所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

一个高效的技术预防马奈使用AODV协议的合作黑洞攻击

Komal Joshi1,Vijaya Sagvekar2
  1. 学生成员,部门的计算机工程,P.V.P.I.T,普纳大学,印度浦那
  2. 学生成员,部门信息技术,NMIMS大学,印度孟买
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

移动自组网(MANET)是一个自配置infrastructureless网络的移动设备连接无线链接。由于没有固定的基础设施在MANET中,移动节点需要通过交换控制和相互通信数据包提供有保证的功能网络。在MANET,沟通可能使用不同的路由协议。特别的按需距离矢量(AODV)协议的原则用于MANET路由协议。AODV协议是线程安全问题被称为合作黑洞攻击,恶意节点的所有介绍自己是有目的节点的最短路径。本文提出了一种方法以防止合作使用合作黑洞黑洞攻击预防技术(CBPT)。它作用于使用Three_Hop_Away_Information_Table的概念(THAIT)和三个路径从源到three_hop_away节点。本文的目的是提供更好的安全性和更好的性能的包交付使用CBPT黑洞的存在与可负担得起的延迟和开销。

关键字

马奈合作黑洞,AODV、安全

介绍

移动ad hoc网络(MANET)是一组移动设备通过无线连接连接不需要解决常见的基础设施无线接入点和无线基站。马奈提供动态拓扑设备或网络中的节点可以改变他们的位置或从网络迅速消失。节点继续面临的挑战之一MANET是有限的资源,比如电池寿命和安全的路由协议。由于MANET是形成在一个特设的方式,节点间的合作建立的网络路径是必要的。网络节点通信范围内不将通过一种建立链接,要求每个节点作为一个路由器,以及正常的宿主。在路由器模式下,节点发现路线和交付数据的帮助下路由协议。
目前有三个主要的ad hoc网络路由协议[1],Destination-Sequenced距离向量路由(DSDV)[12],动态源路由(域)[11],和AODV [4]。表驱动路由协议DSDV是一个。在DSDV,每个移动节点网络维护路由表条目的每一个可能的目的地节点,和啤酒花的数量达到他们。定期更新路由表的每一个变化在网络保持一致性。这涉及到频繁的路由更新广播。DSDV是低效的,因为随着网络的开销随着O (n2) [1]。安全域是一个按需路由协议,它维护一个路由缓存,从而导致内存开销。域有一个更高的开销每个包携带完整的路线,和不支持多播。AODV是一个源发起的按需路由协议。
本文分为四个部分:imtroduction(我),(2)AODV路由协议和炮眼攻击,(iii)合作黑洞攻击和预防技术、工作原理和算法,(iv)的结论。

二世。AODV路由协议和炮眼攻击

在本文中,我们专注于临时按需距离矢量(AODV)协议的反应特别在MANET路由协议。AODV的优点之一是它的能力适应动态网络环境中顺利像马奈由于其低控制消息开销。然而,它有一个缺点,协议是容易受到安全攻击。黑洞是许多攻击,发生在MANET是最常见的一种攻击AODV路由协议。黑洞攻击破坏网络,最终影响整个网络的性能。黑洞假装的恶意节点的最短和最新鲜的路由到目的地节点首先发送应答消息路由到吸引受害者节点通过节点发送数据。情况变得更坏当这个黑洞在一组两个或两个以上的工作网络。这种类型的攻击被称为„合作黑洞攻击?。

三世。合作黑洞攻击和预防技术

自AODV基本上是基于目的地序列号和跳数属性来确定路线的新鲜和最短路径。然而这两个属性并不足以减少网络中的黑洞攻击的影响。也有各种不同的作者提出的现有技术检测和防止单一黑洞或合作从网络黑洞,每个技术都有自己的优点和缺点。在本文中,我们提出一个预防技术使用AODV路由协议来克服合作马奈的黑洞问题。基于各种现有技术的研究,我们提出了一个新的方法称为CBPT处理合作黑洞问题。在这种技术中,一些假设了我们工作的顺利工作。这些假设是:(i)考虑一个特定的网络节点的改变他们的位置经常由于其流动的特性。(2)两个黑洞节点正在考虑到特定的网络工作在一组即存在于彼此的发射机范围。(3)系统故障或链接的效果破损等性能的网络不是这个工作的重点。

答:CBPT的工作原理

的基本工作提案技术被描述为:MANET由m合法节点和两个恶意节点命名为n1和n2。所有节点进入网络相互连接无线即节点是无线连接时属于彼此吗?年代发射机范围。如果没有连接,他们可以通过中间节点通信(INs)。这种技术被描述为当任何节点,源节点(SN)说,对传输数据包,SN需要找到从本身到目标节点。使用AODV路由协议,SN启动路由发现通过发送请求(RREQ)控制数据包路由到其所有中间节点(在),问他们INs回复使用表格连同Three_Hop_Away节点信息称为“Three_Hop_Away_Information表(THAIT)”。此表包含两个参数(1)“3 _hop_away节点SN”和(2)“可用路径SN 3 _hop_away节点”。可用性的基础上的路由到目的地,所有INs回复SN通过发送控制包路由(RREP)包和THAIT回复。的基础上首先RREP和THAIT,检查,如果有两个3 _hop_away RREP有相同的节点。因为我们技术说至少三个路线应该可以从年代3 _hop_away节点。三个路线将入围SN基于THAIT信息包含不相交的节点即不同的INs和2从SN _hop_away节点3 _hop_away节点。 Finally three disjoint routes will be established from SN to 3_hop_away node, out of which, initial two routes will be used for packet transmission and third route will be used for validation purpose.
后,SN路线建立步骤,发送数据包通过前两个路线3 _hop_away节点,使条目表称为Packet_Sent_Table (PST)。此表包含两个参数的命名为“包通过路径”和“没有。发送的数据包”。第一个参数描述的路径被用于从SN 3 _hop_away节点发送数据包,第二个参数描述了有多少包发送相应的路径。
下一步包括SN维护另一个表称为Validation_Table (VT)包含参数命名为“通过发送的数据包路径”和“没有。收到的数据包的”。第一个参数在同一条目对应于此表包含PST第一个参数条目,第二个参数是null作为这个条目应该是由3 _hop_away节点接收。现在,一旦条目填充,VT表将通过3 _hop_away节点的公钥加密的安全的目的。SN将得到这个公钥证书颁发机构(CA)加密VT之前转发3 _hop_away节点。
桌子上现在期待3 _hop_away节点通过第三路线和接待,3 _hop_away节点表通过自己的私钥解密。这个公钥-私钥被用于我们的技术来实现网络的安全。这是使用SN和3之间的INs _hop_away节点修改VT表将不会得到任何机会。VT执行解密技术后,将更新收到VT通过条目的第二个参数VT。这个条目将有多少的基础上完成包已收到3 _hop_away节点对应的路线中提到的第一个参数的VT。收到VT现在将使用公共密钥加密后的SN (CA)要求修改表和转发到SN通过从它收到同样的路线。
SN,现在检查收到后VT执行解密技术在桌子上。检查任何条目在表的第二个参数不是零。如果是,SN将申报相应的路由到零输入恶意路线和所有节点驻留在这条路的恶意节点使用警报消息到整个网络。
考虑图1中,一个网络是由25节点的23个节点是合法的节点而n1和n2是恶意的。
在那里,
S:源节点(SN)
D:目标节点(DN)
a1, a2:合法节点属于3 _hop_away路线(S-a1-a2-3H)
n1、n2:黑洞节点属于3 _hop_away路线(S-n1-n2-3H)
b1、b2:合法节点属于3 _hop_away路线(S-b1-b2-3H)
对SN 3 h:三跳节点
硕士论文:合法节点从节点1到16节点。
现在我们的新方法的详细描述,我们正在考虑的一部分figure2图1所示:
我们的方法的解释CBPT给出如下:
让年代是源节点(使用AODV路由协议),启动路由发现通过向其邻居节点发送RREQ包a1, n1和b1和要求他们发送THAIT RREP。节点a1, b1和n1(发送第一个回复)应对每个发送接收RREQ上使用RREP和THAIT年代。
S现在检查所有三个THAIT给相同的3 _hop_away节点信息,如果是,它确保所有三个路线会有不同的节点。这意味着三个不相交的路线将使用网络安全传输的数据包。让这三个不相交的路径选择:
案例1:S-a1-n2-3H……(1)
S-n1-a2-3H……(2)
S-b1-b2-3H……(3)
根据我们的技术CBPT,航线(1)和(2)将用于数据传输和(3)将用于验证的目的。
后包传输(例如10包)通过航线(1)和(2),太平洋标准时间将由包含条目:
一旦完成了包传输,另一个表是由称为VT。年代加密此表后必要的条目制成表使用的公钥3 h,从认证中心问。VT通过路由转发到3 h(3)加密后就完成了。
收到VT 3 h,它执行表使用自己的私钥解密方法,使在第二个参数条目VT。这些条目对应于每条路径中提到VT的第一个参数,表明有多少包已收到3 h从相应的路径。
再次,3 h将使用公钥加密表年代后必要的条目制成表。这个加密的表将通过单播转发路径收到VT, S将执行使用自己的私钥解密,并将确保如果任何条目n第二个参数为零。因为条目在第二个参数为零,S将宣布路径恶意和所有中间节点属于这条路线为恶意节点。最后提醒消息将被广播到网络。
案例2:
S-a1-a2-3H……(1)
S-n1-n2-3H……(2)
S-b1-b2-3H……(3)
案例3:
S-a1-a2-3H……(1)
S-b1-b2-3H……(2)
S-n1-n2-3H……(3)
以上的技术提出了应对合作黑洞攻击网络。

3.2 CBPT的序列图

我们提议的部分描述序列图技术CBPT。这个图定义了顺序步骤使用的每一个节点(当作为源节点和想沟通网络)在CBPT顺利工作。它给的明确的工作场景CBPT以顺序的方式。这张图从源节点包含四个对象(SN)三跳节点(3 h)。
下面的图3描述了CBPT的顺序图:

3.3 CBPT理论模型

在理论模型中,我们试图把重点放在后直接或间接影响网络性能参数:

(一)路线时间:

路线时间(RT)可以定义如下的总和所获得的时间点:(i)所需的时间建立源目的地/目标节点之间的路由。(2)延迟发生在从源到目的地/目标节点的链接。(3)每个节点的处理时间。

(b)控制开销:

术语控制开销(CO)可以被定义为交换控制数据包的总数从源到目的地的数据包传输之前除以总数量的数据包(TP)传输到网络。

(c)路线检查频率:

术语路线检查频率(RCF)用于定义频率任何从源到目标/目标节点应该检出在网络漏洞的可能性会降低到安全的网络。

(d)包损失:

这个词包丢失(PL)可以被定义为总人数的总和(PS)的源节点发送的数据包和总收到的数据包(PR)的目标/目标节点。

3.3.1 CBPT算法

CBPT是提案的技术使用各种参数的平滑朝着合作黑洞的预防问题。它的执行时间可以通过使用以下步骤:
步骤1:源节点S要求3 h信息以及发送RREQ即TRREQ (S, T)+ 3 h信息
步骤2:从最低三个接收RREP + THAIT路线3 h节点网络即是相同的。
图像
步骤3:创建基于THAITs收到即不相交路径。TDP
因此,路由CBPT采取创建时间:
图像
步骤4:包传输即两条路径用途。
图像
步骤5:即创建PST和VT表
图像
步骤6:问证书颁发机构(CA)对3 h ?年代公钥即。TCA_S_3H_P
第七步:对表执行加密VT。TED_VT
第八步:向前VT通过第三路线完成后等待时间即WT。
步骤9:在3 h结束:
(我)收到一些延迟即后VT。链接延迟
(2)使用自己的私钥进行解密。TED_VT
(3)修改表,即通过条目。TTABLE_MODIFY_VT
(iv)问证书颁发机构(CA)对3 h ?年代公钥i.e.TCA_3H_S_P
(v)即执行加密。TED_VT
(vi)加密的VT回到源年代。

处理时间由3 h:

图像
第十步:在源端:
(我)收到一些延迟即后VT。链接延迟
(2)使用自己的公钥进行解密。TED_VT
(3)访问表和检查任何条目是否即为零。TTABLE_ACCESS_III
(四)如果零,警报消息创建并转发到网络以确保没有进一步的黑洞存在网络即。T警报

处理时间由源节点:

图像

(一)总路线时间由CBPT:

图像

(b)控制开销:

CBPT,控制开销由控制数据包即RREQ, RREP和保护包即表交换。控制网络的开销(CO) =(控制分组开销+保护包开销)/没有。传输的数据包)
图像
在那里,UDP < = PD。

(c)路线检查频率(RCF):

„路线检查频率?CBPT是一个重要的参数定义的频率或次数的路线应该查看到网络中TP,这样合作黑洞的存在节点的概率降低了在更大的程度上。这是通过向网络应用CBPT显然成为可能。
如果使用CBPT经常进入网络,它增加了控制开销问题进入网络。如果CBPT在低频率的基础上,使用它增加到网络脆弱性的概率。
因此,RCF参数应该这样,网络性能的脆弱性网络成反比。背后的概念使用RCF如下:
我们已经定义的范围包等20的差异,当TP的价值属于任何一个范围表的20日的和上下限范围添加然后除以20。部门将给我们的价值RCF TP。现在RCF分裂TP给我们确切的要发送的数据包数量在每次使用后CBPT进入网络。

(d)包损失:

在CBPT,包丢失而发生由于各种因素。这些因素可能包括网络拥塞、缓冲区溢出,恶意节点进入网络等与AODV相同。在这里,我们考虑的因素的恶意节点进入网络作为一个合法的节点和网络性能的恶化。
PLCBPT= (P年代- pR_3H)

4结论

我们的计划称为CBPT提出了合作黑洞问题提供更好的解决方案在MANET中使用AODV。尽管CBPT路线时间和控制开销增加,这种增加负担得起在CBPT如果网络安全是大问题。这里的安全问题已经解决在建议使用非对称加密方案。数字证书已经用于私钥/公钥的目的。这些键是用于加密和解密。检查频率”新概念”的路线已经介绍了CBPT这样频繁检查网络变得更加安全的路线用于数据包传输目的。CBPT的局限性是它最大的两个黑洞节点工作时提供了更好的解决方案在一群不考虑网络中存在恶意节点的数量。作为未来的工作,我们打算开发模拟来分析建议的解决方案的性能。

表乍一看

表的图标 表的图标 表的图标 表的图标 表的图标
表1 表2 表3 表4 表5
表的图标 表的图标 表的图标 表的图标
表6 表7 表8 表9
表的图标 表的图标 表的图标 表的图标
表10 表11 表12 表13

数据乍一看

图1 图2 图3
图1 图2 图3

引用