There are many methods proposed in the literature to detect, prevent a dịch - There are many methods proposed in the literature to detect, prevent a Việt làm thế nào để nói

There are many methods proposed in

There are many methods proposed in the literature to detect, prevent and reduce the effect of blackhole node attack. Some of them are discussed below: In paper [6] authors proposed a scheme, SRSN, based on the sequence number and end-to-end acknowledgement method to check the strictly increment of the sequence number of RREQ. Three data structure is maintained: Trusted Routing List, Suspicious Routing List and RREQ_ACK_REQ list. The scheme works as follows: If the destination has trusted record about the source, it will check the sequence number difference of RREQ. If it is 1, then route record is valid, or the route record is in status of suspicious. If the destination has not any record about the source, then it is considered as suspicious. In both the cases, end to end acknowledgement is used to validate the suspicious route. If is validated, then it will be moved to the trusted route record. This method does little edition to DSR algorithm. Discontinuity of sequence number of the received packets helps to identify the malicious nodes.


In paper [9], author adopted biological example, proposed by Dawkins, to calculate the association between the nodes which can be Companion, Known or Unknown. Trust estimator equation and threshold values are calculated and based on them, most trusted path, giving the priority to companion is selected.


In paper [10], author proposed a BDSR scheme, the proactive and reactive defense architecture. Authors presented an algorithm which has two functions: First is, initiate, which identifies the blackhole nodes by sending bait RREQ using virtual and nonexistent destination address to bait the malicious nodes to reply to RREP. If any node responds to this request, it will be identified as malicious node and added in the blackhole list. Then second function start is called which performs the normal DSR route discovery. During this Start function, if the packet delivery ratio gets lower than the threshold value, then the again initiate function is called to identify the malicious nodes or the route discovery will be considered as successful and data packets transmission takes place.


The method in [11] is the extension of BDSR scheme. In BDSR, It is not specified that how to select virtual destination address to bait the malicious nodes. In CBDS, virtual destination address for the bait RREQ is selected as one hop neighbor from the source. If any node other than this neighbor replies to RREQ then it is certain that malicious nodes are present in that path. The node which replies to the RREQ is considered as black hole node also. Then reverse tracing method is used to identify the malicious nodes.


In paper [1], two solutions are proposed to battle against blackhole attack. First is to find the redundant paths with the shared nodes. It is the secure but the delay is higher. Second method is to check the sequence number of packets sent and received. It is not that much secure but highly efficient method.


In [12], authors proposed a method to find the secured path based on human trust analogy. For finding the route from source to destination,
path’s trust value is computed for the most secured path. Trust val
ue is equal to the minimal one of
the nodes’ value in the
path. In this method, nodes derive their trust factors from experience, knowledge and recommendation from other nodes. Linear aggression method is used to estimate the overall trust in a node and a minimal
value is used to compute a path’s trust.



In the DBA-DSR scheme in [13], Authors use the fake RREQ packets to identify the malicious nodes in the network before the actual routing takes place. This scheme also uses the acknowledgement mechanism by source and intermediate nodes, if the fake RREQ

RREP fails to identify the node black hole nodes. There are two drawbacks of this scheme. First is, as the acknowledgement packets are exchanged to check whether the intermediate node is fake or not, routing overhead increases with this scheme. Second drawback is the longer time needed to find the routes if the distance between the source and intermediate is long
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Có rất nhiều phương pháp được đề xuất trong tài liệu để phát hiện, ngăn chặn và làm giảm hiệu quả của blackhole nút tấn công. Một số người trong số họ được thảo luận dưới đây: trong giấy [6] tác giả đã đề xuất một chương trình, SRSN, dựa trên dãy số và kết thúc để kết thúc ghi nhận phương pháp kiểm tra tăng nghiêm ngặt của số thứ tự của RREQ. 3 cấu trúc dữ liệu được duy trì: danh sách đáng tin cậy định tuyến danh, danh sách định tuyến đáng ngờ và RREQ_ACK_REQ. Các chương trình hoạt động như sau: nếu điểm đến có đáng tin cậy các hồ sơ về nguồn gốc, nó sẽ kiểm tra sự khác biệt số thứ tự của RREQ. Nếu nó là 1, sau đó lộ hồ sơ hợp lệ, hoặc đường ghi là trong trạng thái của nghi ngờ. Nếu điểm đến đã không có bất kỳ hồ sơ về nguồn gốc, sau đó nó được coi là đáng ngờ. Trong cả hai trường hợp, kết thúc để kết thúc nhận được sử dụng để xác nhận các tuyến đường đáng ngờ. Nếu được xác nhận, sau đó nó sẽ được chuyển đến ghi lại con đường đáng tin cậy. Phương pháp này làm ít bản để DSR thuật toán. Gián đoạn của dãy số của gói tin nhận được sẽ giúp xác định các nút độc hại. Trong bài báo [9], tác giả thông qua ví dụ sinh học, được đề xuất bởi Dawkins, để tính toán sự liên kết giữa các nút có thể là đồng hành, được biết đến hoặc chưa biết. Tin tưởng ước tính phương trình và ngưỡng giá trị được tính toán và dựa trên con đường đó, đáng tin cậy nhất, đưa ra mức độ ưu tiên để đồng hành được chọn. Trong bài báo [10], tác giả đã đề xuất một chương trình BDSR, kiến trúc phòng vệ chủ động và phản ứng. Tác giả trình bày một thuật toán mà có hai chức năng: đầu tiên là, bắt, xác định các nút blackhole bằng cách gửi mồi RREQ sử dụng địa chỉ ảo và không tồn tại đích để mồi các nút độc hại để trả lời cho RREP. Nếu bất kỳ nút đáp ứng các yêu cầu này, nó sẽ được xác định là nút độc hại và được thêm vào trong danh sách blackhole. Sau đó bắt đầu chức năng thứ hai được gọi là có thực hiện khám phá con đường DSR bình thường. Trong chức năng này bắt đầu, nếu tỷ lệ gửi gói tin được thấp hơn giá trị ngưỡng, sau đó chức năng một lần nữa bắt đầu được gọi là để xác định các nút độc hại hoặc phát hiện ra tuyến đường sẽ được coi là thành công và truyền dữ liệu gói dữ liệu diễn ra. Các phương pháp [11] là phần mở rộng của chương trình BDSR. Trong BDSR, nó không phải là quy định rằng làm thế nào để chọn địa chỉ ảo đích để mồi các nút độc hại. Trong CBDS, địa chỉ ảo đích cho mồi RREQ được chọn là một trong những người hàng xóm hop từ nguồn. Nếu bất kỳ nút khác với người hàng xóm này trả lời RREQ sau đó là số nút độc hại đang hiện diện trong con đường đó. Các nút trả lời để RREQ được coi là lỗ đen nút cũng. Sau đó đảo ngược truy tìm phương pháp được sử dụng để xác định các nút độc hại. Trong bài báo [1], hai giải pháp được đề xuất để chiến đấu chống lại cuộc tấn công blackhole. Đầu tiên là để tìm kiếm các đường dư thừa với các nút chia sẻ. Nó là sự an toàn nhưng sự chậm trễ là cao hơn. Phương pháp thứ hai là để kiểm tra số thứ tự của gói dữ liệu được gửi và nhận. Nó không phải là phương pháp an toàn nhiều nhưng hiệu quả cao. [12], tác giả đề nghị một phương pháp để tìm con đường an toàn dựa trên sự tin tưởng của con người tương tự. Cho việc tìm kiếm các tuyến đường từ nguồn đến đích, con đường của sự tin tưởng giá trị được tính cho những con đường an toàn nhất. Tin tưởng valUE là tương đương với một tối thiểu trongcác nút giá trị trong các con đường. Trong phương pháp này, các nút lấy được các yếu tố của sự tin tưởng từ kinh nghiệm, kiến thức và các khuyến nghị từ các nút khác. Tuyến tính xâm lược phương pháp được sử dụng để ước tính tin cậy tổng thể tại một đốt và có một tối thiểugiá trị được sử dụng để tính toán sự tin tưởng của một con đường.  Trong đề án DBA DSR tại [13], tác giả sử dụng gói RREQ giả để xác định các node độc hại trên mạng trước khi định tuyến thực sự diễn ra. Chương trình này cũng sử dụng cơ chế xác nhận bởi nguồn và nút trung gian, nếu giả RREQ – RREP thất bại để xác định các nút nút lỗ đen. Có hai nhược điểm của chương trình này. Đầu tiên là, như các gói dữ liệu ghi nhận được trao đổi để kiểm tra xem liệu node trung gian là giả hay không, định tuyến trên không tăng với chương trình này. Nhược điểm thứ hai là dài hơn thời gian cần thiết để tìm các tuyến đường nếu khoảng cách giữa các nguồn và trung gian dài
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Có rất nhiều phương pháp được đề xuất trong văn học để phát hiện, ngăn chặn và giảm thiểu tác động của cuộc tấn công nút Blackhole. Một số trong số họ được thảo luận dưới đây: Trong bài báo [6] tác giả đã đề xuất một kế hoạch, SRSN, dựa trên các số thứ tự và phương pháp ghi nhận end-to-end để kiểm tra tăng nghiêm ngặt của các số thứ tự của RREQ. Ba cấu trúc dữ liệu được duy trì: Trusted Routing Danh sách, Suspicious Danh sách định tuyến và danh sách RREQ_ACK_REQ. Các chương trình hoạt động như sau: Nếu điểm đến đáng tin cậy đã ghi lại về nguồn gốc, nó sẽ kiểm tra sự khác biệt số thứ tự của RREQ. Nếu nó là 1, sau đó ghi lại tuyến đường này là hợp lệ, hoặc các bản ghi tuyến đường đang trong tình trạng đáng ngờ. Nếu đích đến có không bất cứ hồ sơ về nguồn gốc, sau đó nó được coi là đáng ngờ. Trong cả hai trường hợp, kết thúc để kết thúc nhận được sử dụng để xác nhận các tuyến đường đáng ngờ. Nếu được xác nhận, sau đó nó sẽ được chuyển đến các bản ghi tuyến đường đáng tin cậy. Phương pháp này không ít phiên bản cho thuật toán DSR. Gián đoạn của số thứ tự của các gói tin nhận được sẽ giúp xác định các nút độc hại.
 Trong bài báo [9], tác giả thông qua ví dụ sinh học, bởi Dawkins đề xuất, để tính toán sự liên kết giữa các nút có thể được đồng hành, được biết đến hoặc không xác định. Tin tưởng phương trình ước lượng và ngưỡng giá trị này được tính toán và dựa trên đó, hầu hết tin tưởng con đường, đưa ra các ưu tiên để đồng hành được chọn.  Trong bài báo [10], tác giả đề xuất một kế hoạch BDSR, sự chủ động và phản ứng kiến trúc phòng thủ. Tác giả đã trình bày một thuật toán trong đó có hai chức năng: Thứ nhất là, khởi xướng, trong đó xác định các nút Blackhole bằng cách gửi mồi RREQ sử dụng địa chỉ đích ảo và không tồn tại để mồi các nút độc hại để trả lời RREP. Nếu bất kỳ nút trả lời yêu cầu này, nó sẽ được xác định là nút độc hại và được thêm vào trong danh sách Blackhole. Sau đó, chức năng thứ hai bắt đầu được gọi là, thực hiện khám phá tuyến DSR bình thường. Trong chức năng bắt đầu này, nếu tỷ lệ giao gói tin được thấp hơn giá trị ngưỡng, sau đó các chức năng một lần nữa khởi được gọi là để xác định các nút độc hại hoặc khám phá tuyến sẽ được xem là thành công và các gói dữ liệu truyền tải diễn ra.  Các phương pháp trong [ 11] là phần mở rộng của chương trình BDSR. Trong BDSR, Nó không được chỉ rõ rằng làm thế nào để chọn địa chỉ đích ảo để mồi các nút độc hại. Trong CBDS, địa chỉ đích ảo cho RREQ mồi được chọn là một người hàng xóm hop từ nguồn. Nếu bất cứ nút nào khác hơn là người hàng xóm này trả lời cho RREQ thì chắc chắn rằng các nút độc hại đang hiện diện trong con đường đó. Các nút mà trả lời cho chủ RREQ được coi như nút lỗ đen cũng có. Phương pháp sau đó đảo ngược truy tìm được sử dụng để xác định các nút độc hại.  Trong bài báo [1], hai giải pháp được đề xuất để chiến đấu chống lại cuộc tấn công Blackhole. Đầu tiên là để tìm đường đi dự phòng với các nút chia sẻ. Nó là an toàn nhưng sự chậm trễ là cao hơn. Phương pháp thứ hai là để kiểm tra số thứ tự của gói tin gửi và nhận. Nó không phải là phương pháp mà nhiều an toàn nhưng hiệu quả cao.  Trong [12], các tác giả đã đề xuất một phương pháp để tìm ra con đường bảo đảm dựa trên suy niềm tin của con người. Đối với việc tìm kiếm các tuyến đường từ nguồn tới đích, giá trị tin tưởng con đường được tính cho con đường an toàn nhất. Niềm tin val ue bằng với tối thiểu một trong những giá trị của các nút trong các con đường. Trong phương pháp này, các nút lấy yếu tố niềm tin của họ từ kinh nghiệm, kiến thức và khuyến nghị từ các nút khác. Phương pháp xâm lược tuyến tính được sử dụng để ước lượng sự tin tưởng chung trong một nút và một ít giá trị được sử dụng để tính toán sự tin cậy của con đường.  Trong đề án DBA-DSR trong [13], các tác giả sử dụng các gói tin RREQ giả để xác định các nút độc hại trong mạng trước khi định tuyến thực tế diễn ra. Chương trình này cũng sử dụng cơ chế xác nhận bởi nguồn và trung gian các nút, nếu RREQ giả - RREP không xác định các nút nút lỗ đen. Có hai nhược điểm của chương trình này. Đầu tiên là, như các gói tin nhận được trao đổi để kiểm tra xem các nút trung gian là giả hay không, định tuyến tăng phí với chương trình này. Nhược điểm thứ hai là thời gian lâu hơn cần thiết để tìm ra đường nếu khoảng cách giữa nguồn và trung gian là dài
























đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: