• 제목/요약/키워드: WSN(Wireless Sensor networks)

검색결과 459건 처리시간 0.033초

u-방재 기술 구현을 위한 WSN 구축요소에 관한 연구 (A Study on the WSN Construction Factors for Implementation of U-Disaster Prevention)

  • 이석철;전태건;심혜인;김창수
    • 한국방재학회:학술대회논문집
    • /
    • 한국방재학회 2008년도 정기총회 및 학술발표대회
    • /
    • pp.361-364
    • /
    • 2008
  • 무선 센서 네트워크(Wireless Sensor Network: WSN)의 응용서비스 모델은 센서, 마이크로 컨트롤러, 무선 통신 칩셋을 결합한 센서 하드웨어에 의한 센서 네트워크, 데이터 처리를 위한 미들웨어, 사용자 서비스의 형태로 구성된다, 이러한 WSN응용은 환경모니터링, 공장자동화와 같은 분야에 적용되어 왔고, 주로 사람이 감시하기 힘든 원격 모니터링을 기반으로 하는 응용서비스에 집중되어 왔다. 본 논문에서는 무선 센서 네트워크의 응용모델을 기반으로 유비쿼터스 방재 시스템에 적용하기 위한 구축 고려요소에 대해 서술하고, 그 응용 범위의 적합성을 논한다. 제안하는 모델은 무선 센서 네트워크 하드웨어, 라우팅 기술, 미들웨어 구성요소, 보안정책에 관한 내용이 포함되어 있다.

  • PDF

센서 네트워크의 INSENS에서 싱크홀 공격을 탐지하기 위한 강인한 양방향 인증 기법 (Robust Bidirectional Verification Scheme for Detecting Sinkhole Attacks in INSENS of Sensor Networks)

  • 송규현;조대호
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제51차 동계학술대회논문집 23권1호
    • /
    • pp.77-80
    • /
    • 2015
  • 무선통신을 기반으로 하는 WSN은 통신의 특성상 네트워크보안에 취약점을 가진다. 무선통신의 취약점은 누구나 네트워크에 접근이 가능하다는 것이다. 이에 따라 침입에 강인한 무선 센서 네트워크인 INtrusion-tolerant routing protocol for wireless SEnsor NetworkS(INSENS)가 제안됨으로써 WSN의 초기 라우팅 설정 시 침입하는 공격자를 사전에 차단할 수 있게 되었다. 그러나 라우팅 설정 후에 노드가 공격자에 의해 훼손당하게 된다면, 노드의 주요정보를 이용해 공격자는 또다시 라우팅 공격이 가능해진다. 본 논문에서는 공격자에 의해 훼손된 노드가 라우팅 공격 중 대표적인 공격인 싱크홀 공격 메시지를 방송하였을 때, 페어와이즈 키를 통해 효과적으로 공격메시지를 차단하는 양방향인증기법을 제안한다. 이로써 INSENS에서 발생하는 싱크홀 공격을 차단함으로써 WSN의 보안 강화에 기여한다.

  • PDF

The Wormhole Routing Attack in Wireless Sensor Networks (WSN)

  • Sharif, Lukman;Ahmed, Munir
    • Journal of Information Processing Systems
    • /
    • 제6권2호
    • /
    • pp.177-184
    • /
    • 2010
  • Secure routing is vital to the acceptance and use of Wireless Sensor Networks (WSN) for many applications. However, providing secure routing in WSNs is a challenging task due to the inherently constrained capabilities of sensor nodes. Although a wide variety of routing protocols have been proposed for WSNs, most do not take security into account as a main goal. Routing attacks can have devastating effects on WSNs and present a major challenge when designing robust security mechanisms for WSNs. In this paper, we examine some of the most common routing attacks in WSNs. In particular, we focus on the wormhole routing attack in some detail. A variety of countermeasures have been proposed in the literature for such attacks. However, most of these countermeasures suffer from flaws that essentially render them ineffective for use in large scale WSN deployments. Due to the inherent constraints found in WSNs, there is a need for lightweight and robust security mechanisms. The examination of the wormhole routing attack and some of the proposed countermeasures makes it evident that it is extremely difficult to retrofit existing protocols with defenses against routing attacks. It is suggested that one of the ways to approach this rich field of research problems in WSNs could be to carefully design new routing protocols in which attacks such as wormholes can be rendered meaningless.

Quality of Service using Min-Max Data Size Scheduling in Wireless Sensor Networks

  • Revathi, A.;Santhi, S.G.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권9호
    • /
    • pp.327-333
    • /
    • 2022
  • Wireless Sensor Networks (WSNs) plays an important role in our everyday life. WSN is distributed in all the places. Nowadays WSN devices are developing our world as smart and easy to access and user-friendly. The sensor is connected to all the resources based on the uses of devices and the environment [1]. In WSN, Quality of Service is based on time synchronization and scheduling. Scheduling is important in WSN. The schedule is based on time synchronization. Min-Max data size scheduling is used in this proposed work. It is used to reduce the Delay & Energy. In this proposed work, Two-hop neighboring node is used to reduce energy consumption. Data Scheduling is used to identify the shortest path and transmit the data based on weightage. The data size is identified by three size of measurement Min, Max and Medium. The data transmission is based on time, energy, delivery, etc., the data are sent through the first level shortest path, then the data size medium, the second level shortest path is used to send the data, then the data size is small, it should be sent through the third level shortest path.

Analytical Approach of Multicasting-supported Inter-Domain Mobility Management in Sensor-based Fast Proxy Mobile IPv6 Networks

  • Jang, Ha-Na;Jeong, Jong-Pil
    • International journal of advanced smart convergence
    • /
    • 제1권2호
    • /
    • pp.1-11
    • /
    • 2012
  • IP-based Wireless Sensor Networks (IP-WSNs) are gaining importance for their broad range of applications in health care, home automation, environmental monitoring, industrial control, vehicle telematics, and agricultural monitoring. In all these applications, a fundamental issue is the mobility in the sensor network, particularly with regards to energy efficiency. Because of the energy inefficiency of network-based mobility management protocols, they can be supported via IP-WSNs. In this paper, we propose a network-based mobility-supported IP-WSN protocol called mSFP, or the mSFP: "Multicasting-supported Inter-Domain Mobility Management Scheme in Sensor-based Fast Proxy Mobile IPv6 Networks". Based on [8,20], we present its network architecture and evaluate its performance by considering the signaling and mobility cost. Our analysis shows that the proposed scheme reduces the signaling cost, total cost, and mobility cost. With respect to the number of IP-WSN nodes, the proposed scheme reduces the signaling cost by 7% and the total cost by 3%. With respect to the number of hops, the proposed scheme reduces the signaling cost by 6.9%, the total cost by 2.5%, and the mobility cost by 1.5%. With respect to the number of IP-WSN nodes, the proposed scheme reduces the mobility cost by 1.6%.

WSN의 네트워크 계층에서의 공격과 탐지 및 대응 방안 (Attacks, Detection, and Countermeasures in WSN Network Layer)

  • 이다은;이유진
    • 전기전자학회논문지
    • /
    • 제23권2호
    • /
    • pp.413-418
    • /
    • 2019
  • 기존의 센서 네트워크 상의 공격에는 Sniffing(도청) 공격, Flood 공격, Spoofing(위조)공격 등이 있고, 이에 대한 기본적인 대응 방법에는 암호화 및 인증 방법, 스위칭 방법 등이 있다. 무선 센서 네트워크(WSN)에서 네트워크 계층에서의 공격에는 Wormhole 공격, HELLO Flood 공격, Sybil 공격, 싱크홀 공격, 선택적 전달 공격 등이 있다. 이러한 공격들은 앞서 말한 기본적인 대응방안으로 방어 되지 않는 경우가 있다. 이러한 공격들에 대한 새로운 대응방안에는 정기적인 키 변경, 정기적인 네트워크 모니터링 등의 여러 가지 방안들이 있다. 본 논문에서는 무선 센서 네트워크의 네트워크 계층의 여러 가지 위협(공격)들과 그에 따른 새로운 대응방안들에 대해 제시한다.

WSN 기반 노변 초음파 센서를 이용한 차량인식에 대한 모델링 및 분석 (Modeling and Analysis of Vehicle Detection Using Roadside Ultrasonic Sensors in Wireless Sensor Networks)

  • 조영태;정인범
    • 정보과학회 논문지
    • /
    • 제41권10호
    • /
    • pp.745-761
    • /
    • 2014
  • 기존 교통정보 수집시스템의 낮은 확장성과 높은 비용 등의 문제를 해결하기 위해 WSN 기반의 교통정보 수집 시스템이 최근 많이 연구되고 있다. WSN 기반 시스템은 기존 시스템에 비해 높은 확장성과 낮은 유지보수 비용을 가지는 장점이 있다. 최근에는 자기장센서, 가속도센서, 음향센서 등 다양한 센서를 이용하여 WSN 기반 교통정보수집 시스템 연구가 진행되고 있다. 하지만, 초음파센서를 이용한 WSN 기반 시스템은 아직 연구가 부족한 실정이다. WSN 기반 시스템은 배터리 동작, 낮은 컴퓨팅 파워와 같은 고유 특징으로 인해 에너지절약과 알고리즘의 경량화가 필요하다. 본 논문에서는 상세 모델링과 분석을 통해 도로환경에 따른 초음파 센서의 이상적인 에너지절약 방법을 제시한다. 또한 초음파 데이터를 이용한 차량인식 알고리즘의 경량화를 위한 방법을 제시한다. 제안된 방법은 초소형 마이크로프로세서에 실제 구현되었으며 성능평가를 통해 높은 차량인식 정확성을 보임을 확인하였다.

태양 에너지 수집형 센서 네트워크에서 모바일 싱크를 지원하기 위한 클러스터 기반 에너지 인지 데이터 공유 기법 (Cluster-based Energy-aware Data Sharing Scheme to Support a Mobile Sink in Solar-Powered Wireless Sensor Networks)

  • 이홍섭;이준민;김재웅;노동건
    • 정보과학회 논문지
    • /
    • 제42권11호
    • /
    • pp.1430-1440
    • /
    • 2015
  • 배터리 기반 무선 센서 네트워크(Wireless Sensor Networks, WSN)는 고정된 자원으로 인해 제한된 수명을 갖지만, 태양 에너지 기반 WSN은 에너지가 주기적으로 계속 공급되어, 하드웨어적인 문제가 없는 한 영원히 동작할 수 있다. 한편, 모바일 싱크를 활용한 기법은 데이터 전송 경로를 단축하여 센서의 에너지 소모량을 감소시킬 수 있지만, 비효율적인 싱크의 이동은 에너지 낭비를 초래할 수 있다. 이에 따라 모바일 싱크와 클러스터링을 혼합한 기법들이 제안되고 있지만, 클러스터링은 에너지 불균형 문제로 인한 네트워크 수명 단축을 야기한다. 따라서 본 연구에서는 태양 에너지 기반 WSN에서 모바일 싱크를 효과적으로 지원하기 위한 CE-DSS를 제안한다. CE-DSS는 에너지를 효율적으로 활용해 각 노드의 정전시간을 최소화하면서, 각 클러스터의 데이터를 공유한다. 이로 인해 네트워크 신뢰도가 향상되고, 모바일 싱크의 이동 거리가 단축되어 싱크의 에너지 사용량이 감소된다.

Review of Simultaneous Wireless Information and Power Transfer in Wireless Sensor Networks

  • Asiedu, Derek Kwaku Pobi;Shin, Suho;Koumadi, Koudjo M.;Lee, Kyoung-Jae
    • Journal of information and communication convergence engineering
    • /
    • 제17권2호
    • /
    • pp.105-116
    • /
    • 2019
  • Recently, there has been an increase in research on wireless sensor networks (WSNs) because they are easy to deploy in applications such as internet-of-things (IoT) and body area networks. However, WSNs have constraints in terms of power, quality-of-service (QoS), computation, and others. To overcome the power constraint issues, wireless energy harvesting has been introduced into WSNs, the application of which has been the focus of many studies. Additionally, to improve system performance in terms of achievable rate, cooperative networks are also being explored in WSNs. We present a review on current research in the area of energy harvesting in WSNs, specifically on the application of simultaneous wireless information and power transfer (SWIPT) in a cooperative sensor network. In addition, we discuss possible future extensions of SWIPT and cooperative networks in WSNs.

무선 센서네트워크 환경에서 Duty Cycle 기반 동기식 및 비동기식 MAC 프로토콜의 에너지 성능과 지연시간에 대한 상호 분석 (The Energy Performance Analysis Between Synchronous and Asynchronous Duty Cycle based MAC Protocols in Wireless Sensor Networks)

  • 이재호;엄두섭
    • 한국IT서비스학회지
    • /
    • 제10권3호
    • /
    • pp.237-250
    • /
    • 2011
  • Recently, Wireless Sensor Networks (WSN) require energy performance and guaranteed delivery delay time, contrarily with previous MAC protocols that aim to high throughput mostly. In order to satisfy the new significant requirements, many MAC protocols of WSN employ and try to enhance the duty cycle mechanism which is energy efficient technique in MAC layer. This duty cycle mechanism is oriented by toggling the transceiver conditions composed of wakeup and sleep states. The synchronous MAC protocols perform the period synchronization process. Hence, these are energy efficient in periodic monitoring environment, but are inefficient in where an event is incurred rarely and infrequently. Otherwise, the performance of asynchronous MAC protocols are contrarily with synchronous protocols. In this paper, we design two models consisting Always-busy and Always-idle ti simplify the general network congestion conditions. Through these models, moreover, we analyze two types MAC protocols in terms of energy efficiency and delay performance by analytical results. Additionally, we also evaluate two MAC protocols with two gongestion models that we designed. By the analytical and simulated results, we provide the general and efficient decision method in which protocols are more appropriate in a certain WSN environment.