Düşük enerjili orta ve büyük ölçekli kablosuz algılayıcı ağlar için güvenli yönlendirme protokolü
Citation
Kiani, F. (2017). Düşük Enerjili Orta ve Büyük Ölçekli Kablosuz Algılayıcı Ağlar için Güvenli Yönlendirme Protokolü. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, 9(1), 37-50.Abstract
Kablosuz Algılayıcı Ağlar, çok sayıda düşük güçlü sensör düğümünden oluşan ve değişkenlik gösterebilen ağlardır. Bu makalede, yeni anahtar yönetim metodu ile çeşitli saldırılara karşı iki güvenli yönlendirme protokolü önerilmektedir. Bu protokoller iki farklı ortamları için önerilmektedir. Birinci protokol küçük/orta ölçekli ağlara, ikinci protokol ise, büyük ölçekli ortamlar için tasarlanmaktadır. Her iki protokol, ağ oluşum fazı, güvenlik ve anahtarlama fazı ve veri transferi fazı olarak üç fazdan oluşmaktadır. Birinci ve üçüncü fazları aynı olan protokoller, sadece ikinci fazda farklılıklar göstermektedir. Bu iki fazda önerilen yeni sanal katmanı kullanarak ağ oluşturulmuş olacak ve veri transferi verimli olarak yapılacaktır. Birinci protokolde ‘çoklu simetrik anahtar’ tekniğinin geliştirilmesiyle sistemin yükü azaltılarak enerji tüketiminin verimli hale getirilmesi Wormhole, Sybil, Hello flood, DOS gibi yönlendirme saldırılarına karşı başarılı olmaktadır. İkinci protokolde ise, yalnızca küme başları/aktif düğümler ve anahtar sunucuları tarafından kullanılarak enerji tüketiminin verimli hale getirilmesi ve DoS, trafik analizi ve fiziksel saldırıları engellemiş olmaktadır. Geliştirilen protokoller, literatürdeki birkaç yöntemle karşılaştırıldığında performansta başarılı olduğu görülmektedir. Wireless Sensor Networks consist of multiple dynamic sensor nodes. In this paper, two secure routing protocols will be developed in order to block the different attacks using new key management method. These protocols are suggested for two different environments. First protocol for small / medium sized networks, the second protocol is designed for large-scale environments. Each protocol has three phases as network deployment phase, security and key management phase and data transferring phase. The first and last phases are same in the protocols. In the two phases is used the suggested new virtual
layer approach for network formation and data transferring as energy efficiency. The protocol is
planned to make the system more efficient reducing the energy consumption by developing multiple symmetrical keys method. Also, it will be resistant to routing attacks such as Wormhole, Sybil, Hello flood, and DOS. Second protocol is planned to be used on large-scale networks' cluster heads (active nodes), and the server keys. It will also prevent the DOS, traffic analysis, and physical attacks. The developed protocol shows that successful performance compared to several methods in the literature.