• 제목/요약/키워드: Secure sensor networks

검색결과 160건 처리시간 0.028초

Efficient Energy and Position Aware Routing Protocol for Wireless Sensor Networks

  • Shivalingagowda, Chaya;Jayasree, P.V.Y;Sah, Dinesh.K.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권5호
    • /
    • pp.1929-1950
    • /
    • 2020
  • Reliable and secure data transmission in the application environment assisted by the wireless sensor network is one of the major challenges. Problem like blind forwarding and data inaccessibility affect the efficiency of overall infrastructure performance. This paper proposes routing protocol for forwarding and error recovery during packet loss. The same is achieved by energy and hops distance-based formulation of the routing mechanism. The reachability of the intermediate node to the source node is the major factor that helps in improving the lifetime of the network. On the other hand, intelligent hop selection increases the reliability over continuous data transmission. The number of hop count is factor of hop weight and available energy of the node. The comparison over the previous state of the art using QualNet-7.4 network simulator shows the effectiveness of proposed work in terms of overall energy conservation of network and reliable data delivery. The simulation results also show the elimination of blind forwarding and data inaccessibility.

WSN 환경에서 센서 노드의 에너지 값을 이용한 노드 인증 메커니즘에 관한 연구 (A Study on Node Authentication Mechanism using Sensor Node's Energy Value in WSN)

  • 김보승;임휘빈;최종석;신용태
    • 전자공학회논문지CI
    • /
    • 제48권2호
    • /
    • pp.86-95
    • /
    • 2011
  • 무선 센서 네트워크에서의 센서 노드는 제한적인 하드웨어 성능과 네트워크 토폴로지가 수시로 변하는 무선 통신을 이용하기 때문에 유선 네트워크보다 보안이 취약하다. 보안을 강화하는 기법 중 노드 인증 메커니즘은 노드의 ID를 이용한 데이터 위변조 공격이나 네트워크의 라우팅을 방해하는 라우팅 공격을 방어하는 데 이용한다. 본 논문에서는 베이스 스테이션이 인증 요청을 하는 노드의 시간에 따른 에너지 값을 이용해서 인증키를 생성하고, 다른 노드와의 데이터 전송을 위한 통신 절차를 수행하는 AM-E 메커니즘을 제안한다. 노드의 에너지 값은 시간에 따라 변하므로, 인증 요청을 할 때마다 인증키가 바뀌는 특징을 갖는다. 이러한 특징은 센서 네트워크의 보안성을 강화하여 보다 안전한 WSN을 구성하는데 일조할 것이다.

무선 센서 네트워크에서 최소 통신비용 수행을 위한 허위 데이터 식별 프로토콜 (An Approach of False Data Identification Protocol for Minimum Communication Cost in Wireless Sensor Network)

  • ;박승규;신승훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권10호
    • /
    • pp.121-129
    • /
    • 2011
  • 무선 센서 네트워크에서 compromised node는 데이터 병합과정에서 허위 데이터를 삽입할 수 있다. 데이터 병합의 보안성을 위한 기존 접근 방법들은 높은 연산 부하를 요구한다. 따라서 본 논문에서는 허위 데이터 삽입 공격 발생 지점을 식별하는데 소요되는 통신 부하를 최소화하는 모니터링 기반 시큐어 데이터 병합 프로토콜을 제안한다. 제안된 프로토콜은 허위 데이터 삽입이 탐지되면 모니터링을 수행하고 있던 노드들의 MAC(Message Authentication Code)을 하나의 메시지로 요약하고 이를 BS(Base Station)로 전송하는 방법을 사용하며, BS는 이를 통해 공격 노드를 식별한다. 실험 결과는 제안된 프로토콜이 MAC들의 짧은 연결과 보통 연결을 사용하는 경우, 기존 연구에 비해 각각 45% 및 36% 적은 에너지를 사용하는 것으로 나타났다.

An Energy- Efficient Optimal multi-dimensional location, Key and Trust Management Based Secure Routing Protocol for Wireless Sensor Network

  • Mercy, S.Sudha;Mathana, J.M.;Jasmine, J.S.Leena
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권10호
    • /
    • pp.3834-3857
    • /
    • 2021
  • The design of cluster-based routing protocols is necessary for Wireless Sensor Networks (WSN). But, due to the lack of features, the traditional methods face issues, especially on unbalanced energy consumption of routing protocol. This work focuses on enhancing the security and energy efficiency of the system by proposing Energy Efficient Based Secure Routing Protocol (EESRP) which integrates trust management, optimization algorithm and key management. Initially, the locations of the deployed nodes are calculated along with their trust values. Here, packet transfer is maintained securely by compiling a Digital Signature Algorithm (DSA) and Elliptic Curve Cryptography (ECC) approach. Finally, trust, key, location and energy parameters are incorporated in Particle Swarm Optimization (PSO) and meta-heuristic based Harmony Search (HS) method to find the secure shortest path. Our results show that the energy consumption of the proposed approach is 1.06mJ during the transmission mode, and 8.69 mJ during the receive mode which is lower than the existing approaches. The average throughput and the average PDR for the attacks are also high with 72 and 62.5 respectively. The significance of the research is its ability to improve the performance metrics of existing work by combining the advantages of different approaches. After simulating the model, the results have been validated with conventional methods with respect to the number of live nodes, energy efficiency, network lifetime, packet loss rate, scalability, and energy consumption of routing protocol.

극 좌표를 이용한 클러스터 기반 센서 네트워크의 키 관리 기법 (A key management scheme for the cluster-based sensor network using polar coordinated)

  • 홍성식;유황빈
    • 한국정보통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.870-878
    • /
    • 2008
  • 센서 네트워크를 구성하는 센서 노드는 대부분 보안성이 낮으며, 낮은 연산 능력과 적은 저장 용량으로 효율적인 보안 알고리즘을 적용할 수 없다. 따라서 불법적인 노드의 침입을 억 제할 수 없으며, 센서 노드의 전송 알고리즘만 알게되면 전송되는 정보를 쉽게 도청 할 수 있는 문제점을 갖게 된다. 본 논문에서는 센서 네트워크를 클러 터로 구분하고, 클러스터 내에서 센서 노드가 안전하게 정보를 전송할 수 있으며 불법적인 센서 노드의 침입을 억제할 수 있는 극좌표를 이용한 클러스터 기반의 센서 네트워크의 키 관리기법을 제안한다. 제안된 기법에서는 클러스터 내에서 모든 센서 노드는 CH(Cluster Header)가 제공하는 피벗값을 기반으로 인증키를 설정하도록 하고있다. 시뮬레이션 결과 기존의 페어 와이즈(pair-wise) 기법에 비하여 키 관리측면에서 안전한 키 관리와 불법적인 노드의 침입을 억 제할 수 있는 우수함을 증명하였다.

Development of Protective Scheme against Collaborative Black Hole Attacks in Mobile Ad hoc Networks

  • Farooq, Muhammad Umar;Wang, Xingfu;Sajjad, Moizza;Qaisar, Sara
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권3호
    • /
    • pp.1330-1347
    • /
    • 2018
  • Mobile Ad hoc Network (MANET) is a collection of nodes or communication devices that wish to communicate without any fixed infrastructure and predetermined organization of available links. The effort has been made by proposing a scheme to overcome the critical security issue in MANET. The insufficiency of security considerations in the design of Ad hoc On-Demand Distance Vector protocol makes it vulnerable to the threats of collaborative black hole attacks, where hacker nodes attack the data packets and drop them instead of forwarding. To secure mobile ad hoc networks from collaborative black hole attacks, we implement our scheme and considered sensor's energy as a key feature with a better packet delivery ratio, less delay time and high throughput. The proposed scheme has offered an improved solution to diminish collaborative black hole attacks with high performance and benchmark results as compared to the existing schemes EDRIAODV and DRIAODV respectively. This paper has shown that throughput and packet delivery ratio increase while the end to end delay decreases as compared to existing schemes. It also reduces the overall energy consumption and network traffic by maintaining accuracy and high detection rate which is more safe and reliable for future work.

IP기반 차세대 무선 네트워크에서의 교차계층 핸드오프 기법의 성능 분석 (Performance Analysis of Cross-Layer Handoff Scheme in IP-Based Next-Generation Wireless Networks)

  • 이재숙;정종필
    • 한국통신학회논문지
    • /
    • 제38B권6호
    • /
    • pp.454-472
    • /
    • 2013
  • 무선 네트워크의 사용이 모바일 사용자로 점점 확대되고 무선 네트워크 기술의 발달로 다양한 무선 네트워크 시스템이 생겨났다. 무선 네트워크 시스템들은 중첩되어 있을 수 있으며 네트워크 간 전환을 필요로 한다. NGWN(Next Generation Wireless Networks)은 다양한 무선 네트워크를 통합하여 사용자에게 넓은 커버리지 영역과 최적화된 서비스를 제공한다. 기존의 핸드오프 관리 프로토콜은 NGWN의 응용프로그램에 핸드오프 지원을 보장하기에 충분하지 않다. CLH(Cross-Layer Handoff) 프로토콜 기법은 NGWN의 네트워크 내와 네트워크 간의 효율적인 핸드오프 관리를 위해 개발되었다. CLH은 무선 네트워크 환경에서 이동성관리를 지원하고 핸드오프 성능향상을 위해 모바일의 속도와 핸드오프 시그널링 지연 정보를 이용한다. 본 논문에서는 핸드오프 성능 분석을 위해 링크계층 및 네트워크계층의 민감도를 분석하고 이것을 기반으로 CLH 기법을 제안한다. CLH가 네트워크 내와 네트워크 간 핸드오프의 성능 향상을 높여준 다는 것을 본 논문의 다양한 이론적 분석을 통하여 평가하고 분석한다.

스마트 카드 분실 공격에 안전한 사용자 인증 스킴의 취약점 및 개선방안 (Weaknesses and Improvement of User Authentication Scheme against Smart-Card Loss Attack)

  • 최윤성
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.95-101
    • /
    • 2016
  • 최근에는 인터넷 및 통신망 기술의 발달과 함께 무선 센서 네트워크 기술에 대한 연구가 활발해지고 있다. 그와 더불어 무선 센서 네트워크 환경을 적법하게 사용하기 위해서, 사용자 및 센서에 대한 인증기술에 대한 중요성도 커져가고 있다. 처음으로 Das가 스마트 카드와 패스워드를 이용한 무선 센서 네트워크 환경에서의 인증 스킴을 제안한 이후로, 취약점 분석 및 안전한 인증기술에 관한 연구가 활발히 진행되고 있다. 그 중 Chen 등은 스마트 카드 분실 공격에 안전한 인증 스킴을 제안하였다. Chen 등이 제안한 스킴은 효율적이지만 여전히 완전 순방향 비밀성 미보장, 익명성 미보장, GW에 의한 세션키 노출 문제와 패스워드 검사가 제공되지 못하여 발생하는 취약점들이 분석되었다. 이를 해결하기 위해서 본 논문에서는 퍼지추출 기술, 타원곡선 암호, 동적 ID 기술 등을 스킴에 적용하여, 보안성이 향상된 사용자 인증 스킴을 제안하고, 제안하는 스킴의 안전성을 분석하였다.

WSN 환경에서 Biometric 정보를 이용한 안전한 사용자 인증 스킴의 설계 (Security Enhancement to an Biometric Authentication Protocol for WSN Environment)

  • 이영숙
    • 융합보안논문지
    • /
    • 제16권6_2호
    • /
    • pp.83-88
    • /
    • 2016
  • 바이오메트릭 정보를 이용한 인증방식은 사용자의 신체정보를 이용하여 신원을 확인 하고 시스템의 접근을 허가한다. 요즘 들어, 패스워드나 보안토큰을 단독으로 이용하는 방식보다는 하나이상의 고유한 신체적, 행동적 형질에 기반하여 개인의 생체 정보인 지문, 홍채 얼굴, 정맥 등을 활용하는 방식이 점차 증가하고 있는 추세이다. 2013년 Althobati 등이 WSN(Wireless Sensor Networks) 환경에 적합한 바이오메트릭 정보를 이용한 사용한 사용자 인증 스킴을 제안하였다. 그러나 그들이 제안 프로토콜은 데이터 무결성에 대한 위협과 바이패싱 게이트웨이 공격에 취약하여 상호인증을 달성할 수 없었다. 본 논문은 이전에 제안된 논문의 취약점을 개선하여 WSN 환경에 적합한 안전한 프로토콜을 제안하였다

유비쿼터스 환경을 위한 다중 사용자 기반의 안전하고 효율적인 무선 네트워크 관리 기법 제안 (A Study on Secure and Efficient Wireless Network Management Scheme based Multi users for Ubiquitous Environment)

  • 서대희;이임영
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.1-10
    • /
    • 2006
  • 최근 새로운 형태의 네트워크 환경인 유비쿼터스 컴퓨팅에 대한 연구가 활발하게 진행되고 있다. 특히 유비쿼터스 컴퓨팅에서 중요한 요소는 센서 네트워크로써, 저전력 Ad-hoc 네트워크에 기반한 센서와 센서 노드들로 구성되며, 실제의 환경과 유비쿼터스 컴퓨팅과의 매개 역할을 한다. 현재의 유비쿼터스와 관련된 연구는 주로 RFID를 이용해 경량화된 하드웨어를 통한 네트워크 관리에 대한 연구가 진행중에 있다. 그러나 실생활에 적용하기 위해서는 보다 현실적인 시나리오와 더불어 안전성과 효율성을 고루 갖춘 보안적인 연구가 필수적으로 요구되고 있다. 따라서 본 논문에서는 현재 연구가 진행중인 RFID 이외에 개인 네트워크에서 가장 많은 활용성을 제공하고 있는 PTD를 기반으로 다중 사용자들의 무선 네트워크 구성하고 이를 관리하는 방식을 제안하고자 한다. 제안된 방식은 사용자 주변의 신뢰된 기기를 기반으로 무선 네트워크에서 요구되는 다양한 서비스와 관련된 보안과 효율성을 높이기 위한 방식으로 기존 논문에서 전자 상거래에 사용하던 PTD를 이용해 다양한 서비스를 제공하고 임시 그룹을 설정하여 동적인 환경에 적합한 관리방식을 제안하였다.