• 제목/요약/키워드: Compromised nodes

검색결과 49건 처리시간 0.023초

무선 센서 네트워크에서 Compromised Aggregator에 대응을 위한 모니터링 기반 시큐어 데이터 병합 프로토콜 (Monitoring-Based Secure Data Aggregation Protocol against a Compromised Aggregator in Wireless Sensor Networks)

  • ;이경석;박승규
    • 정보처리학회논문지C
    • /
    • 제18C권5호
    • /
    • pp.303-316
    • /
    • 2011
  • 데이터 병합은 무선 센서 네트워크의 주요 기술이지만 다수의 보안 문제를 유발할 수 있으며, 이들 가운데 하나가 데이터 병합 과정 중의 compromised node에 의한 허위 데이터 삽입이나 메시지 누락이다. 이 문제에 대한 대부분의 기존 해결책은 암호화에 의존하고 있는데, 이들은 많은 연산량과 통신 부하를 필요로 한다. 이와 같은 요구 조건에도 불구하고 기존 방법들은 공격 노드의 탐지가 아닌 공격의 확인 기능만을 가진다. 이러한 제약 사항은 공격이 반복적으로 발생하는 경우, 센서 노드의 에너지 낭비를 유발한다. 비록 기존의 한 연구에서 허위 데이터 삽입점을 식별하는 기능을 제공하고 있지만, 이 방법은 전체 노드 중 최대 50%의 노드만이 데이터 전송에 참여하는 단점을 가진다. 따라서 공격자 확인이 가능할 뿐만 아니라, 동시에 데이터 전송에 참여하는 노드의 수를 증가시킬 수 있는 새로운 접근 방법이 요구된다. 본 논문에서는 허위 데이터 삽입 혹은 메시지 누락을 수행하는 compromised aggregator에 대한 대응을 위해 모니터링 기반 시큐어 데이터 병합 프로토콜을 제안한다. 제안된 프로토콜은 크게 병합 트리 작성과 시큐어 데이터 병합으로 구성되는데, 시큐어 데이터 병합에는 모니터링을 기반으로 하는 비정상 데이터 삽입 탐지와 최소한의 암호화 기법이 사용된다. 시뮬레이션 결과에 따르면 제안된 프로토콜은 데이터 전송에 참여하는 노드의 수를 95% 수준으로 증가시키는 동시에, 허위 데이터 삽입 혹은 메시지 누락을 수행하는 compromised node의 탐지가 가능한 것으로 확인되었다. 한편 제안된 프로토콜에서 compromised node를 추적하는데 요구하는 통신 오버헤드는 전체 노드의 수가 n일 때, O(n)으로 기존 연구보다 우수하거나 유사한 수준을 가진다.

무선 센서 네트워크에서 동적 여과를 위한 퍼지 기반 확률 조절 기법 (Probability Adjustment Scheme for the Dynamic Filtering in Wireless Sensor Networks Using Fuzzy Logic)

  • 한만호;이해영;조대호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.159-162
    • /
    • 2008
  • Generally, sensor nodes can be easily compromised and seized by an adversary because sensor nodes are hostile environments after dissemination. An adversary may be various security attacks into the networks using compromised node. False data injection attack using compromised node, it may not only cause false alarms, but also the depletion of the severe amount of energy waste. Dynamic en-route scheme for Filtering False Data Injection (DEF) can detect and drop such forged report during the forwarding process. In this scheme, each forwarding nodes verify reports using a regular probability. In this paper, we propose verification probability adjustment scheme of forwarding nodes though a fuzzy rule-base system for the Dynamic en-route filtering scheme for Filtering False Data Injection in sensor networks. Verification probability determination of forwarding nodes use false traffic rate and distance form source to base station.

  • PDF

선택적 전달 공격 탐지 기법에서의 감시 노드 수 제어기법 (Control Method for the number of check-point nodes in detection scheme for selective forwarding attacks)

  • 이상진;조대호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2009년도 정보통신설비 학술대회
    • /
    • pp.387-390
    • /
    • 2009
  • Wireless Sensor Network (WSN) can easily compromised from attackers because it has the limited resource and deployed in exposed environments. When the sensitive packets are occurred such as enemy's movement or fire alarm, attackers can selectively drop them using a compromised node. It brings the isolation between the basestation and the sensor fields. To detect selective forwarding attack, Xiao, Yu and Gao proposed checkpoint-based multi-hop acknowledgement scheme (CHEMAS). The check-point nodes are used to detect the area which generating selective forwarding attacks. However, CHEMAS has static probability of selecting check-point nodes. It cannot achieve the flexibility to coordinate between the detection ability and the energy consumption. In this paper, we propose the control method for the number fo check-point nodes. Through the control method, we can achieve the flexibility which can provide the sufficient detection ability while conserving the energy consumption.

  • PDF

동적 여과 프로토콜 적용 센서 네트워크에서의 퍼지 기반 보안 경계 값 결정 기법 (A Threshold Determining Method for the Dynamic Filtering in Wireless Sensor Networks Using Fuzzy System)

  • 이상진;이해영;조대호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.197-200
    • /
    • 2008
  • In most sensor networks, nodes can be easily compromised by adversaries due to hostile environments. Adversaries may use compromised nodes to inject false reports into the sensor networks. Such false report attacks will cause false alarms that can waste real-world response effort, and draining the finite amount of energy resource in the battery-powered network. A dynamic enroute scheme proposed by Yu and Guan can detect and drop such false reports during the forwarding phase. In this scheme, choosing a threshold value is very important, as it trades off between security power and energy consumption. In this paper, we propose a threshold determining method which uses the fuzzy rule-based system. The base station periodically determines a threshold value though the fuzzy rule-based system. The number of cluster nodes, the value of the key dissemination limit, and the remaining energy of nodes are used to determine the threshold value.

  • PDF

센서 네트워크에서 복원력을 지닌 키갱신 방안 (A Resilient Key Renewal Scheme in Wireless Sensor Networks)

  • 왕기철;조기환
    • 대한전자공학회논문지TC
    • /
    • 제47권2호
    • /
    • pp.103-112
    • /
    • 2010
  • 센서 네트워크에서, 센서들은 보호되지 않는 환경에 배치되므로 공격자들의 오염타깃이 되기 쉽다. 만일 오염센서들의 수가 급격히 증가하면, 키 관리 자체가 무력화 된다. 특히, 클러스터 기반의 센서 네트워크에서 클러스터 헤드 (CH: Cluster Head)들의 오염은 일반센서들의 오염보다 훨씬 더 위협적이다. 따라서, 최근에는 오염된 센서들에게 노출된 키들을 그들에게 알려지지 않은 키들을 이용하여 변경시키는 키 갱신 기법들이 부상하고 있다. 그러나 이들은 클러스터 내에서의 그룹키 사용, 매우 소극적인 오염노드 퇴출, 과도한 통신 및 연산오버헤드 유발과 같은 문제점들을 발생시킨다. 본 논문에서는 클러스터 기반의 센서 네트워크에서 클러스터 조직의 갱신을 이용한 선행적인 키갱신 기법을 제안한다. 제안방법에서, 각 센서들은 네트워크 구성시간에 이웃센서들과 개별키들을 설정하며, 이 키들은 클러스터내의 통신에 이용된다. 주기적인 클러스터 재조직에 의해 오염노드들은 네트워크로부터 퇴출되며, 임의의 클러스터 내에서 사용되는 개별키들은 계속해서 변경된다. 또한 새로 선출된 CH들은 자신의 멤버들을 싱크에게 알리는 것에 의해 싱크와 안전하게 키를 일치시킨다. 실험결과는 제안방법이 오염노드들의 증가에도 불구하고 기밀성과 무결성을 크게 향상 시킴을 보여주었다. 또한 실험결과는 제안방법이 SHELL에 비해 소중한 에너지를 더 효율적으로 사용함을 보여주었다.

무선 센서 네트워크에서 퍼지 로직 기반의 허위 보고서 탐지 기법 (A Fuzzy Logic-Based False Report Detection Method in Wireless Sensor Networks)

  • 김문수;이해영;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제17권3호
    • /
    • pp.27-34
    • /
    • 2008
  • 무선 센서 네트워크는 자원 제약을 가지는 센서 노드들로 이루어진다. 센서 네트워크에서 충분한 보호를 받지 못하는 노드들은 공격자들에 의해 훼손될 수 있다. 이러한 훼손된 노드들은 허위 보고서 주입 공격이나 정상 보고서에 대한 허위 데이터 주입 공격과 같은 공격들에 취약하다. 허위 보고서 주입 공격에서, 공격자는 싱크의 기만이나 배터리로 동작하는 네트워크의 제한된 에너지를 고갈을 목적으로 허위 보고서들을 네트워크에 주입한다. 정상 보고서에 대한 허위 데이터 주입 공격에서, 공격자는 모든 정상 보고서에 거짓 데이터를 주입할 수도 있다. 이러한 공격들을 다루기 위하여, Li와 Wu는 확률적 투표-기반 여과기법(PVFS)을 제안하였다. 그러나 PVFS에서 각 클러스터 헤드는 추가적인 전송 장비를 필요로 한다. 그러므로 본 논문에서는 이러한 공격들의 위협을 완화시키기 위하여 퍼지 로직-기반 허위 보고서 탐지 기법(FRD)를 제안한다. FRD는 통계적 전달 중 여과 기법을 기반으로 채택하여 이를 개선한다. 시뮬레이션에서 FRD가 제공하는 보안 능력이 효율적이며, 보안과 에너지 소비간의 트레이오프가 있음을 보인다.

  • PDF

무선 센서 네트워크를 위한 신뢰 기반의 안전한 클러스터 헤드 선출 (Secure Cluster Head Elections Based on Trust for Wireless Sensor Networks)

  • 왕기철;조기환
    • 전자공학회논문지
    • /
    • 제50권10호
    • /
    • pp.50-64
    • /
    • 2013
  • 클러스터 구조를 가진 센서 네트워크에서 클러스터 헤드는 그 멤버들로부터 데이터를 모아서 모아진 데이터를 싱크에 보내는 역할을 수행하기에, 오염된 노드들이 클러스터 헤드 선출에 개입하여 선출결과를 조작하거나 변경하지 못하도록 막아야 한다. 오염된 노드들로부터 클러스터 헤드 선출 과정을 보호하기 위해서는 선출과정의 비예측성, 비조작성, 그리고 일치성을 보존해야 한다. 하지만, 기존의 클러스터 헤드 선출 방법들은 지능화된 오염노드들이 상호 협력을 통해 위의 속성들을 교묘하게 손상시키는 것을 막지 못한다. 본 논문에서는 이러한 지능화된 오염노드들을 식별하고 제거함으로써 클러스터 헤드 선출과정을 보호하는 방법을 제안한다. 클러스터 헤드 선출 라운드 마다 각 멤버는 다른 멤버들의 행위에 따라 그들에게 직접적인 신뢰값을 부여한다. 각 멤버는 자신이 부여한 직접신뢰값과 다른 멤버들에 의해 부여된 간접신뢰값을 묶어서 멤버들의 실제 신뢰값들을 추출한다. 이후에 각 멤버는 추출된 다른 멤버들의 실제 신뢰값을 평가하고 낮은 신뢰값을 가진 멤버들은 클러스터 헤드 후보자에서 제거한다. 이를 통해 제안방법은 다른 경쟁방법에 비해 클러스터 헤드 선출 결과의 비조작성과 일치성을 크게 향상 시킨다. 또한, 제안방법은 메시지 손실이 발생하는 환경에서도 다른 방법들에 비해 높은 비조작성과 일치성을 제공한다.

KMMR: An Efficient and scalable Key Management Protocol to Secure Multi-Hop Communications in large scale Wireless Sensor Networks

  • Guermazi, Abderrahmen;Belghith, Abdelfettah;Abid, Mohamed;Gannouni, Sofien
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권2호
    • /
    • pp.901-923
    • /
    • 2017
  • Efficient key distribution and management mechanisms as well as lightweight ciphers are the main pillar for establishing secure wireless sensor networks (WSN). Several symmetric based key distribution protocols are already proposed, but most of them are not scalable, yet vulnerable to a small number of compromised nodes. In this paper, we propose an efficient and scalable key management and distribution framework, named KMMR, for large scale WSNs. The KMMR contributions are three fold. First, it performs lightweight local processes orchestrated into upward and downward tiers. Second, it limits the impact of compromised nodes to only local links. Third, KMMR performs efficient secure node addition and revocation. The security analysis shows that KMMR withstands several known attacks. We implemented KMMR using the NesC language and experimented on Telosb motes. Performance evaluation using the TOSSIM simulator shows that KMMR is scalable, provides an excellent key connectivity and allows a good resilience, yet it ensures both forward and backward secrecy. For a WSN comprising 961 sensor nodes monitoring a 60 hectares agriculture field, KMMR requires around 2.5 seconds to distribute all necessary keys, and attains a key connectivity above 96% and a resilience approaching 100%. Quantitative comparisons to earlier work show that KMMR is more efficient in terms of computational complexity, required storage space and communication overhead.

무선 센서 네트워크에서 안전한 클러스터 구성 방안 (A Secure Cluster Formation Scheme in Wireless Sensor Networks)

  • 왕기철;조기환
    • 대한전자공학회논문지TC
    • /
    • 제49권8호
    • /
    • pp.84-97
    • /
    • 2012
  • 무선 센서 네트워크에서 클러스터 구조는 부하균형, 에너지 절약, 분산 키 관리와 같은 중요한 이점들을 유발한다. 네트워크를 클러스터 구조로 변경하기 위해서 센서들은 배치된 후에 클러스터 구성 프로토콜을 실행해야 한다. 이때 일부 노드들이 공격자에 의해 오염될 수 있으며 이들이 클러스터 구성 프로토콜에 따르지 않으면 임의의 클러스터에서 멤버십의 비일치가 발생한다. 이러한 경우에 클러스터들은 분할되게 되며 이에 따라 클러스터 수는 증가하고 클러스터내의 멤버수가 줄어드는 문제점이 발생한다. 본 논문에서는 오염노드들의 프로토콜 비협조에 잘 대처하는 기법을 제안한다. 먼저, 제안방법은 클러스터 내에서 임의의 두 노드 간에 거리가 최대 2홉이 되는 2홉 클러스터들을 생성한다. 게다가 제안방법은 오염노드에 의한 클러스터들의 분할을 막기 위해 2홉 거리의 노드에 의한 검증을 이용한다. 또한 제안방법은 노드들의 에너지 소모를 감소시키기 위하여 주로 방송전송들을 이용한다. 실험결과들은 제안방법이 다른 방법에 비해 클러스터 수를 감소시키며 좀 더 안전하고 에너지 효율적임을 보여주었다.

INSENS 기반의 무선 센서 네트워크에서 싱크홀 공격을 방어하기 위한 강화된 경로 설정 기법 (Secure route determination method to prevent sinkhole attacks in INSENS based wireless sensor networks)

  • 송규현;조대호
    • 한국지능시스템학회논문지
    • /
    • 제26권4호
    • /
    • pp.267-272
    • /
    • 2016
  • 무선 센서 네트워크는 제약적인 하드웨어 자원과 무선 통신의 특징으로 인해 외부 침입에 취약하다. 따라서 공격자는 네트워크에 침입하여 싱크홀 공격을 시도할 수 있다. 이러한 싱크홀 공격을 방지하기 위해서 INSENS가 제안되었다. INSENS는 세 개의 대칭키를 사용하여 싱크홀 공격을 방지한다. 하지만 INSENS는 노드의 훼손을 고려하지 않기 때문에 훼손된 노드를 통해 싱크홀 공격이 다시 발생한다. 본 논문에서는 훼손된 노드를 통해 발생하는 싱크홀 공격을 이웃 노드들의 상태 정보를 사용하여 방지하는 기법을 제안한다. 제안 기법은 i) 공격을 안전하게 방지하여 네트워크의 신뢰성을 향상하고, ii) 에너지 소비 절감을 목표로 한다. 실험 결과 제안기법은 보고서의 신뢰성을 평균 71.50% 향상하고 에너지 소비를 평균 19.90% 절감한다.