• 제목/요약/키워드: sensor networks security

검색결과 363건 처리시간 0.032초

Enhanced Secure Sensor Association and Key Management in Wireless Body Area Networks

  • Shen, Jian;Tan, Haowen;Moh, Sangman;Chung, Ilyong;Liu, Qi;Sun, Xingming
    • Journal of Communications and Networks
    • /
    • 제17권5호
    • /
    • pp.453-462
    • /
    • 2015
  • Body area networks (BANs) have emerged as an enabling technique for e-healthcare systems, which can be used to continuously and remotely monitor patients' health. In BANs, the data of a patient's vital body functions and movements can be collected by small wearable or implantable sensors and sent using shortrange wireless communication techniques. Due to the shared wireless medium between the sensors in BANs, it may be possible to have malicious attacks on e-healthcare systems. The security and privacy issues of BANs are becoming more and more important. To provide secure and correct association of a group of sensors with a patient and satisfy the requirements of data confidentiality and integrity in BANs, we propose a novel enhanced secure sensor association and key management protocol based on elliptic curve cryptography and hash chains. The authentication procedure and group key generation are very simple and efficient. Therefore, our protocol can be easily implemented in the power and resource constrained sensor nodes in BANs. From a comparison of results, furthermore, we can conclude that the proposed protocol dramatically reduces the computation and communication cost for the authentication and key derivation compared with previous protocols. We believe that our protocol is attractive in the application of BANs.

Energy-efficient intrusion detection system for secure acoustic communication in under water sensor networks

  • N. Nithiyanandam;C. Mahesh;S.P. Raja;S. Jeyapriyanga;T. Selva Banu Priya
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권6호
    • /
    • pp.1706-1727
    • /
    • 2023
  • Under Water Sensor Networks (UWSN) has gained attraction among various communities for its potential applications like acoustic monitoring, 3D mapping, tsunami detection, oil spill monitoring, and target tracking. Unlike terrestrial sensor networks, it performs an acoustic mode of communication to carry out collaborative tasks. Typically, surface sink nodes are deployed for aggregating acoustic phenomena collected from the underwater sensors through the multi-hop path. In this context, UWSN is constrained by factors such as lower bandwidth, high propagation delay, and limited battery power. Also, the vulnerabilities to compromise the aquatic environment are in growing numbers. The paper proposes an Energy-Efficient standalone Intrusion Detection System (EEIDS) to entail the acoustic environment against malicious attacks and improve the network lifetime. In EEIDS, attributes such as node ID, residual energy, and depth value are verified for forwarding the data packets in a secured path and stabilizing the nodes' energy levels. Initially, for each node, three agents are modeled to perform the assigned responsibilities. For instance, ID agent verifies the node's authentication of the node, EN agent checks for the residual energy of the node, and D agent substantiates the depth value of each node. Next, the classification of normal and malevolent nodes is performed by determining the score for each node. Furthermore, the proposed system utilizes the sheep-flock heredity algorithm to validate the input attributes using the optimized probability values stored in the training dataset. This assists in finding out the best-fit motes in the UWSN. Significantly, the proposed system detects and isolates the malicious nodes with tampered credentials and nodes with lower residual energy in minimal time. The parameters such as the time taken for malicious node detection, network lifetime, energy consumption, and delivery ratio are investigated using simulation tools. Comparison results show that the proposed EEIDS outperforms the existing acoustic security systems.

Development of Protective Scheme against Collaborative Black Hole Attacks in Mobile Ad hoc Networks

  • Farooq, Muhammad Umar;Wang, Xingfu;Sajjad, Moizza;Qaisar, Sara
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권3호
    • /
    • pp.1330-1347
    • /
    • 2018
  • Mobile Ad hoc Network (MANET) is a collection of nodes or communication devices that wish to communicate without any fixed infrastructure and predetermined organization of available links. The effort has been made by proposing a scheme to overcome the critical security issue in MANET. The insufficiency of security considerations in the design of Ad hoc On-Demand Distance Vector protocol makes it vulnerable to the threats of collaborative black hole attacks, where hacker nodes attack the data packets and drop them instead of forwarding. To secure mobile ad hoc networks from collaborative black hole attacks, we implement our scheme and considered sensor's energy as a key feature with a better packet delivery ratio, less delay time and high throughput. The proposed scheme has offered an improved solution to diminish collaborative black hole attacks with high performance and benchmark results as compared to the existing schemes EDRIAODV and DRIAODV respectively. This paper has shown that throughput and packet delivery ratio increase while the end to end delay decreases as compared to existing schemes. It also reduces the overall energy consumption and network traffic by maintaining accuracy and high detection rate which is more safe and reliable for future work.

에드 홉 네트워크와 개별 센서 네트워크 간의 인증 절차 메카니즘 (Mechanism of Authentication Procedure between Ad Hoc Network and Sensor Network)

  • 김승민;양지수;김한규;김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.160-161
    • /
    • 2013
  • 최근에는 이동형 IP로 부터 Ad hoc 통신망으로의 통신 환경의 변화로 말미암아 기존의 유선망과 통합하여 글로벌한 인터넷망을 연결 가능하게 만든다. 기존의 유선망과의 통합 과정은 보안에 취약한 면을 보이고 있다. 따라서 본 논문에서는 통합 통신망에서 발생할 수 있는 보안의 문제점 및 이를 해결하기 위한 방법에 대해서 분석하였다. 이러한 보안적인 요소는 외부의 악의적인 비인가 노드를 배제한다. 따라서 외부로 공격되는 공격이라던지 무결성에서 오는 위협 요소를 방어할 수 있다.

  • PDF

Multi-path Routing Protocol with Optimum Routes Finding Scheme in Wireless Sensor Networks

  • Keuma, Tae-Hoon;Bu, Ki-Dong;Kim, Hyun-Sung;Lee, Sung-Woon
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2008년도 추계 공동 국제학술대회
    • /
    • pp.449-454
    • /
    • 2008
  • Finding an energy efficient route is one of the very important issues in the wireless sensor networks. The route scheme should consider both of the energy level of sensor nodes and the number of hops at the same time. First of all, this paper proposes an optimum routes finding scheme (ORFS), which could be used in the sensor network routing protocols. The scheme uses an optimum value for the path with the considerations of both the minimum energy level of a path and the number of hops at the same time. After that, this paper proposes a routing protocol based on the ORFS for how it could be used for the multipath directed diffusion with data aggregation (MDD-A), to get the better energy efficiency. The analysis result shows that the proposed routing protocol could lengthen the network life cycle about 18.7% compared to the previous MDD-A related protocols.

  • PDF

가변 감지영역을 갖는 센서노드로 구성된 무선 센서 네트워크에서 중첩영역 최소를 위한 노드의 위치 결정방법 (A Node Positioning Method for Minimizing the Overlap of Sensing Areas in Wireless Sensor Networks with Adjustable Sensing Ranges)

  • 성기택;송봉기;우종호
    • 전자공학회논문지CI
    • /
    • 제44권1호
    • /
    • pp.10-18
    • /
    • 2007
  • 본 논문에서는, 가변의 감지 반경을 갖는 무선 센서 네트워크에서 감지범위가 중첩되는 영역을 최소화하기 위한 노드의 위치를 결정하는 방법에 관하여 기술하였다. 최적의 노드위치를 구하기 위하여, 이웃하는 노드들과의 감지영역이 중첩되는 면적과 각 노드의 감지 반경 및 이웃하는 노드와의 전개 각도를 이용하여 최적화 식을 유도하였다. 이를 기반으로 한 새로운 가변감지영역제어 (ASRC: Adjustable Sensing Ranges Control)에 의한 노드 위치방법을 제안하였다. 제안된 방법은 기존의 조건에 의한 방법과는 달리 수학적 식에 근거하여 유도된 모델로서, 다양한 시뮬레이션을 통하여 타당성을 확인하였다.

여과기법 보안효율을 높이기 위한 센서네트워크 클러스터링 방법 (Enhancing Method to make Cluster for Filtering-based Sensor Networks)

  • 김병희;조대호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.141-145
    • /
    • 2008
  • Wireless sensor network (WSN) is expected to be used in many applications. However, sensor nodes still have some secure problems to use them in the real applications. They are typically deployed on open, wide, and unattended environments. An adversary using these features can easily compromise the deployed sensor nodes and use compromised sensor nodes to inject fabricated data to the sensor network (false data injection attack). The injected fabricated data drains much energy of them and causes a false alarm. To detect and drop the injected fabricated data, a filtering-based security method and adaptive methods are proposed. The number of different partitions is important to make event report since they can make a correctness event report if the representative node does not receive message authentication codes made by the different partition keys. The proposed methods cannot guarantee the detection power since they do not consider the filtering scheme. We proposed clustering method for filtering-based secure methods. Our proposed method uses fuzzy system to enhance the detection power of a cluster.

  • PDF

센서네트워크에서 평면 그리드 기반의 키 선 분배 기법 (Plat-Based Key Pre-Distribution Scheme in Sensor Network)

  • 맹영재;;이경희;양대헌
    • 정보처리학회논문지C
    • /
    • 제15C권1호
    • /
    • pp.1-8
    • /
    • 2008
  • 무선 센서 네트워크에서는 센서 노드의 제한된 자원이 보안 기법을 디자인 하는데 많은 영향을 미치기 때문에 적은 자원을 요구하는 보안 연구가 주로 이루어지고 있다. 대칭키 암호는 키 선 분배를 필요로 하지만 요구하는 연산 량이 적기 때문에 센서 네트워크를 위한 보안 연구로 주목받고 있다. 키 선 분배는 전체 네트워크의 통신채널 보안을 위해서 노드를 배치하기 전에 키 또는 키의 재료를 각 노드에 할당하는 것이다. 이와 관련하여 다양한 연구가 이루어 졌지만 연결성과 탄력성은 아직 풀어야할 과제로 남아있다. 따라서 이 논문에서는 무선 센서 네트워크의 연결성 향상과 높은 탄력성을 제공하면서도 적은 자원을 요구하는 그리드 기반의 키 선 분배 기법을 보인다. 제안하는 기법은 평면 기반의 그리드를 이용하여 다항식을 할당하고 키를 생성한다. 제안하는 기법과 다른 키 선 분배 기법들의 네트워크 연결성, 자원의 사용량, 보안성의 비교 분석을 통하여 제안하는 기법의 효율성을 분석하였다.

무선 센서 네트워크에서 다중 라우팅 프로토콜 사용을 위한 모델링과 시뮬레이션 (Modeling and Simulation for using Multiple Routing Protocols in Wireless Sensor Networks)

  • 남수만;조대호;김형종
    • 한국시뮬레이션학회논문지
    • /
    • 제29권3호
    • /
    • pp.73-82
    • /
    • 2020
  • 4차 산업혁명에 있어 무선 센서 네트워크(Wireless Sensor Networks; WSNs)는 사람의 개입 없이 다양한 환경에서 데이터를 수집하고 분석하는 중요한 요소이다. 센서 네트워크는 토폴로지와 라우팅 프로토콜에 따라 네트워크 수명에 크게 영향을 받는데, 그중 라우팅 프로토콜은 일단 한 번 구축되면 운영 중에 변경하기 위해 많은 자원(에너지 등)이 소모된다. 네트워크 구축 전 동작과 성능을 예측하기 위해 다양한 시뮬레이터들이 제안되었음에도 불구하고, 라우팅 프로토콜들에 초점을 맞춰 시뮬레이션할 수 있는 도구는 부족한 현실이다. 본 논문은 DEVS(discrete event system specification)를 사용하여 다수의 라우팅 프로토콜을 시뮬레이션할 수 있는 WSN 모델을 제안한다. DEVS 기반의 제안 모델은 코디네이터 모델에 라우팅 프로토콜의 알고리즘을 구현하게 되면 모델의 구조와 변경 없이 다양한 상황에 대하여 시뮬레이션할 수 있다. 제안 모델의 정상적인 동작 확인을 위해 WSN의 대표적인 프로토콜인 LEACH와 Dijkstra를 사용하여 보고서 전달 수와 네트워크의 에너지 소모를 비교하였다. 그 결과 제안 모델은 두 라우팅 프로토콜에서 정상적으로 동작함을 확인하였다.