Research on Security Routing Protocol Based on Trust System in Wireless Sensor Networks

무선 센서 네트워크에서 신뢰도 기반의 보안 라우팅 프로토콜 연구

  • Published : 2013.02.28

Abstract

For the insecurity of SPIN protocol, a secure wireless sensor networks routing protocol Trust-SPIN was presented. The protocol was based on the reputation system. It increased the credibility parameter of each node in network. When it choose the next hop, it took both the energy of the node and the credibility of the node into account, so it could reduce the possibility that the attack nodes were chosen the next hop, The protocol waft simulated and its performance was analyzed, compared with SPIN protocol. The results showed that Trust-SPIN prolonged the life-cycle, improved the packet delivery ratio and also reduced the drop ratio. It improved the network security.

센서 네트워크의 연구가 활발해지고 적용분야가 다양해지면서 센서 네트워크의 보안에 대한 문제점이 야기되고 있다. 본 논문에서는 대표적인 데이터 중심 라우팅 프로토콜인 SPIN의 보안에 대한 문제를 해결하기 위하여 신뢰도 기반의 라우팅 프로토콜인 Trust-SPIN을 제안한다. 네트워크를 구성하는 센서노드의 신뢰도를 파라미터로 하여 경로선택에서 다음 노드 선택 시 해당 노드의 잔존 에너지 및 신뢰도를 고려하여 비정상적인 노드가 선택되지 않도록 한다. Trust-SPIN의 성능에 대해 NS-2를 이용하여 시뮬레이션 하였고, 그 결과를 SPIN과 비교하였다. Trust-SPIN은 SPIN에 비하여 네트워크의 생존시간을 현저하게 증가시키고 패킷 손실률을 낮추어 네트워크의 안전성을 향상시키는 것으로 나타났다.

Keywords

References

  1. 이상부, "상황정보 무선통신을 위한 ZigBee 응용시스템 구현에 관한 연구", 한국정보기술학회 논문지, 제 7권, 제 5호, pp. 71-78, 2009년 10월.
  2. Ian F. Akylidiz, Weilian Su, Yogesh. Sankarasubramaniam, and Erdal. Cayirci, "A Survey on Sensor Networks", IEEE Communication. Magazine, pp. 102-114, 2002.
  3. R. Watro et al., "TinyPK: Securing Sensor Networks with Public Key Technology", SASN '04: Proc. 2nd ACM Wksp. Security of Ad Hoc and Sensor Networks, New York: ACM Press, pp. 59-64, Oct. 2004.
  4. 김진명, 한영신, "필터링 기반의 무선 센서 네트워크에서의 암호 키 재배치 기법", 한국정보기술학회 논문지, 제 9권, 제 5호, pp. 127-132, 2011년 5월.
  5. J. Kulik, W. R. Heinzelman, and H. Balakrishnan, "Negotiation-Based Protocols for Dissemination Information in Wireless Sensor Networks", ACM Wireless Networks, Vol 8, No. 2-3, pp. 169-185, 2002. https://doi.org/10.1023/A:1013715909417
  6. A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler, "SPINS: security protocols for sensor networks", Wireless Networks, Vol. 8, No. 5, pp. 521-534, 2002. https://doi.org/10.1023/A:1016598314198
  7. D. J. Wheeler and R. M. Needham, "Tea, a tiny encryption algorithm", In Fast Software Encryption, Second International Workshop Proceedings, SpringerVerlag, pp. 97-110, 1995.
  8. Y. W. Law and P. J. M Havinga, "How to secure sensor network", Proceeding of the 2005 International Conference on Sensor Networks and Information Processing, pp. 89-95, Dec. 2005.
  9. C. Karlof and D. Wagner, "Secure routing in wireless sensor networks: attacks and countermeasures", Proc. First IEEE International Workshop on Sensor Network Protocols and Applications, pp. 113-127, May 2003.
  10. J. R. Douceur, "The Sybil Attack", in 1st International Workshop on Peer-to-Peer Systems (IPTPS '02), pp. 251-260, March 2002.