关键字 |
马奈合作黑洞,AODV、安全 |
介绍 |
移动ad hoc网络(MANET)是一组移动设备通过无线连接连接不需要解决常见的基础设施无线接入点和无线基站。马奈提供动态拓扑设备或网络中的节点可以改变他们的位置或从网络迅速消失。节点继续面临的挑战之一MANET是有限的资源,比如电池寿命和安全的路由协议。由于MANET是形成在一个特设的方式,节点间的合作建立的网络路径是必要的。网络节点通信范围内不将通过一种建立链接,要求每个节点作为一个路由器,以及正常的宿主。在路由器模式下,节点发现路线和交付数据的帮助下路由协议。 |
目前有三个主要的ad hoc网络路由协议[1],Destination-Sequenced距离向量路由(DSDV)[12],动态源路由(域)[11],和AODV [4]。表驱动路由协议DSDV是一个。在DSDV,每个移动节点网络维护路由表条目的每一个可能的目的地节点,和啤酒花的数量达到他们。定期更新路由表的每一个变化在网络保持一致性。这涉及到频繁的路由更新广播。DSDV是低效的,因为随着网络的开销随着O (n2) [1]。安全域是一个按需路由协议,它维护一个路由缓存,从而导致内存开销。域有一个更高的开销每个包携带完整的路线,和不支持多播。AODV是一个源发起的按需路由协议。 |
本文分为四个部分:imtroduction(我),(2)AODV路由协议和炮眼攻击,(iii)合作黑洞攻击和预防技术、工作原理和算法,(iv)的结论。 |
二世。AODV路由协议和炮眼攻击 |
在本文中,我们专注于临时按需距离矢量(AODV)协议的反应特别在MANET路由协议。AODV的优点之一是它的能力适应动态网络环境中顺利像马奈由于其低控制消息开销。然而,它有一个缺点,协议是容易受到安全攻击。黑洞是许多攻击,发生在MANET是最常见的一种攻击AODV路由协议。黑洞攻击破坏网络,最终影响整个网络的性能。黑洞假装的恶意节点的最短和最新鲜的路由到目的地节点首先发送应答消息路由到吸引受害者节点通过节点发送数据。情况变得更坏当这个黑洞在一组两个或两个以上的工作网络。这种类型的攻击被称为„合作黑洞攻击?。 |
三世。合作黑洞攻击和预防技术 |
自AODV基本上是基于目的地序列号和跳数属性来确定路线的新鲜和最短路径。然而这两个属性并不足以减少网络中的黑洞攻击的影响。也有各种不同的作者提出的现有技术检测和防止单一黑洞或合作从网络黑洞,每个技术都有自己的优点和缺点。在本文中,我们提出一个预防技术使用AODV路由协议来克服合作马奈的黑洞问题。基于各种现有技术的研究,我们提出了一个新的方法称为CBPT处理合作黑洞问题。在这种技术中,一些假设了我们工作的顺利工作。这些假设是:(i)考虑一个特定的网络节点的改变他们的位置经常由于其流动的特性。(2)两个黑洞节点正在考虑到特定的网络工作在一组即存在于彼此的发射机范围。(3)系统故障或链接的效果破损等性能的网络不是这个工作的重点。 |
答:CBPT的工作原理 |
的基本工作提案技术被描述为:MANET由m合法节点和两个恶意节点命名为n1和n2。所有节点进入网络相互连接无线即节点是无线连接时属于彼此吗?年代发射机范围。如果没有连接,他们可以通过中间节点通信(INs)。这种技术被描述为当任何节点,源节点(SN)说,对传输数据包,SN需要找到从本身到目标节点。使用AODV路由协议,SN启动路由发现通过发送请求(RREQ)控制数据包路由到其所有中间节点(在),问他们INs回复使用表格连同Three_Hop_Away节点信息称为“Three_Hop_Away_Information表(THAIT)”。此表包含两个参数(1)“3 _hop_away节点SN”和(2)“可用路径SN 3 _hop_away节点”。可用性的基础上的路由到目的地,所有INs回复SN通过发送控制包路由(RREP)包和THAIT回复。的基础上首先RREP和THAIT,检查,如果有两个3 _hop_away RREP有相同的节点。因为我们技术说至少三个路线应该可以从年代3 _hop_away节点。三个路线将入围SN基于THAIT信息包含不相交的节点即不同的INs和2从SN _hop_away节点3 _hop_away节点。 Finally three disjoint routes will be established from SN to 3_hop_away node, out of which, initial two routes will be used for packet transmission and third route will be used for validation purpose. |
后,SN路线建立步骤,发送数据包通过前两个路线3 _hop_away节点,使条目表称为Packet_Sent_Table (PST)。此表包含两个参数的命名为“包通过路径”和“没有。发送的数据包”。第一个参数描述的路径被用于从SN 3 _hop_away节点发送数据包,第二个参数描述了有多少包发送相应的路径。 |
下一步包括SN维护另一个表称为Validation_Table (VT)包含参数命名为“通过发送的数据包路径”和“没有。收到的数据包的”。第一个参数在同一条目对应于此表包含PST第一个参数条目,第二个参数是null作为这个条目应该是由3 _hop_away节点接收。现在,一旦条目填充,VT表将通过3 _hop_away节点的公钥加密的安全的目的。SN将得到这个公钥证书颁发机构(CA)加密VT之前转发3 _hop_away节点。 |
桌子上现在期待3 _hop_away节点通过第三路线和接待,3 _hop_away节点表通过自己的私钥解密。这个公钥-私钥被用于我们的技术来实现网络的安全。这是使用SN和3之间的INs _hop_away节点修改VT表将不会得到任何机会。VT执行解密技术后,将更新收到VT通过条目的第二个参数VT。这个条目将有多少的基础上完成包已收到3 _hop_away节点对应的路线中提到的第一个参数的VT。收到VT现在将使用公共密钥加密后的SN (CA)要求修改表和转发到SN通过从它收到同样的路线。 |
SN,现在检查收到后VT执行解密技术在桌子上。检查任何条目在表的第二个参数不是零。如果是,SN将申报相应的路由到零输入恶意路线和所有节点驻留在这条路的恶意节点使用警报消息到整个网络。 |
考虑图1中,一个网络是由25节点的23个节点是合法的节点而n1和n2是恶意的。 |
在那里, |
S:源节点(SN) |
D:目标节点(DN) |
a1, a2:合法节点属于3 _hop_away路线(S-a1-a2-3H) |
n1、n2:黑洞节点属于3 _hop_away路线(S-n1-n2-3H) |
b1、b2:合法节点属于3 _hop_away路线(S-b1-b2-3H) |
对SN 3 h:三跳节点 |
硕士论文:合法节点从节点1到16节点。 |
现在我们的新方法的详细描述,我们正在考虑的一部分figure2图1所示: |
我们的方法的解释CBPT给出如下: |
让年代是源节点(使用AODV路由协议),启动路由发现通过向其邻居节点发送RREQ包a1, n1和b1和要求他们发送THAIT RREP。节点a1, b1和n1(发送第一个回复)应对每个发送接收RREQ上使用RREP和THAIT年代。 |
S现在检查所有三个THAIT给相同的3 _hop_away节点信息,如果是,它确保所有三个路线会有不同的节点。这意味着三个不相交的路线将使用网络安全传输的数据包。让这三个不相交的路径选择: |
案例1:S-a1-n2-3H……(1) |
S-n1-a2-3H……(2) |
S-b1-b2-3H……(3) |
根据我们的技术CBPT,航线(1)和(2)将用于数据传输和(3)将用于验证的目的。 |
后包传输(例如10包)通过航线(1)和(2),太平洋标准时间将由包含条目: |
一旦完成了包传输,另一个表是由称为VT。年代加密此表后必要的条目制成表使用的公钥3 h,从认证中心问。VT通过路由转发到3 h(3)加密后就完成了。 |
收到VT 3 h,它执行表使用自己的私钥解密方法,使在第二个参数条目VT。这些条目对应于每条路径中提到VT的第一个参数,表明有多少包已收到3 h从相应的路径。 |
再次,3 h将使用公钥加密表年代后必要的条目制成表。这个加密的表将通过单播转发路径收到VT, S将执行使用自己的私钥解密,并将确保如果任何条目n第二个参数为零。因为条目在第二个参数为零,S将宣布路径恶意和所有中间节点属于这条路线为恶意节点。最后提醒消息将被广播到网络。 |
案例2: |
S-a1-a2-3H……(1) |
S-n1-n2-3H……(2) |
S-b1-b2-3H……(3) |
案例3: |
S-a1-a2-3H……(1) |
S-b1-b2-3H……(2) |
S-n1-n2-3H……(3) |
以上的技术提出了应对合作黑洞攻击网络。 |
3.2 CBPT的序列图 |
我们提议的部分描述序列图技术CBPT。这个图定义了顺序步骤使用的每一个节点(当作为源节点和想沟通网络)在CBPT顺利工作。它给的明确的工作场景CBPT以顺序的方式。这张图从源节点包含四个对象(SN)三跳节点(3 h)。 |
下面的图3描述了CBPT的顺序图: |
3.3 CBPT理论模型 |
在理论模型中,我们试图把重点放在后直接或间接影响网络性能参数: |
(一)路线时间: |
路线时间(RT)可以定义如下的总和所获得的时间点:(i)所需的时间建立源目的地/目标节点之间的路由。(2)延迟发生在从源到目的地/目标节点的链接。(3)每个节点的处理时间。 |
(b)控制开销: |
术语控制开销(CO)可以被定义为交换控制数据包的总数从源到目的地的数据包传输之前除以总数量的数据包(TP)传输到网络。 |
(c)路线检查频率: |
术语路线检查频率(RCF)用于定义频率任何从源到目标/目标节点应该检出在网络漏洞的可能性会降低到安全的网络。 |
(d)包损失: |
这个词包丢失(PL)可以被定义为总人数的总和(PS)的源节点发送的数据包和总收到的数据包(PR)的目标/目标节点。 |
3.3.1 CBPT算法 |
CBPT是提案的技术使用各种参数的平滑朝着合作黑洞的预防问题。它的执行时间可以通过使用以下步骤: |
步骤1:源节点S要求3 h信息以及发送RREQ即TRREQ (S, T)+ 3 h信息 |
步骤2:从最低三个接收RREP + THAIT路线3 h节点网络即是相同的。 |
|
步骤3:创建基于THAITs收到即不相交路径。TDP。 |
因此,路由CBPT采取创建时间: |
|
步骤4:包传输即两条路径用途。 |
|
步骤5:即创建PST和VT表 |
|
步骤6:问证书颁发机构(CA)对3 h ?年代公钥即。TCA_S_3H_P |
第七步:对表执行加密VT。TED_VT |
第八步:向前VT通过第三路线完成后等待时间即WT。 |
步骤9:在3 h结束: |
(我)收到一些延迟即后VT。链接延迟 |
(2)使用自己的私钥进行解密。TED_VT |
(3)修改表,即通过条目。TTABLE_MODIFY_VT |
(iv)问证书颁发机构(CA)对3 h ?年代公钥i.e.TCA_3H_S_P |
(v)即执行加密。TED_VT |
(vi)加密的VT回到源年代。 |
处理时间由3 h: |
|
第十步:在源端: |
(我)收到一些延迟即后VT。链接延迟 |
(2)使用自己的公钥进行解密。TED_VT |
(3)访问表和检查任何条目是否即为零。TTABLE_ACCESS_III |
(四)如果零,警报消息创建并转发到网络以确保没有进一步的黑洞存在网络即。T警报 |
处理时间由源节点: |
|
(一)总路线时间由CBPT: |
|
(b)控制开销: |
CBPT,控制开销由控制数据包即RREQ, RREP和保护包即表交换。控制网络的开销(CO) =(控制分组开销+保护包开销)/没有。传输的数据包) |
|
在那里,UDP < = PD。 |
(c)路线检查频率(RCF): |
„路线检查频率?CBPT是一个重要的参数定义的频率或次数的路线应该查看到网络中TP,这样合作黑洞的存在节点的概率降低了在更大的程度上。这是通过向网络应用CBPT显然成为可能。 |
如果使用CBPT经常进入网络,它增加了控制开销问题进入网络。如果CBPT在低频率的基础上,使用它增加到网络脆弱性的概率。 |
因此,RCF参数应该这样,网络性能的脆弱性网络成反比。背后的概念使用RCF如下: |
我们已经定义的范围包等20的差异,当TP的价值属于任何一个范围表的20日的和上下限范围添加然后除以20。部门将给我们的价值RCF TP。现在RCF分裂TP给我们确切的要发送的数据包数量在每次使用后CBPT进入网络。 |
(d)包损失: |
在CBPT,包丢失而发生由于各种因素。这些因素可能包括网络拥塞、缓冲区溢出,恶意节点进入网络等与AODV相同。在这里,我们考虑的因素的恶意节点进入网络作为一个合法的节点和网络性能的恶化。 |
PLCBPT= (P年代- pR_3H) |
4结论 |
我们的计划称为CBPT提出了合作黑洞问题提供更好的解决方案在MANET中使用AODV。尽管CBPT路线时间和控制开销增加,这种增加负担得起在CBPT如果网络安全是大问题。这里的安全问题已经解决在建议使用非对称加密方案。数字证书已经用于私钥/公钥的目的。这些键是用于加密和解密。检查频率”新概念”的路线已经介绍了CBPT这样频繁检查网络变得更加安全的路线用于数据包传输目的。CBPT的局限性是它最大的两个黑洞节点工作时提供了更好的解决方案在一群不考虑网络中存在恶意节点的数量。作为未来的工作,我们打算开发模拟来分析建议的解决方案的性能。 |
表乍一看 |
|
|
|
|
数据乍一看 |
|
|
引用 |
- 丽娜Sahoo,下午博士Khilar MANET中“检测恶意节点基于合作方式”,“第二国家Conference-Computing通信和传感器网络”CCSN, 2011
- 红煤邓、魏利和佛法p . Agrawal“路由无线Ad Hoc网络的安全,”IEEE通讯杂志,40卷,没有。2002年10月10日。
- 与中山,Bounpadith Kannhavong Nemoto义明Nei加藤,和阿巴斯Jamalipour,“路由攻击MobileAd Hoc网络”的调查,2007年IEEE无线通信
- 查尔斯·e·帕金斯,伊丽莎白·m·罗伊如是说,“特别的按需距离矢量路由(AODV),“互联网草案,2002年11月。
- Kimaya Sanzgiri,布丽姬特Dahill,布莱恩·尼尔Leviney粘土Shieldsz,伊丽莎白·m·Belding-Royer“广告HocNetworks安全路由协议”,10日IEEE国际会议网络协议,2002年
- Tamilselvan L, Sankaranarayanan领导V,马奈“预防黑洞攻击”,第二次国际会议上无线宽带andUltra宽带通信,2007
- Adrian Perrig Yih-Chun胡锦涛,会员,IEEE,会员,IEEE,大卫约翰逊,会员,IEEE, WirelessNetworks“虫洞攻击”,IEEE JSAC 2006
- Payal n . Raj Prashant b Swadas”dyanamic学习系统在基于aodv的马奈对黑洞攻击”,IJCSI国际期刊ofComputer科学问题,2卷,2009年
- Kamini Maheshwar;Divakar辛格“黑洞效应分析和预防通过id MANET环境”学者ResearchLibrary,欧洲杂志应用工程和科学研究,2012,(4):84 - 90
- Sanjay Ramaswamy Huirong傅,马诺Sreekantaradhya,约翰·迪克森和肯德尔Nygard,“预防合作黑洞Attackin无线Ad Hoc网络”,2003年学报》国际会议上无线网络(ICWN ' 03),拉斯维加斯,内华达州,美国、页。570 - 575。
- 大卫•约翰逊和大卫·a·麦克斯,”在临时无线网络动态源路由,”移动计算,由TomaszImielinski编辑和汉克Korth,第五章,页153 - 181,Kluwer学术出版社,1996年。
- c·e·帕金斯和p . Bhagwat高度动态Destination-Sequenced Distance-VectorRouting (DSDV)移动电脑,“ComputerCommunications审查,第244 - 234页,1994年10月
|