Kablosuz Algılayıcı Ağlarda Güven ve Zaman Tabanlı Solucan
Transkript
Kablosuz Algılayıcı Ağlarda Güven ve Zaman Tabanlı Solucan
3. ULUSLARARASI KATILIMLI BÝLGÝ GÜVENLÝÐÝ VE KRÝPTOLOJÝ KONFERANSI 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION Kablosuz Algılayıcı Ağlarda Güven ve Zaman Tabanlı Solucan Deliği Tespit Algoritması Suat ÖZDEMİR1, Majid MEGHDADI2, İnan GÜLER3 Özet— Günümüzde Kablosuz Alglayc A (KAA)’lar çok geni uygulama alanlar bulmaktadr. Kstl kaynaklar ve genelde dost olmayan ortamlarda kullanlmalar sebebiyle KAA’lar güvenlik açsndan hassastrlar. Geleneksel güvenlik mekanizmalarnn KAA’lara özgü güvenlik ataklarna kar salayamad kantlanmtr. Bu çalmada ele alnarak çözüm getirilen solucan delii (wormhole) saldrs da bu ataklardan birisidir. Önerilen çözüm zaman tabanl bir sistem olup, ayn zamanda yanl bilgi veren kötücül düümleri tespit edebilmek için bir güven mekanizmas da içermektedir. Bilgilerimiz dahilinde, literatürdeki zaman tabanl solucan delii bulma mekanizmalar kötücül düümlerin yanl bilgi aktarmalar durumunda doru sonuç verememektedirler. Bu problemi ortadan kaldrabilmek için, bu çalmada zaman tabanl bir sistem ile düümler arasndaki güven/itibar ölçümünü yapabilen bir güven mekanizmas biletirilmitir. Performans analiz sonuçlar önerilen çözümün, solucan delii saldrs belirlemede literatürdeki zaman taban sistemlere göre daha doru sonuçlar verdiini göstermektedir. Anahtar Kelimeler Kablosuz Alglayc Alar, Solucan Delii Saldrs, Güven Sistemleri. Abstract— Wireless sensor networks (WSN) are being used in many application areas. As WSNs are deployed in hostile environments, security is an important issue for these networks. Traditional security mechanisms are not applicable against attacks in WSNs such as wormhole attack. In this paper, a time and trust based wormhole detection mechanism is proposed. To the best of our knowledge, existing wormhole attack detection protocols may fail when compromised nodes falsify routing information. The proposed technique combines a time based system with a trust based mechanism to detect compromised nodes that send false information. Performance analysis shows that the proposed technique is more effective than existing wormhole detection protocols. Keywords— Wireless sensor networks (WSN) I. GR K ablosuz Alglayc A (KAA) kavram ilk kez 1980’lerin balarnda karmza çkmtr. Mikro elektronik ve kablosuz haberleme teknolojilerindeki gelimeler küçük boyutlu, hareketli, düük maliyetli, düük enerji gereksinimli ve çok fonksiyonlu alglayc düümlerinin yaygn olarak kullanlmasna olanak salamtr [1]. Son yllarda KAA’lar 1 Bilgisayar Mühendislii Bölümü, Mühendislik Mimarlk Fakültesi, Gazi Üniversitesi, Ankara, Türkiye 2 Bilgisayar Mühendislii Bölümü Mühendislik Fakültesi, Zanjan Üniversitesi, Zanjan, ran 3 Elektronik-Bilgisayar Bölümü, Teknik Eitim Fakültesi, Gazi Üniversitesi, Ankara, Türkiye suatozdemir@gazi.edu.tr, meghdadi@mail.znu.ac.ir, iguler@gazi.edu.tr . Bildiriler Kitabý Proceedings çok geni uygulama alanlar bulmaktadr ve bu alarn kullanm, ortam izleme, salk, askeri ve meteoroloji gibi birçok alanda yaygnlamaktadr. Bu tür alar temel olarak alglayclar ve bu alglayclardan gelen verileri toparlayan düüm istasyonlarndan olumaktadrlar. Alglayclar pil ile çalan ve kstl ömre sahip olan kablosuz iletiim cihazlardr[1], [2]. KAA’lar genelde dost olmayan kötücül ortamlarda kullanlmalar nedeniyle a güvenlii açsndan hassastrlar. içerisinde KAA’larda alglayclar bir ibirlii çalmaktadrlar. Dolaysyla düümler kendi aralarnda sürekli iletiim halinde olmaktadrlar. Dardan dinlenilmeye son derece açk olan bu tür sistemler güvenlik problemini de beraberinde getirmektedir. Yayn yoluyla yaplan haberleme dardan dinlenilmeye açk olup saldrya kar son derce zayf bir altyap sunmaktadr. Ayrca KAA’lardaki alglayc elemanlar snrl bant geniliinde bir iletiim becerisine, snrl bir ilemci gücüne, düük kapasiteli bir hafzaya ve düük enerjili bir bataryaya sahiptir. Dolaysyla snrl kaynaklara sahip olan KAA yaplarnda dier a yaplarnda kullanlan etkili güvenlik algoritmalar direk olarak kullanlamamaktadr. Kaynaklar kstl alglayc düümleri sebebiyle, literatürdeki aratrmalar geleneksel güvenlik mekanizmalarnn KAA’larda çözüm salayamadn ortaya koymutur [3],[4]. Özellikle askeri ve salk uygulamalar gibi güvenlik yönünden hassas veri iletiminin yapld KAA’larda veri gizliliini ve bütünlüünü salayacak güvenlik mekanizmalarna fazlasyla ihtiyaç vardr. Daha da önemlisi, KAA’larn kendilerine has özellikleri sebebiyle bu güvenlik mekanizmalar sistem tasarm aamasnda gelitirilmelidir. KAA’larn özgün yaps geleneksel alarda görülmeyen birçok saldr tipini ortaya çkarmtr. Bu çalmada bu tür saldrlardan birisi olan solucan delii saldrs ele alnm ve bu saldrya kar bir savunma mekanizmas önerilmitir. Solucan delii saldrsnda iki kötücül düüm birbirleri arasnda yüksek iletiim kalitesine sahip bir kanal olutururlar. Bu kanal bir kablolu ya da kablosuz ortam olabilir [2],[3]. Daha sonra yönlendirme için bu yüksek kaliteli kanaln reklamn yaparak çevredeki alglayclardan baz istasyonuna gönderilmek üzere veri toplarlar (ekil 1). Amaç, toplanan bu verinin baz istasyonuna eriiminin engellenmesi ya da bozularak iletilmesidir. Bu sebeple baz istasyonu yaknndaki kötücül düüm toplanan veriyi baz istasyonuna iletmeyebilir ya da verileri deitirerek baz istasyonuna gönderebilir [5], [6]. Saldr sonucunda an veri toplama performans ve toplanan verinin doruluu/hassasiyeti azalr. 25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE 139 3. ULUSLARARASI KATILIMLI BÝLGÝ GÜVENLÝÐÝ VE KRÝPTOLOJÝ KONFERANSI 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION II. LGL ÇALIMALAR Tablo 1’de bu konuda baz aratrmalar ve o çalmalarda kullanlan metotlar gösterilmektedir. Hu ve arkadalar paketlerin en çok iletimini snrlamak metodu ile solucan delii saldrsna kar bir yöntem oluturmulardr [9]. Bu yöntemde düümler komularn sürekli izlemektedirler. Bu yöntemde fazla veri paketlere ekleme ile paketlerin adm saysn ada belirtip ve böylece paketlerin gittii admlar ada snrlandrmlar. Ayrca paketlerin gönderildii zaman ve gönderen düümün yerini paketlere eklemitirler. Böylece alc bu bilgileri incelemeyle gelen paketlerin normal durumda gelip gelmediini incelemektedir. ekil 1. Solucan delii (Wormhole) saldrs - iki kötücül düüm baz istasyonuna doru yüksek kaliteli bir veri iletim hattnn reklamn yaparlar ve veri topl Bu makalede solucan delii atana tabanl bir sistem olup, ayn zaman kötücül düümleri tespit edebilm mekanizmas da içermektedir. Litera solucan delii bulma mekanizmalar yanl bilgi aktarma ihtimallerini göz saldr tespit etkinlikleri düüktür [7],[ tabanl bir sistem ile düümler aras yapabilen bir güven mekanizmas problem ortadan kaldrlmtr. Yap sonuçlar önerilen çözümün, sol belirlemede literatürdeki zaman taban doru sonuçlar verdiini göstermekted Tablo 1. Solucan Delii ile ilgili Yl Modelin Hu et al.[9] 2001 TIK Capkun et al.[10] 2003 SECTOR Wang et al.[11] 2004 MDS_V OW Song et al.[12] 2005 SAM Pirzada et al. [13] Ngai et al[14] 2005 Trust Base Yun et al[15] 2007 Ad 2006 Bildiriler Kitabý Proceedings WODEM Paketlerin en çok iletimini snrlamak Her düüm bir özel donanm ile teçhiz edilmek. Multi Dimentional Scaling algoritmas, Dijkstra algoritmas Çoklu yol Yönlendirme (Multi Path Routing) Güven puan, Komular izlemek Bilgi Tutarl, ebekenin Akm Bilgisi Analizi Snrl sayda düümleri yer bulma aygtlara ve uzun ömürlü pil ile teçhiz etmek Solucan delii saldrsna kar, Capkun ve arkadalar taraf f ndan önerilen The Secure Tracking of Node Encounters in Multi-hop Wireless Networks (SECTOR) protokolü bir kaç metodun bir araya gelmesinden olumutur [10]. SECTOR asyonu veya konum bilgisine gerek uzakln bulmak için MAD (Mutual stance-bounding) protokolünü kullanr. r düüm bir özel donanm ile teçhiz okolü paketlerin bütünlüünden emin ee ve One-Way-Hash zincirinden dorulamak için MAC (Message ’den yararlanr. KAA’larda düüm an, düümlerde kullanan donanm bu ajdr. sna kar, Wang ve arkadalar Multi g Visualization of Wormhole mekanizma yardmyla, bir çözüm çalmada her düüm komularndan ölçüp, uzakln onlardan tahmin baz istasyona gönderir. Daha sonra baz algoritmas [16] yardm ile tüm dan uzakl hesaplanr. Baz istasyon anarak düümlerin gerçek konumlarn düzleme (Smoothing) fonksiyonu plar. Eer elde edilen harita düz olursa i saldrs bulunmamaktadr ama eer iki düüm arasndaki yüzey (surface) eiri olursa solucan delii saldrsnn olduunu gösterir. Bu durumda baz istasyon, solucan delii saldrsnn uzakln baka düümlerden hesaplar ve böylece kötücül düümün konumunu belirttikten sonra normal düümler kötücül düümle iletiim kurmazlar. Ngai ve arkadalar solucan delii saldrsna kar bir algoritma gelitirmitirlerdir [14]. Bu algoritmada her bir düümün farkl bir tanmlayc ID numarasna sahip olduu farz edilmitir. Algoritma iki aamadan oluur. Birinci aamada veri tutarl (Data Consistency) yardmyla, üpheli düümlerin listesini bulunur hale getirilir. kinci admda, A Akm Bilgisinin (Network Flow Information) analizini yardmyla bu listeden kötüsel kiiler bulunur. Algoritma kötücül düümlerin saysnn birden fazla olduu ya da ibirlii yapan kötücül düümlerin bulunduu durumlarda da baarl olarak çalabilmektedir. 25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE 140 3. ULUSLARARASI KATILIMLI BÝLGÝ GÜVENLÝÐÝ VE KRÝPTOLOJÝ KONFERANSI [15]’te Yun ve arkadalar solucan delii saldrsna kar bir algoritma gelitirmitirlerdir. Bu çalmada snrl sayda özel alglayc düümünün yer bulma aygtlarna sahip olduklar kabul edilmitir. Ayrca bu düümlerin pillerinin normal düümlere göre daha uzun ömürlü olduklar kabul edilmitir. Simülasyon sonuçlar, yaklak 400 düümlü bir alglayc ada 10 tane yer bulma aygtna sahip düüm bulunduunda, solucan delii saldrlarnn %90 orannda tespit edilebildiini göstermitir. III. ÖNERLEN YÖNTEM Bu çalmada önerilen çözüm paralel çalan iki modülden olumaktadr: “Güven Modülü (GM)” ve “solucan delii Tespit Modülü (SDTM)”. Sistem yaps ekil 2 de gösterilmitir. SDTM üç aamadan olumaktadr. 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION B. Baz-istasyona giden en uygun yolun bulunmas Bu aamada her düüm kendisi ile baz istasyon arasndaki en ksa yolu bulmaktadr. Bu ilemi yapabilmek için her düüm Yol Bulma (RREQ – Route Request) paketi tüm komularna gönderir ve bu mesajn gönderilme zamann kayt eder (TREQ-Time of Request). Bu paketi alan komular bu paketi sonraki düüme gönderir ve onlarda bu paketi gönderme zamann kayt ederler. Böylece bu paket ada yaylr ve sonunda bu paket baz istasyona ular. Baz istasyonu bu paket aldktan sonra Yol Yant (RREP – Route Reply) paketi ile RREQ paketini gönderen düümü yantlar. Bu paket, kaynaktan baz istasyona kadar tüm bulunan düümleri içermektedir. Bu paket her düüme vardnda o paketin yant zamann (TREP -Time of Reply) kayt eder. Her düümde bu paketin gidi dönü zamanlarnn fark (RTT- Round Trip Time) kayt edilir. RTT deeri aadaki formül ile hesaplanmaktadr. (1) ekil 2. Önerilen çözümün Bu modülün birinci admnda, h düümler belirtilmektedir. kinci adm baz istasyona giden en uygun yol b admda, baz istasyona giden yollar ü olup olmadn incelenmektedir. A kötücül düümler yanl bilgi vere solucan delii saldrsnn tespitini engellemek için GM sürekli SDTM’nin ikinci ve üçüncü aamasn gözlemleyerek, baz-istasyona giden yollar üzerindeki düümler için güven/itibar deerleri hesaplar. Bu güven/itibar deerlerini kullanarak solucan delii saldrs ihtimali olan yollarn deitirilmesini salar. mu düümlerin belirlenmesi er RTT bilgisini hesapladktan sonra mektedirler. RREP paketinin kaynaa ile kaynak arasnda bir yol oluturduu 4). Baz istasyonu gelen her RREQ n, kaynak, gelen RREP mesajlarnn RTT sonra baz istasyonu ile arasndaki en y ç ekil 5’te gösterildii gibi yol seçimi yaplrken kötücül daha ks bir yolun reklamn yaparak solucan delii saldrs gerçekletirebiliriler ve paket iletimini engelleyebilir ya da içeriklerini deitirebilirler. SDTM’nin üçüncü basama bu saldrlar tespit eder. A. Komu dü ü ümlerin belirlenmesi Bu aamada her düüm NREQ - Neighbor Request adl özel bir mesaj tüm komularna gönderir. NREQ mesajn alan bütün komu düümler, bu mesajn cevap olarak NREP Neighbor Reply mesajn gönderir. NREQ mesajn gönderen düüm NREP mesajlar aldktan sonra komularn tanr ve bunlarla bir çizelge oluturur ve komularn says belirtilir. Örnein ekil 3’teki düüm, 4 tane NREP aldktan dolay 4 tane komsusu olduunu fark etmektedir. Bu çalmada bu say N ile adlandrlm. Bildiriler Kitabý Proceedings ekil 4. Yol Bulma paketleri 25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE 141 3. ULUSLARARASI KATILIMLI BÝLGÝ GÜVENLÝÐÝ VE KRÝPTOLOJÝ KONFERANSI 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION böylece solucan delii saldrlar daha yüksek performansta bulunabilmitir. Bu ilemi yapabilmek için bir izleme modülü tasarlanmtr. Bu modül bir Güven mekanizmasn içermektedir. Bu bölümün devamnda bu mekanizma anlatlmaktadr. Tablo2. Kullanlan simgeler ve açklamalar Simge Açklama ekil 5. KAA’larda bir solucan delii saldrs C. Solucan deli i i sald d rlarnn tespiti Bu aamada kaynak düüm, yoldaki bütün düümlerin gönderdii RTT deerlerini inceleyip bu yolda solucan delii saldrs olup olmadn anlamaktadr. Bu ilemi yapabilmek için yol üzerindeki her iki ardk düümün arasndaki RTT farkndan faydalanlr. Normal düüm (theshold) deerden fazla olmamas ge A ve B arasndaki RTT fark (R tanmlanmaktadr [13]. RTT Paketin gedi dönü zaman (Round Trip Time) TREP Paketin yant zaman (Time of Reply) TREQ Paketin gönderme zaman (Time of Request) RREQ Yol bulma Paketi(Route Request Packet) RREP Yol Yant Paketi (Route Reply Packet) j’inci komuya i’inci düümün verdii itibar Puan 0 Rij 1 uya i’inci düümün verdii en son 0 yada Kij=1 uya i’inci Düümün güven puan Rij RTT(A,B) = |RTTA-RTTB| (A, B ardk dü u Rij deerini güncellemektedir RTT(A,B)= Paketlerin A düümünden B dü iimin baar olma ihtimali Eer iki ardk düümün RTT fa arasndaki RTT farkndan çok fazla saldrsnn bir göstergesidir. Kötücü mesafe uzun olduundan, kötücül dü fark dier düümlere göre fazla o örnekte görüldüü gibi RTT(B,C), RTT’lere göre çok daha büyüktür, ç arasndaki mesafe dier düümlerin a daha uzundur. ekil 6. RTT deerlerinin fark iki normal düüm ve iki kötücül düüm arasnda Önerilen zaman tabanl solucan delii bulma mekanizmas, kötücül düümlerin arasndaki paket iletim zamanndan yararlanmaktadr. Eer iki düüm arasndaki paket iletim zaman bir belli eikten fazlaysa bu bir anomali demektir. Bu durumda kötücül düümler eer kaynaa yanl bilgi iletseler zaman tabanl algoritma her zaman doru sonuca varamaz. Bu problemi ortadan kaldrabilmek için, bu çalmada zaman tabanl bir modül ile düümler arasndaki güven (itibar) tahmin edebilen, güven mekanizmas ile biletirilmitir ve Bildiriler Kitabý Proceedings muya i’inci düüm gönderen aarl olan paketlerin says muya i’inci düüm gönderen aarsz olan paketlerin says as mler yanl bilgi göndermezseler, masnda ada solucan deliinin olup lmaktadr. Ancak kötücül düümler RTT deerleri, deitirilirse ve yanl ularsa, SDTM’nin performans düümde sürekli çalmaktadr. GM çalrken komulardan alnan RTT deerleri, beklenen eik deeri ile karlatrlp ve her komuya bir güven/itibar (Reputation) puan (Rij = j’inci komuya i’inci düüm taraf f ndan verilenen güven/itibar puan ) verilmektedir. Bu bölümde kullanlan simgeler ve açklamalar Tablo2’de verilmitir). Güven puan zaman içerisnde deitirilmektedir. Balangçta tüm düümler için 0.5 deeri alan güven puan kötücül düümlerin gönderdikleri her eik deere göre yanl RTT için beta dalmna göre düürülür (beta dalm birazdan açklanacaktr). Güven puannn 1 deerini almas “güvenin tam olmas” anlamndadr. Baka söyleyile bir paketi bu komu arac ile göndermek güvenilirdir ve bu yolda solucan delii saldrs olma ihtimali küçüktür. Güven puannn sf f r olmas “asla bu komu güvenilir deil” anlamndadr. Baka söyleyile bir paketi bu komu arac ile göndermek güvenilir deildir ve bu yolda saldr olma ihtimali yüksektir. GM ile komular sürekli izlenir ve güven/itibar puanlar sürekli güncellenir (ekil 7). 25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE 142 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION 3. ULUSLARARASI KATILIMLI BÝLGÝ GÜVENLÝÐÝ VE KRÝPTOLOJÝ KONFERANSI Eer D ij E ij daha önceden hiçbir bilgi olmazsa 0 olmaldr. Bu nedenle görüldüü gibi Rij uni((0,1) olmaldr. Rij Beta((D ij 1, Eij 1) Beta((1,1) uni(0,1) (8) Güven (Tij), itibarn (Rij) istatistiksel olarak beklenen deeridir ve öyle ifade edilebilir [13]. Tij ekil 7. Güven modülünde itibar puan güncellenmesi E( Rij ) E( Beta((D ij 1, E ij 1)) D ij 1 D ij Eij 2 (9) ekil 7’de görüldüü gibi Rij izlemenin sonuçlarna göre sürekli güncellenmektedir (Formül 3). Güven puan (Tij), itibar puann (Rij) beklenen deeridir (Formül 4). Rij=f(Dij, Rij) Tij = E(Rij) Güven modellerini ifade etmek içi dalmdan yararlanabiliriz. Örnein, B Binomial dalmlar vb. Bu çal dalmlardan esnekli ve kolaylk gö dalm seçilmitir. Beta dalm iki p edilir (Formül 5) [13]. * (D E ) x D 1 u * (D ) u * ( E ) 0 d x d 1, D t 0, E t 0 ven puannn deitirilmesi P (x) Bu çalmada beta dalmndan baarl olan iletiimleri ve E baars etmektedir. imdiye kadar n+m pak edelim. Baarl olan iletiimlerin say iletiimlerin says m olsun. Sonraki iletiim olma ihtimali( T ) ne kadardr? Geçmiten bir bilgi olmazsa T bir üniform dalm olmaldr ( 0 d T P(T ) Bin(m n, m) * Beta((1,1) Normalizatiion d 1 ). Bu nedenle P( T ) = uni(0,1) = beta(1,1) denilebilir. Buna göre gelecek seferdeki iletiimde baarl olma ihtimalini Formül 6 gibi yazabiliriz [13]. Beta((m 1, n 1) (6) Formül 6 gösteriyor ki T ’nin gelecekteki dalm beta dalm olabilir. Rij (i’inci düümün j’inci düüm için hesaplad itibar deeri) beta dalm yardmyla Formül 7 deki gibi yazlmaktadr. Rij Beta(D ij 1, E ij 1) Bildiriler Kitabý Proceedings (7) omusu tüm paketlerin iletmesine tam saldr olmama durumunda) ve RTT ik deerine yakn verirse bu komu en sonunda bir olmaktadr. Baka gönderildii yolda kötücül düüm si takdirde eer bir komu asla yardm etmezse, güven puan sf fr e görüldüü gibi güven puannn komulara 0.5 tir. Sistem çaltktan sonra bu puan her komu için deitirilmektedir. GM modülü taraf f ndan üretilen güven puanlarndan faydalanlarak, SDTM’nin üçüncü admnda kötücül düümlerin yanl bilgi verdii durumlarda da solucan delii saldrlar tespit edilebilmektedir. Paket gönderiminde rol alan bütün düümler periyodik olarak komularn gözlemler ve onlara ait güven puanlarn hesaplar.. Her düüm kendi komularnn güven puanlarn ve RTT deerleri inceler, eer RTT deerlerinde herhangi bir anormallik varsa o komuya ait güven puann düürür. Böylece her düüm komularnn solucan delii saldrsnda yer alp almadn tahmin etmeye çalr. Eer bir düümün güven puan 1’e yaklayorsa solucan delii saldrsnda yer alma ihtimali 0’a yaklamaktadr. Güven puanlarna göre solucan delii saldrsnda bulunduu düünülen düümler paket gönderiminde kullanlmaz ve böylece paketlerin baz istasyona ulama olasl artrlr. 25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE 143 3. ULUSLARARASI KATILIMLI BÝLGÝ GÜVENLÝÐÝ VE KRÝPTOLOJÝ KONFERANSI IV. SONUÇ VE GELECEK ÇALIMALAR Bu çalmada KAA’larda solucan delii saldrs ele alnm ve bu saldrya kar bir savunma mekanizmas önerilmitir. Önerilen çözüm zaman tabanl bir sistem olup, ayn zamanda yanl bilgi veren kötücül düümleri tespit edebilmek için bir güven mekanizmas da kullanmaktadr. Önerilen savunma mekanizmasnn tasarm aamas bitmitir ve uan itibar ile ns2 a simülatörü [17] kullanlarak gerçeklenmektedir. GM ve SDTM’nin detaylar ve önerilen savunma mekanizmasnn gerçeklenmesinden elde edilecek sonuçlar bu bildirinin geniletilmi versiyonunda yer alacaktr. 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION [15] J. H. Yun, I. H. Kim, J. H. Lim, S. W. Seo, “WODEM: Wormhole Attack Defense Mechanism in Wireless Sensor Networks” book chapter in Lecture Notes in Computer Science, vol. 4412 pp. 200-209,2007. [16] E. W. Dijkstra, “A note on two problems in connection with graphs”, Numerische Mathematik, vol. 1, no. 1, pp.83–89, 1959. [17] S. McCanne and S. Floyd. ns-Network Simulator.Available at: http://www.isi.edu/nsnam/ns/ KAYNAKLAR [1] I. F. Akyildiz,.,W. Su,, Y. Sankarasubramaniam, E. Cayirci, “A Survey on Sensor Networks”, IEEE Communications Magazine vol.40 , no.8 pp.102-114. , 2002. [2] M. Meghdadi, S. Özdemir, . Güler, "Security in Wireless Sensor Networks: Problems and Solutions" (Manuscript in Turkish), Journal of Informatics Technologies , Gazi University, Ankara, Turkey , vol. 1, no.1, pp. 35-42, 2008. [3] C. Ceken. “An Energy Efficient and Delay Sensitive Centralized MAC Protocol for Wireless Sensor Networks”, Computer Standards & Interfaces,vol.30, no.1-2,pp. 20-31, 2008. [4] M. Meghdadi, S. Özdemir, . Güler, “An Algorithm for Defending BlackHole Attacks in Wireless Sensor Networks”, (Manuscript in Turkish), in Proc. of HABTEKUS 08, Istanbul, Turkey, pp. 71-76, October 22-24, 2008. [5] C.Karlof, D. Wagner, “Secure routing in wireless sensor networks: Attacks and countermeasures”, Elsevier's Ad Hoc Network Journal, Special Issue on Sensor Network Applications and Protocols, September, pp. 293-315.2003 [6] S. S., Kulkarni, M. G., Gouda, A. Arora, “Secret instantiation in adhoc networks,”, Special Issue of Elsevier Journal of Computer Communications on Dependable Wireless Sensor Networks, pp.1–15, 2005. [7] T.V. Phuong, L.X. Hung, Y.K. Lee,,S. Lee, H. Lee, “TTM: An Efficient Mechanism to Detect Wormhole Attacks in Wireless Ad-hoc Networks”,4 th IEEE Consumer Communications and Networking Conference , pp. 593-598, 2007. [8] T. V. Phuong, N. T. Canh Y. K. Lee, S. Lee,H. ,Lee, Transmission TimeBased Mechanism to Detect Wormhole Attacks, Proceedings of the The 2nd IEEE Asia-Pacific Service Computing Conference pp.172-178, 2007. [9] Y. C.Hu, A. Perrig, D. B. Johnson, “Packet Leashes: A Defense against Wormhole Attacks in Wireless Networks” , INFOCOM 2003. TwentySecond Annual Joint Conference of the IEEE Computer and Communications Societies. IEEE,vol.3 no.1, pp.1976- 1986 , 2001. [10] S. Capkun,,L. Buttyan, J. Hubaux , “Sector: secure tracking of node encounters in multi-hop wireless networks” Proceedings of the ACM Workshop on Security of Ad Hoc and Sensor Networks, vol1, no.1 pp 111, 2003. [11] Wang, X., Gu, W., Schosek, K. Chellappan, S. Xuan.,D “Sensor network configuration under physical attacks”. Technical Report Technical Report (OSU-CISRC-7/ 04-TR45), 2004. [12] Song, N., Qian, L. and Li, X., “Wormhole attacks detection in wireless ad hoc networks: a statistical analysis approach”, Proceedings. 19th IEEE International Parallel and Distributed Processing Symposium, vol. 1, no. 1 pp. 1-11, 2005. [13] A. Pirzada, C. McDonald, “Circumventing Sinkholes and Wormholes in Wireless Sensor Networks”, International Workshop on Wireless Ad-hoc Networks, 2005. [14] E.C. H. Ngai,J. Liu,M.R. Lyu, ,”An efficient intruder detection algorithm against sinkhole attacks in wireless sensor Networks”, ACM Transaction on Sensor Networks, Vol. V, No. N ,2007. Bildiriler Kitabý Proceedings 25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE 144