关键字 |
manet,自私节点,副本分配,信用风险法,看门狗法,信用风险和看门狗结合法 |
介绍 |
移动AdHoc网络(manet)或简称AdHoc网络,由自由和动态地自组织成任意和临时的网络拓扑结构的节点组成,没有任何固定的基础设施支持。在移动自组织网络中,移动节点的移动性和资源限制可能会导致网络划分或性能下降。在彼此无线电范围内的移动节点可以直接通信,而其他移动节点则需要中间节点的帮助来路由它们的数据包。 |
在MANET中,每个节点充当一个路由器[2]。网络中的这些节点负责发现通往特定节点的路径,并将数据转发给该节点。由于网络中的节点是可以移动的,因此网络的基础设施会发生快速的变化。manet的动态拓扑结构可能导致网络分区。当网络分区发生时,一个网络中的移动节点无法访问另一个网络中的节点承载的数据。MANET中的每个节点都会将数据转发给其他节点,但有些节点不会将数据包转发给其他节点,因此它们被称为自私节点。网络节点的这种自私行为可能会导致数据可访问性降低或网络性能下降。由于manet的性能高度依赖于各节点的协作,自私节点的检测是一项重要的工作。 |
网络中自私节点的存在使数据的可访问性大大降低,但延迟时间会增加。在网络分区点防止数据可访问性的恶化是非常重要的。因此,有必要检测并消除这些自私节点。 |
本文的组织结构如下。下面的第二节描述了manet中节点的行为模式。第三节给出了在这些网络中检测自私节点的不同方法。下一节将介绍数据复制过程以及在副本分配中检测自私节点的方法。文章最后展望了一种快速有效的处理manet中自私问题的方法。 |
相关工作 |
节点BEHAVIOURALMODEL |
manet是一种快速变化、不可预测、没有固定基站或基础设施设计的移动无线网络。有两种类型的manet:封闭和开放manet。在一个封闭的manet中,所有的节点都参与并组织网络。在开放的MANET中,具有不同目标的不同移动节点不愿共享资源。在这种情况下,会产生自私节点。这些节点将不愿意转发数据包,并为其他节点[2]共享它们的内存空间。移动自组织网络中的节点可以分为以下三种类型: |
•非自私节点:这些节点完全为其他节点分配内存空间。 |
•完全自私自利节点:它们从不利用自己的内存空间为其他节点存储数据。 |
•部分自私节点:这些节点既可以是自私节点,也可以是非自私节点。既然他们有自私的行为,他们就必须被认为是自私的;而不是无私。这些部分自私节点的检测是复杂的。 |
自私节点的主要特征包括: |
•不参与路由过程 |
•不要回复或发送问候信息 |
•故意延迟RREQ包 |
•数据包丢失 |
自私节点检测方法 |
A. 2ack法 |
提出了基于确认的2ACK方案,以减轻错误行为节点的不利影响。TWOACK方案的基本思想是,当一个节点成功通过下一跳转发数据包时,下一跳链路的目的节点将返回一个特殊的两跳确认,称为2ACK,表示数据包已成功接收。2ACK方案是一种网络层技术,用于检测行为不端的链路并减轻其影响。它可以作为manet现有路由协议(如DSR)的附加组件来实现。2ACK方案通过使用一种称为2ACK的新型确认包来检测错误行为。2ACK报文被分配到与数据流量路由[12]相反方向的固定两跳(三个节点)的路由。 |
B. s-2ack方法 |
另一种基于确认的方案被称为S-TWOACK,它是基本TWOACK方案的派生,旨在减少路由开销,实现性能的提高,同时解决由于真正的TWOACK报文丢失而导致的假报警问题。S-TWOACK (Selective TWOACK)方案不同于2ACK方案。S-TWOACK方案中的每个TWOACK报文主要承认收到若干个数据包,而2ACK方案中的2ACK报文主要只承认一个数据包。通过这样的更改,与S-TWOACK方案[12]相比,2ACK方案更容易控制网络性能和成本之间的权衡。 |
C.安全密集协议(sip) |
安全密集协议是一种基于信用的方法,它使用信用作为激励来刺激包转发。这里每个移动节点都有一个安全模块,它们处理与安全相关的功能。节点积分的增减取决于节点的转发行为。当一个节点发起或转发一个数据包时,第一个节点将把它传递给SIPmodule进行处理。SIP是基于会话的,由四个阶段组成,1)会话发起2)会话密钥建立3)数据包转发和4)奖励阶段。该方案的优点是SIP与路由无关;它是基于会话而不是基于数据包;不允许未经授权的访问。SIP协议的缺点是它是在硬件模块上实现的,因此每个节点必须拥有一个硬件模块[13]。 |
C.知己法 |
基于声誉的CONFIDANT(节点的合作,动态Ad Hoc网络中的公平性)方法将通过监视邻居节点的行为来检测行为不当的节点,并将这些信息传递给所有其他节点。因此,不当行为节点将不会受到惩罚。监控系统(Monitoring System)、信誉系统(Reputation System)、信任管理器(Trust Manager)和路径管理器(Path Manager)是这个confant协议涉及的四个模块,每个模块都有特定的任务要执行。知己协议是对DSR协议的扩展。该协议的主要优点是吞吐量提高和额外消息开销低,但缺点是不检查节点身份验证。 |
D.岩心法 |
基于声誉的CORE (Collaborative Reputation)机制检测自私节点,提高了节点间的协调性。为此,它利用了信誉机制和协同监控。CORE机制使用的基本组件是1)信誉表和2)看门狗机制。CORE机制将防止DOS攻击,一个节点不可能恶意降低另一个节点的声誉,因为节点之间没有负面评级。CORE遭受欺骗攻击,无法阻止共谋节点的分布式负面声誉[15]。 |
E.特设VCG |
以vickrey、Clarke和Groves的名字命名的Ad - hoc- vcg是一种用于移动自组织网络的真实且具有成本效益的响应式路由协议,该协议对通信节点的个人自私具有健壮性,并且具有成本效益。该协议首先计算最经济的路径,然后将数据包从源路由到目的。Ad - hoc-VCG由以下两个阶段组成:-1)路由发现2)数据传输。路由发现包括支付计算,而数据传输包括向中间节点支付的行为。与DSR协议一样,Ad hoc- VCG利用到目标节点的最短路径信息。它与信用支付技术相同,每个节点都给其他节点一个信用,作为数据转发的奖励。然后使用获得的信用向其他[4]发送数据。 |
manet中的数据复制 |
在移动自组织网络(manet)中,由于移动节点可以自由移动,可能会发生网络分区,即一个分区中的节点不能访问其他分区中的节点持有的数据。因此,manet中的数据可用性(即成功的数据访问数除以数据访问总数)低于传统有线网络。数据复制在分布式系统中已被广泛用于提高数据可用性,我们将把这项技术应用于manet。通过在不是原始数据所有者的移动节点上复制数据,可以提高数据的可用性,因为网络中有多个副本,并且找到数据的一个副本的概率更高。此外,数据复制可以减少查询延迟,因为移动节点可以从附近的副本获取数据。然而,大多数移动节点只有有限的存储空间、带宽和功率,因此考虑到这些限制,一个节点不可能收集并保存所有的数据。 |
|
|
在图1中,如果中间部分的两台移动主机之间的无线电链路断开,左侧和右侧的移动主机分别无法访问数据项D1和D2。在自组织网络中,在网络划分点防止数据可访问性恶化是一个非常重要的问题。一个可能的解决方案是在移动主机上复制不是原始数据所有者的数据项。在图1中,如图2所示,将数据项D1和D2的副本分配在对侧网络的其中一个移动主机上,每台移动主机在划分网络后都可以访问这两个数据项。 |
副本分配方法 |
本节介绍分配数据副本的一些方法;在受自私节点影响的网络中。 |
A. saf法 |
在SAF (Static Access Frequency)方法中,节点根据数据项的访问频率分配数据项的副本。因此,该方法以低开销和低流量分配副本。具有相同数据项访问频率的移动节点分配相同的副本。移动节点可以访问其他连接的移动主机持有的数据项,并且更有可能在它们之间共享不同类型的副本。当许多移动主机具有相似的访问特征时,SAF方法会导致低数据可访问性,从而导致一些数据项在许多节点中重复。 |
|
图3为副本分配的SAF方法。其中,M1、M2等是移动节点,它们之间的直线表示无线链路。D1、D2等为数据项。灰色矩形表示原始数据,而白色矩形表示已分配的副本。 |
B. dafn方法 |
为了克服SAF方法中存在的副本复制问题,引入了动态访问频率和邻域(DAFN)方法。在DAFN方法中,每个移动主机在迁移期间首先广播其id和访问频率。副本的分配方式将与SAF方法相同。然后,如果相邻的移动主机之间存在某一数据项的副本副本,则访问该数据项频率较低的移动主机将该副本更改为另一个副本。如果两个移动节点具有相同的数据项,则访问频率高的节点将存储其副本。在每个重定位期间,移动节点交换关于在内存空间中分配的副本的信息。因此,与SAF方法相比,开销和流量较大。 |
|
图4所示为DAFN方法,其中数据项D8在;M2和M4之间复制,D8在M3和M4之间复制,D7在;M4和;M5之间复制。此外,如果在执行此方法期间网络拓扑发生变化,则无法在断开连接的移动主机上执行副本重定位。 |
C. DCG法 |
与在相邻节点之间共享副本的DAFN方法不同,DCG(动态连接和分组)方法在几组移动节点中共享数据项的副本。DCG方法在自组织网络中创建双连接的移动节点组。即使有一个移动节点与网络断开连接,组也没有被分割。这种DCG方法在节点上提供了高数据可访问性和稳定性,因为许多类型的副本可以共享。由于该方法由三个步骤组成,即1)广播主机标识符,2)确定副本分配,3)通知组中的所有主机,因此在执行该方法时,网络拓扑结构会迅速变化,这使得该方法在三种方法中花费的时间最长。在这里,副本重定位不能在断开连接的链路上进行。此外,由于在每个迁移周期内,移动主机之间会进行信息交换并在大范围内迁移副本,因此开销和流量都比其他两种方式要高。 |
|
图5为DCG方法,其中创建两组G1和G2,其中包含一些活动节点。在这种方法中,每个移动节点将其主机id和访问频率以及数据项广播给其他节点。通过使用广播信息,每个节点都可以识别其双连接节点。每个分组的访问频率是由该组中所有移动节点的访问频率相加得到的。根据组的整体访问频率,分配数据项的副本,直到组中所有移动节点的内存满为止。 |
D.基于scf-tree的方法 |
有了度量的自私自利程度,一个树表示MANET中用于副本分配的节点之间的关系,称为scf -树。scf树类似于现实世界中的人类友谊管理。基于scf树的副本分配技术可以降低通信成本,在高数据可访问性方面取得了相当大的成就。 |
|
图6(a)为包含6个节点的拓扑示例,图6(b)为N1和N2节点的scf树。对于从根节点开始的某些节点,scf -树可能有多条路径,但将选择最短的路径。在每个重定位期间,每个节点都根据当时的网络拓扑结构更新自己的scf树。 |
处理马奈复制品分配中的自私行为 |
A.信用风险方法 |
在上述副本分配方法中,基于scf树的信用风险分配方法是处理自私节点[19]的最佳方法。每个节点检测自私并根据自己的判断进行副本分配,而不形成任何组,因此减少了开销。该方法包括3个步骤; |
•检测自私节点: |
每个主机根据信用风险评分检测自私节点。信用风险可计算为: |
信用风险=预期风险/预期价值 |
CR评分在查询处理阶段通过测量自私程度进行相应的更新。一个节点想知道另一个节点是否可信,以便在MANET中共享内存空间。 |
•构建scf树: |
每个节点都有自己的拓扑图,并通过排除自私节点构造自己的scf树。基于scf树的副本分配技术的灵感来自于现实世界中的人类友谊管理,在现实世界中,每个人都有自己的朋友组成一个网络,并自己管理友谊。他/她不需要和别人讨论这些来维持友谊。这个决定完全由他/她自行决定。 |
•有效分配副本: |
根据scf树,每个节点以分布式的方式分配副本。在构建scf树之后,节点在每个重定位期间分配副本。当每个节点无法在其本地内存空间中保存副本时,它会要求scf树中的非自私节点保存副本。由于基于scf树的副本分配是以完全分布式的方式执行的,因此每个节点都单独决定副本分配,而不需要与其他节点进行任何通信。 |
B.协同看门狗方法 |
看门狗系统偷听无线通信,分析邻居节点是否有自私行为,并检测网络中的自私节点。网络中除自私节点外的其他节点可称为协作节点。协作看门狗向源节点指示自私节点的存在。然后,源节点将自私信息广播给所有其他节点。当看门狗检测到一个自私节点时,将其标记为阳性检测(如果检测到非自私节点,则标记为阴性检测),如果不满足上述两个条件,则标记为noinfo。该方法减少了假阳性和假阴性的影响,减少了检测时间,提高了精度[3][10]。 |
|
在图7中,最初假设只有一个自私节点。在此阶段,没有节点拥有关于自私节点的信息。当一个节点使用它的看门狗检测到一个自私节点时,它被标记为正,如果它被检测到是非自私节点,它被标记为负。之后,当这个节点联系另一个节点时,它可以将这个信息雷竞技网页版传递给另一个节点。因此,从这个阶段开始,两个节点都存储关于这个正(或负)检测的信息。因此,一个节点可以直接(使用它的看门狗)或通过其他节点提供的信息的协作传输间接地意识到自私节点。这种协作方法减少了检测自私节点的时间,提高了检测精度。 |
|
图8给出了基于scf树的信用风险法和协同看门狗法检测时间的图形表示。可以看出,看门狗方法检测相同自私节点的时间要短得多。 |
C.信用风险与监管相结合的方法 |
我们采用信用风险方法对自私节点进行检测,并提出了协同看门狗方法来减少自私节点[1][21]的检测时间。MANET中的每个节点分别计算其他连接节点上的信用风险信息,用于衡量自私程度。在此基础上,以信用风险信息为备份,构建了scf树。由于各种传统的副本分配技术,如第五节所述,未能考虑到自私节点;本文提出信用风险与看门狗相结合的方法来有效地处理副本分配中的自私问题。信用风险与监管机构相结合的方法如下: |
•认识到自私副本分配问题。 |
•有效地检测完全或部分自私节点。 |
•应用协作看门狗方法。 |
•有效分配副本。 |
最后,在构建scf树之前,在信用风险方法中加入看门狗机制,快速有效地检测移动自组织网络中的自私行为。该方法综合了信用风险法和看门狗法的优点。因此,信用风险与监管方法的结合提高了数据的可访问性,降低了通信成本和平均查询延迟,提高了监管机构在协同方法中的准确性,并减少了检测时间。 |
结论 |
本文研究了处理manet中自私节点的各种方法。它处理了传统的副本分配方法,如SAF、DAFN和DCG方法。从上述调查中,我们了解到基于scf树的技术是上述副本分配技术中最好的,这种信用风险与看门狗方法相结合的方法可以在更短的时间内检测到自私节点。该方法提高了协同方法中的数据可访问性,降低了通信成本和平均查询延迟,并缩短了检测时间,提高了监视器的准确性。该技术的虚警检测可作为今后的研究方向。 |
参考文献 |
- S J K Jagadeesh Kumar, R. Saraswathi& R. Raja,“使用联合信用风险和协作监督方法提高移动Ad Hoc网络的性能”,全球期刊公司(美国)。,第13卷,第6期,1.0版,2013年
- Choi Jae Ho, Kyu Sun Shim, Sang Keun Lee,和Kun Lung Wu,“在移动Ad Hoc网络上处理副本分配中的自私”,IEEE移动计算汇刊,第11卷,no. 1。2,页。278–291,February 2012
- Enrique Hernà ´andez-Orallo, Manuel D. Serrat, Juan-Carlos Cano, Carlos T. Calafate, Pietro Manzoni,“cocoa:一种基于协作接触的自私节点检测Watc雷竞技网页版hdog”,IEEE移动计算学报,DOI 10.1109/TMC.2014.2343627, 2014
- L Anderegg和S Eidenbenz,“Ad Hoc - vcg:具有自私代理的移动Ad Hoc网络的真实且经济高效的路由协议”,《ACM MobiCom学报》,第245 - 259页,2003年
- Enrique Hernà andez-Orallo, Manuel D. Serrat, Juan-Carlos Cano, Carlos T. Calafate, and Pietro Manzoni,“利用协作Watchdog改进manet中的自私节点检测”,IEEE通信通信,第16卷,no. 1。2012年5月5日
- Takahiro Hara, Sanjay K. Madria,“在Ad Hoc网络中提高数据可访问性的数据复制”,IEEE通讯,第5卷,no. 1。二零零六年十一月十一日
- T Hara,“有效的副本分配在Ad Hoc网络中提高数据可访问性”,IEEE信息通信,第1568-1576页,2001
- ShailenderGupta C。K. Nagpal和CharuSingla,“马奈网络中自私节点集中的影响”,国际无线与移动网络杂志(IJWMN), Vol. 3, No. 2, 2011年4月
- 尹l,曹g,“Ad Hoc网络中数据可访问性和查询延迟的平衡”,IEEE IntÃⅱÂ ' Â ' L Symp。可靠的分布式系统,pp. 289-298, 2004
- 刘志军,刘志军,“基于协同看门狗的马奈网络自私节点检测方法”,中国机械工程学报,2013年5月
- Sheethal Sunny1, c.d.博士。Suriyakala,“移动自组织网络中自私节点的性能分析”,ISSN(印刷):2320 â '  ' - 3765, ISSN(在线):2278 â '  ' 8875,第3卷,第5期,2014年5月
- K Balakrishnan, J Deng, P K Varshney,“TWOACK:防止移动自组织网络中的自私”,《IEEE无线通信与网络学报》,第2137 - 2142页,2005
- 张燕超,楼文静,方玉光,“SIP:一种针对移动自组织网络自私的安全激励协议”,IEEE通信学会,2004
- 刘克军,邓静,Pramod K. Varshney, KashyapBalakrishnan,“基于认知的manet路由错误行为检测方法”,移动计算学报,第6卷,第1期。二零零七年五月五日
- K.Sridevi, S.Kannan, S.Karthik,“一种基于自结点检测的MANET算法研究”,国际发明工程学报(IJIES) ISSN: 2319â '  ' 9598,第1卷第1期,2012年12月
- J.Vijithanand, K.Sreerama Murthy,“移动自组织网络中自私节点的研究”,J.Vijithanand等,/ (IJCSIT)国际计算机科学与信息技术杂志,ISSN: 0975-9646,卷。3 (6), 2012, 5454-5461, 2012
- S.-Y。吴和y - t。Chang,“移动环境中以用户为中心的主动副本管理方法”,IEEE Trans。移动计算,第5卷,no。11,第1606-161页,2006年11月。
- Sagar D. Padiya, RakeshPandit, Sachin Patel,“基于NS2的MANET自私节点检测系统”,国际工程科学与创新技术杂志(IJESIT),第1卷第2期,2012年11月
- RiteshDhanare先生,SunitaVarma博士,“消除自私节点的manet副本分配”,国际科学与工程研究杂志,ISSN 2229-5518,第4卷,第8期,2013年8月
- Y-Yoo和D - P Agrawal,“为什么在马奈中自私是值得的?”,IEEE无线通信,2006年12月
- N.Muthumalathi Dr.M。MohamedRaseen,“Manet上的全自私节点检测、删除和安全副本分配”,国际工程技术当前趋势会议,2013
|