Mobil ad hoc ağlar için rastgele anahtar oluşturma stratejisi araştırması

Wu Dong 1, Wei Yanming 2, Wu Fangfang 3

(1. Bilgisayar ve Bilgi Teknolojileri Bölümü, Zhejiang Changzheng Mesleki ve Teknik Koleji, Hangzhou 310023, Zhejiang;

2. Bilgi Yönetimi Bölümü, Henan Ekonomi ve Ticaret Meslek Yüksek Okulu, Zhengzhou 450018, Henan; 3. Elektrik Mühendisliği ve Uygulamalı Güç Teknolojisi Bölümü, Tsinghua Üniversitesi, Pekin 100084)

Mobil ad hoc ağlarda veri iletişiminin güvenliğini geliştirmek için, rastgele bir anahtar oluşturma stratejisi algoritması önerilmektedir. İlk olarak, yönlendirme tanımlamasını, kısmi yönlendirmeyi ve tam yönlendirme bilgilerini kaydetmek için her düğüm için bir yönlendirme bilgisi tablosu oluşturun. Daha sonra bilgi, yol tanımlamasına göre koordine edilir, böylece iki düğüm tam bir yolu paylaşır. Son olarak, tam bir yolu paylaşan ikili bit dizisine göre rastgele bir anahtar üretilir ve minimum entropiye göre bit sayısının üst ve alt sınırları hesaplanır. Simülasyon sonuçları, yaygın olarak kullanılan ARAN ve TARF güvenlik yönlendirme protokolleri ile karşılaştırıldığında, bu strateji tarafından geliştirilen DSR yönlendirme protokolünün, kötü niyetli düğümlerin oranının farklı olması koşuluyla daha yüksek bir mesaj teslim oranına sahip olduğunu göstermektedir.

Çin Kütüphanesi Sınıflandırma Numarası: TP393

Belge tanımlama kodu: Bir

DOI: 10.16157 / j.issn.0258-7998.2017.04.028

Çince alıntı biçimi: Wu Dong, Wei Yanming, Wu Fangfang.Mobil Ad Hoc Ağlar için Rastgele Anahtar Oluşturma Stratejisi Araştırması. Elektronik Teknoloji Uygulaması, 2017, 43 (4): 107-111, 116.

İngilizce alıntı biçimi: Wu Dong, Wei Yanming, Wu Fangfang. Mobil Ad hoc ağ için rastgele bir anahtar oluşturma stratejisi. Application of Electronic Technique, 2017, 43 (4): 107-111, 116.

0 Önsöz

Mobil Ad-hoc Ağların (MANET'ler) avantajı, her bir iletişim düğümünün temel iletişim olanaklarının işbirliği olmadan dinamik olarak ağa bağlanabilmesidir.Bu nedenle, ağ esnek ve kullanışlıdır ve acil durum kurtarma gibi kaynak yetersizliği durumlarında yaygın olarak kullanılmaktadır. Askeri keşif vb. Bununla birlikte, ağdaki tüm düğümler ağa serbestçe girip çıkabildiğinden, veri iletişim sürecinde, ağa giren kötü niyetli düğümler kablosuz ağdaki iletişim içeriğini her zaman ve her yerde izleyebilir, bu da mobil ad hoc ağın veri iletişimine büyük güvenlik riskleri getirir. . Üstelik klasik isteğe bağlı yönlendirme protokolleri (AODV ve DSR) güvenlik önlemleri sağlamaz, kötü niyetli düğümlerden gelen saldırıları önleme kabiliyetine sahip değildir ve veri iletişiminin güvenliği yüksek değildir. Veri iletişiminin güvenliğini artırmak için, bilim adamları ayrıca son yıllarda mobil ad hoc ağlar için birçok güvenli yönlendirme protokolü önermişlerdir. Örneğin, ARAN yönlendirme protokolü, veri gönderme düğümünün kimliğini tanımlamak ve yönlendirme güvenliğini artırmak için AODV yönlendirme protokolüne dayalı bir genel anahtar sistemi sunar. Ancak, bir açık anahtar sistemi tanıtmak daha fazla kaynak tüketir. TARF yönlendirme protokolü aynı zamanda AODV yönlendirme protokolüne dayanan geliştirilmiş bir protokoldür Protokol, her bir düğümün kendi komşu düğümlerine olan güven derecesini hesaplar ve güven derecesi sıralamasına göre bir sonraki sıçrama düğümünü seçer Hedef, çok-sekmeli iletişim sırasında yönlendirme güvenliğini arttırmaktır. Ancak, bu strateji kötü niyetli düğümleri algılayıp bunlardan kaçınabilmesine rağmen, kötü niyetli düğümlerin yönlendirme bilgilerini gizlice dinlemesini önleyemez.

Mobil ad hoc ağların iletişim güvenliği sorununu hedefleyen bu makale, DSR yönlendirme protokolüne dayalı rastgele bir anahtar oluşturma stratejisi önermektedir; bu, bir açık anahtar sistemi sunmadan ağdaki herhangi iki düğüm için bir paylaşılan rastgele anahtar oluşturabilir. Ayrıca, ağdaki kötü niyetli düğümlerin izleme yoluyla gerçek veri iletişimi yolunu elde etmesini önlemek için tam yol tarafından temsil edilen bit sayısının üst ve alt sınırlarını hesaplar ve yolun güvenliğini artırır.

Bu makale için 1 Strateji

Açıklama kolaylığı açısından bu makale, A ve B düğümlerinin ağdaki herhangi iki normal düğüm olduğunu ve E düğümünün ağdaki herhangi bir kötü niyetli düğüm olduğunu varsayar ve buna kulak misafiri de denebilir. Bu yazıda algoritma tasarımının amacı, A ve B düğümleri arasındaki karşılıklı iletişim sırasında A ve B düğümleri için rastgele bir anahtar oluşturmak, tüm yol tarafından temsil edilen bit sayısının üst ve alt sınırlarını oluşturmak ve kötü niyetli düğüm E'nin A ve B düğümleri arasındaki iletişimi gizlice dinlemesini önlemektir. Veri aktarımının gerçek yolunu elde etmek için içerik, böylece rotanın güvenliğini korur. Bu makale, bu amaca ulaşmak için üç bağlantı kullanır: yönlendirme bilgisi edinimi, bilgi koordinasyonu, rastgele anahtar yapımı ve aşağıda ayrıntılı olarak açıklanan bit sayısının üst ve alt sınırlarının hesaplanması.

1.1 Yönlendirme bilgilerinin alınması

Yönlendirme bilgilerinin elde edilmesi aşamasında, bu makale, mobil ad hoc ağdaki her düğüm için bir yönlendirme bilgisi tablosu (Yönlendirme Bilgi Tablosu, RIT) oluşturur ve düğümün, iletişim işlemi sırasında veri tablosunu tutması gerekir. Yönlendirme bilgisi tablosu temel olarak üç bölümden oluşur: yönlendirme bayrağı (Yönlendirme İşareti, RF), kısmi yönlendirme ve tam yönlendirme. Bunlar arasında RF, kaynak düğüm IP'si, hedef düğüm IP'si, yönlendirme talebi kimliği, yol yanıtı gönderen düğüm IP'si dahil olmak üzere dörtlü bir demettir.

KTE kurma süreci aşağıda Şekil 1 ile bağlantılı olarak açıklanacaktır. Şekil 1'de gösterildiği gibi, S ve D düğümleri sırasıyla ağ iletişiminde kaynak düğümü ve hedef düğümü temsil eder. S düğümü, başlangıç durumunda D düğümüne herhangi bir rotaya sahip olmadığından, bir yönlendirme talebi paketi oluşturması ve yayınlaması gerekir Bu işlem, DSR yönlendirme protokolünde ayrıntılı olarak açıklanmıştır. Bu veri paketinin kimliğinin 5 olduğunu varsayarsak, bu, yol talebi paketinin, düğüm S'nin düğüm D'ye bir yol talep etmeye yönelik beşinci girişimi olduğu anlamına gelir. Yol istek paketinin Şekil 1 (a) 'da gösterildiği gibi S X Y yolu üzerinden Z düğümüne ulaştığını varsayın. Z düğümünün depolanan yol listesinde hedef düğüm D'ye giden bir rotaya sahip olduğunu varsayarsak, bu durumda Z düğümü S düğümüne bir yol yanıtı gönderecektir. Z düğümünden A düğümüne giden yol yanıtı dönüş yolu Şekil 1 (b) 'de gösterilmektedir, yani iki yönlü bir ağ ile tutarlı olan Z Y X S. Yol yanıtını alan her ara düğüm, bu kaynak rotayı kendi RIT'sine ekler. RIT, RF, kısmi yönlendirme ve tam yönlendirme olmak üzere üç bölümden oluşur. Yukarıdaki örnekte, kaynak düğüm IP'si S'dir, hedef düğüm IP'si D'dir, yönlendirme talebi kimliği 5'tir ve yönlendirme yanıtı gönderen düğüm Z'dir. Daha sonra RF, {X, D, 5, Z} olarak gösterilebilir. S, X, Y ve Z düğümlerinin tümü, RF'yi ilgili RIT'lerine kaydedecektir. Ara düğümler (yani, X ve Y düğümleri) kendi yönlendirme istek tablolarını arayarak yönlendirme talebi kimliğini elde edebilir. RIT'in kısmi yönlendirmesi, kaynak düğümden yönlendirme yanıtı gönderme düğümüne, yani S X Y Z'ye yönlendirmeyi ifade eder. Tam rota, kaynak düğümden hedef düğüme, yani S X Y Z D'ye kadar olan tüm rotayı ifade eder. Bu şekilde, yukarıdaki örnekteki S, X, Y ve Z düğümlerinin RIT'leri Tablo 1'de gösterildiği gibi aynıdır.

Yukarıdaki örnekten D düğümünün, S düğümünden gelen yönlendirme talebini doğrudan izlemediği, dolayısıyla RF'de yönlendirme talebi kimliğini belirleyemediği görülebilir. Daha sonra, bu rotayı paylaşan iki düğüm için, ikisi arasında paylaşılan rastgele anahtar kurulduğunda, düğüm D kötü niyetli bir düğüm (gizli dinleyici) olarak var olabilir, çünkü düğüm tüm yolu bilir. İki düğümün kendi RIT'lerinde aynı RF'ye sahip olması durumunda, iki düğümün RIT'indeki RF ile ilişkili tüm yolun da aynı olduğu belirtilmelidir. Bununla birlikte, tam yol yalnızca ağdaki sınırlı sayıda düğüm için etkilidir.Kaynak rotasında olmayan ancak yanlışlıkla rota talebini ve rota yanıtını gizlice dinleyen düğümlerin tüm rotayı dinlemesine izin verilemez.Aşağıdaki bilgi koordinasyonu ve rastgele anahtar oluşturma araçları İki düğüm arasındaki iletişimin güvenliğini artırmak için.

1.2 Bilgi koordinasyonu

Bilgi koordinasyonu, kanal kodlama ve kaynak kodlama teknolojisini içerir ve uygulama süreci genellikle daha karmaşıktır. Bilgi koordinasyonu, genel kanalda iletilen bilgi miktarı için bağlayıcı bir sınır belirleyebilir, bu da veri aktarımının belirsizliğini azaltır ve kötü niyetli düğümler tarafından yakalanan bilgi miktarını azaltır. Bu makalede, her bir tam yol benzersiz bir şekilde RF tarafından tanımlanmıştır, böylece bilgi koordinasyonu çok basit hale gelir ve bilgi koordinasyonu çok az iletişim ek yükü ile gerçekleştirilebilir. Ayrıntılı açıklama aşağıdaki gibidir.

Mobil ad hoc ağdaki herhangi iki normal düğüm A ve B için, iki düğüm kendi RIT'lerinde birçok yolu paylaşır. Örneğin, A ilk önce B'nin RIT'sindeki kısmi yönlendirmenin bir parçası olduğunu fark edebilir, B'nin bilgi koordinasyonu gerçekleştirmesine izin verir ve amacı nihayetinde paylaşılan bir rastgele anahtar oluşturmaktır. B bilgiyi koordine etmeye çalıştığında, A ona, B'nin adresi dahil A'nın RIT'indeki rotanın bir kısmına karşılık gelen bir RF listesi gönderecektir. Daha sonra B, RF'nin kendi RIT'sinde alınıp alınmadığını doğrulayabilir ve bulunamayanlar için B, onu tekrar A'ya iletir. Bu şekilde, düğümler A ve B, bilgi koordinasyon çalışmasını tamamlayabilir ve ikisi, her ikisi tarafından paylaşılan rastgele bir anahtar oluşturmak için kullanılabilen bir dizi eksiksiz yolu paylaşır.

Burada aşağıda açıklanan bir güvenlik sorunu var. RF dörtlü, her bir yönlendirme talebine ve yönlendirme yanıt çiftine karşılık gelir Dörtlü, 3 düğümü, yani kaynak düğümü, hedef düğümü ve yönlendirme yanıtı gönderen düğümü içerir. Ek olarak, bilgi koordinasyonunun her iki ucundaki A ve B düğümleri ne kaynak düğüm ne hedef düğüm ne de yönlendirme yanıtı gönderen düğüm olabilir. Daha sonra, bilgi koordinasyonu sürecinde, RF'nin genel kanal yoluyla iletilmesi, kaynak düğüm, hedef düğüm, yol yanıtı gönderme düğümü, düğüm A ve düğüm B dahil olmak üzere rotadaki 5 düğümü açığa çıkarabilir. Pratik uygulamalarda bilgi koordinasyon sürecinin neden olduğu bilgi sızıntısı, bilgi miktarı sınırlandırılarak azaltılabilir. Bu makale, paylaşılan rasgele anahtar bitlerinin sayısının üst ve alt sınırlarından bilgi sızmasını özellikle sınırlayan yeni bir sızıntı önleme stratejisi önermektedir. Bunlar arasında, bit sayısının alt sınırı, RF düz metin iletiminin durumuna karşılık gelir Bu durumda, sızan bilgi en fazladır ve tam yol, gerekli bit sayısının en az olduğu anlamına gelir. Bit sayısının üst sınırı, RF'nin iletim sırasında bazı şifreleme mekanizmalarıyla tamamen korunduğu duruma karşılık gelir Bu durumda, sızan bilgi en azdır ve tam yol, gereken bit sayısının en fazla olduğu anlamına gelir. Bu iki durumda bilgi koordinasyon sürecinden kaynaklanabilecek bilgi sızıntısı sorunları aşağıda detaylandırılmıştır.

(1) RF düz metin iletim durumu

RF düz metin olarak iletildiğinde, kulak misafiri olan, izlenen RF'den tam yol hakkında bazı bilgiler elde edebilir. Ne kadar bilgi sızdırılacağına gelince, bu, A ve B düğümlerinin özellikleri, yönlendirme ve RF ile ilgilidir. Açıklama kolaylığı için, RF dörtlüleri yedi türe ayrılır ve daha sonra Tablo 2'de gösterildiği gibi bilgi sızıntısı davranışlarına göre üç farklı gruba ayrılır.

Tablo 2'de, A * ve B * sırasıyla A ve B düğümlerini veya B ve A düğümlerini temsil edebilir. Ve X, Y, Z, A ve B'den farklı olan diğer 3 düğümü temsil etmek için kullanılır. Grup 1'de, düğümler A ve B, kaynak düğüm, hedef düğüm ve yol yanıtı gönderen düğümden ikisidir Daha sonra, tüm yoldaki üç düğümün bilgileri, RF'de gizli dinleme yoluyla sızdırılabilir. Grup 2'de, düğüm A veya B, kaynak düğüm, hedef düğüm ve yönlendirme yanıtı gönderen düğümden biridir. Daha sonra, tüm güzergahtaki 4 düğümün bilgileri, gizli dinleme RF yoluyla sızdırılabilir. Grup 3'te, düğümler A ve B ne kaynak düğüm, ne hedef düğüm ne de yönlendirme yanıtı gönderen düğümdür Bu zamanda, tam yoldaki 5 düğüme kadar bilgi, RF'de gizli dinleme yoluyla sızdırılabilir.

(2) RF tam koruma durumu

Bu durumda bilgi koordinasyon sürecinde gizli dinleyiciye sızdırılabilecek olası bilgiler, her bir tam rotada görünen A ve B'nin kimlik bilgileridir.

1.3 Rastgele anahtar yapımı ve bit sayısının üst ve alt sınırlarının hesaplanması

Bu makale, tam bir yolu temsil etmek için bir düğüm adresleri koleksiyonu kullanır. Bilgi koordinasyonundan sonra, düğüm A ve B tam bir yönlendirme listesini paylaşır.Paylaşılan tam yol sayısının h olduğunu varsayarsak, A ve B düğümleri bir budama yolu seti M = {mi | i = 1, ..., h}. Bunlar arasında mi, A ve B adreslerinin tüm rota ri'den kaldırılmasıyla elde edilen budama yolu olarak adlandırılabilir. Bu şekilde, tüm güzergah ve budanmış güzergahın bire bir yazışmaları olur.

Paylaşılan anahtarı her bir Mk alt kümesinden çıkarmak için, ağdaki tüm düğümler tarafından kararlaştırılan eşleştirme ilişkisine göre, düğüm A, tüm tam yolları temsil etmek için aynı uzunlukta ikili dizeler kullanabilir. Mobil ad hoc ağdaki toplam düğüm sayısının N olduğu ve tam bir yol için düğüm sayısının üst sınırının M olduğu varsayıldığında, A ve B düğümlerini içerebilen tam yolların sayısı:

Tam rotaların sayısına karşılık gelen bit sayısı, herhangi bir tam rotayı temsil edebilir.Örneğin, tam rotaların sayısı 128 ise, bit sayısı da 128'dir. Her bit, tam bir rotayı temsil eder. Bu bitin değeri 1 olduğunda, bit anlamına gelir. Bite karşılık gelen tam yol mevcuttur Değer 0 olduğunda, bu, bite karşılık gelen tam yolun mevcut olmadığı anlamına gelir. Bu şekilde, tam bir yolu temsil etmek için kullanılan bit sayısı bir ikili bit dizisi olarak kabul edilebilir ve daha kısa bir bit dizisi, özel veya işlem ve rastgele işlem yoluyla üretilebilir.Bu bit dizisi, bu makalede A ve B düğümleri arasında paylaşılır. Sk olarak gösterilen rastgele anahtarı. Literatür, bir bit dizisinden çıkarılan bit dizilerinin sayısının bir üst sınıra sahip olması gerektiğini ve değerinin bit dizisinin pürüzsüz minimum entropisine çok yakın olduğunu belirtir. Düzgün minimum entropi şu şekilde tanımlanır:

Minimum entropiye göre, rastgele anahtarın bit sayısı hesaplanabilir ve ardından toplam bit sayısını elde etmek için budama yolu kümelerinin sayısıyla çarpılabilir. Olasılık değerinin hesaplanması, RF iletim modu (yani düz metin iletimi veya tam koruma) ile ilgili olduğundan, düz metin iletiminin ve tam korumanın iki aşırı modunda, iki düğüm tarafından paylaşılan rastgele anahtar bitlerinin sayısı minimum entropi ile çıkarılabilir. Üst ve alt sınırlar, bilgi sızıntısını sınırlamak için kullanılır.

Aşağıda, açık metin iletimi ve tam korumanın iki modunda olasılık değerinin ayrıntılı hesaplama yöntemi açıklanmaktadır.

1.3.1 RF düz metin iletim modu

RF düz metin iletiminde A ve B düğümleri arasında iletildiğinde, gizli dinleme düğümü E, A ve B'nin anlaşması hakkında bazı eksiksiz yönlendirme bilgileri çıkarabilir. Ek olarak, kulak misafiri olan düğüm E'nin kulak misafiri olmadığı tam yol da bazı bilgileri açığa çıkarabilir. Rota ne kadar uzunsa, gizli dinleme düğümü E tarafından gizlice dinlenmek o kadar kolay olur. Bu nedenle, asıl endişe olasılık dağılımı p (r | E (r) = 0, RF (r)). Tablo 2'den, iletim işlemi sırasında gizli dinleme düğümüne E sızdırılabilecek bilgilerin RF aracılığıyla bilinebileceği görülebilir, bu nedenle:

Formül (6) 'da başka bir terim p (G = i | Lr = l) şu şekilde ifade edilebilir:

Denklemin sağ tarafındaki üç olasılığın hepsi eşittir.

Özel olarak p (T = 4 | Lr = l) 'ye bakıldığında, lr uzunluğunda bir rota verildiğinde, rotadaki tüm düğümlerin aşağıdaki sıra numaralarına göre sıralandığını varsayalım: 1, 2, ..., lr, burada sıra numarası 1 ile temsil edilen düğüm Kaynak düğüm, sıra numarası lr ile temsil edilen düğüm, hedef düğümdür. A, B düğümleri ve yönlendirme yanıtı gönderen düğümler (C olarak kısaltılır) bu düğümler arasında rastgele dağıtılır ve A ve B düğümleri aynı düğüm değildir. sonra:

Gizli dinleme düğümünün E belirli bir rotada kulak misafiri olup olmaması, rotadaki A ve B düğümlerinin rolleriyle ve rota yanıtını gönderenin kimliğiyle hiçbir ilgisi yoktur, dolayısıyla şunlar vardır:

Bunlar arasında Stotal, ağ kapsama alanını temsil eder. Sshare, rotadaki lr düğümleri tarafından çevrelenen en büyük iletişim alanının alanını temsil eder.Bu makale, düğümün iletişim yarıçapının iki katı çarpılarak hesaplanacak lr düğümlerindeki iki düğüm arasındaki mesafelerin kümülatif toplamını kullanır.

1.3.2 RF tam koruma modu

RF tamamen korunduğunda, gizli dinleme düğümü E açısından bakıldığında, belirli bir yolun olasılığı tamamen uzunluğuna bağlıdır. Belirli bir uzunluktaki tüm bilinmeyen yollar E için aynı olduğundan, bunlar:

1.3.3 Budama yolu seti bölümü

Şimdi geriye kalan soru, Mk'nin kaç tane budanmış yol alt kümesinin tam yol kümesine bölünmesi gerektiğidir. Bu problemi çözmek için, herhangi bir düğüm çifti seti için, bu makale seçilebilen tüm budama yollarından bir seçim matrisi M oluşturur. Bu seçim matrisinde, bir satır M'deki bir budama yoluna karşılık gelir ve bir sütun bir düğüm adresine karşılık gelir. Bir mobil ad hoc ağda, A ve B düğümlerine ek olarak, N-2 düğümleri vardır, yani matris M, N-2 sütunlarına sahiptir. M seçim matrisi şu şekilde ifade edilebilir:

Bunlar arasında aij, j düğümünün i düğümünün tam yolunu bilme olasılığını temsil eder. Örneğin, düğüm j, budama rotası i'ye karşılık gelen tüm rotanın bir parçası olduğunda, aij = 1 olur. Aksi takdirde, aij = p (j (i) = 1 | Li = li).

Bölümleme algoritması, farklı sayıda Mk alt kümesini oluşturmak için kullanılır. Hedef, hk satırlarından oluşan bir seçim matrisi M içindir, bölümlenmiş alt küme Mk'nin her bir sütununun çarpımı, güvenlik faktörü 1'den daha azdır (sonraki açıklamanın rahatlığı için, koşul 1 güvenlik koşulu olarak anılır). Bu yazıda bölme algoritmasının kriteri, 1 güvenlik koşulunun karşılanması öncülü altında, bölünmüş alt kümelerin sayısı Mk ne kadar fazlaysa o kadar iyidir. Spesifik açıklama aşağıdaki gibidir.

(1) Üst limit durumu için (yani, RF tamamen korumalıdır), özel bölme adımları şunlardır:

M1 yapımı. Önce M seçim matrisinin ilk satırını seçin ve ardından M seçim matrisinin sonraki satırının verilerini kademeli olarak toplayın. 1 güvenlik koşulunun n'inci sıraya ulaşıldığında artık karşılanmadığını varsayarsak, ilk n-1 sırasının sıra biriktirme matrisi yapılandırılmış M1'dir.

Mk İnşaatı adımını takiben, Mk'yi sırayla oluşturun, k = 2,3, ..., özellikle, ilk önce M seçim matrisinin k'inci satırını seçin ve ardından M seçim matrisinin sonraki satırındaki verileri 1 güvenlik koşulunu karşılamayan önceki satıra kadar kademeli olarak biriktirin, Elde edilen satır biriktirme matrisi Mk'dir.

Sonlandırma koşulları. Adımda, M seçim matrisinden seçilen K + 1 satırı, 1 güvenlik koşulunu karşılayamazsa veya M seçim matrisi toplamda yalnızca K satıra sahipse, bölme sonlandırılır ve nihayet elde edilen alt kümelerin sayısı K olur.

(2) Alt sınır durumu için (yani, RF düz metin olarak gönderilir), yukarıda belirtilen bölme adımına göre, özellikle: ilgili RF'nin ait olduğunu belirtmek için seçim matrisinin her satırına bir grup numarası ekleyin. Tablo 2'deki hangi grup. Her grubun minimum entropisi farklı olduğundan ve çıkarılabilen rastgele bit sayısı minimum entropi ile ilişkili olduğundan, A ve B düğümlerinin, bölünmeden önce yollarını artan grup numarasına göre sıralaması gerekir. . Başka bir deyişle, bölünürken önce aynı gruptaki en küçük entropi değerine sahip rotayı seçin.

2 Simülasyon

Bu makale, algoritma simülasyonu için Ağ Simülatörü yazılımını kullanır.Simülasyonda yer alan ana parametreler şunlardır: ağ kapsama alanı 100 × 100 m2, mobil düğüm sayısı 50, kötü niyetli düğümlerin oranı% 5 ila% 25 ve düğüm hareket hızı 30 m / s'dir. Düğüm iletişim yarıçapı 200 m, sabit kod hızı 2 Mb / sn, veri paketi boyutu 512 B ve simülasyon süresi 1000 sn'dir.

2.1 Bit sayısının üst ve alt sınırlarının test sonuçları

Simülasyonda, iki RF düz metin iletimi ve tam koruma modu altında maksimum olasılık değeri, minimum entropi, toplam paket sayısı ve bit sayısının üst ve alt sınırları test edilmiştir.Ayrıntılar için Tablo 3 ve Tablo 4'e bakınız. Literatürle tutarlı olarak üst ve alt sınırlar, bilgi aktarım miktarını kontrol etmek ve bilgi koordinasyon sürecinin neden olduğu bilgi sızıntısını azaltmak için kullanılır.

2.2 Performans karşılaştırma analizi

Bu makalenin stratejisini klasik DSR yönlendirme protokolüne uygulayın ve bu stratejinin performansını değerlendirmek için yaygın olarak kullanılan iki güvenlik yönlendirme protokolü (ARAN ve TARF) ile karşılaştırın. Burada, kötü niyetli düğümlerin oranı farklı olduğunda mesaj teslim oranı göstergelerini esas olarak karşılaştırıyoruz ve sonuçlar Şekil 2'de gösteriliyor.

Şekil 2'den görülebileceği gibi, kötü niyetli düğümlerin sayısı az olduğunda, üç yönlendirme protokolünün mesaj teslim oranı göstergelerinin tamamı% 90'ın üzerinde ve kötü niyetli düğüm sayısı arttığında, üç yönlendirme protokolünün mesaj teslim oranı göstergeleri olacaktır. Bununla birlikte, nispeten konuşursak, bu makaledeki yönlendirme protokolünün mesaj teslim hızı indeksi yavaş yavaş azalmıştır ve kötü niyetli düğümlerin oranı aynı olduğunda, bu yöntemin mesaj teslim hızı indeksi diğer yöntemlerden daha yüksektir. Bu, bu belgedeki yönlendirme protokolünün kötü niyetli düğüm saldırılarına karşı daha dayanıklı olduğunu ve yönlendirme güvenliğinin daha iyi olduğunu göstermektedir.

3 Sonuç

Bu makale, ağ iletişimi sırasında bilgi iletim durumuna göre otomatik olarak rastgele bir anahtar oluşturabilen rastgele bir anahtar oluşturma stratejisi önermektedir.Aynı zamanda, anahtara dayalı olarak tam yol gösterimi için gerekli bit sayısının üst ve alt sınırını hesaplamak için bir yöntem de sunmaktadır. Bilgi koordinasyonundan kaynaklanan bilgi sızıntısını önlemek için. Simülasyon sonuçları, bu makaledeki stratejinin klasik DSR yönlendirme protokolüne uygulanmasının daha yüksek bir mesaj teslim oranı sağlayabileceğini göstermektedir.

Referanslar

JAIN S, AGRAWAL K. Mobil Ad Hoc ağları için çok noktaya yayın yönlendirme protokolleri üzerine bir anket International Journal of Computer Applications, 2014, 96 (1): 27-32.

Yang Juan, Li Ying, Zhang Zhijun ve diğerleri Mobil Ad hoc ağ kapasitesinin işbirliğine dayalı olmayan planlaması için oyun modelinin kararlılığı.Elektronik ve Bilgi Dergisi, 2012, 34 (1): 75-81.

Wu Jun, Wang Gang. Mobil ad hoc ağlarda MP-QAODV protokolünün araştırma ve performans değerlendirmesi. Journal of Chongqing University of Posts and Telecommunications (Natural Science Edition), 2013, 25 (4): 464-469.

Wu Dapeng, Zhou Zhinan, Zhang Yan ve diğerleri.Mesaj içeriği koruması için aralıklı bağlantı mobil geçici ağ yönlendirme mekanizması.Elektronik ve Bilgi Dergisi, 2015, 37 (6): 1271-1278.

ABDEL-HALIM I T, FAHMY H M A, BAHAA-ELDIN A M. Mobil ad-hoc ağlar için aracı tabanlı güvenilir isteğe bağlı yönlendirme protokolü. Wireless Networks, 2015, 21 (2): 467-483.

Zhong Yuan, Hao Jianguo, Dai Yiqi. Hash zincirine dayalı mobil ad hoc ağlar için anonim yönlendirme teşvik protokolü. Journal of Tsinghua University (Natural Science Edition), 2012 (3): 390-394.

LI H, SINGHAL M. Kablosuz Ad Hoc ağlar için güvenli bir yönlendirme protokolü. System Sciences, 2006.HICSS'06.IEEE, 2006: 225-235 üzerinde 39. Yıllık Hawaii Uluslararası Konferansı Bildirileri.

ZHAN G, SHI W, DENG J. TARF tasarımı ve uygulaması: WSN'ler için güvene dayalı bir yönlendirme çerçevesi. Güvenilir ve Güvenli Hesaplamaya İlişkin IEEE İşlemleri, 2012, 9 (2): 184-197.

POONIA R, SANGHI A K, SINGH D. Kablosuz Ad-hoc ağlarda DSR yönlendirme protokolü: Drop Analysis International Journal of Computer Applications, 2011, 14 (7): 18-21.

PACHER C, GRABENWEGER P, MARTINEZ-MATEO ve diğerleri.Küçük sızıntılı gizli anahtar anlaşması için bir bilgi uzlaştırma protokolü. IEEE Uluslararası Bilgi Teorisi Sempozyumu. IEEE, 2015: 6027-6032.

SHALTIEL R. Rastgelelik çıkarıcılara giriş Otomata, Diller ve Programlama, 2011.

MOMEYA R H, SALAH Z B.Markov-modüle edilmiş üstel Lévy modeli için minimal entropi martingale ölçümü (MEMM). Asia-Pacific Financial Markets, 2012, 19 (1): 63-98.

Ağ simülatörü-ns-2.. Http://www.isi.edu/nsnam/ns/.

Alan Ma Li ile röportaj | Ma Li, Stephen Chow'u izlemeyi çok seviyor ve Allen çekimlerden sonra yumruk atabilir
önceki
Bu Alman gişe şampiyonu filmine neredeyse güldüm
Sonraki
Denizaşırı Sabah Haberleri | DC Movies evren kavramını vurgulamayacak, eserler bağlantılı veya bağımsız olabilir
Elektrikli kablosuz özel ağda spektrum algılamaya dayalı SDR teknolojisi
"Hunting in the Sky" yayınlandı ve ünü beklentileri aştı ve Milli Gün dosyasında "ilk sert film" olarak övüldü.
Süper tatlı! "Porselen bebek" Fukuhara ikinci bir çocuk sahibi olmayı seviyor
Pek çok Oxford profesörü, Çin-Avrupa Finansal Teknoloji Araştırma Enstitüsü'nün de önemli bir konusu olacak olan finansal bilgi güvenliği hakkında konuşuyor.
Taoying Daily | Bruce Willis hala tutkulu, 62 yaşında "Zor Ölüm 6" ya dönüyor
Japonya'da haftalık oyun / donanım satışı 20185,7 5,13
"Reunion 3" fragmanının kapsamlı bir yorumu, her saniye bir bilgi denizi!
Gasp virüsü, 20 yuan'e şantaj yapmak için "Glory of the King" eklentisi gibi davranıyor, "çırakları kabul ediyor" virüsü yayıyor
EEMD ve matris fraktalına dayalı otomatik arıza teşhis yöntemi
Kötü filmler çekmeyen Wang Jing nedir? "Chasing the Dragon" dan "farklı" Wang Jing'i bilin
73 yaşındaki "slash gençliğinin" çoklu kimlikleri: ressam olmak istemeyen bir doktor iyi bir yazar değildir
To Top