SciELO - Scientific Electronic Library Online

 
vol.9 número2Dynamic Response of Femoral Cartilage in Knees With Unicompartmental OsteoarthritisCombining Artificial Intelligence and Advanced Techniques in Fault-Tolerant Control índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Revista

Articulo

Indicadores

Links relacionados

  • No hay artículos similaresSimilares en SciELO

Compartir


Journal of applied research and technology

versión On-line ISSN 2448-6736versión impresa ISSN 1665-6423

J. appl. res. technol vol.9 no.2 Ciudad de México ago. 2011

 

Network Coding Based Security for Routing Attacks in WRN: Frechet Interference and Rayleigh Outage Evaluation

 

R. Villalpando–Hernández*1, C. Vargas–Rosales2, D. Muñoz–Rodríguez2, J. R. Rodríguez2

 

1 Instituto Tecnológico y de Estudios Superiores de Monterrey Campus Laguna Paseo del Tecnológico #751, Col. Ampl. La Rosita, 27250. Torreón, Coahuila, México. *E.mail: rafaela.villalpando@itesm.mx

2 Instituto Tecnológico y de Estudios Superiores de Monterrey Campus Monterrey Eugenio Garza Sada #2501, Col. Tecnológico, 64849. Monterrey, Nuevo León, México.

 

ABSTRACT

We present a network coding security method capable of detecting several routing attacks in wireless reconfigurable networks. Routing security attacks include selective forwarding, black holes, and wormholes. The proposed method performs linear network coding over intermediate nodes composing a given route, not only to distribute content, but also to provide data confidentiality by cooperation as a mechanism of detection. The method presents a robust, accurate and fast response under security attacks for varying network conditions, such as interference and outage due to channel fading. It also provides a gain in network throughput by increasing the number of successfully received packets without a significant increase of the bandwidth usage.

Keywords: Network coding, sinkholes, selective forwarding, Frechet, outage.

 

RESUMEN

Presentamos un método basado en codificación de red capaz de detectar ataques de seguridad a la información de ruteo en redes inalámbricas reconfigurables. Los ataques de seguridad a la información de ruteo incluyen ataques como el envío selectivo de datos, agujeros negros y gusanos. El método propuesto realiza una codificación de red lineal en los nodos intermedios de una ruta determinada, para distribuir datos y para proveer confidencialidad por medio de un mecanismo cooperativo de detección. El método presenta una respuesta robusta, rápida y precisa ante ataques de seguridad bajo condiciones de red variables, tales como interferencia y pérdida de comunicación debido al desvanecimiento del canal. También incrementa los datos que llegan al destino sin incrementar significativamente el uso del ancho de banda.

 

DESCARGAR ARTÍCULO EN FORMATO PDF

 

References

[1] Ahlswede, R., Cai, N., Li, S., and Yeung, R., Network information flow, IEEE Trans. on Information Theory, vol. 46, No. 4, pp. 1204–1216, 2000.         [ Links ]

[2] Ngai, E. C. H., Liu J., and Lyu, M. R., On the intruder Detection for Sinkhole Attack in Wireless Sensor Networks, Proc. IEEE ICC, 2006.         [ Links ]

[3] Ayday, E., Delgosha F., and Fekri, F., Location–Aware Security Services for Wireless Sensor Networks using Network Coding, IEEE INFOCOM, pp. 1226–1234, 2007.         [ Links ]

[4] Ho, T., Leong, B., Koetter, R., Médard, M., Effros M., and Karger, D.R., Bizantine modification detection in multicast networks using randomized network coding, Proc. IEEE International Symposium of Information Theory, pp. 114, 2004.         [ Links ]

[5] Vargas, C., Munoz, D., Antonio, M. Z., Modeling Interference in Wireless Ad hoc Networks. Technical Report CET 06–01.         [ Links ]

[6] Villalpando, R., Vargas, C., Munoz, D., Network Coding for Detection and Defense of Sink Holes in Wireless Reconfigurable Networks, IEEE ICSNC, 2008.         [ Links ]

[7] Villalpando, R., Vargas, C., Munoz, D., Interference and Outage evaluation of a Network Coding based Detection and Defense Mechanism for WRN, 2009 Third International Conference on Digital Society.         [ Links ]

[8] Ji–Yong P., Ryu M. S., Suk J. E., Dong–Min S., Park H. S., An Integrated Security Mechanism for Network Coding Combining Confidentiality in ICACT 2009, pp. 311–314.         [ Links ]

[9] Soo–Kim, N., Beongku, A., Do–Hyeon, K., Ye Hoon, L., Wireless Ad–hoc Networks Using Cooperative Diversity–based Routing in Fading Channel, Communications, Computer and Signal Processing, 2007, pp. 70–73.         [ Links ]

Creative Commons License Todo el contenido de esta revista, excepto dónde está identificado, está bajo una Licencia Creative Commons