DOI QR코드

DOI QR Code

Fuzzy Logic based Next Hop Node Selection Method for Energy Efficient PVFS in WSN

무선 센서 네트워크에서 확률적 투표 기반 여과 기법의 에너지 효율성을 위한 퍼지 로직 시스템 기반의 다음 이웃 노드 선택 기법

  • 이재관 (성균관대학교 정보통신공학부) ;
  • 남수만 (성균관대학교 정보통신공학부) ;
  • 조대호 (성균관대학교 정보통신공학부)
  • Received : 2013.07.05
  • Accepted : 2014.05.15
  • Published : 2014.06.30

Abstract

Sensor nodes are easily compromised by attacker when which are divided in open environment. The attacker may inject false report and false vote attack through compromised sensor node. These attacks interrupt to transmission legitimate report or the energy of sensor node is exhausted. PVFS are proposed by Li and Wu for countermeasure in two attacks. The scheme use inefficiency to energy of sensor node as fixed report threshold and verification node. In this paper, our propose the next neighbor node selection scheme based on fuzzy logic system for energy improvement of PVFS. The parameter of fuzzy logic system are energy, hops, verification success count, CH select high the next neighbor node among neighbor nodes of two as deduction based on fuzzy logic system. In the experimental, our proposed scheme was improvement to energy of about 9% compare to PVFS.

무선 센서 네트워크에서 센서 노드들은 개방된 환경에 배치되기 때문에 공격자들을 통해 쉽게 훼손된다. 공격자는 훼손된 노드를 통해 허위 보고서 및 허위 투표 주입 공격을 할 수 있다. 이러한 공격은 센서 노드의 에너지를 고갈시키거나 정상 보고서의 전송을 막는다. 이 두 가지 공격에 대응하기 위해 Li와 Wu는 확률적 투표 기반 여과 기법을 제안하였다. 이 기법은 보고서 임계값과 검증 노드를 고정적으로 사용하기 때문에 센서 노드의 에너지를 비효율적으로 사용한다. 본 논문에서는 PVFS의 에너지 향상을 위해 퍼지 로직 시스템을 기반으로 다음 이웃 노드 선택 방법을 제안한다. 퍼지 로직 시스템의 매개변수들은 에너지, 홉의 수, 검증 성공 횟수이며, CH는 퍼지 로직 시스템을 기반으로 도출된 2개의 이웃 노드 중에서 상태 정보가 높은 다음 이웃 노드를 선택한다. 실험을 통해 제안 기법은 기존 기법과 비교하여 약 9%의 에너지가 향상되었고, 센서 노드들의 에너지 절감을 통해 전체 네트워크의 수명 연장을 기대한다.

Keywords

References

  1. A. I. F, S. W, S. Y and C. E, "A Survey on Sensor Networks", IEEE Communications Magazine, Vol. 40, pp. 102-116, 2002.
  2. H. Alemdar and C. Ersoy, "Wireless sensor networks for healthcare: A survey", Computer Networks, Vol. 54, pp. 2688-2710, 10, 2010. https://doi.org/10.1016/j.comnet.2010.05.003
  3. W. Zhang and G. Cao, "Group Rekeying for Filtering False Data in Sensor Network: A predistribution and Local Collaboration-based Approach", Proc. of INFOCOM, pp. 503-514, 2005.
  4. F. Li and J. Wu, "PVFS: A Probabilistic Voting-based Filtering Scheme in Wireless Sensor Networks", International Journal of Security and Networks, pp. 173-182, August, 27, 2008.
  5. F. Ye, H. Luo, S. Lu and L. Zhang, "Statistical En-Route Filtering of Injected False Data in Sesnsor Networks", IEEE J. Sel. Area Comm, Vol. 23, pp. 839-850, 2005, April, 2005. https://doi.org/10.1109/JSAC.2005.843561
  6. S. S, J. S and P. N, "An interleaved hop-by-hop authentication scheme for filtering of injected false data in sensor networks", IEEE, pp. 259-271, May, 2004.
  7. H. Y and S. Lu, "Commutative Cipher Based En-route Filtering in Wireless Sensor Networks", IEEE, pp. 1223-1227, Sept, 2004.
  8. R. Lu, X. Lin, H. Zhu and X. Li, "BECAN: A Bandwidth-Efficient Cooperative Authentication Scheme for Filtering Injected False Data in Wireless Sensor Networks", IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS, Vol. 23, pp. 32-43, Jan, 2012. https://doi.org/10.1109/TPDS.2011.95
  9. R. Babuska, "Fuzzy Systems, Modeling and Identification", CiteSeerX, Delft University of Technology, 2001.
  10. S. H. Chi and T. H. Cho, "Fuzzy Logic Based Propagation Limiting Method for Message Routing in Wireless Sensor Networks", Lect. Notes in Comput. Sci, Vol. 3983, pp. 58-64, 2006.
  11. A. Varga, "THE OMNET++ discrete event simulation system", In European Simulation Multiconference, pp. 171-180, 2001.
  12. S. Kim, M. Lee and I. Yeom, "Simulating IEEE 802.16 Uplink Scheduler Using NS-2", KAIST, 2008.
  13. X. Zeng, R. Bagrodia and M. Gerla, "GloModSim: A Library for Parallel Simulation of Large-scale Wireless Networks", IEEE, pp. 154-161, 1998.