所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

无线Ad hoc传感器网络中RSA算法对攻击能量的利用

1Rashmi,2R Kanagavalli博士
  1. 硕士技术二年级学生(CNE), ISE,牛津工程学院,班加罗尔,卡纳塔克邦,印度
  2. 印度卡纳塔克邦班加罗尔,牛津工程学院ISE系教授
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

无线传感器网络由相互协作的小型传感设备组成,通过无线通道收集处理和通信一些物理现象的信息。这些是自组织、高度健壮和节能的网络,可以成为监测地下采矿、野生动物和各种物理基础设施(如建筑物、管道和桥梁)的优秀哨兵。本文研究了资源耗尽攻击,即通过耗尽节点的电池电量而使网络永久瘫痪。采用PLGPa协议的概念克服了现有协议中存在的安全问题。使用PLGPa传输的数据会被攻击者窃取。因此,我们提出了非对称的RSA算法和备选路径。该算法消耗的能量更少,建立的从源到目的的路径更安全。

关键字

拒绝服务,传感器网络,无线网络,自组织网络,路由协议,安全要求,网络层攻击。

我的介绍。

无线自组织网络是一种分散的网络,它是无线移动[4]节点的集合,这些节点可以在没有任何现有基础设施的帮助下自行配置形成一个网络。节点配备无线收发器。因此,每个节点不仅扮演终端系统的角色,还扮演路由器的角色,将数据包发送到所需的节点。Ad-hoc网络[2]容易受到DOS攻击,导致资源耗尽。MANET路由协议的设计重点在于网络[1]的效率和性能。Ad hoc[5]网络是没有固定基础设施的无线网络,其中节点相互依赖以保持网络连接。基于拓扑的路由协议使用链路信息进行报文转发。基于位置的路由协议利用节点的地理位置来进行路由决策。动态源路由协议(DSR)是目前应用最广泛的协议。由于传感器网络一般用于敏感信息的传感,其效率是人们关注的焦点。 Their performance depends upon three tasks of sensing, data gathering and routing of the information to the sink. Vampire attacks are the form of attacks on consumption of life from the network through they do not disrupt immediately availability, they work overtime to disable the network entirely.

2文献调查

迄今为止提出的探测机制可以分为两大类。
1)主动检测方案是需要不断检测或监控附近节点的方案。在这些方案中,无论是否存在恶意节点,都会不断地产生检测开销,并且不断地浪费用于检测的资源。然而,这些类型的方案的优点之一是,它可以帮助防止或避免攻击的初始阶段。
2)无功检测方案是指仅当目的节点检测到报文投递率显著下降时才触发的检测方案。许多现有的协议,即DSR, AODV, OLSR。
DSR协议[1]是一个反应性协议,这意味着它是一个按需协议。它基于源路由的概念,即源将指定数据包在从源到目的的传输过程中所采取的整个路由,而不是下一跳。如果源节点没有路由,那么它就会向网络发送路由请求(RREQ)。任何具有目的地路径的节点都可以使用Route reply (RREP)对源进行应答。该回复包含源文件中记录的整个路径。安全性方面采用Parno等现有的安全传感器网络路由协议。但由于受到拉伸攻击和旋转木马攻击等攻击,该协议消耗了更多的能量。这也导致了低安全水平。为了克服这一点,我们提出了RSA算法与备用路径。RSA算法是一种安全算法,它在报文从源到目的的传输过程中消耗的网络能量较少。 In the existing we used PLGP with attestations. It leads to less security.

3提出工作

在提议中,我们使用安全[9]算法,称为RSA,本质上是不对称的。对称意味着它由两个密钥组成,即公钥和私钥。所有人都知道公钥,但只有目的地知道私钥。RSA[10]由密钥生成、加密和解密三个步骤组成。在源端生成密钥,生成后将对该信息进行加密。然后将加密的信息传递到其他节点。当攻击者攻击节点时,他将无法解密发送的信息。最后,信息或加密信息将到达目的地,目的地将在私钥的帮助下对其进行解密。如果有攻击者攻击该节点,那么该节点将使用距离公式丢弃,以便它选择替代路径。我们正在NS- 2[3]中加强这种方法。
使用PLGPa防止吸血鬼攻击:吸血鬼攻击的问题可以克服使用PLGPa协议。在现有的协议中,采用PLGP协议。所提出的RSA算法将提供安全性并将数据包传输到目的地。该算法采用从源到接收器的加密方式来保证安全

四、仿真结果

仿真研究涉及网络拓扑结构,如图1所示,我们在网络中包含38个移动节点。我们正在使用NS-2进行模拟。在网络中部署节点后,它们开始与邻近节点广播存在,如图2所示。当所有节点完成广播后,源节点开始发送RREQ,最后当sink节点接收到RREQ时,它将通过建立最短路径来发送RREP,如图3所示。源节点开始通过最短路径发送加密数据。攻击者进入图中并开始攻击节点,如图4所示。源节点将等待确认,当它没有收到时,它就知道某些节点受到了攻击,并将使用备用路径或路由发送数据。因此,我们利用该仿真计算了如图5所示的能耗和如图6所示的端到端时延,并最终得到了图形。我们计算了所消耗的能量,并与现有的和建议的进行了比较,然后得到了图表。
图像
图像

五、结论与未来工作

仿真结果表明,基于总传输能量度量的算法比基于最大跳数度量的算法性能更好。该算法为数据传输提供了节能的路径,最大限度地提高了整个网络的生命周期。安全性是自组织网络部署中最重要的特性。节点的错误行为将对整个网络造成严重的破坏。为了克服安全问题,我们使用了RSA算法和备用路径。使用这些技术的主要目的是提高网络的安全性和性能。

参考文献

  1. P Narayan, V r Syrotiuk,“使用MERIT工具评估AODV和DSR路由协议”,2004年ADHOC-NOW论文集。
  2. M. G. Zapata和N. Asokan,“保护临时路由协议”,2002年第三届ACM无线安全研讨会论文集。
  3. Harish Kumar, Harneet Arora,“无线传感器网络中优化链路状态路由协议的仿真分析”,2011年。
  4. Amit Jardosh, Elizabeth M. Belding-Royer, Kevin C.lmeroth和Subhash Suri,“面向移动自组织网络的现实移动模型”,MobiCom ' 03, 2003年9月14-19日。
  5. C. Kim, E. Talipov和B. Ahn,“ad hoc移动网络中的反向aodv路由协议”,2006年国际会议论文集,嵌入式和泛在计算的新兴方向,ser。EUC 06年。柏林,海德堡:斯普林格出版社,2006,第522-531页。(在线)。使用http://dx.doi.org/10.1007/11807964-53。
  6. A. Hamidian, u.k¨orner,和A. Nilsson,“移动自组织网络中互联网接入解决方案的性能”,第一次国际会议论文集,下一代互联网中的无线系统和移动性。进行下一代NGI的04。柏林,海德堡:施普林格- Verlag, 2005,第189 - 201页。(在线)。查询地址:http://dx.doi.org/10.1007/ 978-3-540- 31963-4-14
  7. Z. M. M. Said Khelifa,“ad hoc移动网络中的能量反向aodv路由协议,世界科学、工程和技术学院,68 2010,2010。
  8. ELMurod Talipov, Donxue Jin, Jaeyoun Jung, Ilkhyu Ha, YoungJun Choi,和Chonggun Kim,基于反向AODV的安全路径跳跃,Sringer, APNOMS(2006)。
  9. Ali Modirkhazeni, Norafida Ithnin, Othman Ibrahim,“无线传感器网络中的安全多路径路由协议:安全调查分析。”" 2010 ieee。
  10. 支持安全无线传感器网络的轻量级密码学,移动和无线异构网络中的安全问题,2004。
  11. 李鹏,张俊,林永平。传感器网络的曲线基路由算法。计算机网络和移动计算国际会议。2005。
全球科技峰会