DOI QR코드

DOI QR Code

무선 센서 네트워크에서 위조 데이터 주입 공격의 탐지

Detection of False Data Injection Attacks in Wireless Sensor Networks

  • 이해영 (성균관대학교 정보통신공학부) ;
  • 조대호 (성균관대학교 정보통신공학부)
  • 투고 : 2009.06.26
  • 심사 : 2009.09.08
  • 발행 : 2009.09.30

초록

무선 센서 네트워크는 개방된 환경에 배치된 이후에 방치되므로 공격자는 센서 노드를 물리적으로 포획할 수 있다. 공격자는 포획한 노드의 정보를 사용하여 실재하지 않는 사건을 보고하는 위조 데이터 주입 공격을 수행할 수 있다. 위조 데이터는 허위 경보와 전달 노드들의 제한된 에너지 자원을 고갈시킬 수 있다. 위조 데이터를 전달 과정 중 탐지하여 폐기하기 위한 다양한 보안 기법들이 제안되고 있다. 그러나 이들은 추가적인 작업을 수반하는 예방 기반의 기법들로, 공격이 발생하지 않은 경우에는 에너지 효율적이지 않을 수 있다. 본 논문에서는 추가 비용 없이 위조 데이터 주입 공격을 탐지할 수 있는 기법을 제안한다. 시뮬레이션을 통해 위조 데이터 주입 공격의 서명을 도출하고 이를 기반으로 탐지 기법을 설계한다. 제안 기법은 각 이벤트별로 보고한 노드들의 수, 보고서들의 정확도, 보고 노드 수의 변화량을 기반으로 공격을 탐지한다. 시뮬레이션을 통해 제안 기법이 대부분의 공격을 탐지할 수 있음을 보인다.

Since wireless sensor networks are deployed in open environments, an attacker can physically capture some sensor nodes. Using information of compromised nodes, an attacker can launch false data injection attacks that report nonexistent events. False data can cause false alarms and draining the limited energy resources of the forwarding nodes. In order to detect and discard such false data during the forwarding process, various security solutions have been proposed. But since they are prevention-based solutions that involve additional operations, they would be energy-inefficient if the corresponding attacks are not launched. In this paper, we propose a detection method that can detect false data injection attacks without extra overheads. The proposed method is designed based on the signature of false data injection attacks that has been derived through simulation. The proposed method detects the attacks based on the number of reporting nodes, the correctness of the reports, and the variation in the number of the nodes for each event. We show the proposed method can detect a large portion of attacks through simulation.

키워드

참고문헌

  1. L. Buttyan, L. Dora, and I. Vajda, "Statistical Wormhole Detection in Sensor Networks," Lecture Notes in Computer Science, Vol. 3813, pp. 128-141, 2005. https://doi.org/10.1007/11601494_11
  2. J.N. Al-Karaki and A.E. Kamal, "Routing Techniques in Wireless Sensor Networks: A Survey," IEEE Wireless Communication Magazine, Vol. 11, No. 6, pp. 6-28, 2004. https://doi.org/10.1109/MWC.2004.1368893
  3. W. Zhang and G. Cao, "Group Rekeying for Filtering False Data in Sensor Networks: A Predistribution and Local Collaboration-Based Approach," in Proc. INFOCOM, pp. 503-514, 2005
  4. S. Zhu, S. Setia, S. Jajodia, and P. Ning, "An Interleaved Hop-by-Hop Authentication Scheme for Filtering of Injected False Data in Sensor Networks," in Proc. S&P, pp. 259-271, 2004.
  5. F. Li and J. Wu, "A Probabilistic Voting-Based Filtering Scheme in Wireless Sensor Networks," in Proc. IWCMC, pp. 27-32, 2006.
  6. H. Yang and S. Lu, "Commutative Cipher Based En- Route Filtering in Wireless Sensor Networks," in Proc. VTC, pp. 1223-1227, 2003.
  7. F. Ye, H. Luo, and S. Lu, "Statistical En-Route Filtering of Injected False Data in Sensor Networks," IEEE Journal on Selected Areas in Communications, Vol. 23, No. 4, pp. 839-850, 2005. https://doi.org/10.1109/JSAC.2005.843561
  8. Z. Yu and Y. Guan, "A Dynamic En-route Scheme for Filtering False Data Injection in Wireless Sensor Networks," in Proc. SenSys, pp. 294-295, 2005.
  9. H.Y. Lee and T.H. Cho, "Key Inheritance-Based False Data Filtering Scheme in Wireless Sensor Networks," Lecture Notes in Computer Science 4371, pp. 116-127, 2006.
  10. M.S. Kim and T.H. Cho, "A Multipath En-Route Filtering Method for Dropping in Sensor Networks," IEICE Transactions on Information and Systems, Vol. E90-D, No. 12, pp. 2108-2109, Dec. 2007. https://doi.org/10.1093/ietisy/e90-d.12.2108
  11. Y. Zhang, W. Liu, W. Lou, and Y. Fang, "Location-Based Compromise-Tolerant Security Mechanisms for Wireless Sensor Networks," IEEE Journal on Selected Areas in Communications, Vol. 24, No. 2, pp. 247-260, 2006. https://doi.org/10.1109/JSAC.2005.861382
  12. H.Y. Lee and T.H. Cho, "Fuzzy Adaptive Selection of Filtering Schemes for Energy Saving in Sensor Networks," IEICE Transactions on Communications, Vol. E90-B, No. 12, pp. 3346-3353, 2007. https://doi.org/10.1093/ietcom/e90-b.12.3346
  13. H. Tsai, C. Chu, and T. Chen, "Mobile Object Tracking in Wireless Sensor Networks," Computer Communications, Vol. 30, No. 8, pp. 1811-1825, 2007. https://doi.org/10.1016/j.comcom.2007.02.018
  14. http://www.xbow.com/
  15. J. Newsome, E. Shi, D. Song, and A. Perrig, "The Sybil Attack in Sensor Networks: Analysis & Defenses," in Proc. IPSN, pp. 259-268, 2004.