• 제목/요약/키워드: Secure sensor networks

검색결과 160건 처리시간 0.03초

계층적 무선 센서 네트워크에서의 키관리 메커니즘 (On the Security of Hierarchical Wireless Sensor Networks)

  • 엠디 압둘 하미드;홍충선
    • 대한전자공학회논문지TC
    • /
    • 제44권8호
    • /
    • pp.23-32
    • /
    • 2007
  • 본 논문에서는 계층적 무선 센서 네트워크를 위한 그룹기반 보안 메커니즘을 제안한다. 이를 위해 세 가지 형태의 노드(베이스 스테이션 그룹 관리 노드 센서 노드)로 구성된 3계층 센서네트워크에서 안전한 라우팅을 위한 구조를 설계한다. 그룹기반 배치는 가우시안(Gaussian) 분산을 이용하여 수행되며, 제안된 모델을 사용해 85% 이상의 네트워크 연결이 가능하다. 이미 보안 기능을 공유하고 있는 작은 그룹들은 안전한 그룹을 형성하고, 그룹 관리 노드들은 전체 네트워크의 백본을 형성한다. 본 논문의 보안 메커니즘은 배치된 센서 그룹에서 수집된 데이터를 처리하기 위해 제안되었으며, 관리노드에 의해 수집된 센싱 데이터는 다른 관리노드를 거쳐 베이스 스테이션에 전달된다. 제안된 메커니즘은 경량화 되었고, 노드 캡쳐 공격에 강력하게 대응할 수 있으며 분석 자료와 시뮬레이션을 결과를 통해 이러한 특징을 확인할 수 있다. 또한, 분석 자료를 통해 그룹 관리노드와 센서 노드가 조밀하게 배치되었을 때 안전성이 크게 향상됨을 알 수 있다.

A Biometric-based User Authentication and Key Agreement Scheme for Heterogeneous Wireless Sensor Networks

  • Chen, Ying;Ge, Yangming;Wang, Wenyuan;Yang, Fengyu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1779-1798
    • /
    • 2018
  • Heterogeneous wireless sensor networks (HEWSN) is a kind of wireless sensor networks (WSN), each sensor may has different attributes, HEWSN has been widely used in many aspects. Due to sensors are deployed in unattended environments and its resource constrained feature, the design of security and efficiency balanced authentication scheme for HEWSN becomes a vital challenge. In this paper, we propose a secure and lightweight user authentication and key agreement scheme based on biometric for HEWSN. Firstly, fuzzy extractor is adopted to handle the user's biometric information. Secondly, we achieve mutual authentication and key agreement among three entities, which are user, gateway and cluster head in the four phases. Finally, formal security analysis shows that the proposed scheme defends against various security pitfalls. Additionally, comparison results with other surviving relevant schemes show that our scheme is more efficient in term of computational cost, communication cost and estimated time. Therefore, the proposed scheme is well suitable for practical application in HEWSN.

무선센서 네트워크에서의 육분원 방식 모니터링 기반 안전한 데이터 병합 및 위조 데이터 필터링 (A Sextant Cluster Based Monitoring on Secure Data Aggregation and Filtering False Data in Wireless Sensor Networks)

  • ;박승규;신승훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권2호
    • /
    • pp.119-126
    • /
    • 2012
  • 무선 센서 네트워크에서 지역 감시는 데이터를 보호하는 효과적인 방법이지만 기존의 방법은 위조 데이터를 탐지하는데 많은 통신 부하를 요구하며, 이는 네트워크 수명을 단축시키는 결과를 야기한다. 따라서 본 논문에서는 시큐어 데이터 병합에 소요되는 에너지 소모 저감을 목적으로 하는 새로운 감시 기반 시큐어 데이터 병합 및 허위 데이터 필터링 방법을 제안한다. 제안된 방법에서 애그리게이터와 이의 감시 노드는 60o의 내각을 갖도록 분할된 육분원형 클러스터를 기반으로 데이터 병합을 수행한다. 그리고 데이터 병합 과정에서 메시지 인증 코드(MAC)의 비교를 통해 애그리게이터에 의해 병합된 데이터와 감시 노드에 의해 감지된 데이터가 불일치하는 것으로 판단되면 병합 데이터는 전달 애그리게이터에 의해 소거된다. 시뮬레이션에 의하면 제안된 방법은 평균 소모 에너지 측면에서 DAA 프로토콜에비해에너지 소모가 64% 감소되었음을확인하였다. 또한 이를통해제안된 프로토콜은DAA 프로토콜에 비해 네트워크 수명을 283% 연장 가능하며, 이 때 데이터 정확도 측면에서의 성능 저하는 없었다.

무선 센서 및 액터 네트워크를 위한 효율적인 키관리 프로토콜 (An Efficient Key Management Protocol for Wireless Sensor and Actor Networks)

  • 김완주;남길현;이수진
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제13권7호
    • /
    • pp.540-544
    • /
    • 2007
  • 최근 센서 네트워크는 다양한 분야에서 응용되고 있으며 활발한 연구가 진행되고 있다. 그러나 센서 네트워크는 특정 현상에 대한 정보를 수집하고 이를 외부의 네트워크 관리자에게 전송하고 관리자는 전송된 정보를 이용하여 대응하는 형태로 구성되어 있어 사건에 대한 즉각적이고 적시적인 대응이 어렵다. 이러한 문제점을 극복하기 위해 센서 네트워크에 이동성과 활동성을 가져 즉시적인 대응능력이 있는 액터 노드를 포함하는 무선 센서 및 액터 네트워크(WSANs)가 제안되었다. WSANs는 센서 네트워크와 여러 측면에서 많은 공통점을 가지고 있으나, 노드들이 동등한 권한과 능력을 가지는 센서 네트워크와는 달리 자원제약이 적고 이동성을 가지는 액터 노드를 포함하고 있어 기존의 보안기술을 적용하기에는 어려움이 많다. 따라서 본 논문은 WSANs를 안전하고 효율적으로 운용하기 위해 요구되는 기밀성, 무결성, 인증 등의 보안 서비스를 제공하기 위해, 네트워크를 노드의 능력에 따라 계층적으로 구분하고 액터 하위 계층에는 일대일키(Pair-wise Key), 노드키(Node Key), 지역키(Region Key)를 활용한 키관리 프로토콜을 액터 상위 계층에는 공개키 기반의 키관리 프로토콜을 제안한다.

배치정보를 이용한 클러스터 기반 센서 네트워크 키 설정 메커니즘 (Sensor network key establishment mechanism depending on depending information)

  • 도인실;채기준;김호원
    • 정보처리학회논문지C
    • /
    • 제13C권2호
    • /
    • pp.195-202
    • /
    • 2006
  • 센서 네트워크를 실생활에 적용하기 위해서는 보안 서비스가 반드시 같이 제공되어야하며 보안에 있어서 핵심은 노드 간에 안전한 통신을 가능하게 하는 pairwise 키 설정이다. 본 연구에서는 센서 네트워크를 사전에 클러스터링하고 각 클러스터에 헤드를 두어 기본적인 정보는 사전에 예측된 배치정보에 의해 배분하고 노드 배치 후 실제적으로 이웃 노드를 파악하여 정보가 필요한 노드들만이 클러스터헤드에게 해당 정보를 요청하는 메커니즘을 제안한다. 제안 메커니즘은 클러스터헤드가 좀 더 많은 정보를 사전 분배받는 대신 일반 노드의 메모리 부담을 훨씬 줄였으며 불필요한 정보를 분배하지 않음으로써 노드 포획 시에도 이에 대한 저항성을 높여 보안성을 한층 강화할 수 있을 뿐 아니라 모든 이웃 노드 간 직접키 설정을 보장함으로써 효율적인 키 설정과 통신이 가능하다.

An Asymmetric Key-Based Security Architecture for Wireless Sensor Networks

  • Haque, Md. Mokammel;Pathan, Al-Sakib Khan;Hong, Choong-Seon;Huh, Eui-Nam
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제2권5호
    • /
    • pp.265-277
    • /
    • 2008
  • In spite of previous common assumptions about the incompatibility of public key cryptography (PKC) schemes with wireless sensor networks (WSNs), recent works have shown that they can be utilized for such networks in some manner. The major challenge of employing a PKC-based scheme in a wireless sensor network is posed by the resource limitations of the tiny sensors. Considering this sensor feature, in this paper we propose an efficient PKC-based security architecture with relatively lower resource requirements than those of previously proposed PKC schemes for WSN. In addition, our scheme aims to provide robust security in the network. Our security architecture comprises two basic components; a key handshaking scheme based on simple, linear operations and the derivation of a decryption key by a receiver node. Our architecture enables node-to-base-station and node-to-node secure communications. Analysis and simulation results show that our proposed architecture ensures a good level of security for network communications, and can be effectively implemented with the limited computational, memory, and energy budgets of current-generation sensor nodes.

S-FEAR: Secure-Fuzzy Energy Aware Routing Protocol for Wireless Sensor Networks

  • Almomani, Iman;Saadeh, Maha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1436-1457
    • /
    • 2018
  • Secure routing services in Wireless Sensor Networks (WSNs) are essential, especially in mission critical fields such as the military and in medical applications. Additionally, they play a vital role in the current and future Internet of Things (IoT) services. Lightness and efficiency of a routing protocol are not the only requirements that guarantee success; security assurance also needs to be enforced. This paper proposes a Secure-Fuzzy Energy Aware Routing Protocol (S-FEAR) for WSNs. S-FEAR applies a security model to an existing energy efficient FEAR protocol. As part of this research, the S-FEAR protocol has been analyzed in terms of the communication and processing costs associated with building and applying this model, regardless of the security techniques used. Moreover, the Qualnet network simulator was used to implement both FEAR and S-FEAR after carefully selecting the following security techniques to achieve both authentication and data integrity: the Cipher Block Chaining-Message Authentication Code (CBC-MAC) and the Elliptic Curve Digital Signature Algorithm (ECDSA). The performance of both protocols was assessed in terms of complexity and energy consumption. The results reveal that achieving authentication and data integrity successfully excluded all attackers from the network topology regardless of the percentage of attackers. Consequently, the constructed topology is secure and thus, safe data transmission over the network is ensured. Simulation results show that using CBC-MAC for example, costs 0.00064% of network energy while ECDSA costs about 0.0091%. On the other hand, attacks cost the network about 4.7 times the cost of applying these techniques.

An Efficient and Secure Authentication Scheme with Session Key Negotiation for Timely Application of WSNs

  • Jiping Li;Yuanyuan Zhang;Lixiang Shen;Jing Cao;Wenwu Xie;Yi Zheng;Shouyin Liu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권3호
    • /
    • pp.801-825
    • /
    • 2024
  • For Internet of Things, it is more preferred to have immediate access to environment information from sensor nodes (SNs) rather than from gateway nodes (GWNs). To fulfill the goal, mutual authentication scheme between user and SNs with session key (SK) negotiation is more suitable. However, this is a challenging task due to the constrained power, computation, communication and storage resources of SNs. Though lots of authentication schemes with SK negotiation have been designed to deal with it, they are still insufficiently secure and/or efficient, and some even have serious vulnerabilities. Therefore, we design an efficient secure authentication scheme with session key negotiation (eSAS2KN) for wireless sensor networks (WSNs) utilizing fuzzy extractor technique, hash function and bitwise exclusive-or lightweight operations. In the eSAS2KN, user and SNs are mutually authenticated with anonymity, and an SK is negotiated for their direct and instant communications subsequently. To prove the security of eSAS2KN, we give detailed informal security analysis, carry out logical verification by applying BAN logic, present formal security proof by employing Real-Or-Random (ROR) model, and implement formal security verification by using AVISPA tool. Finally, computation and communication costs comparison show the eSAS2kN is more efficient and secure for practical application.

A Survey Study on Standard Security Models in Wireless Sensor Networks

  • 이상호
    • 중소기업융합학회논문지
    • /
    • 제4권4호
    • /
    • pp.31-36
    • /
    • 2014
  • Recent advancement in Wireless Sensor Networks (WSNs) has paved the way for WSNs to enable in various environments in monitoring temperature, motion, sound, and vibration. These applications often include the detection of sensitive information from enemy movements in hostile areas or in locations of personnel in buildings. Due to characteristics of WSNs and dealing with sensitive information, wireless sensor nodes tend to be exposed to the enemy or in a hazard area, and security is a major concern in WSNs. Because WSNs pose unique challenges, traditional security techniques used in conventional networks cannot be applied directly, many researchers have developed various security protocols to fit into WSNs. To develop countermeasures of various attacks in WSNs, descriptions and analysis of current security attacks in the network layers must be developed by using a standard notation. However, there is no research paper describing and analyzing security models in WSNs by using a standard notation such as The Unified Modeling Language (UML). Using the UML helps security developers to understand security attacks and design secure WSNs. In this research, we provide standard models for security attacks by UML Sequence Diagrams to describe and analyze possible attacks in the three network layers.

  • PDF

Ubiquitous Sensor Network에서 안전성 증가를 위한 신뢰모델과 신뢰값에 관한 프로토콜 설계 (Design of Secure Protocol based on trust model and trust values for Ubiquitous Sensor Networks)

  • 장근원;서장원
    • 디지털산업정보학회논문지
    • /
    • 제4권3호
    • /
    • pp.9-18
    • /
    • 2008
  • Mobile devices do not need the fixed network infrastructure in ad-hoc network, these devices communicate each other through the distributed control. Accordingly, mobile devices can discover several services using dynamic searching method and provide safely public ownership of these services. Ad-hoc network needs the distributed control and topology of dynamic network because the limited power for processing and network communication. This paper is devoted to provide the secure protocol that provides efficient services discovery using SDP(Service Discovery Protocol) and considers the security requirements. Proposed protocol provides the distributed control based on PKI without central server, the discovery of trusted service, secure telecommunication, the identification among mobile devices, and service access control by user authority.