所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

安全增强的AODV协议:比较研究

一个。Ranichitra, V。Lakshmi Praba
  1. 部门MCA,斯里兰卡S.R.N.M.大学,Sattur,印度
  2. 王妃安娜对于女性来说,政府学院Tirunelveli,印度
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

Ad hoc网络是一个新兴的无线网络范式为移动节点。与传统无线网络不同,ad hoc网络不依赖于任何固定的基础设施。相反,移动节点依赖彼此分享信息。主要的争议在设计这些网络安全攻击的易感性。自组网的应用程序数量的增加取决于很多因素,可靠性是一个关键的挑战。特别的按需距离矢量(AODV)是一种广泛使用的协议不满足各种安全需求如可用性、保密性和完整性。论述了各种安全需求特别网络和AODV协议的各种安全增强。

关键字

马奈、特别、安全、安全服务、AODV、数字签名、哈希链

介绍

移动自组网(MANET)是一个无线网络,这就是一个自治的自我配置无线移动节点组成一个网络环境没有任何基础设施建立(图1)。自组网可以形成一个自发的网络暂时。信息通过移动节点将接收到的所有其他节点传输范围内由于其无线连接和全向天线根据预定义的协议。因此网络中的每个节点都可以作为主机和路由器。由于网络的传输能力有限,节点不能直接与那些不是一跳邻居。通过多跳通信能够克服这个弱点。他们传输数据包通过网络其他节点没有任何访问点和基础设施建设。
移动节点在MANET通常封闭的沟通,而不是连接到互联网。但是,如果其中一个移动节点连接到公共或私人网络,这个连接可以在自组网的其他成员之间共享。这将允许其他移动自组网中的节点连接到互联网。马奈的网络拓扑可能经常变化迅速,它是不可预测的。决策对路线,由节点本身是自主的。
移动ad hoc网络的特征
像其他网络,马奈具有以下特点
不需要复杂的物理分水岭网络建立连接。
动态拓扑添加或删除启用基于需求的能力。
自我组织和自我疗愈。
网络可伸缩性。
频繁的链接失败的几率。
种沟通。
高度可伸缩的作为单独的网络或网络的网络。
图像
传统的路由协议可能导致不可信的环境中由于行为不端的节点在网络环境中。因此,路由协议的使用与安全特性是必要的,以确保数据可靠性的最终用户。然而,许多技术挑战要克服在设计和保护无线自组网。这里介绍的论文认为现有的被动路由协议AODV(特别在需求向量)。这个协议增强了使用各种加密技术增加了安全功能。因此,AODV的安全增强研究和比较。
本文的组织结构如下;第二部分描述了文献调查,第三部分描述了安全服务。第四部分描述了ad hoc网络的安全。第五节AODV的各种安全增强研究和比较。第六部分提出了结论。

LIREATURE调查

不同于有线网络,自组网提出了一些独特的特点,包括许多重要的争端在设计架构。马奈包括如多播路由问题,集群、流动模式管理、QoS和安全。目前,路由、QoS和安全是研究的热门话题。本文只关注网络的安全方面。至关重要的是保护网络免受各种各样的安全威胁。这主要是由于高动态特性的自组网,由于需要与有限的资源有效地运作。自组网的安全解决方案的总体目标是为用户提供安全服务。
大量的路由协议与安全功能已经开发使用各种加密工具来保护不同路由协议的漏洞。然而,这些协议出现了已经发展到特定的问题,由于攻击的路由协议。最重要的一个突起的自组网的通信协议AODV协议。然而这个协议仍有许多弱点,这吸引了许多研究人员开发新的协议基于现有的传统的AODV协议。摘要(7 - 16)显示了AODV的增强和安全特性。

安全服务

潜在的安全服务应该包括一种保证生成的包/数据是可信的源以及保证数据包的方法/数据未被篡改或改变后生成的。ad hoc网络应该满足下列条件(1、2和3)之间建立安全通信移动节点:
1。身份验证,确保实体是自称是沟通。
2。资源访问控制,防止未经授权的使用。
3所示。数据机密性保护数据免遭未经授权的披露。
4所示。接收到数据的完整性,确保数据是完全因为他们是由发送方发送的。
5。不可抵赖性,提供了防止否认任何通信实体之一。
6。网络隐私,用户可能被监视或跟踪。因此,司机或车辆对未授权用户的隐私应该受到保护。
7所示。撤销:跟踪和禁用恶意单位或者路边单元的信任权威。

在移动自组网中安全

不同于有线网络,自组网提出了一些独特的特点,包括许多重要的争端在设计架构。马奈包括如多播路由问题,集群、流动模式管理、QoS和安全。目前,路由、QoS和安全是研究的热门话题。本研究只关注网络的安全方面。至关重要的是保护网络免受各种各样的安全威胁。这主要是由于高动态特性的自组网,由于需要与有限的资源有效地运作。自组网的安全解决方案的总体目标是为用户提供安全服务。
马奈的特点使他们容易受到许多新的攻击。保护各种攻击的自组网路由协议应保证正确显示路径源到目标函数之间甚至在行为不端的节点,这样的存在
1。只有授权的节点可以执行路由发现和路由维护。
2。发现伪造/修改/欺骗信息。
3所示。识别和消除循环形成路由控制消息。
4所示。撤销恶意节点的网络。
大量的路由协议与安全功能已经开发使用各种加密工具来保护不同路由协议的漏洞。然而,这些协议出现了已经发展到特定的问题,由于攻击的路由协议。最重要的一个突起的自组网的通信协议AODV协议(4、5、6)。然而这个协议仍有许多弱点,这吸引了许多研究人员开发新的协议基于现有的传统的AODV协议。

AODV的安全增强

确保AODV协议可以通过使用不同的安全机制(如数字签名、信任机制、散列链等或通过创建额外的表来存储或通过创建额外的模块来检测恶意节点行为不端的节点。他们中的一些人在下面讨论。

数字签名和哈希链

萨帕塔等2002年,[7]使用数字签名和哈希链的安全措施对控制信息进行身份验证的安全版本AODV称为安全AODV (SAODV)提供完整性、身份验证和路由信息的不可抵赖性。两种机制用于安全AODV消息,数字签名验证RREQ的non-mutable字段和RREP消息,每条消息,和散列链安全RREQ的跳数信息和RREP消息以这样一种方式,允许每个节点接收消息,验证跳数并没有被攻击者递减。SAODV对AODV并不需要额外的消息。然而,SAODV明显更大的主要原因是数字签名的消息。此外,SAODV需要重量级的不对称密码操作:每次生成一个节点的路由信息,它必须生成一个签名,每次它接收路由信息(也作为一个中间节点),它必须验证签名。这变得更糟时,使用双签名机制,因为这可能需要两个签名的生成或验证一个消息。在SAODV操作,SAODV允许验证AODV路由数据。
Wadbude等[8]提出了一个高效安全的AODV路由协议使用改进的安全机制,主要满足安全性要求,保证正确的发现和安全的路径。本协议使用散列链、数字签名和协议执行机制。哈希链是用于验证路由的跳数信息。所有的消息都附加数字签名,和接收节点验证签名和商店签名的路线,生活时间和发起人RREP的IP地址。这个方法显示了更好的性能在路由发现与可接受的延迟的节点数量的增加。

b。的信任机制

Cerri等[9]提出了一种自适应机制在SAODV叫做A-SAODV优化的路由性能担保协议的帮助下一个阈值机制。ASAODV是一个多线程应用程序。这个协议执行加密操作的一个专用线程来避免阻塞消息和其他线程的处理所有其他功能。每个节点的路由消息队列或签署验证和队列的长度意味着路由的负载状态的线程。当一个节点处理路由请求和有足够的信息来生成一个RREP代表的目的地,它首先检查路由消息队列长度。如果队列的长度低于一个阈值,然后回复,否则,它将RREQ转发没有回复。阈值在执行期间可以改变的价值。A-SAODV还维护一个最新的签名和验证消息的缓存,以避免同一消息签名和验证两次。这适应性应答的决定对性能有显著改善的SAODV A-SAODV原型缓存的最新消息,签字确认,避免签署或验证两次相同的消息。
Mishra等[10]提出的扩展自适应SAODV包括进一步过滤提高协议的性能。这个协议优化的路由性能担保协议通过选择一个小值作为TTL-threshold字段。中间节点只允许回复一个路由请求如果RREQ的TTL字段包大于TTL-threshold价值;否则请求数据包只是转发给所有相邻节点,要么它的目的地在TTL-threshold跳邻居或数据包TTL跳后被删除。这可能大大降低任何中间节点的队列长度在通往目的地。此外,一个中间节点有一个通往目的地只是转发路由请求同样的没有发送应答,如果发现当前路由消息队列长度超过阈值队列长度。如果一个中间节点的有效路径的目的地,然后在所有复制所有相邻节点转发数据包,数据包被转发到下一跳节点的路由条目的目的地会跟目的地的最优路径。这个模型执行一个额外的检查来验证是否下一个跃点到目的地的负荷系数小于阈值水平。如果是的,那么请求数据包只是转发到下一跳节点,而不是转发所有相邻节点,减少节点的负载不活跃的成员到目的地的最优路径。
贾西姆等[11]将信任机制来提高AODV协议的可靠性。当请求和应答消息生成和转发到网络中的节点,每个节点附加自己的信任值的信任蓄电池和更新其路由表的所有信息在控制消息。信任值与节点执行包的可能性下降。R-AODV的使用提供了一个更高比例的成功的数据交付和路由过载的影响,和端到端延迟是非常小的。
Sharma等。[12]设计可信路由协议使用信任框架和入侵检测系统扩展AODV的路由表和路由消息与信任的信息。更新这些信息直接通过监控附近。当执行可信路由发现、推荐意见相结合做出路由判断基于每个元素的新观点减少计算开销,和诚信的保证路由过程。这个模型表明,恶意节点是分开可信节点。此外,这个模型就可以防止更多的恶意攻击。

c。恶意节点检测

Raj等[13]提出了一种检测、预防和反应AODV (DPRAODV),以防止安全威胁的黑洞通知其他节点的网络事件。这个模型做额外的检查发现RREP_seq_no是否高于阈值动态更新在每个时间间隔。如果RREP_seq_no高于阈值的值,然后怀疑是恶意节点,并将节点添加到黑洞列表。检测后,一个新的控制分组,与黑名单报警节点作为参数发送到邻国,RREP恶意节点的数据包就会被丢弃,没有处理。网络中的恶意节点隔离报警包和连续从他们回复受阻,导致减少路由开销。不同的阈值是平均每个时间段的dest_seq_no路由表中的序号与RREP包。DPRAODV增加PDR与最低平均端到端延迟和规范化的路由开销。
Sharma等[14]分析了AODV协议的黑洞攻击的影响,提出了一个解决方案,试图减少黑洞攻击。两个模块:自我鱼模块和IDS创建模块。IDS模块检查哪个节点更新路由表,并将更高的序列号发送到发送节点和消除黑洞存在的路径,寻找新的路线。这个模块只提供保护行为不端和提供信任发件人和目的地之间的通信。这个模型显示了99%的包交付部分0.14%的黑洞节点。该模型试图消除黑洞效应通过一个入口的安全路线,这样每个节点都知道其余的节点出现在网络。当一个新的节点加入网络时,将测试真实性和黑洞路线确定后将检测到发生机制。

d。附加的表

Mistry等[15]专注于分析和改进AODV路由协议的安全性基于黑洞的移动网络攻击。这个方案的目的是防止蚂蚁改变默认操作的中间节点或目标节点。应答消息存储在一个表和目标存储消息的序号比较。RREP消息丢弃高目的序列号和节点被定义为恶意。这个系统忽略了控制信息的恶意节点,定义和控制消息转发到恶意节点。因为没有控制消息被添加到现有的AODV,它不需要再生任何控制消息,不增加中间节点或路由开销目标节点。这个解决方案包交货率达到一个很好的上升(PDR)和可接受的端到端延迟。

e。额外的模块

Aggarwal等[16]提出了一种新颖的方法来确保AODV协议是命名为AODV安全扩展(AODVSEC)对内部资源消耗(RC)攻击,攻击路线干扰(RD)攻击,路线(RI)黑洞攻击和入侵(BH)攻击发起通过积极锻造的路线(RREP)控制消息回复。接到这个消息时,节点总是检查可能的路由表更新。这个模型维护缓存包含重要的信息来验证任何传入的RREP包。如果RREQ复制,那么该节点应该比较其身份与“前一个节点的IP地址”字段RREQ如果有效;信息存储在RREQ-ACK缓存其次是正常处理。如果RREP生成,然后RREQ_ACK发送之前发回RREP相同的节点。在收到RREQ-ACK,从消息的信息存储在RREQ-ACK缓存。验证通过后收到RREP RREQ-ACK缓存,RREP被接受之后,正常处理。AODVSEC的性能不低于SAODV,但相同的是实现加工要求较低导致节省计算能力。
总结各种安全增强的AODV协议表中列出的安全机制,安全攻击解决及其目的。
图像

结论

安全与安全利益在ad hoc网络路由研究团体中很长一段时间。特别的节点之间的信息交流是十分重要的,这样他们不应该被攻击者。网络中存在的攻击者必须识别和孤立的从网络。
本文认为传统的路由协议AODV的最显著的自组网的通信协议。AODV是最适合公共移动ad hoc网络,因为它消耗更少的带宽和较低的开销。然而,这个协议仍然有许多弱点,吸引许多研究人员开发新的变异提高AODV协议来改善其性能和安全特性添加到它。因此,各种安全路由协议创建基于各种安全机制进行了讨论。每个方案都有自己的优点和缺点。

引用

  1. 我们部门。交通、车辆安全通信项目任务3最终报告”http://www.its.dot.gov/research_docs/pdf/59vehiclesafety。pdf, 2005年。
  2. 莱雅,M。,Hubaux, J.-P, ”Securing Vehicular Ad Hoc Networks”, J. Computer Security, Special Issue on Secu- rity, Ad Hoc and Sensor Networks 15(1), 39–68 (2007)
  3. Parno B。,& Perrig, A., “Challenges in securing vehicular networks”, In Workshop on hot topics in networks (HotNets-IV) (pp. 1-6). 2005.
  4. S.Bhimla, N。Yadav,“比较AODV协议和安全域马奈协议”,IJAERS,卷2,问题1,2012。
  5. 阿里,Asar Zeeshan阿克巴。“评价AODV和安全域的无线传感器网络路由协议监控应用程序”,电气工程和电信、Kalskrona, 2009年。
  6. 自由,m . S。,Uddin, M. M., Anwar, F., & Rahman, M. A.. “Performance Evaluation of Wireless Routing Protocols in Mobile WiMAX Environment”, In Proceedings of the international multiconference of engineers and computer scientists (Vol. 2), 2008
  7. 萨帕塔,m·G。,& Asokan, N. “Securing ad-hoc routing protocols”, In Proceedings of the 1st ACM workshop on Wireless security (pp. 1-10), 2002
  8. Wadbude D。,& Richariya, V. “An Efficient Secure AODV Routing Protocol in MANET”. International Journal of Engineering and Innovative Technology (IJEIT) Volume, 1.issue 4, 2012.
  9. Cerri D。,& Ghioni, A. “Securing AODV: the A-SAODV secure routing prototype”. Communications Magazine, IEEE, 46(2), 120-125,2008.
  10. Mishra, a K。,& Sahoo, B. “A modified Adaptive-SAODV prototype for performance enhancement in MANET”, International Journal of Computer Applications in Engineering, Technology and Sciences. Vol 1,issue 2,pp 443-447, 2009.
  11. 贾西姆H . s . H。张晓卿,美国K。、Yussof年代。、Koh s P。,& Ismail, R. “Scenario based performance analysis of reliant ad-hoc on-demand distance vector routing (R-AODV) for mobile ad-hoc network”, Journal of Engineering and Computer Innovations Vol, 2(5), 78-89, 2011.
  12. 沙玛,P, Jain .Y.K。,“Trust based secure aodv in manet”, Journal of Global Research in Computer Science, 3(6), 107-114, 2012.
  13. Raj, p . N。,& Swadas, P. B.” Dpraodv: A dyanamic learning system against blackhole attack in aodv based manet”, Internaltional Journal of Computer Science Issues,Vol 2,pp 54-59, 2009.
  14. 沙玛,。,Singh, R., & Pandey, G.. “Detection and Prevention from Black Hole attack in AODV protocol for MANET”, International Journal of Computer Applications, 50(5), 1-4, 2012.
  15. Mistry, N。,Jinwala, D. C., & Zaveri, M. “Improving AODV Protocol against Blackhole Attacks”, In Proceedings of the International MultiConference of Engineers and Computer Scientists ,Vol. 2, pp. 17-19, 2010
  16. Aggarwal,。甘地,S。,Chaubey, N., Shah, P., & Sadhwani, M. “AODVSEC: A novel approach to secure Ad-hoc on-Demand Distance Vector (AODV) routing protocol from insider attacks in MANETs”, Vol 4, No 4 pp191-210, 2012.