WEKO3
-
RootNode
アイテム
無線センサネットワークにおけるFalse Event の検知
https://ipsj.ixsq.nii.ac.jp/records/9650
https://ipsj.ixsq.nii.ac.jp/records/965033fd77ce-ca62-4f29-bb08-a2c2de90f959
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2008 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Journal(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2008-02-15 | |||||||
タイトル | ||||||||
タイトル | 無線センサネットワークにおけるFalse Event の検知 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | False Event Detection in Wireless Sensor Networks | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 特集:情報洪水時代のネットワークサービス | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
その他タイトル | ||||||||
その他のタイトル | 無線・モバイルネットワーク | |||||||
著者所属 | ||||||||
東京大学 | ||||||||
著者所属 | ||||||||
東京大学 独立行政法人国立情報学研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
The University of Tokyo | ||||||||
著者所属(英) | ||||||||
en | ||||||||
The University of Tokyo,National Institute of Informatics | ||||||||
著者名 |
清, 雄一
本位田真一
× 清, 雄一 本位田真一
|
|||||||
著者名(英) |
Yuichi, Sei
Shinichi, Honiden
× Yuichi, Sei Shinichi, Honiden
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 大規模なセンサネットワークでは,個々のセンサがセキュリティ侵害を受けやすい.セキュリティ侵害を受けたセンサは,嘘のイベント(False Event)を発生させるのに利用される.この攻撃は,イベントの受け取り手を混乱させるだけではなく,個々のセンサの有限のエネルギーを消費させる.False Event 攻撃に対する既存のセキュリティデデザインの共通目標は,小さな閾値を設定し,閾値未満の数のセンサがセキュリティ侵害を受けた場合のFalse Event を,In-network で検知することである.だが既存研究は,実際に発生したイベントが失われたり,独自のルーティングアルゴリズムを利用する必要があったりするという課題や,閾値以上のセンサがセキュリティ侵害を受けた場合にネットワーク全体のセキュリティが崩壊してしまうという課題を持つ.本論文では,ルーティングアルゴリズムの指定を行わず,閾値以上のセンサがセキュリティ侵害を受けた場合でも,ネットワーク全体のセキュリティをある程度保つことができる新しい機構を提案する.ルーティングアルゴリズムの指定を行わない既存研究と比較し,少ないホップ数でFalse Event の検知ができることを,数学的な解析やシミュレーションによって示す. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In a large scale sensor network, sensor nodes have a high risk of being captured and compromised. A compromised node can be used to generate false events. Such false events can deceive the user into wrong decisions. They can also waste a significant amount of network resources. Related works have problems; some works lose correct events stochastically and/or need to use their original routing protocols only for their methods. We propose a new method for detecting false events, which does not lose any correct events and does not specify any routing algorithms. Moreover, many security designs can address only a small threshold number of compromised nodes; the security protection completely breaks down when the threshold is exceeded. Our proposed method can achieve resiliency against an increasing number of compromised nodes. When we set the probability of losing correct events to 1%, our proposed method can detect more false events than related works do. We show this by mathematical analysis and simulations. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116647 | |||||||
書誌情報 |
情報処理学会論文誌 巻 49, 号 2, p. 628-638, 発行日 2008-02-15 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7764 |