Browse > Article
http://dx.doi.org/10.6109/jkiice.2013.17.6.1462

A Design of SWAD-KNH Scheme for Sensor Network Security  

Jeong, Eun-Hee (강원대학교)
Lee, Byung-Kwan (관동대학교)
Abstract
This paper proposes an SWAD-KNH(Sybil & Wormhole Attack Detection using Key, Neighbor list and Hop count) technique which consists of an SWAD(Sybil & Wormhole Attack Detection) module detecting an Worm attack and a KGDC(Key Generation and Distribution based on Cluster) module generating and an sense node key and a Group key by the cluster and distributing them. The KGDC module generates a group key and an sense node key by using an ECDH algorithm, a hash function, and a key-chain technique and distributes them safely. An SWAD module strengthens the detection of an Sybil attack by accomplishing 2-step key acknowledgement procedure and detects a Wormhole attack by using the number of the common neighbor nodes and hop counts of an source and destination node. As the result of the SWAD-KNH technique shows an Sybil attack detection rate is 91.2% and its average FPR 3.82%, a Wormhole attack detection rate is 90%, and its average FPR 4.64%, Sybil and wormhole attack detection rate and its reliability are improved.
Keywords
Sensor Network; Sybil Attack; Wormhole Attack; Group key; Neighbor list; Hop count;
Citations & Related Records
Times Cited By KSCI : 4  (Citation Analysis)
연도 인용수 순위
1 S. Zhu, S. Setia and S. Jajodia, "LEAP : Efficient Security Mechanisms for Large-Scale Distributed Sensor Networks," CCS'03, pp.62-72, 2003.08
2 정은희, 이병관, "USN 환경에서 ECDH 알고리즘을 이용한 KDPC(Key Distribution Protocol based on Cluster) 설계," 한국정보통신학회 종합학술대회논문집, 제17권 제1호, pp.856-858, 2013.
3 The Network Simulator NS-2, http://www.isi.edu/nsnam/ns/
4 Nam: Network Animator, http://www.isi.edu/nsnam/nam
5 나상호, 허의남, "센서 네트워크를 위한 안전한 노드 식별자 기반 위임 인증 프로토콜," Information Network Review, vol.23, no.3, 2009. 12.
6 한국인터넷진흥원, "USN 환경에서의 키관리 기술 적용 모델 개발," KISA-WP-2009-0043, 2009.09.
7 곽진, 오수현, "분산 센서 네트워크용 키 분배 프로토콜 연구 동향," 정보통신연구진흥원 주간기술동향, 제1307호, pp.1-9, 2007
8 나채준, 채기준, 정교일,"센서 네트워크 보안 연구 동향," ETRI 전자통신동향분석, 제20권, 제1호, 2005   과학기술학회마을
9 이채원, 허준, 홍충선, "WSN환경에서 논리적 그룹 형성과 키 분배 방법," 정보과학회논문지 : 정보통신 제 34권, 제4호, pp.296-304, 2007   과학기술학회마을
10 Adrian Perrig, Robert Szewezyk, Victor Wen, David Culler, and J. D. Tygar, "SPINS : Security Protocols for Sensor Network,"In Proceedings of Seventh Annual International Conference on Mobile Computing and Networks, Rome, Italy, July 2001.
11 이경화, "계층적 센서 네트워크 환경에서 이동노드를 위한 Trust Center 기반 키 관리기법," 숭실대학교 대학원, 박사학위논문, 2010.12.
12 문형석, 이성창, "무선 센서 네트워크에서의 효율적인 Broadcast Authentication 방안," 전자공학회논문지, 제43권 TC편 제6호, pp.683-689, 2006.   과학기술학회마을
13 김완주, 남길현, 이수진, "무선 센서 및 액터 네트워크를 위한 효율적인 키 관리 프로토콜," 정보과학회논문지 컴퓨팅의 실제 및 레터, 제13권, 제7호, pp.540-544, 2007.   과학기술학회마을
14 Adrian Perrig, R. Canetti, Briscoe, J. D. Tyger and D. Song, "TELSA : Multicast source authentication transform," IRTF draft, draft-irtf-smug-telsa-00.txt, November, 2000.