Most previous works protecting against wormhole attack use methodologies assuming the viewpoint of administrator, trying to identify the wormhole, and then defend against it. They can further be classified as centralized systems like MDS-VOW (Multi-Dimensional Scaling -Visualization of Wormhole) [10], and distributed systems such as LBK (Local Broadcast Key) [11]. Some require substantial calculation and some others employ special nodes in the network. These methods consume effort and bandwidth as overhead. There are other similar schemes such as TIK protocol, SAM, DelPHI and LITEWORP which will be summarized in Section 2.Thay vì quan điểm quản trị, chúng tôi chấp nhận quan điểm của người dùng và sử dụng thông tin định tuyến đã có sẵn trong các tiêu chuẩn như RFC3561. Khái niệm này là chúng ta không cần phải dành nhiều nỗ lực để bắt kẻ trộm như cảnh sát (quản trị), nhưng thay vì khóa cửa ra vào và cửa sổ là công dân (người dùng), đó là dễ dàng hơn nhiều và có thể tránh hầu hết các mối đe dọa với nỗ lực tối thiểu. Phương pháp của chúng tôi lựa chọn tuyến đường và "tránh" hơn là "xác định" wormhole dẫn đến chi phí thấp và trên không. Chúng tôi đề xuất một giao thức định tuyến ion được gọi là ion tính Hop phân tích (MHA, cho ngắn) để tránh wormhole tấn công dựa trên một chương trình phân tích hop-đếm. Nó là một giao thức rất hiệu quả mà không cần bất kỳ phần cứng hỗ trợ đặc biệt nào. Hơn nữa, MHA được thiết kế để sử dụng split ion tuyến đường, do đó, truyền dữ liệu tự nhiên được chia thành các tuyến riêng biệt. Một kẻ tấn công trên một tuyến đường cụ thể có thể không hoàn toàn ngăn chặn (và subvert) nội dung của chúng tôi.Phần còn lại của giấy được tổ chức như sau: chúng tôi xem xét các tác phẩm liên quan về wormhole tấn công trong phần 2. Trong phần 3, giao thức MHA được đề xuất. Các mô phỏng được đưa ra trong mục 4, và sau đó so sánh và thảo luận được cung cấp trong phần 5. Cuối cùng, chúng tôi trình bày kết luận của chúng tôi và các công việc trong tương lai ở phần 6.độc hại nút trong khu vực khác [13]. Chuyển dữ liệugói dữ liệu giữa các nút này kẻ thù hai hoặc nhiều hơnxảy ra thông qua định hướng kết nối không dây hoặcdirect wired connection.For example in Figure 2, the source node (S)sends packets to destination node (D) through tworoutes. In first route the packet is sent to destinationby five nodes that we call normal path (A-B-C-D)and the second route is wormhole path, whichpacket are sent to destination by three nodes (W1-W2-D). When the packets transmit through nodeW1, the data eavesdropped by the adversary, itmeans nodes W1 and W2 can catch data packet andtunneled the data to node (D) very fast, before otherrote deliver their packet to node D, therefor thepackets from legitimate routes dropped andwormhole path chosen for transferring data packetbetween source and destination.
đang được dịch, vui lòng đợi..