没有合适的资源?快使用搜索试试~ 我知道了~
网络安全和应用1(2023)100011基于博弈论S Vijayalakshmia,S Boseb,G Logeswarib,T-Anithaba印度泰米尔纳德邦政府工程学院计算机科学与工程系b印度泰米尔纳德邦钦奈安娜大学Guindy工程学院计算机科学与工程系aRT i cL e i nf o保留字:Ad hoc网络入侵检测博弈论博弈引擎反应博弈主动博弈丢包攻击AODVa b sTR a cTadhoc网络是一种新型的多功能无线通信网络。安全性是adhoc网络的一个巨大的问题,特别是对于那些安全敏感的应用。adhoc网络的巨大亮点导致了实现安全目标的困难和开放。这样的一个目标是考虑从系统内的攻击相应地考虑有害的攻击从系统外推进的受损节点。设计一个入侵检测系统(IDS),适合的安全需求和特点的ad hoc网络的可行和有效的性能,以防止入侵是一个潜在的解决方案,以战胜漏洞。本文研究了一个真正的和有害的攻击,称为“恶意数据包丢弃攻击”,网络层。为了防止这种攻击,提出了一种新的方法,利用博弈论。该系统监控邻居节点的行为,克服了传统入侵检测系统中存在的误报等缺点,从而在相互通信的节点之间提供安全的通信,以实现从源到目的地的传输。在恶意节点存在的情况下,该系统的数据包投递率提高了42%1. 介绍1.1. 移动Ad hoc网络移动自组织网络(MANET),顾名思义,没有支持框架.它是一个自治的分布式框架,包括与远程连接相关联的各种便携式节点,形成自由裁量的时变无线网络拓扑结构。由于诸如每个节点的物理保证不足、连接的零星性质、缺乏认证机构以及缺乏集中的管理单元等原因,在MANET中实现安全并不简单入侵防御系统不能保证持续工作,这强调了入侵检测作为Ad hoc网络安全研究的重要领域的需求[1]。1.2. 入侵检测系统非法和滥用计算机系统是由入侵检测系统(IDS)识别的。当识别出入侵者时,该系统会发出警告该系统包含以下阶段*通讯作者。电子邮件地址:logeswarig4@gmail.com(G. Logeswari)。https://doi.org/10.1016/j.csa.2022.100011(i) 监测(ii) 分析(iii) 响应IDS的特征有很多种(i) 基于异常和/或签名(ii) 基于主机和/或网络(iii) 主动和/或反应系统。误用检测系统,也称为基于特征的入侵检测系统,通过寻找恶意的入侵模式或应用信息来识别入侵。基于异常的IDS通过通知操作员与网络或主机上的预期操作不同的交易或应用程序内容来识别入侵。基于异常的IDS通常通过自学习来实现这一点[2]。网络入侵检测系统筛选大量主机并调查网络流量以识别入侵[29]。通过连接集线器、用于端口镜像的网络交换机配置或网络抽头来访问网络传输[3]。另一方面,基于主机的入侵检测系统通过调查系统调用、应用程序日志、文件系统修改、其他主机活动和状态来区分入侵[25,26]。IDS可以是主动的和/或被动的。反应机制努力减轻攻击对受害者的影响,因此它们检测到接收日期:2022年8月30日;接收日期:2022年10月17日;接受日期:2022年11月23日2022年11月26日网上发售2772-9184/© 2022作者。由Elsevier B.V.代表KeAi Communications Co.出版,这是CC BY许可下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)可在ScienceDirect上获得目录列表网络安全和应用期刊首页:http://www.keaipublishing.com/en/journals/cyber-security-and-applications/S. Vijayalakshmi,S. Bose,G. Logeswari等人网络安全和应用1(2023)1000112”他回答说,并回答。主动机制试图预测未来的行为,并在实际攻击开始之前采取防御措施。1.3. 博弈论博弈论是对至少两个具有相反或不同利益的物质之间的对应关系的研究。它被用于开发网络和信息安全的定量分析技术,因为它为严格制定攻击,威胁分析和反应决策提供了自然的工具[4]。它涉及到研究计划的情况下,球员选择不同的行动,试图扩大他们的回报,并提供决策控制框架的IDS。博弈可以是随机博弈或贝叶斯博弈。在随机(重复)游戏中,攻击活动与确信相关联。而在贝叶斯博弈中,关于不同局中人的素质的数据(即,payo的)是不够的,攻击活动被认为是不相关的。在本文中,反应式和主动式博弈论的方法来识别和保护免受恶意节点/攻击的网络。1.4. 攻击类型恶意节点可以利用ad hoc网络的固有特性发起各种攻击。黑洞攻击、重放攻击、消息篡改、虫洞攻击、匆忙攻击和丢包是网络层中的几种可能的攻击[5]。这一工作围绕着恶意丢包攻击展开,在这种攻击中,节点恶意地丢弃数据包作为转发数据包的替代方案。在恶意节点存在的情况下,网络吞吐量将显著下降。在本文中,一个基于主机的误用检测系统,利用博弈论的方法来实现感知恶意节点,并提供安全的网络。1.5. AODV协议Ad hoc按需距离矢量路由协议是一种接收式路由协议,其中路由可能在期望减少传输开销时建立[6]。AODV适用于具有数万到数千个通用节点的网络。路由请求(RREQ)、路由应答(RREP)和路由错误(RERR)是AODV的消息类型。当源节点需要到达目的地的路径时,AODV启动路由揭示过程以找到目的地节点。源节点向网络发送路由请求包(RREQ),请求建立到目的地的路由。过渡节点在接收到RREQ时恢复其路由表以用于到源的反向路由。随着跳数的增加,所有没有到目的地的路径的接收者节点将RNN分组发送到它们的邻居。当RREP查询到达目的地或具有到目的地的当前路由的任何其他中间节点时,路由应答(RREP)被发送回源节点[26]。AODV管理路由表。每个节点都有一个路由表。当节点知道到目的地的路由时,它向源节点发送路由应答[27]。其条目是:• 目的地IP地址• 预置尺寸• 目的序列号• 下一跳IP地址• 寿命• 跳数• 网络接口• 其他状态和路由标记AODV协议不包含任何安全机制,如强认证。为了发起对AODV的攻击,使用了跳数字段和序列号。就这样,例如MAC欺骗、IP欺骗、丢弃分组或改变控制分组的内容。使用SAR和SAODV等协议可以防止对AODV的攻击,但在开销和延迟方面会有性能损失。在网络层中可能存在几种攻击,如黑洞攻击、虫洞攻击和冲击攻击[7]。移动自组网中节点与邻居协作传播数据的能力是其最基本的特征之一恶意节点利用此功能与正常节点一起工作,以破坏网络操作并降低网络效率。这些节点攻击其他网络节点,并通过利用移动性的节点在移动自组网中避免检测。利用博弈论检测恶意节点是比较有效的技术之一。本文分析了AODV协议中的一部分漏洞,如恶意丢包等为了区分AODV攻击,提出了一种利用邻居监测技术和博弈论的解决方案。为了给出基于异常的入侵检测系统的最优策略,提出了博弈论分析方法本文的其余部分组织如下:第二部分说明了基于博弈论的移动自组网的相关工作。第三介绍了基于博弈论的入侵检测系统第4节给出了拟议工作的结果和讨论。第5节给出了结论和未来的改进。2. 相关工作Watchdog和Path rater是Marti等人提出的DSR算法的两个扩展。[8]。行为不端的节点由看门狗通过监视下一个节点传输来识别。路径评估器使用来自看门狗扩展的数据来选择最有可能传递数据包的路径路径评级是通过对路径中节点的评级进行平均来计算的,其中每个节点都维护其在网络中所知的所有节点的评级主要缺点是行为不端的节点没有被重新配置,并且没有激励节点进行协调。Buchegger等人[9]提出了CONFIDANT协议和一系列增强功能。每个节点监视其下一跳邻居的行为。数据被提供给信誉系统,该信誉系统更新节点的速率。基于评级,信任管理器做出关于提供或接受路由信息、接受节点作为路由的一部分以及类似决策的决策。如果一个节点认为它的邻居节点行为不端,它会通过转发一个ALARM消息来通知它的朋友。如果该节点的额定值是不可容忍的,则将该信息发送到路径管理器。包含不可接受节点的所有路由都将从路径缓存中删除。这种方法的主要缺点是传播虚假的声誉评级的恶意节点存在于网络中。CORE方案和不同的相关问题由Eschardi等人描述。[10]。在该方案中,每个节点计算其邻居节点的信誉值。声誉机制分为主观声誉、间接声誉和功能声誉。通过远离负面评级的传播,该机制可以抵御拒绝服务等攻击。当邻居的信誉下降小于预定值时,行为不端的节点服务被暂停。本文也支持看门狗机制中提到的相同缺点[8,9]。Banal等人[11]提出了一种称为OCEAN的新方法,用于健壮的数据包转发。该方法基于节点的优先权。每个节点依赖于其数据,并且不交换评级因此,不需要信任管理。评级基于计算节点执行的步骤的计数器,并且基于故障阈值,节点被附加到故障列表。对于路由选择,节点将避免列表附加到每个RREP,并且基于该列表,生成RREP。一个第二次机会的方法是给节点,以前被认为是恶作剧的另一个机会来操作。的S. Vijayalakshmi,S. Bose,G. Logeswari等人网络安全和应用1(2023)1000113该系统的主要缺点是恶意节点被给予第二次操作机会。因此,恶意节点继续攻击网络。由Anker等人提出的合作和可靠的分组转发。[12]解决了特别是adhoc网络中的客户端合作问题。过去的研究,根据信誉系统,显示了动态源路由(DSR)协议设计的这篇文章的每一个特点的合作,执法和可靠性的各个方面时,AODV是底层协议。缺点是负面评级可能会被恶意节点传播,以降低其他节点Sakthivel et al.[13].提出了一个安全的路由框架,防止路由不当行为的攻击,在恶意节点的存在。该方法使用一种确认方案,该方案将虚拟包添加到实际有效载荷传输中。该框架通过监测虚拟数据包的丢弃来验证恶意节点的存在,并依赖于信任机制来删除关键路径中的行为不端的节点。Sen[14]对无线网状网络中的各种安全和隐私相关问题进行了深入调查。Das et al.[15].提出了一个博弈论模型,识别自适应网络中的自适应节点。该模型保证了在最短的空闲时间内以低成本进行安全的数据传输。该模型没有考虑恶意节点的存在。Taheri et al.[16].提出了一种利用博弈论检测恶意节点的方法。恶意节点通过游戏组件、发送和接收的数据以及考虑存储在不同阶段的数据来识别。Wang et al.[17].提出了一种新的基于平均场博弈论的方法来提高齿轨无线移动网络的安全性。这种方法提高了移动自组网的生命周期,也减少了妥协的可能性。Bounouni et.al[18]提出了一种新的混合确认方法。这种方法的目的是激励selfish节点协助路由发现过程,并惩罚恶意节点。为了评估节点的可信度,提出了一种新的信誉计算方法。在该方法中,具有低信誉值的节点被惩罚,它选择值得信赖的转发路径。这种方法降低了恶意丢弃率,提高了吞吐量。基于信任和信誉的方法为Ad hoc传感器网络中的决策提供了安全保障。Ahmed等人[19]对各种基于信任和声誉的方法进行了文献调查。信任模型分为以节点为中心的模型和以系统为中心的模型。尚未解决的信任和声誉管理问题已经确定。由于移动自组织网络的动态性和缺乏集中监控点,其入侵检测是复杂的MANET的入侵检测问题是由Rewen等人提出的。[20]。本文还讨论了各种解决方案,早些时候提出的建议Janusz等人[21]。提出了常用的算法,如群体智能,进化算法,人工免疫系统,进化游戏,以提高网络安全的移动自组网。本文还讨论了移动自组网中入侵检测和防范的基本防御机制。Subba等人[22]提出了一个框架,通过使用轻量级神经网络和指定规则来识别恶意节点提出了一种基于Shapley值和Vickery Clark Grooves(VCG)的信誉更新和驱逐机制,以支持监控节点之间的协作,抑制恶意行为。这种方法在几次攻击中实现了更高的检测率。Ganapathy等人开发了一种新的基于智能条件随机场(CRF)的特征选择方法,以开发一种优化特征数量的新型入侵检测系统[31]。此外,为了用这些减少的数据完成分类,应用了基于前分层方法(LA)的方法。为了根据攻击类型将物联网中的异常行为与正常行为区分开来并进行分类,Reddy et al.提出了一种创新的基于深度学习的框架,采用密集随机神经网络方法[32]。这项研究的重点是彻底分析实验性能和评估深度学习神经网络架构,以识别七类攻击。针对工业物联网中的低频多阶段攻击,提出了一种基于多特征层的双向长短为了正确识别具有不同间隔的攻击,序列和阶段特征层首先被纳入训练阶段[33]。这些层可以使用以前的数据学习适当的攻击间隔。然后,通过引入双层反向单元来更新检测模型。在万物互联环境中,Bera等人[34]。检查了许多攻击倾向。然后讨论了区块链技术在万物互联中的演变。为了保护万物互联,已经提出了一种由人工智能驱动的区块链设想的访问控制系统。快速检测的预检测阶段和深度检测的深度检测阶段结合在Lu等人[35]提出的高效检测框架中。Android应用程序包(APK)被仔细检查,并且可以区分良性APK和恶性APK的权限和操作码等功能被迅速提取。此外,利用卷积神经网络(CNN)自动提取特征中隐藏的模式进行特征选择,以获得最有效识别属性的特征子集3. 系统架构中间节点用于将数据包从源转发到目的地。在转发时,中间节点恶意地丢弃分组。Abderrahmane等人。[23]提出了一种新的方法来验证中间节点是否正确转发数据包。Mo-hanapartum等人。[24]提出了一种轻量级、节能和非加密的入侵检测框架,用于检测MANET中的灰洞该方案的缺点是它消耗高功率用于操作入侵检测系统。研究的基本目标是确定一种更新网络安全的方法。从移动自组网的安全性调查中发现,基于博弈论的方法主要用于解决移动自组网的各种安全问题我们的系统的整体架构如图1所示。有四个模块。它们是邻居监视模块、邻居信任模块、游戏引擎模块和数据包转发模块。在这种架构中,网络中的每个节点都监视其邻居的行为。基于观察到的行为,节点更新其每个邻居的信任值。信任值是邻居转发的数据包数量与发送给它的数据包数量的比值有两种游戏策略。它们是反应性策略和主动性博弈模型。反应式博弈策略提供了最佳的移动,节点可以在给定的情况下使用不同的博弈策略,如TFT,巴甫洛夫。使用主动博弈策略,节点可以使用囚徒困境博弈模型预测邻居3.1. 监测模块监视模块监视邻居节点的行为每当一个节点向另一个节点发送数据包时,它首先会在其缓冲器中捕获然后,它监视邻居节点是否转发该分组。这就是所谓的promis-cuous模式监测技术。如果邻居节点转发分组,则节点递增转发计数器并将邻居节点的最近移动更新为合作。如图2所示。S. Vijayalakshmi,S. Bose,G. Logeswari等人网络安全和应用1(2023)1000114Fig. 1. 建筑设计。表1邻居信任表。1邻居ID(例如,节点2)2邻居C/D-合作/缺陷)3节点4号由节点发送到邻居的数据包(例如:四、5由邻居转发的节点的分组的数量(例如,第三章6由邻居发送到节点的数据包的数量(例如,四、7由节点转发的邻居的分组的数量(例如,第三章8远期利率(例如0.75)9要更新的TTL(例如1,067,167,598)算法图二. 监测模块。最好的选择来防御对手的进攻。在这项工作中,两个博弈论的战略,如反应和积极主动的战略。反应式策略基于不同的博弈策略提供最佳移动,而主动式方法预测节点的未来行为。如果节点的预测移动是合作的,则将分组转发到节点,否则不将分组转发到该节点。3.3.1. 托管班网络中的节点周期性地计算其邻居的信任值。信任值是节点转发的数据包数量与发送给它的数据包数量信任类根据先前计算的信任值分配给每个节点。如果转发速率大于THRESHOLD 1(0.7),则节点的信任等级为1(等级1)。如果转发速率在阈值-1.点击邻居转发的数据包。2.检查数据包是否存在于节点的转发缓存中。3.如果数据包存在于缓存中,则递增在邻居的信任表中转发的数据包。3.2. 邻居信任信息网络中的每一个节点都必须信任它的邻居的信息。此信息存储在邻居信任表中。它包含以下字段,如表1所示。3.3. 游戏引擎游戏引擎的目标是鼓励独立、有竞争力的玩家在战略背景下做出最佳决策。如果对手节点的移动是已知的OLD 1(0.7)和THRESHOLD 2(0.3),则节点的信任等级为2(等级2)。如果转发速率小于THRESHOLD 2(0.3),则节点的信任等级为3(等级3)。信任等级3中的节点阈值0.7被假定为最大阈值,因为更高的值(0.9)将导致假阴性。例如,如果一个新节点加入网络,4个数据包被发送到该节点。如果节点最初转发前3个数据包,那么它在那一刻的转发速率将是0.75。由于该值大于最大阈值(0.7),因此不会出现问题。但是如果阈值被选择为0.9,则分配给节点的评级将是坏的,即使该节点不是恶意节点。1. 1级(积分:3)如果转发速率>阈值12. 2级(积分:2)S. Vijayalakshmi,S. Bose,G. Logeswari等人网络安全和应用1(2023)1000115表2Reactive游戏如果阈值1>转发速率>阈值23. 3级(积分:1)如果转发速率阈值2<• 阈值1= 0.7• 阈值2= 0.33.3.2. 反应博弈反应式博弈策略提供了节点和邻居最近移动的最佳移动。下一步棋是根据不同的游戏策略(TFT,PAVLOV)选择的。TFT:重复邻居的前一步。巴甫洛夫:如果前两步都是合作的,那么选择在下一步合作。如果前一步棋中有一步棋有缺陷,那么选择在下一步棋中缺陷。决定下一步行动的依据是,1. 邻居2. 邻居3. Node例如,如果为邻居计算的信任等级是2(转发率在0.7和0.3之间),并且节点最近向邻居节点发送了分组(C-合作),并且邻居最近转发了该分组(C),则节点的最佳决策是与邻居合作这在表2中示出。3.3.3. 主动博弈为了确定用户是否是入侵者,主动游戏策略指导用户的行为并在各种上下文中监视它。主动博弈策略根据先前的历史预测邻居的下一步行动。根据以下因素预测下一步行动:• 节点• 信任值是使用前面的行为和payo payma-triX计算的。• 如果信任值>阈值,则预测邻居作为C(合作),否则,D(缺陷)。主动博弈算法节点最近移动为m,邻居最近移动为n。1.信任值使用以下公式信任值 =信任类点数payo(n,m)2. 如果信任值>阈值,则预测邻居的下一步是C否则是DPayo矩阵博弈中参与者决策的结果可以用支付矩阵来在博弈的每个阶段,支付矩阵X用于计算节点和邻居的支付值Payo是一个数字,代表着玩家的灵感。它代表了玩家每个动作支付矩阵X使用囚徒困境博弈模型表示,如下表3所示。囚徒囚徒困境是一个决策模型。在这个模型中,参与人1和参与人2因间谍罪被捕,并被安排在不同的交叉询问室。每个玩家都可以选择与他的同伴合作或背叛他。如果双方合作(C),双方都得到一个长度为R的句子作为奖励;如果双方背叛(D),双方都得到一个惩罚P。如果一个局中人背叛而另一个局中人合作,则背叛者因利用他的对手而获得最好的报酬(或诱惑报酬)T。对手会受到最坏结果的惩罚。这里,我们声明[R,S,T,P]=[3,0,5,1]。- -这个游戏的triX,代表每个玩家在每种情况下得到的分数,如表3 - 3所示(分数列为[玩家1,玩家 2])。纳什均衡描述了每个玩家将采取什么行动来增加他/她的分数,基于对其他玩家活动的正确假设。在囚徒困境中,不管一个参与人怎么做,另一个参与人都会选择背叛。 如果参与人1合作,参与人2可以因为背叛而得到5分,而不是因为合作而得到3分。如果参与人2背叛,参与人1也背叛,那么他可以得到1分而不是0分。每个参与者都会利用这个逻辑,导致纳什均衡(缺陷,缺陷)。如果两个玩家都将他们的移动改为合作,他们每个人的得分都将增加三倍。S. Vijayalakshmi,S. Bose,G. Logeswari等人网络安全和应用1(2023)1000116表3Payo MatriX.类111122223333邻居DDCCDDCCDDCCNodeDCDCDCDCDCDCNodeCCCCCDDCCDDC图三. 转发模块。3.4. 分组转发模块转发模块基于游戏引擎的结果转发或丢弃分组。如果游戏引擎的结果是合作(转发),那么它会选择最值得信赖的邻居并将数据包转发给它。如果游戏引擎的结果是一个缺陷,那么它会丢弃数据包,而不是转发它,如图3所示。数据包转发算法1.请咨询游戏引擎以决定是否转发表4模拟环境。仿真环境模拟值模拟区域800×600节点移动随机航点模型无线电范围250米数量节点10–25CBR连接10–50分组大小512MAC协议IEEE 802.11路由协议AODV传输层TCP初始能量10 J传输功率0.3至3 mW接收功率0.6至4mw模拟时间20至100 S数据包传递分数:这是由CBR源生成的数据包传递到目的地的分数。路由负载:这是开销数据包与对应于特定节点的传递控制数据包的比率。误报率:这是节点数与误报率的比率。误报率被定义为被错误识别为恶意的非恶意节点数量与正常事件总数的比率。5. 结果和讨论5.1. 仿真环境仿真是在Network Simulator(ns-2.28)平台上进行的,NetworkSimulator是一个面向对象的、离散事件驱动的网络仿真器,在伯克利开发,用C++和OTcl编写5.2. 带讨论的在冲突攻击的情况下,性能计算为节点数与误报百分比的关系,如从邻居的数据包或丢弃数据包。2.如果游戏引擎的结果是合作,那么选择一个邻居来转发数据包。3.将数据包转发给该邻居。4.如果游戏引擎的结果是有缺陷的,则丢弃来自该邻居的数据包。图4.当节点的数量增加时,假阳性的百分比也增加。这是因为当节点的数量相距较远时,则在广告节点的传输范围内的节点较少。5.更新节点和邻居的最近移动4.性能分析从分组发送率、产生的分组总数、丢弃的分组数和接收的分组数等方面分析了MANET的性能使用以下指标[28]。表4列出了我们模拟中的ns-2参数。我们模拟了不同的配置,如10,15,25和40个节点分布,贡献超过670× 670和800× 600以获得性能。模拟时间为20 ~ 100 s。节点之间的数据包以每秒四个数据包的恒定比特率(CBR)传输。误报也较少。在5个节点的情况下,此条件适用。而在25、40和55个节点的情况下,更多的节点彼此更接近,并且它们在入侵者的传输范围内。因此,误报率也很高。同样的,S. Vijayalakshmi,S. Bose,G. Logeswari等人网络安全和应用1(2023)1000117图四、节 点 数与假阳性的百分比图五. 时间与传输的数据包。S. Vijayalakshmi,S. Bose,G. Logeswari等人网络安全和应用1(2023)1000118见图6。 性能比较。图7. 到达的数据包数与丢弃的数据包数。也可以如下考虑这种情况:更多的节点彼此远离,只有一些节点位于传输范围内。在这种情况下,假阳性非常少。这也可能发生。它取决于节点的配置和邻居节点的传输范围。对于数据包丢弃攻击,图5显示了接收到的数据包数量、丢弃的数据包数量、数据包丢弃开始时间、结束时间以及检测过程完成后的发生时间。下面的图6描述了AODV协议在检测和消除恶意节点后与恶意节点的性能比较。实验结果表明,在存在恶意节点的情况下,与原始AODV相比,该算法的数据包投递率提高了42%图7中的下图显示了生成的数据包的总数,成功到达目的地的数据包的数量恶意节点丢弃的数据包数量。S. Vijayalakshmi,S. Bose,G. Logeswari等人网络安全和应用1(2023)10001196. 结论和今后的工作恶意丢包攻击会扰乱整个网络的性能,拒绝为目的地提供服务。为了缓和这些攻击,一个基于主机的误用检测系统,利用博弈论充分感知这些攻击,通过监测网络中的邻居节点因此,我们的方法已经导致了42%的恶意节点的存在下,因为恶意节点在一开始就被识别并从网络中消除的数据包传输率的增加通过识别不同攻击节点之间的冲突,可以提供更强大的安全性。我们的工作是致力于AODV,可以适应其他路由算法。在这项工作中,我们主要集中在部分和完全丢弃,解决其他模式的错误行为在转发阶段。它可以通过动态改变评级策略来改进,以有效地处理不同的流量模式。对于未来的研究,需要额外的机制来支持QoS和增加网络中的公平性。竞争利益作者声明,他们没有已知的竞争性经济利益或个人关系,可能会影响本文报告的工作。引用[1]林文龙,无线自组织网络中的入侵检测技术,北京大学出版社,2003.安全性第1(2010)号决议第111-117段。[2] S. Vijayarani,S.入侵检测系统-一项研究,国际安全杂志。私人信托管理。(2015)31-44。[3] SurabhiThukral,Rutha Maqsood,Divya Upadhyay,设计入侵检测基于移动代理和IP追踪技术的蜜罐系统,国际科学杂志。Res. (IJSR),India 2(4)(2013)196[4] 梁贤南,杨晓,网络安全博弈论,IEEE通讯。监视器家教15(1)(2013)472[5] SarithaReddy Veena、Ranesh Babu Inampudi,《关于密苏里州安全攻击的调查》bileAd Hoc Networks,Int.J. Comp. Sci. 告知。Tech. 7(1)(2016)135[6] Vaishali Sahu,Ashish Roberts,Mahendera Srivastava,《ADOV路由协议概述》,国际版。J. Mod. Eng. Res. 2(3)(2012)728[7] Anil Sainil,移动自组网中路由协议的安全攻击分析与解决方案,Int.J. Comp. Sci. 暴徒Comput. 5(6)(2016)182[8] S. Marti,T.J.朱利湾赖,M。Baker,缓解移动广告中的路由不当行为Hoc Networks,in:Proceedings of ACM/IEEE International Conference on MobileComputing and Networking,2006,pp. 255-265[9] S. Buchegger,J.Y.Le Boudec,Nodes bearing grudges:towards Routing Security,Fairness , and Robustness in Mobile Ad hoc Networks , in : Proceedings of theIEEE International Conference on Distributed and Network-based Processing ,2005,pp.223-256[10] 白藓P. Molva,防止Adhoc网络中的拒绝服务和恶意攻击-2005年,Ad Hoc网络安全工作会议论文集,pp. 223-245[11]S. Bansal,M. Baker,Ad hoc网络中基于观测的协作执行,在:ACM/IEEE移动计算和网络国际会议论文集,2004年,pp. 325-355[12]安克尔塔尔,多利。丹尼霍德Bracha,协作和可靠的分组转发在AODV之上,在:第四届移动、Ad Hoc和无线网络建模和优化国际研讨会,2006年,第100页。241-250[13]T. Sakthivel,R.M. Warehasekaran,一个基于虚拟分组的混合安全框架,用于减轻多跳无线网络中的路由错误行为,无线。Commun. 101(3)(2018)1581-1618。[14]J. 无线网状网络中的安全和隐私问题:一项调查,在:S。可汗,如. Khan Pathan(Eds.),无线网络与安全信号和通信技术,施普林格,柏林,海德堡,2013年。[15]D. 达 斯 , K 。 马 琼 德 A. Dasgupta , Sel fish node detection and low-cost datatransmissionin MANET using game theory,Procedia Comput. Sci. 54(2015)92[16]Y. Taheri,H.G.Garakani,N.Mohammadzadeh,马里的博弈论方法移动自组网中的节点检测,Int. J. Comput.信息系统科学Eng.32(3)(2016)559-573。[17]Y. Wang , A Mean Field Game Theory Approach for Security Enhancements inMobileAd-Hoc Networks , Carleton University , Ottawa , Ontario , Canada ,2014。[18] M. Bounouni,Medjkoune.L.Bouallouche,一种用于应对的混合刺激方法against the Malevolence and Selfishness in Mobile Ad Hoc Network ,J. Wirel.人.Commun. 88(2)(2016)255-281。[19]AdnanAhmed ,Kamalrulnizam Abu Baker , Muhammad易卜 拉欣Channa ,Khalid Haseeb,Abdul Waheed Khan,基于信任的自组织和传感器网络恶意节点检测和隔离调查,前线。Comput. Sci. (2)(2015)280[20] S. Sen,J.A.网络中的入侵检测技术研究米斯拉,I. Woungang,S. Chandra Misra(Eds.),无线Ad Hoc网络指南。计算机通信和网络,Springer,伦敦,2009年,pp. 427-454[21]M. 雅努 什·库西 克,乌 亚尔。 Umit ,Sahin. Cem Safak, Survey on evolutionarycomputation methods for cyber security of mobile ad hoc networks,J. Evolution.智能10(3-4)(2018 )95-117 。[22] BasantSubba,Santosh Biswas,Sushanta Karmakar,一个基于多层次博弈论的模型无线传感器网络的入侵检测框架,国际无线信息网络杂志。25(4)(2018)399-421。[23] 王晓刚,王晓刚,等.多跳无线自组织网络中的丢包问题研究.北京:计算机科学出版社,2000,21(3):117 - 118. Comput. 35(3)(2012)1130-1139。[24] M. 莫哈纳普岛Krishnamurthi,Modified DSR protocol for detection and re-移动自组网中的选择性黑洞攻击,计算。40(2)(2014)530-538。[25] R.M.放大图片作者:M. Shanoor,S.G. Gollagi,Y.M. Naik,互联网交易分类通过聚集相关朴素贝叶斯预测,国际。J. Sci. Dev. Res. (IJSDR)(2017)241[26] YatinChauhan,Jaikaran Singh,Mukesh Tiwari,Anubhuti Khare,性能评估-基于黑洞攻击的自组网AODV协议的评估,Glob. J. Res. Eng. Electric. 12(2 )(2012)。[27] E. Sivajothi,N. Vijayalakshmi,A. Swaminathan,P. Vivekanandan,《移动多播路由协议的路由发现机制概述》,Int. J. 工程技术部(IJET)5(5)(2013)3958[28] MahsaSeyyedtaj,Mohammad Ali Jabraeil Jamal,Security improvements Zone Rout-移动Ad Hoc网络中的路由协议,国际计算机应用技术杂志。Res. 3(9)(2014)536-540。[29] L.戈文达拉杰湾Sundan,A. Thangasamy,使用2-Player Bayesian Game TheoreticApproach的DDoS攻击的入侵检测和防御系统,在:2021年第四届计算和通信技术国际会议(ICCCT),2021年,pp. 319-324[30] 一、B. Thangasamy湾孙丹湖Govindaraj,动态PHAD/AHAD分析,云环境下的网络入侵检测和防御系统,载于:2021年第四届计算与通信技术国际会议(IC-CCT),2021年,pp.273-279[31]Satish Ganapathy,P. Vijayakumar,Yogesh Palanichamy,Kannan.王文,基于特征选择的入侵检测系统,北京大学出版社,2001。Tech. 13(2016)44-50.[32] DukkaKarunKumar Reddy,Himansu Sekhar Behera,Janmenjoy Nayak,Pandi Vi-jayakumar,Bighnaraj Naik,Pradeep Kumar Singh,基于深度神经网络的物联网网络异常检测,用于未来智能城市的应用,Trans. Emerg.你好Tech.卷32(7)(2021)e4121。[33] X. Li,M. Xu,P. Vijayakumar,N.卡玛,X... Liu,工业物联网中低频和多阶段攻击的检测,IEEE Trans. Veh.技术69(8)(2020)8820-8831。[34] B. Bera,A.K.Das,M.S.Obaidat,P.Vijayakumar,K.F.Hsiao,Y.驻车,AI启用基于区块链的访问控制,用于IoE中的恶意攻击检测和缓解,IEEE Consum。电子学。麦格10(5)(2021)82[35] Ning Lu,Dan Li,Wenbo Shi,Pandi Vijayakumar,Francesco Piccialli,VictorChang,一种基于深度神经网络的恶意软件检测框架,5G环境下,Comput. 网络Chem. 实验室、Symp. 189(2021)。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- GO婚礼设计创业计划:技术驱动的婚庆服务
- 微信行业发展现状及未来发展趋势分析
- 信息技术在教育中的融合与应用策略
- 微信小程序设计规范:友好、清晰的用户体验指南
- 联鼎医疗:三级甲等医院全面容灾备份方案设计
- 构建数据指标体系:电商、社区、金融APP案例分析
- 信息技术:六年级学生制作多媒体配乐古诗教程
- 六年级学生PowerPoint音乐动画实战:制作配乐古诗演示
- 信息技术教学设计:特点与策略
- Word中制作课程表:信息技术教学设计
- Word教学:制作课程表,掌握表格基础知识
- 信息技术教研活动年度总结与成果
- 香格里拉旅游网设计解读:机遇与挑战并存
- 助理电子商务师模拟试题:设计与技术详解
- 计算机网络技术专业教学资源库建设与深圳IT产业结合
- 微信小程序开发:网络与媒体API详解
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功