DOI QR코드

DOI QR Code

Concealing Communication Source and Destination in Wireless Sensor Networks(Part I) : Protocol Design

무선 센서 네트워크에서의 통신 근원지 및 도착지 은닉(제1부) : 프로토콜 설계

  • 차영환 (상지대학교 컴퓨터정보공학부)
  • Received : 2012.12.20
  • Accepted : 2013.02.20
  • Published : 2013.02.28

Abstract

Against the global eavesdropping in wireless sensor networks, tremendous amount of dummy packets for faking are likely to be continuously generated in order to keep the location privacy of the communication source and destination. In our approach only certain disk-shaped zones of encompassing sources and destination are allowed to issue dummy packets during the data transfer so that the amount of generated packets is reduced while the location privacy of the source and destination remains secret. To this end we design a routing protocol and propose a detailed formal specification of it, and verify major characteristics.

무선 센서 네트워크에 있어서 전역 도청에 대응하는 통신 근원지와 도착치의 위치기밀을 유지하기 위해서는 수많은 속임수용 더미 패킷들이 지속적으로 발행된다. 근원지나 도착지를 포함하는 특정 크기의 보호구역들을 설정한 후, 이 안의 노들들에 대해서만 데이터전송 중에 더미 패킷들을 생성하도록 제한하여 근원지와 도착지의 위치기밀성을 제공하면서도 패킷발생량을 줄이는 접근방안을 고려한다. 제안 프로토콜을 설계하고 형식화한 상세한 프로토콜 명세서를 제시한 후, 주요 특성과 정확성을 검증한다.

Keywords

References

  1. N. Li, N. Zhang, S.-K. Das, and B. Thuraisingham, "Privacy preservation in wireless sensor networks : a state-of-the-art survey", Ad Hoc networks, Vol. 7, pp. 1501-1514, 2009. https://doi.org/10.1016/j.adhoc.2009.04.009
  2. P. Kamat, Y. Zhang, W. Trappe, and C. Ozturk, "Enhancing source-location privacy in sensor networking routing", Proc. of ICDCS'05, pp. 1-10, 2005.
  3. Y. Quyang, Z. Le, D. Liu, J. Ford, and F. Makedon, "Source-location privacy laptop-class attacks in sensor networks", Proc. of SecureComm' 08, Paper No. 44, 2008.
  4. Y. Jian, S. Chen, Z. Zhang, and L. Zhang, "Protecting receiver-location privacy in wireless sensor networks", Proc. of INFOCOM' 07, pp. 1955-1963, 2007.
  5. H. Chen and W. Lou, "From nowhere to somewhere: protecting end-to-end privacy in wireless sensor networks", Proc. of IPCCC'10, pp. 1-8, 2010.
  6. K. Mehta, D. Liu, and M. Wright, "Protecting location privacy in sensor networks against a global eavesdropper", IEEE Transaction on Mobile Computing, Vol. 11, No. 2, pp. 320- 336, 2012. https://doi.org/10.1109/TMC.2011.32
  7. 이철승, "MANET 기반의 MD5 보안 라우팅에 관한 연구", 한국전자통신학회논문지, 7권, 4호, pp. 797-804, 2012.
  8. 서우석, 박재표, 전문석, "네트워크 보안 인프라 구성을 위한 표준화된 플랫폼 디자인 방법론에 관한 연구", 한국전자통신학회논문지, 7권, 1호, pp. 203-211, 2012.
  9. 정상래, 신현식, "NCW 및 전술데이터링크 기술 개발 현황분석", 한국전자통신학회논문지, 7권, 5호, pp. 991-998, 2012.
  10. 정상래, 신현식, "스마트폰의 사용자 경험이 만족에 미치는 영향 연구", 한국전자통신학회논문지, 7권, 5호, pp. 1087-1093, 2012.
  11. 차병래, 김대규, 김남호, 최세일, 김종원, "클라우드 컴퓨팅 기반 스트리밍 미디어의 검색 가능 이미지 암호 시스템 설계", 한국전자통신학회논문지, 7권, 4호, pp. 811-819, 2012.
  12. 정우열, 이선근, "근접 통신망의 보안성 향상을 위한 자기키 생성 알고리즘에 관한 연구", 한국전자통신학회논문지, 7권, 5호, pp. 1027-1032, 2012.