劉 辛,張?zhí)雇?/p>
(1.周口師范學(xué)院 網(wǎng)絡(luò)工程學(xué)院,河南 周口 466001;2. 河南牧業(yè)經(jīng)濟學(xué)院 信息與電子工程學(xué)院,河南 鄭州 450044)
面向MANETs按需路由協(xié)議的黑洞攻擊解析改進模型
劉 辛1,張?zhí)雇?
(1.周口師范學(xué)院 網(wǎng)絡(luò)工程學(xué)院,河南 周口 466001;2. 河南牧業(yè)經(jīng)濟學(xué)院 信息與電子工程學(xué)院,河南 鄭州 450044)
傳統(tǒng)移動Ad Hoc網(wǎng)絡(luò)(mobile Ad Hoc network, MANETs)黑洞攻擊解析模型存在網(wǎng)絡(luò)拓撲結(jié)構(gòu)固定、網(wǎng)絡(luò)傳輸性能預(yù)測精確度低的問題。針對使用按需路由協(xié)議的MANETs網(wǎng)絡(luò),提出一種基于隨機拓撲近似技術(shù)的黑洞攻擊解析改進模型(improved black hole attack analytical model, IBAAM)。IBAAM協(xié)議使用隨機模型代替?zhèn)鹘y(tǒng)解析模型使用的n元2立方體模型,并將網(wǎng)絡(luò)結(jié)構(gòu)擴展至隨機拓撲結(jié)構(gòu),使用最短跳距離概率描述表示網(wǎng)絡(luò)拓撲結(jié)構(gòu)的隨機拓撲信息,再使用K均值聚類法實現(xiàn)跳距離文件配置以求解任意拓撲結(jié)構(gòu)下的攻擊概率問題,從而在不利用任何實際拓撲先驗信息條件下有效預(yù)測MANETs網(wǎng)絡(luò)平均丟包數(shù)目。IBAAM實驗結(jié)果表明,在多種不同固定Ad Hoc拓撲結(jié)構(gòu)下,IBAAM的網(wǎng)絡(luò)丟包預(yù)測精確度在仿真結(jié)果的95%置信區(qū)間內(nèi),能夠有效預(yù)測網(wǎng)絡(luò)傳輸性能。
移動Ad Hoc網(wǎng)絡(luò);黑洞攻擊;按需路由;隨機拓撲;跳距離
無線Ad Hoc網(wǎng)絡(luò)(mobile Ad Hoc networks, MANETs)由于具有開放的無線傳輸路徑,極易遭受外在的敵方攻擊和非人為干擾[1]。目前,針對MANETs的系統(tǒng)安全分析,已經(jīng)有相關(guān)解析模型建立,比如經(jīng)典Bell-Lapadula信任模型[2],中國墻模型[3]等,主要用于網(wǎng)絡(luò)防御性能研究。因為MANETs主要提供數(shù)據(jù)傳輸服務(wù),所以網(wǎng)絡(luò)傳輸性能評估至關(guān)重要,目前這方面研究均是通過計算機仿真來評估敵方攻擊對網(wǎng)絡(luò)可用性的影響,存在計算量過大、仿真時間過長的缺點,而且無法給出相應(yīng)的數(shù)學(xué)推導(dǎo)[4-5]。因此,本文將從數(shù)學(xué)解析角度進行MANETs安全性能分析的研究。
本文重點研究黑洞攻擊對MANETs網(wǎng)絡(luò)傳輸性能的影響。黑洞攻擊[6]是一種面向無線網(wǎng)絡(luò)的惡意攻擊行為,通過欺騙性誘導(dǎo)網(wǎng)絡(luò)數(shù)據(jù)流向受黑客控制的網(wǎng)絡(luò)節(jié)點,實現(xiàn)數(shù)據(jù)分組丟棄,降低網(wǎng)絡(luò)傳輸性能。盡管在黑洞攻擊的偵測、避免和分離方面已有大量研究工作[7-9],但關(guān)于攻擊效應(yīng)和拓撲結(jié)構(gòu)參數(shù)的關(guān)系鮮有研究,比如,文獻[10-11]仿真測量了部分攻擊效應(yīng),均受限于少數(shù)典型的拓撲結(jié)構(gòu)類型,很難應(yīng)用于其他類型的拓撲結(jié)構(gòu)。文獻[12]中,針對以跳數(shù)為主要路由選擇標(biāo)準(zhǔn)的按需路由協(xié)議,給出了一種解析模型,通過計算給定MANETs網(wǎng)絡(luò)任一源目的節(jié)點對之間的黑洞攻擊概率實現(xiàn)網(wǎng)絡(luò)性能評估。該模型通過網(wǎng)絡(luò)拓撲的某些統(tǒng)計參數(shù)生成n元2立方體拓撲,從而計算攻擊概率。由于從高維到2維平面的投影可以表示為多個由n元2立方體不同旋轉(zhuǎn)后的2維平面投影的集合,因此,存在如下問題:①MANETs部分節(jié)點由于故障和能量消耗問題在拓撲結(jié)構(gòu)中生存時間有限,而n元2立方體不能模擬出這種網(wǎng)絡(luò)節(jié)點分離特性;②如果2維平面上2個節(jié)點在傳輸范圍內(nèi),而其在高維空間中的歐氏距離卻有可能超出傳輸范圍,這意味投影所包含的邊可能存在于n元2立方體中,不能有效模擬出網(wǎng)絡(luò)實際的拓撲結(jié)構(gòu)。
因此,針對上述不足,在n元2立方體模型基礎(chǔ)上,本文設(shè)計了黑洞攻擊解析改進模型(improved black hole attack analytical model, IBAAM),使用隨機模型代替超立方體模型,將基礎(chǔ)模型推廣至隨機網(wǎng)絡(luò)拓撲結(jié)構(gòu),模型包含了MANETs部分拓撲結(jié)構(gòu)變化特性,使用K-平均聚類法替代n元2立方體得到原型鄰居集。仿真實驗證明,和基礎(chǔ)解析模型相比,IBAAM解析模型對MANETs歸一化分組丟失率的預(yù)測精度更高。
1.1 MANETs按需路由協(xié)議簡介
Ad Hoc按需距離矢量路由(Ad Hoc on-demand distance vector,AODV)[13]是一種經(jīng)典的MANETs按需路由協(xié)議。AODV路由過程主要有路由發(fā)現(xiàn)、路由修復(fù)和路由轉(zhuǎn)發(fā)。本文所提模型主要應(yīng)用于按需路由協(xié)議的路由發(fā)現(xiàn)過程。AODV路由發(fā)現(xiàn)主要過程如下:當(dāng)源節(jié)點發(fā)起路由時,通過廣播方式向網(wǎng)絡(luò)泛洪發(fā)送路由請求分組(routing request RREQ,);收到RREQ的中間節(jié)點將其自身ID存入RREQ并再次廣播;當(dāng)目的節(jié)點或者擁有到目的節(jié)點路徑的中間節(jié)點收到RREQ時,通過向源節(jié)點發(fā)送路由回復(fù)分組(routing reply,RREP);每個收到RREP分組的節(jié)點記錄下游發(fā)送節(jié)點的ID,并沿RREQ泛洪時建立的反向路由向源節(jié)點轉(zhuǎn)發(fā)RREP;當(dāng)源節(jié)點收到來自目的節(jié)點發(fā)送的RREP分組后,根據(jù)路由跳數(shù)最短標(biāo)準(zhǔn)從所有的RREP分組中選擇出最短路由作為目標(biāo)路由,路由發(fā)現(xiàn)過程結(jié)束。
1.2 AODV協(xié)議的黑洞攻擊性能研究現(xiàn)狀
目前,關(guān)于使用AODV的MANETs遭受黑洞攻擊的性能影響主要通過計算機仿真實現(xiàn)性能評估[14]。關(guān)于黑洞攻擊性能分析的解析模型研究有文獻[15-16]。文獻[15]提出了一種解析模型,主要用于包含黑洞攻擊等拒絕服務(wù)攻擊條件下的網(wǎng)絡(luò)吞吐量求解。文獻[16]針對使用AODV的MANETs在黑洞攻擊下的分組丟失問題,提出了一種完全不同的黑洞模型,該模型假設(shè)節(jié)點均勻分布并據(jù)此確定給定網(wǎng)絡(luò)拓撲搜索域中的節(jié)點數(shù)目,由于假設(shè)節(jié)點密度相同,不可避免地增大了評估誤差。
在網(wǎng)絡(luò)拓撲G中,黑洞節(jié)點b能夠提供具有最短路徑的虛假路由,引誘從源節(jié)點s發(fā)往目的節(jié)點d的數(shù)據(jù)分組,進而丟棄數(shù)據(jù)分組,須滿足公式
?b∈Bs.t.{h(s,d)>h(s,b)}
(1)
(1)式中:h(x,y)表示拓撲G中節(jié)點x和y之間的最小跳數(shù);B為拓撲G中的黑洞節(jié)點集。(1)式的仿真實驗驗證詳見文獻[12]。
圖1給出了歸一化分組丟失率和跳距離之間的關(guān)系示意。據(jù)圖1可知,當(dāng)h(s,b)≥h(s,d)時,分組丟失率為0;當(dāng)h(s,d)-h(s,b)>1時,分組丟失率為100%;而通過仿真計算,當(dāng)h(s,d)-h(s,b)=1時,分組丟失概率約為80%,這是因為當(dāng)黑洞節(jié)點和目的節(jié)點距離很近時,由于累積時延,黑洞節(jié)點可能晚收到RREQ分組。
圖1 歸一化分組丟失率和跳距離關(guān)系示意圖Fig.1 Relationship between normalized packet loss rate and hop distance
(1)式對網(wǎng)絡(luò)的任一源目的節(jié)點對均成立,其考慮了網(wǎng)絡(luò)內(nèi)所有h(s,b)和h(s,d)之間的相關(guān)跳距離,該事件的離散概率為
(2)
(2)式中:P(A)為黑洞攻擊概率;P(H)為h(s,d)=h發(fā)生的概率,h(s,d)=h表示至少有一個黑洞節(jié)點到源節(jié)點的跳數(shù)小于h。因此,需要獲知距離小于h的鄰居節(jié)點的數(shù)目并得到這些節(jié)點中至少包含了一個黑洞節(jié)點的概率。根據(jù)最長期望路由長度n,通過n元2立方體拓撲能夠計算得到該數(shù)值。此外,n元2立方體的對稱屬性可以使得每個節(jié)點在每跳距離上有相同數(shù)目的鄰居節(jié)點,據(jù)此,可以在不考慮每個源節(jié)點相對位置的情況下計算P(A)。設(shè)q(x)為在跳距離x包含的黑洞節(jié)點數(shù)目,x=1,2,…,h-1。結(jié)合q(x)、網(wǎng)絡(luò)節(jié)點數(shù)目N和黑洞節(jié)點數(shù)目B,有超幾何離散隨機變量P(A)表達式為
(3)
由于該解析模型來自n元2立方體,模型假設(shè)所有源節(jié)點具有相同的q(x)函數(shù)。設(shè)一個源節(jié)點簇表示具有相同q(x)函數(shù)的一個或多個節(jié)點的集合,如某源節(jié)點簇Ck有qi(x)=qj(x)?i,j∈Ck,x=1,2,…,n。當(dāng)某路由發(fā)現(xiàn)發(fā)起時,該源節(jié)點屬于一個特定源節(jié)點簇的關(guān)聯(lián)概率表示為
?Ck,k=1,2,…,K
(4)
結(jié)合(3)式,(4)式,可得模型結(jié)果為
(5)
(5)式中,K表示網(wǎng)絡(luò)中源節(jié)點簇的數(shù)目。擴展(5)式,可得
(6)
當(dāng)不使用n元2立方體近似技術(shù)時,MANETs使用上述解析模型將存在以下2個問題需要解決:①由于不知關(guān)于網(wǎng)絡(luò)拓撲的先驗知識,難以評估網(wǎng)絡(luò)性能影響;②MANETs部分節(jié)點可能會離開網(wǎng)絡(luò),將不符合基礎(chǔ)模型假設(shè)條件。本節(jié)在原模型基礎(chǔ)上,設(shè)計改進模型IBAAM,旨在解決上述問題。
3.1MANETs網(wǎng)絡(luò)隨機拓撲描述
[17],首先,IBAAM使用最短跳距離概率Prob(H=h)表示任意2個節(jié)點之間最短跳距離為h的概率,假設(shè)所有節(jié)點傳輸范圍相同,給定數(shù)目的節(jié)點隨機分布在特定矩形區(qū)域面積內(nèi);其次,通過網(wǎng)絡(luò)內(nèi)所有節(jié)點對的Prob(H=h)概率集生成隨機網(wǎng)絡(luò)拓撲,并求得鄰居跳距離概率密度函數(shù)用以表達各種類型的MANETs拓撲結(jié)構(gòu);最后,使用K均值聚類法[18-19]確定K類不同的源節(jié)點簇以及各自的關(guān)聯(lián)函數(shù)qk(x)。
K均值聚類方法是最經(jīng)典的聚類劃分方法,因其具有算法簡潔、效率高的特點,廣泛應(yīng)用于各種分類算法中。算法通過選擇K個對象作為初始的聚類中心,計算每個對象和聚類中心的最短距離,將每個對象分配給距其最近的聚類中心。當(dāng)所有對象均被分配完畢后,再次從所有對象中選擇新的聚類中心,重復(fù)上述步驟,直到滿足以下3個條件中的任意一條,則終止算法:①沒有對象被分配給不同的聚類;②沒有聚類中心再發(fā)生變化;③誤差平方和最小。
本方案在預(yù)期節(jié)點數(shù)目、節(jié)點部署區(qū)域和部署策略的基礎(chǔ)上,通過隨機生成M個隨機拓撲實例來完全描述各種可能拓撲分布的源節(jié)點簇集合。對于每個拓撲實例,根據(jù)每個節(jié)點的函數(shù)q(x),可得到M×N個不同的q(x)樣本集合,再通過K均值聚類法對這些函數(shù)樣本作關(guān)聯(lián),求得K個源節(jié)點簇,其中每個源節(jié)點簇Ck的中心是一個由跳數(shù)表示的n維向量。在任一隨機網(wǎng)絡(luò)拓撲中,源節(jié)點屬于某個特定源節(jié)點簇的概率表達式為
(7)
(7)式中:N為節(jié)點數(shù)目;M為實例化拓撲的數(shù)目。
3.2 部分節(jié)點離開網(wǎng)絡(luò)
在給定網(wǎng)絡(luò)區(qū)域,節(jié)點數(shù)目,部署策略的條件下,由于空間分離的原因,會有一定概率出現(xiàn)ρ節(jié)點被分離開原網(wǎng)絡(luò)的情況。設(shè)ρk是源節(jié)點簇Ck中包含的分離節(jié)點的平均數(shù)目,可以用qk(x)表示為
(8)
當(dāng)某個目的節(jié)點從源節(jié)點分離開,只要該源節(jié)點簇區(qū)域內(nèi)存在黑洞節(jié)點,則必然會導(dǎo)致黑洞攻擊。此外,包含黑洞節(jié)點的分離網(wǎng)絡(luò)不僅會增加分組丟失率,而且會增加發(fā)送分組的數(shù)目。設(shè)ψ表示源節(jié)點試圖和被分離開的某個目的節(jié)點建立聯(lián)系,已知某源節(jié)點簇Ck,任一目的節(jié)點被分離開的概率為
(9)
當(dāng)某目的節(jié)點離開源節(jié)點s∈Ck時,在路由發(fā)現(xiàn)過程中,源節(jié)點只能收到來自黑洞節(jié)點的路由回復(fù)分組。因此,如果至少有一個黑洞節(jié)點沒有離開源節(jié)點,則黑洞攻擊會發(fā)生,其概率公式為
(10)
3.3 黑洞攻擊隨機解析過程
基于上述網(wǎng)絡(luò)隨機拓撲的表達式和網(wǎng)絡(luò)部分節(jié)點分離的分析,修正后黑洞攻擊隨機解析模型的表達式為
(11)
(12)
結(jié)合(10)式和(12)式,可得到改進后的完整解析模型為
(13)
本節(jié)使用OPNET14.5軟件仿真驗證了IBAAM模型的有效性。實驗選用了4種不同的拓撲結(jié)構(gòu)代表覆蓋區(qū)域、節(jié)點數(shù)目和節(jié)點密度不同的MANETs網(wǎng)絡(luò)。表1給出了不同的網(wǎng)絡(luò)拓撲屬性值。
表1 測試試驗環(huán)境中的4種不同MANETs網(wǎng)絡(luò)拓撲類型
表1中,每種拓撲類型具有不同的源節(jié)點簇,由總體抽樣和K均值聚類法計算得到,針對每種拓撲類型使用1 000種隨機拓撲構(gòu)成拓撲類型的大樣本集合。在每個樣本集合中使用K均值聚類法,分析K增大時的方差變化,取K=200。路由協(xié)議使用AODV,產(chǎn)生40種不同的因子水平級的聯(lián)合設(shè)計方案,而對于每種方案則生成100種拓撲實例,并實現(xiàn)完全獨立仿真。每種拓撲實例條件下,隨機選擇100種源目的節(jié)點對建立路由,并在黑洞攻擊存在的條件下使用恒定比特率(constant bit rates, CBR)業(yè)務(wù)流。記錄每個路由的分組丟失率,據(jù)此,估計出每個因子水平級聯(lián)合設(shè)計方案的分組丟失期望值。
實驗結(jié)果給出了IBAAM和基礎(chǔ)模型性能的比較。如圖2所示,x軸表示部署在網(wǎng)絡(luò)內(nèi)的黑洞節(jié)點數(shù)目。結(jié)果顯示,IBAAM解析模型針對每個拓撲類型的所有場景給出的歸一化分組丟失率均在實際分組丟失率95%的置信區(qū)間范圍內(nèi),證明了IBAAM模型給出的攻擊概率P(A)表達式的有效性。此外,基礎(chǔ)模型的預(yù)測性能不如IBAAM模型性能優(yōu)越。圖2a-圖2d中,在某些場景下解析獲得的性能值和仿真值差異過大。再者,基礎(chǔ)模型并不能夠準(zhǔn)確預(yù)測MANETs拓撲類型2和3的歸一化分組丟失率。圖2b中,基礎(chǔ)模型明顯過高估計了黑洞攻擊水平。圖2c中,基礎(chǔ)模型性能曲線低估和高估了實際的歸一化分組丟失水平。不同于基礎(chǔ)模型,IBAAM模型曲線給出的歸一化分組丟失率預(yù)測能夠給出數(shù)據(jù)值間細微差異,這是因為源節(jié)點簇是通過統(tǒng)計方式獲得的,使得K個q(x)函數(shù)中能夠體現(xiàn)樣本之間的差異。另外一方面,基礎(chǔ)解析模型由于使用n元2立方體拓撲,并不能給出關(guān)于單源節(jié)點簇q(x)的方差值。
圖2 IBAAM在不同網(wǎng)絡(luò)拓撲類型下的理論和實驗結(jié)果Fig.2 Theoretical and experimental results of IBAAM under different network topology
為了有效評估黑洞攻擊對MANETs網(wǎng)絡(luò)造成的網(wǎng)絡(luò)傳輸性能影響,基于超立方體黑洞攻擊解析模型,提出了黑洞攻擊解析改進模型IBAAM,使用隨機模型代替超立方體模型,通過使用K均值聚類法有效克服了基礎(chǔ)解析模型需要拓撲結(jié)構(gòu)先驗知識和不適用于部分節(jié)點分離的問題,實現(xiàn)了對任意拓撲結(jié)構(gòu)條件下攻擊概率的計算。仿真實驗給出了不同拓撲結(jié)構(gòu)條件下的改進模型和基礎(chǔ)模型關(guān)于歸一化分組丟失率的性能對照,證明了IBAAM相比基礎(chǔ)模型,具有更優(yōu)越的歸一化分組丟失預(yù)測能力。后續(xù)研究將考慮將該模型擴展至針對其他類型惡意攻擊條件下的網(wǎng)絡(luò)性能預(yù)測方面。
參考文獻:
[1] 卜飛飛,鄔春學(xué).一種針對AODV協(xié)議黑洞攻擊的檢測策略[J].計算機應(yīng)用與軟件,2015,32(5):273-277. BU Feifei,WU Chunxue.A detection strategy for black hole attack based on AODV[J].Computer application and software,2015,32(5):273-277.
[2] BEL D,LAPADULA L.Secure computer systems: mathematical foundations[R].Technical report MTR 2457, MITRE Corporation, 1973.
[3] BREWER D F C, NASH M J.The Chinese wall security policy[C]//Proceedings of 1989 IEEE Symposium on Security and Privacy.Oakland, CA: IEEE Computer Society, 1989:206-214.
[4] SAGHAR K,KENDALL D,BOURIDANE A. Application of formal modeling to detect black hole attacks in wireless sensor network routing protocols[C]//The 11thInternational Bhurban Conference on Applied Science and Technology.Pakistan:Islamabad:[s.n.],2014: 191-194.
[5] ZAIDI S A R,GHOGHO M.Stochastic geometric analysis of black hole attack on smart grid communication networks[C]//The 3rd International Conference on Smart Grid Communications.Tainan: IEEE Computer Society, 2012:716-721.
[6] 王旭贏,林中華,胡源. Ad Hoc網(wǎng)絡(luò)黑洞攻擊仿真研究[J]. 海軍工程大學(xué)學(xué)報,2011,23(2): 103-107 WANG Xuying, LIN Zhonghua,HU Yuan. Simulation of Ad Hoc networks under black hole attack[J].Journal of naval university engineering, 2011, 23(2): 103-107.
[7] 彭志楠,葉丹霞,范明.移動Ad Hoc網(wǎng)絡(luò)的黑洞攻擊研究[J]. 計算機應(yīng)用研究,2009,26(11): 4006-4009. PENG Zhinan,YE Danxia,FAN Ming.Research on black hole attack in mobile ad hoc networks[J]. Application research of computer, 2009, 26(11): 4006-4009.
[8] 楊飛. 移動Ad Hoc網(wǎng)絡(luò)攻擊技術(shù)研究[D].杭州:杭州電子科技大學(xué), 2013. YANG Fei.Research on attack technology for mobile ad hoc networks[D].Hangzhou: Hangzhou electronic technology university, 2013.
[9] HUI X, XIANREN W, SADJADPOUR H R, et al A unified analysis of routing protocol in manets[J]. IEEE Transactions on Communications,2010,58(3):911-922.
[10] HEJIAO H,QIANG Z.Petri-net-based modeling and resolving of black hole attack in wmn[C]//The 36thAnnual Computer Software and Applications Conference Workshops.Izmir,Turkey: IEEE Computer Society, 2012: 409-414.[11] SARMA K J, SHARMA R, DAS R. A survey of black hole attack detection in manet[J]. The International Conference on Issues and Challenges in Intelligent Computing Techniques, 2014, 22(1): 202-205.
[12] BADENHOP C W,MULLINS B E.A black hole attack model using topology approximation for reactive ad-hoc routing protocols[J]. International Journal of Security and Networks, 2014, 9(2): 63-77.
[13] 何綿祿,褚偉,劉輝舟. AODV路由協(xié)議的研究和改進[J]. 計算機工程,2015,41(1): 110-114. HE Mianlu, ZHU Wei, LIU Huizhou.Research and improvement of AODV routing protocols [J].Computer engineering, 2015, 41(1): 110-114.
[14] BALA A, BANSAL M,SINGH J.Performance analysis of manet under blackhole attack[C]//The 1stInternational Conference on Networks and Communications. Washington, DC, USA:IEEE Computer Society,2009: 141-145.
[15] AAD I,HUBAUX J P.Impact of denial of service attacks on Ad Hoc networks[J]. IEEE Transactions on Networking, 2008, 16(4): 791-802.
[16] KONIG A, SEITHER D. An analytical model of routing, misbehavior and countermeasures in mobile ad hoc networks[C]//Global Telecommunications Conference.Honolulu, Hawaii:IEEE Computer Society,2009: 1-6.
[17] BETTSTETTER C,EBERSPACHER J. Hop distances in homogeneous ad hoc networks[C]// The 57thIEEE Semiannual Vehicular Technology Conference. Germany: IEEE Computer Society, 2003: 2286-2290.
[18] 楊慧中,董陶,陶洪峰. 基于改進K-means聚類算法的組合模型建模[J]. 控制工程,2013,20(2): 201-204. YANG Huizhong,DONG Tao,TAO Hongfeng.Combination model based on improved K-means clustering algorithm[J].Control engineering,2013,20(2): 201-204.
[19] 張煥君,楊小寧. 基于模糊聚類分析臨床路徑?jīng)Q策研究[J]. 控制工程,2013,20(6): 1118-1122. ZHANG Huanjun,YANG Xiaoning.Based on the fuzzy clustering analysis of clinical pathway decision research [J]. Control engineering, 2013,20(6): 1118-1122.
(編輯:王敏琦)
Improved Black hole attack analytical model for MANETs on demand routing protocols
LIU Xin1, ZHANG Tantong2
(1.School of Network Engineering, ZhouKou Normal University, Zhoukou 466001, P.R.China;2.School of information and electronic engineering, Henan University of Animal Husbandry and Economy,Zhengzhou 450044, P.R.China)
The problem of the traditional analytical model of black hole attack for mobile Ad Hoc network (MANETs) is lower prediction accuracy for network transmission performance. Hence, for an ad hoc network with on demand routing protocol, a novel black hole analytical model was proposed based on stochastic topology approximation technology. IBAAM employs a stochastic analytical model instead of n ary 2 cube model used in the traditional analytical method, and expands the topology into the any arbitrary network topologies. It employs the shortest hop distance probability to represent the random information of network topology, and usesK-means clustering method to realize the hop distance file configuration to compute the attack probability, which can predict the average packet loss of the networks without using any given information about practical network topology. The IBAAM experiments showed, under variety of the fixed Ad hoc topology, the average prediction accuracy rate of the network packet loss of the analytical model proposed is about 95% of packet loss in the simulation results.
mobile Ad Hoc network; black hole attack; on-demand routing; stochastic topology; hop distance
10.3979/j.issn.1673-825X.2017.02.016
2016-06-28
2016-12-15 通訊作者:劉 辛 liuxin_2017@126.com
河南省高等學(xué)校重點科研項目計劃 (16A520033)
Foundation Item:The College Key Research Project of Henan Province (16A520033)
TP393.03
A
1673-825X(2017)02-0245-06
劉 辛(1979-),女,回族,河南周口人,講師,碩士,主要研究方向為計算機網(wǎng)絡(luò)與網(wǎng)絡(luò)安全。E-mail:Liuxin_2017@126.com。
張?zhí)雇?1983-)男,河南平頂山人,助教、碩士研究生,主要研究方向為電子通信。