BibTex RIS Cite

BOĞMA SALDIRILARINA KARŞI DİNAMİK KANAL ATLAMALI YENİ BİR GÜVENLİK YÖNTEMİNİN TASARIMI VE BAŞARIM ANALİZİ

Year 2011, Volume: 26 Issue: 4, 0 - , 20.02.2013

Abstract

Kablosuz algılayıcı ağlar, kullanım kolaylığı, düşük kurulum maliyeti ve esneklik gibi avantajları sebebiyleaskeri, tıbbi, ticari v.b birçok alanda kullanılmaktadır. Ancak askeri uygulamalar, bina güvenlik sistemleri, hastatakip sistemleri gibi güvenliğin ön planda olduğu uygulama alanlarında kullanılan kablosuz algılayıcı ağlarınınher türlü saldırılara karşı dayanıklı olması beklenir. Bir algılayıcı ağının güvenliğinden emin olabilmek için,boğma saldırıları gibi düğüm iletişimlerini tamamen ya da kısmen engelleyebilen saldırı türlerine karşı dadayanıklı olması ve saldırılara rağmen görevlerini yürütebilmesi gerekmektedir. Bu çalışmada, kablosuzalgılayıcı ağları için önemli bir tehdit unsuru olan boğma saldırılarının çözümüne yönelik dinamik kanal atlamalıbir güvenlik yöntemi üzerinde odaklanılmıştır. Geliştirilen yöntem ile ağdaki düğümlerin yaklaşık olarak %96’sısaldırı tespitinden sonra 90-150 sn süre içerisinde ağ ile irtibatını yeniden sağlayabilmekte ve iletişimleriniyüksek başarımla devam ettirebilmektedirler. Ayrıca önerilen dinamik kanal atlamalı güvenlik sisteminin enerjitüketimi açısından düğümlere getirdiği ek yük en kötü koşullarda bile %11 civarındadır.

References

  • I.F. Akyildiz, W. Su, Y. Sankarasubramaniam, E.
  • Cayirci,“Wireless Sensor Networks: A Survey,”
  • Computer Networks, Elsevier, Cilt 38, Sayı 4,
  • –422, Mart 2002
  • C. Hartung, J. Balasalle, R. Han, “Node
  • compromise in sensor networks: The need for
  • secure systems”, Technical Report, CU-CS-988-
  • , Department of Computer Science, University
  • of Colorado at Boulder, 2004.
  • A.D. Wood, J.A. Stankovic, “Denial of service in
  • sensor networks,” IEEE Computer, Cilt 35, Sayı
  • , 54–62, Ekim. 2002.
  • W. Xu, W. Trappe, Y. Zhang, T. Wood, “The
  • feasibility of launching and detecting jamming
  • attacks in wireless networks”, In Proc. of ACM
  • MobiHoc, 46-57, 2005.
  • Wenyuan Xu, Ke Ma, Wade Trappe, Yanyong
  • Zhang, “Jamming Sensor Networks: Attack and
  • Defense Strategies,” IEEE Networks Special
  • Issue on Sensor Networks, Cilt 20, Sayı 3, 41–
  • , Mayıs/Haziran 2006.
  • Yee Wei, P. Hartel, J. Den Hertog, P.Havinga,
  • “Link layer Jamming Attacks on S-MAC”,
  • Proceeedings of the Second European
  • Workshop on Sensor Network, 217 – 225,
  • İstanbul, Türkiye, 31 Ocak-2 Şubat 2005.
  • Yee Wei, L. Lodewijk, V. Hoesel, J. Doumen, P.
  • Hartel, P.Havinga, “Energy-Efficient Link-Layer
  • Jamming Attacks against Wireless Sensor
  • Network MAC Protocols”, SANS’05, Virginia,
  • USA, Kasım 2005.
  • Anthony D. Wood, John A. Stankovic, Gang
  • Zhou, “DEEJAM: Defeating Energy-Efficient
  • Jamming in IEEE 802.15.4-based Wireless
  • Networks”, SECON 2007, Haziran 2007, San
  • Diego, California, USA.
  • A. Wood, J. Stankovic, S. Son., “JAM: A
  • jammed-area mapping service for sensor
  • networks.”, 24. IEEE Real-Time Systems
  • Symposium, 286 - 297, 2003.
  • W. Xu, A. T. Wood, W. Trappe,Y Zhang,
  • “Channel surfing and spatial retreats: defenses
  • against wireless denial of service”, in
  • Proceedings of the 2004 ACM workshop on
  • Wireless security, 80-89, 2004.
  • W. Xu, A. T. Wood, W. Trappe,Y Zhang,
  • “Channel Surfing: Defending Wireless Sensor
  • Networks from”, IPSN'07 Cambridge, 25-27,
  • Massachusetts, USA, Nisan 2007.
  • M. Çakıroğlu, A.Turan Özcerit, “Denial Of
  • Service Attack Resistant Mac Protocol Design
  • For Wireless Sensor Networks”, J. Fac. Eng.
  • Arch. Gazi Univ., Vol 22, No 4, 697- 707, 2007.
  • M. Cagalj, S. Capkun. J.-P. Hubaux, “Wormhole-
  • Based Anti-Jamming Techniques in Sensor
  • Networks”, IEEE Transactions on Mobile
  • Computing, Mayıs, 2006.
  • Wei Ye, J. Heidemann, Deborah Estrin, “An
  • energy-efficient mac protocol for wireless sensor
  • networks.”, IEEE INFOCOM, USA, 1567–
  • , Haziran 2002.
  • M. Çakıroğlu, A.Turan Özcerit, “Jamming
  • Detection Mechanisms for Wireless Sensor
  • Networks, ACM Infoscale 2008, Napoli, Italya,
  • -6 Haziran 2008.
  • H. W. So, J. Walrand, J. Mo Jeonghoon,
  • “McMAC: A Parallel Rendezvous Multi-Channel
  • MAC Protocol”, IEEE Wireless
  • Communications and Networking Conference,
  • WCNC 2007, 11-15 Mart 2007.
  • H. W. So, G. Nguyen, J. Walrand, “Practical
  • synchronization techniques for multi-channel
  • mac”, MobiCom ’06: Proceedings of the he
  • Twelfth Annual International Conference on
  • Mobile Computing and Networking, ACM,
  • New York, USA, 2006.
  • www.omnetpp.org, OMNET++, Ayrık Olay
  • tabanlı Simulator.
  • Internet: Chipcon, CC2420 2.4GHz IEEE
  • 15.4/ZigBee ready, RF Alıcı/Verici çalışma
  • sayfası,
  • http://www.chipcon.com/files/CC2420_Data_She
  • et_1_3.pdf
  • M. Çakıroğlu, A.T. Özcerit, “Design and
  • Evaluation of a Query-based Jamming Detection
  • Algorithm for Wireless Sensor Networks”,
  • Turkish Journal of Electrical Engineering &
  • Computer Sciences, Cilt 19, Sayı 1, 1-19, Ocak
  • -
  • C. Bayılmış, et al.,“Development of Web-based
  • Remote Monitoring System for Wireless Sensor
  • Networks Using MATLAB Web Server”, J. Fac.
  • Eng. Arch. Gazi Univ. Vol 25, No 2, 371-379,
  • -
Year 2011, Volume: 26 Issue: 4, 0 - , 20.02.2013

Abstract

References

  • I.F. Akyildiz, W. Su, Y. Sankarasubramaniam, E.
  • Cayirci,“Wireless Sensor Networks: A Survey,”
  • Computer Networks, Elsevier, Cilt 38, Sayı 4,
  • –422, Mart 2002
  • C. Hartung, J. Balasalle, R. Han, “Node
  • compromise in sensor networks: The need for
  • secure systems”, Technical Report, CU-CS-988-
  • , Department of Computer Science, University
  • of Colorado at Boulder, 2004.
  • A.D. Wood, J.A. Stankovic, “Denial of service in
  • sensor networks,” IEEE Computer, Cilt 35, Sayı
  • , 54–62, Ekim. 2002.
  • W. Xu, W. Trappe, Y. Zhang, T. Wood, “The
  • feasibility of launching and detecting jamming
  • attacks in wireless networks”, In Proc. of ACM
  • MobiHoc, 46-57, 2005.
  • Wenyuan Xu, Ke Ma, Wade Trappe, Yanyong
  • Zhang, “Jamming Sensor Networks: Attack and
  • Defense Strategies,” IEEE Networks Special
  • Issue on Sensor Networks, Cilt 20, Sayı 3, 41–
  • , Mayıs/Haziran 2006.
  • Yee Wei, P. Hartel, J. Den Hertog, P.Havinga,
  • “Link layer Jamming Attacks on S-MAC”,
  • Proceeedings of the Second European
  • Workshop on Sensor Network, 217 – 225,
  • İstanbul, Türkiye, 31 Ocak-2 Şubat 2005.
  • Yee Wei, L. Lodewijk, V. Hoesel, J. Doumen, P.
  • Hartel, P.Havinga, “Energy-Efficient Link-Layer
  • Jamming Attacks against Wireless Sensor
  • Network MAC Protocols”, SANS’05, Virginia,
  • USA, Kasım 2005.
  • Anthony D. Wood, John A. Stankovic, Gang
  • Zhou, “DEEJAM: Defeating Energy-Efficient
  • Jamming in IEEE 802.15.4-based Wireless
  • Networks”, SECON 2007, Haziran 2007, San
  • Diego, California, USA.
  • A. Wood, J. Stankovic, S. Son., “JAM: A
  • jammed-area mapping service for sensor
  • networks.”, 24. IEEE Real-Time Systems
  • Symposium, 286 - 297, 2003.
  • W. Xu, A. T. Wood, W. Trappe,Y Zhang,
  • “Channel surfing and spatial retreats: defenses
  • against wireless denial of service”, in
  • Proceedings of the 2004 ACM workshop on
  • Wireless security, 80-89, 2004.
  • W. Xu, A. T. Wood, W. Trappe,Y Zhang,
  • “Channel Surfing: Defending Wireless Sensor
  • Networks from”, IPSN'07 Cambridge, 25-27,
  • Massachusetts, USA, Nisan 2007.
  • M. Çakıroğlu, A.Turan Özcerit, “Denial Of
  • Service Attack Resistant Mac Protocol Design
  • For Wireless Sensor Networks”, J. Fac. Eng.
  • Arch. Gazi Univ., Vol 22, No 4, 697- 707, 2007.
  • M. Cagalj, S. Capkun. J.-P. Hubaux, “Wormhole-
  • Based Anti-Jamming Techniques in Sensor
  • Networks”, IEEE Transactions on Mobile
  • Computing, Mayıs, 2006.
  • Wei Ye, J. Heidemann, Deborah Estrin, “An
  • energy-efficient mac protocol for wireless sensor
  • networks.”, IEEE INFOCOM, USA, 1567–
  • , Haziran 2002.
  • M. Çakıroğlu, A.Turan Özcerit, “Jamming
  • Detection Mechanisms for Wireless Sensor
  • Networks, ACM Infoscale 2008, Napoli, Italya,
  • -6 Haziran 2008.
  • H. W. So, J. Walrand, J. Mo Jeonghoon,
  • “McMAC: A Parallel Rendezvous Multi-Channel
  • MAC Protocol”, IEEE Wireless
  • Communications and Networking Conference,
  • WCNC 2007, 11-15 Mart 2007.
  • H. W. So, G. Nguyen, J. Walrand, “Practical
  • synchronization techniques for multi-channel
  • mac”, MobiCom ’06: Proceedings of the he
  • Twelfth Annual International Conference on
  • Mobile Computing and Networking, ACM,
  • New York, USA, 2006.
  • www.omnetpp.org, OMNET++, Ayrık Olay
  • tabanlı Simulator.
  • Internet: Chipcon, CC2420 2.4GHz IEEE
  • 15.4/ZigBee ready, RF Alıcı/Verici çalışma
  • sayfası,
  • http://www.chipcon.com/files/CC2420_Data_She
  • et_1_3.pdf
  • M. Çakıroğlu, A.T. Özcerit, “Design and
  • Evaluation of a Query-based Jamming Detection
  • Algorithm for Wireless Sensor Networks”,
  • Turkish Journal of Electrical Engineering &
  • Computer Sciences, Cilt 19, Sayı 1, 1-19, Ocak
  • -
  • C. Bayılmış, et al.,“Development of Web-based
  • Remote Monitoring System for Wireless Sensor
  • Networks Using MATLAB Web Server”, J. Fac.
  • Eng. Arch. Gazi Univ. Vol 25, No 2, 371-379,
  • -
There are 94 citations in total.

Details

Primary Language Turkish
Journal Section Makaleler
Authors

Murat Çakıroğlu This is me

A. Turan Özcerit This is me

Özdemir Çetin This is me

Publication Date February 20, 2013
Submission Date February 20, 2013
Published in Issue Year 2011 Volume: 26 Issue: 4

Cite

APA Çakıroğlu, M., Özcerit, A. T., & Çetin, Ö. (2013). BOĞMA SALDIRILARINA KARŞI DİNAMİK KANAL ATLAMALI YENİ BİR GÜVENLİK YÖNTEMİNİN TASARIMI VE BAŞARIM ANALİZİ. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, 26(4).
AMA Çakıroğlu M, Özcerit AT, Çetin Ö. BOĞMA SALDIRILARINA KARŞI DİNAMİK KANAL ATLAMALI YENİ BİR GÜVENLİK YÖNTEMİNİN TASARIMI VE BAŞARIM ANALİZİ. GUMMFD. March 2013;26(4).
Chicago Çakıroğlu, Murat, A. Turan Özcerit, and Özdemir Çetin. “BOĞMA SALDIRILARINA KARŞI DİNAMİK KANAL ATLAMALI YENİ BİR GÜVENLİK YÖNTEMİNİN TASARIMI VE BAŞARIM ANALİZİ”. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi 26, no. 4 (March 2013).
EndNote Çakıroğlu M, Özcerit AT, Çetin Ö (March 1, 2013) BOĞMA SALDIRILARINA KARŞI DİNAMİK KANAL ATLAMALI YENİ BİR GÜVENLİK YÖNTEMİNİN TASARIMI VE BAŞARIM ANALİZİ. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi 26 4
IEEE M. Çakıroğlu, A. T. Özcerit, and Ö. Çetin, “BOĞMA SALDIRILARINA KARŞI DİNAMİK KANAL ATLAMALI YENİ BİR GÜVENLİK YÖNTEMİNİN TASARIMI VE BAŞARIM ANALİZİ”, GUMMFD, vol. 26, no. 4, 2013.
ISNAD Çakıroğlu, Murat et al. “BOĞMA SALDIRILARINA KARŞI DİNAMİK KANAL ATLAMALI YENİ BİR GÜVENLİK YÖNTEMİNİN TASARIMI VE BAŞARIM ANALİZİ”. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi 26/4 (March 2013).
JAMA Çakıroğlu M, Özcerit AT, Çetin Ö. BOĞMA SALDIRILARINA KARŞI DİNAMİK KANAL ATLAMALI YENİ BİR GÜVENLİK YÖNTEMİNİN TASARIMI VE BAŞARIM ANALİZİ. GUMMFD. 2013;26.
MLA Çakıroğlu, Murat et al. “BOĞMA SALDIRILARINA KARŞI DİNAMİK KANAL ATLAMALI YENİ BİR GÜVENLİK YÖNTEMİNİN TASARIMI VE BAŞARIM ANALİZİ”. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, vol. 26, no. 4, 2013.
Vancouver Çakıroğlu M, Özcerit AT, Çetin Ö. BOĞMA SALDIRILARINA KARŞI DİNAMİK KANAL ATLAMALI YENİ BİR GÜVENLİK YÖNTEMİNİN TASARIMI VE BAŞARIM ANALİZİ. GUMMFD. 2013;26(4).