Interleaved Hop-by-Hop Authentication in Wireless Sensor Network Using Fuzzy Logic to Defend against Denial of Service Attack

ABSTRACTWhen sensor networks are deployed in open environments, an adversary may compromise some sensor nodes and use them to inject false sensing reports. False report attack can lead to not only false alarms but also the depletion of limited energy resources in battery powered networks. The Interleaved hop-by-hop authentication (IHA) scheme detects such false reports through interleaved authentication. In IHA, when a report is forwarded to the base station, all nodes on the path must spend energies on receiving, authenticating, and transmitting it. An dversary can spend energies in nodes by using the methods as a relaying attack which uses macro. The Adversary aim to drain the finite amount of energies in sensor nodes without sending false reports to BS, the result paralyzing sensor network. In this paper, we propose a countermeasure using fuzzy logic from the Denial of Service(DoS) attack and show an effi-ciency of energy through the simulataion result. Key words : Wireless Sensor Network, IHA, Fuzzy Logic, DoS요 약무선 센서 네트워크는 열린 환경에 배치되기 때문에 노드는 공격자들로부터 포획당하고 허위 보고서를 삽입 될 수 있다 . 허위 보고서 삽입 공격은 허위 경보를 유발할 뿐만 아니라 네트워크의 제한된 에너지를 고갈 시킨다 . Interleaved hop-by-hop authentication(IHA) 은 인터리브드 검증을 통하여 허위 보고서를 탐지하는 기법이다 . 하지만 모든 센서 네트워크에서와 같이 IHA에서도 보고서를 BS로 전달 할 때 모든 전송 노드들은 보고서를 송 /수신, 인증만으로도 에너지를 소비한다 . 공격자는 이것을 이용함으로써 허위 보고서 배포 목적이 아닌 단지 에너지 소비만을 유도하여 결과적으로 네트워크의 마비를 초래하는 것을 목표로 서비스 거부 공격을 한다 . 본 논문에서는 이러한 서비스 거부 공격에 대응하기 위하여 퍼지 로직 시스템를 이용하여 허위 보고서 재전송 공격을 방어하는 기법을 제안한다 . 그리고 시뮬레이션을 통해 기존의 기법과 제안한 기법을 비교하여 에너지 효율성을 증명한다.주요어 : 무선 센서 네트워크, IHA, 퍼지로직, 서비스 거부 공격

[1]  Haiyun Luo,et al.  Statistical en-route filtering of injected false data in sensor networks , 2005, IEEE J. Sel. Areas Commun..

[2]  Sushil Jajodia,et al.  An interleaved hop-by-hop authentication scheme for filtering of injected false data in sensor networks , 2004, IEEE Symposium on Security and Privacy, 2004. Proceedings. 2004.

[3]  C. Karlof,et al.  Secure routing in wireless sensor networks: attacks and countermeasures , 2003, Proceedings of the First IEEE International Workshop on Sensor Network Protocols and Applications, 2003..

[4]  Ian F. Akyildiz,et al.  Sensor Networks , 2002, Encyclopedia of GIS.

[5]  Tae Ho Cho,et al.  Fuzzy-Based Adaptive Threshold Determining Method for the Interleaved Authentication in Sensor Networks , 2006, MICAI.

[6]  Yong Guan,et al.  A Dynamic En-Route Scheme for Filtering False Data Injection in Wireless Sensor Networks , 2005, Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications.

[7]  JAMAL N. AL-KARAKI,et al.  Routing techniques in wireless sensor networks: a survey , 2004, IEEE Wireless Communications.

[8]  T. Haider,et al.  Energy-aware fuzzy routing for wireless sensor networks , 2005, Proceedings of the IEEE Symposium on Emerging Technologies, 2005..

[9]  Tae Ho Cho,et al.  A fuzzy-based interleaved multi-hop authentication scheme in wireless sensor networks , 2009, J. Parallel Distributed Comput..

[10]  Songwu Lu,et al.  Commutative cipher based en-route filtering in wireless sensor networks , 2004, IEEE 60th Vehicular Technology Conference, 2004. VTC2004-Fall. 2004.