1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận Án Tiến Sĩ) Nghiên Cứu Một Số Giải Pháp Nâng Cao An Ninh Trên Mạng Manet.pdf

144 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

ĐẠI HỌC HUẾ TRƯỜNG ĐẠI HỌC KHOA HỌC LƯƠNG THÁI NGỌC NGHIÊN CỨU MỘT SỐ GIẢI PHÁP NÂNG CAO AN NINH TRÊN MẠNG MANET LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH HUẾ, 2020 ĐẠI HỌC HUẾ TRƯỜNG ĐẠI HỌC KHOA HỌC LƯƠNG T[.]

ĐẠI HỌC HUẾ TRƯỜNG ĐẠI HỌC KHOA HỌC LƯƠNG THÁI NGỌC NGHIÊN CỨU MỘT SỐ GIẢI PHÁP NÂNG CAO AN NINH TRÊN MẠNG MANET LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH HUẾ, 2020 ĐẠI HỌC HUẾ TRƯỜNG ĐẠI HỌC KHOA HỌC LƯƠNG THÁI NGỌC NGHIÊN CỨU MỘT SỐ GIẢI PHÁP NÂNG CAO AN NINH TRÊN MẠNG MANET Ngành: Khoa học máy tính Mã số: 9480101 LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học PGS.TS Võ Thanh Tú HUẾ, 2020 LỜI CAM ĐOAN Tôi cam đoan kết trình bày luận án dựa q trình nghiên cứu riêng tơi, khơng chép kết nghiên cứu tác giả khác Nội dung luận án có tham khảo sử dụng số thông tin từ nguồn sách, tạp chí luận án cơng bố, tất liệt kê danh mục tài liệu tham khảo Thừa thiên Huế, ngày tháng năm 2019 Nghiên cứu sinh Lương Thái Ngọc i LỜI CẢM ƠN Nội dung luận án tiến sĩ “Nghiên cứu số giải pháp nâng cao an ninh mạng MANET” hoàn thành thời gian học tập, nghiên cứu Khoa Công nghệ Thông tin, Trường Đại học Khoa học, Đại học Huế Để đạt kết này, trước tiên xin gửi lời cảm ơn chân thành đến PGS.TS Võ Thanh Tú, người đưa định hướng nghiên cứu trực tiếp hướng dẫn, giúp đỡ suốt thời gian thực luận án Tiếp theo, xin gửi lời cảm ơn đến GS Hồng Bằng Đồn, Trường Đại học Cơng nghệ Sydney (UTS), người cho phép tơi sử dụng cơng trình nghiên cứu để báo cáo luận án Ngoài ra, xin gửi lời cảm ơn chân thành tới Ban giám đốc Đại học Huế, Ban giám hiệu Trường Đại học Khoa học, lãnh đạo Trường Đại học Đồng Tháp, ban chủ nhiệm Khoa tạo điều kiện thuận lợi cho thời gian thực nghiên cứu Rất cảm ơn tất q Thầy, Cơ khoa Công nghệ Thông tin, Trường Đại học Khoa học, Đại học Huế truyền đạt kiến thức cho thời gian học tập, nghiên cứu Đơn vị Cảm ơn nhà khoa học hội đồng nghiệm thu luận án tất quý Thầy, Cô tham gia vào q trình góp ý, phản biện nhằm nâng cao chất lượng luận án Cuối cùng, xin bày tỏ lòng cảm ơn tới tất đồng nghiệp, gia đình, đặc biệt Vợ tơi người gánh vác khó khăn thay tơi ln động viên, khích lệ tinh thần cho tơi để hồn thành luận án Thừa thiên Huế, ngày tháng năm 2019 ii MỤC LỤC Lời cam đoan i Lời cảm ơn ii Mục lục iii Danh mục từ viết tắt viii Danh mục ký hiệu ix Danh mục hình ảnh đồ thị xii Danh mục bảng xiii Mở đầu Chương AN NINH TRÊN MẠNG MANET 1.1.Mạng tùy biến di động 1.1.1 Ứng dụng mạng MANET 1.1.2 Một số thách thức thường gặp 1.1.3 Công nghệ truyền thông 10 1.2.Định tuyến mạng MANET 1.2.1 Một số vấn đề quan tâm định tuyến 1.2.2 Phân tích ưu nhược điểm loại giao thức 1.2.3 Tiêu chí phương pháp đánh giá hiệu định tuyến 1.3.Giao thức định tuyến AODV 1.3.1 1.3.2 1.3.3 1.3.4 1.3.5 Thuật toán khám phá tuyến Quản lý bảng định tuyến Duy trì tuyến Tránh lặp tuyến Minh họa trình khám phá tuyến 1.4.Một số hình thức cơng mạng MANET 1.4.1 Tấn công lỗ sâu 1.4.2 Tấn công ngập lụt 1.5.Đánh giá tác hại công lỗ sâu ngập lụt 1.5.1 Tác hại công lỗ sâu 1.5.2 Tác hại công ngập lụt iii 11 11 12 14 16 16 18 19 20 22 24 26 29 31 32 34 1.6.Phương pháp kiểm tra an ninh 36 1.7.Một số giải pháp an ninh liên quan 37 1.8.Tiểu kết Chương 40 Chương GIẢI PHÁP PHÁT HIỆN VÀ NGĂN CHẶN TẤN CÔNG LỖ SÂU 41 2.1.Giới thiệu 41 2.2.Phân tích ưu nhược điểm số giải pháp an ninh trước công lỗ sâu 42 2.2.1 2.2.2 2.2.3 2.2.4 Giải Giải Giải Giải pháp pháp pháp pháp DelPHI WADT TTHCA EEP 2.3.Cơ chế xác thực đa mức 2.3.1 2.3.2 2.3.3 2.3.4 2.3.5 Chữ ký số mạng MANET Ba bước xác thực an ninh MLA Giao thức an ninh MLAMAN Cấp chứng thành viên Đánh giá hiệu giao thức MLAMAN 42 44 45 47 48 49 51 53 57 61 2.4.So sánh giải pháp an ninh chống công lỗ sâu 66 2.5.Tiểu kết Chương 67 Chương GIẢI PHÁP PHÁT HIỆN VÀ NGĂN CHẶN TẤN CÔNG NGẬP LỤT 68 3.1.Giới thiệu 68 3.2.Phân tích ưu nhược điểm số giải pháp an ninh trước công ngập lụt 69 3.2.1 Giải pháp FAP 3.2.2 Giải pháp EFS 3.2.3 Giải pháp BI 3.3.Giải pháp an ninh sử dụng thuật toán phân lớp 3.3.1 3.3.2 3.3.3 3.3.4 3.3.5 3.3.6 3.3.7 Mơ hình tổng qt giải pháp FADA Thuật toán phân lớp kNN Véc-tơ tần suất khám phá tuyến Xây dựng tập liệu huấn luyện Bộ phân lớp kNN Giao thức an ninh FAPRP Đánh giá hiệu giao thức FAPRP 3.4.So sánh giải pháp an ninh chống công ngập lụt iv 69 70 71 72 74 74 75 76 79 80 84 87 3.5.Tiểu kết Chương 88 Chương GIẢI PHÁP BẢO MẬT ĐỊNH TUYẾN TRÊN MẠNG MANET 89 4.1.Giới thiệu 89 4.2.Phân tích ưu nhược điểm số giải pháp bảo mật định tuyến 89 4.2.1 Giao thức SAODV 4.2.2 Giao thức ARAN 4.2.3 Tác hại công lỗ sâu chế độ ẩn 4.3.Cơ chế xác thực tin cậy 4.3.1 4.3.2 4.3.3 4.3.4 90 93 96 97 Ba bước xác thực an ninh TAM 97 Giao thức an ninh TAMAN 100 Cơ chế quản lý chứng thư số 103 So sánh giải pháp bảo mật định tuyến 110 4.4.Đánh giá hiệu giao thức TAMAN 4.4.1 Ảnh hưởng DCMM đến hiệu TAMAN 4.4.2 Hiệu an ninh trước hình thức cơng lỗ đen 114 114 117 4.5.Tiểu kết Chương 119 KẾT LUẬN 119 DANH MỤC CƠNG TRÌNH CỦA TÁC GIẢ 122 TÀI LIỆU THAM KHẢO 123 v DANH MỤC TỪ VIẾT TẮT Viết tắt Thuật ngữ Tiếng Anh Diễn giải Tiếng Việt ATM AODV Automated Teller Machine Ad hoc On demand Distance Vector AOMDV Ad hoc On demand Distance Vector ASDF DS DSDV Address Spoofing based Data Flooding Attack Address Spoofing based Hello Flooding Attack Address Spoofing based Route Request Flooding Attack Body Area Networks Blackhole Certificate Authority Checking Value Digital Certification Digital Certification Management Mechanisms Delay Per Hop Indication Data Packet Delay Per Hop Diagram of Route Discovery Time-Slot Digital Signature Destination Sequence Distance Vector Máy rút tiền tự động Giao thức định tuyến véc-tơ khoảng cách theo yêu cầu mạng Ad hoc Giao thức định tuyến véc-tơ khoảng cách đa đường theo yêu cầu mạng Ad hoc Tấn công ngập lụt Data dựa địa giả mạo Tấn công ngập lụt Hello dựa địa giả mạo Tấn công ngập lụt yêu cầu tuyến dựa địa giả mạo Mạng diện tích thể Lỗ đen Cơ quan cấp chứng thư Giá trị kiểm tra Chứng thư số Cơ chế quản lý chứng thư số DSN DSR DYMO Destination Sequence Number Dynamic Source Routing Dynamic MANET On-demand Routing EE EEP EFS EtE FADA End-End End-to-End protocol Effective Filtering Scheme End-to-End Delay Flooding Attacks Detection Algorithm ASHF ASRRF BAN BH CA CV DC DCMM DelPHI DP DPH DRDTS vi Độ trễ chặng định Gói liệu Độ trễ chặng Biểu đồ khe thời gian khám phá tuyến Chữ ký số Giao thức định tuyến véc-tơ khoảng cách theo thứ tự đích Số thứ tự nút đích Giao thức định tuyến nguồn động Giao thức định tuyến theo yêu cầu động cho mạng MANET Đầu-cuối Giao thức Đầu-Cuối Lược đồ lọc hiệu Trễ đầu-cuối Thuật tốn phát cơng ngập lụt Viết tắt Thuật ngữ Tiếng Anh Diễn giải Tiếng Việt FAP FANET Flooding Attack Prevention Flying Ad-Hoc Networks FD FE FRREP GPS GH HC HM HbH IDS IEEE NC NH NS2 OLSR Flooding Fake Entry Fake Route Reply Global Positioning System Grayhole Hop Count Hidden Mode Hop-by-hop Intrusion Detection System Institute of Electrical and Electronics Engineers Local Area Network Last Hop Local Broadcast Key Long-Term Evolution Mobile Adhoc Network Member Certification Maximum Delay Multi-Level Authentication MLA on Mobile Ad hoc Network Routing Protocol Malicious Node Multi Path Discovery Maximum Speeds Non-Address Spoofing based Data Flooding Attack Non-Address Spoofing based Hello Flooding Attack Non-Address Spoofing based Route Request Flooding Attack Number of connections Next Hop Network Simulator Optimized Link State Routing Ngăn ngừa công ngập lụt Mạng tùy biến thiết bị bay Ngập lụt Thông tin tuyến giả mạo Trả lời tuyến giả mạo Hệ thống định vị toàn cầu Lỗ xám Số chặng Chế độ ẩn Từng chặng Hệ thống phát xâm nhập Viện kỹ thuật Điện Điện tử OSI OTP PM PDR Open Systems Interconnection One-Time Password Participation Mode Packet Delivery Ratio LAN LH LBK LTE MANET MC MD MLA MLAMAN MN MPD MS NASDF NASHF NASRRF vii Mạng nội Chặng cuối Quảng bá khóa cục Sự tiến hóa dài hạn Mạng tùy biến di động Chứng thành viên Độ trễ tối đa Xác thực đa mức Giao thức định tuyến xác thực đa mức cho mạng MANET Nút độc hại Khám phá nhiều tuyến Vận tốc tối đa Tấn công ngập lụt Data dựa địa cố định Tấn công ngập lụt Hello dựa địa cố định Tấn công ngập lụt yêu cầu tuyến dựa địa cố định Số lượng kết nối Chặng Hệ mô NS2 Định tuyến trạng thái liên kết tối ưu Kết nối hệ thống mở Mật sử dụng lần Chế độ tham gia Tỷ lệ gửi gói tin thành công Viết tắt Thuật ngữ Tiếng Anh Diễn giải Tiếng Việt PKDB PKI PN PTT QoS RWP RCP RDH RERR RDP RDFV REP RL RREQ RREP RSA RT RTT SAODV Public Key Database Public Key Infrastructure Preceding Node Packet Traversal Time Quality of Service Random Waypoint Route Control Packet Route Discovery History Route Error Route Discovery Packet Route Discovery Frequency Vector Reply Packet Routing Load Route Request Route Reply Rivest, Shamir and Adleman Routing Table Round Trip Time Secure Ad hoc On demand Distance Vector SH SVM SN SSN TAM TCP TL TTHCA Sinkhole Support Vector Machine Sequence Number Source Sequence Number Trust Authentication Mechanisms Transmission Control Protocol Tunnel Length Traversal Time and Hop Count Analysis UAV UDP VANET WADT Unmanned Aerial Vehicle User Datagram Protocol Vehicular Ad Hoc Network Wormhole Attacks Detection Technique WAN WARP WH WRP WSN ZRP kNN Wide Area Network Wormhole Avoidance Routing Protocol Wormhole Wireless Routing Protocol Wireless Sensor Network Zone Routing Protocol k-Nearest Neighbor Cở sở liệu khóa cơng khai Hạ tầng khóa cơng khai Nút liền trước Thời gian truyền tải gói tin Chất lượng dịch vụ Tọa độ điểm ngẫu nhiên Gói tin điều khiển tuyến Lịch sử khám phá tuyến Lỗi tuyến Gói tin khám phá tuyến Véc-tơ tần suất khám phá tuyến Gói tin trả lời Phụ tải định tuyến Yêu cầu tuyến Trả lời tuyến Hệ mã khóa cơng khai RSA Bảng định tuyến Thời gian truyền gói Giao thức định tuyến véc-tơ khoảng cách theo yêu cầu mạng Ad hoc đảm bảo an ninh Lỗ chìm Máy vec-tơ hỗ trợ Số thứ tự Số thứ tự nguồn Cơ chế xác thực tin cậy Giao thức điều khiển truyền dẫn Chiều dài đường hầm Phân tích chi phí thời gian truyền tải Phương tiện bay khơng người lái Giao thức gói liệu người dùng Mạng tùy biến giao thông Kỹ thuật phát công lỗ sâu Mạng diện rộng Giao thức định tuyến tránh lỗ sâu Lỗ sâu Giao thức định tuyến không dây Mạng cảm biến không dây Giao thức định tuyến theo vùng Thuật toán k láng giềng gần viii Kết mô môi trường mạng di động với vận tốc tố đa 30m/s (Hình 4.19(d)) cho thấy TAMAN cần 270s phải xử lý 65,809pkt để hoàn thành cấp DC cho 100 nút thành viên Khi DCDB có 60 nút TAMAN cần 210s phải xử lý 28,556pkt để hoàn thành cấp DC cho 60 nút thành viên Khi thêm 40 nút cịn lại vào DCDB, số lượng gói điều khiển bắt đầu tăng giây 500 để cấp DC hoàn thành sau 700s phải xử lý 39,473pkt Kịch 100-20-nodes cho thấy TAMAN phải xử lý thêm 5,148pkt kể từ giây 700 kết thúc sau 160s Như vậy, kết mơ cho thấy số lượng gói tin hao phí để cấp DC tăng dần theo vận tốc di động 100nodes 60-40nodes 100-20nodes 70000 60000 50000 40000 30000 20000 10000 0 100 200 300 400 500 600 700 100nodes 80000 Số lượng gói tin hao phí (pkt) Số lượng gói tin hao phí (pkt) 80000 60000 50000 40000 30000 20000 10000 100 200 Thời gian cấp DC (sec) 100nodes 100-20nodes 50000 40000 30000 20000 10000 100 200 300 400 500 600 700 100nodes 80000 Số lượng gói tin hao phí (pkt) Số lượng gói tin hao phí (pkt) 60-40nodes 60000 400 500 600 700 800 (b) 1-10m/s 70000 300 Thời gian cấp DC (sec) (a) Đứng yên 80000 100-20nodes 70000 800 60-40nodes 800 Thời gian cấp DC (sec) 60-40nodes 100-20nodes 70000 60000 50000 40000 30000 20000 10000 0 100 200 300 400 500 600 700 800 900 Thời gian cấp DC (sec) (c) 1-20m/s (d) 1-30m/s Hình 4.19 Số lượng gói tin hao phí để cấp DC DCMM Tiếp theo, luận án đánh giá ảnh hưởng DCMM đến hiệu TAMAN Tất nút sử dụng giao thức TAMAN khơng tham gia vào q trình định tuyến liệu chưa cấp DC từ NCA Vì vậy, hiệu định tuyến TAMAN bị ảnh hưởng tích hợp DCMM Kết thống kê sau thực 15 kịch mơ (Hình 4.20(a)) cho thấy DCMM ảnh hưởng đến hiệu giao thức TAMAN Sau 1000s mô phỏng, tỷ lệ gửi gói tin thành cơng AODV 76.07%, TAMAN 69.80% TAMAN (DCMM) 67.65%, độ lệch chuẩn 2.45%, 2.71% 4.37% Kết cho thấy tỷ lệ gửi gói tin thành cơng TAMAN thấp AODV 6.28% Ngồi ra, tỷ lệ gửi gói tin thành cơng TAMAN bị giảm 2.14% tích 115 hợp thêm DCMM Nguyên nhân tất nút khơng tham gia vào q trình khám phá tuyến nút chưa nhận DC từ NCA , DCMM cần thời gian để hoàn thành cấp DC cho 100 nút AODV Tỷ lệ gửi gói thành cơng (%) 90 TAMAN TAMAN (DCMM) 80 70 60 50 40 200 400 600 800 1000 Thời gian mô (sec) (a) Tỷ lệ gửi gói tin thành cơng TAMAN AODV 35 TAMAN (DCMM) Phụ tải định tuyến (pkt) 30 25 20 15 10 200 400 600 800 1000 Thời gian mô (sec) (b) Phụ tải định tuyến AODV Thời gian trễ trung bình (sec) TAMAN TAMAN (DCMM) 2.5 1.5 0.5 200 400 600 800 1000 Thời gian mô (sec) (c) Thời gian trễ trung bình Hình 4.20 Ảnh hưởng DCMM đến hiệu TAMAN 116 Kết mơ Hình 4.20(b) cho thấy sau 1000s mô phỏng, phụ tải định tuyến AODV 13.90pkt, TAMAN 15.26pkt TAMAN (DCMM) 17.13pkt, độ lệch chuẩn 1.82pkt, 2.05pkt 2.02pkt Phụ tải định tuyến TAMAN (DCMM) tăng 1.87pkt so với TAMAN tăng 3.23pkt so với AODV Như vậy, chế DCMM làm tăng phụ tải định tuyến giao thức TAMAN Tuy nhiên, phụ tải định tuyến giảm dần theo thời gian Nguyên nhân DCMM phải sử dụng thêm nhiều gói tin hệ thống cho việc cấp thu hồi DC Hình 4.20(c) cho thấy sau 1000s mơ phỏng, thời gian trễ trung bình AODV 0.934s, TAMAN 1.545s TAMAN (DCMM) 1.737s, độ lệch chuẩn 0.08s, 0.27s 0.32s Thời gian trễ TAMAN (DCMM) cao TAMAN 0.192s cao AODV 0.803s Như vậy, thời gian trễ trung bình TAMAN tăng tích hợp thêm DCMM lớn AODV Nguyên nhân TAM sử dụng chữ ký số để xác thực làm tăng thời gian xử lý nút 4.4.2 Hiệu an ninh trước hình thức cơng lỗ đen Luận án tiếp tục mô giao thức TAMAN, SAODV ARAN bị công lỗ đen Một nút độc hại đứng yên vị trí trung tâm (1000m, 1000m) thực hành vi công lỗ đen từ giây thứ 500 Kết thống kê sau thực 15 kịch mơ (Hình 4.21(a)) cho thấy cơng lỗ đen nhằm mục đích phá hoại ảnh hưởng lớn đến hiệu định tuyến SAODV Tỷ lệ gửi gói tin thành cơng TAMAN ARAN ổn định môi trường mạng bị nút độc hại cơng Nhưng, tỷ lệ gửi gói tin thành cơng SAODV bắt đầu giảm sau giây 500 bị nút độc hại công lỗ đen Kết thúc 1000s mơ phỏng, tỷ lệ gửi gói tin thành cơng TAMAN đạt 69.22%, ARAN đạt 62.28% SAODV đạt 35%, độ lệch chuẩn 2.79%, 2.99% 2.46% Tỷ lệ gửi gói tin thành cơng hai giao thức TAMAN ARAN không bị ảnh hưởng nhiều môi trường mạng bị công lỗ đen Nguyên nhân hai giao thức ngăn chặn nút độc hại sử dụng khóa giả mạo Tỷ lệ gửi gói thành cơng TAMAN cao ARAN ARAN khơng đảm bảo khám phá tuyến có chi phí thấp nút trung gian khơng trả lời tuyến Cả hai giao thức TAMAN ARAN có tỷ lệ gửi gói thành cơng thấp AODV chế an ninh Biểu đồ phụ tải định tuyến (Hình 4.21(b)) cho thấy phụ tải định tuyến TAMAN 15.26pkt, ARAN 16.67pkt SAODV 20.11pkt, độ lệch chuẩn 2.36pkt, 1.81pkt 2.86pkt Như vậy, phụ tải định tuyến TAMAN thấp so với hai giao thức an ninh SAODV ARAN Nguyên nhân tỷ lệ gửi gói tin thành cơng TAMAN cao so với hai giao thức SAODV ARAN, ra, nút trung gian sử dụng giao thức ARAN ln ln quảng bá gói RREQ đến đích làm tăng gói tin hao phí Biểu đồ thời gian trễ trung bình (Hình 4.21(c)) cho thấy thời gian trễ trung bình tất giao thức an ninh lớn giao thức gốc Nguyên nhân chúng phải sử dụng hàm băm hệ mã RSA nhằm mục đích an ninh Kết thúc 1000s mơ phỏng, thời gian trễ trung bình để định tuyến thành cơng gói liệu giao thức 117 AODV 0.934s, ARAN 1.541s SAODV 2.167s, độ lệch chuẩn 0.29s, 0.25s 0.54s Giao thức TAMAN có thời gian trễ cao ARAN nút sử dụng TAM xác thực nút liền trước nên tăng độ trễ xử lý Tỷ lệ gửi gói thành công (%) 90 AODV-Normal TAMAN-BH ARAN-BH SAODV-BH 80 70 60 50 40 30 200 400 600 800 1000 Thời gian mơ (sec) (a) Tỷ lệ gửi gói tin thành công 24 TAMAN-BH AODV-Normal ARAN-BH SAODV-BH Phụ tải định tuyến (pkt) 22 20 18 16 14 12 10 200 400 600 800 1000 Thời gian mô (sec) (b) Phụ tải định tuyến Thời gian trễ trung bình (sec) AODV-Normal TAMAN-BH ARAN-BH SAODV-BH 2.5 1.5 0.5 200 400 600 800 1000 Thời gian mô (sec) (c) Thời gian trễ trung bình Hình 4.21 Hiệu TAMAN, SAODV ARAN bị công lỗ đen 118 4.5 Tiểu kết Chương Chương luận án phân tích chi tiết hai giao thức an ninh SAODV ARAN Trên sở ưu điểm tồn tại, luận án đề xuất chế xác thực tin cậy TAM [CT4] chế quản lý chứng thư số DCMM [CT3] Đồng thời, luận án tích hợp TAM DCMM vào giao thức AODV tạo giao thức an ninh TAMAN có ưu điểm sau: (1) TAMAN phát ngăn chặn hầu hết hình thức cơng như: Lỗ đen/ lỗ chìm, lỗ xám, lỗ sâu ngập lụt Ngồi ra, TAMAN phát nút độc hại sử dụng khóa giả mạo, cải thiện tồn SAODV Đặc biệt, TAMAN phát ngăn chặn công lỗ sâu chế độ ẩn, cải thiện hạn chế ARAN, SAODV, H(AODV) OTP_AODV; (2) Cơ chế DCMM TAMAN có chức PKI là: (1) Lưu trữ chứng thư số; (2) cung cấp; (3) thu hồi chứng thư Kết khắc phục hạn chế số nghiên cứu công bố yêu cầu điều kiện giả thuyết hạ tầng khóa cơng khai hỗ trợ để quản lý, cung cấp thu hồi chứng thư số Tuy nhiên, sử dụng chữ ký số nên kích thước gói tin điều khiển tuyến độ phức tạp thuật toán TAMAN lớn nhiều so với AODV Hạn chế tương tự với SAODV ARAN 119 KẾT LUẬN Vấn đề nâng cao an ninh mạng MANET cần thiết có ý nghĩa thực tế Qua thời gian nghiên cứu, luận án đạt số kết mới, số hạn chế cần tiếp tục phát triển a) Kết đạt được: Luận án nghiên cứu đặc điểm hình thức cơng mạng MANET, số giải pháp an ninh liên quan cài đặt đánh giá tác hại hình thức cơng Qua đó, luận án đề xuất số giải pháp an ninh sử dụng công nghệ GPS, chữ ký số học máy Kết nghiên cứu khắc phục số tồn giải pháp an ninh công bố trước đây, cụ thể là: (1) Luận án đề xuất giải pháp xác thực đa mức (MLA) cải tiến AODV thành giao thức an ninh MLAMAN [CT1] MLA phát ngăn chặn công lỗ sâu chế độ ẩn nhờ sử dụng cơng nghệ GPS Ngồi ra, nhờ vào chế kiểm tra tồn vẹn gói tin, MLA ngăn chặn nút độc hại cơng cách thay đổi trường gói tin điều khiển tuyến chế độ tham gia (2) Luận án đề xuất giải pháp FADA theo hướng tiếp cận học máy cải tiến AODV thành giao thức an ninh FAPRP [CT2] FADA dựa tập tính khám phá tuyến nút để nhận biết nút độc hại bình thường Vì vậy, FADA phát công ngập lụt thành công 99% nút độc hại công với tần suất thấp (3) Luận án đề xuất chế xác thực tin cậy (TAM [CT4]) chế quản lý chứng số (DCMM [CT3]) theo chuẩn X.509 Đồng thời, tích hợp TAM DCMM vào AODV tạo giao thức an ninh TAMAN TAMAN có hiệu an ninh trước hầu hết hình thức cơng lỗ đen, lỗ xám, lỗ sâu ngập lụt Đặc biệt, TAMAN hỗ trợ chế DCMM có chức PKI là: (1) Lưu trữ chứng số; (2) cung cấp; (3) thu hồi chứng b) Hạn chế hướng phát triển: Bên cạnh kết đạt được, luận án tồn số hạn chế cần tiếp tục nghiên cứu thời gian tới nhằm nâng cao hiệu an ninh giải pháp đề xuất, cụ thể là: (1) Tín hiệu GPS bị sai số nhiễu mơi trường di động Vì vậy, hiệu an ninh MLA bị ảnh hưởng môi trường di động cao Ngoài ra, MLA chưa hỗ trợ chế quản lý thu hồi MC thành viên nên khó khăn triển khai vào thực tế 120 (2) Giải pháp FADA sử dụng khoảng cách “Euclid” để tính khoảng cách hai véc-tơ Vì vậy, cần tiếp tục mơ FADA với nhiều độ đo khoảng cách khác để tìm độ đo phù hợp nhằm nâng cao hiệu an ninh (3) Cơ chế DCMM phụ thuộc vào kích thước mạng, phạm vi mạng lớn làm giảm hiệu tăng hao phí truyền thơng Vì vậy, cần tiếp tục cải tiến DCMM hoạt động theo mơ hình phân cấp nhằm nâng cao hiệu hoạt động giao thức TAMAN môi trường mạng có kích thước lớn (4) Ứng dụng logic mờ vào giải pháp an ninh công bố nhằm tăng độ mềm thuật tốn phát cơng, ứng dụng thư viện TLS [95] để nâng cao hiệu an ninh giao thức TAMAN (5) Tương tự SAODV ARAN, sử dụng chữ ký số nên kích thước gói tin điều khiển tuyến độ phức tạp thuật toán MLAMAN TAMAN lớn nhiều so với giao thức gốc Ngoài ra, vấn đề bảo vệ khóa bí mật nút xác định kích thước khóa phù hợp để vừa đảm bảo an ninh vừa đảm bảo hiệu định tuyến cần tiếp tục nghiên cứu 121 DANH MỤC CƠNG TRÌNH CỦA TÁC GIẢ Tạp chí khoa học [CT1] Tu T Vo, Ngoc T Luong, Doan Hoang (2019), “MLAMAN: A Novel MultiLevel Authentication Model and Protocol for Preventing Wormhole Attack in Mobile Ad hoc Network,” Wireless Networks (SCI, Q2, 2.405 IF, Springer), vol 25(7), pp 4115–4132 doi: 10.1007/s11276-018-1734-z [CT2] Ngoc T Luong, Tu T Vo, Doan Hoang (2019), “FAPRP: A Machine Learning Approach to Flooding Attacks Prevention Routing Protocol in Mobile Ad Hoc Networks,” Wireless Communications and Mobile Computing (SCIE, Q3, 1.396 IF, Wiley and Hindawi), vol 2019, pp 1–17 doi: 10.1155/2019/6869307 [CT3] Luong Thai Ngoc, Vo Thanh Tu (2018), “A Digital Certification Management Mechanisms in Mobile Ad hoc Network,” Journal of Computer Science and Cybernetics, vol 34(3), pp 199–217 doi: 10.15625/1813-9663/34/3/12259 [CT4] Luong Thai Ngoc, Vo Thanh Tu (2017), “A Novel Algorithm based on Trust Authentication Mechanisms to detect and prevent malicious nodes in Mobile Ad hoc Network,” Journal of Computer Science and Cybernetics, vol 33(4), pp 357–378 doi: 10.15625/1813-9663/33/4/10759 [CT5] Lương Thái Ngọc, Võ Thanh Tú (2017), “Giải pháp cải tiến giao thức AODV nhằm giảm thiểu tác hại cơng ngập lụt mạng MANET,” Tạp chí Khoa học Công nghệ, Trường Đại học Khoa học, Đại học Huế, Tập 11(1), Trang 13–26 [CT6] Lương Thái Ngọc, Võ Thanh Tú (2016), “Giải pháp nâng cao hiệu khám phá tuyến giao thức AODV mạng Tùy biến di động,” Tạp chí Khoa học, Đại học Huế, Tập 121(7A), Trang 71–80 Hội nghị khoa học [CT7] Lương Thái Ngọc, Võ Thanh Tú (2016), “Giải pháp phát cơng ngập lụt mạng MANET,” Tồn văn Hội nghị FAIR – 9, Trang 165–172 doi: 10.15625/vap.2016.00021 122 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Cung Trọng Cường (2015), “Luận án tiến sĩ Nghiên cứu nâng cao hiệu giao thức định tuyến cho mạng MANET,” Trường Đại học Bách khoa Hà Nội, 135 trang [2] Đỗ Đình Cường (2017), “Luận án tiến sĩ Nghiên cải tiến hiệu giao thức định tuyến AODV AOMDV mạng MANET,” Học viện Khoa học Công nghệ, 127 trang [3] Nguyễn Kim Quốc (2015), “Luận án tiến sĩ Nghiên cứu cải tiến chế điều khiển nút mạng,” Trường Đại học Khoa học, Đại học Huế, 157 trang [4] Nguyễn Hồng Quốc (2017), “Luận án tiến sĩ Nghiên cứu số phương pháp lập lịch mạng chuyển mạch chùm quang,” Trường Đại học Khoa học, Đại học Huế, 103 trang Tiếng Anh [5] Abramov R., Herzberg A (2013), “TCP Ack storm DoS attacks,” Computers and Security, vol 33, pp 12–27 [6] Ahmad A., Naveed U H (2016), “Smart Grid as a Solution for Renewable and Efficient Energy,” IGI Global, 362 pages [7] Alex A H (2003), A Study of Internet Connectivity for Mobile Ad Hoc Networks in NS2, Lund University, 64 pages [8] Ali H.A.B (2009), “Security Management for Mobile Ad hoc Network of Networks (MANoN),” PhD Thesis of De Montfort University, 216 pages [9] Ali M., Abdallah B (2015), “A survey of routing protocols based on link-stability in mobile ad hoc networks,” Journal of Network and Computer Applications, vol 47, pp.1– 10 [10] Ansuman B., Koushik S (2017), “An efficient protocol for load-balanced multipath routing in mobile ad hoc networks,” Ad Hoc Networks, vol 63, pp 104–114 [11] Aqeel-ur R., Sadiq U., RehmanHaris R (2019), “Sinkhole Attacks in Wireless Sensor Networks: A Survey,” Wireless Personal Communications, vol 106(4), pp 2291–2313 [12] Attia R., Rizk R., Ali H.A (2015), “Internet connectivity for mobile ad hoc network: a survey based study,” Wireless Networks, vol 21(7), pp 2369–2394 [13] Basarkod P.I., Manvi S.S (2015), “Mobility and QoS aware anycast routing in Mobile ad hoc Networks,” Computers & Electrical Engineering, vol 48, pp 86–99 123 [14] Binh L.H., Tu V.T., Tam N.V (2016), “Quality of transmission aware routing in Ad hoc Networks based on Cross-Layer Model combined with the Static Agent,” Journal of Computer Science and Cybernetics, vol 32(4), pp 351–366 [15] Celia L., Zhuang W., Cungang Y (2010), “SEAODV: A Security Enhanced AODV Routing Protocol for Wireless Mesh Networks,” Transactions on Computational Science XI, vol 6480, pp 1–16 [16] Chen M., Gonzalez S., Vasilakos A., Cao H, Leung V.C.M (2011), “Body Area Networks: A Survey,” Mobile Networks and Applications, vol 16(2), pp 171–193 [17] Chiu H.S., Wong L.K.S (2006), “DelPHI: Wormhole detection mechanism for Ad hoc Wireless Networks,” 1st International Symposium on Wireless Pervasive Computing, Phuket, Thailand, pp 6–11 [18] Dagon D., Martin T., Starner T (2004), “Mobile phones as computing devices: The viruses are coming!,” IEEE Pervasive Computing, vol 3(4), pp 11–15 [19] Dong Y., Sui A.F., Yiu S., Li V.O., Hui L.C (2007), “Providing distributed certificate authority service in cluster-based mobile ad hoc networks,” Computer Communications, vol 30 (11), pp 2442–2452 [20] Dongdong Z., Wenjian L (2017), “One-time password authentication scheme based on the negative database,” Engineering Applications of Artificial Intelligence, vol 62, pp 396–404 [21] Douss A.B.C., Abassi R., Fatmi S.G.E (2014), “A Novel Secure Ad hoc Routing Protocol Using One Time Password,” International Conference on Advanced Logistics and Transport, Hammamet, Tunisia, pp 41–46 [22] Eiman A., Biswanath M (2012), “A survey on routing algorithms for Wireless Ad-Hoc and Mesh Networks,” Computer Networks, vol 56 (2), pp 940–965 [23] Elkeelany O., Matalgah M.M., Sheikh K.P., Thaker M., Chaudhry G., Mehi D., Qaddouri J (2002), “Performance Analysis of IPSec Protocol: Encryption and Authentication,” IEEE International Conference on Communications, New York: IEEE Computer Society, pp 1164–1168 [24] Faghihniya M J., Hosseini S M., Tahmasebi M (2017), “Security upgrade against RREQ flooding attack by using balance index on vehicular ad hoc network,” Wireless Networks, vol 23(6), pp 1863–1874 [25] GeethaEmail K., Sreenath N (2016), “Detection of SYN Flooding Attack in Mobile Ad hoc Networks with AODV Protocol,” Arabian Journal for Science and Engineering, vol 41(3), pp 1161–1172 [26] Gurung S., Chauhan S (2018), “A novel approach for mitigating gray hole attack in MANET,” Wireless Networks, vol 24(2), pp 565–579 [27] Gurung S., Chauhan S (2017), “A novel approach for mitigating route request flooding attack in MANET,” Wireless Networks, vol 24(8), pp 2899–2914 124 [28] Gyanappa A.W., Rajashekar C.B (2017), “A survey on hybrid routing mechanisms in mobile ad hoc networks,” Journal of Network and Computer Applications, vol 77, pp 48–63 [29] Haas Z.J., Pearlman M (2002), “The Zone Routing Protocol (ZRP) for Ad-Hoc networks,” IETF Internet draft Available: https://tools.ietf.org [30] Hassan C., Timothy P., Shukor A.R., Abdul H.A., Shaharuddin S (2014), “Local coverage measurement algorithm in GPS-free wireless sensor networks,” Ad Hoc Networks, vol 23 pp 1–17 [31] Issariyakul T., Hossain E (2012), Introduction to Network Simulator NS2, Second Edition, Springer, 535 pages [32] Hamieh A., Ben-Othman J (2009), “Detection of Jamming Attacks in Wireless Ad Hoc Networks Using Error Distribution,” IEEE International Conference on Communications (ICC’09), Dresden, pp 4831–4836 [33] Hamssa H., Abed E.S., Carole B., Anis L (2017), “VANET security challenges and solutions: A survey,” Vehicular Communications, vol 7, pp 7–20 [34] Hoebeke J., Moerman I., Dhoedt B., Demeester P (2004), “An Overview of Mobile Ad Hoc Networks: Applications and Challenges,” Journal of the Communications Network, vol 3(3), pp 60–66 [35] Holtmanns S., Oliver I (2017), “SMS and one-time-password interception in LTE networks,” IEEE International Conference on Communications, Paris, France, pp 1–6 [36] Imrich C., Marco C., Jennifer J.N.L (2003), “Mobile ad hoc networking: imperatives and challenges,” Ad Hoc Networks, vol 1(1), pp 13–64 [37] Ilker B., Ozgur K.S., S ¸ amil T (2013), “Flying Ad-Hoc Networks (FANETs): A survey,” Ad Hoc Networks, vol 11(3), pp 1254–1270 [38] Jen S.M., Laih C.S., Kuo W.C (2009), “A Hop-Count Analysis Scheme for Avoiding Wormhole Attacks in MANET,” Sensors, vol 9, pp 5022–5039 [39] Johnson D.B., Maltz D.A (1996), “Dynamic Source Routing in Ad Hoc Wireless Networks,” The Kluwer International Series in Engineering and Computer Scienc, vol 353, pp 153–181 [40] Jormakka J., Jormakka H., Văare J (2008), A Lightweight Management System for a Military Ad Hoc Network,” Information Networking Towards Ubiquitous Networking and Services, Berlin, Heidelberg, vol 5200, pp 533–543 [41] Kannhavong B., Nakayama H., Nemoto Y., N Kato, A Jamalipour (2007), “A survey of routing attacks in mobile ad hoc networks,” IEEE Wireless Communications, vol 14(5), pp 85–91 [42] Karlsson J., Dooley L.S., Pulkkis G (2011), “A New MANET Wormhole Detection Algorithm Based on Traversal Time and Hop Count Analysis,” Sensors, vol 11(12), pp 11122–11140 125 [43] Karovaliya M., Karedia S., Oza S., Kalbande D.R (2015), “Enhanced security for ATM machine with OTP and facial recognition features,” Procedia Computer Science, vol 45, pp 390–396 [44] Kaur P., Kaur D., Mahajan R (2017), “Wormhole Attack Detection Technique in Mobile Ad Hoc Networks,” Wireless Personal Communications, vol 97(2), pp 2939–2950 [45] Khabbazian M., Mercier H., Bhargava V K (2006), “Wormhole Attack in Wireless Ad Hoc Networks: Analysis and Countermeasure,” IEEE Globecom 2006, vol 8(2), pp 736–745 [46] Lan N.H., Trang N.U (2008), “A study of different types of attacks on multicast in mobile ad hoc networks,” Ad Hoc Networks, vol 6(1), pp 32–46 [47] Lazos L., Poovendran R., Meadows C., Syverson P., Chang L.W (2005), “Preventing Wormhole Attacks on Wireless Ad Hoc Networks: A Graph Theoretic Approach,” Wireless Communications and Networking Conference, New Orleans, LA, USA, pp 1193–1199 [48] Lee C.S (2015), “A Study on Effective Hash Routing in MANET,” Advanced Science and Technology Letters, vol 95, pp 47–54 [49] Li W., Yi P., Wu Y., Pan L., Li J (2014), “A new intrusion detection system based on KNN classification algorithm in wireless sensor network,” Journal of Electrical and Computer Engineering, vol 2014, pp 1–8 [50] Mandhare V.V., Thool V.R., Manthalkar R.R (2016), “QoS Routing enhancement using metaheuristic approach in mobile ad-hoc network,” Computer Networks, vol 110, pp 180–191 [51] Marina M.K., Das S.R (2001), “Ad-Hoc On-demand Multipath Distance Vector Routing,” Proceedings Ninth International Conference on Network Protocols, Riverside, CA, USA, pp 14–23 [52] Mitchell R., Chen I.R (2014), “A survey of intrusion detection in wireless network applications,” Computer Communications, vol 42, pp 1–23 [53] Mohapatra P., Krishnamurthy S (2005), Ad Hoc Networks: Technologies and Protocols, Springer US, 268 pages [54] Mota V.F.S., Cunha F.D., Macedo D.F., Nogueira J.M.S., Loureiro A.A.F (2014), “Protocols, mobility models and tools in opportunistic networks: A survey,” Computer Communications, vol 48, pp 5–19 [55] Muhammad O., Thomas K., Cormac J.S., Kenneth N.B (2016), “Evaluation of available bandwidth as a routing metric for delay-sensitive IEEE 802.15.4-based ad-hoc networks,” Ad Hoc Networks, vol 37(2), pp 526–542 [56] Muhammad S.R., Saeid I., Raad R (2017), “A novel Energy-Efficient Video Streaming method for decentralized Mobile Ad-hoc Networks,” Pervasive and Mobile Computing, vol 40, pp 301–323 126 [57] Mulert J V., Welch I., Seah W K G (2012), “Security threats and solutions in MANETs: A case study using AODV and SAODV,” Journal of Network and Computer Applications, vol 35(4), pp 1249–1259 [58] Myers M., Ankney R., Malpani A., Galperin A., Adams C (1999), “X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP,” Internet Engineering Task Force Available: https://tools.ietf.org [59] Nadeem A., Howarth M P (2013), “ Survey of MANET Intrusion Detection & Prevention Approaches for Network Layer Attacks,” IEEE Communications Surveys & Tutorials, vol 15(4), pp 2027–2045 [60] National Institute of Standards and Technology (1995), “Secure hash standard,” FIPS PUB 180-1 Available: https://tools.ietf.org [61] Omar M., Challal Y., Bouabdallah A (2012), “Certification-based trust models in mobile ad hoc networks: A survey and taxonomy,” Journal of Network and Computer Applications, vol 35(1), pp 268–286 [62] Patel M., Sharma S., Sharan D (2013), “Detection and Prevention of Flooding Attack Using SVM,” International Conference on Communication Systems and Network Technologies, Gwalior, Gwalior, India, pp 533–537 [63] Perkins C.E., Royer E.M (1999), “Ad-hoc On-Demand Distance Vector Routing,” Proceedings of the Second IEEE Workshop on Mobile Computer Systems and Applications, pp 90–100 [64] Perkins C.E., Royer E.M., Das S (2003), “Ad hoc On-Demand Distance Vector (AODV) Routing,” Network Working Group Available: https://tools.ietf.org [65] Perkins C.E., Bhagwat P (1994), “Highly dynamic Destination Sequenced DistanceVector routing (DSDV) for mobile computers,” SIGCOMM’94, pp 234–244 [66] Pietro R.D., Guarino S., Verde N.V., Ferrer J.D (2014), “Security in wireless ad-hoc networks – A survey,” Computer Communications, vol 51, pp 1–20 [67] Ping Y., Ya F.H., Yiping Z., Shiyong Z., Zhoulin D (2006), “Flooding attack and defence in Ad hoc networks,” Journal of Systems Engineering and Electronics, vol 17(2), pp 410–41 [68] Ravi S.D., Amit K.G (2012), “Modified RSA Encryption Algorithm (MREA),” Second International Conference on Advanced Computing & Communication Technologies, Rohtak, Haryana, IEEE, pp 426-429 [69] Rivest R (1992), “The MD5 message-digest algorithm,” Internet Request For Comments 1321, April 1992 Available: https://www.ietf.org [70] Rivest R.L., Shamir A., Adleman L (1978), “A Method for Obtaining Digital Signatures and Public–Key Cryptosystems,” Communications of the ACM, vol 21(2), pp 120–126 127 [71] Royer E.M, Toh C.K (1999), “A Review of Current Routing Protocols Ad Hoc Mobile Wireless Networks,” IEEE PersonalCommunication, vol 6(2), pp 46–55 [72] Sandhya K., Neelima G (2011), “End-to-end protocol to secure ad hoc networks against wormhole attacks,” Security and Communication Networks, vol (9), pp 994–1002 [73] Sanjib K.S., Pankaj K.A., Singh P (2018), “Modified K-NN algorithm for classification problems with improved accuracy,” International Journal of Information Technology, vol 10(1), pp 65–70 [74] Sanzgiri K., Dahill B., Levine B.N., Shields C., Royer E.M.B (2002), “A secure routing protocol for Ad hoc Networks,” 10th IEEE International Conference on Network Protocols, Paris, France, pp 78–87 [75] Song J H., Hong F, Zhang Y (2006), “Effective filtering scheme against RREQ flooding attack in mobile ad hoc networks,” Parallel and Distributed Computing, Applications and Technologies Proceedings, pp 497–502 [76] Son T.T., Hoa L.M., Graham S., Nauman A (2014), A novel encounter-based metric for mobile ad-hoc networks routing,” Ad Hoc Networks, vol 14, pp 2–14 [77] Shadi S.B., Marina D.V., Julian P., Yusheng J., Tim L., Simon A (2015), “Energy efficient zone based routing protocol for MANETs,” Ad Hoc Networks, vol 25, pp 16–37 [78] Shahabi S., Ghazvini M., Bakhtiarian M (2016), “A modified algorithm to improve security and performance of AODV protocol against black hole attack,” Wireless Networks, vol 22(5), pp 1505–1511 [79] Shashi G, Siddhartha C (2019), “A survey of black-hole attack mitigation techniques in MANET: merits, drawbacks, and suitability,” Wireless Networks, First Online: 27 February 2019, pp 1–31 [80] Shelley K (2013), “A Survey of Cryptographic Algorithms,” Lawrence University, 59pages [81] Shirkhorshidi A.S., Aghabozorgi S., Wah T.Y (2015), “A Comparison Study on Similarity and Dissimilarity Measures in Clustering Continuous Data”, PloS One, vol 10(12), pp 1–20 [82] Sina K.N., Javad M.N (2015), “Robust mitigation of selfish misbehavior in wireless networks,” Security and Communication Networks, vol 8(9), pp 1772–1779 [83] Sushanta K., Paraschos K., Aris P., Dimitris S (2017), “Energy-efficient broadcasting in ad hoc wireless networks,” Journal of Discrete Algorithms, vol 42, 2017, pp 2–13 [84] Thillaikarasi R., Bhanu S.M.S (2017), “An Efficient DSR Protocol to Detect Blackhole Attacks in WMN Using Cross Layer Approach,” Wireless Personal Communications, vol 95(3), pp 3477–3492 128 [85] Tracy C., Jeff B., Vanessa D (2002), “A survey of mobility models for ad hoc network research,” Wireless Communications and Mobile Computing, vol 2(5), pp 483–502 [86] Tseng F.H., Chou L., Chao H.C (2011), “A survey of black hole attacks in wireless mobile ad hoc networks,” Human-centric Computing and Information Sciences, vol 1(1), pp 1–16 [87] Vasily A.M., Leonov V.A., Volkov A.D (2016), “Experimental estimate of using the ant colony optimization algorithm to solve the routing problem in FANET,” International Siberian Conference on Control and Communications, Moscow, Russia, pp 1–10 [88] Wilder E.C., Juan C.G., Pau A (2015), “A QoS-aware routing protocol with adaptive feedback scheme for video streaming for mobile networks,” Computer Communications, vol 77, pp 10–25 [89] Yan Z., Honglin H., Masayuki F (2006), Resource, Mobility, and Security Management in Wireless Networks and Mobile Communications, CRC Press, 618 pages [90] Yoon J., Liu M., Noble B (2003), “Random waypoint considered harmful,” in IEEE INFOCOM 2003 (IEEE Cat No.03CH37428), vol 2, 2003, pp 1312–1321 [91] Zapata M.G., Asokan N (2002), “Securing ad hoc routing protocols,” In Proceedings of the 1st ACM workshop on Wireless security, ACM, New York, NY, USA, pp 1-10 [92] Zaw T, Aung H.M (2008), “Wormhole Attack Detection in Wireless Sensor,” Engineering and Technology, vol (46), pp 545–550 Website [93] NJIT, Womrhole source code Available: https://web.njit.edu [94] DARPA, The Network Simulator NS2 Available: http://www.isi.edu [95] TLS-Library, RSA source code Available: https://tls.mbed.org/rsa-source-code 129

Ngày đăng: 03/04/2023, 07:16

Xem thêm:

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN