Phân Tích Thời Gian Đợi Để Phát Hiện Tấn Công Lỗ Đen Trong Mạng Ad Hoc Không Dây Đa Nhảy

Vahid Heydari1, Seong-Moo Yoo2
1Computer Science Department, Rowan University, Glassboro, USA
2Electrical and Computer Engineering Department, The University of Alabama in Huntsville, Huntsville, USA

Tóm tắt

Một phương pháp mới được đề xuất để ước lượng thời gian chờ được sử dụng trong các mạng ad hoc không dây nhằm phát hiện các nút hoạt động không đúng cách gây ra các cuộc tấn công lỗ đen. Thời gian chờ là khoảng thời gian chấp nhận được cho một nút để chuyển tiếp một gói tin và được sử dụng để đánh giá xem nút đó có hoạt động đúng cách hay không. Để tránh việc đánh giá sai và báo động giả, độ chính xác của việc ước lượng thời gian chờ là rất quan trọng. Phương pháp của chúng tôi dựa trên giao thức MAC IEEE 802.11 và giao thức Định tuyến Nguồn Động. Đóng góp chính của bài báo này là đề xuất một phân tích hàng đợi để tính toán độ trễ trung bình và tối đa mỗi nhảy, thực hiện theo tỉ lệ phần trăm 95 về thời gian chờ truy cập trung bình. Ngoài ra, một kỹ thuật mới được giới thiệu có thể áp dụng để xác định số nhảy trung bình trong các mạng ad hoc dựa trên tràn, tính đến các hiệu ứng biên. Đối với mỗi mô hình được đề xuất, các kết quả phân tích được so sánh với các kết quả thu được từ mô phỏng và tính hợp lệ của các mô hình được xác nhận thông qua việc quan sát mối quan hệ gần gũi giữa các kết quả.

Từ khóa

#mạng ad hoc không dây #phát hiện tấn công #thời gian chờ #phân tích hàng đợi #mô phỏng

Tài liệu tham khảo

S. Marti, T. Giuli, K. Lai, and M. Baker, Mitigating routing misbehavior in mobile ad hoc networks. In Proceedings of MobiCom, pages 255–265, 2000. H. Xia, Z. Jia, X. Li, L. Ju and E. H.-M. Sha, Trust prediction and trust-based source routing in mobile ad hoc networks, Ad Hoc Networks, Vol. 11, No. 7, pp. 2096–2114, 2013. K. Liu, J. Deng, P. K. Varshney and K. Balakrishnan, An acknowledgment-based approach for the detection of routing misbehaviour in MANETs, IEEE Transaction on Mobile Computing, Vol. 6, No. 5, pp. 536–550, 2007. H. M. Sun, C. H. Chen and Y. F. Ku, A novel acknowledgment-based approach against collude attacks in MANET, Expert Systems with Applications, Vol. 39, No. 9, pp. 7968–7975, 2012. M. Shakshuki, N. Kang and T. R. Sheltami, EAACK—A secure intrusion-detection system for MANETs, IEEE Transaction on Industrial Electronics, Vol. 60, No. 3, pp. 1089–1098, 2013. V. Heydari and S. M. Yoo, E2EACK: An end-to-end acknowledgment-based scheme against collusion black hole and slander attacks in MANETs. Wireless Networks, pp. 1–15, 2015. [Online]. Available: http://dx.doi.org/10.1007/s11276-015-1098-6. V. Heydari and S. M. Yoo, EACK: End-to-end acknowledgement-based method for reliable data collection in wireless sensor networks. In Information Science and Security (ICISS), 2015 2nd International Conference on, pages 1–4, Dec 2015. P. Chatzimisios, A. C. Boucouvalas, V. Vitsas, IEEE 802.11 packet delay—A finite retry limit analysis. In Proceedings of GLOBECOM ‘03, pages 950–954, 2003. O. Tickoo, B. Sikdar, Queueing analysis and delay mitigation in IEEE 802.11 random access MAC based wireless networks. In Proceedings of INFOCOM, pages 1404–1413, 2004. K. Ghaboosi, B. H. Khalaj, Y. Xiao and M. Latva-aho, Modeling IEEE 802.11 DCF using parallel space-time Markov Chain, IEEE Transaction on Vehicular Technology, Vol. 57, No. 4, pp. 2404–2413, 2008. N. Bisnik and A. A. Abouzeid, Queuing network models for delay analysis of multihop wireless ad hoc networks, Ad Hoc Networks, Vol. 7, No. 1, pp. 79–97, 2009. S. De, On hop count and euclidean distance in greedy forwarding in wireless ad hoc networks, IEEE Commun. Lett., Vol. 9, No. 11, pp. 1000–1002, 2005. O. Younes and N. Thomas, Analysis of the expected number of hops in mobile ad hoc networks with random waypoint mobility, Electronic Notes in Theoretical Computer Science, Vol. 275, pp. 143–158, 2011. J.-C. Kuo and W. Liao, Hop count distance in flooding-based mobile ad hoc networks with high node density, IEEE Trans. Veh. Technol., Vol. 56, No. 3, pp. 1357–1365, 2007. P. Gupta and P. R. Kumar, The capacity of wireless networks, IEEE Trans. Inf. Theory, Vol. 46, No. 2, pp. 388–404, 2000. H. S. Mansouri, M. R. Pakravan and B. H. Khalaj, Analytical modeling and performance analysis of flooding in CSMA-based wireless networks, IEEE Trans. Veh. Technol., Vol. 60, No. 2, pp. 664–679, 2011. D. M. Shila, Y. Cheng, and T. Anjali, Throughput and delay analysis of hybrid wireless networks with multi-hop uplinks. In Proceedings of IEEE INFOCOM, pages 1476–1484, 2011. C. Liu, K. Wu, Y. Xiao and B. Sun, Random coverage with guaranteed connectivity: joint scheduling for wireless sensor networks, IEEE Trans. Parallel Distrib. Syst., Vol. 17, No. 6, pp. 562–575, 2006. W. Liu, K. Lu, J. Wang, G. Xing and L. Huang, Performance analysis of wireless sensor networks with mobile sinks, IEEE Trans. Veh. Technol., Vol. 61, No. 6, pp. 2777–2788, 2012. R. Jain, The Art of Computer Systems Performance Analysis: Techniques for Experimental Design, Measurement, Simulation, and Modeling, Wiley- InterscienceNew York, 1991. W. J. Ewens and G. Grant, Statistical Methods in Bioinformatics: An Introduction, vol. 2nd, Springer Science PressNew York, 2004. B. Burgstaller and F. Pillichshammer, The average distance between two points, Bulletin of the Australian Mathematical Society, Vol. 80, pp. 353–359, 2009. K. Xu, M. Gerla, and S. Bae, “How effective is the IEEE 802.11 RTS/CTS handshake in ad hoc networks. In Proc. 2002 IEEE GLOBECOM, pages 72–76, Nov. 2002.