trust for Wireless Sensor Networks

무선 센서 네트워크를 위한 신뢰 기반의 안전한 클러스터 헤드 선출

  • Wang, Gicheol (Dept. of Advanced KREONET Service, Korea Institute of Science and Technology Information) ;
  • Cho, Gihwan (Div. of Computer Science and Engineering, CAIIT, Chonbuk National University)
  • 왕기철 (한국과학기술정보연구원 첨단연구망서비스실) ;
  • 조기환 (전북대학교 컴퓨터공학부, 영상정보신기술연구센터)
  • Received : 2013.03.21
  • Published : 2013.10.25

Abstract

In clustered sensor networks, since a CH (Cluster Head) collects data from its members and delivers the collected data to the sink, it is very important to prevent compromised nodes from joining a CH election and manipulating and fabricating the election result. In order to protect CH elections from compromised nodes, unpredictability, non-manipulability, and agreement property should be guaranteed in CH elections. However, existing CH election schemes cannot prevent intelligent compromised nodes from skilfully violating those properties via their cooperation. In this paper, we propose a scheme which protects the CH election process by detecting intelligent compromised nodes and excluding them. For every CH election round, each member gives a direct trust value to other members according to their behavior. Then a real reputation value is given to each member by combining the direct trust value and indirect trust values provided by other members. Then, each node evaluates the real reputation values of members in its cluster and excludes some untrustable nodes from CH candidates. The scheme greatly improves the non-manipulability and agreement property of CH election results compared to other rival schemes. Furthermore, the scheme preserves the high non-manipulability and the high agreement property even in an environment where message losses can happen.

클러스터 구조를 가진 센서 네트워크에서 클러스터 헤드는 그 멤버들로부터 데이터를 모아서 모아진 데이터를 싱크에 보내는 역할을 수행하기에, 오염된 노드들이 클러스터 헤드 선출에 개입하여 선출결과를 조작하거나 변경하지 못하도록 막아야 한다. 오염된 노드들로부터 클러스터 헤드 선출 과정을 보호하기 위해서는 선출과정의 비예측성, 비조작성, 그리고 일치성을 보존해야 한다. 하지만, 기존의 클러스터 헤드 선출 방법들은 지능화된 오염노드들이 상호 협력을 통해 위의 속성들을 교묘하게 손상시키는 것을 막지 못한다. 본 논문에서는 이러한 지능화된 오염노드들을 식별하고 제거함으로써 클러스터 헤드 선출과정을 보호하는 방법을 제안한다. 클러스터 헤드 선출 라운드 마다 각 멤버는 다른 멤버들의 행위에 따라 그들에게 직접적인 신뢰값을 부여한다. 각 멤버는 자신이 부여한 직접신뢰값과 다른 멤버들에 의해 부여된 간접신뢰값을 묶어서 멤버들의 실제 신뢰값들을 추출한다. 이후에 각 멤버는 추출된 다른 멤버들의 실제 신뢰값을 평가하고 낮은 신뢰값을 가진 멤버들은 클러스터 헤드 후보자에서 제거한다. 이를 통해 제안방법은 다른 경쟁방법에 비해 클러스터 헤드 선출 결과의 비조작성과 일치성을 크게 향상 시킨다. 또한, 제안방법은 메시지 손실이 발생하는 환경에서도 다른 방법들에 비해 높은 비조작성과 일치성을 제공한다.

Keywords

References

  1. G. Wang, K. Song, and G. Cho, "DIRECT: Dynamic Key Renewal Using Secure Cluster Head Election in Wireless Sensor Networks," IEICE Transactions on Information and Systems, Vol. E93-D, No. 6, pp. 1560-1571, Jun. 2010 https://doi.org/10.1587/transinf.E93.D.1560
  2. 왕기철, 조기환, "무선 센서 네트워크에서 안전한 클러스터 구성 방안," 대한전자공학회 논문지, 제 49권 TC편, 제8호, 84-97쪽, 2012년 8월
  3. W. Heinzelman, A. P. Chandrakasan, and H. Balakrishnan, "An Application-Specific Protocol Architecture for Wireless Microsensor Networks," IEEE Transactions on Wireless Communications, Vol. 1, No. 4, pp. 660-670, Oct. 2002. https://doi.org/10.1109/TWC.2002.804190
  4. A. C. Ferreira, M. A. Vilaca, L. B. Oliveira, E. Habib, H. C. Wong, and A. A. Loureiro, "On the Security of Cluster-based Communication Protocols for Wireless Sensor Networks," in Proc. of 4th IEEE Int'l Conf. on Networking, Vol. 3420, pp. 449-458, 2005.
  5. L. B. Oliveira, H. C. Wong, M. W. Bern, R. Dahab, and A. A. Loureiro, "SecLEACH-A Random Key Distribution Solution for Securing Clustered Sensor Networks," in Proc. of 5th IEEE Int'l Symposium On Network Computing and Applications, pp. 145-154, Cambridge, MA, USA, Jul. 2006.
  6. M. Sirivianos, D. Westhoff, F. Armknecht, and J. Girao, "Non-manipulable Aggregator Node Election Protocols for Wireless Sensor Networks," in Proc. of Int'l Symposium On Modeling and Optimization in Mobile, Ad Hoc, and Wireless Networks, pp. 1-10, Apr. 2007.
  7. Q. Dong and D. Liu, "Resilient Cluster Leader Election for Wireless Sensor Networks, in Proc. of IEEE 6th Annual Communication Society Conf. on Sensor, Mesh and Ad Hoc Communications and Networks, pp. 108-116, Rome, Italy, Jun. 2009.
  8. L. Buttyan and T. Holczer, "Private Cluster Head Election in Wireless Sensor Networks," in Proc. of the 5th IEEE Int'l Workshop on Wireless and Sensor Network Security (WSNS '09), IEEE, pp. 1048-1053, 2009.
  9. A. Perrig, R. Szewczyk, V. Wen, D. Culler, and J. D. Tygar, "SPINS: Security Protocols for Sensor Networks," Wireless Networks, Vol. 8, No. 5, pp. 521-534, Sep. 2002. https://doi.org/10.1023/A:1016598314198
  10. D. Liu, "Resilient Cluster Formation for Sensor Networks," in Proc. of 27th Int'l Conf. on Distributed Computing Systems, pp. 40-48, Toronto, ON, Canada, Jun. 2007.
  11. G. Wang, D. Kim, and G. Cho, "A Secure Cluster Formation Scheme in Wireless Sensor Networks," International Journal of Distributed Sensor Networks, Vol. 2012, Article ID 301750, 14 pages, Oct. 2012
  12. K. Sun, P. Peng, P. Ning, and C. Wang, "Secure Distributed Cluster Formation in Wireless Sensor Networks," in Proc. of the 22nd Annual Conf. on Computer Security Applications, pp. 131-140, Miami, FL, USA, Dec. 2006.
  13. Network Simulator ns-2. (2012, Dec. 20). [Onlin e]. Available: http://www.isi.edu/nsanam/ns