.18 Mức tiêu thụ năng lượng

Một phần của tài liệu (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL (Trang 102 - 103)

Tại hình 3.18, tác giả đã xem xét mức tiêu thụ năng lượng trung bình trên mỗi nút mạng (PC), đó là sự phân chia mức tiêu thụ năng lượng trên toàn mạng trong công thức (3.1) theo thời gian (tính bằng giây) và tổng số nút bình thường. Chúng ta có thể thấy svBLOCK yêu cầu năng lượng nhiều hơn so với phương pháp SVELTE khoảng cách 0,04 mW tương đối nhỏ trong kịch bản 16 nút. Trong kịch bản 36 nút, chi phí mức tiêu hao năng lượng của svBLOCK là 1,02 mW cao hơn 34% so với RPL- Collect là 0,76 mW. Điều này có thể được giải thích rằng trên thực tế là bởi vì svBLOCK có tỷ lệ nhận gói tin thành công (PDR) cao hơn nhiều so với các giải pháp khác. Do sự gia tăng số lượng gói tin. Điều đó, dẫn đến gói tin phải được xử lý bởi

0 0.2 0.4 0.6 0.8 1 1.2 1.4 16 25 36 T iêu th n ăn g lượng (m W) Số lượng nút

90

các nút cảm biến nhiều hơn. Vì vậy, năng lượng tiêu thụ của svBLOCK nhiều hơn so với các giải pháp khác.

3.7.3.2. Trong môi trường mạng bình thường

Trong phần này, tác giả đã phân tích so sánh triển khai svBLOCK với các giải pháp khác nhau trong môi trường mạng bình thường. Mục đích thực hiện đánh giá svBLOCK để quan sát những hành vi hoạt động trong môi trường mạng bình thường khi không có nút tấn công giả mạo hố đen. Bởi vì, svBLOCK có khả năng phát hiện và cô lập nút tấn công hố đen. Tuy nhiên, dẫn đến phát sinh tỷ lệ cảnh báo sai có thể xảy ra vấn đề cô lập nút bình thường, ảnh hưởng đến hoạt động bình thường của mạng. Các kịch bản mô phỏng đều được chạy trong thời gian 180 phút và các kết quả so sánh chi tiết như sau:

Chúng tôi quan sát thấy rằng, khi sử dụng danh sách đen (blacklist) cho phép svBLOCK làm giảm các nút tấn công giả mạo hố đen. Tuy nhiên, nó dẫn đến sự cố không mong muốn do kết quả tỷ lệ cảnh báo sai gây ra, tiêu tốn năng lượng và thời gian để giải quyết đồng thời làm gián đoạn hoạt động mạng tổn hao năng lượng thấp. Thông qua các kịch bản mô phỏng thực nghiệm svBLOCK đạt được 0% tỷ lệ cảnh báo sai (FPR) ngay cả khi phương pháp SVELTE đã đưa ra một số tỷ lệ cảnh báo sai tại hình 3.19. Trong trường hợp 36 nút, chúng ta thấy tỷ lệ cảnh báo sai của SVELTE là hơn 80%. Bởi vì, đối với tỷ lệ cảnh báo sai của phương pháp SVELTE liên quan trực tiếp đến việc phát hiện các nút tấn công hố đen và sự xuất hiện của chúng là do mất gói tin [11]. Rõ ràng là svBLOCK không gây ra vấn đề này cho mạng.

Một phần của tài liệu (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL (Trang 102 - 103)