所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

回顾对manet的攻击

Gagandeep考尔1,Dr.Navdeep考尔2
  1. 动元素学生,计算机科学,斯里兰卡大师《什世界大学Fatehgarh大人,印度
  2. 主管部门,计算机科学,斯里兰卡大师《什世界大学Fatehgarh大人,印度
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

移动自组网(MANET)是全世界最常见的使用,因为它有能力沟通彼此没有任何固定网络。每个移动节点可以在任意方向自由移动和改变他们与其他设备。特设网络的安全是一个重要组成部分。由于其动态拓扑,没有集中的基础设施,资源约束和有限的安全容易受到各种攻击黑洞攻击和灰色洞就是其中之一。当恶意节点标榜自己有目的地的最短路径和错误回复请求路由和滴接收数据包在本文各种攻击AODV路由协议进行了讨论和审查。基本目标是研究各种攻击和影响网络,这样我们就能预测类型的攻击,从攻击中恢复过来。

关键字

马奈,AODV, NS2,攻击,黑洞

介绍

移动自组网(MANET)[15]可以被定义为移动节点的集合。它不依赖于任何固定的基础设施。因为它是e的基础设施网络,移动网络中的节点动态地设置路径之间传输数据包从源到目的地,这是一个自配置网络。马奈可用于不同的应用,如战场通信、紧急救援的场景中,灾区和户外活动,等等。马奈的本质是一个动态变化的过程,由于其动态变化过程的脆弱的大范围的攻击。MANET是一种无线网络,形成从积累动态的移动节点没有一个集中的援助协调员。随着无线电传播范围有限,每个移动节点只有有限的信息,如自己的ID和介质访问控制(MAC)地址的单邻居的。因此,如果两个节点并不在无线电传播范围内,多次反射,需要通过一个或多个中间节点转发数据包。随着无线技术的最近发展的表现,便携式计算平台和小型无线设备成为我们日常生活的不可缺少的设备。便携设备的使用是受到其能量,使便携式设备电源保护最关键的问题和他们的应用程序。

AODV路由协议

特设按需距离矢量路由协议(AODV)[14]是一个适应动态链接DSDV协议的条件。每个节点在一个特别的网络维护路由表,其中包含的信息路由到一个特定的目的地。由一个节点发送数据包时,它首先检查其路由表,以确定一个路由到目的地已经可用。如果是这样,它使用这条路线将数据包发送到目的地。如果路径不可用或之前输入的路线是灭活,然后节点发起一个路由发现过程。RREQ(路由请求)数据包广播的节点。每个节点接收RREQ数据包首先检查是否该数据包的目的地,如果是这样,它发送回一个RREP数据包(路由应答)。如果没有目的地,然后检查其路由表,以确定是否有一个路由到目的地。如果不是,它继电器RREQ数据包广播其邻国。如果其路由表包含一个条目的目的地,然后下一步是比较的目标序列的数量在其路由表RREQ包中。 This Destination Sequence number is the sequence number of the last sent packet from the destination to the source. If the destination sequence number present in the routing table is lesser than or equal to the one contained in the RREQ packet, then the node relays the request further to its neighbours. If the number in the routing table is higher than the number in the packet, it denotes that the route is a ‘fresh route’ and packets can be sent through this route. This intermediate node then sends a RREP packet to the node through which it received the RREQ packet. The RREP packet gets relayed back to the source through the reverse route. The source node then updates its routing table and sends its packet through this route. During the operation, if any node identifies a link failure it sends a RERR (Route Error) packet to all other nodes that uses this link for their communication to other nodes.

相关工作

h·邓[2]提出的方法检测单一黑洞在MANET节点。在这种方法中,中间节点发送RREP消息连同下一跳信息。在得到这些信息之后,源节点发送进一步的请求下一跳节点,以确认它已经路由的中间节点。如果路线存在,中间节点信任和源节点将通过可信节点发送数据包。如果没有,中间节点的应答消息将被丢弃和报警信息是通过网络播放和隔离检测节点。该方法增加了端到端延迟和路由开销。这个方法是低效的,如果黑洞节点工作作为一个群体为了减少数据包。
穆罕默德Al-Shurman[3]提出了两种方法来避免黑洞攻击。根据第一个解决方案,源节点验证的有效性通过多个路由路由到目的地。它等待RREP数据包到达从两个以上的节点。源节点可以识别安全路线,当源节点接收到RREP数据包和目的地的路线共享啤酒花。这种方法会导致路由延迟。第二个解决方案是存储最后一个数据包发送序号和最后一个数据包接收表中的序号。当节点收到应答消息来自另一个节点检查最后发送和接收序列号。如果有任何不匹配,则报警包播放这表明黑洞存在的节点。这种机制是可靠的和快没有开销。
LathaTamilselvan[8]提出了一个解决方案中,源节点等待响应包括其他邻近节点的下一跳的细节对于一个预定义的时间。暂停后,它首先检查一般(收集路由应答表)为任何重复next-hop-node表。在应答路径,如果存在任何重复转发节点,它假定恶意路径的机会是有限的或路径是正确的。解决方案增加了延迟和发现的过程重复下一跳是一个额外的开销。
MahaAbdelhaq,萨米Serhan RaedAlsaqour和Rosilah哈桑[9]中给出解决方案提供一个改进的论文[13]源使用入侵检测(SID)方法。SID机制被证明是可行的解决方案小规模马奈但当这种机制应用于大规模马奈和源节点和中间节点之间的距离很长,然后上面的解决方案是不够的。此外,如果源节点和中间节点之间的距离很长,它会导致长时间的延迟发现一段路线,导致整个网络性能下降。为了减轻SID安全路由机制的缺点,一种新的机制称为本地入侵检测(盖子)安全路由机制提出了允许本地攻击者的检测;这意味着当疑似中间节点单播RREP向源节点,前面的节点中间节点执行检测的过程,而不是源节点。
YiebeltalFantahunAlem,赵ChenhXuan[5]提出了一个入侵检测使用异常检测(IDAD)技术来防止黑洞攻击。IDAD假定每个用户或系统的活动都可以监控和异常活动的入侵者可以确定正常活动。因此,通过识别异常活动,可以发现一个可能的入侵和隔离冲突。这样做一个IDAD需要提供一组precollected意想不到的活动,称为审计数据。一旦审计数据收集和IDAD系统,给出IDAD系统可以比较每个活动的主机审计数据在飞。IDAD系统隔离的特定节点禁止进一步互动,如果主机的任何活动(节点)类似于活动列入审计数据。减少额外的路由数据包进而最小化网络开销和更快的沟通便利。
年代。马蒂,T.J.朱莉,K。赖和M。面包店[11]提出了监管机构/ Pathrater作为解决问题的自私节点(或“行为不端”)在MANET中使用域的协议。监督方法用于检测行为不端的节点响应入侵的孤立的自私节点网络操作。监督每个节点上运行。当一个节点转发数据包时,节点监督模块验证路径中的下一个节点也如此。监督部门达到这样的目标,听在混杂模式下一个节点的传输。如果不转发数据包到下一个节点,那么它被认为是一个行为不端的节点和报道。评定等级的模块使用的路径生成的信息监管机构选择更好的路线提供数据包,避免自私节点。 K. Lakshmi enhances the AODV protocol. In AODV protocol, the destination sequence number is 32-bit integer associated with every route and is used to decide the freshness of a particular route. If the sequence number is largest, the route will be fresh enough. In this method, all the sequence numbers mentioned in RREP packet is stored along with the corresponding node ID in a RR-table (Route Request). Then, if the first destination sequence number in table is much greater than the sequence number of source node. That node will be identified as malicious node and the entry will be immediately removed from the table. The proposed solution also maintains the identity of the malicious node as MN-Id, hence enabling to discard the control messages from that node. Additionally, there is no need to forward the control messages from that malicious node. Moreover, in order to maintain freshness, the RR-Table is flushed once a route request is chosen from it.

在MANET发动袭击

黑洞攻击

在这种攻击中[9],攻击者广告零指标对所有目的地造成周围所有节点路由数据包。假的恶意节点发送路由信息,声称它有一个最佳路线导致其他好的节点路由数据包通过恶意。破坏性的节点所接收到的所有数据包,而不是通常转发数据包。
在黑洞攻击一个恶意节点可能宣传新的路径路由过程中到目的地。节点的意图可能是干扰路径发现过程或解释数据包被发送到目的地。例如,在AODV,攻击者可以发送一个假RREP(包括一个假目标序列号捏造等于或高于RREQ)中包含的一个原始节点,声称它有足够新鲜的路由到目标节点,因此导致原始节点选择通过破坏性的路由节点导致所有流量被定向到攻击者。因此,攻击者可以滥用或丢弃的交通。该方法如何恶意节点符合路线不同的数据。下图显示了黑洞问题,这里节点“A”想要发送数据包到节点“D”和启动路由发现过程。如果节点“C”是一个恶意节点然后它将宣称活跃路由到指定的目的地尽快收到RREQ包。它会发送响应任何其他节点之前节点“A”。这样节点“A”将认为这是主动路由,从而主动路由发现就完成了。节点“A”将忽略所有其他回答,开始播数据包节点“C”。 In this way all the data packet will be lost consumed or lost [13].

Gray-hole攻击

这种攻击也被称为路由行为攻击导致丢包情况。这是一个两阶段的阶段。节点广告本身有一个有效的路由到目的地在第一阶段,而在第二阶段,节点有一定概率截获数据包。Grayhole攻击有两个阶段:
阶段1:
恶意节点利用了AODV协议广告本身作为目标节点有一个有效的路径,为了打断包的路线。
阶段2:
在这个阶段,节点已经把包有一定概率和中断Grayhole攻击的检测是一个艰难的过程。通常在Grayhole攻击的恶意攻击者的行为直到数据包被丢弃,然后切换到他们的正常行为。正常的节点和攻击者都是一样的。由于这种行为很难找出网络中找出这样的攻击。Grayhole攻击节点的其他名称错误攻击[12]。

洪水袭击

[9]的洪水攻击中,攻击者消耗网络资源,如带宽和节点消耗的资源,如计算和电池供电或中断路由操作导致网络性能严重退化。例如,在AODV协议,一个恶意节点可以发送大量的RREQs在短时间内到达目的地节点网络中不存在。因为没有人会回复RREQs,这些将淹没整个网络。因此,所有的节点电池能量,以及网络带宽消耗和可能导致拒绝服务。

虫洞攻击

在虫洞攻击[14],恶意节点收到的数据包在网络中的一个位置和隧道网络中的另一个位置,这些数据包怨恨到网络。这条隧道两个共谋攻击者被称为一个虫洞。它可以通过有线连接两个共谋攻击者或建立一个远程无线连接。在这种形式的攻击的攻击者甚至可能创建一个虫洞包不是写给本身,因为无线电频道的广播性质。

勒索

勒索事件[9]发生由于缺乏真实性和赠款提供任何腐败节点到其他节点的合法信息。节点通常认为恶意节点的信息保存在一个黑名单。这种攻击对相关路由协议使用恶意节点的识别和传播机制试图黑名单罪犯的消息。攻击者可以制造这样的报道消息,告诉网络中的其他节点,该节点添加到他们的黑名单和隔离从网络合法节点。

结论和未来的工作

使用移动ad hoc网络(manet)增加,安全在马奈也相应地变得更加重要。由于manet的动态拓扑结构、路由协议容易各种DoS攻击。在这篇文章中,你可以看到各种类型的攻击移动ad hoc网络。本文概述了各种攻击的特点,可以考虑在设计安全措施的特设网络凭调查这些攻击及其特点可以设计新的安全措施保护马奈或协议。

数据乍一看

图1 图2
图1 图2

引用
















全球技术峰会