Tải bản đầy đủ (.pdf) (25 trang)

Tóm tắt Luận văn Thạc sĩ Công nghệ thông tin: Đánh giá về an toàn giao thức định tuyến trong mạng MANET

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (883.78 KB, 25 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

NGÔ THẾ HẢI ANH

ĐÁNH GIÁ VỀ AN TOÀN GIAO THỨC ĐỊNH TUYẾN
TRONG MẠNG MANET

Ngành: CÔNG NGHỆ THÔNG TIN
Chuyên ngành: Truyền dữ liệu & Mạng máy tính
Mã số:

TÓM TẮT LUẬN VĂN THẠC SĨ
NGÀNH CÔNG NGHỆ THÔNG TIN

Hà Nội - 2016


1
MỤC LỤC
DANH MỤC KÍ HIỆU VÀ CHỮ VIẾT TẮT .......................................... 3
MỞ ĐẦU...................................................................................................... 4
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG MANET .................................. 5
1.1. Tổng quan về mạng MANET ........................................................ 5
1.2. Đặc điểm của mạng MANET......................................................... 5
1.3. Phân loại MANET .......................................................................... 5
1.3.1. Phân loại theo giao thức .......................................................... 5
1.3.2. Phân loại theo chức năng ......................................................... 5
1.4. Vấn đề định tuyến trong mạng MANET ...................................... 5
1.4.1. Các thuật toán định tuyến truyền thống ................................... 6
1.4.2. Bài toán định tuyến mạng MANET........................................... 6


1.5. Các kỹ thuật định tuyến mạng MANET ...................................... 6
1.5.1. Định tuyến Link State và Distance Vector ................................ 6
1.5.2. Định tuyến chủ ứng và định tuyến phản ứng ............................ 6
1.5.3. Cập nhật định kỳ và cập nhật theo sự kiện ............................... 6
1.5.4. Cấu trúc phẳng và cấu trúc phân cấp ...................................... 6
1.5.5. Tính toán phi tập trung và tính toán phân tán.......................... 7
1.5.7. Đơn đường và đa đường........................................................... 7
1.6. Các giao thức định tuyến trong mạng MANET........................... 7
1.6.1. Destination-Sequence Distance Vector (DSDV) ...................... 7
1.6.2. Ad hoc On-demand Distance Vector Routing (AODV) ............ 7
1.6.3. Dynamic Source Routing (DSR) ............................................... 7
CHƯƠNG 2: VẤN ĐỀ AN NINH TRONG MẠNG MANET VÀ MỘT
SỐ PHƯƠNG PHÁP TẤN CÔNG TRONG MẠNG MANET ............... 8
2.1. Những vấn đề về an ninh trong mạng MANET ........................... 8
2.1.1. Thách thức về an ninh trong mạng MANET ............................. 8
2.1.2. Các yêu cầu về an ninh............................................................. 8
2.2. Các phương thức tấn công trong giao thức định tuyến mạng
MANET .................................................................................................. 8
2.2.1. Tấn công bằng cách sửa đổi..................................................... 8
2.2.2. Tấn công bằng cách mạo danh................................................. 8
2.2.3. Tấn công bằng cách chế tạo ..................................................... 8
2.3.4. Tấn công đặc biệt ..................................................................... 8
CHƯƠNG 3: TẤN CÔNG LỖ ĐEN TRONG GIAO THỨC ĐỊNH
TUYẾN AODV VÀ MỘT SỐ GIẢI PHÁP PHÒNG CHỐNG TẤN
CÔNG LỖ ĐEN .......................................................................................... 9
3.1. Lỗ hổng giao thức AODV .............................................................. 9
3.2. Phân loại tấn công lỗ đen ............................................................... 9


2

3.3. Một số giải pháp phòng chống tấn công lỗ đen trong giao thức
AODV ..................................................................................................... 9
3.3.1. ARAN (Authenticated Routing for Ad hoc Networks)............... 9
3.3.2. SAODV (Secure Ad hoc On-demand Distance Vector) ............ 9
3.3.3. RAODV (Reverse Ad hoc On-demand Distance Vector) ........ 10
3.3.4. IDSAODV (Intrusion Detection System Ad hoc On-demand
Distance Vector) ............................................................................... 11
CHƯƠNG 4: ĐÁNH GIÁ AN TOÀN GIAO THỨC ĐỊNH TUYẾN
TRONG MẠNG MANET THÔNG QUA SỬ DỤNG CÔNG CỤ MÔ
PHỎNG ..................................................................................................... 12
4.1. Phân tích lựa chọn phương pháp mô phỏng để đánh giá ......... 12
4.2. Bộ mô phỏng NS-2 và cài đặt mô phỏng..................................... 12
4.2.1. Giới thiệu NS-2 ....................................................................... 12
4.2.2. Các thành phần của bộ chương trình mô phỏng NS2 ............ 12
4.2.3. Các chức năng mô phỏng chính của NS2 ............................... 12
4.2.4. Thiết lập mô phỏng mạng MANET trong NS2........................ 13
4.3. Cài đặt bổ sung các giao thức ...................................................... 13
4.3.1. Cài đặt giao thức blackholeAODV mô phỏng tấn công lỗ đen
.......................................................................................................... 13
4.3.2. Cài đặt giao thức IDSAODV làm giảm ảnh hưởng tấn công lỗ
đen .................................................................................................... 14
4.3.3. Cài đặt giao thức RAODV làm giảm ảnh hưởng tấn công lỗ
đen .................................................................................................... 16
4.4. Mô phỏng, đánh giá ảnh hưởng và giải pháp làm giảm hiệu ứng
của tấn công lỗ đen .............................................................................. 17
4.5. Tiến hành mô phỏng, phân tích tệp vết để tính các tham số hiệu
năng ...................................................................................................... 19
4.6. Đánh giá ảnh hưởng của tấn công lỗ đen trong các giao thức
định tuyến AODV, IDSAODV và RAODV ....................................... 21
KẾT LUẬN ............................................................................................... 23

1. Các kết quả của luận văn ................................................................ 23
2. Hướng phát triển của đề tài ............................................................ 23
TÀI LIỆU THAM KHẢO........................................................................ 24


3
DANH MỤC KÍ HIỆU VÀ CHỮ VIẾT TẮT
MANET
AODV

DSDV
DSR
RREQ
RREP
R-RREQ
DV
LS
NS-2
RAODV
IDSAODV

Mobile Adhoc NETwork
Adhoc On-demand Distance Vector

Destination-Sequenced Distance Vector
Dynamic Source Routing
Route Request
Route Reply
Reverse Route Request
Distance Vector

Link State
Network Simulator 2
Reverse Adhoc On-demand Distance Vector
Intrusion Detection System Adhoc On-demand Distance
Vector


4
MỞ ĐẦU
Với hàng loạt các ưu điểm của công nghệ truyền thông không dây,
các mạng di động không dây đã được phát triển rất mạnh trong thời gian
gần đây. Mạng di động không dây đặc biệt MANET (Mobile Wireless
Adhoc Network) cho phép các máy tính di động thực hiện kết nối và truyền
thông với nhau không cần dựa trên cơ sở hạ tầng mạng có dây. Về mặt thực
tiễn, mạng MANET rất hữu ích cho các nhu cầu thiết lập mạng khẩn cấp tại
những nơi xảy ra thảm họa như: hỏa hoạn, lụt lội, động đất… hay những
nơi yêu cầu tính nhanh chóng, tạm thời như trong các trận chiến, do thám…
Tuy nhiên, chính vì những đặc điểm hoạt động không phụ thuộc vào cơ sở
hạ tầng, truyền thông trong không khí… đã khiến cho mạng MANET rất dễ
bị tấn công. Những thách thức đặt ra cho vấn đề bảo mật mạng MANET
thường tập trung vào bảo mật tầng liên kết, bảo mật định tuyến, trao đổi và
quản lý khóa.
Trong phạm vi nghiên cứu của mình, luận văn sẽ trình bày một số
vấn đề về an toàn giao thức định tuyến trong mạng MANET, một số giải
pháp để chống tấn công trong giao thức định tuyến mạng MANET, cụ thể
là tấn công Blackhole trong giao thức định tuyến AODV.
Bố cục của luận văn chia làm bốn phần:
Chương 1: Tổng quan về mạng MANET
Chương 2: Những vấn đề về an ninh trong mạng MANET, các
phương pháp tấn công trong mạng MANET

Chương 3: Tấn công lỗ đen trong giao thức định tuyến AODV và
một số giải pháp phòng chống tấn công lỗ đen
Chương 4: Sử dụng công cụ mô phỏng NS-2 để mô phỏng kịch bản
tấn công Blackhole trong giao thức AODV, qua đó đánh giá hiệu năng của
mạng dưới sự ảnh hưởng của tấn công Blackhole, đề xuất giải pháp làm
giảm ảnh hưởng của tấn công Blackhole


5
CHƯƠNG 1:
TỔNG QUAN VỀ MẠNG MANET
1.1. Tổng quan về mạng MANET
Mạng adhoc di động (MANET) bao gồm các miền router kết nối
lỏng với nhau. Một mạng MANET được đặc trưng bởi một hoặc nhiều giao
diện mạng MANET, các giao diện được phân biệt bởi “khả năng tiếp cận
không đối xứng” thay đổi theo thời gian của nó đối với các router lân cận.
Các router này nhận dạng và duy trì một cấu trúc định tuyến giữa chúng.
Các router có thể giao tiếp thông qua các kênh vô tuyến động với khả năng
tiếp cận không đối xứng, có thể di động và có thể tham gia hoặc rời khỏi
mạng bất kì thời điểm nào. Để giao tiếp với nhau, các nốt mạng adhoc cần
cấu hình giao diện mạng của nó với địa chỉ địa phương có giá trị trong khu
vực của mạng adhoc đó.
1.2. Đặc điểm của mạng MANET
- Thiết bị tự trị đầu cuối (Autonomous terminal).
- Phân chia hoạt động (Distributed operation).
- Định tuyến đa đường (Multihop routing.
- Cấu hình động (Dynamic network topology).
- Dao động về dung lượng liên kết (Fluctuating link capacity).
- Tối ưu hoá cho thiết bị đầu cuối (Light-weight terminals).
1.3. Phân loại MANET

1.3.1. Phân loại theo giao thức
- Single-hop
- Multi-hop
- Mobile multi-hop
1.3.2. Phân loại theo chức năng
- Mạng MANET đẳng cấp (Flat)
- Mạng MANET phân cấp (Hierarchical)
- Mạng MANET kết hợp (Aggregate)
1.4. Vấn đề định tuyến trong mạng MANET
Truyền thông trong mạng MANET dựa trên các đường đi đa chặng
và mọi nút mạng đều thực hiện chức năng của một router, chúng cộng tác
với nhau, thực hiện chuyển tiếp các gói tin hộ các nút mạng khác nếu các
nút mạng này không thể truyền trực tiếp với nút nhận, do vậy định tuyến là
bài toán quan trọng nhất đối với việc nghiên cứu MANET.


6
1.4.1. Các thuật toán định tuyến truyền thống
Để tìm đường đi cho các gói tin qua hệ thống các router trong
mạng, các giao thức định tuyến truyền thống thường sử dụng giải thuật véc
tơ khoảng cách (Distance Vector Routing - DV) hoặc trạng thái liên kết
(Link State Routing – LS).
1.4.2. Bài toán định tuyến mạng MANET
- Hoạt động phân tán.
- Không có lặp định tuyến.
- Tính toán đường dựa trên yêu cầu.
- Tính toán đường trước.
- Bảo mật.
- Hoạt động nghỉ.
- Hỗ trợ liên kết đơn hướng.

1.5. Các kỹ thuật định tuyến mạng MANET
1.5.1. Định tuyến Link State và Distance Vector
1.5.2. Định tuyến chủ ứng và định tuyến phản ứng
- Định tuyến chủ ứng (Proactive): Là phương pháp định tuyến của
các giao thức truyền thống. Đường tới tất cả các đích được tính toán trước.
Các thông tin định tuyến được cập nhật định kỳ hoặc bất cứ khi nào cấu
hình mạng thay đổi.
- Định tuyến phản ứng (Reactive): Là phương pháp định tuyến theo
yêu cầu. Đường tới đích không được tính toán trước và chỉ được xác định
khi cần đến. Quá trình phát hiện liên kết bị hỏng và xây dựng lại đường
được gọi là quá trình duy trì đường.
1.5.3. Cập nhật định kỳ và cập nhật theo sự kiện
- Cập nhật định kỳ thực hiện bằng việc phát các gói tin định tuyến
một cách định kỳ. Kỹ thuật này làm đơn giản hóa các giao thức và cho
phép các nút học được về cấu hình và trạng thái của toàn bộ mạng. Tuy
nhiên, giá trị quãng thời gian cập nhật là một tham số quan trọng.
- Cập nhật theo sự kiện diễn ra khi có sự kiện xảy ra trong mạng như liên
kết hỏng hoặc liên kết mới xuất hiện.
1.5.4. Cấu trúc phẳng và cấu trúc phân cấp
- Trong cấu trúc phẳng, tất cả các nút trong mạng ở cùng mức với
nhau và có chức năng định tuyến như nhau.
- Trong định tuyến phân cấp, các nút được tổ chức động thành các
phân hoạch gọi là cluster, sau đó các cluster được kết hợp lại thành các


7
phân hoạch lớn hơn gọi là các supercluster, v.v. Việc tổ chức mạng thành
các cluster giúp duy trì cấu hình mạng tương đối bền vững.
1.5.5. Tính toán phi tập trung và tính toán phân tán
- Trong giao thức dựa trên tính toán phi tập trung, mọi nút trong

mạng duy trì thông tin toàn cục hoàn chỉnh về cấu hình mạng để tính toán
các đường đi ngay khi cần.
- Trong giao thức dựa trên tính toán phân tán, mọi nút trong mạng
chỉ duy trì thông tin bộ phận hoặc cục bộ về cấu hình mạng. Khi một đường
cần được tính toán, nhiều nút sẽ phối hợp để tính toán đường.
1.5.7. Đơn đường và đa đường
Một số giao thức định tuyến tìm một đường duy nhất từ nguồn tới
đích. Do đó, giao thức trở lên đơn giản và tiết kiệm được không gian lưu
trữ. Tuy nhiên, một số giao thức khác lại áp dụng việc tìm nhiều đường.
Mục tiêu của các giao thức này là sự tin cậy và mạnh mẽ.
1.6. Các giao thức định tuyến trong mạng MANET
1.6.1. Destination-Sequence Distance Vector (DSDV)
DSDV là giao thức định tuyến chủ ứng dựa trên véc tơ khoảng
cách theo chặng. Mỗi nút trong mạng duy trì một bảng định tuyến có chứa
chặng tiếp theo và số chặng tới mỗi đích trong mạng. Để giữ cho các bảng
định tuyến được cập nhật, DSDV yêu cầu mỗi nút phát quảng bá định kỳ
các cập nhật định tuyến tới các hàng xóm và phát ngay các cập nhật khi có
các thay đổi quan trọng xảy ra trong mạng.
1.6.2. Ad hoc On-demand Distance Vector Routing (AODV)
AODV là giao thức dựa trên thuật toán vector khoảng cách. Giao
thức AODV tối thiểu hoá số bản tin quảng bá cần thiết bằng cách tạo ra các
tuyến trên cơ sở theo yêu cầu.
1.6.3. Dynamic Source Routing (DSR)
Giao thức DSR là một giao thức định tuyến đơn giản và hiệu quả
được thiết kế riêng cho việc sử dụng trong các mạng ad hoc không dây đa
chặng với các nút di động. Sử dụng DSR, mạng hoàn toàn tự tổ chức và tự
cấu hình, không cần cơ sở hạ tầng mạng sẵn có hoặc quản trị trung tâm.
Các nút mạng hợp tác để chuyển tiếp các gói tin cho nhau từ đó cho phép
giao tiếp qua nhiều “chặng” giữa những nút không trực tiếp nằm trong
phạm vi truyền dẫn không dây của nút khác. Khi các nút trong mạng lưới di

chuyển xung quanh hoặc gia nhập hoặc rời khỏi mạng, hoặc các điều kiện
truyền dẫn không dây như các nguồn nhiễu thay đổi, thì tất cả định tuyến
được tự động xác định và duy trì bởi các giao thức định tuyến DSR.


8
CHƯƠNG 2:
VẤN ĐỀ AN NINH TRONG MẠNG MANET
VÀ MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG TRONG MẠNG MANET
2.1. Những vấn đề về an ninh trong mạng MANET
2.1.1. Thách thức về an ninh trong mạng MANET
- Môi trường là không khí kém bảo mật là nguy cơ của việc nghe
trộm từ đó kẻ tấn công có thể phân tích lưu lượng mạng phục vụ cho các
mục đích tấn công tiếp theo.
- Việc các nút gia nhập và rời mạng bất kỳ lúc nào tạo nên sự thay
đổi thường xuyên về cấu trúc mạng đòi hỏi các giao thức định tuyến liên
tục phát các yêu cầu quảng bá trong toàn mạng cũng dẫn đến việc mất an
ninh trong mạng.
- Giới hạn về tài nguyên như băng thông và năng lượng làm giảm
khả năng chống đỡ của mạng trước các cuộc tấn công.
2.1.2. Các yêu cầu về an ninh
- Tính bảo mật (Confidentialy).
- Tính xác thực (Authentication).
- Tính toàn vẹn (Intergrity).
- Tính chống chối bỏ (Non-Repudiation).
- Tính sẵn sàng (Availability).
2.2. Các phương thức tấn công trong giao thức định tuyến
mạng MANET
2.2.1. Tấn công bằng cách sửa đổi
- Sửa đổi số tuần tự đích (destination sequence number), số chặng

(hop_count) của tuyến đường.
- Sửa đổi nguồn của tuyến đường.
2.2.2. Tấn công bằng cách mạo danh
Kiểu tấn công này đe dọa tính xác thực và bảo mật trong mạng.
2.2.3. Tấn công bằng cách chế tạo
Trong cách tấn công này, nút độc hại cố gắng để “bơm” vào mạng
các thông điệp giả mạo hoặc các thông điệp định tuyến sai để phá vỡ cơ chế
định tuyến trong mạng.
2.3.4. Tấn công đặc biệt
- Tấn công lỗ sâu (Wormhole Attack).
- Tấn công lỗ đen (Blackhole Attack).


9
CHƯƠNG 3:
TẤN CÔNG LỖ ĐEN TRONG GIAO THỨC ĐỊNH TUYẾN AODV
VÀ MỘT SỐ GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG LỖ ĐEN
3.1. Lỗ hổng giao thức AODV
Giao thức AODV dễ bị kẻ tấn công làm sai lệch thông tin đường đi
để chuyển hướng đường đi và bắt đầu các cuộc tấn công khác. Trong mỗi
gói tin định tuyến AODV, một số trường quan trọng như số đếm chặng HC,
số tuần tự đích SN của nguồn và đích, IP header cũng như địa chỉ IP đích
và nguồn của AODV, và chỉ số RREQ ID, là những yếu tố cần thiết để thực
thi giao thức đúng đắn. Sự sai sót của bất cứ trường nào kể trên cũng có thể
khiến AODV gặp sự cố. Bảng sau ghi lại vài trường dễ bị phá hoại trong
thông điệp định tuyến AODV và sự thay đổi khi chúng bị tấn công.
Để thực hiện một cuộc tấn công lỗ đen trong giao thức AODV, nút
độc hại chờ gói tin RREQ gửi từ các nút láng giềng của nó. Khi nhận được
gói RREQ, nó ngay lập tức gửi trả lời gói tin RREP với nội dung sai lệch
trong đó thiết lập giá trị SN cao nhất và giá trị HC nhỏ nhất mà không thực

hiện kiểm tra bảng định tuyến xem có tuyến đường tới đích nào không
trước khi các nút khác (trong đó gồm các nút trung gian có tuyến đường
hợp lệ hoặc chính nút đích) gửi các bảng tin trả lời tuyến. Sau đó mọi dữ
liệu truyền từ nút nguồn tới nút đích được nút độc hại loại bỏ (drop) toàn
bộ thay vì việc chuyển tiếp tới đích thích hợp.
3.2. Phân loại tấn công lỗ đen
a. RREQ Black hole attack
b. RREP black hole attack
3.3. Một số giải pháp phòng chống tấn công lỗ đen trong giao
thức AODV
3.3.1. ARAN (Authenticated Routing for Ad hoc Networks)
ARAN là giao thức định tuyến an toàn dựa trên giao thức AODV.
Giao thức ARAN sử dụng mã hóa, chứng chỉ số để ngăn chặn hầu hết các
cuộc tấn công và phát hiện những hành vi không bình thường. Chứng chỉ
chứng thực nút ARAN sử dụng mật mã, chứng chỉ số để đảm bảo tính xác
thực, tính toàn vẹn và không chối bỏ trong quá trình định tuyến.
3.3.2. SAODV (Secure Ad hoc On-demand Distance Vector)
Giao thức SAODV được công bố bởi Manel Guerrero Zapata vào
năm 2006 để giải quyết các thử thách an ninh trong mạng MANET.
SAODV là một giao thức mở rộng của giao thức AODV, nó được sử dụng


10
để bảo vệ cơ chế quá trình khám phá tuyến bằng cách cung cấp các tính
năng an ninh như toàn vẹn, xác thực và chống chối bỏ.
3.3.3. RAODV (Reverse Ad hoc On-demand Distance Vector)
Giao thức RAODV được đề xuất bởi Chonggun Kim, Elmurod
Talipov và Byoungchul Ahn [6], khám phá tuyến đường sử dụng thủ tục
khám phá tuyến ngược nơi nút đích sẽ gửi một gói tin yêu cầu tuyến ngược
(R-RREQ) tới các nút láng giềng để tìm một con đường hợp lệ đến nút

nguồn sau khi nhận RREQ từ nút nguồn. Cơ chế hoạt động của RAODV
như sau:
Giao thức RAODV không có tuyến đường cố định được lưu trữ
trong các nút. Các nút nguồn khởi tạo thủ tục khám phá tuyến bằng cách
quảng bá. Các gói tin RREQ chứa các thông tin sau: Loại tin, địa chỉ
nguồn, địa chỉ đích, ID quảng bá, hop count, số thứ tự nguồn, số thứ tự
đích, thời gian yêu cầu (timestamp).

Hình 3.1. Định dạng gói tin RREQ
Mỗi khi nút nguồn gửi một RREQ mới, ID quảng bá được tăng lên
một. Vì vậy, các địa chỉ nguồn và đích, cùng với các ID quảng bá, xác định
duy nhất gói tin RREQ này. Nút nguồn quảng bá các RREQ đến tất cả các
nút trong phạm vi truyền của nó, những nút láng giềng sẽ chuyển tiếp
RREQ đến các nút khác. Khi RREQ được quảng bá trên toàn mạng, một số
nút có thể nhận được nhiều bản sao của cùng một RREQ. Khi một node
trung gian nhận RREQ, kiểm tra nút nếu đã nhận một RREQ với cùng ID
quảng bá và nguồn địa chỉ. Nút mạng sẽ lấy ID quảng bá và địa chỉ nguồn
lần đầu tiên và loại bỏ RREQ dư thừa. Thủ tục cũng tương tự với RREQ
của AODV.
Khi nút đích nhận được gói tin yêu cầu tuyến đường lần đầu, nút
đích sẽ tạo ra một gói tin yêu cầu ngược (R-RREQ) và quảng bá cho các
nút hàng xóm trong phạm vi truyền giống như RREQ của nút nguồn đã
làm.


11
Gói tin R-RREQ chứa các trường thông tin sau: ID trả lời nguồn,
ID trả lời đích, ID trả lời quảng bá, hop count, số thứ tự nguồn, thời gian trả
lời (timestamp).


Hình 3.2. Định dạng gói tin R-RREQ
Khi đã quảng bá gói tin R-RREQ đến nút trung gian, nó sẽ kiểm tra
dự phòng. Nếu nút trung gian nhận được cùng một thông báo, gói tin đó sẽ
bị hủy, nếu không sẽ chuyển tiếp tới các nút tiếp theo.
Ngoài ra, nút mạng còn lưu trữ hoặc cập nhật các thông tin sau vào
bảng định tuyến:
- Địa chỉ nút đích
- Địa chỉ nút nguồn
- Số hop đến nút đích
- Số tuần tự đích
- Thời gian tuyến đường hết hạn và hop tiếp theo đến nút đích
Khi nào nút nguồn gốc nhận được gói tin R-RREQ đầu tiên, nó bắt
đầu truyền gói tin, và các gói R-RREQ cuối sẽ được lưu lại để sử dụng sau.
Các con đường thay thế có thể được sử dụng khi đường chính bị lỗi.
3.3.4. IDSAODV (Intrusion Detection System Ad hoc On-demand
Distance Vector)
Giao thức IDSAODV được đề xuất bởi Semih Dokurer [7], dựa
trên ý tưởng hết sức đơn giản theo cơ chế làm việc của giao thức AODV đó
là kiểm tra số SN của gói tin RREP trả lời. Nếu trong mạng hiện diện nút lỗ
đen thì ngay lập tức nút lỗ đen này sẽ trả lời gói tin RREP với giá trị số SN
được gán cao nhất và đương nhiên sẽ trả lời ngay lập tức tới nút nguồn gửi
yêu cầu RREQ. Do đó, chỉ cần loại bỏ gói tin RREP đầu tiên nhận được và
chấp nhận gói tin RREP thứ hai với giá trị số SN cao nhất để thiết lập tuyến
đường truyền thông bằng cơ chế bộ đệm gói tin. Tuy nhiên, trong một số
trường hợp không phải bao giờ gói tin RREP với giá trị số SN lớn nhất
nhận đầu tiên cũng đến từ nút lỗ đen.


12
CHƯƠNG 4:

ĐÁNH GIÁ AN TOÀN GIAO THỨC ĐỊNH TUYẾN TRONG MẠNG
MANET THÔNG QUA SỬ DỤNG CÔNG CỤ MÔ PHỎNG
4.1. Phân tích lựa chọn phương pháp mô phỏng để đánh giá
Gồm 3 nhóm chính bao gồm: đánh giá dựa vào mô hình giải tích
(Analytic Models), đánh giá dựa vào mô hình mô phỏng (Simulation
Models) và đo hiệu năng trên mạng thực (Measurement).
4.2. Bộ mô phỏng NS-2 và cài đặt mô phỏng
4.2.1. Giới thiệu NS-2
NS2 là phần mềm mô phỏng mạng, hoạt động của nó được điều
khiển bởi các sự kiện rời rạc. NS-2 được thiết kế và phát triển theo kiểu
hướng đối tượng, được phát triển tại đại học California, Berkely. Bộ phần
mềm này được viết bằng ngôn ngữ C++ và OTcl. Ban đầu bộ mô phỏng
này được xây dựng trên nền hệ điều hành Unix/Linux, sau này một số phiên
bản có thể cài đặt để chạy trên môi trường Windows.
4.2.2. Các thành phần của bộ chương trình mô phỏng NS2
Bộ mô phỏng mạng NS2 gồm rất nhiều thành phần chức năng
trong đó chương trình mô phỏng NS2 là thành phần chính. Với chương
trình mô phỏng NS2 chúng ta có thể làm rất nhiều việc từ việc tạo ra các
nút mạng, các đường truyền, các nguồn sinh lưu lượng theo các phân bố
được định nghĩa trước, các thực thể giao thức khác nhau cho đến việc quản
lý các chính sách hàng đợi cũng như các mô hình sinh lỗi của đường
truyền… NS2 hỗ trợ rất tốt các ứng dụng phổ biến hiện nay như web, FTP,
telnet cũng như các giao thức giao vận phổ biến như TCP, UDP. Với mô
phỏng mạng không dây, chương trình NS2 hỗ trợ một số giao thức định
tuyến mạng MANET phổ biến như AODV, DSDV, DSR hay TORA.
4.2.3. Các chức năng mô phỏng chính của NS2
* Đối với mạng có dây:
- Hỗ trợ các đường truyền điểm - điểm đơn công, song công, mạng
cục bộ LAN.
- Hỗ trợ các nguồn sinh lưu lượng với một số phân bố khác nhau.

- Hỗ trợ một số chính sách phục vụ hàng đợi.
- Hỗ trợ một số mô hình sinh lỗi điển hình.
- Hỗ trợ nghiên cứu vấn đề định tuyến đơn hướng/đa hướng
(Unicast/Multicast routing).


13
- Hỗ trợ các giao thức tầng giao vận: TCP/Tahoe/Reno/NewReno/Sack/Vegas, UDP, điều khiển lưu lượng và điều khiển tắc nghẽn.
- Hỗ trợ một số giao thức tầng ứng dụng, web caching và truyền
luồng dữ liệu đa phương tiện.
* Đối với mạng không dây:
Ngoài phần lớn các chức năng mô phỏng trên, NS2 còn có khả
năng:
- Hỗ trợ việc di chuyển của các nút mạng trong không gian hai
chiều.
- Hỗ trợ mạng LAN không dây (WLAN) 802.11.
- Hỗ trợ Mobile IP.
- Hỗ trợ một số giao thức định tuyến trong mạng không dây đặc
biệt MANET: AODV, DSDV, DSR, TORA...
- Hỗ trợ liên mạng sử dụng vệ tinh (Satellite Networking).
* Trong lĩnh vực mạng hỗn hợp có dây và không dây:
- Hỗ trợ các trạm cơ sở đóng vai trò cổng chuyển giữa mạng có dây
và mạng không dây.
- Hỗ trợ Snoop TCP.
4.2.4. Thiết lập mô phỏng mạng MANET trong NS2
Mô hình không dây chủ yếu bao gồm nút di động (MobileNode) ở lõi, với
các đặc điểm hỗ trợ mở rộng cho phép mô phỏng các mạng MANET, mạng
không dây… Đối tượng MobileNode là một đối tượng tách biệt. Lớp
MobileNode được thừa kế từ lớp cha Node trong C++. Do đó lớp
MobileNode là đối tượng Node cơ bản với các chức năng thêm vào của nút

không dây và di động như là khả năng di chuyển trong hình trạng mạng cho
trước, khả năng nhận và truyền các tín hiệu tới và từ kênh không dây.
4.3. Cài đặt bổ sung các giao thức
4.3.1. Cài đặt giao thức blackholeAODV mô phỏng tấn công lỗ
đen
Khi một gói tin được nhận bởi hàm “recv” trong tệp
“aodv/aodv.cc”, nó xử lý gói tin tùy theo loại gói tin này. Nếu gói tin là
một trong số các gói thông tin điều khiển quá trình định tuyến AODV, nó
sẽ gửi gói tin tới hàm “recvAODV” được giải thích ở dưới. Còn nếu gói tin
nhận được là gói dữ liệu, thì theo thông thường nó sẽ được chuyển tới đích,
nhưng với hành vi của nút lỗ đen nó sẽ loại bỏ toàn bộ gói tin mà không
cần thiết với nó. Trong đoạn mã dưới đây, điều kiện if đầu tiên xử lý quá


14
trình nhận dữ liệu nếu đúng là địa chỉ đích, điều kiện else nút độc hại sẽ loại bỏ
toàn bộ dữ liệu nhận được. Đoạn mã như sau:
if ((u_int32_t)ih->saddr() == index)
forward((blackholeaodv_rt_entry*) 0, p, NO_DELAY);
else
drop(p, DROP_RTR_ROUTE_LOOP);
Trong đó chú ý tới hành vi của nút lỗ đen thông qua hàm xử lý gói
tin RREQ để trả lời gói tin giả mạo RREP. Nút độc hại cố gắng đánh lừa
các nút gửi bằng gói RREP của mình với giá trị của số SN được gán giá trị
cao nhất 4294967295 và hop count gán bằng 1. Giá trị cụ thể của gói tin sai
RREP được minh họa dưới đây:
sendReply(rq->rq_src,
// IP Destination
1,
// Hop Count

index,
// Dest IP Address
4294967295,
// Highest Dest Sequence Num
MY_ROUTE_TIMEOUT, // Lifetime
rq->rq_timestamp);
// timestamp
4.3.2. Cài đặt giao thức IDSAODV làm giảm ảnh hưởng tấn công
lỗ đen
Cơ chế bộ đệm gói RREP được tạo thành với các hàm chức năng:
“rrep_insert” có chức năng lưu đệm gói RREP, “rrep_lookup” có chức
năng tìm kiếm bất kỳ gói RREP nếu nó tồn tại, “rrep_remove” loại bỏ
tuyến đường với RREP đến từ nút được xác định và “rrep_purge” có chức
năng xóa định kỳ từ danh sách những gói tin RREP đã hết hạn. Ở đây chọn
thời gian hết hiệu lực (BCAST_ID_SAVE) đối với gói tin RREP trùng với
thời gian hết hiệu lực trong giao thức AODV là 3s. Đoạn mã dưới đây mô
tả cơ chế bộ đệm gói tin RREP:
void
idsAODV::rrep_insert(nsaddr_t id) {
idsBroadcastRREP *r = new idsBroadcastRREP(id);
assert(r);
r->expire = CURRENT_TIME + BCAST_ID_SAVE;
r->count ++;
LIST_INSERT_HEAD(&rrephead, r, link);
}


15
idsBroadcastRREP *
idsAODV::rrep_lookup(nsaddr_t id) {

idsBroadcastRREP *r = rrephead.lh_first;
for( ; r; r = r->link.le_next) {
if (r->dst == id)
return r;
}
return NULL;
}
void
idsAODV::rrep_remove(nsaddr_t id) {
idsBroadcastRREP *r = rrephead.lh_first;
for( ; r; r = r->link.le_next) {
if (r->dst == id)
LIST_REMOVE(r,link);
delete r;
break;
}
}
void
idsAODV::rrep_purge() {
idsBroadcastRREP *r = rrephead.lh_first;
idsBroadcastRREP *rn;
double now = CURRENT_TIME;
for(; r; r = rn) {
rn = r->link.le_next;
if(r->expire <= now) {
LIST_REMOVE(r,link);
delete r;
}
}
}

Tiếp đến là sửa đổi hàm recvReply, đầu tiên là việc kiểm soát nếu
gói tin RREP đến cho chính nó thì chức năng “rrep_lookup” được gọi tới
nếu gói tin được nhận, ngược lại chức năng “rrep_insert” được gọi để chèn
các gói RREP cho các đích tương ứng của nó. Nếu gói tin RREP đã được


16
lưu trước đó cho cùng địa chỉ đích thì chức năng RREP thông thường sẽ
được thực hiện. Nếu không có nghĩa là gói tin RREP được chuyển tiếp tới
các hàng xóm thích hợp của nó. Đoạn mã dưới đây cho thấy chức năng
nhận gói tin RREP của idsaodv được thực hiện.
idsAODV::recvReply(Packet *p) {
idsBroadcastRREP * r = rrep_lookup(rp->rp_dst);
if(ih->daddr() == index) {
if (r == NULL) {
count = 0;
rrep_insert(rp->rp_dst);
} else {
r->count ++;
count = r->count;
}
UPDATE ROUTE TABLE
} else {
Forward(p);
}
}
Sau khi tất cả thay đổi kết thúc, tiến hành biên dịch lại tất cả các
tệp trong phần mềm NS2.
4.3.3. Cài đặt giao thức RAODV làm giảm ảnh hưởng tấn công
lỗ đen

Thay vì gửi lại một RREP trở lại nút nguồn như AODV thì giao
thức RAODV tạo ra một gói reverse route request (R-RREQ) và quảng bá
cho các nút lân cận giống như RREQ của nút nguồn đã làm.
void
RAODV::sendReverse(nsaddr_t dst) {
Packet *p = Packet::alloc();
struct hdr_cmn *ch = HDR_CMN(p);
struct hdr_ip *ih = HDR_IP(p);
struct hdr_raodv_reply *rp = HDR_RAODV_REPLY(p);
raodv_rt_entry *rt = rtable.rt_lookup(dst);
assert(rt);
rp->rp_type = RAODVTYPE_RQREP;
//rp->rp_flags = 0x00;
rp->rp_hop_count = 1;


17
rp->rp_dst = dst;
rp->rp_bcast_id = bid++;
rp->rp_src = index; //
rp->rp_dst_seqno = seqno;
rp->rp_timestamp = CURRENT_TIME; // Thời gian hiện tại
ch->ptype() = PT_RAODV;
ch->size() = IP_HDR_LEN + rp->size();
ch->iface() = -2;
ch->error() = 0;
ch->addr_type() = NS_AF_NONE;
ch->prev_hop_ = index;
ch->direction() = hdr_cmn::DOWN;
ih->saddr() = index;

ih->daddr() = IP_BROADCAST; // IP Broadcast
ih->sport() = RT_PORT;
ih->dport() = RT_PORT;
ih->ttl_ = NETWORK_DIAMETER;
Scheduler::instance().schedule(target_, p, 0);
}
Sau khi tất cả thay đổi kết thúc, tiến hành biên dịch lại tất cả các
tệp trong phần mềm NS2.
4.4. Mô phỏng, đánh giá ảnh hưởng và giải pháp làm giảm hiệu
ứng của tấn công lỗ đen
a. Các độ đo hiệu năng được đánh giá
- Tỷ lệ phân phát gói tin thành công (PDR – Packet Delivery
Ratio).
- Số gói tin bị mất.
- Độ trễ trung bình (End-to-End Delay).
b. Thiết lập các lựa chọn, tham số mô phỏng
- Kích thước mạng (độ lớn của mạng): Số lượng nút trong mạng.
- Mật độ nút: Tính theo số hàng xóm trung bình hoặc theo số nút
trung bình trong diện tích phủ sóng (radio range) của một nút.
- Độ linh động của mạng: Được đo bằng tốc độ chuyển động trung
bình của các nút mạng.
- Các mẫu lưu lượng: Hệ thống với các mẫu lưu lượng như CBR
hoặc TCP.


18
c. Các kịch bản mô phỏng
./setdest -n <num of nodes> -p -s <maxspeed> -t
<simtime> -x <maxx> -y <maxy> > <outdir>/<scenario-file>
./setdest –n 50 –p 10 –s 0.0 –t 600 –x 1000 – y 1000 > kichban1-n50t600-s0-1000-1000

./setdest –n 50 –p 10 –s 5.0 –t 600 –x 1000 – y 1000 > kichban2-n50t600-s5-1000-1000
./setdest –n 50 –p 10 –s 10.0 –t 600 –x 1000 – y 1000 > kichban3n50-t600-s10-1000-1000
./setdest –n 50 –p 10 –s 15.0 –t 600 –x 1000 – y 1000 > kichban4n50-t600-s15-1000-1000
./setdest –n 50 –p 10 –s 20.0 –t 600 –x 1000 – y 1000 > kichban5n50-t600-s20-1000-1000
Thực thể truyền thông CBR được gắn trên nút có tốc độ phát gói
tin không đổi là 4 gói tin/giây và các gói tin có kích thước là 512 byte. Việc
sinh ra các lưu lượng bao gồm 10 kết nối được cho bởi công cụ cbrgen đã
được tích hợp sẵn trong phần mềm NS2 với cú pháp như sau:
ns cbrgen.tcl [-type cbr|tcp] [-nn nodes] [-seed seed] [-mc
connections]
[-rate rate] > <outdir>/<scenario-file>
ns cbrgen.tcl –type cbr –nn 50 –seed 1.0 –mc 10 –rate 4.0 > cbr
Trong mỗi ngữ cảnh mô phỏng, các tham số mô phỏng giống nhau
được cho bởi bảng sau:
Thông số
Giá trị
Cấu hình chung
Khu vực địa lý
1000 x 1000m
Tổng số nút
50 nút
Vùng thu phát sóng
250 m
Cấu hình di chuyển
Tốc độ di chuyển nhanh nhất
20 m/s  72 km/h
Tốc độ di chuyển chậm nhất
0 m/s  Đứng yên
Cấu hình truyền dữ liệu
Nguồn sinh lưu lượng

CBR
Số kết nối
10
Kích thước gói tin
512 bytes
Tốc độ phát gói
4 gói/s


19
4.5. Tiến hành mô phỏng, phân tích tệp vết để tính các tham số
hiệu năng
Luận văn mô phỏng các kịch bản như đã nêu ở trên để thu được các
tệp vết. Tệp vết là tệp chứa tất cả các sự kiện trong mô phỏng như thời
điểm gói tin được gửi, nút nào sinh ra chúng, nút nào đã nhận chúng, kiểu
của gói tin gửi, nếu bị loại bỏ thì lý do bị loại bỏ là gì? Trong các mô phỏng
này, sử dụng định dạng tệp “new trace” cho môi trường mạng không dây.
Kết quả phân tích các giao thức với tốc độ di chuyển của nút mạng
và số nút tấn công lỗ đen tăng dần được thể hiện như sau:

Gói tin truyền thành công (%)

Biểu đồ thể hiện Tỷ lệ phân phát gói tin
thành công

120
100

80
60


AODV

40

IDSAODV

20
0

RAODV
0

1

2

3

4

Số lượng nút lỗ đen tăng dần

5

Hình 4.1. Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công với tốc độ
0m/s


20


Biểu đồ thể hiện Độ trễ trung bình

Thời gian (ms)

250
200
150

AODV

100

IDSAODV

50

RAODV

0

0

1

2

3

4


Số lượng nút lỗ đen tăng dần

5

Hình 4.2. Biểu đồ thể hiện thời gian trễ trung bình truyền thành công 1 gói
tin với tốc độ 0m/s

Số lượng gói tin bị mất (packets)

Biểu đồ thể hiện Số lượng gói tin bị mất

25000
20000
15000

AODV

10000

IDSAODV

5000

0

RAODV
0

1


2

3

4

Số lượng nút lỗ đen tăng dần

5

Hình 4.3. Biểu đồ thể hiện số lượng gói tin bị mất với tốc độ 0m/s


21
4.6. Đánh giá ảnh hưởng của tấn công lỗ đen trong các giao
thức định tuyến AODV, IDSAODV và RAODV
Khi trong mạng chưa xuất hiện tấn công lỗ đen:
Với giao thức AODV, tỷ lệ phân phát gói tin thành công luôn đạt
xấp xỉ 95% đối với cả 5 kịch bản. Tỷ lệ mất gói tin rất thấp, chỉ chiếm từ 35% do sự chuyển động của các nút mạng tăng dần (0 - 20m/s). Độ trễ trung
bình dao động thấp nhất là 41.43ms khi tốc độ di chuyển 5m/s và cao nhất
là 167.83ms khi tốc độ di chuyển 15m/s.
Với giao thức IDSAODV, tỷ lệ phân phát gói tin thành công không
có nhiều khác biệt so với giao thức AODV, luôn đạt tỷ lệ rất cao xấp xỉ
90%, cá biệt khi tốc độ di chuyển mạng thay đổi 15m/s, tỷ lệ chỉ đạt
76.36%. Tỷ lệ mất gói tin dao động từ 7-10%. Độ trễ trung bình cũng tương
tự như giao thức AODV, thấp nhất là 50.86ms khi tốc độ di chuyển 5m/s và
cao nhất là 309.02ms khi tốc độ di chuyển 15m/s.
Với giao thức RAODV, tỷ lệ phân phát gói tin thành công đạt
khoảng 80%. Tỷ lệ mất gói tin cao hơn so với 2 giao thức trên, chiếm

khoảng 20%. Độ trễ trung bình cũng lớn hơn so với 2 giao thức trên, thấp
nhất là 147.65ms và cao nhất là 426.63ms.
Như vậy, khi không xuất hiện tấn công lỗ đen trong mạng, hiệu
suất của giao thức RAODV thấp hơn một chút so với 2 giao thức AODV và
IDSAODV.
Khi trong mạng xuất hiện tấn công lỗ đen:
Với giao thức AODV, tỷ lệ phân phát gói tin thành công giảm
mạnh khi trong mạng xuất hiện nút lỗ đen. Với 1 nút lỗ đen, tỷ lệ phân phát
gói tin thành công chỉ đạt từ 8.76% - 19.07% tùy theo tốc độ di chuyển của
nút mạng. Khi tăng dần số lượng nút lỗ đen trong mạng, tỷ lệ phân phát
thành công giảm xuống dưới 10%, đặc biệt khi có 5 nút lỗ đen xuất hiện tỷ
lệ phân phát thành công là 0% khi nút mạng đứng yên. Độ trễ trung bình
không thay đổi nhiều so với khi mạng không có tấn công lỗ đen, dao động
ở mức 41.43ms - 167.83ms. Số lượng gói tin bị mất là rất lớn khi nút lỗ đen
tăng dần, trung bình là 20000 gói.
Với giao thức IDSAODV, khi mạng xuất hiện 1 nút lỗ đen, tỷ lệ
phân phát gói tin thành công hiệu quả hơn so với giao thức AODV, từ
25.95% - 35.10% tùy theo tốc độ di chuyển của nút mạng. Khi số lượng nút
lỗ đen tăng dần, tỷ lệ phân phát gói tin thành công cũng giảm dần, khi tốc
độ di chuyển của nút mạng thay đổi, thấp nhất là 2.79% và cao nhất là
40.36%. Độ trễ trung bình có gia tăng khi số lượng nút lỗ đen tăng dần, cao


22
nhất là 404.72ms với tốc độ di chuyển nút mạng 15m/s. Số lượng gói tin bị
mất khi xuất hiện 1 nút lỗ đen là khoảng 15000 gói, nhưng khi số lượng nút
lỗ đen tăng dần, gói tin mất lên đến xấp xỉ 20000.
Với giao thức RAODV, tỷ lệ phân phát gói tin thành công rất cao,
luôn giữ ở mức ổn định xấp xỉ 80% kể cả khi số lượng nút lỗ đen trong
mạng tăng dần, và ở các tốc độ di chuyển khác nhau. Tuy nhiên, độ trễ

trung bình không thay đổi nhiều so với khi mạng không có tấn công lỗ đen,
độ trễ tương đối cao, từ 142.82ms lên đến 461.40ms. Số lượng gói tin bị
mất cũng ít hơn hẳn 2 giao thức trên, kể cả khi số lượng nút lỗ đen tăng
dần.
Như vậy, hiệu suất của giao thức RAODV cao hơn hẳn so với giao
thức IDSAODV khi có tấn công lỗ đen xảy ra trong mạng.


23
KẾT LUẬN
1. Các kết quả của luận văn
Luận văn đã tập trung nghiên cứu về các thách thức, mối đe dọa an
ninh, ảnh hưởng của tấn công lỗ đen trong giao thức AODV, trình bày một
số giải pháp phòng chống tấn công lỗ đen là IDSAODV và RAODV. Đồng
thời luận văn cũng đã sử dụng công cụ mô phỏng NS2, thực hiện mô phỏng
quá trình tấn công lỗ đen và giải pháp phòng chống làm giảm ảnh hưởng
của tấn công lỗ đen thông qua một số kịch bản khác nhau. Kết quả mô
phỏng cho thấy các kết luận như sau:
- Trong điều kiện bình thường, khi các nút mạng di chuyển với tốc
độ từ 0 - 20m/s, giao thức AODV và IDSAODV đạt hiệu suất rất cao, giao
thức RAODV thấp hơn một chút.
- Khi mạng xuất hiện tấn công lỗ đen và số lượng nút lỗ đen tăng
dần, hiệu suất của giao thức AODV giảm rõ rệt gây ra sự mất mát gói tin
lớn. Giao thức IDSAODV tuy có làm giảm ảnh hưởng xấu từ nút lỗ đen,
nhưng hiệu quả chưa cao, ưu điểm của giải pháp này là không phát sinh gói
tin mới, không gây ra trễ trong mạng. Giao thức RAODV đạt hiệu suất cao
và ổn định hơn hẳn giải pháp trước, tuy nhiên nhược điểm của giải pháp
này là gây ra trễ trong mạng.
2. Hướng phát triển của đề tài
Do hạn chế về mặt thời gian nên luận văn mới dừng lại ở mức độ

nghiên cứu giao thức điển hình AODV và các giải pháp phòng chống tấn
công lỗ đen trên giao thức này. Trong thời gian tới tác giả sẽ tiếp tục nghiên
cứu mô phỏng, đánh giá kết quả của giải pháp với nhiều kiểu tấn công khác
nhau trên các giao thức DSDV, DSR, OLSR…
Ngoài ra còn có một số vấn đề khác của các giao thức cần được
xem xét như bảo mật kết hợp đảm bảo chất lượng dịch vụ.


24
TÀI LIỆU THAM KHẢO
Tiếng Việt
1. Nguyễn Đình Việt, “Bài giảng đánh giá hiệu năng mạng máy tính”,
2008
Tiếng Anh
2. C.Perkins,“(RFC) Request for Comments 3561”, Category:
Experimental, Network, Working Group, July 2003
3. Dr.Satya Prakash Singh, Ramveer Singh (2012), “Security
challenges in mobile adhoc network”, International Journal of
Applied Engineering Research, Volume 7 (11)
4. Ali Tourani, Yasin Ezatdoost, Amir Seyed Danesh (2013), “A
Comparison on ARAN and SAODV Protocols of Ad-hoc Network
Routing”, International Journal of Advanced Research in Computer
and Communication Engineering, Volume 2 (11)
5. Manel Guerrero Zapata (2002), “Secure Ad hoc On-Demand
Distance Vector Routing”, ACM Mobile Computing and
Communications Review (MC2R), 6(3):106--107, July 2002
6. C. Kim, E. Talipov, and B. Ahn, “A Reverse AODV Routing
Protocol in Ad Hoc Mobile Networks”, The International
Conference on Emerging Directions in Embedded and Ubiquitous
Computing (EUC’06), Seoul, 1-4 August 2006, pp.522-531.

Springer, 2006.
7. S. Dokurer “Simulation of Black hole attack in wireless ad-hoc
networks” Thesis Master in Computer Engineering Atihm
University, September 2006
8. F.J.Ros and P.M.Ruiz (2004), “Implementing a New Manet
Unicast Routing Protocol in NS2”, December, 2004
9. C. P. Vandana and A. F. S. Devaraj, “MLDW- A MultiLayered
Detection mechanism for Wormhole attacks in AODV based
MANET”, in International Journal of Security, Privacy and Trust
Management (IJSPTM) vol. 2, no. 3, (2013) June
10. H. Deng, W. Li and D. P. Agrawal (2002), “Routing Security
inWireless Ad Hoc Networks”, University of Cincinnati, IEEE
Communication Magazine, October 2002
11. The VINT Project, “The NS manual”, A Collaboration between
researches at UC Berkeley, LBL, USC/ISI, and Xerox PARC,
March 14,2008


×