DOI QR코드

DOI QR Code

A Risk Factor Detour Multi-Path Routing Scheme in Wireless Multimedia Sensor Networks

무선 멀티미디어 센서 네트워크 환경에서 위험요소 우회 다중 경로 라우팅 기법

  • 황동교 (충북대학교 정보통신공학부) ;
  • 손인국 (충북대학교 정보통신공학부) ;
  • 박준호 (충북대학교 정보통신공학부) ;
  • 성동욱 (보아스전자(주) 기술연구소) ;
  • 유재수 (충북대학교 정보통신공학부)
  • Received : 2012.11.14
  • Accepted : 2012.12.05
  • Published : 2013.01.28

Abstract

In recent years, with the development of devices to collect multimedia data such as small CMOS camera sensor and micro phone, studies on wireless multimedia sensor network technologies and their applications that extend the existing wireless sensor network technologies have been actively done. In such applications, various basic schemes such as the processing, storage, and transmission of multimedia data are required. Especially, a security for real world environments is essential. In this paper, in order to defend the sniffing attack in various hacking techniques, we propose a multipath routing scheme for physically avoiding the data transmission path from the risk factors. Our proposed scheme establishes the DEFCON of the sensor nodes that are geographically close to risk factors and the priorities according to the importance of the data. Our proposed scheme performs risk factor detour multipath routing through a safe path considering the DEFCON and data priority. Our experimental results show that although our proposed scheme takes the transmission delay time by about 5% over the existing scheme, it reduces the eavesdropping rate that can attack and intercept data by the risk factor by about 18%.

초소형 CMOS 카메라 센서나 마이크로 폰과 같이 멀티미디어 데이터를 수집할 수 있는 모듈들이 개발되면서 기존의 무선 센서 네트워크 기술을 확장한 무선 멀티미디어 센서 네트워크 기술 및 응용에 대한 연구가 활발하게 수행되고 있다. 이러한 응용에서 멀티미디어 데이터 저장 및 처리 기술, 데이터 전송 기술 등과 같은 다양한 기반 기술들이 요구된다. 특히, 실제 환경에 적용하기 위해서는 멀티미디어 데이터에 대한 보안 기술은 필수적이다. 본 논문은 다양한 해킹 기술 중 하나인 스니핑 공격을 방어하기 위해, 데이터 전송 경로를 위험요소로부터 물리적으로 회피시키기 위한 다중 경로 라우팅 기법을 제안한다. 제안하는 기법은 위험요소의 움직임을 토대로 지리적으로 인근에 위치한 센서 노드에 준비태세 단계와 데이터의 중요도에 따른 우선순위를 설정한다. 이를 기반으로 준비태세 단계와 데이터우선 순위를 고려하여 안전한 경로를 통해 위험요소 우회 다중 경로 라우팅을 수행한다. 시뮬레이션 결과 기존 기법에 비해 약 5% 전송지연 시간을 갖지만 위험요소가 데이터를 공격 및 감청 할 수 있는 감청율은 약 18% 낮음을 확인함으로써 제안하는 기법의 우수성을 확인하였다.

Keywords

References

  1. R. Szewczyk, E. Osterweil, J. Polastre, M. Hamilton, A. Mainwaring, and D. Estrin, "Habitat Monitoring with Sensor Networks," The Journal of Communications of the ACM, Vol.47, No.6, pp.34-40, 2004.
  2. C. Jun-Hong, K. Jiejun, M. Gerla and Z. Shengli, "The Challenges of Building Scalable Mobile Underwater Wireless Sensor Networks for Aquatic Applications," The Journal of IEEE Network, Vol.20, No.3, pp.12-18, 2006.
  3. C. Karlof and D. Wagner, "Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures," Proc. of the International Conference on Sensor Network Protocols and Applications, Vol.1, pp.293-315, 2003.
  4. R. Lu, X. Lin, H. Zhu, and X. Shen, "TESP2: Timed Efficient Source Privacy Preservation Scheme for Wireless Sensor Networks," Proc. of the International Conference on Communications, pp.1-6, 2010.
  5. S. Lee and M. Gerla, "Split Multipath Routing with Maximally Disjoint Paths in Ad Hoc Networks," Proc. of the IEEE International Conference on Communications, Vol.10, pp.3201-3205, 2001.
  6. M. Marina and S. Das, "On-demand Multipath Distance Vector Routing in Ad Hoc Networks," Proc. of the International Conference for Network Protocols, pp.14-23, 2001.
  7. B. Karp and H. Kung, "GPSR: Greedy Perimeter Stateless Routing for Wireless Sensor Networks," Proc. of the ACM/IEEE MOBICOM, pp.243-254, 2000.
  8. L. Shu, Y. Zhang, L. T. Yang, Y. Wang, M. Hauswirth, and N. Xiong, "TPGF: Geographic Routing in Wireless Multimedia Sensor Networks," The Journal of Telecommunication System, Vol.44, pp.79-95, 201
  9. J. H. Lee and I. B. Jung, "Adaptive-Compression Based Congestion Control Technique for Wireless Sensor Networks," The Journal of Sensors, Vol.10, pp.2919-2945, 2010. https://doi.org/10.3390/s100402919
  10. L. Shu, M. Hauswirth, H. C. Chao, M. Chen, and Y. Zhang, "NetTopo: A Framework of Simulation and Visualization for Wireless Sensor Networks," The Journal of Ad Hoc Network, Vol.9, pp.799-820, 2012.