没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报基于移动性分簇的移动自组网对功率控制Sybil攻击的脆弱性研究Amol Vasudevaa, Manu Soodba印度喜马偕尔邦索兰Waknaghat Jaypee信息技术大学计算机科学与工程系b印度喜马偕尔邦西姆拉夏山喜马偕尔邦大学计算机科学系阿提奇莱因福奥文章历史记录:收到2021年2022年4月16日修订2022年4月30日接受2022年5月11日网上发售保留字:基于移动性的Ad hoc网络分簇网络安全Sybil攻击传输功率控制的Sybil攻击A B S T R A C T移动自组网的大规模部署需要解决低吞吐量、端到端时延和能量耗尽等问题。为了解决这些问题,一个移动自组网组织成一个层次结构,使用合适的分簇方案。属于一个簇的节点称为成员节点。每个簇中的一个成员节点根据其身份、剩余能量、节点度和移动性等特征被选为代表节点被分配所有的集群管理责任,使其容易成为攻击者的主要目标在控制了集群之后,Sybil攻击者可以破坏MANET的各种功能本文提出了一种传输功率控制的方法,通过该方法,Sybil攻击能够破坏移动自组网中基于移动性的分簇算法的功能。我们已经表明,传输功率控制的方法可以用来通过反复倾斜有利于Sybil攻击节点的结果支持的仿真结果清楚地表明,所提出的Sybil攻击大大增加了Sybil攻击节点成为簇头的概率。©2022作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍一个合适的无线网络通常是任何以网络为中心的现场操作的最基本的先决条件(Salmanian,2003)。战场区域的敌对环境要求以特设方式建立网络。设计有自组织、分布式、无基础设施、移动和无线特性的网络被称为移动自组织网络(MANET)(Chlamtac等人,2003年)。移动自组网的设计使其适合在战区部署,以建立武装部队人员,装甲战斗车辆,装甲运兵车和无人驾驶车辆系统(UVS)之间的通信链路。无人驾驶地面车辆(UGV)和无人驾驶航空器(UAV)等无人驾驶车辆的参与增强了*通讯作者。电子邮件地址:E-mail. juit.ac.in(A. Vasudeva)。沙特国王大学负责同行审查。制作和主办:ElsevierMANET的有效性,因为它们可以在各种危险环境和具有挑战性的地形条件下有效地操作,而人类干预的参与可以忽略不计(Nonami等人,2010; Bouachir等人,2014; Wang等人,2013; Severinghaus等人,2013; O 'Brien等人,2006; Sahingoz,2014)。移动自组网中的节点可以执行其操作,直到它们的电池电量耗尽。功率主要通过网络中的通信和处理操作消耗。尽管如此,网络可扩展性的任何激增都会导致低网络吞吐量和高边缘延迟。它导致精度降低,从而最终消耗额外的能量(Belding-Royer,2002; Bouhaddi等人,2018年)。这些问题可以通过根据一些预定义的规则将网络划分为相关的组或集群来解决,直到满意的水平(Yu和Chong,2005;Al-Sodairi和Ouni,2018)。属于集群的节点称为成员节点。每个集群中的成员节点之一的选择是以代表节点的形式进行的,基于其特征,如身份、直接链路的数量、剩余能量、相对移动性以及这些特征的组合(基于权重)(Rezaee和Yaghmaee,2009; Nocetti等人,2003年)。在多于一个集群附近的节点被称为网关节点(Jiang等人,1999年)。簇头负责控制簇,执行https://doi.org/10.1016/j.jksuci.2022.04.0201319-1578/©2022作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comA. Vasudeva和M. 索德沙特国王大学学报7026Myxivar0Mr.Mr.Mr.关于我们I10¼var010log10我RSSIx优集群内和集群间通信、数据聚合和决策制定。在移动自组网和车载自组网中,分簇为提高网络协议的可扩展性提供了一种有效的方法。然而,由于这些网络中的不频繁连接和动态拓扑,集群的功能受到影响。这些网络中的一个重要问题是建立和维护集群的稳定性最新研究表明,基于移动性度量的方案在增加簇的稳定性方面是相当有效的(Shams等人,二 〇一八年;apart.相反,如果相对迁移率大于零,则两个节点彼此接近。如果先前信号和当前信号的RSSI值相同(如log101 = 0),则相对移动性为零。在下一步骤中,可以通过得到相对移动性值的方差来计算节点y的聚合相对移动性。aggr.相对 湿度RSSI x秒!y我Tiruvakadu和Pallapa,2018; Xenakis等人,2011年)。节点的相对移动性利用基于移动性的聚类(MOBIC)算法以特征的形式形成集群(Wang和Cho,2014)。选择一个方案是至关重要的,该方案导致在战斗情况下集群的额外稳定性,其中节点的随机运动发生在不同的方向和不同的速度。换句话说,相对于其相邻节点具有最小移动性的节点应当被选举为簇头(Xenakis等人,2011; Wang和Cho,2014;Ishaq等人,2018; Wang等人,2018; Elwahsh等人,2018; Anand等人,2018;Xia等人, 2020年)。因此,考虑到稳定性因素,在这种情况下,MOBIC是首选在MOBIC中,MANET中的每个节点计算来自其一跳相邻节点的两个连续HELLO消息的接收信号强度指示符(RSSI)值的比率,其估计节点相对于其邻居的移动性(Wang和Cho,2014)。然后,所有节点计算相对移动性值的方差,给出关于其邻居的聚合相对移动性(Wang和Cho,2014)。最后,当选的移动节点,恰好是代表节点,是其邻域内方差最低的节点(Wang和Cho,2014)。例如,在图1中,节点y具有五个节点(由xi表示:i = 1,2,.. . ,5)在它的邻居。每个节点以不同的速度和方向随机移动。节点y保持来自每个节点的两个连续信号的RSSI值,然后计算其关于所有这些节点的相对移动性。类似地,所有节点参考它们各自的邻居计算聚合的相对移动性。被视为最稳定的节点是具有最小方差的节点,因此被选为代表节点。图2描绘了表示MOBIC算法的功能的流程图。移动局域网中的去中心化和无线通信模式也导致了各种安全挑战( Abhishek 和 Abimannan , 2018; Khamayseh 等 人 , 2018 年 ;Douceur,2002年)。的relRSSI x秒Mx10logiRSSIx优先ð1Þ我(1)中的术语RSSIx第一和RSSIx第二表示RSSI值。我我第一和第二UE(即,任何两个连续的)分别从节点X1接收的信号。如果相对移动性小于零,则表示两个节点正在移动Fig. 1. 节点y从其相邻节点接收两个连续的消息。图二. 基于移动性的集群方案。ð2ÞA. Vasudeva和M. 索德沙特国王大学学报7027簇中的簇头也是最突出的攻击目标(Newsome等人,2004; Basu等人,2001; Syfullah等人,2019年)。想象一下,当多个对手节点成为各个簇的簇头时,它们可能对网络具有实质性的控制。捕获簇头或破坏簇头选择机制可能危及整个任务,导致许多不利影响。如果网络中有武器化的紫外线系统,也可能危及任务主机的生命。因此,深刻分析网络系统中存在的漏洞以及可能扰乱网络正常运行的各种攻击至关重要。许多研究人员都积极参与提出防御机制的MANN对各种漏洞和攻击(Ren等人,2017; Ren等人,2016; Shea等人,2009; Liu例如,2010;Cai等人,2015年)。Sybil攻击是其中一种攻击,其中单个设备引入多个 虚 假 身 份 以 与 网 络 中 的 其 他 节 点 进 行 通 信 ( Pavithra 和Shanmugam,2016)。由单个恶意设备发起的Sybil攻击涉及由其创建 的 多 个 虚 拟 身 份 , 用 于 与 网 络 节 点 建 立 链 接 ( Pavithra 和Shanmugam,2016)。Sybil攻击者的虚拟身份被称为Sybil节点(Naushad等人,2019年)。这种攻击可以显著地扰乱各种操作,如ad hoc网络中的路由、资源分配、投票和信息收集方案(Naushad等人,2019年)。此外,它还可以耗尽目标节点的电源,使它们在网络中完全不起作用。Sybil攻击的类型及其对ad hoc网络的各种proto-browser的影响已在表1中给出。本文介绍了Sybil攻击的能力,以违反MOBIC算法(Wang和Cho,2014)。在MOBIC中,簇头的选举过程在一个固定的时间段后开始。在此期间,每个节点需要广播两个连续的HELLO消息。如果具有标识j的节点广播两个以上的消息,则接收器节点i接受前两个消息并丢弃其余的消息。此外,如果节点j仅广播一个消息,则该消息再次被节点j丢弃。I.但是,Sybil攻击者节点可以使用多个幽灵或虚拟身份发送多个连续消息。例如,考虑恶意节点使用三个不同的虚拟标识符,连接S1、S2和S3以广播六个连续消息m1,m2,.. . 、m6。如果它通过它的三个身份发送三对消息S1(m1,m2),S2(m3,m4)和S3(m5,m6),那么节点i将接受所有这六条消息。特别是Sybil攻击者,能够破坏MOBIC算法的选举机制。Sybil攻击者节点可以在每次选举过程中增加其成为簇头的机会。为了实现这一点,它通过其多个Sybil节点广播两个连续的消息,其传输功率各不相同。调整传输功率的变化以增加其合法邻居的聚合相对移动性(方差)。当聚合的相对移动性较高时,节点成为簇头的机会较小。相反,恶意节点假定假相对移动性值参考其Sybil邻居,以减少其聚合的相对移动性。因此,恶意节点具有被选择为簇的头的更高机会。1.1. 研究差距Sybil攻击者的破坏行为仅限于投票、数据聚合、公平资源分配、基于位置和多路径路由以及不当行为检测系统(Naushad等人,2019年)。在文献中,有很少的论文,主要集中在破坏行为的Sybil攻击的各种协议的ad hoc网络。因此,仍需要对Sybil攻击进行深入分析,以识别Sybil攻击对WANET的其他协议的脆弱性。此外,还需要探索Sybil攻击的这种特征,其可以使得该攻击具有被检测或防止的挑战性,并且需要探索可以破坏自组织网络的其他功能的Sybil攻击的许多变体。MOBIC协议是目前用于管理移动自组网分簇的各种分层协议中最有效的路由协议之一。因此,作者在文献中找不到任何关于使用传输功率控制的Sybil攻击的恶意节点如何影响该协议的性能的研究。因此,作者表1Sybil攻击的类型及其影响(Naushad等人, 2019年)。Sybil的类型描述被Sybil攻击破坏的协议攻击分布式存储位置路由多路径路由数据聚合投票资源分配不良行为检测信息物理系统中的时间同步直接通信间接通信Sybil节点可以将消息传输到合法节点西比尔淋巴结不能把信息传递给是的是的是的没有是的没有是的是的是的是的是的是的是的是的是的没有同时合法节点所有茜玻的身份是的是的是的是的是的是的是的是的呈现非同时同时呈现Sybil节点的数量没有没有没有没有是的是的是的没有呈现呈现的是不同的,的时间虚构的身份被盗身份虚构的恒等式由恶性节点恶意节点窃取合法节点的身份,合法节点被暂时禁用或销毁是的是的是的是的是的是的是的是的是的是的是的是的是的是的是的是的A. Vasudeva和M. 索德沙特国王大学学报7028开始了探索莫比克易受女巫攻击的弱点的旅程。1.2. 本文件本文旨在更好地理解所提供的挑战的Sybil攻击的MOBIC算法。为了实现这一目标,我们深入分析和识别的漏洞,通过这种聚类方案的Sybil攻击可以违反其功能。接下来,我们确定了Sybil攻击的特点,使其更具破坏性,难以检测和防止与文献中的当前方案。1.3. 文件的贡献分析了Sybil攻击的一个变种对MOBIC算法的欺骗行为。我们介绍了一种算法,通过该算法,Sybil攻击者可以增加其成为簇头在头选举过程中的机会。算法的可信性已通过分析证明,一个说明性的例子,仿真结果进行了测试在所提出的Sybil攻击算法中,随机选取Sybil节点之一作为候选Sybil节点。候选Sybil节点参与簇头选举过程以获胜。其余的Sybil节点也参与选举过程,但不是为了成为簇头。他们只支持候选人西比尔节点,以进一步提高其赢得选举的机会。为了实现这一点,我们已经介绍了定理1,这是有关的支持,ING Sybil节点的作用我们还介绍了定理2,证明了所提出的Sybil攻击算法在MOBIC总是增加的机会,Sybil节点成为簇头在选举过程中的各种MANET配置。我们还研究了所提出的Sybil攻击算法上的MOBIC使用一个说明性的例子的性能。该示例包括由固定数量的节点组成的MANET的案例研究此外,我们使用不同的模拟结果评估所提出的Sybil攻击算法的破坏性通过改变节点速度、模拟区域(节点密度)和Sybil节点数量等参数,获得模拟结果1.4. 文件结构和组织在本文的进一步过程中,第2节讨论了相关的工作。第3节详细解释了Sybil攻击对MOBIC算法的破坏作用。第4节给出了仿真结果,显示了Sybil攻击在实现其目标方面的实现率。第五是结论和对未来研究的评论。2. 相关工作作者(Yu和Zhang,2012)已经证明了集群方案对虫洞攻击的脆弱性。位于两个相距甚远的集群中的恶意节点可以通过它们建立的虫洞隧道交换集群信息。通过这种方式,虫洞攻击在两个簇头之间创建了一个虚拟骨干链路,导致其他攻击,即资源消耗和黑洞攻击。作者(Tselikis等人,2012)研究了Ad Hoc网络中基于连通性的分簇所面临的攻击威胁。在他们的攻击场景中,恶意节点试图通过发送虚假的度信息来赢得选举,从而违反作者(Jamshidi等人,2019)提出了一种Sybil攻击模型,其中单个恶性节点利用其不同的Sybil节点成为无线传感器网络(WSN)中多个簇的成员。换句话说,如果X和Y代表两个Sybil恒等式,那么它们同时分别成为两个不同簇Ci和Cj的成员。恶意节点通过提高自身的传输功率,利用Sybil身份发送消息,从而成为远距离集群的成员相反,攻击模型假设所有节点(合法和恶意)使用全向天线来广播消息。然而,它是不可行的,每个Sybil节点成为一个不同的集群的成员,而不使用定向天线。此外,作者没有说明他们提出的Sybil攻击模型对集群或网络的影响。作者(Chen等人,2010)已经证明,Sybil攻击可以影响低能量自适应集群层次(LEACH)的行为(Heinzelman等人, 2000)方案。当启动LEACH算法以基于接收到的信号的相应强度生成簇时,并行地发起Sybil攻击利用这一点,Sybil攻击者便于通过其Sybil节点使用高传输功率信号此过程的效果是选择Sybil攻击者节点作为簇头领导簇。在此之后,Sybil攻击者可以收集从相邻节点获得的数据,以破坏网络的正常功能(通过初始化数据丢弃或数据更改)。作者(Sood和Vasudeva,2013; Vasudeva和Sood,2012)已经表明,Sybil攻击者可以对与MANN相关的最低身份聚类算法产生破坏效果。在最低标识分簇方案中,具有邻居中最低标识号的特征的节点被视为簇头(Zhao和Govindan,2003)。在这种情况下,为了使其成为簇头,恶意节点可以提出Sybil节点,该Sybil节点在其邻域中具有最低的标识号。为了实现这一点,恶意节点最初参与网络以收集真实节点的身份细节。随后,Sybil攻击者节点可以产生网络中合法节点的身份中具有最低值的虚构身份。这个过程不断重复,以确保如此建立的Sybil身份继续参与簇头选举,并最终成功赢得选举。在(Sood和Vasudeva,2013)中,作者指出,Sybil攻击者也可以参与违反基于MAN中节点的最高程度的聚类考虑到高范围聚类算法的情况(Gerla和Tsai,1995);在簇头选举过程中涉及的每个节点广播其透视节点度。这意味着确保在邻域中具有最大节点度的节点承担管理集群的责任。如果两个以上的节点之间的连接度有关的领带,具有最小身份的节点被分配的集群领导者的角色。当进行簇头选举时,可以影响Sybil攻击者开发多个虚拟Sybil身份。这些Sybil身份是必不可少的,以提高节点的程度,因此被选为簇头的攻击者节点的可能性。作者(Vasudeva等人,2016)已经在最高连通性聚类算法中展示了Sybil攻击所表现出的吸血鬼般的行为。通常,这是通过使几个Sybil节点直接连接到一个真实的猎物节点来实现的。这意味着西比尔节点是故意参与增加特定猎物节点的一跳邻居,以欺骗性地将其变成头节点。一旦猎物节点成为簇头,几个Sybil节点就会不断地与之接触,A. Vasudeva和M. 索德沙特国王大学学报7029猎物节点耗尽电池电量Sybil攻击者在每个集群过程中在同一节点上重复使用上述过程。在猎物节点的电池完全耗尽后表2总结了Sybil攻击破坏各种基于集群的路由算法的方法。3. 西比尔袭击莫比克本节详细介绍了Sybil攻击MOBIC的脆弱行为。我们首先介绍了Sybil攻击者进入网络的方法。在此之后,我们提出了用于发动Sybil攻击的攻击模型。其次,讨论了Sybil攻击的假设条件和特点.此后,一步一步的过程和算法来发动Sybil攻击。下面是一个说明性的例子。3.1. Sybil攻击方法进入网络Sybil攻击算法采用直接通信的方式与网络中的合法节点进行交互。由于MOBIC算法是基于两个连续消息的RSSI值,由多个Sybil节点发送的两个连续消息必须传递到其合法的邻居节点。换句话说,所有的Sybil节点都必须直接与它们的合法节点通信。另一方面,使用间接通信方法意味着Sybil节点不能向合法节点发送消息。因此,间接Sybil节点不能用于改变合法节点的相对移动性值。Sybil攻击使用同时的方法来呈现其Sybil身份。根据该算法,属于恶性节点的所有n个Sybil节点必须与合法节点进行交互。节点数越多,恶性节点成为簇头的机会就越大。因此,以非同时方式呈现Sybil淋巴结该算法不考虑Sybil节点的身份,根据网络中的漏洞,可以为Sybil节点分配伪造身份或盗用身份.如果MANET对所有人开放,那么恶意节点可以进入网络并使用伪造的身份启动其多个Sybil节点。相反,如果MANET仅限于特定用户,则唯一的选择是使用被盗的身份。恶意节点可以在两种情况下窃取合法节点的身份; 1)如果合法节点已经离开表2Sybil攻击是一种破坏聚类算法的违反网络Sybil攻击方法意图通信演示身份聚类算法类型直接间接同时非-同时制造被盗聚类算法(Jamshidi等人, 2019年度)LEACH(Chen等人,(2010年)最低身份聚类(Sood和Vasudeva,2013年;Vasudeva和 Sood ,2012年)最高度聚类(Sood和Vasudeva,2013)最高度聚类(Vasudeva等人,(2016年)攻击者节点生成并将其每个虚拟身份分配给各个集群。Sybil攻击者试图同时成为多个或所有集群的成员当LEACH算法启动时,并行发起Sybil攻击,以根据接收到的信号的各自强度生成簇。利用这一点,Sybil攻击者促进其Sybil节点使用高传输功率信号来建立与其他网络节点的通信链路。一个Sybil攻击者提出了一个Sybil节点,它具有最低的标识号在其附近。MANETSybil攻击者可以受到影响,以开发多个虚拟Sybil身份是必不可少的,以提高节点的程度,因此被选为簇头的攻击者节点的可能性。自组织网络的Sybil节点故意参与增加一个特定的猎物节点的一跳邻居,欺骗性地把它变成头此后,几个Sybil节点不断与猎物节点,目的是完全耗尽其电池。破坏多个集群的各种操作。数据删除和数据更改成为簇头并中断簇和MANET的各种操作成为簇头并中断簇和MANET的各种操作以捕获合法节点的身份。将捕获的标识分配给其Sybil节点(被盗Sybil标识)。Y Y Y Y Y YY N Y Y Y YY Y Y YY Y Y YY Y Y Y使用的首字母缩写:Y:是,N:否,WSN:无线传感器网络,MANET:移动Ad hoc网络A. Vasudeva和M. 索德沙特国王大学学报7030×或者2)如果合法节点的电池已经完全耗尽。3.2. 攻击模型Sybil攻击者(恶意设备)可以加入网络,目的是在其多个Sybil节点的帮助下违反MOBIC中的簇头选举机制。它可以利用其Sybil节点强制增加其合法邻居的相对移动性值的方差。合法邻居的相对移动性方差的增加降低了这些节点中的任何一个成为簇头的概率。在攻击过程中,Sybil攻击者设备通过其每个Sybil身份发送两个连续的HELLO消息,即,对于n个茜玻身份,它发送2n条消息。例如,图3示出了恶意设备M使用三个Sybil身份y1、y2和y3来与合法节点x通信。在这里,恶意设备正在广播六个连续的消息。然而,合法邻居节点x假设它正在从三个不同节点中的每一个接收三个不同的两个连续消息的集合。另外,恶意设备还确保每个Sybil节点的传输功率的变化,原因如下。1) 如果Sybil攻击者继续通过其所有Sybil节点以相同的传输功率传输消息,则可以基于节点x处的RSSI值的几乎相同的比率来检测它(Demirbas和Song,2006; Zhong等人, 2004年)。2) 第二个原因是通过增加其合法邻居的相对移动性方差来违反簇头选择过程。可以调整传输功率的变化以增加合法邻居的聚合相对移动性。聚合相对移动性的增加减少了这些合法节点中的任何一个被选为头部的机会在选举过程中,一个小组。为了增加其合法邻居的相对移动性值的差异,恶意设备的Sybil节点必须图三.恶意节点通过其三个Sybil节点y1、y2和y3广播两个连续消息。与这些节点互动。如果Sybil节点不与攻击者节点的真实邻居通信,则Sybil攻击的发起没有影响。因此,它们的传输功率的偏差被调整,使得由每个Sybil节点广播的消息到达其所有合法邻居。此外,需要传输功率的高变化来增加合法邻居节点的聚合相对移动性然而,同样地,恶意节点可以仅在特定限制内改变其Sybil节点的通信范围Sybil身份的通信范围的最大偏差可以根据它们的最大速度和前两个连续消息的广播之间的时间间隔来调整如果vmax(米/秒d)和t(秒)表示最大速度和Sybil节点的前两个连续消息之间的等待时间间隔,则节点的最大可达距离为(vmax×t)m。最大的trans-也可以基于上述参数将任务范围Rmax分配给Sybil身份,即,Rmax=R+(vmaxt),假设所有合法网络节点具有传输范围R。传输功率的增加也增加了Sybil节点的合法邻居的neighbor计数。然而,当发送具有不同传输功率的两个连续消息时,这种效果可能被抵消。令来自Sybil节点y1的第一和第二消息分别覆盖200和250米的范围。然后,很明显,与第一消息相比,来自y1的第二消息将到达更高数量的节点。考虑三个节点x1、x2和x3接收来自y1的第一消息,并且五个节点x1、x2、x3、x4和x5接收第二消息。根据MOBIC算法,在拦截过程中,如果节点xi在一定时间内无法听到来自节点yj的两个HELLO信号,则节点xi丢弃节点yj。因此,在上述情况下,节点x4和x5丢弃来自节点y1的第二消息。3.3. 使用的符号和假设用于在MANET中发起Sybil攻击的符号如表3所示。所提出的Sybil攻击模型做出以下假设。假设● MANET最初具有N个节点,由集合X = {x i}表示:i = 1,2,.. . ,N.● 具有m个不同身份的Sybil攻击者加入网络,由集合Y ={y j}表示:j= 1,2,. . ,m。合法节点的整个集合表现出相同的传输功率,比如T(即,它们以相同的发射功率发射两个连续的消息)。● Sybil节点yi以不同的传输功率传输它们各自的第一和第二信号,即,分别为Tyj和Tyj。在每个选举过程中,集合Y中的一个Sybil节点被随机选择为候选Sybil节点。集合Y中的其余Sybil节点也参与选举过程,但不是为了获胜;这些Sybil节点的作用只是支持候选Sybil节点赢得选举。换句话说,支持Sybil节点强制增加候选Sybil节点的合法邻居的聚合相对移动性相反,它们也有助于降低候选Sybil节点的聚合相对移动性它已在附录A中的定理Sybil对手有足够的电池和计算能力,在整个MANET的生命周期中生存和统治。● 西比尔的对手经常改变它的西比尔身份。●●●A. Vasudeva和M. 索德沙特国王大学学报7031表3使用的符号及其含义。符号解释X一组合法的网络节点xi合法节点N合法节点Sybil节点集Sybil节点Sybil节点的身份合法节点xi在广播第一和第二hello消息时的传输功率直接通信的Sybil节点的传输功率在广播第一个问候消息直接通信的Sybil节点的传输功率在广播第二条Hello消息R所有合法节点广播第一条消息时Sybil节点的传输范围yi广播第二消息时Sybil节点yiSybil节点Sybil节点Mf修正系数,即,Sybil节点yj的传输范围应改变计算第二个、第三个节点的传输范围,以此类推,直到倒数第二个Sybil节点。为此,找到修改因子Mf(即,Sybil节点yj和yj+1之间的传输功率差)如下:Mf¼300 R最大-R最小= 100m-1000 50= 4¼ 12: 5:下一个Sybil节点的传输范围可以通过将修改因子添加到前一个Sybil节点的传输范围来获得,如图12所示。 四、将m个Sybil节点的传输范围转换为它们的等效传输功率。将传输范围(米)转换成其等效传输功率(分贝计(dBm)和毫瓦(mW))的过程在图5中给出,等式(1)。(八)、3.4.2. 第二条消息的广播将最大传输范围分配给第一个Sybil节点,即,R1= Rmax.减小后续Sybil节点的传输范围,其因子与第一条消息期间用于增加传输范围的因子相同,即3.4. 发起Sybil攻击以增加候选Sybil节点赢得簇头选择过程R'j =Rj 1 -Rj)。在簇形成活动期间,使用相同的传输功率T广播集合X中的所有合法节点的第一消息。然而,恶意设备在广播第一条消息时会改变其Sybil节点的传输功率。在一个固定的时间间隔之后,所有合法节点、恶意节点及其Sybil节点开始广播它们的第二条消息。合法节点以与第一消息相同的传输功率广播第二消息,即,T.然而,Sybil节点再次广播它们各自的第二消息,其中它们的传输范围有偏差。下面给出由Sybil节点广播第一和第二消息的逐步过程。为了说明,考虑所有合法节点展现200米的传输范围R。最大速度vmax为每秒10米两个连续的时间间隔t留言时间为5秒。此外,我们假设恶意节点使用其五个Sybil节点进行通信,即,m= 5。3.4.1. 广播第一条信息- 将第一Sybil节点y1的最小传输范围设置为等于合法节点的传输范围,即,R1=Rmin=R= 200米。设置第m个Sybil节点的最大传输范围(即,标识为ym的节点)。如前所述,最大变量-可以根据合法节点的最大速度vmax和第一和第二消息的广播之间的时间间隔t来分配Sybil节点因此,最大限度的传输Sybil节点的作用域可以如下获得。Rmax<$R1mmmax×tm;250米:然而,从图4可以观察到,第三Sybil节点(即,中间Sybil节点)在两个消息中是相同的,即,225米。它发生在奇数个Sybil节点的情况下,即,如果(mmod 2)= 1。为了使RSSI比值波动,两个连续消息的传输范围为了解决上述问题(仅当m的值为奇数时),第(m+ 1)/2个节点的传输范围,即,可以通过取该中间节点的传输范围的平均值来修改中间节点,其先前节点,即,Rm1=2¼½Rm1=2Rm-1=2]=2:因此,传输范围R3可以被分配新的值,如R3=(R3+R2)/2 =(225 +212.5)/2 = 218.75。 图 6示出了用于广播第一和第二消息的最终传输范围。这里,在每个步骤期间可以观察到修改因子的变化。在假设集合Y中的Sybil节点不应具有相同的传输功率时,传输范围的上述变化是最好的可能情况之一。这导致第一消息和第二消息的RSSI值的比率的更多波动,并且因此增加了合法邻居相对于Sybil节点的相对移动性的方差。将m个Sybil节点的传输范围转换为它们的等效传输功率(mW),如等式2所示。 (8)图 五、最后,在算法1中示出了用于Sybil节点的第一和第二消息的广播的变化。在各种MANET配置下,Sybil攻击算法在选举过程中增加了Sybil节点成为簇头的机会。在定理中证明了 2附录B。A. Vasudeva和M. 索德沙特国王大学学报7032←←←←←←←←算法1:在簇头选择过程期间来自Sybil节点的第一和第二消息的广播的变化1:输入:m:Sybil节点R:广播两个连续消息时所有合法节点的传输范围(以米为单位)(传输范围最初对于所有合法节点是相同的t:发送第二条消息的时间间隔vmax:Sybil攻击者的最大可达速度节点2:输出:Rj:广播第一条消息时第j个Sybil节点的传输范围(以米为单位),j = 1,2,.. . ,m当广播第二消息时,第j个Sybil节点的传输范围(以米为单位),j = 1,2,. . ,mTy,j:广播第一消息时Sybil节点y,j的传输功率(mW)在广播第二消息时,Sybil节点yj的传输功率(以mW为单位)初始化:3:Rmin Rd将合法节点的初始传输范围设置为Sybil节点4:Rmax←Rmin+(vmax×t)d计算Sybil节点的最大传输范围5:Mf←(Rmax► * 设置第一条消息的发射功率 *6:R1←Rmind设置最小传输到第一个Sybil节点7:对于j2至m,dod通过递增先前的传输范围,带系数Mf8:RjRj-1+Mf9:结束10:如果(mmod 2 = = 1)则d如果Sybil节点的数量为11:R(m+1)/2(R(m+1)/2+R(m-1)/2)/2d修改第(m +1)/2个Sybil节点的传输范围13:forj1 tom dod将m个Sybil节点的传输范围转换为它们的等效传输功率如等式(1)中给出(六)14:TyjtransmissionPowerConversion(Rj)15:结束► * 设置第二条消息的发射功率 *16:R01=Rmaxd将最大传输范围分配给第一个Sybil节点17:对于j←1到m,更新其他Sybil节点的传输范围18:R0j+1R0j19:结束20:forj1 tom dod将m个Sybil节点的传输范围转换为它们的等效传输功率如等式(1)中给出(六)21:T0yj←transmissionPowerConversion(R0j)22:结束► * 开始簇头选举过程 *23:如果(选举过程开始),则24:forj← 1 tom dod允许所有m个Sybil节点广播第一个和第二个HELLO消息,其传输功率分别为Tyj和T0yj25:broadcastMessage(firstMessagej)dfirstMessagej由HELLO包组成,Sybil标识为yj26:waitForSecondMessage(t)d等待第二条消息t秒27:broadcastMessage(secondMessagej)dsecondMessagej由HELLO包和Sybil组成恒等式是yj28:结束29:如果结束A. Vasudeva和M. 索德沙特国王大学学报7033见图4。向Sybil节点分配用于广播第一消息和第二消息的传输范围。见图6。在广播第一和第二消息时,重新调整奇数个Sybil节点的传输范围。见图7。 在第一消息广播期间的节点的位置。图五.将传输范围(米)转换成其传输功率当量(即,dBm和mW)。3.4.3.举例说明为了说明上述步骤,考虑图1和图2。图7和图8分别表示节点0-14(其中节点10-14是Sybil identi- ties)在某些特定时间(比如t1和t2)的位置。我们假设Sybil标识10在当前选举过程中充当候选Sybil节点。其它Sybil节点11-14也参与选举过程,但仅支持它们的候选Sybil节点10.每个合法节点的传输距离为200米。表4表示邻接矩阵,根据传输范围和它们之间的距离显示每个节点的邻域细节(同时广播两个连续的消息)。从表4可以观察到,在簇头选择过程期间,对手节点10必须与其五个合法邻居(1、3、5、7和8)竞争。在时间t1,所有合法节点发送它们的第一条消息发射功率为3.21mW。另一方面,允许Sybil身份10它们的传输范围分别为200、212.5、218.75、237.5和250 m)。在时间t2,Sybil攻击者的合法邻居以相同的传输功率广播他们的第二条消息。然而,Sybil节点10- 14再次通过将它们的传输功率改变为5.02、4.53、4.29、3.62和3.21(即,传输范围分别为250、237.5、231.25、212.5和200)。传输功率的值以这样的方式变化,以增加所有合法邻居相对于Sybil节点的聚合移动性(相对移动性的方差)。此外,传输功率的偏差以这样的方式解决,即由Sybil身份广播的第二消息到达所有合法邻居。表5至表10显示了关于节点1、3、4的RSSI值(第一和第二消息)、相对移动性和聚合的相对移动性的信息。5、7、8和10(Sybil攻击者节点)参考其相应邻居的集合。不包括在这些表中的阴影区域中描绘的Sybil节点的这些节点中的每一个的合计相对移动性以节点编号(合计相对移动性的值)的格式给出为1(0.31)、3(0.54)、5(0.26)、7(0.03)、8(0.76)和10(1.47)。因此,恶意节点10在其邻居中具有最高的聚合相对移动性,即,它成为簇头的机会最小。但是,在包括Sybil节点(11- 14)之后康-因此,恶意节点10的聚合相对移动性已经降低到0.73,这是其邻居中的最小A. Vasudeva和M. 索德沙特国王大学学报7034-因此,恶意节点10欺骗性地成功赢得了簇头选举。4. 基于仿真的Sybil攻击算法在MOBIC见图8。 第二消息广播期间的节点位置。表4每个节点在时间t1和t2的邻居细节(我们假设邻居列表在广播两个连续消息时保持不变)。电话:+86-021 - 8888888传真:+86-021- 888888880×0 1 0 1 0 0 0 0 0 01 0×0 1 0 0 0 1 0 0 12 1 0×0 0 0 0 1 0 0 03 0 1 0×0 0 0 0 1 0 14 1 0 0 0×1 0 0 0 1 05 0 0 0 0 1×1 1 1 1 16 0 0 0 0 0 1×0 1 1 07 0 1 1 0 0 1 0× 0 0 18 0 0 0 1 0 1 1 0×0 19 0 0 0 0 1 1 1 0 0×010我们使用了一个定制设计的模拟器,使用Java编程实现。该仿真器是专门为采用MOBIC算法的移动自组网设计的模拟区域可以指定为具有相同宽度和高度的矩形。用户可以部署任意数量的网络节点(N)在网络中。Sybil节点的数量也可以变化。每个节点被分配一个唯一的标识号0和N1之间。最初,所有节点基于其随机分配的位置部署在模拟区域内,即,(x,y)坐标。移动性基于随机路点(RWP)模型(Mao,2010)。移动方向和速度也被动态地分配给每个节点。移动方向被随机分配给00和3600之间的每个节点。 同样,移动速度可以随机分配在0和vmax(最大可实
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- C++标准程序库:权威指南
- Java解惑:奇数判断误区与改进方法
- C++编程必读:20种设计模式详解与实战
- LM3S8962微控制器数据手册
- 51单片机C语言实战教程:从入门到精通
- Spring3.0权威指南:JavaEE6实战
- Win32多线程程序设计详解
- Lucene2.9.1开发全攻略:从环境配置到索引创建
- 内存虚拟硬盘技术:提升电脑速度的秘密武器
- Java操作数据库:保存与显示图片到数据库及页面
- ISO14001:2004环境管理体系要求详解
- ShopExV4.8二次开发详解
- 企业形象与产品推广一站式网站建设技术方案揭秘
- Shopex二次开发:触发器与控制器重定向技术详解
- FPGA开发实战指南:创新设计与进阶技巧
- ShopExV4.8二次开发入门:解决升级问题与功能扩展
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功