Механізми безпеки для протоколів AODV та E-AODV від атак чорних дір та сірого тунелю
DOI:
https://doi.org/10.18372/2073-4751.81.20137Ключові слова:
AODV, E-AODV, MANET, атака чорної діри, атака сірого тунелю, безпечна маршрутизація, механізм на основі довіри, виявлення вторгнень, втрата пакетів, безпека протоколу маршрутизації, симуляційний аналіз, безпека ad hoc мережіАнотація
У цій статті досліджуються вразливості протоколів маршрутизації AODV (Ad hoc On-Demand Distance Vector) та E-AODV (Enhanced AODV) у мобільних ad hoc мережах (MANET), зосереджуючись на двох поширених типах атак: атаках чорних дір та сірого тунелю. Проведено комплексний аналіз, щоб дослідити, як ці атаки впливають на надійність маршрутизації, доставку пакетів та продуктивність мережі. E-AODV оцінюється як покращений протокол, що включає адаптивні механізми довіри, аналіз часу відгуку та моніторинг поведінки для зменшення втручання зловмисних вузлів. Модельну структуру реалізовано за допомогою середовища на основі Python, де тестуються мережі різних розмірів (10–100 вузлів). Для порівняння поведінки протоколів використовуються ключові показники ефективності, такі як коефіцієнт доставки пакетів (PDR), наскрізна затримка та коефіцієнт втрати пакетів (PLR). Результати показують, що E-AODV значно підвищує стійкість до збоїв, спричинених атаками, перевершуючи стандартний AODV як за ефективністю доставки, так і за надійністю безпеки в різних топологіях MANET.
Посилання
Perkins C. E., Belding-Royer E. M., Das S. R. RFC 3561. Ad hoc On-Demand Distance Vector (AODV) Routing. DOI: 10.17487/RFC3561.
Tamilselvan L., Sankaranarayanan V. Prevention of black hole attack in MANET. The 2nd International Conference on Wireless Broadband and Ultra Wideband Communications (AusWireless 2007) : proceedings, Sydney, NSW, Australia, 27–30 August 2007 / IEEE. 2007. P. 21–21. DOI: 10.1109/AUSWIRELESS.2007.61.
Deng H., Li W., Agrawal D. P. Routing security in wireless ad hoc networks. IEEE Communications Magazine. 2002. Vol. 40, iss. 10. P. 70–75. DOI: 10.1109/MCOM.2002.1039859.
Shree S. N., Sagar, R. V. A review on gray hole attack in MANET. International Journal of Computer Applications. 2017. Vol. 159, iss. 2. P. 1–4. DOI: 10.5120/ijca2017912922.
Rathi S., Sharma P. Analysis of Gray-Hole Attack in MANET using AODV. International Journal of Computer Applications. 2016. Vol. 139, iss. 12. P. 13–17. DOI: 10.5120/ijca2016908890.
Balakrishnan K., Deng H., Varshney P. K. TWOACK: Preventing selfishness in mobile ad hoc networks. IEEE Wireless Communications and Networking Conference, 2005 : proceedings, New Orleans, LA, USA, 13–17 March 2005 / IEEE. 2005. P. 2137– 2142. DOI: 10.1109/WCNC.2005.1424848.
Zhang Y., Lee W. Intrusion detection in wireless ad-hoc networks. MobiCom '00: 6th annual international conference on Mobile computing and networking : proceedings, Boston, MA, USA, 2000 / New York, 2000. P. 275–283. DOI: 10.1145/345910.34595.
Balakrishnan K., Jing W., Varshney P. K. Trust-based adaptive on-demand ad hoc routing protocol. Journal of Communications and Networks. 2005. Vol. 7, iss. 3. P. 287–295. DOI: 10.1109/JCN.2005.6312738.
Mishra, A., Nadkarni, K., & Patcha, A. Intrusion detection in wireless ad hoc networks. IEEE Wireless Communications. 2004. Vol. 11, iss. 1. P. 48–60. DOI: 10.1109/MWC.2004.1269711.
Rafiee M., Javidan R. Hybrid Intrusion Detection System for MANETs Based on AODV. International Journal of Network Security & Its Applications (IJNSA). Vol. 201911, iss. 1. P. 15–27. DOI: 10.5121/ijnsa.2019.11102.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).