所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

处理自私在manet–调查

Gayathry年代年代1R N白肢野牛2
  1. PG学生(无线技术)、ECE称,Toc H科技研究所,印度科钦
  2. 教授,ECE称,Toc H科技研究所,印度科钦
相关文章Pubmed,谷歌学者

访问更多的相关文章国际先进研究期刊》的研究在电子、电子、仪表工程

文摘

移动ad hoc网络(MANET)是一个infrastructure-less网络自配置能力的移动节点无线连接。在移动ad hoc网络,一些节点只能自私的决定合作部分,或者根本不与其他节点。这些自私节点可以减少整个网络中数据的可访问性以及增加查询延迟。在过去,许多人在这自私节点的问题,并提出了几种方法来检测这些自私节点。本文提供了在不同的调查方法用于检测在manet自私节点。它还提供了一个概述在移动adhoc网络网络数据复制,andcertain自私方法来处理发生在这副本分配过程。提出使用组合信用风险和协作监督这样的检测方法来提高网络性能自私节点在减少时间。

关键字

马奈,自私节点,副本分配,信用风险方法,监督方法,结合信用风险和监督方法

介绍

移动AdHoc网络网络(manet)或者只是特定的网络,包括自由移动的节点和动态selforganize成任意的和临时的网络拓扑结构没有任何固定基础设施的支持。移动ad hoc网络中移动节点的移动性和资源的限制可能会导致网络分区或性能下降。的移动节点广播范围彼此可以直接沟通,而另一些需要帮助的中间节点路由数据包。
在MANET,每一个节点作为一个路由器[2]。这些网络中的节点负责发现一条通往一个特定节点和转发节点的数据。由于网络中的节点能够移动,网络将迅速变化的基础设施。马奈的动态拓扑可能导致innetwork分区。当网络分区时,移动节点在一个网络不能够接触数据由节点在其他网络。马奈中的每个节点将数据转发给其他节点,但某些节点不会向其他节点发送数据包,因此他们被称为自私节点。这种自私行为的网络nodesmay导致数据的可访问性或降低网络性能。马奈的性能高度依赖协作的所有节点,自私节点的检测是一个重要的任务。
的存在自私节点在网络中导致相当大的减少数据的可访问性,但延迟时间会增加。是非常重要的,以防止恶化的数据可访问性的网络分区。所以,需要检测和消除这些自私节点。
本文的组织如下。以下部分二世在manet描述节点的行为模式。第三部分给出了不同的方法来检测这些网络中自私节点。下一节描述了数据复制过程和方法检测自私节点副本分配。本文结尾展望一个快速和有效的方法来处理在manet自私的问题。

相关工作

节点BEHAVIOURALMODEL

马奈是快速变化的移动无线网络,不可预测的,没有固定的基站或基础设施的设计。有两种类型的马奈:封闭和开放的马奈。在一个封闭的马奈,所有节点参与和组织网络。在一个开放的马奈,不同的移动节点与不同的目标犹豫地分享他们的资源。在这种情况下,自私节点。这些节点不会愿意包转发和分享他们的内存空间,造福其他节点[2]。移动adhoc网络网络中的节点可以分为三种类型,如:
•不自私节点,这些节点分配内存空间完全为目的的其他节点。
•完全自私节点:他们从不利用其他节点的内存空间来存储数据。
•部分自私节点,这些节点可以作为自私和不自私节点。因为他们有一个自私的行为,他们必须被认为是自私的;而不是不自私。这些部分自私节点的检测是复杂的。
自私节点的主要特征包括以下:
•不参与路由过程
•不回复或发送你好消息
•故意延迟RREQ包
•减少数据包

自私节点检测方法

答:2 ack方法
acknowledgement-based 2 ack方案建议减轻不利影响的行为不端的节点。TWOACK方案的基本思想是,当一个节点转发数据包成功未来跳,next-hop-link的目标节点两跳承认将返回一个特殊的名为2 ack表明数据包成功已经收到。2 ack方案是一个网络层技术detectmisbehaving链接和减轻其影响。它可以实现为马奈的附加到现有的路由协议,如安全域。2 ack方案检测不当行为通过使用一种新型的应答包,称为2 ack。2 ack数据包分配固定路线的两跳节点(3)相反的方向数据的交通路线[12]。
b . S-2ACK方法
另一个acknowledgement-based方案,称为S-TWOACK是导数的基本TWOACK计划,旨在减少路由开销和达到的性能改善以及问题虚报由于真正TWOACK数据包丢失。选择性TWOACK (S-TWOACK)计划从2 ack是不同的。主要S-TWOACK计划中的每个TWOACK包承认收到的数据包数量,但2 ack数据包2 ack计划只承认一个数据包。这样的变化,2 ack计划更容易控制网络的性能与成本之间的权衡而S-TWOACK计划[12]。
c .安全的协议(SIP)
安全的协议是一种以信用为基础的方法,使用信用作为stimulatepacket转发的动机。这里每个移动节点都有一个安全模块和他们处理安全相关功能。节点的额度增加和减少根据转发behaviorof节点。当一个节点启动或转发数据包,第一个节点将其传递给SIPmodule进行处理。SIP会话的基础,由四个阶段,1)会话初始化2)会话密钥建立3)包转发和4)的阶段。该方案的优点是SIP是路由独立;它是基于会话,而不是包;未经授权的访问是不允许的。SIP的缺点是,每个节点上实现硬件模块所以shouldpossess硬件模块[13]。
c .知己方法
基于声誉知己(节点合作,公平的动态特设网络)方法将检测不当行为节点通过监测邻居节点的行为,他们会将这些信息传递给所有其他节点。不当行为节点不会因此受到惩罚。监控系统、声誉系统信任管理器和路径管理器这个知己协议所涉及的四个模块,每一方都有一个特定的任务来执行。知己协议是安全域的扩展协议。吞吐量增加足够的额外开销消息是该协议的主要优势,但是它有一个缺点是,节点认证不是检查[15]。
d .核心方法
基于声誉的核心(合作声誉)机制检测自私节点,提高了节点之间的协调。为了这个目的,它利用声誉机制和协作监控。中使用的基本组件的核心机制是1)声誉表和2)监督机制。核心机制将防止DOS攻击,不可能减少另一个节点一个节点的声誉恶意节点之间传播,因为没有负面的评价。核心遭受欺骗攻击,它不能防止串通节点分布式负面声誉[15]。
e .特别的向量
广告hoc-VCG,名叫afterVickrey、克拉克和林是一个真实的反应为移动Ad hoc网络路由协议是针对个人通信节点的自私和健壮的有成本效益的。这个协议首先计算最有效率的路径,然后将数据包从源路由到目的地沿着这条路径。广告hoc-VCG包括以下两个阶段,如:1)2)数据传输路由发现。数据传输路由发现包括付款计算而包括支付中间节点的行为。特设——向量利用最短路径信息到目标节点的域的协议。credit-payment是相同的技术,每个节点提供信贷,作为奖励数据转发。本信用证获得用于将数据发送给其他人[4]。

数据复制在马奈

在移动ad hoc网络(manet),由于移动节点自由移动,可能发生networkpartition,节点在一个分区不能访问数据被otherpartitions节点。因此,数据可用性(即。,the number of successful data accesses over the totalnumber of data accesses) in MANETs is lower than that in conventional wired networks. Datareplication has been widely used to improve data availability in distributed systems, and we willapply this technique to MANETs. By replicating data at mobile nodes which are not the ownersof the original data, data availability can be improved because there are multiple replicas in thenetwork and the probability of finding one copy of the data is higher. Also, data replication canreduce the query delay since mobile nodes can obtain the data from some nearby replicas.However, most mobile nodes only have limited storage space, bandwidth, and power, and henceit is impossible for one node to collect and hold all the data considering these constraints [7].
图像
图像
在图1中,如果两个移动主机之间的无线电isdisconnected在中央部分,移动主机在左边和右边分别D1和D2 cannotaccess数据项。在临时网络,它是一个非常重要的问题阻止恶化的数据可访问性的网络部门。一种可能的解决方案共有复制数据项在移动主机不是原始数据的所有者。InFig 1,如果数据项的副本D1和D2分配在一个网络的移动主机相反如图2所示,每一个移动主机可以同时访问数据项后网络部门。

副本分配方法

本节描述某些方法来分配数据副本;在网络受到自私节点。
答:SAF方法
在SAF(静态访问频率)方法中,数据项的节点分配副本根据数据项的访问频率。因此,这种方法分配副本和低流量较低的开销。移动节点与相同的数据项的访问频率分配相同的副本。一个移动节点可以访问数据项由其他连接移动主机,并更可能分享不同的副本。SAF方法导致低数据的可访问性,许多移动主机有类似的访问特点因此一些数据项被复制在许多节点。
图像
图3显示了SAF的副本分配方法。在这方面,M1, M2等移动节点和莱他们之间的直线代表一个无线连接。D1, D2等数据项。灰色的长方形表示原始数据,而白色代表副本分配。
b . DAFN方法
DAFN(动态访问频率和社区)方法介绍了为了克服副本复制SAF方法的问题。在DAFN方法中,每个移动主机第一次广播其id和访问频率搬迁。副本将allocatedin一样SAF的方法。然后,如果有副本复制的两个相邻移动主机之间的数据项,移动主机访问频率低的数据项更改复制到另一个副本。节点有较高的访问频率将存储副本,如果两个移动节点有相同的数据项。在每个搬迁期间,移动节点交换信息的副本分配内存空间。所以开销和交通高与SAF方法相比。
图像
图4显示了DAFN方法副本复制的数据项,D8之间发生;M2和M4,之间的重复D8 M3, M4,还有D7之间;M4、M5。此外,如果该方法的执行期间网络拓扑变化,复制品搬迁都不能进行移动主机断开链接。
c .常规心电图方法
不同的相邻节点之间股票副本DAFN方法,常规心电图的股票(动态连接和分组)方法复制几组数据项的移动节点。移动节点的常规心电图方法创建组bi-connected特设网络。组没有被分裂,即使一个移动节点断开网络。这个常规心电图methodprovides高数据的可访问性和稳定节点因为许多类型的副本可以共享。网络topologychanges迅速在执行这个方法,因为它包括三个步骤,如1)广播主机标识符,2)确定副本分配,和3)通知组中的所有主机,这使得这种方法采取三种方法之间的最长时间重置副本。,不能做复制品搬迁断开链接。此外,开销和交通都高于其他两种方法,因为每个搬迁期间,移动主机及重置副本在广泛交换信息。
图像
图5显示了常规心电图方法两组G1和G2是包含一些移动节点创建的。在这种方法中,每个移动节点广播主机id和访问频率以及数据项到其他节点。通过使用每个节点标识bi-connected节点广播信息。计算每组的访问频率通过添加访问频率的移动节点组。根据集团的整体访问频率,数据项的副本分配到组中的所有移动节点的内存变得完整。
基于d SCF-TREE方法
测量程度的自私,一棵树在MANET副本分配代表节点之间的关系,称为SCF-tree。SCF-tree像人类友谊管理在现实世界中。SCF-tree-based副本分配技术亮点,因为它可以减少沟通成本,取得了相当大的成就高数据的可访问性。
图像
图6 (a)展示了一个示例拓扑包括6节点和图6 (b)说明了SCF-trees N1和N2。SCF-tree可能有多个路由节点从根节点,但最短路径将被选中。在每一个搬迁期间,每个节点更新自己的SCF-tree基于网络拓扑在那一刻。

自私在manet副本分配处理

答:信用风险的方法
这个SCF-tree建立信用风险方法发现其他提到的复制品之间的最佳分配方法来处理自私节点[19]。每个节点检测到自私,让副本配置自己的自由裁量权,没有形成任何团体因此减少开销。该方法包括三个步骤;
•检测自私节点:
每个主机检测到自私节点dependingupon信用风险评分。信用风险可以计算,
信用风险=期望风险/期望值
相应地更新CR得分在查询处理阶段通过测量自私的程度。想知道另一个节点一个节点是可信的,是为了分享MANET的内存空间。
•建筑SCF-tree:
每个节点使自己的拓扑图形和结构SCF-tree排除自私节点。基于SCF-tree副本分配技术是受人类友谊管理在现实世界中,在那里每个人让他/她自己的朋友组成一个网络和管理自己的友谊。他/她没有与他人讨论这些维持友谊。这个决定是完全在他/她的决定。
•有效地分配副本:
根据SCF-tree,每个节点分配副本在一个分布式的方式。构建SCF-tree之后,一个节点分配在每一个复制品搬迁。每个节点要求不自私节点在其SCF-tree保存副本的时候不能保存副本在其本地内存空间。基于自SCF-tree副本分配是完全分布式的方式执行的,每个节点决定副本分配单独与其他节点没有任何沟通。
b .协作监督方法
监督系统听到无线流量和analysesit决定是否在selfishmanner邻居节点的行为,还能检测出自私节点的网络。网络中的节点除了自私节点可以称为协作节点。协作监管机构表示的存在自私节点到源节点。然后,源节点自私信息广播给所有其他节点。当监督检测一个自私节点,它被标记为一个积极的检测(或negativedetection,如果它检测到不自私节点)或是noinfowhen不知足的上面。这种方法减少了检测时间,提高了精度,减少假阳性和假阴性的影响[3][10]。
图像
张挂7,最初假设只是自私节点。在这个阶段,没有节点自私节点的信息。当一个节点检测到一个自私节点使用它的监管机构,它被标记为一个积极的,如果它检测到不自私节点,它被标记为负。后来,当此节点接触另一个节点,它可以传输这些信息。雷竞技网页版所以,从这个阶段,两个节点存储信息关于这个正(或负)检测。因此,一个节点可以意识到自私节点直接或间接地(使用其监管机构),通过协作传输的信息是由其他节点提供的。这种合作方式降低了时间和增加theprecision当检测自私节点。
图像
图8显示了检测时间的图形表示的SCF-tree基于信用风险方法和协同监督方法。很明显,监管机构需要更少的时间来检测方法相同的自私节点。
c组合信用风险和监督方法
我们应用信用风险方法检测自私节点和也提出了协同监督方法减少这些节点的检测时间[1][21]。每个节点在MANET计算信用风险信息在其他单独连接节点,用于测量自私的程度。然后SCF-tree构造了信用风险信息的备份。由于各种传统的副本分配技术,节中描述V未能考虑自私节点;在本文中,我们提出了信用风险和监督methodto处理自私副本有效分配。合并后的信用风险和监督方法如下:
•认识到自私的副本分配问题。
•有效检测全部或部分自私节点。
•应用协作监督方法。
•有效分配副本。
最后,信用风险方法包含了监督机制在构建SCF-tree之前检测快速移动adhoc网络网络,有效的自私。这种方法的优点包括信用风险的方法和监督方法。因此,信用风险和监督方法的结合可以提高数据的可访问性,减少沟通成本和平均查询延迟的准确性,提高监管机构的协作methodand也减少thedetection时间。

结论

这项调查认为各种方法来处理manet中自私节点。它处理传统副本分配方法,如SAF DAFN和常规心电图方法。从上面的调查中,我们明白SCF-tree基于上述复制品之间的技术是最好的分配技术,和一个组合的信用风险和监督方法检测自私节点在更少的时间。拟议中的methodimproves数据的可访问性,减少沟通成本和平均查询延迟和减少thedetection时间,提高监管机构的协作方法的准确性。检测假警报在这个技术可以被认为是未来的工作。

引用