Security mechanisms for AODV and E-AODV protocols against black hole and gray tunnel attacks
DOI:
https://doi.org/10.18372/2073-4751.81.20137Keywords:
AODV, E-AODV, MANET, black hole attack, gray tunnel attack, secure routing, trust-based mechanism, intrusion detection, packet loss, routing protocol security, simulation analysis, ad hoc network securityAbstract
This paper investigates the security vulnerabilities of the AODV (Ad hoc On-Demand Distance Vector) and E-AODV (Enhanced AODV) routing protocols in mobile ad hoc networks (MANETs), focusing on two common attack types: black hole and gray tunnel attacks. A comprehensive analysis is conducted to examine how these attacks affect routing reliability, packet delivery, and network performance. E-AODV is evaluated as an improved protocol incorporating adaptive trust mechanisms, response timing analysis, and behavioral monitoring to mitigate malicious node interference. A simulation framework is implemented using a Python-based environment, where various network sizes (10–100 nodes) are tested. Key performance indicators such as Packet Delivery Ratio (PDR), End-to-End Delay, and Packet Loss Rate (PLR) are used to compare protocol behavior. Results show that E-AODV significantly enhances resilience to attack-induced disruption, outperforming standard AODV in both delivery efficiency and security reliability across diverse MANET topologies.
References
Perkins C. E., Belding-Royer E. M., Das S. R. RFC 3561. Ad hoc On-Demand Distance Vector (AODV) Routing. DOI: 10.17487/RFC3561.
Tamilselvan L., Sankaranarayanan V. Prevention of black hole attack in MANET. The 2nd International Conference on Wireless Broadband and Ultra Wideband Communications (AusWireless 2007) : proceedings, Sydney, NSW, Australia, 27–30 August 2007 / IEEE. 2007. P. 21–21. DOI: 10.1109/AUSWIRELESS.2007.61.
Deng H., Li W., Agrawal D. P. Routing security in wireless ad hoc networks. IEEE Communications Magazine. 2002. Vol. 40, iss. 10. P. 70–75. DOI: 10.1109/MCOM.2002.1039859.
Shree S. N., Sagar, R. V. A review on gray hole attack in MANET. International Journal of Computer Applications. 2017. Vol. 159, iss. 2. P. 1–4. DOI: 10.5120/ijca2017912922.
Rathi S., Sharma P. Analysis of Gray-Hole Attack in MANET using AODV. International Journal of Computer Applications. 2016. Vol. 139, iss. 12. P. 13–17. DOI: 10.5120/ijca2016908890.
Balakrishnan K., Deng H., Varshney P. K. TWOACK: Preventing selfishness in mobile ad hoc networks. IEEE Wireless Communications and Networking Conference, 2005 : proceedings, New Orleans, LA, USA, 13–17 March 2005 / IEEE. 2005. P. 2137– 2142. DOI: 10.1109/WCNC.2005.1424848.
Zhang Y., Lee W. Intrusion detection in wireless ad-hoc networks. MobiCom '00: 6th annual international conference on Mobile computing and networking : proceedings, Boston, MA, USA, 2000 / New York, 2000. P. 275–283. DOI: 10.1145/345910.34595.
Balakrishnan K., Jing W., Varshney P. K. Trust-based adaptive on-demand ad hoc routing protocol. Journal of Communications and Networks. 2005. Vol. 7, iss. 3. P. 287–295. DOI: 10.1109/JCN.2005.6312738.
Mishra, A., Nadkarni, K., & Patcha, A. Intrusion detection in wireless ad hoc networks. IEEE Wireless Communications. 2004. Vol. 11, iss. 1. P. 48–60. DOI: 10.1109/MWC.2004.1269711.
Rafiee M., Javidan R. Hybrid Intrusion Detection System for MANETs Based on AODV. International Journal of Network Security & Its Applications (IJNSA). Vol. 201911, iss. 1. P. 15–27. DOI: 10.5121/ijnsa.2019.11102.
Downloads
Published
Issue
Section
License
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).