移动信息系统

PDF
移动信息系统/2020年/文章

研究文章|开放获取

体积 2020年 |文章的ID 8819587 | https://doi.org/10.1155/2020/8819587

Hwanseok杨, 研究提高安全路由性能在MANET中使用信任模型”,移动信息系统, 卷。2020年, 文章的ID8819587, 17 页面, 2020年 https://doi.org/10.1155/2020/8819587

研究提高安全路由性能在MANET中使用信任模型

学术编辑器:安东尼奥·德·拉·奥利瓦
收到了 08年6月2020年
修改后的 2020年8月12日
接受 07年9月2020年
发表 2020年9月16日

文摘

马奈利用在许多领域,因为它的优势迅速建立网络。网络将执行如果移动节点相互信任和合作。然而,动态拓扑特性和频繁的连接失败节点的运动使路由困难,导致漏洞很容易暴露。因此,路由马奈应该提供的安全特性可以减少损害各种攻击。为此,本文提出了一个信任评价方法使用集群的节点结构和一个安全的数据传输技术通过没有CA密钥交换。该技术采用了层次结构来提高节点的可靠性评估的效率。可靠性测量反映包的质量以及数据包的数量和测量的可靠性是由信任维护管理节点。数据传输的完整性是通过密钥交换没有改善CA之间的节点。为了提高路由效率,异常节点检测到DSN检查时产生过度的道路上的交通的节点数据传输。本文提出的技术能保持稳定的网络性能即使在恶意节点的存在,因为它确保可靠性评估节点和节点之间的路径设置和安全的数据传输。提出基于信任模型的性能优越的安全路由技术是通过对比实验证实包交货率、端到端延迟时间,控制数据包的数量,网络吞吐量和平均路径长度。

1。介绍

马奈只有移动节点组成的一个网络没有固定的基础设施。它不需要连接网络,访问点,基站的过程中配置网络。它可以快速构建以较低的成本,因为没有限制主机运动(1- - - - - -3]。马奈的利用范围已经使用在网络配置是困难的情况下,通过无线网络的迅速发展和移动终端的传播。移动节点组成MANET不仅执行现有的数据传输和接收主机执行还充当路由器。在路由设置,它可以支持多路径动态邻居节点和执行路由,因为移动节点充当路由器(4,5]。然而,它是许多安全漏洞暴露由于动态拓扑的性质和移动无线网络的节点。为了解决这个问题,不同的路由节点之间稳定的数据传输和接收的技术研究。现有的路由协议研究,需求导向AODV协议显示优良的性能在不同的流动模式,密度,和交通。然而,有一个问题,控制数据包数量的增加,以保持路由到目的地。同时,它一直在研究各种路由恶意节点的攻击,。为了应对这样的路由攻击,使用移动节点的可靠性的技术参与路由或包括身份验证节点路由研究了移动节点通过发行证书。特别是,如果包丢失或路线连接发生故障时通过各种攻击现有路线,它将需要很长时间才能重建一个新的路径从源节点到目标节点,控制数据包数量的增加和由此产生的开销也增加。因此,研究更安全、更高效的安全路由技术是必要的为了增加马奈的可靠性(6,7]。

在本文中,我们提出一个信任基于模型的安全路由技术改善信任评价的效率和安全性能的路由问题现有安全路由的研究。这种技术由信任评估步骤和安全路由步骤。在信任评估步骤中,增加了层次结构应用于为每个节点可靠性测量的效率。在安全路由步骤,通过基于路由的可靠性和安全通信功能提供密钥交换为了安全路由性能。该技术的主要功能是安全数据通信安全路由节点基于可靠性评估和检测异常节点通过交通和目的序列号(DSN)检查。该技术使用集群层次结构来提高可靠性评估效率。可靠性评估是由测量数据包转发的所有节点的邻居节点。信任管理节点管理测量移动节点在每个集群的可靠性和测量可靠性用于设置源和目的节点之间的路由。安全的数据通信,密钥生成和交换节点之间没有证书颁发机构(CA)的帮助。通过这种方式,密钥生成过程简化,可以提高处理速度,同时提高通信数据。 The secure routing performance can be improved by excluding the malicious node from participating in the network. Also, the traffic on the route is checked to detect anomaly node on the path. If the traffic on the route is higher than the average traffic in the cluster, it checks the DSN of the intermediate nodes existing between the source node and the destination node and detects an anomaly node that transmits a packet to a node using a wrong DSN or a node ID that does not exist. The improved performance of the trust-based model security routing technique proposed in this paper is confirmed by minimizing routing efficiency and the number of control packets through performance analysis experiments with SAODV based the proposed simulation parameters and performance metrics.

本文的结构如下。节2我们讨论的那种存在于MANET路由攻击和安全路由技术。节3,我们描述了安全路由技术提出了基于信任模型。节4,我们验证了该技术的性能通过实验,最后得出结论5

2.1。路由协议

在MANET路由协议可以分为表驱动路由协议使用bellman算法和混合方法,结合表驱动路由协议和按需路由协议的优势(8- - - - - -10]。

表驱动路由协议是一个方法来保持最新网络信息存储的整个路径表和每个条目的所有节点广播路由信息定期或网络拓扑变化。当有一个连接请求由于交通事件,它有一个好处,连接设置快是因为路径信息。但是,它有一个问题,路径管理控制消息的广播开销和资源消耗大发现路径不用于频繁的相变。因此,研究控制消息的数量降到最低。这种类型的路由协议包括目的地测序距离向量(DSDV),无线路由协议(WRP)和源树自适应路由(明星)11- - - - - -13]。

这个路由方法可分为两种不同的方法根据传输数据的方法。首先,源路由方法,传输节点传输数据计算路由信息和数据,包括路由信息的标题是传送到目的地。链接质量源路由(LQSR)是一个典型的协议。中间节点只指的是信息的头并且传输到下一个节点。但框架的有效载荷是减少。第二,敌手路由方法,所有节点都下一跳的信息传递到目标。的直接提供帧到下一跳节点的路由信息指的是标题的目的地信息。开销更少,因为它是一个简单的方法。然而,循环可以发生在设置路由度量的一步,所以一个方法来避免这种情况是必要的。表1显示了两个路由技术的主要特征。


路由 关键特性

源路由 发送节点计算路由信息
中间节点只指的是信息的头并且传输到下一个节点
的优势减少帧载荷

敌手的路由 所有节点都跳转到目标的信息
立即送帧到下一跳节点的路由信息
在一个简单的方法减少开销

按需路由协议并不总是保持所有移动节点的完整路径,但当数据传输路径增益过程执行是必需的。这意味着目标节点的路由表执行后生成路径搜索过程只有当数据传输是必需的。因此,有一个缺点,发现路径的延迟时间是增加。但有一个优势,准确的路径可以设置,因为移动节点的移动路径设置时可以立即反映。此外,如果无法搜索到目标节点的路径,可以引起广播风暴等问题,因为一个消息请求路径不断,直到生成路径搜索。因此,按需路由协议集中在最小化最优路径搜索和延迟时间路径的搜索。这些路由协议包括动态源路由(域),临时按需距离矢量(AODV)和动力马奈按需路由(DYMO) [14- - - - - -16]。

混合路由协议是一个混合的方法主动和被动的方法。这个执行混合路由环境中积极主动的方法用于节点拓扑由于小运动几乎没有变化的节点和节点的反应方法经常被感动。这可以执行高效的路由,因为它使用的现有方法的优点。但这并不容易实现,复杂的操作。表2显示了MANET路由技术的特点。


积极主动的 无功 混合动力

路由技术 节点发送周期信息保持最新的路由信息表中 执行路由通过请求路由信息只有在发送和接收数据 主动和被动的优势组合

优势 减少延迟的路由 减少路由开销 扩大应用范围,结合两种方法的优点

缺点 路由开销增加 路由延迟增加 协议是复杂的

节能意识AODV (EAODV)利用备份基于AODV的路由技术。由于这种技术集路径在考虑节点的剩余能量,它可以减少链接错误由于能源枯竭和网络可以保持很长一段时间。同样,如果节点的能量小于阈值通过设置阈值能量的节点,数据丢失和传输延迟发生的路径变化和路径重置可以减少传输错误数据包的源节点17]。

PS-AODV技术确定路由节点之间根据负载情况。之前转发的节点首先检查当前负载RREQ数据包路由发现的邻居节点。RREQ数据包被丢弃,如果节点负载非常高。随后,如果节点的负荷减少,未来RREQ数据包转发了。这样,路由认为这样做将会因为节点的负荷越高,更多的能量被消耗(18]。

2.2。路由攻击

马奈是容易受各种路由攻击,因为它有一个简单结构的攻击数据包窃听或攻丝等性质的无线环境和路由和数据传输由移动节点在敌手的方式执行。路由攻击可分为被动攻击可以造成很大的伤害通过窃听或攻丝的包,和主动攻击,防止包传输路由或者是不太可能的插入、丢弃,或修改不正确的信息在路由过程中(19- - - - - -22]。典型的攻击在这些路由攻击包括黑洞攻击,虫洞攻击,水母袭击,女巫攻击。

黑洞攻击是攻击,攻击节点更改路线向源节点发送错误的路由信息。换句话说,这是一个攻击拦截所有数据包传输到目的节点通过分析RREQ数据包的路由发现和传播RREQ好像最短的路线的目标节点本身的源节点(23- - - - - -25]。虫洞攻击两种方式。一个是监听数据包两个攻击节点的把戏,如果你的邻居节点相互接近和路线形成的两个节点是最优的。另一种是耗尽攻击节点的能量在许多航线(包括目标节点26,27]。

水母攻击是攻击中断数据传输的延迟后传输的数据包或丢弃攻击节点通常传输RREQ或RREP数据包路由发现和路由通过本身的设置(28,29日]。女巫攻击是攻击的攻击节点生成多个id和使其他节点被公认为多个标识符。很可能使用地理信息的路由方法。

干扰攻击是一种拒绝服务攻击是有害的无线通信的可靠性。这种攻击干扰节点之间的通信和数据传输失败的原因任何无意义的信号传输到相应的无线信道。这导致连续消息重传的节点试图恢复失败的路径和在每个节点上消耗了大量的能源。因此,在一个有限的传感器节点组成的无线传感器网络的力量,这是一个重要的问题应用路由技术,能源效率和有效地考虑防御干扰攻击(30.]。

2.3。安全路由方法

获得特别的随需应变向量(SAODV)作为一个典型的在MANET路由技术使用数字签名对RREQ和RREP身份验证和验证啤酒花使用散列链(31日]。首先,设置最大跳数和单向散列函数创建的数量大于啤酒花。然后,RREQ转换创建哈希函数和传播。节点接收RREQ验证RREQ包和RREQ以相同的方式创建和传播如果它是正确的。通过这种方式,一套安全的路线是通过对RREQ和RREP签名检查。

安全节能的路由(SEER)使用单向散列链和验证数据使用一个共享密钥移动节点和基站之间的秘密地改善(32]。这种技术创建了一个树基于基站和初始化单向散列链。然后,如果移动节点检测到一个事件通过其邻居节点,数据可以传输到基站通过选定的节点。每个节点只使用单向散列链它管理数据为了安全地传输到基站。

基于反馈的安全路由协议(FBSR)是一种能量频谱分配路由协议使用评价函数(33]。这种技术提供了安全使用单向散列函数验证MAC层的。评价函数使用一个能量水平和距离,和使用能量阈值评价函数。这种技术提供了两个方法来防止路由攻击。首先,邻居节点的反馈是由单向散列链签名。第二种是利用反馈基站为了区分攻击节点(34]。阿里阿德涅的技术是一种DSR-based安全路由技术和使用身份验证使用MAC和共享密钥。源节点创建MAC值使用共享密钥来搜索路由到目的节点,包括RREQ。当目的节点接收验证RREQ包和传输RREP消息,它是由源节点认证。通过这个过程,源节点与目的节点可以设置一个安全的路线(35- - - - - -37]。

2.4。以信任为基础的路由协议

在MANET中,安全路由协议研究对于利用密钥管理的各种方法,加密,或连续监测邻居。然而,大多数这些方法的缺点,这些太昂贵了安全路由和不适合拟议的马奈。因此,各种以信任为基础的安全路由的结构进行了讨论。以信任为基础的AODV路由协议是一个孤立恶意节点和技术应用于公钥(38]。这有一个缺点,路由路径发现推迟了很多因为这个不允许中间节点的路径传输RREP包。的trust-embedded AODV (T-AODV)技术是一种基于信任的AODV的延伸技术可靠性的计算分发和更新(39]。这是只有当执行恶意节点发送错误的信息。每个节点消耗更多的内存,因为它扫描和定期维护表。这种方法假设所有节点具有相同的频率范围。提出,媒介物节点扮演了一个角色信任网关维护信任水平为了避免恶意节点(39]。每个节点直接监视邻国和维护它的可靠性。源节点计算最优路径通过使用这种信任信息。可靠性的计算是基于节点的转发行为。信任的网关节点消耗很多能源,应减少移动。在TAODV,可靠性是由主观逻辑中使用的意见。其他节点增加通常认为,如果一个节点的行为;否则,他们减少的观点。节点彼此验证通过验证证书的节点。这个协议不能检测内部攻击,恶意节点可以拒绝数据包转发。 Trust-Based Minimum Cost Aware (TMCQA) proposes a technique for efficient data collection on the network. This technique uses machine learning to evaluate the trust of data reporter. And a selection strategy of an optimized data reporter based on three key evaluations is used [40]。信任检测安全路由(TDSR)使用一个传感器节点的信任评估安全路径的中间节点在源节点和目的节点之间。TDSR技术不会影响网络生活的优势通过使用节点选择和路径探索考虑能源(41]。

3所示。以信任为基础的模型安全路由技术

3.1。系统结构

以信任为基础的模型安全路由技术提出了集群结构用于可靠性评估、管理和安全路由。管理节点的信任和信任代理节点用于可靠性评估和管理节点。信任管理节点负责管理在每个集群节点的可靠性和提供信息。每个邻居节点的信任代理节点收集可靠性同时支持信任管理节点。以信任为基础的模型安全路由技术提出了包括三个模块:信任管理模块、安全模块,路径和安全数据通信模块。首先,信任管理模块存储的可靠性值在每个集群节点收集的信任代理和更新你的邻居信任管理节点定期和可靠性信息。节点的可靠性度量是基于交通从邻居节点接收和检查是否产生的流量包的邻居节点或转发。和可靠性的平均值为集群中的节点定期计算。第二,安全路径模块执行一个安全路由基于测量可靠性时设置的路径从源节点到目标节点。设置的安全路径之间的源节点和目的节点,每个节点的可靠性和可靠性平均集群反映的价值。 And it detects anomaly nodes based on the traffic measurement on the set path. The third secure data communication module performs data communication after key exchange between the source node and the destination node for secure data communication. In particular, this key exchange can provide integrity and nonrepudiation as a technique for providing a security function of a routing protocol without CA assistance. It is possible to perform the more rapid authentication process and solve the certificate management problem because there is no certificate issuance process from the CA.

1显示了基于信任模型的系统结构提出了安全路由技术。

3.2。可靠性测试和安全路由

在本文中,我们使用分层集群结构有效的节点信任评估和管理。最高的节点连接的节点数在每个集群被指定为信托管理节点,这个节点管理的可靠性值在每个集群节点。此外,成员信任表(MTT)存储的可靠性是定期更新而交换信息的信任管理节点相邻的集群。为了提高安全性,当设置路线,定期可靠性计算的平均值作为阈值。可靠性测量在每个集群节点上的所有节点作为信任代理。即可靠性测量使用比率计算每个节点的数据包转发。然而,可靠性可能不会准确测量只要包的交付使用。这是因为包传输的速率可能会增加由于各种原因如流量增加,无线网络的通信状态,恶意攻击。因此,数据包转发的质量是反映改善可靠性测量的准确性。为了测量一个特定节点的可靠性,从邻居节点收到的数据包内容进行了分析。 First, the IP header of the received packet is checked to determine whether the packet is a packet generated by a neighbor node or simply a forwarded packet. Then, the reliability for each node is calculated by the following equation: 在这里, 平均重量根据时间节点和节点j参与网络。 意味着节点j提供节点生成的数据包, 意味着节点j数据包被发送到节点包收到你的邻居节点。和 意味着节点交付到节点j生成的数据包, 意味着节点是包送到节点j包收到你的邻居节点。这是一个方法来衡量节点的自私行为和可靠性却降低了如果一个包从一个邻居节点收到不提供,只有自己的数据传输。

安全源节点和目标节点之间的路径设置为每个节点基于可靠性计算了上述方法。所有节点的可靠性信息参与网络存储在信任信息表(甲)信任管理节点。图2显示了信任信息表的结构。

如图2,节点的可靠性存储传输数据包从节点的邻居节点,并计算出的值是节点s . H和节点的可靠性价值衡量每个邻居节点重新计算由以下方程:

信任管理节点的每个集群,集群的可靠性平均值计算定期测量所有节点的可靠性值之后,这是计算方程(3)。Ci意味着集群构成网络的数量和一个表达式计算平均每个集群的可靠性:

源节点(S) RREQ广播消息建立到目的节点的路径(D),节点接收此消息发送数据包到目的节点找到目标节点的路径通过RREQ的反应。源节点删除一个节点的可靠性的平均值小于集群之间的可靠性的各种途径收集的目标节点响应。然后,选择路径可靠性最高的价值。图3显示了一个示例的可靠性路径设置。如图,有几个路径(S)从源节点到目标节点(D)。其中,F,节点的节点J和节点l被排除在路由设置,因为他们是小于集群的可靠性值。因此,基于可靠性的安全路径,所有路径的路径有更高的平均价值选择路径长度。

3.3。安全数据传输技术

在前一节中提到的方法,交换技术的关键是申请后的安全数据传输安全路径建立源节点和目的节点之间。这个设置路径基于节点的可靠性检查安全路径设置。这是用于提高数据传输的安全性和完整性,因为恶意节点通过这个过程不能完全排除。此外,快速安全功能是通过密钥交换节点之间没有CA证书发行的帮助。每个节点接收定期从信任自己的可靠性信息管理节点。使用公钥信息签署信托管理节点,以防止伪造节点之间共享。这种信任信息作为信息以保证其身份的安全数据传输密钥交换的时候。节点之间交换的关键是执行如下。首先,源节点发送它的公钥和散列签名公钥的节点集的安全数据传输的安全路径。的目标节点收到的数据包传输响应消息包括一个公钥和一种完整性检测代码(IDC)的公钥。 The source code generates a shared key and encrypts it to the public key of the destination node and transmits. And the source node encrypts data to be transmitted to the destination node and transmits. This technique improves the safety and integrity of data transmission. The process described above is shown in Figure4。源节点请求的信任信息的信任管理节点与目标节点密钥生成步骤准备。收到信托信息一起传送到目的地。的目标节点收到它标识源节点通过请求的过程节点信任管理节点的身份。

Key_Req意味着一个关键协议要求,S_ (pub_key)意味着一个源节点的公钥和IDC(散列(S_ (pub_key)))意味着一个完整性检查代码的公钥。Key_Rep意味着响应的关键协议,S_ (sec_key)意味着一个源节点的密钥和IDC(散列(S_ (sec_key)))意味着一个完整性检查代码的密钥。

3.4。异常检测

路由协议的性能减少网络中的恶意节点。在本节中,执行以下过程来检测异常节点在路由过程。首先,可疑节点通过交通安全路径模块检查中发现一个节点。其次,检测到一个恶意节点通过DSN检查现有节点的路径表条目。交通从源节点到目标节点将被测量 个小时。在这里, 值使用往返时间(RTT)在源节点和目的节点之间,和交通的平均值计算以下方程:

在这里, 代表了超时, 代表了包损失率。如果该值来衡量方程(4)高于平均流量的集群,它是判断,存在恶意节点的路径。的DSN,它检查数据包通过节点存在的传播路径和检测到一个错误的DSN。假DSN为检测异常节点检查是一个重要因素,因为它依赖于DSN受让人无路由循环到目标节点。路由信息,准备执行检查的攻击可能发生在数据传输步骤。在这个过程中,它检测到一个异常节点响应不存在节点ID或传输一个数据包使用无效的DSN。检测节点的信息传输到管理节点的信任,可靠性值设置为0,路由节点的参与是排除在外。图5显示了上述异常检测过程。

4所示。实验和结果

4.1。仿真参数

在本节中,我们评估的主要性能安全路由技术提出了基于信任模型。在NS2进行仿真。仿真的实验环境如下:实验中使用的移动节点是一个随机路径模型,改变了位置自由移动时网络。在我们的模拟中,移动速度不同5、10、15、20米/秒,没有考虑节点的电池消耗。总试验时间是300年代,在实验期间,你好洪水攻击,水母袭击,干扰攻击发生5次。这个实验中使用的类型的干扰攻击使用欺骗性干扰作用于网络层。表3显示了实验变量用于实验。


参数 价值

的节点数量 50
仿真时间 600年
最大速度 0∼20 m / s
暂停时间 5秒
传播范围 200米
网络规模 1000 m×1000 m
MAC协议 IEEE 802.11 DCF
数据包大小 512个字节
流动模型 随机路标
交通类型 CBR / UDP
交通速度 10包/秒

4.2。性能指标

我们尝试从两个方面来评估该技术的性能。第一个实验评估安全路由性能根据攻击的存在与否与SAODV和第二个实验评估路由性能与EAODV根据网络结构。绩效评估标准设置包交货率,端到端延迟时间,控制数据包的数量,网络吞吐量、路由开销,和平均路径长度。包交货率:成功接收的数据包的数量的比率和总传输的数据包数量端到端延迟时间:平均端到端延迟是所有幸存的数据包从源到目的地控制包:总包的数量,如RREQ RREP和RERR,传播,源节点和目的节点之间的数据传输网络吞吐量:这是一个数据包传输源节点和目标节点之间的一段时间路由开销:路由数据包的总数为路由发现和路由维护平均路径长度:啤酒花的平均数源节点和目标节点之间的数据传输

5。结果和分析

6显示包交货率的测量结果,这是主要的路由协议的性能评价标准。如图,我们证实,两种技术之间的性能差异并不大,当攻击并不存在,但不同的是大当攻击确实存在。SAODV技术显示,你好低性能的洪水袭击。这种技术集RREQ的路径执行身份验证之后,RREP路径发现,和特殊安全技术不能用于传输数据时。因此,我们确认的表现大大退化你好洪水攻击采取正常的行动,直到路径设置。然而,该技术显示性能优良的你好洪水攻击,因为数据传输发生后执行密钥交换过程与源节点和目标节点即使设置的路径。

7显示测量的结果包传输比例根据水母袭击的存在。结果表明,性能的水母袭击发生时SAODV并不好。对RREQ SAODV技术执行身份验证和RREP路径发现和设置路径。特殊安全技术不是当数据传输应用。是确认性能退化对水母袭击大大执行正常行动,直到路径集。然而,该技术显示对水母袭击性能优良的结果,因为它执行关键源节点和目标节点之间的交换过程,即使路由传输数据。

8显示的结果确认的影响源节点和目的节点之间的数据包交付由于干扰攻击。结果显示,SADODV的性能并不好水母袭击的事件。检测的插入异常数据包,数据包交付的性能退化,因为发现是数据传输完成之后。另一方面,该技术可以得到好的结果甚至对干扰攻击由于阻止数据包接收恶意攻击节点通过节点之间的密钥交换的过程,在数据传输之前。

9显示了传输延迟时间的测量结果在源节点和目的节点之间通过你好洪水攻击,水母袭击,攻击和干扰。SAODV技术使用TTL值和数字签名的RREQ RREP和安全路由。延迟时间存在由于这个认证过程,并不再攻击发生时。特别是,它也是轻罪性能的原因攻击后设置的路径。我们证实,该技术没有明显受到攻击,但端到端延时出现得很长,因为数据传输路径设置后基于节点的可靠性和密钥交换源节点和目标节点之间的过程。

控制数据包的数量会影响网络的整体性能。图10显示测量结果控制数据包的数量在每个技术在实验期间生成的。SAODV技术显示安全路径集的验证过程,和控制数据包的数量增加。此外,更多的节点移动,增加数量越多。拟议的技术显示,性能稳定和控制数据包数量变化不大甚至在发生的袭击事件,虽然它没有经过身份验证服务器和控制分组密钥交换节点之间相当高的安全的数据传输。

11显示网络吞吐量的结果取决于水母袭击的存在。网络吞吐量是一个重要指标,可以确定路由协议的性能,传输的数据量从源节点到目标节点在单位时间。SAODV显示一个大的区别取决于水母攻击的存在,因为没有应用安全技术在数据传输。但是拟议的技术应用集群的平均可靠性和节点的可靠性存在的路径在路径设置和通过一个基于流量异常检测过程。因此,技术并不受到水母的存在和显示SAODV相比性能优越。

12显示的是测量结果的平均路径长度在源节点和目的节点之间根据节点的运动时间和攻击。平均路径长度变得不再作为节点的移动速度更快。该技术显示了长路径长度,因为它集与可靠性高于路径长度的路径。这表明路径长度取决于攻击也长,该技术不受攻击由于安全数据通信通过密钥交换和traffic-based恶意节点检测过程。

路由开销描述了路由发现和路由维护路由的数据包数量需要为了传播CBR数据包发送。图13显示了路由开销之间的比较结果SAODV和拟议的技术。随着恶意节点数量的增加,也增加了路由开销。SAODV不是攻击,因为它影响验证控制数据包的路由发现的步骤。路由开销大大增加,因为它在数据传输过程中很容易受到攻击。拟议的技术是数据传输通过密钥交换过程即使设置一个源节点和目标节点之间的安全路线。因此,路由开销的攻击并没有明显增加虽然密钥交换发生。

14EAODV显示实验结果和包传输速率时的节点数量是50和100年评估路由性能。拟议的技术选择最短路径,没有考虑节点的剩余能量通过路径基于集群的发现过程。同时,集群头管理集群中的节点的信息和路由设置在此基础上。所以,更高效的路由设置,但是EAODV选择高能级的节点,路径寿命长,减少啤酒花。EAODV显示好的结果当节点的运动不但是它显示较低的结果通过反射能量阈值计算节点的移动速度更快。

在图15吞吐量,这是一个重要的指标显示了结果的数量取决于节点和移动速度。我们可以看到,网络吞吐量逐渐降低随着节点的移动速度增加。这意味着连接失败的节点的运动增加和新的路由需求增加,带宽消耗的增加。结果显示,提出的技术,由簇头的节点比EAODV显示了更好的性能。

路由的数据包数量之间的比较和节点速度如图16。节点移动得更快,这两个协议的路由数据包数量的增加。然而,这表明提出的路由数据包EAODV相比有更少的路由选择技术。因此,路由发现和路由数据包的数量可以减少维护。

6。结论

路由协议中扮演着非常重要的作用在决定整个网络性能因为马奈由移动节点有限的资源。动态拓扑的敌手的移动节点和路径设置提供了一个威胁造成许多安全威胁。特别是内部攻击的恶意节点,是更具破坏性。有必要提供一种技术来消除恶意节点参与路由和数据传输通过适当的节点信任评估。为此,集群结构是用来测量节点参与网络的可靠性。为了提高可靠性的准确性,包的质量以及节点之间的传输的数据包数量是包括在内。也反映在可靠性计算决定生成一个从邻居节点接收到的数据包。的可靠性信息管理在每个集群节点的信任管理节点。信任管理节点的可靠性平均值计算集群的信息传送给你的邻居信任管理节点每次每个节点的可靠性值更新。这样,即使移动节点,每个节点的信任信息可以知道。 Also, the trust information of each cluster node is digitally signed and transmitted. The path setting was made by combining the reliability of the measured nodes and the reliability average value of each cluster. Among the various paths existing between the source node and the destination node, a node having a value smaller than the reliability average value of the cluster was excluded from the path setting. The path with the highest reliability among the remaining nodes was selected. If the path had been set, the data was transmitted after the key exchange process between the source node and the destination node. The key exchange between nodes was performed without the CA and the trust information received from the trust management node was used to guarantee the identity of the node. We also measured the traffic on the path between the source node and the destination node in order to detect anomaly nodes. If the traffic occurring from a specific path was higher than the average traffic in the cluster, the nodes in the path checked the DSN of the transmitted packet, the node transmitted the wrong DSN was recognized, and network participation was excluded. In order to evaluate the performance of the proposed technique, the experiment was performed as compared with SAODV technique for packet delivery ratio, end-to-end delay time, the number of control packets, network throughput, and average path length. In addition, to evaluate the routing performance, the experiments are performed on packet transmission rate, throughput, and routing packet performance criteria with EAODV. Through the experiment, it was confirmed that the management of the nodes and route discovery using a cluster-based network structure is more effective as the moving speed of the nodes increases. As can be seen from the experiment, the better performance of the proposed technique compared to SADOV is confirmed in the presence of the attack. This shows the superiority of the trust evaluation and the security path setting for the proposed nodes. In the future, research on the energy-aware trust model will be conducted to improve the efficiency of the secure routing protocol.

数据可用性

模拟评价数据用于支持本研究的结果包括在本文中。

的利益冲突

作者宣称没有利益冲突。

确认

本文由Joongbu大学研发基金,2019年。

引用

  1. h·邓、w·李和d . p . Agrawal“路由无线ad hoc网络的安全,”IEEE通讯杂志,40卷,不。10日,70 - 75年,2002页。视图:出版商的网站|谷歌学术搜索
  2. m .枪,佐尔格,即布瓦吉吉,“ARA-the基于蚁群路由算法马奈,”美国国际会议上并行处理车间加拿大,温哥华,公元前2002年8月。视图:出版商的网站|谷歌学术搜索
  3. c . Mbarushimana和a . Shahrabi”比较研究的主动和被动移动ad hoc网络路由协议的性能,”21国际会议的程序先进信息网络和应用研讨会(AINAW ' 07)2007年5月,安大略省,加拿大,。视图:谷歌学术搜索
  4. 美国米塔尔和p·考尔AODV的性能比较,马奈的安全域和ZRP路由协议,”诉讼的进展国际会议上计算、控制和通信技术2009年12月,印度特里凡得琅。视图:出版商的网站|谷歌学术搜索
  5. 美国一块牛肉和b . Preneel手臂:匿名移动ad hoc网络路由协议,”20先进信息网络国际会议的程序和应用程序(AINA 06年),维也纳,奥地利,2006年4月。视图:出版商的网站|谷歌学术搜索
  6. r·考尔和m . k . Rai”小说评论在manet路由协议,”本科生学术研究期刊(UARJ),1卷,不。1,第108 - 103页,2012。视图:谷歌学术搜索
  7. m·a·Mikki”节能位置辅助路由协议对于无线马奈,”2009年,http://arxiv.org/abs/0909.0093视图:谷歌学术搜索
  8. b . Divecha”节点移动性对MANET路由协议的影响模型,”JDIM,5卷,不。1,19号,2007页。视图:谷歌学术搜索
  9. p·古普塔,p·高尔,p . Varshney, n . Tyagi”基于可靠性因素的AODV协议:预防马奈的黑洞攻击”智能通信和计算科学创新施普林格,页271 - 279年,柏林,德国,2019年。视图:出版商的网站|谷歌学术搜索
  10. m·a .马赫迪苏耿赋。Wan, r·阿卜杜拉,“绩效评估的manet路由协议在非均匀节点密度拓扑”学报第十届国际会议上机器人、视觉、信号处理和电力应用程序2019年4月,蒙特利尔,加拿大,。视图:出版商的网站|谷歌学术搜索
  11. a . Mandhare和美国Kadam马奈以信任为基础的路由协议的性能分析,”计算、通信和信号处理施普林格,页389 - 397年,柏林,德国,2019年。视图:谷歌学术搜索
  12. m . Medadian m . h . Yektaie和a . m .,压力”与黑洞攻击在MANET的AODV路由协议,”诉讼的第一个亚洲喜马拉雅山脉国际会议上互联网2009年11月,Kathmundu,尼泊尔,。视图:出版商的网站|谷歌学术搜索
  13. n . A . m .沙特m . A .艾尔沙德A·g·Buja A . Firdaus A . Fadzil和r . m . d。说,“移动自组网(MANET)路由协议:性能评估,”诉讼第三国际会议上计算、数学和统计(iCMS2017)2019年6月,兰卡威,马来西亚,。视图:出版商的网站|谷歌学术搜索
  14. Hemalatha和p s Mahesh“能源优化在MANET定向高级入侵者处理AODV协议中,“2018人。视图:谷歌学术搜索
  15. k . Mohammadani”生意AODV & DSDV路由协议的性能分析MANET,”2018年。视图:谷歌学术搜索
  16. d . Wadbude诉Richariya,”一个高效安全的AODV路由协议在MANET中,“国际工程和创新技术杂志》(IJEIT),1卷,不。4、274 - 279年,2012页。视图:谷歌学术搜索
  17. p . Nayak r·阿加瓦尔和美国Verma”能源意识到AODV (EA-AODV)使用变量范围传播,”计算机科学的进步,工程与应用,第597 - 589页,2012年。视图:谷歌学术搜索
  18. j .田、王y和j . Lv”研究AODV和PS-AODV ad hoc网络路由协议的流媒体,”国际会议的程序在计算机应用和系统建模2012年7月,太原,中国,。视图:谷歌学术搜索
  19. a·钱德拉和美国Thakur定性分析的混合路由协议在MANET网络层攻击,”《计算机科学和移动计算的国际期刊,4卷,不。6,538 - 543年,2015页。视图:谷歌学术搜索
  20. h . Moudni m . Er-rouidi h . Mouncif, b . El Hadadi”AODV路由协议的性能分析在MANET路由攻击的影响,”《电气与信息技术国际会议(ICEIT)美国,旧金山,CA, 2016年2月。视图:出版商的网站|谷歌学术搜索
  21. r·l·拉奥b Satyanarayana, b . Kondaiah”性能的CBIDS AODV路由协议在MANET黑洞攻击,”2018年。视图:谷歌学术搜索
  22. t·辛格·j·辛格,沙玛,“能源效率获得了manet路由协议,”无线网络,23卷,不。4、1001 - 1009年,2017页。视图:出版商的网站|谷歌学术搜索
  23. a . k . Jain和诉Tokekar”,减轻的影响黑洞攻击AODV路由协议在移动Ad Hoc网络”普适计算国际会议(ICPC)2015年1月,印度浦那。视图:出版商的网站|谷歌学术搜索
  24. 辛格,a米希拉,辛格,“协作黑洞攻击的检测和避免马奈使用受信任的AODV路由算法,”美国庞大的数据分析和网络研讨会上(CDAN)印多尔,中央邦,印度,2016年3月。视图:出版商的网站|谷歌学术搜索
  25. F.-H。曾,H.-P。蒋介石,H.-C。曹国伟,“黑洞与其他攻击马奈:一项调查,“杂志的信息处理系统,14卷,不。1,2018。视图:谷歌学术搜索
  26. b·森·m·戈尔迪Meitei k . Sharma m . Kanti Ghose用和s . Sinha”建立了一个基于信任的入侵检测系统在MANET减轻黑洞攻击,”先进的计算和通信模式施普林格,页765 - 775年,柏林,德国,2018年。视图:出版商的网站|谷歌学术搜索
  27. 李棕褐色,x,董问:“基于信任的路由机制来确保OSLR-based MANET,”特设网络,30卷,第98 - 84页,2015年。视图:出版商的网站|谷歌学术搜索
  28. f·艾哈迈德·拉希德,m·拉赫曼黑洞的影响和水母袭击马奈使用HTTP流量BRAC大学达卡,孟加拉国,2016年。
  29. a·k·阿里,b·沙玛,美国m·夏尔马影响分析在manet的水母袭击ADBU工程技术杂志》上,古瓦哈蒂,阿萨姆邦,印度,2016。
  30. c . Del-Valle-Soto c . Mex-Perera r . Monroy Nolazco-Flores, j·阿图罗,“在路由协议对无线传感器网络的弹性影响干扰攻击,”传感器15卷,第7649 - 7619页,2015年。视图:谷歌学术搜索
  31. m·a·Abdelshafy和p . j . b .王”AODV和SAODV攻击:性能比较,”《国际会议上自组网和无线2014年6月,Benidorm,西班牙,。视图:谷歌学术搜索
  32. a . k . Das, r . Chaki和k·n·戴伊,“安全的无线传感器网络节能路由协议,”计算和决策科学的基础第41卷。。1,3-27,2016页。视图:出版商的网站|谷歌学术搜索
  33. z曹,j . Hu m .徐,和周x, z . Chen”FBSR:基于反馈的无线传感器网络安全路由协议,”国际期刊的普适计算和通讯,4卷,不。1,第76 - 61页,2008。视图:出版商的网站|谷歌学术搜索
  34. h .赵”,一个新的安全的地理路由协议基于成对密钥在无线传感器网络中,位置”国际计算机科学杂志》上的问题(IJCSI),10卷,不。2,p。365年,2013年。视图:谷歌学术搜索
  35. g . Padmavathi p Subashini, d·d·阿鲁娜”CCMP-AES模型与动态安全域安全链路层和网络层路由协议在移动adhoc网络网络,”国际计算机科学与工程》杂志上,卷2,不。5,2010。视图:谷歌学术搜索
  36. Woungang, s . k . Dhurandher m . s . Obaidat通用电气和r·d·Peddi”DSR-based路由协议减轻黑洞攻击移动ad hoc网络,”安全性和通信网络,9卷,不。5,420 - 428年,2016页。视图:出版商的网站|谷歌学术搜索
  37. 即Woungang”探测黑洞攻击DSR-based移动Ad Hoc网络,”《国际会议上电脑,信息和通信系统(国旅)2012年,安曼,约旦,。视图:谷歌学术搜索
  38. p . Samundiswary和p . Dananjayan性能分析无线传感器网络的基于信任的AODV,”国际期刊的计算机应用程序,4卷,不。12日,6-13,2010页。视图:出版商的网站|谷歌学术搜索
  39. d . Kukreja,辛格,b . Reddy,“基于信任的调查在manet路由协议,”计算机网络的发展》杂志上,1卷,不。4、280 - 285年,2013页。视图:谷歌学术搜索
  40. 郑任y, z, t . Wang和s .张”建立了一个基于信任的最低成本和质量意识到P2P网络中数据收集方案,“对等网络和应用程序,24,2020页。视图:出版商的网站|谷歌学术搜索
  41. x y刘,刘,刘,n . n .熊和f·刘,“信托computing-based安全路由方案网络物理系统,”ACM智能交易系统和技术,10卷,不。6,1-27,2019页。视图:出版商的网站|谷歌学术搜索

版权©2020 Hwanseok杨。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点897年
下载534年
引用

相关文章

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读