无线通信和移动计算

PDF
无线通信和移动计算/2019年/文章
特殊的问题

网上安全、隐私和信任的事情

把这个特殊的问题

研究文章|开放获取

体积 2019年 |文章的ID 6869307 | https://doi.org/10.1155/2019/6869307

Ngoc t .陈德良涂t .签证官Doan黄平君, FAPRP:机器学习的方法来预防洪水袭击在移动Ad Hoc网络路由协议”,无线通信和移动计算, 卷。2019年, 文章的ID6869307, 17 页面, 2019年 https://doi.org/10.1155/2019/6869307

FAPRP:机器学习的方法来预防洪水袭击在移动Ad Hoc网络路由协议

客座编辑:陈嘉庚陈
收到了 06年7月2018年
修改后的 2018年11月09
接受 2018年11月29日
发表 2019年1月10

文摘

请求路由洪水攻击的一个主要挑战在安全移动Ad Hoc网络(manet)很容易启动和难以防止。恶意节点可以发动攻击仅仅通过发送一个路由请求(RREQ)的数据包数量过高或无用的数据包没有目的地。结果,网络呈现无用的它所有的资源消耗为这场风暴RREQ的数据包,因此无法执行其正常路由的职责。大多数现有的研究成果检测这样的洪水攻击使用RREQs起源的数量单位时间节点的阈值对攻击者进行分类。这些算法在一定程度上工作;然而,他们遭受高misdetection率,降低网络性能。提出了一种新的洪水攻击检测算法(FADA)马奈基于机器学习的方法。算法依赖于每个节点的路由发现历史信息来捕获类似的特征和行为的节点属于同一个类来决定是否恶意节点。本文还提出了一种新的洪水攻击预防路由协议(FAPRP)通过扩展原AODV协议和集成FADA算法。建议的解决方案的性能评估成功攻击的检测率、包交货率和路由负载下正常和RREQ攻击使用NS2仿真场景。 The simulation results show that the proposed FAPRP can detect over 99% of RREQ flooding attacks for all scenarios using route discovery frequency vector of sizes larger than 35 and performs better in terms of packet delivery ratio and routing load compared to existing solutions for RREQ flooding attacks.

1。介绍

移动Ad Hoc网络(MANET) (1)是无线移动设备的集合(称为节点),动态地形成一个特设网络在灾难救援等情况下,紧急会议,或军事任务,没有网络基础设施的支持。网络的拓扑结构可能会改变经常因为节点加入或离开网络。在MANET,节点之间的协调自己与他们保持联系。数据传输从一个源节点路由non-neighbor目标节点通过中间节点。一个节点可以作为主机和路由器在同一时间。在MANET网络路由协议指定网络中的节点相互通信。它允许节点发现和维护其中任意两个之间的路线。已研制出许多路由协议等马奈临时按需距离矢量(AODV) [2),动态目的地测序距离向量(DSDV) [3),和区域路由协议(ZRP) (4]。他们分为三组:积极主动,反应性,混合路由协议。主动路由协议的路由节点之间需要建立可以将数据包发送之前。这些协议适用于固定拓扑网络。相反,被动路由协议只适用于动态拓扑网络节点试图发现路线的需求。在复杂网络的拓扑结构,混合路由协议(经常使用5]。马奈也基本在infrastructureless情况下进行交流沟通;然而,他们患有各种类型的拒绝服务(DoS)攻击,拒绝用户服务或资源他/她通常会期望接收。扰乱网络层路由服务的一个例子是DoS (6,7),一个恶意节点(MN)试图耗尽资源的其他节点。其他类型的DoS包括黑洞(8],天坑[9],Grayhole [10],旋风[11),虫洞(12),和洪水袭击13]。洪水攻击是一种特殊形式的DoS攻击在manet恶意节点模仿合法节点在各个方面,除了他们的路线发现更频繁地与其他节点的处理资源耗尽的目的。这种类型的攻击很简单和按需路由协议来执行,通常作为AODV [14]。你好,RREQ和数据洪水袭击,路由请求(RREQ)洪水攻击是最危险的,因为很容易创建一个风暴的请求路由数据包并造成广泛的损害。本文关注的是请求路线洪水袭击。

先前研究RREQ洪水袭击主要专注于检测算法依赖RREQ数据包的发送频率(13,15- - - - - -20.]。每个节点使用一个固定的(或动态)阈值来检测攻击。阈值计算基于RREQs起源的数量单位时间节点。标签一个节点的邻居节点的恶意,如果收到从邻国RREQs超过允许的阈值。然而,这些算法有很多弱点在处理马奈的动力。这些包括以下几点: 与固定阈值算法是不灵活,不能应对动态环境中最优阈值有所不同。 即使动态阈值算法,阈值考虑其他因素如网络流量、流动速度和频率的恶意节点的攻击,误分类率仍然很高。在高机动环境中,网络节点的连接状态变化频繁;一个节点可能无法获取准确和充分的信息提取到一个阈值。 正常的节点可能会被误认为是一个恶意节点即使合法发送大量的路由请求在回应一个高优先级事件。或 恶意节点可能避免阈值检测机制简单地通过发送RREQ数据包在频率低于阈值。

在本文中,我们提出并研究一种不同的方法检测洪水袭击。我们的解决方案依赖于每个节点的路由发现历史信息分类节点恶意或正常。每个节点的路由发现的历史是由路由发现频率向量(RDFV)。路由发现历史显示类似的特征和行为的节点属于同一个类。这个特性是利用从一个正常分化异常行为。RDFV被定义为特征向量在MANET环境中检测恶意节点。我们提出一个洪水攻击检测算法来检测恶意节点基于RDFV。我们提出一个新颖的洪水攻击预防路由协议,通过融合FADA算法和扩展AODV协议。我们评估我们的解决方案的性能而言,成功的检测率,包交货率和路由负载下正常和RREQ攻击使用NS2仿真场景。仿真结果表明,我们的方法可以检测到超过99%的RREQ洪水袭击,最好包交货率和路由负载相比,现有的解决方案RREQ洪水袭击,并介绍了微不足道的开销相对于AODV正常场景。 The main contributions of the paper are as follows:(1)它引入了一个新的路由发现历史测量向量路由发现频率捕获马奈节点的行为。(2)它提出了洪水攻击检测算法,再neighbors-based机器学习算法,利用RDFV数据集来检测恶意节点。(3)它提出了预防洪水攻击的路由协议通过整合FADA到原始的AODV协议。(4)它评估建议的解决方案的有效性和性能高速流动马奈在RREQ洪水袭击。

本文的其余部分的结构如下:部分2提供了一个审查的相关工作洪水攻击的检测。部分3提出了我们的解决方案和小说洪水攻击预防使用FADA路由协议通过改进AODV协议。部分4礼物的结果评估建议的解决方案的性能相对于现有的解决方案。部分5总结了纸。

2.1。AODV的概述

AODV是一种流行的活性路由协议中,节点只启动找到通往目的地的过程,如果想发送数据。基本上,当源节点( )想要与目的节点通信( ),没有一个已发现路由到目的地, 开始一个路由发现过程通过广播一个路由请求包含目标地址(RREQ)包。节点收到的数据包将广播。当 接收数据包,它将发送一个路由应答(RREP)包回源节点。一旦发现了路线,你好,RERR包可以用来维护路由的状态。

1描述了AODV的路由发现过程;源节点(N7目标节点(N)发现途径11)通过广播RREQ的邻居节点。当一个节点接收到RREQ包第一次广播包,建立了反向路径。如果节点接收到相同的RREQ随后,它简单地抛弃了包。当N11RREQ,单播RREP包到源节点通过建立反向 当N7RREP,成功建立了一个新的路径N113跳路由成本和将新条目添加到路由表。

2.2。洪水袭击AODV

洪水袭击是DoS攻击的一种形式,网络中的恶意节点广播虚假数据包耗尽的资源和破坏网络操作。根据数据包的类型用于充斥网络,洪水攻击可以分为三个类别,RREQ,数据,你好洪水袭击。RREQ洪水攻击,恶意节点不断和过度广播假RREQ包,导致广播风暴和洪水。RREQ洪水在MANET攻击被认为是最有害的,因为它可以毁掉耗尽通道带宽的路由发现过程和影响节点的处理资源。在数据洪水攻击,恶意节点可以过度广播数据包在网络任何节点。这种类型的攻击更有影响的节点参与数据路由到目的地。你好洪水攻击,节点周期性地广播你好数据包宣布他们的邻居的存在。恶意节点过度滥用此功能广播你好数据包和迫使邻国把资源花在处理不必要的数据包。这种类型的邻居只是有害的恶意节点。图2显示了恶意节点的行为(M)在MANET这些类型的攻击。

2.3。综述相关研究

本节总结了基于阈值的相关工作,机器上优于基于函数散列和digital-signature-based方法在manet的检测和预防洪水袭击。表1总结了这些方法及其缺点。


裁判 的名字 一年 方法 缺点

(15] Proposed-AODV 2004年 固定阈值 它使用静态阈值,不适合高迁移率的环境。
恶意节点可以通过传输的安全机制RREQ包在一个频率低于阈值。
(13] FAP 2005年
(16] EFS 2006年

(18] B-AODV 2016年 动态阈值 它可以有效的请求数据包的节点移动高移动速度如果请求数据包的数量大于BI的价值。
恶意节点可以通过传输的安全机制RREQ包在一个频率低于阈值。

(19] F-IDS 2017年 动态阈值 性能变化。使用新的控制数据包(警报)会增加通信开销,限制网络环境中的性能操作时没有攻击。
恶意节点可以通过传输的安全机制RREQ包在一个频率低于阈值。

(20.] SMA2AODV 2017年 动态阈值 恶意节点可以通过安全机制RREQ数据包在传输频率低于阈值。

(21] SVMT 2013年 支持向量机 该算法使用固定阈值来检测恶意节点。

(22] kNN-AODV 2014年 然而, 构建训练数据集的算法并非呈现或合理。

2.3.1。固定的基于阈值的方法

解决方案是简单的固定阈值降低RREQ洪水攻击的影响。然而,随着一个静态阈值,这些方法不适合高动态环境中节点移动和经常广播路由请求包。在[15),先后使用了三个固定阈值:RREQ_ACCEPT_LIMIT RREQ_BLACKLIST_LIMIT, RATE_RATELIMIT。RATE-RATELIMIT的默认值是10。如果接收请求数据包的速率大于RREQ_ACCEPT_LIMIT但小于RREQ_BLACKLIST_LIMIT,只是报文丢弃,不处理。如果大于RREQ_BLACKLIST_LIMIT,源被声明为一个恶意节点。这种解决方案的缺点是,它可能导致假阳性(正常节点的黑名单16),导致过度的端到端延迟放弃合法请求数据包一旦越过RREQ_ACCEPT_LIMIT阈值。

在[16)、歌曲等人提出了一个简单的方法使用一个有效的过滤方案(EFS)来检测恶意节点。这个解决方案使用了两个限制价值观:RATE_LIMIT BLACKLIST_LIMIT。如果发现RREQ率高于RATE_LIMIT BLACKLIST_LIMIT,恶意节点是宣布,它将进入黑名单。如果RREQs起源的速度之间的节点RATE_LIMIT BLACKLIST_LIMIT, RREQ包添加到“延迟队列”等待处理。这里作者RATE_LIMIT阈值设置为5,设置BLACKLIST_LIMIT 10。

在[13,17),作者开发了洪水攻击预防(FAP)防止RREQ和数据在manet洪水袭击。他们认为,一个节点的优先级是不利与RREQ的广播频率成正比。因此,节点生成一个高频的路由请求将有一个低优先级,可以删除路由过程。建议一个节点不应该产生超过10 RREQ每秒数据包,因此,FAP的阈值设定在15好利润。

2.3.2。在动态的基于阈值的方法

动态阈值的解决方案更灵活,他们可以应付马奈的动态环境。在[18),穆罕默德提出了一种改进的协议称为B-AODV。在这种方法中,每个节点使用一个平衡指数(BI) RREQ的接受或拒绝数据包。如果RREQ率高于BI价值,恶意节点定义和RREQ包被删除。结果表明,B-AODV韧性反对RREQ洪水袭击。B-AODV的主要缺点是,它可能降低合法请求数据包的节点高速移动请求数据包的数量可能会高于平衡指数(19]。同时,方法没有一个确认机制可以正确地识别节点作为一个恶意节点。

在[19),高隆称为减轻洪水攻击的机制提出了一种新的机制。的机制是基于动态阈值和由三个阶段组成。它部署特殊洪水入侵检测系统(F-IDS)节点检测和防止洪水袭击。F-IDS节点集的混合模式来监控网络中节点的行为。建议的机制有几个特点: 它使用一个动态阈值; 它有一个确认机制的特殊F-IDS节点确认节点的恶意节点通过发送一个虚拟应答数据包并等待数据包;和 它有一个恢复机制,允许节点参与网络阻塞时间期满后。然而,使用几个F-IDS节点监控他们的邻居和它们之间沟通限制了整个网络的性能,尤其是当网络不受到攻击。

在[20.),你介绍了安全移动代理(SMA)检测洪水袭击。一种改进的协议,SMA2AODV是集成这些提出的sma材料AODV协议的路由发现过程。在培训期间,SMA代理是用来收集信息来确定最小时间段(成功发现的最小时间路径从源节点到目标节点)的系统( )。在训练阶段,节点 检查的安全RREQ数据包从源节点收到 在广播前的邻居。如果路由发现时间小于最小系统的时间段( ),据说洪水袭击发生 攻击者。 然后补充说 黑名单。黑名单中的RREQ所有数据包的节点将会下降。这种方法的缺点是它 只有有效的如果在培训期间不存在恶意节点。

2.3.3。机器学习方法

在[21Patel),提出了利用支持向量机(SVM)算法检测和预防洪水的袭击。收集每个节点的行为,通过支持向量机来决定如果恶意节点基于阈值限制。

在[22],Wenchao提出了一种新的入侵检测系统基础上再邻居(资讯)分类算法在无线传感器网络分离异常节点从正常节点通过观察他们的行为。使用一个m维向量来表示节点的数量和他们的行为如路由消息可以发送在一段时间内,与不同的目的地节点的数量发送路由数据包,并与相同的源节点的节点数量在接收路由数据包。本文表明,系统实现了检测精度高,但它不提供理由或构建训练数据集的算法。

3所示。提议的FAPRP解决方案

本节中,我们提出我们的算法和路由协议在manet检测洪水袭击。首先,我们定义一个特征向量代表一个节点的行为根据其的历史路线发现:路由发现频率向量。第二,我们描述一个算法获取训练数据集描述了正常行为和异常行为的正常/恶意节点分类。第三,我们提出我们的洪水攻击检测算法,最后我们提出我们的建议AODV-based洪水攻击预防路由协议。表2定义使用符号。


变量 描述

路由发现时间

Inter-route发现时间

矢量路由发现频率 节点

矢量路由发现频率的大小

k 截止值资讯算法

3.1。路由发现频率向量

为了检测与资讯RREQ洪水袭击,关键的问题是一个特征向量的选择,最大化的分离正常和恶意数据类和生产高度可靠的分类。选中的功能应该能够简洁地捕捉一个节点执行RREQ的固有行为请求和时间相关的网络活动通过历史数据记录,以区分“正常的”和“恶意”的行为。我们提出一个路由发现频率向量作为特征向量。这个向量量化,我们定义以下条款。

定义1。路由发现时间(t)首先是持续时间从一个节点广播一个路由发现数据包接收相应的路由响应的时间。假设节点N接收 RREQ数据包从源节点Ns在时间年代N收到响应数据包时的路线e,路由发现时间( )被定义为

定义2。Inter-route发现时间(T)的持续时间从最终发现路由到下一个路由发现的开始。假设节点N接收 RREQ数据包从源节点Ns在时间年代我+ 1,inter-route发现时间( )被定义为(2)。 在AODV路由协议、节点的路由发现频率取决于频繁的节点必须找到一个路径所需的目的地。所有正常的节点具有路由发现频率范围内,但恶意节点路由发现频率较高,他们的目标是充斥网络。考虑图2(一个);它显示了三个正常节点,A, B, C,和一个恶意节点,m图3(一个)显示正常的节点的路由发现历史记录的(C)正常节点图。(A)3 (b)显示路由发现恶意节点(M)的历史也记录下正常节点(A)。数据显示,节点C发送6 RREQ M和节点发送数据包13 RREQ数据包在大致相同的时间。
我们使用一个m -维向量 (一个1,一个2,一个3、… )表示路由发现的历史节点N,在那里向量的大小吗 inter-route发现时间。

例1。恶意节点的路由发现历史图所示3 (b)由路由发现频率向量 12码。
4显示了典型的路由发现频率的40码向量的正常和恶意节点,通过NS2仿真。可以看出,所有正常节点inter-route发现时间值(N1到N5)一般(> 1秒)比那些恶意节点(M1M5路由发现频率较低时)。然而,有些情况下,恶意inter-route发现时间( )正常的并没有什么区别”。其中一个原因是节点的移动性环境;记录节点可能不会收到RREQ数据包从一个恶意节点,直到一些以后。重叠区域的其他原因是当一个恶意节点洪水频率接近的网络的速率可以生成RREQs正常节点。证明在节4,我们的算法成功地识别这些异常情况下基于路由发现频率特性。

3.2。算法获取训练数据集

我们使用NS2 [23)2.35版本构建一个训练数据集的签证中心(正常)和MVC(恶意)向量类。仿真场景设置了100正常节点和恶意节点,在2000 x 2000的面积。正常节点移动下随机路径模型以最大速度0 m / s, 10 m / s, 20米/秒,30 m / s,和40 m / s场景;恶意节点中心位置(1000 x 1000)如图5。50其它仿真参数包括AODV路由协议,UDP连接,和恒定比特率(CBR)交通类型;第一个数据源开始在时刻0,其他数据源在相隔5秒后第一个开始,洪水和恶意节点,分别f每秒数据包(f可能需要在不同的价值观:2、5、10、50、100)。

培训过程如下。

步骤1。选择尺寸或大小(m)的特征向量。

步骤2。洪水的频率设置为2最初(f= 2 /秒)。

步骤3。为每个移动场景(0 m / s, 10 m / s, 20米/秒,30 m / s,和40米/秒),模拟马奈如下。记录每个节点的inter-route时间源节点( )在收到RREQ从源节点。添加 恶意的频率向量如果源是恶意的历史;否则它添加到正常历史频率向量。最后这一步对于每一个场景中,两组向量建立:(我)100年恶意向量: ;(2)100年法向量: ;

步骤4。最后一步3为所有5场景,100签证中心的平均向量MVC和100年向量获得了这个特殊的洪水频率(f = 2)。

第5步。算法继续建立其他MVC向量和签证中心向量的洪水频率(f= 5、10、50和100年)。
的训练过程中,训练数据集与MVC和签证中心向量图所示6。训练数据集用于分类未知样本向量V(在下一节中)。在图660,每个向量的大小。可以看出有一个重叠的两个类由于节点移动性以及亲密的速度一代RREQ数据包的恶意和正常节点。

3.3。洪水攻击检测算法(FADA)

收集所有正常节点路由发现网络中源节点的信息。接收RREQ包,一个节点采用路由发现频率向量( )使用机器学习算法来确定如果源节点是正常的或恶意的。kNN-Classifier基于资讯(24)算法是利用分类两类基于路由发现频率向量签证中心或MVC。然而算法理论上成熟的复杂性较低,广泛用于数据挖掘。主要的思想是,如果再邻国大部分属于一个类,样本属于同一个类。在资讯,最近邻指的是两个样本之间的距离,和各种距离度量可以使用基于特征向量代表样本。最受欢迎的选择是欧几里得(3)来计算V之间的距离1和V2。算法1描述了我们的算法识别恶意节点。

输入:两个类签证中心和MVC,向量路由发现频率( )
输出:如果 在签证中心,否则返回假
开始
MAX_VECTOR = 500;
双阵列disMVC MAX_VECTOR, disNVC [MAX_VECTOR];
MAX_VECTOR做int vt = 1
disMVC (vt) =欧几里得( ,MVC.Vectors (vt));
disNVC (vt) =欧几里得( ,NVC.Vectors (vt));
排序(disMVC disNVC, ASC);/ /升序排序
int k1 = = 0;
而(k1 + k2 < k)
如果(disNVC (k1) < disMVC (k2)) k1 + +;
其他k2 + +;
返回(k1 > k2);
结束
3.4。FAPRP:小说洪水攻击预防路由协议

在原AODV协议,作为中间节点接受所有RREQ路线发现数据包从源节点,任何黑客可能会利用这个漏洞执行RREQ的洪水袭击。我们建议预防洪水袭击路由协议通过引入洪水攻击检测算法到路由请求阶段的AODV协议中描述的图7。类似于AODV, FAPRP路径发现完全是随需应变。当源节点需要向目的节点发送数据包,它没有可用的路线, 广播邻国RREQ包。中间节点( )接收前RREQ数据包从一个节点( )检查安全如下。

首先,复制RREQ节点收到的数据包被丢弃,类似于AODV协议。 可能会收到多个RREQ数据包来自周边节点,但它只处理第一个RREQ包使用两个参数broadcast_id和src_add RREQ包(源地址)。

第二,与AODV路由协议, 添加信息( )路由发现历史(RDH)的源节点。每个中间节点存储所有源节点的路由发现计数器。如果计数器的值( )= x,源节点 启动路由发现x乘以这一点。如果路线历史已满, 转变的所有元素RDH左一个位置并添加新元素( , )最右边的位置。

在MANET中,源节点发送和接收数据包通过其邻居节点。如果源节点的所有邻居节点拒绝数据包,它将被孤立,不能与其他节点的通信网络(13]。出于这个原因,在FAPRP路由协议,只有源节点的邻居节点部署FADA算法来检测RREQ洪水袭击。 使用源节点地址和前面的节点地址来确定它是一个邻居的源 收到RREQ包,协议的工作原理如下。

一步一个。如果 是一个源节点的邻居吗 :(我) 所有的措施 使用RDH源节点。(2)如果源节点的路由发现频率向量( )不是完整的, 忽略了安全检查和去步骤B(3)别的, 使用FADA分类 利用其特征向量 (一)如果 在MVC,源节点分类恶意,RREQ就将数据包丢弃,算法终止。(b)别的,去步骤B

步骤B。如果 不是的邻居 ,它执行其他命令类似于AODV如下:(我) broadcast_id和src_add值保存到缓存和添加一个反向路由到源节点的路由表。(2)如果 是目的地或线路走向目的地,这单播RREP包回到邻国从它获得了RREQ包( );否则,它重播RREQ包。

当目的节点收到RREQ,更新实例 在源节点和单播的RDH RREP数据包的源节点通过相反的路线。在AODV协议,没有订单信息反应RREP包的路线。因此, 假设RREP包发现收到的最后途径。因此,一旦中间节点接收到一个RREP包,它更新 在源节点的RDH;也就是说,它集我=计数器 ]。它增加了之前转发跳数场1 RREP包回源节点。

例2。8描述了一个中间节点( )处理RREQ RREP和包。首先,在接收RREQ包p1, 增加计数器( )到1(计数器( )= 1)和记录年代1= e1= p1。第二,在收到RREP包p2, 更新e1= p2。接下来,在时间p3, 接收RREQ数据包,增加计数器( )1(计数器( )= 2),并记录年代2= e2= p3。同样,在时间p4,接收下一个RREQ包,柜台上 )被设置为3年代3= e3= p4。最后, 记录RREP时刻p5和更新e3= p5。因为p1< p2< p3< p4< p5, , 我= 1…2…。

3.5。讨论

RREQs可能源自相同的 许多目的地节点( , , )。在这种情况下,FADA只有不断的计数器 不管目的地。这种情况下是感兴趣的,因为在检测恶意节点,FADA只希望看到该节点生成RREQ多久,不在乎目的地。

例3。使用n个节点的网络拓扑结构,组成的一个源节点 和三个目标节点 , , 假设 了路由发现七次三个目标节点 , , 因为移动和嘈杂的环境,3 RREQ数据包丢失, 只收到了4 p RREQ数据包1p2p3和p4,分别。计数器的值( ) 4,这意味着只要 是关心, 路由发现了4次了。图9(一个)显示的RDH 源节点中记录
p后4, 收到两个RREP响应数据包的源在p5和p6。当收到时RREP p5, 更新e4= p5, 继续更新e4= p6当收到RREP包在p6。图9 (b)显示的RDH 源节点在收到两个RREP数据包。
最后, 接收另一个RREQ包 在时间p7和RREP包时p8。在收到最后RREQ, 增加计数器( )1(计数器( ]= 5)和集年代5= e5= p7,收到最后RREP数据包, 更新e5= p8。图9 (c)显示的RDH 源节点在p8
因此,基于源节点的RDH, 可以计算所有 和使用kNN-Classifier决定如果源节点是正常的或恶意的。此外,所有 值大于零,它不依赖于RREQ数据包的顺序和目标节点的数量。

4所示。绩效评估的仿真

在本节中,我们使用NS2 [23)版本2.35的影响评估RREQ洪水袭击AODV和拟议中的FAPRP协议。

4.1。仿真设置

类似于(13),我们的模拟场景覆盖1000米到1000米的平坦空间,容纳50正常移动节点。我们考虑两个场景:一个恶意的中心位置(图10 ()),另两个恶意节点位置如图10 (b)。每一个恶意节点可能充斥网络的速度每秒10或20包。

随机路标(25模型是利用流动模型。最小节点速度模拟1 m / s,而最大的是30 m / s。在每个模拟场景中,20传输数据来源以恒定比特率(CBR)。每个源发送512字节数据包2包/秒的速度。第一个源排放数据0时刻,下面的消息传输数据在10秒分开。表中描述的所有参数3


参数 设置

模拟区域 1000 x 1000 (m2)

仿真时间 500(二)

正常的节点数量 50(节点)

节点传输范围(右) 250(米)

恶意节点的数量 1、2(节点)

攻击频率 10年,20年(包/秒)

最大速度 1 . .10,1 . .20.和1 . .30(米/年代)

传输协议 UDP

交通类型 CBR(恒定比特率)

交通 20.

数据速率 2(包/秒)

数据包大小 512(字节)

队列类型 FIFO (DropTail)

路由协议 AODV, B-AODV [18),FAPRP

向量的大小(m) 10、15、20、25、30、35岁,40岁到60岁

截断值(k) 10、15、20、25、30、35岁,40岁,45到50

距离类型 欧几里得

我们评估原AODV, B-AODV FAPRP和比较他们的性能和没有RREQ洪水攻击的攻击检测率、包交货率、端到端延迟和路由负载指标(18,26]。(我)攻击检测率(ADR)计算使用(4)。在是RREQ的数量接受真正的数据包;数据包来自正常节点。房颤是RREQ的数量接受错误的数据包;数据包来自恶意节点。DT RREQ数据包的数量下降是真的;数据包来自恶意节点。DF RREQ数据包的数量下降是错误的;数据包来自正常节点。 (2)包交货率(PDR)的比例是目的节点接收到的数据包的源节点发送的数据包(5),n是由目标节点收到的数据包数量和是由源节点发送的数据包数量。 (3)端到端延迟(高频)之间的平均延迟CBR的数据包的发送时间源和其接收相应的CBR接收机(6), 延迟时间发送 成功和数据包的目的地n是由目标节点收到的数据包数量。 (iv)路由负载(RL)开销的比例控制数据包发送成功(或转发)交付数据包(7),n是由目标节点收到的数据包数量和 数量的开销控制发送或转发数据包。路由发现包包括合法RREQ、假RREQ RREP,你好,RERR包。

4.2。仿真结果
4.2.1。准备洪水袭击原AODV协议的影响

在本节中,我们评估AODV协议的性能有无RREQ洪水袭击。我们75年模拟场景来评估对AODV的性能的影响而言,上述4定义指标在不同条件下包括节点移动速度、洪水频率,和恶意节点。RREQ洪水攻击的主要目的是将大量假RREQ的数据包注入提供合法数据包的网络使其效率更低。这种效应相当于处理数据包造成过度开销减少网络的数据包交付率,增加平均端到端分组延迟,提高网络的路由负载。模拟平均结果如表所示4


水平 数量 PDR ( ) RL (pkt) 高频(Sec)
锰的 10米/秒 20米/秒 30米/秒 10米/秒 20米/秒 30米/秒 10米/秒 20米/秒 30米/秒

0 pkt /秒 0 86.26 84.68 82.10 4.92 5.72 7.02 0.506 0.574 0.627

10 pkt /秒 1 72.63 68.68 64.13 25.45 28.61 30.61 1.032 1.232 1.304
2 26.40 23.42 17.95 158.96 196.42 263.39 3.188 3.049 3.333

20 pkt /秒 1 28.75 25.57 19.63 140.55 171.48 228.57 3.292 3.013 3.059
2 12.06 11.23 8.78 524.18 587.18 898.82 3.668 2.952 4.973

标准偏差值

0 pkt /秒 0 3.09 2.22 1.77 0.91 0.88 0.85 0.14 0.10 0.11

10 pkt /秒 1 3.92 7.43 2.10 1.86 6.10 1.46 0.19 0.35 0.06
2 2.31 5.45 3.38 23.26 59.29 56.84 0.65 0.62 0.68

20 pkt /秒 1 2.69 6.25 3.80 21.13 45.05 44.26 0.32 0.37 0.65
2 1.25 1.91 3.77 57.13 90.70 474.89 1.33 0.82 1.50

11显示包交货率减少,路由负载的增加,和端到端延迟增加,当入侵者洪水攻击数据包。图(11日)显示没有洪水攻击,AODV包交货率在82.10%以上(标准偏差1.77%)和大多数数据包到达目的地节点。然而,包交货率大幅下降到12.06%(标准差1.25%)当入侵者使用每秒钟2恶意节点和洪水20包。图11 (b)表明,平均端到端延迟增加随着洪水攻击频率的增加。当攻击者使用1恶意节点和广播10 RREQ包每一秒,平均端到端延迟的变化从0.506年代之前的攻击后1.032秒攻击10 m / s的场景。2时20 RREQ恶意节点广播数据包每一秒,平均端到端延迟的变化从0.627年代之前的攻击后4.973秒攻击30 m / s的场景。图11 (c)显示路由负载的增加随着洪水攻击频率的增加。当攻击者使用1每秒钟10 RREQ恶意节点和广播数据包,路由负载变化从4.92到25.45 (pkt在袭击前pkt后10 m / s的攻击场景。当2每秒20 RREQ恶意节点广播数据包,路由负载变化从7.02到898.82 (pkt在袭击前pkt后30 m / s的攻击场景。

4.2.2。洪水袭击FAPRP的检测性能

在本节中,我们评估的恶意节点检测性能提出了解决方案。恶意节点检测率定义在(4)。216场景模拟:RDFV大小10,15日,20岁,25岁,30岁,35岁,40岁和60;截止值k的资讯是设定在10、15、20、25、30、35岁,40岁,45岁和50岁。节点在一个随机路点模式与一个指定的最大10 m / s的速度,20米/秒,30 m / s。20源目的地UDP连接节点中设置。入侵者使用每秒钟2恶意节点和洪水20包。

结果在图12路由发现历史表明,利用特征向量和资讯机数据挖掘算法,我们的方法达到更高的恶意节点检测率比现有的算法和错误的利率下降。整体检测算法的复杂度的大小正比于路由发现频率向量。我们看到FAPRP的检出率在99.0%以上,所有场景使用的错误的利率低于1.0% RDFV矢量大小大于35。图12 (d)显示的平均值的最大成功的检出率FAPRP截断值时99.77%以上是25和RDFV向量大小是60。总之,建议的解决方案是有效的探测RREQ的洪水袭击。

4.2.3。绩效评估的AODV、B-AODV FAPRP

135年在这一节中,我们模拟场景,对AODV的性能进行评估,B-AODV, FAPRP协议下RREQ洪水袭击。截止值(k)是25和矢量大小(m)是60。所有节点在一个随机路点模式与指定最大10 m / s的速度,20米/秒,30 m / s。每个2恶意节点洪水20包每一秒。20条通信节点之间建立源节点。模拟平均结果如表所示5


10米/秒
PDR ( ) RL (pkt) 高频(sec)
AODV BAODV FAPRP AODV BAODV FAPRP AODV BAODV FAPRP

0 86.26 59.89 84.73 4.92 3.11 4.69 0.506 0.790 0.526

1 28.75 55.01 83.94 140.55 4.13 6.05 3.292 0.865 0.566

2 12.06 59.30 83.80 524.18 5.98 7.34 3.668 0.921 0.598

20米/秒

0 84.68 58.20 83.77 5.72 3.42 5.54 0.574 1.142 0.639

1 25.57 56.61 83.41 171.48 4.60 6.87 3.013 1.120 0.626

2 11.23 62.96 82.96 587.18 6.25 8.23 2.952 1.187 0.680

30米/秒

0 82.10 57.96 80.75 7.02 3.57 6.60 0.627 1.342 0.703

1 19.63 57.50 79.92 228.57 4.88 8.05 3.059 1.185 0.813

2 8.78 55.69 79.41 898.82 7.09 9.28 4.973 1.327 0.798

平均

0 84.35 58.68 83.08 5.89 3.37 5.61 0.569 1.091 0.623

1 24.65 56.37 82.42 180.20 4.54 6.99 3.121 1.056 0.668

2 10.69 59.32 82.06 670.06 6.44 8.28 3.864 1.145 0.692

标准偏差值

0 1.86 3.16 2.47 0.79 0.33 0.69 0.06 0.06 0.07

1 2.18 5.41 2.20 17.87 0.47 0.80 0.25 0.13 0.10

2 0.90 2.35 2.73 146.54 0.48 0.89 0.43 0.19 0.07

(一)包交货率。结果在图(13日)表明AODV的流动速度的平均包交货率约为84.35%(标准差1.86%)在缺乏恶意节点。当有一个恶意节点,数据包交货率约为24.65%(标准偏差2.18%)10.69%,两个恶意节点(标准偏差0.9%)。这是由于RREQ洪水假路由请求数据包的恶意节点,导致高消耗的带宽和缓冲过载与假RREQs中间节点。为B-AODV在正常情况下,平均包交货率约58.68%(标准差3.16%)。在洪水场景中,B-AODV包交货率平均59.32%以上当入侵者使用一个或两个恶意节点。当我们提出解决方案部署,为正常场景包交货率和高移动速度是大约83.08%(标准差2.47%)。洪水情况下,FAPRP包交货率在82.06%以上当入侵者使用一个或两个恶意节点,2.73%最大标准差。简而言之,我们的解决方案是更有效的比AODV和B-AODV在正常网络操作场景和更有效地处理RREQ洪水攻击较高的正确检测率。

(b)的端到端延迟。结果在图13 (b)与AODV表明,平均端到端延迟大约是0.569秒在正常的场景。端到端延迟大约是3.121和3.864年代恶意节点,1和2分别。这么高的端到端延迟是由于选择性假的广播路由请求数据包的恶意节点。对于B-AODV在正常情况下,平均端到端延迟大约是1.091秒。洪水场景下,B-AODV端到端延迟大约是1.056一个恶意节点和1.145年代有两个恶意节点。这是由于B-AODV故障的检测和防范洪水的袭击导致较低的包交付率和路由发现延迟更长。对于我们的建议的解决方案,为正常场景平均端到端延迟和流动速度大约是0.623秒。在洪水袭击,FAPRP平均端到端延迟是0.668和0.692年代当入侵者使用一个和两个恶意节点,分别。显然,FAPRP达到短端到端的延迟比AODV洪水攻击场景和B-AODV下正常和洪水攻击场景。

(c)路由负载。结果在图13 (c)显示的平均路由负载AODV的高机动速度约为5.89 pkt没有恶意节点。路由负载大约是180.2袋和670.06袋和两个一个恶意节点,分别。路由负载引起的高选择性假的广播路由请求数据包的恶意节点。对于B-AODV在正常情况下,路由负载3.37 pkt。B-AODV平均路由负载状态约4.54 pkt当入侵者的袭击中使用一个恶意节点和6.44 pkt两个恶意节点。为我们提出了解决方案,正常场景的路由负载和高移动速度是大约5.61 pkt。在洪水袭击,FAPRP平均路由负载8.28 6.99袋和袋当入侵者使用一个和两个恶意节点,分别。B-AODV路由负载,然而,更好的比AODV滴很多路由请求包由于错误检测。总的来说,FAPRP执行以及AODV路由负载测量正常和洪水袭击场景下由于其高正确检测率和较低的错误。

5。结论

在本文中,我们介绍了洪水攻击检测算法基于我们提出的路由发现频率的历史特征向量和资讯数据挖掘算法来检测和隔离恶意节点的网络。我们引入一个新的FAPRP协议通过整合FADA AODV的路由请求阶段。使用路由发现频率向量的大小大于35,仿真结果表明,FADA达到更高的错误检测率(99.0%以上)与现有的算法相比,降低错误的率(低于1.0%)。此外,建议的解决方案是有效的,它提高了网络性能的高包交货率,较小的端到端延迟和减少路由负载比AODV和B-AODV协议。

在未来,我们将扩展的解决方案减轻其他洪水攻击的影响。

数据可用性

使用的数据来支持本研究的结果包括在本文中。

的利益冲突

作者宣称没有利益冲突有关的出版。

确认

这项研究得到了DThU同塔(大学),越南,在博士论文(62.48.01.01)监督的色调科学大学,色调大学。

补充材料

我们提交的源代码AODV, B-AODV, FAPRP协议和分析文件(.tcl .awk)仿真与修订。ID、文件名称、描述如下:1,aodv_cc。rar、源代码NS2.35 AODV路由协议的仿真;2,fdaodv_cc。rar,源代码FDAODV NS2.35恶意节点的路由协议仿真;3,baodv_cc。rar、源代码NS2.35 BAODV路由协议仿真;4,fdbaodv_cc。rar,源代码FDBAODV NS2.35恶意节点的路由协议仿真;5,faprp_cc。rar, source code of FAPRP routing protocol for simulation in NS2.35; 6, fdfaprp_cc.rar, source code of FDFAPRP routing protocol for malicious node simulation in NS2.35; 7, scen.rar, 15 network topologies for simulation; 8, TCL.rar (TCL source code is used to write simulation script in ns2), analysis files (.awk) for the simulation; 9, DATA.rar, all simulation data; 10, Figures.rar, all scripts (gnuplot) to create the figures in the paper.(补充材料)

引用

  1. j . Hoebeke Moerman, b . Dhoedt, p . Demeester”移动ad hoc网络的概述:应用和挑战,”《通信网络,3卷,不。3,60 - 66、2004页。视图:谷歌学术搜索
  2. c·e·帕金斯和e·m·罗伊如是说,“特别的按需距离矢量路由”第二届IEEE研讨会移动计算系统和应用程序(WMCSA ' 99)新奥尔良,页90 - 100年,洛杉矶,美国,1999年2月。视图:出版商的网站|谷歌学术搜索
  3. c·帕金斯和p . Bhagwat高度动态destination-sequenced距离矢量路由(DSDV)移动电脑,”《会议通信架构、协议和应用程序(SIGCOMM ' 94),页234 - 244,伦敦,英国,1994年。视图:出版商的网站|谷歌学术搜索
  4. z . j .哈斯·m·r·克罗和p·萨玛,“欧元区为Ad Hoc网络路由协议(ZRP),“INTERNET-DRAFT,1 - 11,2002页。视图:谷歌学术搜索
  5. 大肠Alotaibi和b·穆克吉”的一项调查对无线路由算法特别和网状网络”计算机网络卷,56号2、940 - 965年,2012页。视图:出版商的网站|谷歌学术搜索
  6. Di Pietro r, s . Guarino n . v .佛得角和j . Domingo-Ferrer“无线自组网安全——一项调查,”计算机通信,51卷,页1 - 2014。视图:出版商的网站|谷歌学术搜索
  7. r·米切尔和I.-R。陈”,对入侵检测的调查在无线网络应用程序中,“计算机通信,42卷,1,2014页。视图:出版商的网站|谷歌学术搜索
  8. m . Wazid和A . k . Das,”一个安全组的黑洞分层无线传感器网络的节点检测方案,“无线个人通信,卷94,不。3、1165 - 1191年,2017页。视图:出版商的网站|谷歌学术搜索
  9. e·c·h·Ngai, j·刘,m . r .律”坑攻击的一个有效的入侵检测算法在无线传感器网络中,“计算机通信,30卷,不。11 - 12,2353 - 2364年,2007页。视图:出版商的网站|谷歌学术搜索
  10. 高隆和美国Chauhan”,一种新颖的方法减轻灰洞攻击在MANET中,“无线网络,24卷,不。2、565 - 579年,2018页。视图:出版商的网站|谷歌学术搜索
  11. t . l . Ngoc t . t .签证官,“旋风:一个新的方法来攻击移动Ad hoc网络路由协议,”国际网络安全》杂志上,19卷,不。5,832 - 838年,2017页。视图:谷歌学术搜索
  12. t . t .签证官:t陈德良,d .黄平君”MLAMAN:多层身份验证模型和协议防止虫洞攻击移动ad hoc网络,”无线网络, 2018年。视图:出版商的网站|谷歌学术搜索
  13. y . Ping, d .周林y中,z期间,“抵制特设洪水攻击网络,”国际会议信息技术学报》:编码和计算(特点' 05),卷2,页657 - 662,拉斯维加斯,NV,美国,2005年4月。视图:出版商的网站|谷歌学术搜索
  14. h .伊桑·f·a·汗,“恶意AODV:实现和分析在manet路由攻击,”学报》第11届IEEE国际会议上信任,计算和通信、安全与隐私trustcom - 2012英国,页1181 - 1187年,2012年6月。视图:谷歌学术搜索
  15. d .先后r . Gogri p Rathod et al .,“特设网络的分布式安全计划,”十字路口上,11卷,不。1、1 - 14,2004页。视图:出版商的网站|谷歌学术搜索
  16. 黄永发。张歌、f .香港和y”,有效过滤方案在移动ad hoc网络对RREQ洪水袭击,”第七届国际会议的程序并行和分布式计算,应用程序和技术,PDCAT 200612月,页497 - 502年,台湾,2006。视图:谷歌学术搜索
  17. p .咦,y, y·钟和z l .戴“洪水攻击和防御特设网络。”系统工程与电子技术》杂志上,17卷,不。2、410 - 416年,2006页。视图:出版商的网站|谷歌学术搜索
  18. m . j . Faghihniya s . m . Hosseini, m·塔玛色比“安全升级对RREQ洪水袭击车辆临时网络,利用平衡指数”无线网络,23卷,不。6,1863 - 1874年,2017页。视图:出版商的网站|谷歌学术搜索
  19. 高隆和美国Chauhan”,一种新颖的方法减轻路由请求在MANET洪水袭击,”无线网络,24卷,不。8,2899 - 2914年,2018页。视图:出版商的网站|谷歌学术搜索
  20. 诉Thanh Tu和l .泰国Ngoc SMA2AODV:路由协议减少了洪水的危害在移动ad hoc网络攻击,“杂志通讯,12卷,不。7,371 - 378年,2017页。视图:谷歌学术搜索
  21. m·帕特尔美国沙玛,d . Sharan”使用支持向量机检测和预防洪水的袭击,”学报》第三届国际会议上通信系统和网络技术,CSNT 2013印度,页533 - 537年,2013年4月。视图:谷歌学术搜索
  22. p . w . Li, y, l .锅和j·李,“一种新的入侵检测系统基于资讯分类算法在无线传感器网络中,“电气和计算机工程杂志》上ID 240217条,卷。2014年,8页,2014。视图:出版商的网站|谷歌学术搜索
  23. 美国国防部高级研究计划局,在网络模拟器NS2,1995,https://www.isi.edu/nsnam/ns/
  24. s . k . Sahu p·库马尔,a·p·辛格”事例修改分类算法改进的精度问题,“国际信息技术杂志》上,10卷,不。1,第70 - 65页,2018。视图:出版商的网站|谷歌学术搜索
  25. j . Yoon m . Liu和高贵,“随机路标被认为是有害的,”美国22日联合年会在IEEE计算机和通信的社会(INFOCOM ' 03),卷2,页1312 - 1321,旧金山,加州,美国,2003年3 - 4月。视图:出版商的网站|谷歌学术搜索
  26. 高隆和s . Chauhan“基于动态阈值的算法提高AODV的安全性和性能在MANET,黑洞攻击”无线网络,1 - 11,2017页。视图:出版商的网站|谷歌学术搜索

版权©2019 Ngoc t陈德良等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点2530年
下载1061年
引用

相关文章