6,5 sử dụng chữ ký tấn [8], Gray lỗ tấn công được thực hiện. Cả hai kịch bản, tức là có và không có sự hiện diện của các nút độc hại được thực hiện và tỷ lệ đóng gói giao hàng được tính cho cả hai kịch bản. Trong kịch bản độc hại gói phân phối tỷ lệ là tương đối ít. Bằng cách sử dụng một thuật toán như vậy nút độc hại có thể được xác định.Kết quả mô phỏng là trong hai định dạng tức là NAM và dấu vết tập tin. Sau khi mô phỏng tình huống cả hai, chúng tôi có hai theo dõi kết quả từ kịch bản bình thường andmalicious kịch bản cho phù hợp. Bằng cách sử dụng các kết quả theo dõi một thuật toán phát hiện mới được đề xuất sử dụng những tập tin này hai theo dõi để phát hiện các nút độc hại.Các thuật toán phân tích các dữ liệu thu thập được từ cả hai tập tin dấu vết. Tập tin dấu vết đầu tiên là dành cho kịch bản bình thường trong đó xác định hành vi pháp lý. Trong kịch bản độc hại, một số nút được thiết lập như là độc hại. Bây giờ dấu vết tập tin hành vi của các nút độc hại được so sánh với các hành vi pháp lý được định nghĩa một mô hình hành vi cụ thể của Gray lỗ tấn công cho nút độc hại. Mô hình hành vi này được gọi là chữ ký của cuộc tấn công được sử dụng để phát hiện các nút độc hại.Khi người dùng xác định bất kỳ kịch bản sau đó tập tin theo dõi của nó được so sánh với các chữ ký trước đó tạo ra tấn công. Nếu chữ ký được kết hợp với theo dõi kết quả của một số nút từ người dùng xác định kịch bản sau đó nó tuyên bố những nút cụ thể như là độc hại.Trong phương pháp này, một tiêu chí chính để xác định một node độc hại là việc tạo ra các chữ ký của cuộc tấn công từ các tình huống nguy hiểm và nó được so sánh với một kịch bản bình thường. Các nút giọt gói theo chữ ký hỏng nút, trong khi các nút còn lại là bình thường những người có hành vi
đang được dịch, vui lòng đợi..
