I nte rna t io na l J o urna l o f   E lect rica l a nd   Co m p ute E ng in ee ring   ( I J E CE )   Vo l.   8 ,   No .   2 A p r il   201 8 ,   p p .   1048 ~ 1 0 5 5   I SS N:  2088 - 8708 DOI 1 0 . 1 1 5 9 1 / i j ec e . v 8 i 2 . p p 1 0 4 8 - 1055           1048       J o ur na l ho m ep a g e h ttp : //ia e s co r e . co m/ jo u r n a ls /in d ex . p h p / I JE C E   Ba la ncing  Tra de - o ff  be tw een Data Security a nd  Ene rg y  Mo del  for Wirel ess  Sens o r Net w o rk       M a njuna t h B .   E. 1 ,   P .   V.   R a o 2   1 De p t.   o f   ECE ,   Ja in   Un iv e rsity ,   Ba n g a lo re ,   I n d ia   2 De p t.   o f   ECE ,   V BIT ,   Hy d e ra b a d ,   In d ia       Art icle  I nfo     AB ST RAC T   A r ticle  his to r y:   R ec eiv ed   Sep   7 ,   2 0 1 7   R ev i s ed   J an   6 ,   2 0 1 8   A cc ep ted   J an   1 6 ,   2 0 1 8     A n   e x ten siv e   e ff o rt  to   e v o lv e   v a r io u ro u ti n g   p ro t o c o t o   e n su re   o p ti m a d a ta   d e li v e r y   in   e n e rg y   e ff icie n w a y   i s b e n e f icia l   o n ly   i th e re   is  a d d it i o n a m e a n s   o f   se c u rit y   p ro c e ss   is  s y n c h ro n ize d .   Ho w e v e r,   th e   se c u rit y   p ro c e ss   c o n sid e ra ti o n   i n tr o d u c e a d d it i o n a o v e rh e a d   t h u s   a   se c u rit y   m e c h a n ism   is   n e e d e d   to   a c c o m p li sh   a n   o p ti m a l   trad e - o f f   th a e x ists  in - b e tw e e n   se c u rit y   a s   w e ll   a re so u rc e   u ti li z a ti o n   e sp e c iall y   e n e rg y .   T h e   p ri m e   p u rp o se   o f   th is   p a p e is  to   d e v e lo p   a   p ro c e ss   o f   se c u rit y   in   th e   c o n tex o f   w irel e ss   se n so r   n e tw o rk ( W S N)  b y   in tro d u c in g   tw o   t y p e o f   se n so n o d e   d e p l o y e d   w it h   d if fe re n c a p a b il it ies .   T h e   p ro p o se d   a lg o rit h m   No v e M o d e o f   S e c u re   P a ra d ig m   (N - M S P w h ich   is  f u rth e in teg ra ted   w it h   W S N.  Ho w e v e r,   th is   a lg o rit h m   u se a   Ha sh - b a se d   M e ss a g e   A u th e n ti c a ti o n   C o d e   (HMAC)  a u th e n ti c a ti o n   f o ll o w e d   b y   p a irw is e   k e y   e sta b li sh m e n d u rin g   d a ta  a g g r e g a ti o n   p ro c e ss   in   a   W S N.  T h e   e x t e n siv e   si m u latio n   c a rried   o u in   a   n u m e rica p lat f o rm   c a ll e d   M A TL A th a d e p icts  th a th e   p ro p o s e d   N - M S P   a c h iev e s   o p ti m a p ro c e ss in g   ti m e   a lo n g   w it h   e n e rg y   e ff i c ien p a irw ise   k e y   e sta b li sh m e n d u rin g   d a ta ag g re g a ti o n   p ro c e ss .   K ey w o r d :   HM AC   P air - w i s k e y   estab li s h m e n t   Secu r it y   W SN   Co p y rig h ©   2 0 1 8   In stit u te o A d v a n c e d   E n g i n e e rin g   a n d   S c ien c e   Al rig h ts  re se rv e d .   C o r r e s p o nd ing   A uth o r :   Ma n j u n at h   B .   E . ,   Dep t.  o f   E C E ,     J ain   Un i v er s it y ,     B an g alo r e,   I n d ia.   E m ail:  m a n j u n at h b ep h d @ g m a il.c o m       1.   I NT RO D UCT I O N     A   W S is   f o r m ed   w it h   s e n s o r   n o d es ( SN s )   u s in g   ad - h o tec h n o lo g y .   D u to   ad   h o tech n o lo g y ,   SN s   ar s elf - co n f ig u r ed   an d   o p er ates  th d ata  tr an s f er   w it h o u a n y   ac ce s s   p o in t s   as  w ell  t h co m p u ti n g   tak e s   p lace   in   d is tr ib u ted   m a n n er .   T r ad itio n all y ,   t h er ex is m a n y   co m m u n icat io n   p r o to co ls   s u ch   a s   Dir ec t   C o m m u n ica tio n   ( DC ) ,   Mi n i m u m   tr a n s m i s s io n   en er g y   ( MT E )   p r o t o co lik h o p - b y - h o p .   T h p r o b lem   f o u n d   in   DC   i s   th r e m o te  n o d f r o m   th s in k   d ie  s o o n   an d   is   r e s er v es  i n   MT E ,   w h er n ea r b y   n o d d ie  s o o n .   h ier ar ch al  r o u ti n g   m ec h a n is m ,   w h er th e n tire   n et w o r k   is   d iv id ed   in to   g r o u p s   ca lled   cl u s ter s ,   a n d   lo ca l   s in k   i n   ea ch   cl u s ter   is   elec ted   w h ic h   is   ca lled   as a   cl u s ter   h e ad   ( C H)   o r   ag g r eg ato r   n o d e.       I n   in i tial  cl u s ter - b ased   p r o to co ls ,   th cl u s ter   w a s   s ta tic,   w h i ch   p r o v id es  i n co n s i s te n c y   o f   en er g y   u s b ec au s o f   th s u cc es s iv elec tio n   o f   th s a m n o d as  C H.   T h lim i tatio n   o f   t h s tatic  clu s ter   is   o v er co m i n   s tate  o f   ar t w o r k   L E A C [ 1 ] ,   w h er ei n   e v er y   co m m u n ica tio n   c y cle  a   n e w   s et   o f   th e   cl u s te r   is   f o r m ed   a n d   C H   elec tio n .   Si n ce   L E AC H,   en o r m o u s   ef f o r ts   ar m ad b y   v a r io u s   o th er   r esear c h er s   to w ar d s   d ev elo p in g   n e p r o to co ls   f o r   r o u tin g   o r   co m m u n icat io n ,   t h co llect iv e   in f o r m at io n   ca n   b f o u n d   i n   [ 2 ] .   T h W SNs   h a v in g   ex p lo d in g   u s a g i n to   d if f er en t   cr itic al  ap p licatio n s   s in ce   it s   co n ce p tu aliza tio n   o n   t h ti m el in e ,   an d   t h f e w   to   n a m e   i n clu d e s   ( a )   s m ar f ar m i n g ,   ( b )   s tr u ct u r al  h ea lt h   m o n ito r in g ,   ( c)   f ir e   d etec tio n   i n   f o r est,  ( d )   tr af f ic   co n g es tio n ,   etc.   till   I n ter n et  o f   T h in g s   ( I o T )   ap p licatio n   s o   it   is   n o t   j u s l i m ited   to   m ili tar y   ap p licatio n s   r at h er   it  h a s   b ec o m e   li f eli n e.   T h e   th r ea t s   o f   attac k s   o n   t h i s   n e t w o r k   ar d is t in ct   p h ilo s o p h i ca to   an y   n et w o r k   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2088 - 8708       B a la n cin g   Tr a d e - o ff b etw ee n   Da ta   S ec u r ity  a n d   E n erg M o d el  fo r   W i r eles s   S en s o r   ….   ( M a n ju n a t h   B .   E. )   1049   s ec u r it y   r eq u ir e m en ts .   A   d eta iled   s u r v e y   is   ab o u t   th c u r r en tr e n d   o f   s ec u r co m m u n icatio n   s y s te m   i n   W SN is p r esen ted   [ 3 ] .     A lt h o u g h   t h m o s r ec en t ec h n iq u es  to   e n h a n ce   t h s ec u r it y   p ar ad ig m   i n   W SN  n et w o r k i n g   en v ir o n m e n t s   ar f o u n d   e f f ic ien in   s ec u r in g   th e   tr an s m itt ed   d ata  p ac k ets   s t ill  t h er e x is ts   tr ad e - o f f   i n   b et w ee n   s a f et y   a n d   en er g y   co n s u m p t io n   w h er m o s o f   t h r o u tin g   b ased   a n d   o p ti m izatio n   b ased   tec h n iq u es   lack s   co m p u tatio n a ef f icie n c y   t h u s   it  g e n er ates  p o w er   co n s u m p tio n   o v er h ea d   in   o v er all  s y s te m s .   T h er ef o r e,   b y   ad d r ess i n g   th is   ab o v s ta ted   is s u t h p r o p o s ed   s tu d y   co n ce p tu alize d   an   e n er g y   e f f icien f r a m e w o r k   n a m e l y   N - M SP   f o r   s ec u r d ata  tr an s m is s io n   a n d   ag g r e g atio n   in   W SN.    T h p r o p o s ed   s ec u r f r a m e w o r k   ad o p ted   th f ea t u r es  o f   C r y p to g r ap h y   b ased   s ec u r it y   to   a u th e n tica te  th m e s s a g to   b tr an s m itt ed   th r o u g h   w ir eless   c h a n n el.   T h tech n iq u u t ilizes  an   HM AC   b ased   au th e n tica tio n   s c h e m f o llo wed   b y   p air w i s k e y   estab li s h m en d u r in g   d ata  ag g r eg atio n   p r o ce s s   f o r   t w o   d if f er e n t y p o f   n o d s et  u p .   Ho w ev er ,   an   ex te n s iv s i m u lat io n   h as  b ee n   ca r r ied   o u to   v er if y   th e   p er f o r m a n ce   ef f icie n c y   o f   t h p r o p o s ed   cr y p to g r ap h y   b ased   N - MSP   m et h o d   w h ich   t h er eb y   d ep icts   t h at  b ei n g   lig h t - w ei g h s ec u r it y   f r a m e w o r k ;   it  ac h ie v es   v er y   le s s   co m p u tatio n   ti m a n d   e n er g y   co n s u m p tio n   co n ce r n i n g   iter atio n .   I a ls o   s h o w s   t h at  f r a m e w o r k   ca n   ea s il y   m a n ag e   th e   d y n a m icit y   o f   t h n et w o r k   a n d   p er f o r m s   th h as h - b ased   m es s ag au th e n ticat io n   in   t h d if f er en p ar a m et er ized   s ce n ar io .   T h p er f o r m a n c e   ev alu a tio n   e n s u r es   its   ef f ec ti v en e s s   o n   p r o ce s s i n g   h u g b l o ck   s ize  co n s id er i n g   s ec u r h ash   f u n c tio n s .   T h e   p r o p o s ed   f r a m e w o r k   a ls o   p er f o r m s   s ec u r d ata  ag g r eg atio n   ir r esp ec tiv e   o f   a n y   ad d itio n al  co m p u ti n g   p ar am eter s .   T h p a p er   o r g an i za tio n   is   m ai n tai n ed   as  p er   th f o llo w i n g   o r ien tatio n   Sect io n   2   d escr ib es  all  th s ig n i f ica n co n v en t io n al  s tu d i es  an d   th eir   r esp ec ti v co n tr ib u tio n s   w h er as  Sectio n   3   p r esen ts   t h co n ce p t u al   s y s te m   d esi g n   f o r   t h p r o s ed   s ec u r it y   p ar ad ig m ,   a n d   Sect io n   4   th er eb y   d is c u s s es  th i m p le m en tatio n   s ce n ar io ,   s i m u lat io n   r es u lts   o b tain ed   a n d   an al y s is ,   an d   f in a ll y   Sectio n   5   co n ce r n s   to   co n clu d t h o v er all  w o r k .       2.   RE VI E O F   L I T E RA T UR E     T h r elate d   w o r k   s tu d y   ca n   b b r o ad ly   ca teg o r ized   i n to   t h r ee   g r o u p s   n a m e l y   ( a)   T ec h n iq u e s   f o r   R o u ti n g   b ased   s ec u r it y ,   ( b)   T ec h n iq u es  o n   C r y p to g r ap h ic - b ased   s ec u r it y   a n d   ( c)   T ec h n i q u es  o n   Op ti m ized   s ec u r it y   m o d els.      2 . 1 .   T ec hn i qu e s   f o Ro uting   ba s ed  Securit y     L iter at u r s u r v e y   s h o w s ,   t h e   r o u tin g   b ased   s ec u r it y   tech n iq u e s   n o r m all y   i m p le m en te d   w it h   th e   p u r p o s o f   e v o lv i n g   s ec u r it y   f ea tu r es  o n   e x te n s i v r o u tin g   o p er atio n s .   Ho w ev er ,   a   clo s er   l o o k   at  t h e x is tin g   liter atu r s h o w s   th at   m o s o f   th co n v e n tio n al   r o u ti n g   s tr at eg ies  ar co n s id er ab l y   m o d if i ed   to   s o m ex ten t   co n ce r n i n g   s ec u r it y   asp ec ts .   T h p r im o b j ec tiv o f   t h ex is t in g   s tu d ie s   w a s   f o u n d   m o r lik e l y   to w ar d s   en h a n c i n g   t h s ec u r it y   f ea t u r e s   o f   r o u ti n g   p r o to co ls .       T h s tu d y   o f   Da s ,   et  al. [ 4 ]   m o s r ec en tl y   in tr o d u ce d   W SN  d r iv en   t h r ea m o d eli n g   s y s t e m   to   b r in g   r esis ta n ce   ag ai n s w o r m h o le  as  w ell  a s   f lo o d in g   at tack s .   Mo r eo v er ,   th s t u d y   ad o p ted   th f ea t u r es  o f   M AC   s ch e m to   en s u r o p ti m al  s ec u r it y   m a n a g e m en t i n   W SN.      T h s tu d y   o f   Nan d u   an d   S h e k o k ar   [ 5 ]   d esig n ed   co n ce p tu al   m o d el  ab o u t th n et w o r k   a u t h en ticatio n   w h er th p r i m f o cu s   w as  laid   to w ar d s   d ef en d i n g   Do S   attac k   in   W SN.  T h tech n i q u i m p r o v is ed   t h co n ce p t o f   r e - p r o g r a m m i n g   al o n g   w it h   t h ea s o f   d ec o d in g - en co d i n g ,   s elec tio n   o f   s co p an d   v er s io n in g .       T o   ad d r ess   th e   cr itical  f ac to r s   o f   c lo u d - b ased   s ec u r it y   m o d el s ,   t h s tu d y   o f   He n ze   et  al .;   [ 6 ]   p r esen ted   s o lu tio n   ap p r o ac h   w h ich   in v o lv e s   co n f ed er ati o n   o f   I o T   w ith   c lo u d   co m p u tin g   p ar ad ig m .   T h s tu d y   e n s u r es  h i g h er   ac ce p ta n ce   o f   t h p r o p o s ed   v is io n   in to   t h r ea l - ti m e   clo u d - b a s e d   ap p licatio n s   b y   in co r p o r atin g   co m p r e h en s i v ap p r o ac h   f o r   p r iv ac y   p r eser v atio n   o f   s en s iti v d ata.   Ho w ev er ,   th m e th o d   also   en ab les   t h in te g r it y   o f   clo u d   s er v ices to   e n h a n ce   t h ad ap tab le  in ter f ac f o r   p r iv ac y   r eq u ir e m en ts .     Sas i k u m ar   a n d   P r ee th [ 7 ]   e x h ib ited   a n   e x te n s i v p er f o r m an ce   an a l y s is   o f   s ec u r L E AC b ased   clu s ter i n g   p r o to co l   f r o m   th e o r etica p er s p ec tiv e.   Ho w e v er ,   m o s o f   t h L E AC b ased   p r o to co ls   ar e   f o u n d   v u l n er ab le  to   th s ec u r it y   atta ck s .   Kee p in g   k e y   d esi g n   co m p lex ities   o f   L E AC i n to   t h m i n d ,   th p r o p o s ed   s tu d y   a n al y ze s   th p er f o r m a n ce   co m p eten ce   o f   t h s ec u r e - L E AC H.   T h ex ten s i v s i m u latio n   h as  b ee n   ca r r ied   o u co n s id er in g   th v e r if icatio n   o f   e v er y   n o d e' s   a u t h en t icit y   alo n g   w it h   d is ca r d in g   b o g u s   m ess a g e s ,   in te n d ed   to   in ter r u p co m m u n icatio n   s ce n ar io .   T h o u tco m e   o f   th s t u d y   th er eb y   e n s u r es  t h ef f ec ti v en e s s   o f   s ec u r e - L E AC i n   p r o tectin g   t h n et w o r k   f r o m   i n tr u d er s .     Th s tu d y   o f   Fli n n   et  al. ;   [ 8 ]   in tr o d u ce d   u n iq u ap p licatio n   o f   A - S tar   alg o r ith m   u s i n g   en h a n ci n g   th h e u r is tic  co m p o n en t.  T h s tu d y   i s   clai m ed   to   ac h iev b alan ce d   f lex ib ilit y   i n   b et w ee n   th s ec u r it y   a n d   th n et w o r k   e f f icie n c y .   T h s tu d y   o u tco m es  ar v er i f ied   b y   d i f f er en lev el s   c h an g i n g   to p o lo g ies  w h ic h   co n f ir m   t h at   it  e n s u r es  a   h ig h   lev el   o f   s ec u r it y   at  t h co s o f   an   o p ti m al   p ath   w h e n   co m p ar ed   to   th w ell - k n o w n   Dij k s tr a 's alg o r it h m .       A   r i n g   b ased   g r o u p i n g   m ec h a n is m   f o r   W SN  h as  b ee n   in tr o d u ce d   in   th s t u d y   o f   Me n g y ao   et  al .;   [ 9 ] .   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  8 ,   No .   2 A p r il   201 8   :   1 0 4 8     1055   1050   T h s tu d y   m o s tl y   in ten d ed   to   p er f o r m   s ec u r in ter - cl u s te r   co m m u n icatio n   w h er th s ec u r it y   f ea tu r e s   ar m o s tl y   i n cli n ed   to w ar d s   s u p p o r tab le  tr u s t f ac to r s .   A d n an   e al .;   [ 1 0 ]   co n ce p tu alize d   s ec u r p r o to co n am el y   Sec u r R eg io n - B ased   Geo g r ap h i c   R o u ti n g   P r o to co l ( SR B GR )   f o r   W SN c o m m u n ica tio n   p ar ad i g m .   T h p r o to co l h as b ee n   d es ig n ed   w it h   t h ai m   o f   p r ev en t in g   u n d es ir ab le  p ac k et  tr an s m is s io n   a n d   i n cr ea s i n g   t h p r o b ab ilit y   o f   d is co v er in g   r ela y   n o d es.  T h ex p er i m e n tal  o u tco m e s   d e m o n s tr ate  th at   S R B GR   o u tp er f o r m s   th e   co n v en tio n al   tech n iq u es  n   ter m s   o f   p ac k e d eliv er y   r atio .   I t a ls o   i m p r o v e s   th n et w o r k   e f f ic ien c y   b y   r e s is ti n g   S y b i l a n d   b lack h o le  att ac k s .   Ma s d ar et  al. ;   [ 1 1 ]   tr ied   to   im p r o v th p er f o r m a n ce   e f f icie n c y   o f   SE C U R E - L E AC p r o to co f r o m   all  p o s s ib le  s ec u r it y   asp ec ts .   Fu r t h er ,   th ex ten s ib ilit y   is   d e f i n ed   as  p er   th s ta n d ar d   p r o t o co im p le m e n tatio n   s ce n ar io   i n   W S N.   T h n ex s e g m en t   d is c u s s es   f e w   o f   th e   s i g n i f ican co n tr ib u tio n   to w ar d s   s ec u r i t y   en h a n ce m en ts   f o r   W SN u s i n g   cr y p to g r ap h ic - b ased   tech n iq u es.        2 . 2 .   T ec hn i qu e s   o n Cr y pto g ra ph y   B a s ed  Securit y   C r y p to g r ap h y   b ased   au t h e n ti ca tio n   is   a n o th er   w a y   to   p r o v id h ig h - le v el  s ec u r it y   o n   n et w o r k   p r o to co ls .   I in co r p o r ates  en cr y p t io n   m ec h a n i s m   o n   tr a n s m it ted   d ata  p ac k ets  an d   m ak e s   it  m o r s ec u r w h il e   s en d i n g   t h r o u g h   w ir eles s   co m m u n icatio n   ch a n n els.  I i s   m o r o f ten   p r o v id ed   s ec u r co m m u n icatio n   b y   d etec tin g   v u l n er ab le  li n k s   o n   W SN.  Ho w e v er ,   m o s t   o f   t h e x te n s i v r e v ie w s   o n   cr y p to g r ap h ic  p r o to co ls   ex h ib it   t h f ac t h at  t h h i g h - l ev el   co n ce p t u al  d esi g n   a n d   r esp ec tiv i m p le m e n tatio n   s ce n ar io   o f   co n v e n tio n al   cr y p to s y s te m s   ar co m p le x   an d   er r o r - p r o n e.   T h u s   it  af f ec t s   th p er f o r m a n ce   o f   an   o v er all   s y s te m .   Ho w ev er ,   th a n al y s i s   s a y s   th at   eit h er   o n ca n   d e v elo p   h i s   cr y p to g r ap h y   tec h n iq u o r   ca n   m o d i f y   t h o ld   o n es.  T h e   m o s t   r ec en t   w o r k   ca r r ied   o u b y   T o m ar   e al. ;   [ 1 2 ]   i m p le m en ted   a n   i m a g e - b a s ed   au t h e n t icatio n   t h at   en ab le s   E C C   cr y p to g r ap h y   f o r   s ec u r k e y   e x ch a n g e.   T h d esig n   an a l y s i s   o f   th al g o r ith m   s h o w s   t h at  it  u ti lizes  v er y   less   k e y   s ize  an d   co m p u ti n g   s tep s ,   th er eb y   ac h iev e s   co m p u t atio n al  ef f icie n c y   r eg ar d i n g   p r o ce s s in g   ti m a n d   k e y   ex c h a n g e   ti m e.   E x p er i m e n tal  o u tco m e s   f u r th er   d i s p la y   its   e f f ec ti v en e s s   to w ar d s   p r o v id in g   s ec u r la y er   to   clo u d   co m p u tin g   n et w o r k s .       T h s tu d y   o f   So o s ah ab i   e t   al. [ 1 3 ]   p r esen ted   cr y p t o g r ap h ic  p r o b ab ilis tic  ap p r o ac h   to   t h e   d elib er ately   p r ese n t state  o f   tr an s m i s s io n   w h et h er   it c o u ld   b h ar m les s   o r   h ar m f u l state.       Kab ir   et  al. [ 1 4 ]   f o r m u lated   s ec u r it y   f r a m e w o r k   i n v o l v i n g   p r iv ac y   p r eser v atio n   o f   s e n s it iv e   a n d   s ec r et  in f o r m atio n .   T h p r o p o s ed   f r a m e w o r k   w as  clai m ed   to   b e   ca p ab le   o f   h an d lin g   s ec u r it y   i s s u es  u s i n g   s y m m etr ic  k e y   cr y p to g r ap h y .   T h s tu d y   s i m u lates  t h p r o p o s ed   f r am e w o r k   u n d er   p ar am eter ized   an d   r ec o n f i g u r ab le  s e n s o r   n o d es  w h er ex ec u tio n   ti m e,   m e m o r y ,   p o w er   co n s u m p tio n ,   a n d   c o s w er co n s id er ed   as  p er f o r m a n ce   p ar a m eter s .   T h f in d i n g s   o f   t h p r o p o s ed   w o r k   w er co m p ar ed   w it h   t h s ig n i f ica n p r io r   s tu d ie s .     T h s tu d y   o f   Ko d ali  a n d   Sar m [ 1 5 ]   an   E C C   b ased   D if f e - Hell m a n   k e y   e x ch a n g p r o to co h as   b ee n   pr o p o s ed   an d   i m p le m e n ted .   T h o u tco m o f   t h s t u d y   w as  v er if ied   u n d er   ex ten s i v s i m u latio n   an d   s tu d ied   co n s id er in g   u n d er l y i n g   p r o to co s tac k .   T h s t u d y   o u tco m es   o f f er   lo w er ed   co m p u tatio n al   co m p le x it y   d u r in g   i m p le m en ta tio n .       2 . 3 .   T ec hn i qu e s   f o O pti m ize d S ec urit y   M o dels     T h r ec en s u r v e y   to w ar d s   o p ti m ized   s ec u r it y   m o d els  f o r   W SN  p ar ad ig m s   h as  clai m ed   it  to   b an   ac tiv r esear c h   ar ea   s in ce   2 0 1 0   o n w ar d s .   I n   th r ec e n t   p ast,  m o s o f   th s t u d ies  ar f o u n d   to   ad o p o p tim izatio n   m o d el s   in to   t h eir   w o r k   s u c h   as  th s tu d y   o f   Na r ad   an d   C h av a n   [ 1 6 ]   in co r p o r ated   th co n ce p o f   th n e u r al  n e t w o r k   to   b u ild   u p   n e w   a u t h en ticatio n   s ch e m f o r   W SN in te n s i v r o u ti n g   o p er atio n s .       Kar ap is to an d   E co n o m id es  [ 1 7 ]   h av p r esen ted   m o d elli n g   o f   s ec u r it y   f r a m e w o r k   to   ad d r ess   th e   j am m i n g   attac k   i n   W SN.  T h p r o p o s ed   s y s te m   ad h er t h f ea t u r es  o f   g a m t h eo r y   a n d   th er eb y   s i m u la ted   u n d er   e x ten s i v p r o b ab ilit y   an d   u tili t y   f ac to r s .   T h d esig n   f ac to r s   o f   t h m o d ell in g   co n s id er ed   th e   co m p o n e n t s   o f   Stac k elb er g   g a m es .   I t   ca n   b s ee n   i n   th e   s t u d y   o f   [ 1 8 ]   th at   s a m a u t h o r   h as   ca r r ied   o u a n   alter n ati v s i m u latio n   to   d etec t th an o m al y   o f   r esp ec ti v ev en ts .       P o o j ash r i   et  al. [ 1 9 ]   also   in tr o d u ce d   g am t h eo r etica ap p r o ac h   b ased   f r am e w o r k   to   d etec th e   n o d co m p r o m is a ttack   in   W SN.  T h p r o p o s ed   s y s te m   n a m el y   i n telli g e n I n tr u d er   Dete ctio n   S y s te m   ( I D S)   is   p r o p o s ed   co n ce r n in g   th r ee   d if f er en f u n ct io n al  co m p o n en ts   s u c h   as  co m b in ed   f r a m e w o r k   u s i n g   d ata   f u s io n ,   n e u r al  n et w o r k ,   an d   g a m th eo r y .     T h o b tain ed   s im u latio n   r es u lts   s h o w   th a th e   p r o p o s ed   m o d el  ca n   ac h iev s i g n i f ica n t o u tco m es  w h ile  d ef e n d i n g   t h attac k s   p e r f o r m ed   o n   s e n s iti v i n f o r m ati o n .       A   b io - i n s p ir ed   alg o r ith m ic  ap p r o ac h   n a m el y   an co lo n y   o p ti m izatio n   h a s   b ee n   u t ilized   in   th s t u d y   o f   A lr aj eh   et  al .;   [ 20 ]   w h er th o u tco m e s   w er v er i f ied   u n d er   s ev er al  o p ti m ized   p er f o r m an ce   p ar a m eter s .   T h s i m u latio n   r es u lt s   en s u r e   its   ef f ec ti v e n ess   i n   co n tr o lli n g   d ata  ef f i cie n c y   a n d   m i n i m iz in g   t h p ac k et  lo s s   d u r in g   tr an s m i s s io n .     Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2088 - 8708       B a la n cin g   Tr a d e - o ff b etw ee n   Da ta   S ec u r ity  a n d   E n erg M o d el  fo r   W i r eles s   S en s o r   ….   ( M a n ju n a t h   B .   E. )   1051   An o th er   i m p le m en ta tio n   o f   g a m t h eo r etica ap p r o ac h   ca n   b f o u n d   in   t h s tu d y   o f   Di n g   e al. [ 2 1 w h er th p er f o r m a n ce   ef f icie n c y   o f   t h p r o p o s ed   m o d el  h as  b ee n   ev alu a ted   co n s id er in g   p er f o r m a n ce   m e tr ic   o f   en er g y   co n s u m p tio n   d u r in g   cip h er in g ,   m e m o r y   co n s u m p ti o n   an d   ex ec u tio n   ti m e.   T tack le  th is s u e s   o f   n o d attac k s ,   tr u s t - b ased   s ec u r r o u tin g   ( T SR )   m ec h a n is m   is   d is cu s s ed   in   Ah m ed   et  al.   [ 2 2 ] .   T h o u tco m es  o f   t h is   m ec h a n is m   u n d er   f a u lt y   n o d co n d itio n   s u g g es ted   th at  it  ac h ie v e s   b etter   d eliv er y   r atio   an d   th r o u g h p u t.  A   r ev ie w   w o r k   to w ar d s   t h co m p ar in g   th d i f f er en as y m m etr ic   C r y p to g r ap h ic   ( E C C ,   R S A ,   DS A ,   etc. )   al g o r ith m s   w as  d o n f o r   W NS  b y   Si n g h   a n d   C h a u h a n   [ 2 3 ]   co n s id er in g   v ar io u s   p ar a m e ter s   ( w ea k n es s ,   k e y   s tr e n g th ,   att ac k s ) .   T h w o r k   in tr o d u ce d   b y   W an g   et  al. ,   [ 2 4 ]   g iv e s   t h s ec u r i t y   an al y s is   f o r   W SN  b y   co n s id er i n g   th e   w o r m h o le   attac k s . W ith   t h d esi g n ed   s ec u r it y   m o d el   au th o r   h a s   ac h ie v ed   h i g h l y   e f f ec tiv an d   ac c u r ate  s ec u r it y   f o r   W SN.        3.   SYST E M   M O DE L   O F   N - M SP    T h p r o p o s ed   s y s te m   ai m s   to   f o r m u late  a   n o v el  f r a m e w o r k   to   e n h a n ce   t h s ec u r it y   p ar a m eter s   o f   co n v e n tio n al   W SN  co n s id er in g   m i x   m o d d ep lo y m e n s tr a teg y   f o r   t w o   d i f f er en t   t y p e s   o f   s en s o r   n o d es  s u c h   as  T YP E - 1   an d   T YPE - 2   s en s o r   n o d es.  Ho w e v er ,   t h s tu d y   also   ai m s   to   ac h ie v a n   o p tim a tr ad e - o f f   i n   b et w ee n   en er g y   co n s u m p tio n   an d   s ec u r it y   d u r i n g   i n te n s i v r o u ti n g   o p er atio n s .   T h f o llo w i n g   Fig u r e   d ep icts   th ar ch itect u r al  f r a m e w o r k   o f   th co n ce p t u al  m o d el  co n ce r n i n g   k e y   g e n er atio n   an d   clu s te r in g   s e t u p .           S Y S T E M   M O D E L S i m u l a t i o n   P a r a m e t e r s   I n i t     T y p e - 1   N o d e s I n i t   T y p e - 2   N o d e s M i x e d   M o d e   D e p l o y m e n t   K e y   G e n e r a t i o n   a n d   C l s u t e r i n g I n i t i a l   K E Y   S e t u p P a i r i n g   K E Y   S e t   u p P e r f o r m   D A T A A g g r e g a t i o n P E R F O R M A N C E   A N A L Y S I S     Fig u r 1 .   S y s te m   Mo d el  o f   t h e   P r o p o s ed   Fra m e w o r k       T h p r o p o s ed   s y s te m   p er f o r m s   cl u s ter i n g   o f   s e n s o r   n o d es  f o llo w ed   b y   s ec u r d ata  ag g r e g atio n   w h er t h co n ce p o f   Has h - b ased   Me s s a g Au t h e n ticatio n   C o d ( HM A C )   p la y s   s i g n i f ica n t   r o le.   T h p r o p o s ed   m o d el  also   u s e s   p air w i s k e y   g en er atio n   p r o ce s s   w h er ea ch   n o d g en er ate s   u n iq u k e y   r an d o m l y   w it h   co m b i n ed   en t it y   o f   p r iv ate  a n d   p u b lic  k e y   co m p o n en ts .   T h f r a m e w o r k   t h er eb y   p er f o r m s   HM AC   au th e n tica tio n   s c h e m i n   ea ch   m e s s a g tr an s m i tti n g   f r o m   o n s en s o r   n o d to   an o th er   d u r in g   d ata  ag g r eg at io n   p r o ce s s .   T h HM A C   a u th e n tic atio n   in i tiates  SH A - 1 ,   SH A - 2 5 6 ,       SH A - 3 8 4 ,   SH A - 5 1 2   b ased   o n   th r eq u ir e m e n ts   to   p r o ce s s   b lo ck   s ize  o f   d ata.   Fin all y ,   th o b tain ed   s i m u lat io n   r es u lts   h a v b ee n   v er if ied   u n d er   s e v er al  p er f o r m an ce   p ar a m eter s   r eg ar d i n g   co m p u tatio n   ti m T   m ea s u r e m e n co n ce r n in g   t h n u m b er   o f   iter atio n   p er f o r m ed   b y   th al g o r ith m   d u r in g   p air w i s k e y   estab lis h m e n a n d   clu s ter   k e y   u p d ate.   T h ex p er i m en tal  o u tco m es  s h o w   t h e f f ec t iv e n es s   o f   th p r o p o s ed   m et h o d   f o r   r ed u cin g   t h co m p u tatio n a l c o s t a n d   en er g y   o v er h ea d .       Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  8 ,   No .   2 A p r il   201 8   :   1 0 4 8     1055   1052   A L GO R IT HM   ON E :   Pro p o se d   E n e rg y - E f f i c i e n t   S e c u re  D a t a   T r a n sm i ss i o n   i n   WS N   I n p u t :   N t y pe 1,   N t y p e 2 , A   O u t p u t :   S e c u r e   D A   a n d   E n e r g y   Ef f i c i e n t   C o mm u n i c a t i o n   S T A R T   1.   I n i t i a l i z e   N t y pe , N t y pe 2   ,   A ;   2.   G e n e r a t e   x ,   y   l o c a l i z a t i o n   u n d e r   b o u n d a r y ;   3.   G e n e r a t e   c o o r d i n a t e s o f   T y p e - 1   n o d e s ;   4.   G e n e r a t e   c o o r d i n a t e s o f   T y p e - 2   n o d e s ;   5.   P e r f o r m mi x e d   mo d e   d e p l o y me n t ;   6.   P e r f o r m,  I n i t i a l   K EY   S e t u p ;   7.   I n i t   MP K E Y ,   P U B K E Y ,   C r y p t o ( h a s h )   ;     8.   C o n c a t e n a t e   M P K E Y   ,   P U B K E Y   ,   C r y p t o ( h a s h )   ;     9.   P L O T   N ;   1 0 .   F o r mat i o n   o f   a   c l u st e r   1 1 .   P e r f o r m p a i r i n g   K EY   se t   u p   1 2 .   C o mp u t e   p a i r   o f   P A R P - K E Y ,   P A R PUB - K E Y   1 3 .   G e n e r a t e   i n d i v i d u a l   n o d e   k e y   r a n d o m l y     1 4 .   P e r f o r m H M A C ,   S H A - 1   o n   N t y pe d a t a .   1 5 .   P e r f o r m p a i r w i se   K EY   g e n e r a t i o n   1 6 .   F O R     ( i 1 :   N t y pe )   1 7 .   C OM PU T E   A d v m s g   1 8 .   C OM PU T E   d i st .   1 9 .     EN D     2 0 .   C o n n e c t     N t y pe w i t h   N t y pe   2 1 .   F i n d   o u t   n o d e s w i t h i n   r a n g e     2 2 .   S e t   u p   c o mm u n i c a t i o n   2 3 .   S e l e c t   C H   b a se d   o n   p r o x i mi t y   2 4 .   S e l e c t   t h e   n o d e   w i t h   mi n i mu d i s t   2 5 .   P e r f o r m D a t a   A g g r e g a t i o n   E N D     T h is   alg o r ith m   d ep ict s   h o w   th p r o p o s ed   N - MSP   attain s   en er g y   ef f ic ien s ec u r i n g   d ata  tr an s m i s s io n   b y   i n co r p o r atin g   t h co n ce p t   o f   HM AC   w it h   p air w is k e y   g e n er atio n .   Ho w ev er ,   i n   t h in i tial  s tep ,   th alg o r ith m   ta k es  No .   o f   T y p e - 1   an d   T y p e - 2   n o d es  as  i n p u a n d   p er f o r m   lo ca lizat io n   o f   r e s p ec tiv n o d es  u n d er   s p ec if ic  b o u n d ar y   ( L i n e:  1 - 4 ) .   Fu r th er ,   th alg o r ith m   p er f o r m s   m ix   m o d d ep lo y m e n t   o f   th ese  o n   f ix ed   ar ea   A   w it h   d if f er e n t y p e s   o f   ca p ab ilit ies   ( L in e - 5 ) .   T h alg o r ith m   e n ab les  a n   i n itia KE s et  u p   i n   e v er y   n o d to   p e r f o r m   d ata  en cr y p tio n   o n   th eir   r esp ec tiv d ata  ( L in e - 6 ) .   Fu r th er ,   it  also   in itiates   MP KE Y,   P UB KE an d   C r y p to ( h as h )   to   en cr y p th d ata  b ef o r tr an s m i s s io n   i n   th w ir ele s s   n e t w o r k   e n v ir o n m e n t.   L ater   o n ,   it   co n ca te n ates   all   t h k e y   v alu e s   a n d   f o r m s   t h n et w o r k   p ar a m eter s   ( L i n e:   7 - 1 0 ) .   Ho w e v er ,   t h e   alg o r ith m   t h er eb y   f o r m u late s   clu s ter in g   s c h e m f o r   th ea s o f   d ata  a g g r eg atio n   an d   p e r f o r m s   d i s tr ib u tio n   o f   p air in g   KE f o llo w ed   b y   co m p u tatio n   o f   p ar tial  p r iv a te  an d   p u b lic  k e y   ( L i n e:1 0 - 1 3 ) .   T h f r am e w o r k   in co r p o r ates  h ash - b ased   au t h en t icatio n   s ch e m to   v alid at ev er y   d ata  p ac k et  w h ich   i s   p r esen as  f o llo w s   w it h   m ath e m at ical  ex p r ess io n   ( L i n e - 1 4 ) .         HMA (M P K E Y ,   D)                  (1 )     H ((M P K E Y 1     o p a d | |   H ((M P K E Y 1     i P a d | |   D))           (2 [ 2 5 ]     T h ab o v E q u atio n   ( 2 )   ex h i b its   th a t h Cr y p to   (h a sh p er f o r m s   o u ter   p ad d in g   a n d   in n er   p ad d in g   i n   MP K E Y b e f o re   p e rf o r m in g   e x c lu siv e   o a n d   c o n c a ten a ti o n   o p e ra ti o n   o n   t h e   d a ta  to   b e   a u th e n ti c a ted .     T h f o llo w in g   T ab le  r ep r esen ts   th s y m b o ls   a n d   th e ir   r esp ec tiv d escr ip tio n   u s ed   in   A l g o r ith m - 1.     T h alg o r ith m   f u r t h er   p er f o r m s   p air w i s k e y   g en er atio n   an d   f u r th er   p r ec is el y   ad d r ess   th n o d es  w h ic h   ar w it h i n   co m m u n ic atio n   r an g e.   T h clu s ter   h ea d   s elec tio n   is   f o r m u lated   b ased   o n   p r o x i m it y   o r ien tatio n   w h er th e   n o d r esid es  w i th i n   m i n i m u m   d i s tan ce   al s o   ta k en   i n to   co n s id er atio n .   Fi n all y ,   t h e   alg o r ith m   p er f o r m s   th d ata  ag g r e g atio n   b ef o r th i n itial iz atio n   p er f o r m an ce   m etr ics.  T h n e x s e g m e n o f   th p r o p o s e d   s t u d y   p er f o r m s   s i m u latio n   o f   t h p r o p o s ed   N - MSP   al g o r ith m   w h er t h v ar io u s   p er f o r m a n ce   m etr ics  ar ta k e n   i n to   co n s id er atio n   to   m ea s u r t h co m p u tatio n a ef f icie n c y   o f   th p r o p o s ed   N - MSP   to   m ai n tai n   b alan ce   b et w ee n   s ec u r it y   a n d   en er g y   co n s u m p tio n .   T h s i m u latio n   h a s   b ee n   ca r r ied   o u co n s id er in g   n u m er ical  co m p u ti n g   p lat f o r m   co n ce r n i n g   d i f f er en t r o u n d s .                   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2088 - 8708       B a la n cin g   Tr a d e - o ff b etw ee n   Da ta   S ec u r ity  a n d   E n erg M o d el  fo r   W i r eles s   S en s o r   ….   ( M a n ju n a t h   B .   E. )   1053   T ab le  1.   Sy m b o R ep r esen tat i o n   S l .   N o   S y mb o l   D e scri p t i o n   1   A   D e p l o y m e n t   A r e a   2   N t y pe 1   N o   o f   S e n so r   N o d e   o f   Ty p e - 1   3   N t y pe 2   N o   o f   S e n so r   N o d e   o f   Ty p e - 2   4   x, y   L o c a l i z a t i o n   o f   S e n so r   N o d e s   5   DA   D a t a   A g g r e g a t i o n   6   MP K E Y   M a s t e r   P r i v a t e   k e y   7   P U B K E Y   P u b l i c   K e y   8   C r y p t o ( h a sh )     C r y p t o g r a p h i c   H A S H   f u n c t i o n   9   N   N e t w o r k   p a r a me t e r   10   A d v m s g     A d v e r t i se me n t   M e ssag e     11   d i s t   D i st a n c e   12   P A R P - K E Y   P a r t i a l   P r i v a t e   k e y   13   P A R P U B - K E Y   P a r t i a l   P u b l i c   k e y   1 4 .     D   D A TA   15   MP K E Y 1   S e c r e t   k e y   d e r i v e d   f r o m o r i g i n a l   k e y   16   H   C r y p t o g r a p h i c   H a sh       4.   SI M UL AT I O E NV I RO N M E NT   T h p r o p o s ed   alg o r ith m   n a m e l y   N - M SP   h a s   b ee n   s i m u lated   u n d er   M A T L A B   C o m p u tin g   P latf o r m   r u n n i n g   o n   6 4 - b it  o p er atin g   s y s te m s .   T h f r a m e w o r k   p er f o r m s   a n   ex te n s iv a n al y s i s   o f   th p r o p o s ed   lig h t - w ei g h t c r y p to g r ap h y   al g o r ith m   co n ce r n in g   s e v er al  p er f o r m an ce   p ar a m eter s .   T h s i m u la tio n   s t u d ied   to   ev alu ate  th p r o ce s s i n g   ti m r eq u ir ed   d u r in g   clu s ter   k e y   u p d ate  w h ich   is   p lo tted   in   ( Fi g u r e   2 ) ,   d ep icts   t h at  t h p r o p o s ed   N - M SP   ac h i ev es  v er y   les s   a m o u n t   o f   p r o ce s s i n g   ti m d u r i n g   en cr y p tio n   p r o ce s s   w i th   c lu s t er   k e y   u p d ate   co n ce r n i n g   d i f f er en lev e o f   iter atio n .   T h er eb y ,   t h as y m p to tic  an al y s is   co n v e y s   N - MSP 's  e f f ec tiv e n ess   o n   ac co m p li s h i n g   co m p u tatio n al  e f f icie n c y .     I t   also   s h o w s   h o w   th e   p r o ce s s in g   ti m o f   t h e   p r o p o s ed   N - MSP   h a s   b ee n   co m p u t ed   co n s id er in g   t h e   d if f er en t   v el o cit y   o f   m o b ile   s en s o r   n o d es  s u ch   as  1 m /s ,   2 m /s ,   etc.   Ho w e v er ,   in   ev er y   s i m u latio n   s ce n ar io   m o r o r   less   th p r o p o s e d   s y s te m   ac h ie v es  v er y   le s s   co m p u tatio n   ti m e.                 Fig u r 2 .   I ter atio n   Vs.  P r o ce s s in g   T i m ( Sec)       Fig u r 3 .   I ter atio n   Vs.  E n er g y   C o n s u m p tio n   ( J )         T h ex p er im e n tal  o u tco m es  a ls o   ex h ib it  t h at  d esp ite  h av i n g   ca p ab ilit y   to   p r o ce s s   s ec u r d ata   tr an s m is s io n   f a s ter   o u r   p r o p o s ed   alg o r ith m   a ls o   ar ch i v es   a n   o p ti m al   tr ad e - o f f   i n   b et w ee n   t h s ec u r it y   an d   en er g y   co n s u m p tio n .   T h ex ten s i v s i m u latio n   ca r r ied   o u f o r   o b s er v i n g   t h o u tco m es  o f   p air w i s k e y   estab lis h m e n s tep s   r e v ea ls   th at  th p r o p o s ed   N - MSP   also   co n s u m v er y   les s   a m o u n o f   en er g y   co n ce r n i n g   iter atio n   f o r   d if f er en m o b ile   n o d es  a s   i n   ( Fig u r 3 ) .   T h e   o p t i m al   en er g y   co n s u m p tio n   alo n g   w i th   h i g h er   co m p u tatio n al  ef f icie n c y   m a k es th al g o r ith m   ex ten s ib le  an d   m o r ac ti v in   f u tu r r esear c h   p er s p ec tiv es.        5.   CO NCLU SI O N   Secu r e   d ata  tr an s m i s s io n   i n   W SN  h a s   b ec o m e   o n o f   t h m o s ac tiv e   r esear ch   ar ea s   f o r   m a n y   y ea r s .   T h p r o p o s ed   s tu d y   f o r m u lat ed   n o v el  m o d el  o f   s ec u r it y   p ar ad ig m   n a m e l y   N - MSP   w h ic h   ca n   p er f o r m   ef f icien t,  s ec u r h as h   o r ien ted   m e s s a g au t h e n ticatio n   i n   an   en er g y   e f f icie n m a n n er .   T h p r o p o s ed   tech n iq u Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  8 ,   No .   2 A p r il   201 8   :   1 0 4 8     1055   1054   m o s ad h er es  t h f ea tu r e s   o f   HM AC   b ased   SH A - 1   to   au t h en ticate  e v er y   s e n s o r   m e s s a g e s   b ef o r p er f o r m i n g   d ata  ag g r eg a tio n   o n   t h i s .   T h o b tain ed   o u tco m es  a f ter   s i m u lati n g   t h p r o p o s ed   HM AC   in   n u m er ical   co m p u ti n g   s i m u l at io n   to o ex h ib it s   its   e f f ec t iv e n es s   o n   ac h iev in g   v er y   le s s   p r o ce s s i n g   ti m a n d   en er g y   co n s u m p tio n .   I also   ar ch iv es  o p tim a tr ad e - o f f   in   b et w ee n   en er g y   a n d   s ec u r it y .   Mo r eo v e r ,   th s tu d y   e n s u r es   its   ex te n s ib ilit y   in   f u tu r i s tic  s e n s o r   ap p licatio n s .           RE F E R E NC E S   [ 1 ]   W .   R.   He in z e l m a n ,   A .   Ch a n d ra k a sa n ,   a n d   H.  Ba lak rish n a n ,   " En e r g y - e ff icie n c o mm u n ic a ti o n   p ro t o c o fo wire les s   mic ro se n so n e two rk s,"   P r o c e e d in g o f   th e   3 3 rd   A n n u a Ha w a ii   In tern a ti o n a l   Co n f e re n c e   o n   S y ste m   S c ien c e s 2 0 0 0 ,   p p .   1 0 .   v o l. 2 .   [ 2 ]   M .   Z.   Ha sa n ,   H.  A l - Rizz o F .   A l - T u rjma n ,   A   S u rv e y   o n   M u lt ip a t h   Ro u t in g   P ro t o c o ls  f o Qo S   A ss u ra n c e in   Re a l - T i m e   W irele ss   M u lt ime d ia S e n so Ne tw o rk s, "   in   IEE C o mm u n ica ti o n s S u rv e y &   T u to ria ls ,   No . 9 9 ,   p p . 1 - 1 ,   2 0 1 7 .   [ 3 ]   B. E.   M a n ju n a th   a n d   P . V .   Ra o ,   T re n d o f   Re c e n S e c u re   Co m m u n ica ti o n   S y ste m   a n d   it E ff e c ti v e n e ss   in   W irele s S e n so Ne tw o rk   In ter n a ti o n a J o u rn a o Ad v a n c e d   Co mp u ter   S c ien c e   a n d   Ap p li c a t io n ( IJ A CS A),   Vo l. 7 (9 ) ,   p p 1 3 1 - 1 3 9 ,   2 0 1 6 .   [ 4 ]   A . K.Da s,  R. Ch a k i,   a n d   K.N.De y ,   " S e c u re   e n e rg y - e ff icie n ro u ti n g   p ro to c o f o r   th e   w irele ss   se n so n e tw o rk , "   Fo u n d a ti o n o Co m p u t in g   a n d   De c isio n   S c ien c e s,  V o l.   4 1 ,   No .   1 ,   p p . 3 - 2 7 ,   2 0 1 6 .   [ 5 ]   P . Na n d u ,   a n d   N.  S h e k o k a r,   " An   En h a n c e d   A u th e n ti c a ti o n   M e c h a n ism   to   S e c u re   Re - p ro g ra m m in g   in   W S N,"   Pro c e d ia   C o mp u ter   S c ien c e ,   V o l.   4 5 ,   p p . 3 9 7 - 4 0 6 ,   2 0 1 5 .   [ 6 ]   M .   He n z e ,   c o m p re h e n siv e   a p p r o a c h   to   p r iv a c y   in   th e   c lo u d - b a se d   In tern e o f   T h in g s,"   Fu tu re   Ge n e ra ti o n   Co mp u ter   S y ste ms ,   Vo l.   5 6 ,   p p . 7 0 1 - 7 1 8 ,   2 0 1 6 .   [ 7 ]   P .   S a sik u m a a n d   K.S .   P re e th a ,   P e rf o rm a n c e   A n a l y sis  o f   S e c u r e   Lea c h   Ba s e d   Clu ste rin g   P r o to c o in   W i re les S e n so Ne tw o rk s,"   In ter n a ti o n a l   J o u rn a o A p p li e d   En g i n e e rin g   R e se a rc h ,   Vo l.   1 0 ( 1 4 ) ,   p p . 3 4 0 3 5 - 3 4 0 4 1 ,   2 0 1 5 .     [ 8 ]   J.  F li n n ,   H.  S .   Ch o Ortiz,  a n d   S .   Yu a n ,   " S e c u re   Ro u t in g   S c h e me   fo Ne two rk s   wit h   Un k n o wn   o Dy n a mic   T o p o lo g y   u sin g   A - sta Al g o ri th m,"   P ro c e e d in g o f   th e   In tern a ti o n a Co n f e re n c e   o n   S e c u rit y   a n d   M a n a g e m e n (S A M ).   T h e   S tee rin g   Co m m it tee   o f   th e   W o rld   Co n g re ss   in   C o m p u ter  S c ien c e ,   Co m p u ter  E n g in e e ri n g   a n d   A p p li e d   Co m p u ti n g   (W o rld C o m p ),   2 0 1 6 .     [ 9 ]   L .   M e n g y a o ,   Y.  Zh a n g ,   a n d   X.  L i,   " Ri n g - b a se d   se c u rit y   e n e rg y - e ff icie n ro u ti n g   p r o to c o fo W S N, "   In   Co n tr o a n d   De c isio n   Co n f e re n c e ,   T h e   2 6 th   C h in e se ,   p p .   1 8 9 2 - 1 8 9 7 ,   2 0 1 4 .     [ 1 0 ]   A . I.   A d n a n ,   A li   " A   S e c u re   Re g io n - Ba se d   G e o g ra p h ic  Ro u ti n g   P ro to c o (S RBG R)  f o W irele ss   S e n so Ne tw o rk s,"   Pl o S   o n e ,   V o l.     1 2 ( 1 ),   2 0 1 7 .   [ 1 1 ]   M .   M a sd a ri,   S . M .   Ba z a rc h i,   a n d   M .   Bid a k i,   " A n a l y sis  o f   se c u re   L E A CH - b a se d   c lu ste rin g   p ro to c o ls  in   w irele ss   se n so n e tw o rk s,"   J o u rn a o Ne t wo rk   a n d   Co m p u ter   A p p li c a ti o n s,   Vo l.   3 6 ( 4 ),   p p . 1 2 4 3 - 1 2 6 0 ,   2 0 1 3 .     [ 1 2 ]   A .   S .   T o m a r ,   " En h a n c e d   Im a g e - Ba se d   A u th e n ti c a ti o n   w it h   S e c u re   Ke y   Ex c h a n g e   M e c h a n is m   Us in g   ECC  in   Clo u d , "   In ter n a ti o n a S y mp o siu m   o n   S e c u rity i n   Co m p u t in g   a n d   Co mm u n ic a ti o n .   S p ri n g e S in g a p o r e ,   2 0 1 6 .     [ 1 3 ]   R.   S o o sa h a b a n d   M .   N - P o u r,   " S c a lab le  P HY - L a y e S e c u rit y   f o Distr ib u ted   De tec ti o n   i n   W irele ss   S e n so Ne tw o rk , "   IEE T ra n s a c ti o n s o f   In fo rm a t io n   F o re n sic s a n d   S e c u rity,   Vo l.   7 (4 ) ,   p p .   1 1 1 8 - 1 1 2 6 ,   2 0 1 2 .   [ 1 4 ]   A . F . M .     Ka b ir,   " Eff icie n a n d   se c u re d   re k e y in g   b a se d   k e y   d istri b u t io n   in   w irele ss   se n so a rc h it e c tu r e   w it h   A rd u in o   a n d   X B e e .   Diss .   L e th b ri d g e ,   A lt a . T h e   Un iv e rsity   o f   L e th b rid g e " ,   De p t.   o f   M a th e ma ti c a n d   Co mp u ter   S c ien c e ,   2 0 1 5 .     [ 1 5 ]   R. K.  Ko d a li ,   a n d   N.N.  S a rm a ,   " En e rg y   e ff ici e n ECC  e n c r y p ti o n   u si n g   ECDH,"   In   Eme rg in g   Res e a rc h   in   El e c tro n ics ,   C o m p u ter   S c ien c e   a n d   T e c h n o l o g y   S p ri n g e r,   p p .   4 7 1 - 4 7 8 ,   2 0 1 4 .   [ 1 6 ]   S .   Na ra d   a n d   P .   Ch a v a n ,   " Ca sc a d e   F o rw a rd   Ba c k - p ro p a g a ti o n   Ne u ra Ne t w o rk   Ba se d   G ro u p   A u th e n ti c a ti o n   Us in g   (n ,   n S e c re S h a ri n g   S c h e m e , "   Pr o c e d ia   C o mp u ter   S c ien c e ,   V o l.   7 8 ,   p p . 1 8 5 - 1 9 1 , 2 0 1 6 .     [ 1 7 ]   E.   Ka ra p isto li ,   a n d   A . A .   Eco n o m id e s,   " De f e n d in g   ja m m in g   a tt a c k in   w irele ss   se n so n e t w o rk u si n g   S tac k e lb e rg   m o n it o rin g   stra teg ies , "   In   Co mm u n ica ti o n s i n   C h in a   ( ICCC),   p p .   1 6 1 - 1 6 5 ,   2 0 1 4     [ 1 8 ]   E.   Ka ra p isto li ,   a n d   A . A .   Eco n o m id e s,  " A D L U:  a   n o v e a n o m a l y   d e tec ti o n   a n d   l o c a ti o n - a tt rib u ti o n   a lg o rit h m   f o r   UW w irele s s se n so n e tw o rk s,"   EURA S IP  J o u rn a o I n fo rm a ti o n   S e c u rity ,   p p . 1 - 1 2 ,   2 0 1 4 .     [ 1 9 ]   C. S . E.   P o o jas h ri ,   C.   S . ,   E.   S a n d e e p   Ku m a r,   a n d   S .   V .   S a th y a n a ra y a n a .   " g a me - th e o re ti c   a p p ro a c h   fo c o mb a ti n g   n o d e   c o mp ro mise   a tt a c k   in   W ire les S e n so Ne two rk , "   C o m m u n ica ti o n   a n d   S ig n a l   P ro c e ss in g   (ICCS P ),   In tern a ti o n a C o n f e re n c e ,   2 0 1 6 .     [ 2 0 ]   N.A .   A lraje h ,   M . S .   A lab e d ,   a n d   M . S .   E lw a h ib y ,   " S e c u re   a n t - b a se d   ro u ti n g   p ro t o c o f o th e   w irele ss   se n so n e tw o rk , "   In ter n a ti o n a l   J o u r n a l   o Distrib u ted   S e n so r Ne two rk s ,   2 0 1 3 .     [ 2 1 ]     Y.   Din g ,   X . W .   Z h o u ,   Z. M .   Ch e n g ,   a n d   F . H.  L in ,   " A   se c u rit y   d if fe re n ti a g a m e   m o d e f o se n so n e tw o rk i n   c o n tex o f   th e   i n tern e o f   th in g s.”   W ire les s p e rs o n a c o mm u n ica ti o n s,   Vo l. 7 2 ( 1 ),   p p . 3 7 5 - 3 8 8 ,   2 0 1 3 .     [ 2 2 ]   A d n a n   A h m e d ,   Ka m a lru ln iza m   A b u   Ba k a r,   M u h a m m a d   Ib ra h i m   Ch a n n a ,   Kh a li d   Ha se e b ,   " C o u n terin g   No d e   M isb e h a v io A tt a c k s Us in g   T ru st  Ba se d   S e c u re   Ro u ti n g   P r o t o c o l, "   T EL KOM NIKA   ( T e lec o mm u n ica t io n   C o mp u ti n g   El e c tro n ics   a n d   C o n tro l) ,   Vo l. 1 3 ,   No . 1 ,   p p .   2 6 0 ~ 2 6 8 ,   M a rc h   2 0 1 5 .     [ 2 3 ]   P o o ja  S i n g h ,   R. K.  C h a u h a n ,   " A   S u rv e y   o n   Co m p a riso n o f   Cr y p to g ra p h ic  A lg o rit h m Us in g   Ce rta in   P a ra m e ter in   W S N,"   In ter n a ti o n a J o u rn a o f   El e c trica a n d   Co mp u ter   En g i n e e rin g   ( IJ ECE ) ,   V o l.   7 ,   No .   4 ,   p p .   2 2 3 2 ~ 2 2 4 0 ,   A u g u st 2 0 1 7 .     [ 2 4 ]   Ho n g b in   W a n g ,   L ip in g   F e n g ,   R o n g   L i,   YiCh Zh a n g ,   " T h e   S e c u re   L o c a li z a ti o n   A lg o rit h m   o f   S DV - HO P   in   W irele ss   S e n so Ne tw o rk s,"   T EL KOM NIK A   ( T e lec o mm u n ica ti o n   Co m p u ti n g   El e c tro n ics   a n d   Co n tro l) ,   Vo l. 1 4 ,   N o . 3 A ,   p p .   6 5 ~ 7 4 ,   S e p tem b e 2 0 1 6 .     Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2088 - 8708       B a la n cin g   Tr a d e - o ff b etw ee n   Da ta   S ec u r ity  a n d   E n erg M o d el  fo r   W i r eles s   S en s o r   ….   ( M a n ju n a t h   B .   E. )   1055   [ 2 5 ]   H.  Kra w c z y k ,   M .   Be ll a r e ,   R.   C a n e tt i, " HMA C:  K e y e d - Ha sh in g   fo M e ss a g e   A u th e n ti c a ti o n , "   Ne two rk   W o rk in g   Gr o u p ,   Req u e st f o r C o mm e n ts,   2 0 1 4       B I O G RAP H I E S O F   AUTH O RS       M a n ju n a t h   B .   E. ,   p u rsu i n g   P h . D.  u n d e Ja in   U n iv e rsity .   h a v e   c o m p lete d   m y   M . T e c h   f ro m   S S I T ,   T u m k u r,   V T U,  Be lag a v i,   Ka rn a tak a ,   In d ia.  M y   to tal  w o rk   e x p e rien c e   is  a ro u n d   ten   y e a rs.  A tt e n d e d   a   T h re e   D a y   W o rk sh o p   o n   " ROBO T RYS T     2 0 1 3 "   in   a ss o c iatio n   w it h   T r y st  IIT - De lh i.   A tt e n d e d   a   T h re e   D a y   Na ti o n a lev e l   W o rk sh o p   o n   " M icro c o n tr o ll e M S P 4 3 0   &   it A p p li c a ti o n s"   o rg a n ize d   b y   HK BK  Co ll e g e   o f   En g in e e rin g ,   Ba n g a lo re   in   a ss o c iati o n   w it h   V T U,  Be lg a u m ,   Ka rn a ta k a   S tate   Co u n c il   f o S c ien c e   a n d   T e c h n o l o g y ,   Be n g a lu ru   &   M /s   A d v a n c e d   El e c tro n ics   S y ste m a HK BK   c a m p u o n   3 0 t h   Ja n u a ry   to   1 st  F e b ru a ry   2 0 1 2 .   P a rti c ip a ted   i n   a   f i v e   d a y   M issio n 1 0 x   w o rk sh o p   o n   " F a c u lt y   Em p o w e r m e n P ro g ra m "   c o n d u c te d   b y   W ip ro ,   Be n g a lu r u ,   f ro m   2 3 rd   to   2 7 th   No v e m b e 2 0 0 9 .   P a rti c ip a ted   in   a   th re e   d a y   M issio n 1 0 x   A d v a n c e d   w o rk s h o p   o n   " F a c u lt y   Em p o we r m e n P r o g ra m "   c o n d u c ted   b y   W ip ro ,   Be n g a lu ru .   P a rti c i p a ted   in   a   o n e   d a y   w o rk s h o p   o n   "   Re c e n T re n d &   Ch a ll e n g e in   In d ian   P o w e S e c to r"   o rg a n ize d   b y   E&EE  D e p t. ,   S KIT ,   Be n g a lu ru ,   o n   3 1 s t   Oc to b e 2 0 0 9 .             Dr .   P. V .   Ra o . ,   P ro f e ss o r,   De p t.   o f   E& C,   I   h a v e   c o m p lete d   P h . D.  a Dr.  M G Un iv e r sit y ,   Ch e n n a i   in   2 0 1 1 .   M y   to tal  p r o f e ss io n a e x p e rien c e   is  a ro u n d   2 3   y e a rs.  M y   t w o   P h .   re se a rc h   sc h o lars   su b m it ted   a   th e sis  a n d   a w a it in g   fo f in a d e b a te  g u id in g   f iv e   P h .   c a n d id a tes   in   th e   a re a   o L o P o w e V L S S ig n a p ro c e ss in g   a n d   im a g e   p ro c e ss in g   f ro m   v is v e sv a ra y a   T e c h n ica Un iv e rsit y ,   Be lag a v i,   Ka rn a tak a ,   In d ia.             Evaluation Warning : The document was created with Spire.PDF for Python.