所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

提供无线网络编码系统的免疫力虫洞攻击

虹膜素Sherly.S1,Dhanalakshmi.G2
  1. 助理教授,it部门,Panimalar Institute of Technology, Chennai, India
  2. 助理教授我年级,it部门,Panimalar Institute of Technology, Chennai, India
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

提高无线网络的系统性能、网络编码是证明是有效的方法,它是完全不同于传统的网络。如果虫洞攻击是在路由节点接近攻击者将获得比他们应该和包被视为有能力帮助所以转发数据包,其他节点将相应的贡献。这种收入分配不公的工作量将导致低效的资源利用率,降低系统的性能。这里我们检测,从而保护虫洞攻击使用预期的传输计数技术,黎明集中式算法和算法。数据传输使用随机线性网络编码(RLNC)系统。

关键字

黎明算法;RLNC系统;预期的传输数

介绍

当提高无线网络的性能,网络编码已被证明是一个有效的和有前途的方法,它是一个从根本上不同的方法与传统网络相比,在中间节点存储和转发数据包与原始。相比之下,在无线网络编码系统中,发送方可以申请编码方案在他们得到什么,因此他们创造和传播新包。混合包的概念在每个节点需要好的优势的机会的多样性和广播无线通信的性质,并显著增强系统性能。在虫洞攻击,攻击者可以使用虫洞连接,没有修改每个数据包转发的包传输路由到未经授权的远程节点。因此,接收重播攻击数据包,某些节点会有错觉,他们接近攻击者。网络拓扑变化的能力和绕过数据包进行进一步的操作,虫洞攻击者对网络中的许多功能构成严重威胁,如路由和本地化。调查虫洞攻击在无线网络编码系统中,我们关注的是其影响和对策在类流行的网络编码方案——随机线性网络编码(RLNC)系统在此系统中,以最好地利用资源,在数据传输之前,路由决策(即。,多少次传输一个货代应该为每个小说包)是基于本地链接通过一些测试传输条件。

相关工作

因为在无线网络编码系统的路由和分组转发过程不同于虫洞攻击会导致严重的干扰网络功能和降低系统性能?实际上无论用什么程序,虫洞攻击严重危及网络编码协议。特别是,如果虫洞攻击是在路由,节点接近攻击者将获得比他们应该和包被视为有能力帮助转发数据包。因此他们将分配更多的责任在数据包转发比他们可以提供。此外,其他节点将相应的贡献。这种收入分配不公的工作量会导致低效的资源利用率,降低系统的性能。虫洞攻击了在数据传输阶段也可以是非常有害的。首先,虫洞攻击可以作为第一步更复杂的攻击,如熵man-in-themiddle攻击和攻击。
本文的主要目的是检测和定位无线网络编码系统的虫洞攻击。路由的主要差异和包转发排除使用现有对策在传统网络在网络编码系统更喜欢网络的连通性描述使用链接每一对节点之间的损失概率值,传统网络使用的连接图。但基于图像分析的早期作品不能被应用。其他现有的工作依赖于包往返时间差异引入的虫洞攻击检测。但是这种类型的解决方案不能使用网络编码系统。他们需要使用一个既定路线,不存在与网络编码,或者计算每两个相邻节点之间的延迟将引入大量的网络编码系统误差。
在本文中,我们首先提出一个集中式算法来检测中的虫洞利用中央节点网络。对于分布式场景,我们提出一个分布式算法,黎明,发现虫洞攻击无线intraflow网络编码系统。我们的解决方案的主要思想是,我们检查节点的顺序接收创新网络中的数据包,并探索其与一种广泛使用的度量,将传输计数(ETX),与我们的每个节点算法不依赖于任何位置信息,全球同步假设特殊硬件/中间件。我们的解决方案只取决于当地的信息,可以从常规网络编码协议,获得,因此我们的算法引入的开销为大多数应用程序是可以接受的。不同的无线网络有不同的特点和要求。一些无线网络的中央控制器,而另一些则高度分布没有任何集中的权威。需要根据网络类型应用不同的解决方案。我们集中式算法的启发,虫洞连接可以显著改变网络拓扑结构,可以被计量的ETX。这个想法也是启发式黎明分布式解决方案,强调在场景中不存在中央管理节点。因此,我们的算法可以解决不同的场景。我们首先提供集中的解决方案,然后讨论分布式,清晰的逻辑流程。 On the other hand, compared with our distributed algorithm DAWN,our centralized algorithm also owns several advantages. The centralized algorithm concentrates the computation workload to the central node, and thus each normal node will suffer much less workload than DAWN. Since the transmissions between each node and the central node are unicast, the caused communication overheads of the centralized algorithm are lower than DAWN, which broadcasts the reports. The centralized algorithm leverages the global information of the flows, and thus it can detect the wormhole link efficiently,and the resulted warnings can be delivered to each node more quickly than DAWN.

算法

在本节中,我们提出了集中式算法,利用ETX指标和排名的顺序增加检测虫洞攻击。为了保护我们的方法的有效性,我们还介绍了公众对网络加密方案。RLNC每个转发节点的网络,接受创新的数据包将导致以前收到的数据包的等级增加。我们还发现,较低的节点etx将更有可能获得创新的数据包(即。比其他节点早,增加排名)。另一方面,虫洞连接将使某些节点获得创新的数据包(即。,增加排名),他们应该更早。因此,提出了集中式算法,我们探索的顺序排名增量为了检测虫洞连接。RLNC基本上,当一个创新发送数据包从源节点,源节点附近的节点更有可能获得创新的包比远从源节点的节点。因此,较低的节点etx可能获得创新的数据包。然而,虫洞的存在联系直观地改变了正常的网络拓扑自创新可以通过虫洞传送数据包直接链接和安全,因此远程的虫洞周围的节点链接可以接收小说包比预计的还要早。

集中式算法

输入:师:报告从网络中的所有节点V G;D:代码的维向量空间的数量;
正常:正常的距离;阈值:报警的阈值
输出:是否存在一个虫洞攻击的网络G;更新后的正常
1:随机选择一个排名s.t。r≥1, r应该足够小,即。1 r≤≤5。
2:让Tr的等级增加的报告来自−1 r。
3:Tr排序成一个序列Tr e明沟ETX Tr e中提升的价值。
4:让Le升序的顺序在Tr etx e。
5:Tr排序成一个序列Tr t海运时间Tr值t提升。
6:让Lt etx Tr t的顺序,同时保留订单。
7:距离←CALCULATE-DISTANCE (Le, Lt, V | |)
8:如果距离−正常>阈值
9:发现异常etx最多的节点的地址。
10:释放一个警告的虫洞攻击。
11:如果
12:正常使用k - means的更新值。

CALCULATE-DISTANCE

输入:L1;L2:两个列表;护士:节点的数量
输出:L1和L2之间的距离
1:设置两个n维向量X和Y。
2:d←0
3:因为我从1到n
4:←d + (L1[我]−L2[我])2
5:√结束
6:返回维

分布式检测算法

在本节中,我们考虑一个场景:一个无法找到中央权威。我们提出一个分布式算法来检测无线网络编码系统的虫洞攻击。
黎明的基本思想是,任何两个节点在附近,一个较低的ETX应该接受新颖的包比另一个高概率。换句话说,创新数据包传输从低ETX节点高ETX节点概率高。特别是,黎明在每个节点上有两个阶段:1)报告包方向观测结果其邻国和2)检测是否存在任何攻击者,检测阶段是根据接收到的结果从邻居在报告阶段。

随机线性网络编码(RLNC)

线性网络编码(信号),特别是随机线性网络编码(RLNC),拥有众多的应用程序。线性网络编码允许网络中的每个节点将接收到的数据的组合,为了优化能力的信息。让r1;r2; . .;rn表示接收到的数据和编码的年代将数据传递到另一个节点。我们获得组合f基于接收的数据基于方程(1)。
s = f (r1;r2…。;rn) (1)
RLNC, f在方程(1)是一个随机线性组合的GF (2 k)。
图像
在这里,我是一个随机生成的系数。在网络编码,每个节点除了接收方应用随机线性从输入到输出的映射域GF (2 k)。每个包包含一个向量在m维向量空间V的代码。特别是,每个源节点发送的数据包都包含一个向量空间V的代码的基础。如果一个中间节点接收到一个数据包线性独立于以前的包,这个包被称为一个创新的包。从本质上讲,一个创新的包必须包含至少一个节点没有收到,和一个创新的到来包将接收到的数据包的秩。当目的地接收到m创新数据包的向量是线性无关的,它可以恢复源信息年代根据接收到的数据。
S = r C−1 (3)
这里C是系数矩阵的接收的数据包。因为每个收到数据包本质上是一个原始数据包从源的线性组合,我们可以完全恢复原始消息乘以C的倒数。

预期的传输计数(ETX)

ETX网路编码系统中有着广泛的应用前景。摘要ETX网络编码系统的一个节点u表示预期的传输总数(包括重发),源节点应该为了使节点你收到一个创新包成功。节点的高ETX意味着很难听到从源,通常是因为节点远从源以及它们之间的联系非常有损。因此,etx的度量是一个很好的网络结构的表示。在现有的etx计算基于丢包的概率每一对节点之间的网络。让u和v两个节点,成功的概率p (u v)是传输节点u和v之间简单的情况下,如果网络只有一个发送者u和v收件人,发件人的ETX 1.0 u, v的ETX显示为方程(4)。
图像
概率p (u;v)可以估计基于前面的传输记录,使用一些统计模型加权方法和基于窗口的观察[5]。根据(4),如果节点之间的联系是非常有损,v的ETX可以很高,表明很难通过链接传递消息。
算法来确定ETX:
输入:整个网络G V L及其位置,节点和源节点与输出:网络中所有节点的etx G
输出:etx G网络中的所有节点
1:ETX (vs)←1:0
2:为每个节点vi在V,除了vs
3:ETX (vi)←+∞
4:对
5:重复
6:ETXupdated←假
为每个节点7:vi在网络G,比vs
8:让N的邻居集vi酸处理
ETX (vk) < +∞vk∈
9:如果图像然后
10。图像
11:ETXupdated←真的
12:如果
13:结束了
14:直到ETXupdated = false
15:返回etx所有节点

仿真结果

提出的节能算法实现与网络模拟器。我们有RLNC模拟和数字证明秩的订单增加,没有虫洞的链接。这里有100个节点的网络,我们运行算法计算etx。数据,红色曲线表示节点的提升etx。然后我们开始网络编码传输。源节点发送一个创新的数据包,并对于每个节点,接受创新的包将导致增加从0到1。我们收集的时间戳排序节点在整个传输增量,并找出排名的时间顺序递增。蓝线,表示节点的etx基于排名的上升时间顺序的增量。我们发现蓝线偏离红线时,虫洞存在联系。集中式算法,我们建立了一个中央节点,拥有的权限收集信息从网络中的所有节点,我们运行一个虫洞检测算法基于等级增加中央节点的信息。 Each node is responsible to record the time when the rank of the received packets increases and then generates a report, which includes the details such as the time, the node address, and the rank. Each node delivers the reports to the central node via common unicast. At last, we update the bound of the distance for the next detection, in order to make our algorithm adaptive.

结论和未来的工作

在本文中,我们调查了虫洞攻击无线网络编码系统的负面影响。我们提出了两种算法,利用度量ETX防御虫洞攻击。我们提出了一种集中式算法,分配一个中央节点收集和分析网络中每个节点的转发行为,为了及时的反应,当虫洞攻击发起。我们已经证明了集中式算法推导的正确性的偏差算法的一个下界。我们还提出了一个分布式检测算法在无线网络编码系统对虫洞黎明。黎明是完全分布式网络中的节点,消除限制严格同步时钟。黎明是有效的,因此它适合无线传感器网络。集中式和分布式算法,利用数字签名,以确保每一个报告是不可否认的,不能由任何攻击者伪造。仿真结果表明了该算法可以检测出恶意节点参与虫洞攻击成功率高、算法效率的计算和通信开销。作为该算法的性能进行了分析与一些修改在未来设计考虑算法的性能可以与其他能源相比,高效的算法。

数据乍一看

图1 图2 图3 图4
图1 图2 图3 图4

引用









全球技术峰会