Cuộc tấn công blackhole có hai thuộc tính: đầu tiên là kẻ tấn công nút quảng cáo chính nó như là nó có một con đường ngắn nhất để đạt đếnđiểm đến, mặc dù các tuyến đường là lâu dài, vì vậy mà các nút nguồn sẽ gửi gói tin đến kẻ tấn công nút. Tài sản thứ hai là khi cácnút nguồn sẽ gửi gói tin đến kẻ tấn công nút; rơi xuống tất cả các gói dữ liệu mà không cần chuyển tiếp [14].Con số cho thấy kịch bản của các cuộc tấn công blackhole. Hình 1, S (nút 1) là một nút nguồn và D (nút 4) là điểm nút. Nguồnnút S muốn thiết lập một kết nối đến đích nút D. S gửi tuyến yêu cầu thông báo tới các nút người hàng xóm của mình. Hàng xómnút là kiểm tra bảng định tuyến nếu đường đi tìm thấy gửi trả lời nếu không nó chuyển tiếp tin nhắn RREQ đến hàng xóm của mình. Điều nàyquá trình sẽ tiếp tục cho đến khi các nút đích hoặc đúng tuyến đường không được tìm thấy. Hình 2, S có hai con đường ngắn nhất, đầu tiên lànút đích D gửi thư RREP có đường đi ngắn nhất và thứ hai là blackhole node B gửi RREP tin nhắn cócon đường ngắn nhất. Blackhole nút B giả vờ như nó có đường đi rất ngắn nhất nhưng không phải là node B có một đường dẫn định tuyến thích hợp đích nútD và cũng có thể nó sẽ gửi tin nhắn RREP lần đầu tiên hơn so với các nút khác do đó S sẽ gửi các gói dữ liệu để các nút blackhole B. vàNode B là thả tất cả các gói dữ liệu mà không cần chuyển tiếp nó đến điểm đến mất hình 3 cho thấy kịch bản tấn công blackhole, thả nút Bgói tin của nút S.IV. BLACKHOLE TẤN CÔNG PHÁT HIỆN / PREVENTIO
đang được dịch, vui lòng đợi..