没有合适的资源?快使用搜索试试~ 我知道了~
移动自组网络中黑洞检测的新协议:混合自动检测器和卡尔曼-布西滤波器
© 2013 Ms.J.Manoranjini,Dr.A. Escherasekar,Dr.D.Rajinigirinath. Elsevier B.V.出版,信息工程研究所可在www.sciencedirect.com在线获取ScienceDirectIERI Procedia 4(2013)376 - 3822013年电子工程与计算机科学探测ManetsJ.Manoranjini,A. Mamrasekar,D.Rajinigirinath印度金奈泰戈尔工程学院J.Manoranjini女士,印度金奈圣约瑟夫工程学院A. Escherasekar博士,印度金奈泰戈尔工程学院D.Rajinigirinath博士,印度摘要移动自组网正在为下一代无线世界开创新纪元。在这些类型的网络中,分组的路由发生在基础设施较少的网络中,其中由于基础设施较少的分布式设计,识别故障和检测是极其困难的。节点的移动性是造成移动自组网故障的主要原因。在本文中,我们提出了一个新的协议与混合自动检测器和卡尔曼布西滤波器,检测黑洞更准确地无论节点的运动。NS2仿真实验表明,该协议可用于移动adhoc网络中黑洞的检测。© 2013作者。由Elsevier B. V.在CC BY-NC-ND许可下开放获取。信息工程研究院负责评选和同行评议关键词:Manets;黑洞;看门狗;卡尔曼-布西滤波器1. 介绍自组织网络通常是通过无线连接的移动设备的自配置无基础设施网络。在移动自组织网络中,节点之间相互协调以确定信道接入。在本文中,我们集中在分簇拓扑结构,本地簇头选举和用于网络控制。在动态环境中,簇头选举过程必须根据合适的更新策略重新调用。如果节点协调得很好,则转发到目的地。但在许多情况下,这些节点充当恶意或故障节点,错误路由数据包,不允许它们到达目的地。本文研究了adhoc网络中的一个安全问题-黑洞问题2212-6678 © 2013作者由Elsevier B. V.在CC BY-NC-ND许可下开放获取。信息工程研究所负责的选择和同行评审doi:10.1016/j.ieri.2013.11.054J.Manoranjini等人/ IERI Procedia 4(2013)376377[3]的第11段。黑洞通常将自己表现为具有到目的地节点的最短路径的节点,并且比所有其他原始节点尽可能早地发送其应答,从而源节点将该伪节点视为到目的地的路径,并且发送其所有分组,这些分组都被排放到伪节点中,从而形成空洞。黑洞问题严重影响了网络的性能。在这项工作中,我们提出了一个扩展的声誉参考机制,它集成了信任管理系统和卡尔曼布西过滤器,这在一定程度上有助于过滤出恶意节点的技术[2]。本文的组织结构如下。第2节讨论了一些相关的工作。在第3节中,我们描述了提出的方法来检测移动自组网中的黑洞。我们的协议的性能评估在第4节,最后,第5节提出的结论。2. 文献调查HariGovind V.Ramasamy,Adnan Agbaria[1]提出了一种资源有效的拜占庭式执行方式-容错复制,其中异步协议提供了一种资源有效的执行方式,具有不完善的故障检测和检查点。Wen H-A,Lin C-L,Hwang T[8]设计了低功耗计算客户端认证密钥交换(AKE-LPC)协议的分析,以确保客户端和服务器之间使用低功耗计算设备的安全通信。所提出的协议是非常有效的条件下,有一个不平衡的客户端-服务器通信环境,可以利用该协议的能力被转换成一个增强的协议。3. 受托人参考模型在本文中,我们想考虑基于簇的协议[6]用于检测黑洞。通常,在集群拓扑中,每个节点被组织成多个集群或区域。对于每个集群组,都会选出一个领导者,这个领导者作为他所在组的代表。在图1中,描述了簇头及其组成员。当一个新节点想要加入该组时,它联系区域领导者并通过更新其路由表来加入该组。当领导者离开组时,另一个成员被选举为领导者,并向所有其他成员和其他组领导者宣布其领导,因此在基于集群的协议中有效地管理重新配置。除了簇头路由表之外,我们还添加了一个新的参数cluster trustee。此受信者是将为群集组中的每个领导者计算的值图1:集群拓扑378J.Manoranjini等人/ IERI Procedia 4(2013)376图2:自动检测器我们提出的可信模型使用集群拓扑结构,其中存在于网络中的每个节点应该处于以下三种状态之一:0节点正常工作; 1节点处于检测定位阶段,2节点处于路由发现的最后阶段。完美或准确地识别黑洞是探测黑洞时要考虑的关键问题。3.1 分析模型:为了应用Kalman Bucy滤波器来估计状态向量,观测值被线性化如下:一 h(t*) (一)无无无无无无无其中,t*是标称或参考向量,并且ΔtΔtΔt*是真实和无无无无无无无名义上的星载矢量。在Kalman Bucy滤波器中,从估计的状态获得标称向量。轨迹T,即,t*n.矩阵H由下式给出n nnH ht(二)n不tn离散的命令过程不能估计在当前的框架下的adhoc网络使用HSMM或基于贝叶斯的估计器,因为缺乏这些估计过程所需的适当观测。我们使用另一种方法来处理分散的通信和分散的噪声过程,并使用卡尔曼滤波器来估计移动性状态向量。 噪声协方差矩阵P为,''(三)P Q C F (u n F u n F n CIBB其中给出了矩阵Q和协方差矩阵。离散命令过程un由两个零均值独立的半马尔可夫过程组成,因此un的协方差矩阵为,F(u F 拉乌 )(uFu)'(四)其中U2是u或u的方差。n n n n u2u x y3.2 系统正常运行阶段:让我们考虑一个30节点系统的可靠性R。只有当所有组件或从节点X到节点Y的至少一条路由都正常工作时,系统才被称为正常工作。我们定义i= 1,2.30Ri节点iPX设X =系统正常运行,设R=系统可靠性=P(X)。RnP(K个或多个组件未发生故障) 1 Pynj(五)基于混合条件的检测器预防维护系统转发数据收集器行为分析过滤器正常功能系统J.Manoranjini等人/ IERI Procedia 4(2013)3763792011年1月1日 1(六)nRi1Rni(七)可靠性确保节点处于状态0,当可靠性值上升超过阈值时,节点进入状态1,现在必须通过预防性维护模型。在这个模型中,我们通过首先写下平衡方程来计算稳态概率:其产生以下关系:0 2002年2月2日,,2001年1月1日 2000年,22 11(八)1 10, 2 121 ( 20(九)以来0 1 2 第1章(10)我们有因此,稳态可用性A由下式给出:一个0 11 1 21(十一)(十二)1 12可靠性和可用性保证了节点的性能是否一致3.3 预防维护系统在图2中,作为簇头节点运行的每个节点中的预防性维护系统收集每个相邻簇头的受信者值。通过将值与估计的最大化阈值信任值相乘来计算簇头受信者,然后合并整个受信者值的平均值并确定最终值。该值作为受信者值被分发给所有相邻簇头节点。例如,节点i如下评估节点z的信任:a,b U a,b U H,b1 (13)其中,Ua,b是由节点a基于成功的数据递送速率在b上计算的受托者值,并且成功体验率,UH,b 是从节点j上的簇头获得的初始信任值,并且B = H是恶意因素(B = 0表示恶意,B = 1表示非恶意)。3.4 检测器模块的算法:探测器模块是系统的核心。该模块继承了节点检查节点是否恶意的功能。该模块计算系统的可靠性和可用性。如果该值超过阈值,则检查系统的不兼容性。检测器模块的算法如下,对于每个观察时间做{对于所有Node_j,它是邻居如果(NormalDetection()或AutomaticDetection()),则Node_j是恶意的}恩德韦里}恩德福尔endIf0380J.Manoranjini等人/ IERI Procedia 4(2013)376{function NodalDetection()获得观察结果计算R和A{如果R和A超过公差then return true否则returnfalseendif}端函数}{函数AutomaticDetection()获得邻域簇头信誉计算{如果R2和R3之间的关系超出容差,则返回true返回falseendif}端函数4. 绩效评价我们已经实现了我们的自动检测器作为网络模拟器2(ns-2)的ZRP协议,以获得我们的分析结果。在我们的案例中,我们选择校园作为我们的网络规模。表1采用包括以可变速度移动的50个移动节点的仿真设置。模拟区域为1500 x 1500米。分组到达间隔时间(秒)取指数(1),分组大小(比特)取指数(1024)。移动节点的数据速率是11 Mbps,默认发射功率为0.005瓦。随机行走移动性选择为15米/秒的恒定速度和150秒的接触暂停时间。表1:模拟参数检查的方案ZRP模拟时间1000秒模拟面积(m x m)1500 x 1500数量的节点18至50业务类型TCP性能参数检测速度一致性暂停时间100秒流动性(m/s)10米/秒数据包到达间隔时间指数(1)数据包大小(位)指数(1024)发射功率(W)0.005数据速率(Mbps)15 Mbps移动模型随机游走J.Manoranjini等人/ IERI Procedia 4(2013)376381保持探测器的一致性是探测黑洞的关键问题,就节点速度而言,自动探测器工作得很好。表2显示,我们的方法检测黑洞的速度优于贝叶斯滤波器。表2:业绩水平节点速度(m/s.)一致性%592109815972093表2证明了我们的模拟结果。当节点进入其邻居节点时,检测速度可能达到10 m/s,达到的一致性仅为1%,但随着速度的增加,一致性不断增加。然而,尽管速度变化很快,但探测黑洞的一致性平均保持在5%。图3:对比分析(1:标准方法,2:贝叶斯检测器,3:自动检测器)5. 今后的工作在我们的研究中,黑洞攻击与集群拓扑结构,在不同的情况下,相对于区域进行分析。通过对仿真结果的研究和分析,我们得出结论:新方法提高了黑洞检测的速度,并保持了黑洞识别的一致性。建议进行更多的研究来实现这种机制,以扩展到更大的网络组。引用[1]李国忠,“一种有效利用资源的可信赖执行方法”,刊于“安全与依赖计算学报”382J.Manoranjini等人/ IERI Procedia 4(2013)376[2]巴尔努瓦岛Kessler和M.西迪手机用户:更新还是不更新?在IEEE计算机和通信学会联合会议(INFOCOM)的会议记录中,第570-576页,1994年[3]S.多布雷夫河Kr 'alovi Baghic,N. Santoro和W. Shi[4]E. R. Anton和O. C. M. B. Duarte,[5]T. Imielinski和J.C. Navas,基于GPS的寻址和路由,IETF RFC 2009,部门。罗格斯大学计算机科学系1996[6]Euisin Lee,无线传感器网络中移动汇聚点的地理多播协议[7]Adrian Perrig Ran Canetti J. D. Tygar Dawn Song[8]H.- A.温角L. Lin和T. Hwang,“低功耗计算客户端的可证明安全的认证密钥交换协议”,计算机和安全,第25卷,第25页。106-113,2006年。[9]Akira Uchiyama,IEEE成员,Sae Fujii,Kumiko Maeda,Takaaki Umedu,IEEE成员,Hirozumi Yamaguchi,IEEE成员,和Teruo Higashino,IEEE高级成员,UPL:城市地区的地理定位,IEEE移动计算学报,第12卷,第5期,2013年[10]Place Engine,http://www.placeengine.com/en,2012年[11]S.C. Swales,J.E. Maloney和J.O. Stevenson,“定位移动电话和美国无线E- 911任务”,Proc. IEE学术讨论会,蜂窝移动电话及其系统应用的定位和跟踪的新方法,pp. 1999年2月1日至2月6日[12]Skyhook Wireless,http://www.skyhookwireless.com/,2012
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 前端协作项目:发布猜图游戏功能与待修复事项
- Spring框架REST服务开发实践指南
- ALU课设实现基础与高级运算功能
- 深入了解STK:C++音频信号处理综合工具套件
- 华中科技大学电信学院软件无线电实验资料汇总
- CGSN数据解析与集成验证工具集:Python和Shell脚本
- Java实现的远程视频会议系统开发教程
- Change-OEM: 用Java修改Windows OEM信息与Logo
- cmnd:文本到远程API的桥接平台开发
- 解决BIOS刷写错误28:PRR.exe的应用与效果
- 深度学习对抗攻击库:adversarial_robustness_toolbox 1.10.0
- Win7系统CP2102驱动下载与安装指南
- 深入理解Java中的函数式编程技巧
- GY-906 MLX90614ESF传感器模块温度采集应用资料
- Adversarial Robustness Toolbox 1.15.1 工具包安装教程
- GNU Radio的供应商中立SDR开发包:gr-sdr介绍
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功