• 제목/요약/키워드: Battery draining attack

검색결과 2건 처리시간 0.015초

배터리 소모 공격에 대응하는 저전력 웨이크업 리시버의 적응형 파워 세이빙 메커니즘 (Adaptive Power Saving Mechanism of Low Power Wake-up Receivers against Battery Draining Attack)

  • 김소연;윤성원;이일구
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.393-401
    • /
    • 2024
  • 최근 사물인터넷(Internet of Things, IoT)이 인간의 안전, 생명, 자산과 직결되는 산업과 일상생활에 널리 활용되고 있다. 그러나 저가, 경량, 저전력 요건을 충족해야 하는 IoT 장치는 배터리 소모 공격과 간섭 때문에 배터리 라이프타임이 심각하게 단축되는 문제가 있다. 이러한 문제를 해결하기 위해 웨이크업 리시버(Wake-up Receiver, WuR)를 위한 802.11ba 표준이 등장했고, 이 기능은 와이파이 기반 IoT의 에너지 소비를 최소화하는데 중요한 역할을 하고 있다. 그러나 WuR 프로토콜은 지연시간과 오버헤드를 단축하기 위해서 보안 메커니즘을 고려하지 않았다. 따라서 본 연구에서는 배터리 소모 공격에 대응하기 위해서 저전력 웨이크업 리시버를 위한 적응형 파워 세이빙 메커니즘(Adaptive Power Saving Mechanism, APSM)을 제안한다. APSM은 공격이 잦은 환경에서 파워 세이빙 시간을 기하급수적으로 증가시킴으로써 비정상적으로 발생하는 파워 소모량을 최소화할 수 있다. 실험 결과에 따르면, APSM은 전체 트래픽 중 공격 비중이 10% 이상일 때 종래의 파워 세이빙 메커니즘(Legacy Power Saving Mechanism, LPSM)보다 13.77% 이상의 에너지 소비 효율을 개선할 수 있었다.

동적 여과 프로토콜 적용 센서 네트워크에서의 퍼지 기반 보안 경계 값 결정 기법 (A Threshold Determining Method for the Dynamic Filtering in Wireless Sensor Networks Using Fuzzy System)

  • 이상진;이해영;조대호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.197-200
    • /
    • 2008
  • In most sensor networks, nodes can be easily compromised by adversaries due to hostile environments. Adversaries may use compromised nodes to inject false reports into the sensor networks. Such false report attacks will cause false alarms that can waste real-world response effort, and draining the finite amount of energy resource in the battery-powered network. A dynamic enroute scheme proposed by Yu and Guan can detect and drop such false reports during the forwarding phase. In this scheme, choosing a threshold value is very important, as it trades off between security power and energy consumption. In this paper, we propose a threshold determining method which uses the fuzzy rule-based system. The base station periodically determines a threshold value though the fuzzy rule-based system. The number of cluster nodes, the value of the key dissemination limit, and the remaining energy of nodes are used to determine the threshold value.

  • PDF