所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

缓解移动自组织网络入侵事件的标准技术研究

Sangeetha。V1以及S.Swapna Kumar博士2
  1. 印度班加罗尔k。s。理工学院CSE系助理教授。
  2. 印度特里库尔Vidya科学技术学院欧洲经委会系主任、教授
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

随着移动自组织网络(MANET)系统的兴起,网络时代发生了巨大的变革。但这种无基础设施系统的各种问题仍未得到有效解决。安全性是大多数无线网络系统最关心的问题,而当涉及到MANET时,由于其固有的动态拓扑,情况变得更加糟糕。在过去的十年中,我们看到了大量的研究工作的发展,这些工作将安全问题优先考虑到保护通信系统,而不是考虑到各种类型的攻击和入侵模型。然而,即使对于缓解安全的技术已经有了大多数有效和标准的研究,MANET仍然会遇到各种类型的致命入侵威胁。本文仅整合了过去研究中采用的有效标准技术

关键字

组件;移动自组织网络,无线自组织,安全,入侵

介绍

近年来,移动自组织网络(manet)因其自配置和自维护的能力而受到广泛关注。移动自组织网络(Mobile Ad hoc network, MANET)是一种无线移动节点系统,它动态地自组织在任意和临时的网络拓扑[1][2]中。因此,在没有预先存在的通信基础设施的地区,或者在使用这种基础设施需要无线扩展时,人员和车辆可以联网。在移动自组织网络中,节点可以直接与其无线电范围内的所有其他节点通信;而不在直接通信范围内的节点之间使用中间节点进行通信。在这两种情况下,所有参与通信的节点自动形成一个无线网络,因此这种无线网络可以看作是移动自组织网络。与有线网络不同,移动自组织网络的独特特征给安全设计带来了许多重大挑战。
MANET的特点是节点间无线链路不可靠、拓扑动态、缺乏安全边界、网络内部受损节点的威胁、缺乏集中管理、电力设施受限和可扩展性。移动无线网络通常比固定有线网络更容易受到安全威胁。应该仔细考虑窃听、欺骗和拒绝服务攻击的可能性增加。现有的链路安全技术经常应用于无线网络中以减少安全威胁。窥探是指未经授权访问他人的数据。它类似于窃听,但不一定仅限于在传输过程中获取数据。窥探可以包括随意观察他人电脑屏幕上出现的电子邮件,或者观察他人正在输入的内容。更复杂的窥探使用软件程序远程监视计算机或网络设备上的活动。
在网络层虫洞攻击中,恶意节点在网络中的一个位置接收数据包,并将它们隧道到网络中的另一个位置,在那里这些数据包被重新发送到网络中。这两个相互勾结的攻击者之间的隧道被称为虫洞。它可以通过两个相互勾结的攻击者之间的有线链路建立,也可以通过单个远程无线链路建立。在这种形式的攻击中,攻击者甚至可以为由于无线电通道的广播性质而不是指向自己的数据包创建一个虫洞。在黑洞攻击中,攻击者利用路由协议宣称自己拥有到想要拦截报文的节点的最短路径。攻击者在基于泛洪的协议中侦听路由请求。当攻击者收到一个到目的节点的路由请求时,它会创建一个由极短路由组成的应答。如果恶意应答在实际节点应答之前到达发起节点,则会创建一条假路由。由于上述特点,移动自组织网络比传统有线网络更容易受到恶意行为的攻击。
因此,移动自组织网络中的安全问题需要引起我们更多的关注。在静态配置的无线路由协议中缺乏安全特性,不适合临时环境。由于自组织网络的拓扑结构是不断变化的,因此有必要将每对相邻节点合并到路由问题中,以防止某些试图利用静态配置路由协议中的漏洞的潜在攻击。移动自组织网络的拓扑结构是不断变化的:节点可以不断地进入或离开自组织网络中其他节点的无线电范围,路由信息也会因为节点的移动而随时发生变化。第二节讨论了现有的标准技术,并在第三节中进行了先前的研究工作。最后,在第四节讨论结论。

2现有的标准技术

在前面的小节中,我们介绍了移动自组织网络中几种众所周知的攻击类型。因此,现在应该是寻找一些安全方案来处理这些攻击的合适时机。在本部分中,我们将讨论几种流行的安全方案,它们旨在处理前一小节中列出的不同类型的攻击。入侵检测在网络研究中并不是一个新概念。根据维基百科中的定义,入侵检测系统(IDS)通常检测对系统[3]的不需要的操作。尽管传统的有线网络与移动自组织网络之间存在一些差异,但在探索移动自组织网络的安全解决方案时,首先在有线网络中发展起来的入侵检测技术也受到了研究者的关注,它已成为有线网络中非常重要的安全解决方案。下面,我们将详细讨论移动自组织网络中一些典型的入侵检测技术。

A. MANET中的入侵检测技术:

在Zhang等人[4]的论文中,首次讨论了移动自组织网络中的入侵检测技术。本文提出了一种通用的MANET入侵检测框架,该框架采用分布式协作的方式,满足了MANET的需求。本文提出的入侵检测系统体系结构如下图1所示。
图像
图1所示。用于MANET的IDS体系结构
在该体系结构中,移动自组织网络中的每个节点都通过内置的IDS代理来独立地检测入侵行为的迹象,从而参与入侵检测和响应活动。而相邻节点之间可以相互分享调查结果,在更大范围内进行合作。节点之间的合作通常发生在某个节点检测到异常,但没有足够的证据来判断它属于哪种入侵时。在这种情况下,检测到异常的节点要求通信范围内的其他节点对其安全日志进行搜索,以跟踪入侵者的可能踪迹。IDS代理的内部结构如下面的图2所示。
图像
图2所示。IDS代理的概念模型
在概念模型中,主要有四个功能模块:
•本地数据收集模块,主要处理数据收集问题,其中实时审计数据可能来自各种资源。
•本地检测引擎,检查本地数据采集模块采集到的本地数据,检查数据中是否显示异常。由于IDS识别的已知攻击总是会出现新的攻击类型,因此检测引擎不应该仅仅期望在已知攻击行为和可能是入侵的异常之间执行模式识别:检测引擎应主要依靠统计异常检测技术,根据当前观测数据与系统正常轮廓之间的偏差来区分异常与正常行为,而不是不能有效处理新型攻击类型的误用检测技术
协同检测引擎,当某些节点检测到可疑异常,需要寻找更多证据时,协同其他IDS代理工作。当需要启动这种协同检测过程时,参与者将自己的入侵检测状态信息传播到所有相邻节点,所有参与者可以根据从邻居节点获得的所有入侵检测状态信息,通过一些选定的算法(如带权重的分布式共识算法)计算出自己新的入侵检测状态。由于我们可以做出这样一个合理的假设,即ad hoc网络中的大多数节点应该是良性的,因此我们可以相信任何参与者得出的网络受到攻击的结论。
•入侵响应模块,在入侵被确认后处理对入侵的响应。响应可以是重新初始化通信通道,例如重新分配密钥,或者重新组织网络并删除所有受损节点。不同类型的入侵,对入侵行为的响应也不同。本文还简要讨论了多层集成入侵检测与响应技术,即在移动自组织网络的每个节点的每一层设置入侵检测模块,以提高对某些攻击的性能,这些攻击在较低的层次上似乎是合法的,但在较高的层次上,如应用层,更容易检测到。多层集成的入侵检测与响应技术可以极大地提高入侵检测系统的性能,特别是在存在大量攻击时,这些攻击在上层很容易被发现,而在下层却很难被发现。本文只介绍了多层集成入侵检测与响应技术的基本思想,没有提供更具体的实现细节。
研究了移动自组织网络中的入侵检测技术。提出了一种在移动自组网中每个节点都配备一个IDS agent的架构,这些IDS agent既可以独立工作,也可以在本地工作,还可以相互协作,在更大范围内检测某些入侵行为。在本文中,作者还描述了入侵检测系统代理的概念模型和模型中各个模块的功能。此外,本文还提出了一种入侵检测与响应方案,该方案将入侵检测代理放置在每个节点的每一层,从而更早、更有效地检测到某些攻击
本文没有考虑两点:一是在协同入侵检测过程中,电池电量有限的问题会导致部分节点表现出自私行为;二是多层集成入侵检测与响应机制相对于原有的单层入侵检测机制可能带来的开销,也就是说,将多层入侵检测技术应用于MANET,性能提升与开销增加的比值是多少。第一点是作者自己考虑的,这在他们后来的一篇论文中有所体现,我们将在下一部分讨论这篇论文。第二点似乎没有得到研究人员足够的重视,除了Parker et al.[5]的论文中有一个初步的讨论,这也将在本小节中讨论。

B.基于集群的Ad Hoc网络入侵检测技术:

在上一部分中,我们讨论了一种针对自组织网络的协作入侵检测体系结构,该体系结构是由Zhang等人首先提出的。然而,该框架下的所有节点都是在必要时才参与协同入侵检测活动的,这对所有参与节点造成了巨大的功耗。由于ad hoc网络中电源供应有限,该框架可能会导致一些节点自私行为,不与其他节点合作以节省电池电量,这实际上违背了这种合作入侵检测架构的初衷。为了解决这一问题,Huang等人提出了一种基于集群的ad hoc网络[6]入侵检测技术。
MANET可以被组织到许多集群中,每个节点至少是一个集群的成员,并且每个集群中只有一个节点在一定时间内负责监控问题,通常称为clusterhead。根据本文的定义,集群是一组彼此位于同一无线电范围内的节点,这意味着当选择一个节点作为clusterhead时,该集群中的所有其他节点都应该在1跳范围内。确保集群选择过程的公平性和效率是十分必要的。这里公平性包含两个层次的含义:集群中每个节点被选为clusterhead的概率应该相等,每个节点充当集群节点的时间应该相同。该过程的效率是指应该有一些方法可以定期高效地从集群中选择节点。集群形成协议的有限状态机如下图3所示。
图像
图3所示。簇形成协议的有限状态机
基本上,在集群形成协议中有四种状态:初始、团、完成和丢失。网络中的所有节点一开始都会处于初始状态,这意味着它们会独立地监控自己的流量和检测入侵行为。在得到网络的簇头之前,我们需要完成两个步骤:团计算和簇头计算。clique定义为一组节点,其中每对成员都可以通过直接的无线链路进行通信。“小集团”的定义比“集群”的定义更有局限性。作者使用来自[7]的聚类形成算法来计算团,其中的成员在本文中被命名为公民。一旦协议完成,每个节点都知道它的同组成员。然后从clique中随机选择一个节点作为clusterhead。还有另外两个协议可以帮助集群处理一些验证和恢复问题,分别称为集群有效断言协议和集群恢复协议。集群有效断言协议一般用于以下两种情况:
•集群中的节点会定期使用集群有效断言协议(cluster Valid Assertion Protocol)检查集群头与自身之间的连接是否保持。如果不是,则该节点将检查自己是否属于另一个集群,如果也得到否定的答案,则该节点将进入LOST状态并发起路由恢复请求。
•此外,集群头需要强制重选超时,以保持整个集群的公平性和安全性。如果超时超时,所有节点将从DONE状态切换到INITIAL状态,并开始新一轮的clusterhead选举。集群恢复协议(Cluster Recovery Protocol)主要用于当某个公民失去了与前一个clusterhead的连接,或者某个clusterhead失去了所有公民时,进入LOST状态,启动Cluster Recovery Protocol重新发现一个新的clusterhead。本文通过实验验证了基于聚类的入侵检测技术,并进行了性能评价。从结果中我们可以发现,基于集群的IDS方法比基于节点的IDS方法提高了CPU加速,同时基于集群的IDS方法的网络开销比基于节点的IDS方法低。但是,基于集群的IDS方法的检测率略低于每节点IDS方法,这可能是合理的,因为从整个集群的角度来看,整个集群只有一个节点监控流量,由于仅仅一个节点的处理能力有限,可能会做出一些不准确的判断。

C.跨层分析不当行为检测:

多层入侵检测技术是Zhang等人在论文[4]中指出的另一个潜在研究领域。然而,他们似乎并没有在这一领域进行更深入的探索。在这一部分中,我们将讨论Parker et al.[5]提出的跨层分析方法。在本文中,作者观察了MANET中的攻击行为,发现一些聪明的攻击者可能会同时利用多层的多个漏洞,但对每个漏洞的攻击都保持在检测阈值以下,从而逃避单层错误行为检测器的捕获。这种类型的跨层攻击将比单层攻击更具威胁,因为它可以被单层错误行为检测器轻松跳过。
然而,这种攻击场景可以通过跨层错误行为检测器检测到,其中来自网络堆栈所有层的输入由跨层检测器综合分析。作者还提出了他们的尝试,通过使用802.11 MAC层的RTS/CTS输入,结合网络层检测丢弃的数据包。据我所知,在这一领域还有几个方面可以进一步探索。首先,如何使跨层检测更加高效,或者说,单层探测器之间如何相互配合,使其工作良好,将是一个重要的问题。由于不同的单层检测器处理不同类型的攻击,当在不同的层观察同一攻击场景时,可能会有不同的视点。因此,如果不同的层产生不同的检测结果,有必要找出可能的解决方案。其次,我们需要了解由于使用跨层检测器相比原来的单层检测器会增加多少系统资源和网络开销。由于自组织网络中节点的电池电量有限,需要考虑跨层检测带来的系统开销和网络开销,并与使用跨层检测方法带来的性能增益进行比较。
在这一部分中,我们研究了移动自组织网络中几种典型的入侵检测技术。由于拓扑结构的不断变化和电池电量的限制,移动自组织网络中的入侵检测机制应该是协同的和节能的,这在Zhang等和Huang等的两篇论文中分别得到了证明,[4][6]。由于自组织网络中节点的移动性和拓扑结构的不断变化,如果仅依靠单层检测方法,有时会相对难以收集到足够的节点证据,这对于阈值的设置可能是脆弱的。因此,[4]和[5]中提出并讨论了多层或跨层检测机制的概念。以上所讨论的入侵检测机制具有一定的思想,并通过实验和仿真得到了验证。然而,未来仍有一些问题需要进一步探索

3相关工作

包括manet在内的无线网络的安全问题和错误行为问题已经被许多研究者如[7],[8],[9],[10]所研究。虽然在过去的研究中,[11],[12],[13],[14],[15]对移动自组织网络的路由攻击进行了大量的分析。重要的路由攻击包括伪造、黑洞和篡改路由报文中的各种字段,如RREQ、RREP、RERR消息等。[16]、[17]、[18]的研究工作讨论了移动自组织网络中路由协议安全的一些缓解技术。虽然这组研究工作可以成功地阻止非法节点参与网络,但不幸的是,人们发现它在密钥交换和认证方面增加了显著的网络开销,并限制了入侵消除。
在[19]中,M.K.Jeya Kumar和R.S. Rajesh专注于累积路由问题。他们利用随机路径点设计了一个移动模型。在此模型下,AODV的性能优于其他路由协议。在[21]中,Nishu Garg和R.P.Mahapatra致力于由于路由问题而导致的性能下降。他们讨论了有效路由的安全考虑,但结果没有得到优化。在[22]Dipankar Deb, Srijita Barman Roy和Nabendu Chaki致力于无gps定位系统。他们设计了基于位置辅助集群的节能路由,得到的结果是降低了平均跳数,从而利用了移动节点的有限能量。在[23]中,E.A.Mary Anitan和V.Vasudevan研究黑洞攻击。他们设计了多播自适应随需距离向量的安全性,得到的结果对黑洞攻击更有利。在[24]Ashwani Kush, P. Gupta和C.Jinshong。 Hwang worked on Security in Routing protocol. They Designed a Power Aware Virtual Node Routing Protocol but the result was not optimized and it increases Network Overhead. In [25] Sheenu Sharma and Roopam Gupta worked on Black hole attack. Here they worked on measuring the packet loss in the network with and without a blackhole. The result obtained was only 26% reduction in network performance in presence of Blackhole attack. In [26] Cong Hoan Vu and Adeyinka Soneye worked on Collaborative Black hole Attacks. They designed a simulation to check the performance. But the result obtained was resistive against Blackhole attack.
在[27]中,Irshad Ullah和Shoaib ur rehman致力于黑洞攻击。实现了对OLSR和AODV算法的黑洞攻击。所得结果对DSR、TORA、GRP等均无效。在[28]中,Shishir K. Shandilya和Sunita Sahu致力于RREQ flood Attack。他们设计了一种分布式协作模型,所有节点在本地运行入侵检测代码,相互协作,检测和防止网络中的泛洪攻击。所得结果完全依赖于阈值。提出的结果延迟了错误行为节点的检测。在[29]中,Akanksha Saini和Harish Kumar研究了黑洞攻击对AODV的影响。他们设计了一个模拟来检查性能。对于保证AODV路由协议不受黑洞攻击,实验没有达到较好的效果。 In [30] Aishwarya Sagar, Anand Ukey and Meenu Chawla worked on Packet Dropping Attack Routing Misbehavior. They Designed a simulation to check the performance and results doesn’t guarantee that ACK packets are genuine and no work done in punishing misbehaving nodes. In [31] Moitreyee Dasgupta, Choudhury and Chaki worked on Routing Misbehavior. The impact of rushing attack was implemented by malicious nodes (MNs) on AODV routing protocol. Thye designed RREQ forwarding mechanism for better results. In [31] Kannan and Maragatham worked on Study of various attack. In [33] Amrit Suman worked on Work hole attack. The proposed work was to analyze three ad-hoc routing protocols AODV, DYMO, FISHEYE against wormhole attack in wireless network and obtaine better results.
从文献的角度来看,关于MANET中路由协议的安全已经做了大量的工作,但遗憾的是,目前很少有可以被视为基准协议的方案。主要原因是大部分的工作都集中在应用的角度,或在一些现有的离散模拟器上进行实验,或较少考虑问题,使用复杂的密码学,对入侵检测系统的工作,从而可以提供更多的重点来保护路由协议。因此,我们的研究理念将是首先设计我们自己的模拟器,可以在任何程度上定制,并高度适用于评估大规模MANET

四。结论

在本节中,我们将概述移动自组织网络中的安全解决方案。首先分析了移动自组织网络的主要安全标准,这些标准对我们寻找移动自组织网络安全问题的解决方案具有指导意义。然后指出了主要威胁移动自组织网络的各种攻击类型。针对这些攻击类型,我们研究了几种可以部分解决移动自组织网络安全问题的安全方案。在本文中,我们试图检查移动自组织网络中的安全问题,这些问题可能是移动自组织网络运行的主要干扰。移动自组织网络由于其移动性和开放媒体的特性,更容易出现信息泄露、入侵甚至拒绝服务等各种安全风险。因此,移动自组织网络的安全需求远高于传统有线网络。首先简要介绍了移动自组织网络的基本特征。由于普适计算概念的出现,网络用户对随时随地与世界保持联系的需求越来越大,这就催生了移动自组织网络的出现。
然而,在移动自组织网络给我们带来便利的同时,移动自组织网络也面临着越来越多的安全威胁,需要引起足够的重视。然后讨论了移动自组织网络中一些典型的危险漏洞,这些漏洞大多是由移动自组织网络的移动性、不断变化的拓扑结构、开放的媒体和有限的电池功率等特性引起的。这些漏洞的存在使得有必要寻找一些有效的安全解决方案,保护移动自组网免受各种安全风险的侵害。最后介绍了目前移动自组织网络的安全解决方案。本文首先讨论了移动自组织网络中的安全标准,对该领域的安全相关研究具有指导意义。然后讨论了目前威胁移动自组织网络的主要攻击类型。最后,我们讨论了几种可以帮助保护移动自组织网络免受外部和内部安全威胁的安全技术。在调研过程中,我们也发现了一些未来可以进一步探索的地方,比如入侵检测技术的某些方面可以得到进一步的改进。我们将尝试在这一研究领域进行更深入的探索。

参考文献

  1. Ramin Hekmat, Ad-hoc网络:基本属性和网络拓扑:“基本属性和网络拓扑”,施普林格,01- september -2006 -技术与工程- 165页
  2. Stefano Basagni, Marco Conti, Silvia Giordano, Ivan Stojmenovic,移动Ad Hoc网络,John Wiley & Sons, 07- 10 -2004 -技术与工程- 416页
  3. 入侵检测系统,来自维基百科,免费百科全书,http://en.wikipedia.org/wiki/Intrusion- detection_system
  4. Y. Zhang和W. Lee,“无线自组织网络中的入侵检测”,第六届移动计算与网络国际会议论文集(MobiCom 2000), 275-283页,马萨诸塞州波士顿,2000年8月
  5. Jim Parker, Anand Patwardhan和Anupam Joshi,“通过跨层分析检测无线不当行为”,发表在IEEE消费者通信和网络会议特别会议论文集(CCNC ' 2006),拉斯维加斯,内华达州,2006年
  6. 黄毅安和李文科,“一种用于自组织网络的协作入侵检测系统”,第1届ACM自组织和传感器网络安全研讨会论文集,费尔法克斯,弗吉尼亚州,2003年,第135 - 147页。
  7. 刘克军,邓静,Pramod K. Varshney和Kashyap Balakrishnan,“基于认知的manet路由错误行为检测方法”,IEEE通讯,第6卷,NO. 1。2007年5月5日。
  8. Dhanalakshmi, Dr.M.Rajaram,“一种可靠安全的MANET恶意节点检测和隔离框架”,国际计算机科学与网络安全杂志,VOL.8 No.10, 2008年10月
  9. Chong Zan Kai, Moh Lim Sim, Hong Tat Ewe, Su Wei Tan,“无线Ad Hoc网络中错误行为检测的分离检测机构(SDA)方法”,PIERS在线,第4卷,NO. 4。8, 2008。
  10. S.布吉格和j . y。Le Boudec,“CONFIDANT协议的性能分析:节点的合作,动态Ad-Hoc网络中的公平性”,Proc. MobiHoc, 2002年6月。
  11. 刘志强等/中国机械工程学报(自然科学版),2010,29(1):1 - 7。
  12. Nishu Garg和R.P.Mahapatra,“MANET安全问题”,IJCSNS国际计算机科学与网络安全杂志,VOL.9 No.8, 2009年8月。
  13. B. Kannhavong, H. Nakayama, N. Kato, A. Jamalipour和Y. Nemoto。基于olsr的移动自组织网络路由攻击的研究。通信学报,20(11):1245-1261,2007。
  14. B. Kannhavong, H. Nakayama, N. Kato, Y. Nemoto和A. Jamalipour。“针对基于olsr的移动自组织网络的共谋攻击”。在GLOBECOM, 2006。
  15. B. Kannhavong, H. Nakayama, Y. Nemoto, N. Kato和A. Jamalipour。移动自组织网络路由攻击综述。IEEE无线通信,第86页,2007
  16. Y. Hu, A. Perrig和D. Johnson,“Ariadne: Ad Hoc网络的安全按需路由”,MobiCom 2002,亚特兰大,2002年。
  17. Y. Hu, D. Johnson和A. Perrig。SEAD:移动无线自组织网络的安全高效距离矢量路由。网络学报,1(1):175-192,2003。
  18. Y. Hu, A. Perrig和D. Johnson。Ariadne:“Ad Hoc网络的安全按需路由协议。无线网络学报,11(1):21-38,2005。
  19. M.K.Jeya Kumar, R.S.Rajesh,“不同移动模型下MANET路由协议的性能分析”,IJCSNS国际计算机科学与网络安全杂志,VOL.9第2期,2009年2月。
  20. Abdul Hadi Abd Rahman, Zuriati Ahmad zukarain,“移动Ad Hoc网络中AODV, DSDV和I-DSDV路由协议的性能比较”,欧洲科学研究杂志ISSN 1450-216X Vol.31 No.4(2009),第566-576页。
  21. Nishu Garg和R.P.Mahapatra,“MANET安全问题”,IJCSNS国际计算机科学与网络安全杂志,VOL.9 No.8, 2009年8月。
  22. Dipankar Deb, Srijita Barman Roy和Nabendu Chaki, LACBER:“GPS稀缺MANET的一种新的位置辅助路由协议”,国际无线与移动网络杂志(IJWMN),第1卷,第1期,2009年8月。
  23. E.A.Mary Anita, V.Vasudevan,“多播路由协议的黑洞攻击”,《聚合信息技术杂志》第4卷,第2期,2009年6月。
  24. 阿什瓦尼·库什,p·古普塔和c·金松。黄,“Adhoc网络的安全路由方案”,国际计算机理论与工程杂志,第1卷,第3期,2009年8月,1793-8201。
  25. Sheenu Sharma, Roopam Gupta,“移动自组织网络中黑洞攻击的仿真研究”,工程科学与技术,Vol. 4, No. 2(2009) 243 - 250。
  26. Cong Hoan Vu, Adeyinka Soneye,“移动自组织网络的协同攻击分析”,硕士论文计算机科学论文编号:mcs -2009: 2009年6月4日。
  27. Irshad Ullah, Shoaib Ur Rehman,“使用不同MANET路由协议的黑洞攻击分析”,硕士论文电气工程论文编号:MEE 10:62, 2010年6月。
  28. Shishir K. Shandilya, Sunita Sahu,“基于信任的MANET RREQ泛洪攻击安全方案”,国际计算机应用杂志(0975 - 8887)第5卷第12期,2010年8月。
  29. Akanksha Saini, Harish Kumar,“黑洞攻击对MANET中AODV路由协议的影响”,IJCST第1卷,第2期,2010年12月。
  30. Aishwarya Sagar, Anand Ukey, Meenu Chawla,“基于改进确认的MANET丢包攻击检测”,IJCSI国际计算机科学杂志,第7卷,第4期,第1期,2010年7月
  31. Moitreyee Dasgupta, S. Choudhury, N. Chaki,“Ad Hoc网络中的路由错误行为”,2010年国际计算机应用杂志(0975 - 8887)第1卷-第18号。
  32. S. Kannan, T. Maragatham,“主动和响应式路由协议中的攻击检测和预防方法”,国际商业管理5(3),2011。
  33. Amrit Suman, Praneet Saurabh, Bhupendra Verma,“MANET路由中虫洞攻击的行为研究”,国际计算机应用杂志(0975 - 8887)第26卷第10期,2011年7月。
全球科技峰会