DOI QR코드

DOI QR Code

Sybil Attack Detection with Energy Efficiency in Wireless Sensor Networks

무선 센서 네트워크에서 에너지 효율적인 시빌 공격 탐지

  • Heo, Junyoung (Dept. of Computer Engineering, Hansung University)
  • 허준영 (한성대학교 컴퓨터공학과)
  • Received : 2013.01.02
  • Accepted : 2013.02.08
  • Published : 2013.02.28

Abstract

There are lots of vulnerability and chance to be attacked in wireless sensor networks, which has many applications. Among those attacks, sybil attack is to generate a lot of false node and to inject false information into networks. When a user uses such false information without recognizing the attack, there might be a disaster. Although authentication method can be used to protect such attack, the method is not a good choice in wireless sensor networks, where sensor nodes have a limited battery and low power. In this paper, we propose a novel method to detect sybil attack with a little extra overhead. The proposed method use the characteristics that there is a weak connection between a group of normal nodes and a group of false nodes. In addition, the method uses energy aware routing based on random routing and adds a little information into the routing. Experimental results show that the proposed method detects false node by more than 90% probability with a little energy overhead.

무선 센서 네트워크의 다양한 용도만큼 많은 취약점과 다양한 공격 가능성이 여러 논문에서 제기되고 있다. 여러 공격 중에서도 시빌(sybil) 공격은 공격 노드가 많은 수의 거짓 노드를 생성하여 네트워크에 잘 못된 정보를 보내는 공격이다. 사용자가 공격을 받았음을 인지하지 못하고 거짓 노드로부터 온 데이터를 사실로 오인하고 사용하게 되면 민감한 데이터일 경우 재앙이 될 수도 있다. 인증과 같은 암호화 기법으로 방어를 할 수 있지만 저전력, 저사양을 특징으로 하는 센서 노드에서는 구현이 곤란하다. 본 논문에서는 센서 네트워크에서 시빌 공격으로 생성된 거짓 노드를 탐지하는 기법을 제안한다. 제안 기법은 정상 노드의 군집과 거짓 노드의 군집 간에 네트워크가 약하다는 특징을 이용한다. 또한 센서 노드의 저전력을 고려하여 기존 에너지 고려 라우팅에 약간의 데이터를 추가함으로써 오버헤드를 최소화 하였다. 실험 결과를 통해 제안 기법이 기존 에너지 고려 라우팅에 비해 추가적인 에너지 소모가 극히 적으면서도 시빌 공격의 탐지를 90% 이상 할 수 있음을 보였다.

Keywords

References

  1. John R. Douceur, The Sybil Attack, in proc. of 1st international workshop on peer-to-peer systems, pp. 251-260, 2002.
  2. A. Pathan, H. Lee, and Choong Seon Hong, Security in wireless sensor networks: issues and challenges, in proc. of the 8th international conference on advanced communication technology, pp. 1043-1048, 2006.
  3. Q. Zhang, P. Wang, D. Reeves, and P. Ning, Defending against Sybil Attacks in Sensor Networks, in proc. of IEEE international conference on distributed computing systems workshops, pp. 185-191, 2005.
  4. J. Newsome, E. Shi, D. Song, and A. Perrig, The Sybil Attack in Sensor Networks: Analysis & Defenses, in proc. of the 3rd international symposium on information processing in sensor networks, pp. 259-268, 2004.
  5. J. Yang, Y. Chen, and W. Trappe, Detecting sybil attacks in wireless and sensor networks using cluster analysis, Mobile Ad Hoc and Sensor Systems (MASS 2008), pp. 834-839, 2008.
  6. H. Yu, M. Kaminsky, P. B. Gibbons, and Abraham Flaxman, Sybilguard: defending against Sybil attacks via social networks, in proc. of the conference on applications, technologies, architectures, and protocols for computer communications, pp. 267- 278, 2006.
  7. Shah, R., Rabaey, J. "Energy aware routing for low energy ad hoc sensor networks," Proc. of IEEE Wireless Communications and Networking Conference(WCNC), 2002.
  8. X. Zeng, R. Bagrodia, and M. Gerla, "GloMoSim: a library for parallel simulation of large-scale wireless networks," ACM SIGSIM Simulation Digest, vol. 28, no. 1, pp. 154-161, 1998. https://doi.org/10.1145/278009.278027
  9. I. S. Choi, Y. W. Cha, C. H. Kim, I. K. Cho, "Design and Implementation of Management Protocol and Web Services for Sensor Network", Journal of Korean Institute of Information Technology, vol 9, issue 7, pp. 93-104, Jul 2011
  10. S. K. Sung, "A Study on the Activation Technique of Detection nodes for Intrusion Detection in Wireless Sensor Networks", Journal of the Korea Academia-Industrial cooperation Society, v.12, no.11, pp. 5238-5244, 2011 https://doi.org/10.5762/KAIS.2011.12.11.5238