IV.TECHNIQUES FOR DETECTION AND PREVENTION OFGRAY HOLESeveral techniqu dịch - IV.TECHNIQUES FOR DETECTION AND PREVENTION OFGRAY HOLESeveral techniqu Việt làm thế nào để nói

IV.TECHNIQUES FOR DETECTION AND PRE

IV.TECHNIQUES FOR DETECTION AND PREVENTION OF
GRAY HOLE
Several techniques have been proposed for detection and
prevention of gray hole attack in MANET. H. Fu et al [4]
proposed an algorithm in which an additional Data Routing
Information (DRI) table is maintained by each node. In the
DRI table, ‘true’ is represented by 1 and ‘false’ is
represented by 0. The first bit “From” denotes that the node
has routed data packets from the node while the second bit
“Through” denotes that the node has routed data packet
through the node (in the Node field). When any node
received data packet from one of its neighbours or any node
that sent data packets through one of its neighbours, the
DRI entry is updated automatically. It is based on a trust
relationship between the nodes, and hence it cannot tackle
gray hole attack. This is the main drawback of this
algorithm. It takes O (n2) time whenever a node decides to
send packets to another node. Nodes in ad hoc networks
move randomly, a true node which has recently moved in
the vicinity of a node may be treated as black hole as it
might not have done any data transfer through or from the
other neighbouring nodes. Hence the updating of DRI entry
must also take into account the mobility of nodes.
A. M. Kanthe et al [5] proposed an algorithm to detect
gray hole node and eliminate the normal nodes with higher
sequence number to enter in black list. The algorithm
calculates and checks the peak value whether reply packet
sequence number is less than or not. The parameters used to
calculate the peak value are: a) Routing table sequence
number. b) Reply packet sequence number. c) Elapsed time
of ad hoc network which is analogous to current simulation
time of simulator in simulation environment. d) Total
number of reply packets received by the
intermediate/neighbour/replying node. e) Reply Forward
Ratio (RFR) of replying node.
G. Xiaopeng and C. Wei [6] proposed a novel gray hole
attack detection scheme. This scheme comprises three
related algorithms which are: 1) The creating proof
algorithm. Each node involved in a session should create a
proof based on aggregate signature algorithm to
demonstrate it has received a message. 2) The check up
algorithm. When the source node suspects that the packet
dropping attack has happened, it will invoke this algorithm
to detect the malicious node. 3) The diagnosis algorithm.
The evidences returned by the checkup algorithm, the
source node could trace the malicious node.
H. Deng et al [7] proposed a technique for detecting a
chain of cooperating malicious nodes (black and gray hole
nodes) in ad hoc networks. In order to detect gray hole
attack the total traffic volume is divided into a set of small
data blocks. Initially a backbone network of strong nodes is
built by this technique over the ad hoc network. These
strong nodes are assumed to be powerful in terms of
computing power and radio ranges. Also each strong node
is assumed to be a trustful one. Nodes are considered as a
strong node otherwise ordinary node. The major drawback
of this approach is the assumption that some strong nodes
which are powerful in terms of power and antenna range are
available in the network. The optimality of backbone
network is not proved in terms of minimality and coverage.
The assumption that strong nodes are always trusted node
will fail if the intruder attacks strong nodes.
In trace Gray algorithm for detecting gray hole, is based
on agent based approach. Trace Gray wants that the next
hop information to be available to a node. With DSR
routing, the proposed scheme uses route cache information
to obtain the next hop information. Although the entire
source route is handy for a destination in the route cache,
mere the first hop node is used to avoid false positives. In
this algorithm mobile agent (MA) has been enhanced with a
timer. This timer is currently a function of MA code size +
MA agent size. The basic promise in assigning the timeout
period is based on the observation that during change of
context of a mobile agent, the size of the mobile code and
data required for remote execution determines how large
the timeout interval should be. The presence of a gray hole
is indicated if a mobile agent is unable to return to its home
context before timeout [8, 9].
D. G. Kariya et al [10] proposed an algorithm which is
based on a course based scheme. In this scheme, a node
observes only the next hop in current route path but does
not observe every node in the neighbour. In this scheme
FwdPacketBuffer is maintained by every node, it is also
known as a packet digest buffer. The algorithm is divided
into three steps: A) when a packet is forwarded out, its
digest is stored into the FwdPacketBuffer and the detecting
node overhears. B) Once the action that the next hop
forwards the packet is overheard, the digest will be freed
from the FwdPacketBuffer.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
IV. KỸ THUẬT ĐỂ PHÁT HIỆN VÀ PHÒNG NGỪALỖ MÀU XÁMMột số kỹ thuật đã được đề xuất cho phát hiện vàngăn ngừa tấn công lỗ màu xám trong MANET. H. Fu et al [4]đề xuất một thuật toán mà định tuyến dữ liệu bổ sungBảng thông tin (DRI) được duy trì bởi mỗi nút. Trong cácDRI bảng, được đại diện bởi 1 'sự thật' và 'sai' làbiểu diễn bằng 0. Các bit đầu tiên "Từ" biểu thị rằng nútđã chuyển gói dữ liệu từ các nút trong khi thứ hai bit"Thông qua" là bắt các nút đã chuyển dữ liệu góithông qua các nút (trong lĩnh vực nút). Khi bất kỳ nútgói dữ liệu nhận được từ một trong những nước láng giềng hay bất kỳ nútmà gửi gói dữ liệu thông qua một trong những nước láng giềng, cácDRI mục được cập nhật tự động. Nó dựa trên một niềm tinmối quan hệ giữa các nút, và do đó nó không thể giải quyếttấn công lỗ màu xám. Đây là nhược điểm chính của việc nàythuật toán. Phải mất thời gian O (n2) bất cứ khi nào một nút quyết địnhgửi gói tin đến một node. Các nút trong mạng ad hocdi chuyển một cách ngẫu nhiên, một nút thật sự mà gần đây đã di chuyển trongvùng lân cận của một nút có thể được coi như là lỗ đen như nócó thể không có thực hiện bất kỳ truyền dữ liệu thông qua hoặc từ cáccác nút lân cận khác. Do đó việc Cập Nhật của DRI mụcphải cũng đưa vào tài khoản di động các nút.A. M. Kanthe et al [5] đề xuất một thuật toán phát hiệnmàu xám lỗ nút và loại bỏ các nút bình thường với cao hơndãy số nhập vào trong danh sách đen. Các thuật toántính toán và kiểm tra các giá trị cao nhất cho dù trả lời góidãy số là ít hơn hay không. Các tham số được sử dụng đểtính toán giá trị cao điểm là: một) định tuyến bảng thứ tựsố. b) trả lời gói dãy số. c) thời giancủa mạng ad hoc, mà là tương tự như hiện tại mô phỏngthời gian của các mô phỏng trong môi trường mô phỏng. d) tất cảsố lượng gói dữ liệu trả lời nhận được bởi cácTrung cấp/hàng xóm/trả lời nốt. e) trả lời về phía trướcTỷ lệ (RFR) nút trả lời.G. Xiaopeng và C. Wei [6] đề xuất một lỗ màu xám tiểu thuyếtđề án phát hiện tấn công. Chương trình này bao gồm baliên quan đến các thuật toán đó là: 1) chứng minh tạothuật toán. Mỗi nút tham gia vào một phiên làm việc sẽ tạo ra mộtbằng chứng dựa trên thuật toán tổng hợp chữ kýchứng tỏ nó đã nhận được một tin nhắn. 2) kiểm tra lênthuật toán. Khi nút nguồn nghi ngờ rằng gói dữ liệubỏ cuộc tấn công đã xảy ra, nó sẽ gọi thuật toán nàyđể phát hiện các nút độc hại. 3) các thuật toán chẩn đoán.Chứng cứ quay trở lại bởi các thuật toán kiểm tra, cácnút nguồn có thể theo dõi các nút độc hại.H. Đặng et al [7] đề xuất một kỹ thuật để phát hiện mộtChuỗi các hợp tác hại nút (màu đen và màu xám lỗnút) trong mạng ad hoc. Để phát hiện các lỗ màu xámCác cuộc tấn công khối lượng lưu lượng truy cập tất cả được chia thành một tập nhỏkhối dữ liệu. Ban đầu là một mạng xương sống của các nút mạnh mẽ được xây dựng bởi kỹ thuật này trên mạng ad hoc. Nhữngnút mạnh mẽ được giả định là mạnh mẽ trong điều khoản củatính toán khoảng cách điện và đài phát thanh. Cũng là mỗi nút mạnh mẽđược giả định là một trong những đáng tin cậy. Các nút được coi là mộtnút mạnh nút nếu không bình thường. Nhược điểm lớncách tiếp cận này là giả định rằng một số nút mạnh mẽđó là mạnh mẽ về quyền lực và ăng-ten loạtcó sẵn trong mạng. Điều xương sốngmạng không được chứng minh trong điều khoản của minimality và phạm vi bảo hiểm.Giả định rằng nút mạnh luôn luôn đáng tin cậy nútsẽ không thành công nếu tấn công những kẻ xâm nhập mạnh mẽ các nút.Trong dấu vết xám thuật toán phát hiện màu xám lỗ, dựaĐại lý dựa trên phương pháp tiếp cận. Dấu vết xám muốn mà tiếp theohop các thông tin có sẵn cho một nút. Với DSRđịnh tuyến, thông tin bộ nhớ cache chương trình được đề xuất sử dụng tuyến đườngđể có được thông tin hop tiếp theo. Mặc dù toàn bộnguồn tuyến đường là thuận tiện cho một điểm đến trong bộ nhớ cache của con đường,chỉ nút hop đầu tiên được sử dụng để tránh dương tính giả. ỞĐại lý điện thoại di động giải thuật này (MA) đã được tăng cường với mộtbộ đếm thời gian. Bộ đếm thời gian này hiện đang là một chức năng của MA mã kích thước +MA kích thước đại lý. Lời hứa cơ bản trong việc phân công thời gian chờthời gian được dựa trên các quan sát mà trong quá trình thay đổibối cảnh của một đại lý điện thoại di động, kích thước của mã nguồn di động vàdữ liệu cần thiết để thực hiện từ xa xác định làm thế nào lớnkhoảng thời gian chờ sẽ có. Sự hiện diện của một lỗ màu xámđược chỉ định nếu một đại lý điện thoại di động là không thể trở về nhà của mìnhbối cảnh trước khi hết thời gian [8, 9].D. G. Kariya et al [10] đề xuất một thuật toán mà làbased on a course based scheme. In this scheme, a nodeobserves only the next hop in current route path but doesnot observe every node in the neighbour. In this schemeFwdPacketBuffer is maintained by every node, it is alsoknown as a packet digest buffer. The algorithm is dividedinto three steps: A) when a packet is forwarded out, itsdigest is stored into the FwdPacketBuffer and the detectingnode overhears. B) Once the action that the next hopforwards the packet is overheard, the digest will be freedfrom the FwdPacketBuffer.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
IV.TECHNIQUES ĐỂ PHÁT HIỆN VÀ PHÒNG NGỪA
GRAY LỖ
Một số kỹ thuật đã được đề xuất để phát hiện và
ngăn ngừa các cuộc tấn công lỗ màu xám trong Manet. H. Fu et al [4]
đề xuất một thuật toán trong đó bổ sung dữ liệu định tuyến
bảng thông tin (DRI) được duy trì bởi mỗi nút. Trong
bảng DRI, 'true' được đại diện bởi 1 và 'giả' được
biểu diễn bằng 0. Các bit đầu tiên "Từ" biểu thị rằng các nút
đã được định tuyến các gói dữ liệu từ nút trong khi các bit thứ hai
"Thông qua" biểu thị rằng các node có gói dữ liệu được định tuyến
thông qua các nút (trong lĩnh vực Node). Khi bất kỳ nút
nhận gói dữ liệu từ một trong các nước láng giềng hoặc nút nào
đó gửi các gói dữ liệu thông qua một trong các nước láng giềng, các
mục DRI được cập nhật tự động. Nó được dựa trên sự tin tưởng
mối quan hệ giữa các nút, và do đó nó không thể giải quyết
tấn công lỗ màu xám. Đây là nhược điểm chính của việc này
thuật toán. Nó mất O (n2) thời gian bất cứ khi nào một nút quyết định
gửi gói tin đến một nút khác. Các nút trong mạng ad hoc
di chuyển ngẫu nhiên, một nút thật mà gần đây đã di chuyển trong
vùng lân cận của một nút có thể được coi như lỗ đen vì nó
có thể không thực hiện bất kỳ chuyển dữ liệu thông qua hoặc từ
các nút lân cận khác. Do đó việc cập nhật của DRI nhập
cũng phải đưa vào tài khoản di động của các nút.
AM Kanthe et al [5] đề xuất một thuật toán để phát hiện
nút lỗ màu xám và loại bỏ các nút bình thường với cao hơn
số thứ tự để nhập vào trong danh sách đen. Các thuật toán
tính toán và kiểm tra giá trị đỉnh cao cho dù trả lời gói tin
số thứ tự là ít hơn hay không. Các thông số được sử dụng để
tính toán giá trị đỉnh là: a) trình tự bảng Routing
số. b) Trả lời số thứ tự gói. c) trôi qua thời gian
của mạng ad hoc mà là tương tự để mô phỏng hiện tại
thời điểm mô phỏng trong môi trường mô phỏng. d) Tổng
số các gói tin trả lời nhận được
/ xóm / trả lời node trung gian. e) Trả lời Chuyển
Ratio (RFR) của nút trả lời.
G. Xiaopeng và C. Wei [6] đề xuất một lỗ màu xám tiểu thuyết
chương trình phát hiện tấn công. Chương trình này bao gồm ba
thuật toán liên quan đó là: 1) Các giấy tờ chứng minh việc tạo
thuật toán. Mỗi nút tham gia vào một phiên nên tạo ra một
bằng chứng dựa trên thuật toán chữ ký tổng hợp để
chứng minh nó đã nhận được một tin nhắn. 2) Các kiểm tra
thuật toán. Khi nút nguồn nghi ngờ rằng các gói
giảm tấn công đã xảy ra, nó sẽ gọi thuật toán này
để phát hiện các nút độc hại. 3) Các thuật toán chẩn đoán.
Các bằng chứng được trả về bởi các thuật toán kiểm tra sức khỏe, các
nút nguồn có thể theo dõi các nút độc hại.
H. Deng et al [7] đề xuất một kỹ thuật để phát hiện một
chuỗi các hợp tác hạch độc hại (màu đen và lỗ màu xám
nút) trong mạng ad hoc. Để phát hiện lỗ màu xám
tấn công tổng khối lượng giao thông được chia thành một tập nhỏ
các khối dữ liệu. Ban đầu một mạng xương sống của các nút mạnh mẽ được
xây dựng bằng kỹ thuật này trong mạng ad hoc. Những
nút mạnh được cho là mạnh mẽ về
sức mạnh tính toán và đài phát thanh dãy. Ngoài ra mỗi nút mạnh
được giả định là một đáng tin cậy. Các nút được coi như là một
nút mạnh khác nút bình thường. Hạn chế lớn nhất
của phương pháp này là giả định rằng một số nút mạnh
đó là mạnh về quyền lực và ăng-ten phạm vi là
có sẵn trong mạng. Việc tối ưu của xương sống
mạng không được chứng minh về mặt minimality và bảo hiểm.
Giả định rằng các nút mạnh luôn luôn đáng tin cậy nút
sẽ thất bại nếu các cuộc tấn công kẻ xâm nhập các nút mạnh.
Trong dấu vết thuật toán xám cho việc phát hiện lỗ màu xám, được dựa
trên cách tiếp cận dựa đại lý. Dấu vết màu xám muốn rằng tiếp theo
thông tin hop sẽ có sẵn với một nút. Với DSR
định tuyến, các đề án đề xuất sử dụng thông tin bộ nhớ cache tuyến đường
để có được những thông tin hop tiếp theo. Mặc dù toàn bộ
tuyến đường nguồn là tiện dụng cho một điểm đến trong bộ nhớ cache tuyến đường,
chỉ nút hop đầu tiên được sử dụng để tránh dương tính giả. Trong
thuật toán đại lý điện thoại di động này (MA) đã được tăng cường với một
bộ đếm thời gian. Giờ này hiện là một hàm của kích thước mã MA +
kích thước đại lý MA. Lời hứa cơ bản trong việc phân công thời gian chờ
khoảng thời gian được dựa trên quan sát rằng trong sự thay đổi của
bối cảnh của một đại lý điện thoại di động, kích thước của mã di động và
dữ liệu cần thiết để thực hiện từ xa xác định làm thế nào lớn
khoảng thời gian chờ nên được. Sự hiện diện của một lỗ màu xám
được chỉ ra nếu một đại lý điện thoại di động là không thể trở về nhà của mình
bối cảnh trước khi thời gian chờ [8, 9].
DG Kariya et al [10] đề xuất một thuật toán được
dựa trên một chương trình dựa trên khóa học. Trong kế hoạch này, một nút
quan sát chỉ bước kế tiếp trong đường dẫn tuyến đường hiện tại nhưng
không quan sát tất cả các nút trong xóm. Trong sơ đồ này
FwdPacketBuffer được duy trì bởi mỗi nút, nó cũng được
biết đến như là một gói tiêu hóa đệm. Các thuật toán được chia
thành ba bước sau: A) khi một gói tin được chuyển tiếp ra ngoài, nó
tiêu hóa được lưu trữ vào FwdPacketBuffer và phát hiện
nút nghe lỏm. B) Một khi các hành động mà các bước kế tiếp
chuyển tiếp các gói tin được nghe lỏm, tiêu hóa sẽ được giải phóng
từ các FwdPacketBuffer.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: