DOI QR코드

DOI QR Code

Attacks, Detection, and Countermeasures in WSN Network Layer

WSN의 네트워크 계층에서의 공격과 탐지 및 대응 방안

  • Lee, Daeun (Dept. of Electronic Engineering, Sangmyung University) ;
  • Rhee, Eugene (Dept. of Electronic Engineering, Sangmyung University)
  • Received : 2019.06.04
  • Accepted : 2019.06.11
  • Published : 2019.06.30

Abstract

Attacks on existing sensor networks include sniffing, flooding, and spoofing attacks. The basic countermeasures include encryption and authentication methods and switching methods. Wormhole attack, HELLO flood attack, Sybil attack, sinkhole attack, and selective delivery attack are the attacks on the network layer in wireless sensor network (WSN). These attacks may not be defended by the basic countmeasures mentioned above. In this paper, new countermeasures against these attacks include periodic key changes and regular network monitoring. Moreover, we present various threats (attacks) in the network layer of wireless sensor networks and new countermeasures accordingly.

기존의 센서 네트워크 상의 공격에는 Sniffing(도청) 공격, Flood 공격, Spoofing(위조)공격 등이 있고, 이에 대한 기본적인 대응 방법에는 암호화 및 인증 방법, 스위칭 방법 등이 있다. 무선 센서 네트워크(WSN)에서 네트워크 계층에서의 공격에는 Wormhole 공격, HELLO Flood 공격, Sybil 공격, 싱크홀 공격, 선택적 전달 공격 등이 있다. 이러한 공격들은 앞서 말한 기본적인 대응방안으로 방어 되지 않는 경우가 있다. 이러한 공격들에 대한 새로운 대응방안에는 정기적인 키 변경, 정기적인 네트워크 모니터링 등의 여러 가지 방안들이 있다. 본 논문에서는 무선 센서 네트워크의 네트워크 계층의 여러 가지 위협(공격)들과 그에 따른 새로운 대응방안들에 대해 제시한다.

Keywords

JGGJB@_2019_v23n2_413_f0001.png 이미지

Fig. 1. Protocol Stack. 그림 1. 프로토콜 스택

JGGJB@_2019_v23n2_413_f0002.png 이미지

Fig. 2. Wormhole Attack. 그림 2. Wormhole 공격

JGGJB@_2019_v23n2_413_f0003.png 이미지

Fig. 3. HELLO Flood Attack. 그림 3. HELLO Flood 공격

JGGJB@_2019_v23n2_413_f0004.png 이미지

Fig. 4. Sybil Attack. 그림 4. Sybil 공격

JGGJB@_2019_v23n2_413_f0005.png 이미지

Fig. 5. Sinkhole Attack. 그림 5. 싱크홀 공격

JGGJB@_2019_v23n2_413_f0006.png 이미지

Fig. 6. Selective Forwarding. 그림 6. 선택적 전달 공격

References

  1. D. Boyle and T. Newe, "Securing Wireless Sensor Networks: Security Architectures," Journal Of Networks, Vol.3, No.1, pp.65-77, 2008.
  2. S. Nithya, K. VijayaLakshmi, and V. PadmaPriya, "A Review of Network Layer Attacks and Countermeasures in WSN," IOSR Journal of Electronics and Communication Engineering, Vol.10, Issue.6, pp.10-15, 2015.
  3. H. K. Kalita and A. Kar, "Wireless Sensor Network Security Analysis," International Journal of Computer Science & Information Technology, Vol.1, No.1, pp.1-10, 2009. https://doi.org/10.5815/ijitcs.2009.01.01
  4. N. Sharma1 and U. Singh, "Various Approaches to Detect Wormhole Attack in Wireless Sensor Networks," International Journal of Computer Science and Mobile Computing, Vol.3, Issue.2, pp.29-33, 2014.
  5. A. M. Abdul and S. Umar, "Attacks of Denial-of-Service on Networks Layer of OSI Model and Maintaining of Security," Indonesian Journal of Electrical Engineering and Computer Science Vol.5, No.1, pp.181-186, 2017. https://doi.org/10.11591/ijeecs.v5.i1.pp181-186
  6. M. Ibrahim and M. Muntasir, "Detecting Sink Hole Attacks in WSN using Hop Count," Computer Networks and Information Security, Vol.3, pp.50-56, 2015.
  7. H. Shafiei, A. Khonsari, H. Derakhshi, and P. Mousavi, "Detection and Mitigation of Sinkhole Attacks in Wireless Sensor Networks," Journal of Computer and System Sciences, Vol.80, Issue.3, pp.644-653, 2014. https://doi.org/10.1016/j.jcss.2013.06.016
  8. G. W. Kibirige and C. Sanga, "A Survey on Detection of Sinkhole Attack in Wireless Sensor Network," International Journal of Computer Science and Information Security, Vol.13, No.5, pp.1-9, 2015.
  9. J. Shokeen, P. Palak, and P. Devi, "A Survey on Selective Forwarding Attacks in Wireless Sensor Networks," International Journal of Computer Science and Mobile Computing, Vol.5, Issue.8, pp.45-50, 2016.
  10. J. Singh and A. Gupta, "Different Approaches to Mitigate Selective Forwarding Attacks in WSN," International Journal of Innovations in Engineering and Technology, Vol.3, pp.40-46, 2014.