• 제목/요약/키워드: Node Capture Attacks

검색결과 9건 처리시간 0.017초

SEC Approach for Detecting Node Replication Attacks in Static Wireless Sensor Networks

  • Sujihelen, L.;Jayakumar, C.;Senthilsingh, C.
    • Journal of Electrical Engineering and Technology
    • /
    • 제13권6호
    • /
    • pp.2447-2455
    • /
    • 2018
  • Security is more important in many sensor applications. The node replication attack is a major issue on sensor networks. The replicated node can capture all node details. Node Replication attacks use its secret cryptographic key to successfully produce the networks with clone nodes and also it creates duplicate nodes to build up various attacks. The replication attacks will affect in routing, more energy consumption, packet loss, misbehavior detection, etc. In this paper, a Secure-Efficient Centralized approach is proposed for detecting a Node Replication Attacks in Wireless Sensor Networks for Static Networks. The proposed system easily detects the replication attacks in an effective manner. In this approach Secure Cluster Election is used to prevent from node replication attack and Secure Efficient Centralized Approach is used to detect if any replicated node present in the network. When comparing with the existing approach the detection ratio, energy consumption performs better.

Behavior based Routing Misbehavior Detection in Wireless Sensor Networks

  • Terence, Sebastian;Purushothaman, Geethanjali
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권11호
    • /
    • pp.5354-5369
    • /
    • 2019
  • Sensor networks are deployed in unheeded environment to monitor the situation. In view of the unheeded environment and by the nature of their communication channel sensor nodes are vulnerable to various attacks most commonly malicious packet dropping attacks namely blackhole, grayhole attack and sinkhole attack. In each of these attacks, the attackers capture the sensor nodes to inject fake details, to deceive other sensor nodes and to interrupt the network traffic by packet dropping. In all such attacks, the compromised node advertises itself with fake routing facts to draw its neighbor traffic and to plunge the data packets. False routing advertisement play vital role in deceiving genuine node in network. In this paper, behavior based routing misbehavior detection (BRMD) is designed in wireless sensor networks to detect false advertiser node in the network. Herein the sensor nodes are monitored by its neighbor. The node which attracts more neighbor traffic by fake routing advertisement and involves the malicious activities such as packet dropping, selective packet dropping and tampering data are detected by its various behaviors and isolated from the network. To estimate the effectiveness of the proposed technique, Network Simulator 2.34 is used. In addition packet delivery ratio, throughput and end-to-end delay of BRMD are compared with other existing routing protocols and as a consequence it is shown that BRMD performs better. The outcome also demonstrates that BRMD yields lesser false positive (less than 6%) and false negative (less than 4%) encountered in various attack detection.

A Forward & Backward Secure Key Management in Wireless Sensor Networks for PCS/SCADA

  • Park, Dong-Gook
    • Journal of information and communication convergence engineering
    • /
    • 제7권2호
    • /
    • pp.98-106
    • /
    • 2009
  • Process Control Systems (PCSs) or Supervisory Control and Data Acquisition (SCADA) systems have recently been added to the already wide collection of wireless sensor networks applications. The PCS/SCADA environment is somewhat more amenable to the use of heavy cryptographic mechanisms such as public key cryptography than other sensor application environments. The sensor nodes in the environment, however, are still open to devastating attacks such as node capture, which makes designing a secure key management challenging. In this paper, a key management scheme is proposed to defeat node capture attack by offering both forward and backward secrecies. Our scheme overcomes the pitfalls which Nilsson et al.'s scheme suffers from, and is not more expensive than their scheme.

계층적 무선 센서 네트워크에서의 키관리 메커니즘 (On the Security of Hierarchical Wireless Sensor Networks)

  • 엠디 압둘 하미드;홍충선
    • 대한전자공학회논문지TC
    • /
    • 제44권8호
    • /
    • pp.23-32
    • /
    • 2007
  • 본 논문에서는 계층적 무선 센서 네트워크를 위한 그룹기반 보안 메커니즘을 제안한다. 이를 위해 세 가지 형태의 노드(베이스 스테이션 그룹 관리 노드 센서 노드)로 구성된 3계층 센서네트워크에서 안전한 라우팅을 위한 구조를 설계한다. 그룹기반 배치는 가우시안(Gaussian) 분산을 이용하여 수행되며, 제안된 모델을 사용해 85% 이상의 네트워크 연결이 가능하다. 이미 보안 기능을 공유하고 있는 작은 그룹들은 안전한 그룹을 형성하고, 그룹 관리 노드들은 전체 네트워크의 백본을 형성한다. 본 논문의 보안 메커니즘은 배치된 센서 그룹에서 수집된 데이터를 처리하기 위해 제안되었으며, 관리노드에 의해 수집된 센싱 데이터는 다른 관리노드를 거쳐 베이스 스테이션에 전달된다. 제안된 메커니즘은 경량화 되었고, 노드 캡쳐 공격에 강력하게 대응할 수 있으며 분석 자료와 시뮬레이션을 결과를 통해 이러한 특징을 확인할 수 있다. 또한, 분석 자료를 통해 그룹 관리노드와 센서 노드가 조밀하게 배치되었을 때 안전성이 크게 향상됨을 알 수 있다.

LEAP기반의 무선 센서 네트워크에서 가변적 상태를 고려한 에너지 효율적 다음 홉 노드 선택 기법 (Dynamic States Consideration for Next Hop Nodes Selection Method to Improve Energy Efficiency in LEAP based Wireless Sensor Networks)

  • 남수만;조대호
    • 한국지능시스템학회논문지
    • /
    • 제23권6호
    • /
    • pp.558-564
    • /
    • 2013
  • 무선 센서 네트워크는 제한된 에너지 자원을 포함하고 개방된 환경에서 스스로 운영된다. 이러한 센서 노드들은 한 필드에서 스스로 운영되기 때문에 싱크홀 공격이 쉽게 발생되어 공격자를 통해 센서들을 훼손시킬 수 있다. 싱크홀 공격은 초기에 구성된 라우팅 경로를 변경하여 훼손된 노드에서 중요한 정보를 탈취한다. LEAP은 싱크홀 공격에 반대하여 네 개의 키를 사용하여 모든 노드의 상태와 패킷을 인증하기 위해 제안되었다. 이 기법은 베이스 스테이션까지 패킷들을 안전하게 전송함에도 불구하고, 패킷들은 다음 홉 노드 상태 확인 없이 구성된 경로를 따라 전달된다. 본 논문에서, 우리는 이 문제를 해결하기 위해 에너지 효율성을 위한 다음 홉 노드 선택 기법을 제안한다. 우리의 제안 기법은 잔여 에너지, 공유된 키의 수, 여과된 허위 패킷의 수를 간주하여 다음 홉 노드를 평가한다. 설정된 임계값에 대해서 다음 홉 노드의 적합성 기준을 만족할 때 패킷은 다음 홉 노드에 전송된다. 우리는 효과적인 노드 선택을 통해 에너지 효율성과 공격 발생 지역의 우회를 향상시키는 것을 목표로 한다. 실험 결과는 LEAP과 비교하였을 때 싱크홀 공격에 반대하여 최대 6%의 에너지 절약과 함께 제안 기법의 타당성을 보여준다.

동적 여과 기법 기반 센서 네트워크의 에너지 효율을 높이기 위한 키 재분배 결정 방법 (A Key Redistribution Method for Enhancing Energy Efficiency in Dynamic Filtering based Sensor Networks)

  • 선청일;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제19권1호
    • /
    • pp.125-131
    • /
    • 2010
  • 무선 센서 네트워크 응용 분야에서, 센서 노드는 광범위하고 열린 공간에 무작위로 배치된다. 센서 네트워크의 이러한 특징 때문에, 센서 네트워크는 공격자에 의한 노드의 포획과 획득한 노드를 사용하여 네트워크의 허위 보고서를 삽입하는 등, 물리적 공격에 취약하다. 이러한 네트워크 보안 위협은 삽입된 허위 보고서를 이용하여 전체 네트워크의 한정된 에너지를 고갈시킨다. 동적 여과 기법은 네트워크에 삽입된 허위 보고서를 탐지하고 제거하기 위해서 제안되었다. 이 기법에서, 센서 노드는 탐지성능을 향상시키기 위하여 배치 후 인증키를 재분배한다. 빈번한 인증키 재분배는 노드의 한정된 에너지의 소모를 유발할 수 있으므로 인증키 재분배의 결정은 매우 중요하다. 본 논문에서는 네트워크의 탐지 성능을 유지하고 에너지 효율을 높이기 위한 인증키 재분배 결정 방법을 제안한다. 각 노드는 일정한 주기에 맞추어 퍼지 시스템을 사용하여 인증키 재분배 여부를 결정한다. 제안 기법은 허위 보고서의 이른 탐지를 보장하고, 그 결과로 허위 보고서 삽입 공격에 대한 에너지 효율성을 보인다.

PCS/SCADA 센서 네트워크용 키 관리 프로토콜에 대한 보안 분석 (A Security Analysis of a Key Management Scheme for PCS/SCADA Sensor Networks)

  • 박동국
    • 디지털산업정보학회논문지
    • /
    • 제5권2호
    • /
    • pp.123-131
    • /
    • 2009
  • Process Control Systems (PCSs) or Supervisory Control and Data Acquisition (SCADA) systems have recently been added to the already wide collection of wireless sensor networks applications. The PCS/SCADA environment is somewhat more amenable to the use of heavy cryptographic mechanisms such as public key cryptography than other sensor application environments. The sensor nodes in the environment, however, are still open to devastating attacks such as node capture, which makes designing a secure key management challenging. Recently, Nilsson et al. proposed a key management scheme for PCS/SCADA, which was claimed to provide forward and backward secrecies. In this paper, we define four different types of adversaries or attackers in wireless sensor network environments in order to facilitate the evaluation of protocol strength. We then analyze Nilsson et al. 's protocol and show that it does not provide forward and backward secrecies against any type of adversary model.

통계적 여과 기법이 적용된 센서 네트워크에서 에너지 효율적인 네트워크 관리를 위한 영역별 경로 재설정 주기 결정 기법 (Regional Path Re-selection Period Determination Method for the Energy Efficient Network Management in Sensor Networks applied SEF)

  • 박혁;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제20권3호
    • /
    • pp.69-78
    • /
    • 2011
  • 대규모 센서 네트워크를 구성하는 센서 노드는 개방된 무인 환경에서 동작한다. 악의적인 공격자는 일부 센서 노드를 탈취 하여 허위 보고서를 주입할 수 있다. 통계적 여과 기법은 이러한 허위 보고서 주입 공격에 대응하기 위한 기법으로 보고서 전달 과정 중에 허위 보고서를 검출하고 여과할 수 있는 방법을 제안하였다. 통계적 여과 기법에서는 적절한 전달 경로 설정을 통하여 허위 보고서 검출 성능 향상뿐만 아니라 에너지 효율 또한 높일 수 있다. 하지만 네트워크의 위상 변화와 노드의 에너지고갈 등의 다양한 환경 변화로 인하여 전달 경로를 재설정해야 하는 경우가 빈번히 발생한다. 빈번한 경로 재설정은 과도한 에너지 소모를 유발하므로 적절한 경로 재설정 주기를 결정하는 것은 매우 중요하다. 본 논문에서는 센서 네트워크의 제안된 에너지를 효율적으로 사용하기 위한 영역별 경로 재설정 주기 결정 기법을 제안한다. 제안 기법은 퍼지 시스템을 이용해 각 영역의 경로 재설정 주기를 동적으로 결정한다. 또한 주기가 결정된 영역에 대해 적절한 보안 수준을 결정하고 해당 영역은 이를 적용하여 경로를 재설정한다. 시뮬레이션을 통하여 제안 기법이 경로 재설정에 사용되는 에너지 소모량을 최대 50% 이상 감소시켰음을 확인하였다.

센서 네트워크에서 mHEED를 이용한 에너지 효율적인 분산 침입탐지 구조 (Energy Efficient Distributed Intrusion Detection Architecture using mHEED on Sensor Networks)

  • 김미희;김지선;채기준
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.151-164
    • /
    • 2009
  • 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. 현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 내부에서 네트워크를 공격할 수 있다. 따라서 네트워크의 보안을 보장하기 위해서는 한정된 자원의 많은 센서로 구성된 센서 네트워크 특성에 맞는 효율적인 침입탐지 구조가 개발되어야 한다. 본 논문에서는 센서 네트워크에서 에너지 효율성과 침입탐지 기능의 효율성을 함께 고려하여 침입탐지 기능을 분산적이고 동적으로 변화시킬 수 있는 분산 침입탐지 구조를 제안한다. 클러스터링 알고리즘인 HEED 알고리즘을 수정 (modified HEED, mHEED라 칭함)하여 각 라운드에서 노드의 에너지 잔량과 이웃 노드 수에 따라 분산 침입탐지노드가 선택되고, 침입탐지를 위한 코드와 이전 감시 결과가 이동 에이전트를 통해 전달이 되어 연속적인 감시 기능을 수행한다. 감시된 결과는 일반 센싱 정보에 첨부되어 전달되거나 긴급한 데이터의 경우 높은 우선순위 전달을 통해 중앙 침입탐지 시스템에 전달이된다. 시뮬레이션을 통해 기존 연구인 적응적 침입탐지 구조와 성능 비교를 수행하였고, 그 결과 에너지 효율성 및 오버헤드, 탐지가능성과 그 성능 측면에서 뛰어난 성능 향상을 입증할 수 있었다.