《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 設(shè)計(jì)應(yīng)用 > 基于改進(jìn)的MAC和μTESLA的MANET安全路由算法
基于改進(jìn)的MAC和μTESLA的MANET安全路由算法
2018年電子技術(shù)應(yīng)用第6期
楊官霞1,周 頔2,張 展3
1.浙江長(zhǎng)征職業(yè)技術(shù)學(xué)院 計(jì)算機(jī)與信息技術(shù)系,浙江 杭州310023; 2.四川文理學(xué)院,四川 達(dá)州635000;3.河南理工大學(xué) 電氣學(xué)院,河南 焦作454000
摘要: 針對(duì)現(xiàn)有移動(dòng)自組網(wǎng)安全路由協(xié)議難以兼顧數(shù)據(jù)完整性和機(jī)密性的問(wèn)題,提出了一種結(jié)合數(shù)據(jù)完整性保護(hù)和數(shù)據(jù)機(jī)密性保護(hù)的安全路由協(xié)議。在數(shù)據(jù)完整性保護(hù)方面,采用單向hash函數(shù)和密鑰生成消息認(rèn)證碼,鑒別路由中數(shù)據(jù)的完整性;在數(shù)據(jù)機(jī)密性保護(hù)方面,采用μTESLA協(xié)議傳輸加密數(shù)據(jù)包,在不同的時(shí)段傳輸不同的密鑰,通過(guò)對(duì)稱密鑰的延遲透露模擬非對(duì)稱機(jī)制,降低認(rèn)證廣播的資源消耗。仿真實(shí)驗(yàn)表明,該方法不僅在安全性方面優(yōu)于現(xiàn)有的路由協(xié)議,而且在報(bào)文送達(dá)率、路由開(kāi)銷和端到端平均時(shí)延評(píng)價(jià)指標(biāo)上也優(yōu)于現(xiàn)有路由協(xié)議。
中圖分類號(hào): TN271;TP393
文獻(xiàn)標(biāo)識(shí)碼: A
DOI:10.16157/j.issn.0258-7998.174687
中文引用格式: 楊官霞,周頔,張展. 基于改進(jìn)的MAC和μTESLA的MANET安全路由算法[J].電子技術(shù)應(yīng)用,2018,44(6):94-98.
英文引用格式: Yang Guanxia,Zhou Di,Zhang Zhan. A secure routing protocol for mobile ad hoc network based on MAC and μTESLA[J]. Application of Electronic Technique,2018,44(6):94-98.
A secure routing protocol for mobile ad hoc network based on MAC and μTESLA
Yang Guanxia1,Zhou Di2,Zhang Zhan3
1.Department of Computer and Information Technology,Zhejiang Changzheng Vocational & Technical College, Hangzhou 310023,China; 2.Sichuan University of Arts and Science,Dazhou 635000,China; 3.School of Electrical Engineering and Automation,Henan Polytechnic University,Jiaozuo 454000,China
Abstract: For solving the problem that traditional routing protocols for mobile ad hoc network does not give consideration to data′s completeness and confidentiality, a secure routing protocol is proposed by combining data′s completeness protection with confidentiality protection. On the aspect of protecting data′s completeness, one way hash function and key are used to generate MAC, which is used to authenticate data′s completeness. On the aspect of protecting data′s confidentiality,μTESLA protocol is used to transmit cryptographic packets, deliver different key with different time interval, and execute a delayed disclosure of symmetric keys to simulate asymmetric mechanism, for reducing the resource consumption of authenticated broadcast. Simulation shows that the new method wins out over traditional routing protocols not only on the aspect of security, but also on the evaluating indicators including packer delivery ratio, routing overhead and end-to-end mean latency.
Key words : mobile ad hoc network;routing protocol;MAC;key;one way function;authenticated broadcast

0 引言

    移動(dòng)自組網(wǎng)(Mobile Ad Hoc Network,MANET)由許多可以相互通信的移動(dòng)設(shè)備組成,網(wǎng)絡(luò)中的節(jié)點(diǎn)可以自由移動(dòng),形成一個(gè)無(wú)縫連接的自組織網(wǎng)絡(luò),其不需要任何基礎(chǔ)通信設(shè)施協(xié)助,在軍事通信、救災(zāi)搶險(xiǎn)、環(huán)境監(jiān)測(cè)等領(lǐng)域有著廣泛應(yīng)用[1]。由于MANET網(wǎng)絡(luò)中的節(jié)點(diǎn)可以自由移動(dòng),導(dǎo)致網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)經(jīng)常變化,通信鏈路存在中斷風(fēng)險(xiǎn),導(dǎo)致包丟失率增大。當(dāng)路由中斷后,重新尋找路由需要耗費(fèi)時(shí)間,造成端到端傳輸時(shí)延增大,并降低了網(wǎng)絡(luò)的吞吐量。同時(shí),由于MANET網(wǎng)絡(luò)中的設(shè)備的功率、內(nèi)存和存儲(chǔ)容量有限,網(wǎng)絡(luò)中的所有設(shè)備需要共享帶寬,這要求路由設(shè)計(jì)時(shí)需考慮能量損耗問(wèn)題。因此,最優(yōu)路由選擇是目前移動(dòng)自組網(wǎng)面臨的主要挑戰(zhàn)[2-4]。

    目前,結(jié)合MANET的網(wǎng)絡(luò)特性,已提出了許多有意義的路由協(xié)議,如AODV[5-8]、DSR[9-11]等。這些路由協(xié)議結(jié)合報(bào)文送達(dá)率、端到端傳輸時(shí)延、包丟失率、網(wǎng)絡(luò)吞吐量等性能指標(biāo),提出了最優(yōu)的路由選擇策略。在多跳網(wǎng)絡(luò)中,各個(gè)節(jié)點(diǎn)無(wú)法獨(dú)立完成數(shù)據(jù)傳輸任務(wù),多節(jié)點(diǎn)之間的通信極易受到攻擊,安全性成為移動(dòng)自組網(wǎng)路由協(xié)議亟待解決的重要問(wèn)題之一[12]。

    為增強(qiáng)路由協(xié)議的安全性,許多路由協(xié)議對(duì)各節(jié)點(diǎn)發(fā)送和接收的數(shù)據(jù)進(jìn)行加密和鑒別。如SEAD[13]路由協(xié)議采用單向hash鏈鑒別路由表更新報(bào)文中的序列號(hào)等信息,驗(yàn)證報(bào)文的可靠性。Ariadne[14]在DSR路由協(xié)議的基礎(chǔ)上增加數(shù)字簽名技術(shù),可以阻止多種類型的拒絕服務(wù)(Denial of Service,DoS)攻擊。ARAN[15]在AODV路由協(xié)議的基礎(chǔ)上采用公共密鑰加密和鑒別IP地址,防止路由被復(fù)制。SAODV[16]也是在AODV路由協(xié)議上增加安全措施來(lái)增強(qiáng)路由的安全性,具體是采用數(shù)字簽名鑒別報(bào)文的不變部分,采用hash鏈保護(hù)跳數(shù)信息。然而,現(xiàn)有的安全路由協(xié)議主要關(guān)注信息認(rèn)證,而忽略了路由發(fā)現(xiàn)之后數(shù)據(jù)的機(jī)密性。

    本文提出一種兼顧數(shù)據(jù)完整性和機(jī)密性的安全路由協(xié)議,采用消息認(rèn)證碼(MAC)和加密密鑰算法認(rèn)證源節(jié)點(diǎn)、目的節(jié)點(diǎn)和中間節(jié)點(diǎn),采用μTESLA協(xié)議[17]保護(hù)數(shù)據(jù)的機(jī)密性,采用單向hash函數(shù)降低帶寬占用率和運(yùn)算復(fù)雜度,可以在保證路由基本性能要求的前提下防范多種網(wǎng)絡(luò)攻擊,提高路由的安全性能。

1 自組網(wǎng)路由協(xié)議的安全性

    移動(dòng)自組網(wǎng)中常用的路由協(xié)議是AODV和DSR。這兩種協(xié)議都是按需路由協(xié)議,網(wǎng)絡(luò)中的節(jié)點(diǎn)只在通信需要時(shí)才會(huì)交換路由信息。但這些協(xié)議并沒(méi)有考慮通信的安全性,在傳輸過(guò)程中沒(méi)有保護(hù)節(jié)點(diǎn)之間的位置等信息,所有通信范圍內(nèi)的無(wú)線設(shè)備都可以獲取網(wǎng)絡(luò)中傳輸?shù)膬?nèi)容,極易受到冒充身份、修改數(shù)據(jù)包內(nèi)容等攻擊。

    對(duì)路由協(xié)議的攻擊主要分為兩類:主動(dòng)攻擊和被動(dòng)攻擊。被動(dòng)攻擊只會(huì)偷聽(tīng)網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù),不會(huì)擾亂網(wǎng)絡(luò)。主動(dòng)攻擊會(huì)復(fù)制、修改和刪除節(jié)點(diǎn)之間交換的數(shù)據(jù),降低網(wǎng)絡(luò)性能甚至破壞網(wǎng)絡(luò),影響更為惡劣。按照攻擊所使用的工具進(jìn)行分類,還可將攻擊分為外部攻擊和內(nèi)部攻擊。外部攻擊是典型的主動(dòng)攻擊,試圖阻塞網(wǎng)絡(luò)、傳播錯(cuò)誤路由信息甚至關(guān)閉整個(gè)網(wǎng)絡(luò)。這些攻擊通常需要采用防火墻、加密等安全措施來(lái)防范。內(nèi)部攻擊主要由惡意節(jié)點(diǎn)發(fā)起,此類攻擊更加隱蔽[18-20]。表1列出了一些常用的攻擊類型和防范措施。

tx4-b1.gif

    對(duì)各節(jié)點(diǎn)發(fā)送和接收的數(shù)據(jù)進(jìn)行加密和鑒別是保證通信安全性的主要途徑。常用的加密方式有hash鏈和數(shù)字簽名兩種。表2列出了現(xiàn)有的常用安全路由協(xié)議及加密方式。

tx4-b2.gif

2 兼顧數(shù)據(jù)完整性和機(jī)密性的安全路由協(xié)議

    本文假定無(wú)線網(wǎng)絡(luò)中的網(wǎng)絡(luò)連接是雙向的,所有節(jié)點(diǎn)都有同步時(shí)鐘,在寬松的時(shí)鐘同步下使用間隔密鑰。加密密鑰在節(jié)點(diǎn)之間生成和發(fā)布,這樣網(wǎng)絡(luò)中的每?jī)蓚€(gè)節(jié)點(diǎn)之間都共享一個(gè)加密密鑰,如源節(jié)點(diǎn)S和目標(biāo)節(jié)點(diǎn)D之間共享的加密密鑰是KSD。本文采用μTESLA協(xié)議保證數(shù)據(jù)的機(jī)密性,信息認(rèn)證使用消息認(rèn)證碼和加密密鑰方式。

2.1 μTESLA協(xié)議

    一般地,認(rèn)證廣播需要一個(gè)非對(duì)稱機(jī)制,然而非對(duì)稱密碼機(jī)制的運(yùn)算量大、存儲(chǔ)空間耗費(fèi)多,難以應(yīng)用于資源緊張的設(shè)備上。μTESLA協(xié)議采用一個(gè)延遲透露的對(duì)稱密鑰來(lái)解決上述問(wèn)題,是一種高效的廣播認(rèn)證方案。在μTESLA協(xié)議中,密鑰鏈中的每一個(gè)密鑰與一個(gè)時(shí)段相對(duì)應(yīng),該時(shí)段內(nèi)發(fā)送的所有數(shù)據(jù)包采用相同的密鑰鑒別。譬如,假設(shè)數(shù)據(jù)包P1和P2在時(shí)段1發(fā)送,采用密鑰K1加密;P3在時(shí)段2發(fā)送,采用密鑰K2加密。當(dāng)接收到這些數(shù)據(jù)包之后,首先通過(guò)一個(gè)單向函數(shù)K0=F(K1)鑒別K1,如果鑒別成功,接收端采用密鑰K1解密數(shù)據(jù)包P1和P2。同樣地,在其他時(shí)段,只要節(jié)點(diǎn)接收到前一個(gè)時(shí)段的密鑰Kj,就采用一組單向函數(shù)Ki=Fj-i(Kj)來(lái)鑒別密鑰Kj。鑒別成功則授權(quán)新的密鑰Kj,用于解密時(shí)段i和j之間接收到的所有數(shù)據(jù)包。這里,單向函數(shù)采用hash函數(shù)。

    在這一策略中,將密鑰透露從數(shù)據(jù)包廣播中獨(dú)立出來(lái),只與時(shí)段相關(guān)聯(lián),當(dāng)前密鑰通過(guò)專有的數(shù)據(jù)包周期性地進(jìn)行廣播。

2.2 路由認(rèn)證

    幾乎所有的路由攻擊都是由惡意入侵或者假冒攻擊來(lái)改變路由數(shù)據(jù)。為了阻止這些攻擊,負(fù)責(zé)解釋路由信息的每一個(gè)節(jié)點(diǎn)必須鑒別數(shù)據(jù)的原始性和完整性。本文結(jié)合密鑰和單向hash函數(shù)生成消息認(rèn)證碼,依據(jù)消息認(rèn)證碼對(duì)路由中各節(jié)點(diǎn)進(jìn)行認(rèn)證。

2.2.1 路由請(qǐng)求

    如圖1所示,源節(jié)點(diǎn)S想要建立其與目的節(jié)點(diǎn)D之間的路由,這樣源節(jié)點(diǎn)開(kāi)啟朝向目的節(jié)點(diǎn)的路由發(fā)現(xiàn),向其一跳鄰居廣播一個(gè)路由發(fā)現(xiàn)包。

tx4-gs1-7.gif

    每一個(gè)節(jié)點(diǎn)沿著路徑重復(fù)以上步驟,更新數(shù)據(jù)包和轉(zhuǎn)發(fā)廣播至目的節(jié)點(diǎn)。數(shù)據(jù)包中,(h0,h1,…,hn)包含了用于中間節(jié)點(diǎn)鑒別的地址和節(jié)點(diǎn)序列號(hào)信息。

tx4-t1.gif

2.2.2 路由應(yīng)答

    當(dāng)接收到路由請(qǐng)求數(shù)據(jù)包之后,目的節(jié)點(diǎn)沿著相反的路徑發(fā)送一個(gè)應(yīng)答數(shù)據(jù)包(REP)給源節(jié)點(diǎn)。

    第一個(gè)中間節(jié)點(diǎn)接收到從目的節(jié)點(diǎn)D到源節(jié)點(diǎn)S的應(yīng)答數(shù)據(jù)包為:

tx4-gs8-10.gif

    同樣地,其他中間節(jié)點(diǎn)也將自身的MAC密鑰附在REP包上,不斷地轉(zhuǎn)發(fā)給前一跳。最終,REP包到達(dá)源節(jié)點(diǎn)的形式為:

     tx4-gs11.gif

    當(dāng)源節(jié)點(diǎn)接收到路由應(yīng)答包后,采用中間節(jié)點(diǎn)的MAC密鑰和HD來(lái)鑒別報(bào)文。

2.2.3 路由維護(hù)

    自組織無(wú)線網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)經(jīng)常變化,網(wǎng)絡(luò)中的節(jié)點(diǎn)可能增加或者減少,這樣路由可能中斷。當(dāng)路由中斷之后,路由錯(cuò)誤報(bào)文(RERR)將從錯(cuò)誤發(fā)生位置發(fā)送到源節(jié)點(diǎn),然后初始化一個(gè)新的路由請(qǐng)求。

    如圖2所示,假設(shè)節(jié)點(diǎn)C脫離了節(jié)點(diǎn)B的傳輸范圍,這樣節(jié)點(diǎn)B就會(huì)生成一個(gè)路由錯(cuò)誤報(bào)文,并通過(guò)中間節(jié)點(diǎn)B和A發(fā)送給源節(jié)點(diǎn)A,方式為:

     tx4-gs12-13.gif

tx4-t2.gif

    當(dāng)源節(jié)點(diǎn)S接收到RERR報(bào)文之后,依據(jù)中間節(jié)點(diǎn)的MAC密鑰鑒別這些MAC。鑒別成功后,源節(jié)點(diǎn)重新請(qǐng)求路由發(fā)現(xiàn)去尋找一個(gè)新的路由。

2.2.4 數(shù)據(jù)機(jī)密性

    現(xiàn)有的自組織網(wǎng)絡(luò)安全路由協(xié)議主要關(guān)注于認(rèn)證,很少考慮路由發(fā)現(xiàn)之后的數(shù)據(jù)機(jī)密性。本文利用μTESLA協(xié)議中的單向函數(shù)保護(hù)數(shù)據(jù)的機(jī)密性。在路由階段,P通過(guò)中間節(jié)點(diǎn)的路由請(qǐng)求包傳送到目的節(jié)點(diǎn),采用源節(jié)點(diǎn)和中間節(jié)點(diǎn)的加密密鑰解密。

    單向函數(shù)的初始密鑰K0分布在所有節(jié)點(diǎn)之間,目的節(jié)點(diǎn)可以采用單向函數(shù)鑒別Ki,表示為:

    tx4-gs14.gif

    這樣,接收端可以解碼時(shí)段i發(fā)送的所有數(shù)據(jù)包。當(dāng)時(shí)段i結(jié)束之后,密鑰Ki消失,源節(jié)點(diǎn)發(fā)送新的密鑰Ki+1。目的節(jié)點(diǎn)接收包含新密鑰的報(bào)文后,仍采用單向函數(shù)鑒別密鑰Ki+1,鑒別成功后用其解密所有在i+1時(shí)段發(fā)送的數(shù)據(jù)包。

3 仿真分析

3.1 仿真環(huán)境與評(píng)價(jià)指標(biāo)

    本文選用國(guó)際上通用的NS2仿真平臺(tái)[21](主要仿真參數(shù)見(jiàn)表3),將本文路由協(xié)議與AODV[5]、ARAN[15]、SAODV[16]路由協(xié)議進(jìn)行對(duì)比,從抗攻擊能力方面定性對(duì)比不同協(xié)議的性能,從報(bào)文送達(dá)率、路由開(kāi)銷和端到端平均時(shí)延3個(gè)方面定量評(píng)價(jià)不同協(xié)議的性能。

定量評(píng)價(jià)指標(biāo)為[22]

tx4-b3.gif

    (1)報(bào)文送達(dá)率:目的節(jié)點(diǎn)接收到的數(shù)據(jù)包與實(shí)際發(fā)送的數(shù)據(jù)包的比率;

    (2)路由開(kāi)銷:路由包與數(shù)據(jù)包的比率;

    (3)端到端平均延遲:從源節(jié)點(diǎn)發(fā)出報(bào)文到目的節(jié)點(diǎn)接收到報(bào)文所用的時(shí)間的平均值。

3.2 安全性分析

    表4對(duì)比了不同方法采用的安全措施和抗攻擊能力。其中,AODV協(xié)議沒(méi)有采用安全措施,故難以抵抗各種攻擊;ARAN采用數(shù)字簽名進(jìn)行信息認(rèn)證,可以抵抗黑洞攻擊;SAODV采用數(shù)字簽名和hash鏈結(jié)合的方式進(jìn)行信息認(rèn)證,可以抵抗DOS和黑洞攻擊。本文方法除了采用密鑰和單向hash函數(shù)生成的消息認(rèn)證碼進(jìn)行信息認(rèn)證之外,還采用μTESLA協(xié)議保證數(shù)據(jù)的機(jī)密性,可以抵抗目前主流的DoS、黑洞和蟲(chóng)洞3種攻擊。

tx4-b4.gif

3.3 性能評(píng)測(cè)

    圖3顯示了4種路由協(xié)議在不同節(jié)點(diǎn)數(shù)量下的報(bào)文送達(dá)率對(duì)比情況,圖4顯示了4種路由協(xié)議在不同節(jié)點(diǎn)數(shù)量下的路由開(kāi)銷對(duì)比情況,圖5顯示了4種路由協(xié)議在不同節(jié)點(diǎn)數(shù)量下的端對(duì)端平均時(shí)延對(duì)比情況。

tx4-t3.gif

tx4-t4.gif

tx4-t5.gif

    從圖3可以看出,節(jié)點(diǎn)數(shù)量越多,報(bào)文送達(dá)率越低。與其他方法對(duì)比,本文方法的報(bào)文送達(dá)率下降最緩慢,且當(dāng)節(jié)點(diǎn)數(shù)量相同時(shí),本文方法的報(bào)文送達(dá)率高于其他方法。

    從圖4可以看出,隨著節(jié)點(diǎn)數(shù)量的增加,4種方法的路由開(kāi)銷也都增大,但本文方法的增速較慢,且當(dāng)節(jié)點(diǎn)數(shù)量超過(guò)50之后本文方法的路由開(kāi)銷最小。

    從圖5可以看出,端到端平均時(shí)延也會(huì)隨著節(jié)點(diǎn)數(shù)量的增加而增大。本文方法的平均時(shí)延低于ARAN和SAODV兩種增加安全措施的路由協(xié)議,盡管高于AODV協(xié)議的端到端平均時(shí)延,但安全性能得到了很大提升。

4 結(jié)束語(yǔ)

    本文提出了一種基于MAC和μTESLA的安全路由協(xié)議,可以解決現(xiàn)有移動(dòng)自組網(wǎng)安全路由協(xié)議難以兼顧數(shù)據(jù)完整性和機(jī)密性的難題。該方法包括兩個(gè)部分:(1)信息認(rèn)證,主要措施是采用單向hash函數(shù)和密鑰生成消息認(rèn)證碼,依據(jù)消息認(rèn)證碼進(jìn)行信息認(rèn)證,保護(hù)數(shù)據(jù)的完整性;(2)數(shù)據(jù)機(jī)密性保護(hù),采用μTESLA協(xié)議傳輸加密后的數(shù)據(jù)包,該協(xié)議采用對(duì)稱密鑰的延遲透露策略實(shí)現(xiàn)非對(duì)稱密碼機(jī)制,可以有效降低廣播認(rèn)證的資源消耗。通過(guò)與現(xiàn)有的AODV、ARAN和SAODV等主流路由協(xié)議進(jìn)行定性和定量對(duì)比分析,證實(shí)本文方法不僅抗攻擊能力強(qiáng)于其他路由協(xié)議,而且報(bào)文送達(dá)率、路由開(kāi)銷和端到端時(shí)延等路由評(píng)價(jià)指標(biāo)也優(yōu)于其他路由協(xié)議。

參考文獻(xiàn)

[1] NADEEM A,HOWARTH M P.A survey of MANET intrusion detection & prevention approaches for network layer attacks[J].Communications Surveys & Tutorials IEEE,2017,(4):2027-2045.

[2] AGUILERA U,LOPEZ-DE-IPINA D.An architecture for automatic service composition in MANET using a distributed service graph[J].Future Generation Computer Systems,2014,34(5):176-189.

[3] HIRANANDANI D,OBRACZKA K,GARCIA-LUNA-ACEVES J J.MANET protocol simulations considered harmful:the case for benchmarking[J].IEEE Wireless Communications,2013,20(4):82-90.

[4] 吳呈邑,熊焰,黃文超,等.移動(dòng)自組網(wǎng)中基于動(dòng)態(tài)第三方的可信公平非抵賴協(xié)議[J].電子學(xué)報(bào),2013,41(2):

     227-232.

[5] SAHA H N,SINGH R,BHATTACHARYYA D,et al.Modi-fied fidelity based on-demand secure(MFBOD) routing protocol in mobile ad-hoc network[J].Foundations of Com-

     puting & Decision Sciences,2015,40(4):267-298.

[6] FEHNKER A,VAN GLABBEEK R,HFNER P,et al.A process algebra for wireless mesh networks used for modelling, verifying and analysing AODV[J].Eprint Arxiv,2013,7211(5513):295-315.

[7] BOORANAWONG A,TEERAPABKAJORNDET W,LIM-SAKUL C.Energy consumption and control response evaluations of AODV routing in WSANs for building-temperature control[J].Sensors,2013,13(7):8303-8330.

[8] CAROLINA D V S,CARLOS M P,ALDO O L,et al.On the MAC/network/energy performance evaluation of wireless sensor networks: contrasting MPH,AODV,DSR and ZTR routing protocols[J].Sensors,2014,14(12):22811-22847.

[9] ABDEL-HALIM I T,F(xiàn)AHMY H M A,BAHAA-ELDIN A M.Agent-based trusted on-demand routing protocol for mobile ad-hoc networks[J].Wireless Networks,2015,21(2):467-483.

[10] GRAVES S,SIKORSKA M,BOROWY-BOROWSKI H,et al.Performance analysis of AODV,DSDV and DSR in MANETs[J].International Journal of Distributed & Parallel Systems,2014,2(6):353-365.

[11] BELLA G,COSTANTINO G,CROWCROFT J,et al.Enhancing DSR maintenance with power awareness[J].Computer Standards & Interfaces,2016,35(1):107-113.

[12] MOHANAPRIYA M,KRISHNAMURTHI I.Modified DSR protocol for detection and removal of selective black hole attack in MANET[J].Computers & Electrical Engineering,2014,40(2):530-538.

[13] BORKAR G M,MAHAJAN A R.A secure and trust based on-demand multipath routing scheme for selforganized mobile ad-hoc networks[J].Wireless Networks,2017,23(8):2455-2472.

[14] SARKAR S,DATTA R.A secure and energy-efficient stochastic multipath routing for self-organized mobile ad hoc networks[J].Ad Hoc Networks,2016,37(P2):209-227.

[15] LI H,SINGHAL M.A secure routing protocol for wireless ad hoc networks[C].Proceedings of the 39th Annual Hawaii International Conference on System Sciences,2006.HICSS′06.IEEE,2006:225-235.

[16] DAS D,MAJUMDER K,DASGUPTA A.A game-theory basedsecure routing mechanism in mobile ad hoc network[C].International Conference on Computing,Communication and Automation.IEEE,2017:437-442.

[17] LI X,NA R,WU F,et al.Efficient and enhanced broadcast authentication protocols based on multilevel μTESLA[C].Performance Computing and Communications Conference(IPCCC),2014 IEEE International.IEEE,2014:1-8.

[18] SAMREEN S.Impact of trust management framework on the performance of path allegiance metric based routing protocol in a mobile ad hoc network[C].International Conference on Automatic Control and Dynamic Optimization Techniques.IEEE,2017:477-482.

[19] DJAHEL S,NAIT-ABDESSELAM F,KHOKHAR A.A cross layer framework to mitigate a joint MAC and routing attack in multihop wireless networks[C].IEEE 34th Conference on Local Computer Networks,2009.LCN 2009.IEEE,2009:730-737.

[20] DWIVEDI S,TRIPATHI P.An efficient approach for detection of wormhole attack in mobile ad-hoc network[J].International Journal of Computer Applications,2014,104(7):18-23.

[21] The network simulator-ns-2[EB/OL].[2017-11-16].http://www.isi.edu/nsnam/ns/.

[22] 胡光明,胡華平,龔正虎.簇結(jié)構(gòu)移動(dòng)自組網(wǎng)絡(luò)密鑰管理與安全路由增強(qiáng)技術(shù)[J].計(jì)算機(jī)研究與發(fā)展,2016,43(z2):197-204.



作者信息:

楊官霞1,周  頔2,張  展3

(1.浙江長(zhǎng)征職業(yè)技術(shù)學(xué)院 計(jì)算機(jī)與信息技術(shù)系,浙江 杭州310023;

2.四川文理學(xué)院,四川 達(dá)州635000;3.河南理工大學(xué) 電氣學(xué)院,河南 焦作454000)

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。