Nhận xét:
Việc tăng tốc độ dữ liệu và giữ ngun kích thước gói kéo theo số lượng gói tin đến mạng trong một khoảng thời gian nhất định sẽ tăng theo. Khi đó, tỷ lệ phát tin thành cơng sẽ giảm do xảy ra hiện tượng va đập giữa các gói tin trong mạng hoặc do tràn hàng đợi tại các nút mạng.
Phương thức tấn công lỗ đen gây tổn thất rất lớn khi mạng cảm biến sử dụng giao thức AODV truyền thống. Tỷ lệ phát tin thành cơng chỉ cịn khoảng 20%. Ngồi ra, việc thay đổi tốc độ truyền dữ liệu cũng không gây ảnh hưởng tới phương thức tấn công lỗ đen.
Giao thức cải tiến pAODV có tỷ lệ truyền tin thành công giống như giao thức gốc AODV trong điều kiện hoạt động bình thường. Mạng sử dụng giao thức pAODV khi bị tấn cơng lỗ đen vẫn có tỷ lệ truyền tin thành công khá tốt.
3.5. Kết luận
Chương 3 đã trình bày phương pháp nghiên cứu để xây dựng giải pháp phịng chống tấn cơng lỗ đen trong mạng ad-hoc với những mục tiêu cụ thể được đặt ra trong phạm vi của đề tài. Các kết quả thu được sau q trình thực hiện mơ phỏng cũng được trình bày và đều được phân tích, đánh giá.
KẾT LUẬN VÀ KIẾN NGHỊ
Đồ án đã thực hiện nghiên cứu và thiết lập giải pháp phịng chống tấn cơng lỗ đen trong mạng ad-hoc. Giải pháp đưa ra với mục tiêu cải tiến giao thức định tuyến AODV nhằm chống lại phương thức tấn công lỗ đen nhưng vẫn phải đảm bảo yêu cầu hạn chế sử dụng tài nguyên mạng.
Đồ án đã thực hiện mô phỏng nhiều lần với các kịch bản đa dạng để có thể đánh giá chính xác nhất tác động của phương thức tấn công lỗ đen tới hoạt động của mạng ad-hoc. Việc sử dụng giao thức cải tiến pAODV chống lại phương thức tấn công lỗ đen cũng thu được những kết quả rất khả quan.
Tôi cũng xin đưa ra các hướng nghiên cứu tiếp theo:
Cải tiến giao thức pAODV để có khả năng chống lại phương thức tấn công lỗ đen một cách tồn diện hơn.
Mạng cảm biến khơng dây sử dụng rất nhiều giao thức định tuyến khác nhau. Do đó việc thực hiện phương thức tấn cơng lỗ đen trên các giao thức định tuyến khác có thể là hướng nghiên cứu tiếp theo.
TÀI LIỆU THAM KHẢO
1. Erdal Çayırcı and Chunming Rong, Security in Wireless Ad-hoc and Sensor Networks. John Wiley & Sons, Ltd, 2009.
2. I.F. Akyildiz, W. Su, Y. Sankarasubramaniam, E. Cayirci, "Wireless sensor networks: a survey”, Elsevier Science B.V, Computer Networks 38, pp. 393– 422, 2002.
3. J u n Zheng, Abbas Jamalipour, Chapter 12-13, Wireless Sensor Networks A Networking Perspective, John Wiley & Sons, INC, 2009.
4. IEEE Std 802.15.4™-2006 (Revision of IEEE Std 802.15.4-2003): Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low- Rate Wireless Personal Area Networks (WPANs), The Institute of Electrical and Electronics Engineers, Inc. Available :
5. Rupinder Kaur1 and Parminder Singh, “Review of black hole and grey hole attack”, The International Journal of Multimedia & Its Applications (IJMA), Vol.6, No.6, December 2014.
6. E. Belding-Royer, S. Das C. Perkins, "ad-hoc On-Demand Distance Vector Routing," IETF RFC3561, July, 2003
7. Chris Karlof , David Wagner, “Secure routing in wireless sensor networks: attacks and countermeasures”, Elsevier B.V, pp. 293-315, 2003.
8. Mohammad Abu Obaida, Shahnewaz Ahmed Faisal, Md. Abu Horaira, Tanay Kumar Roy, “AODV Robust (AODVR): An Analytic Approach to Shield ad-hoc Networks from Black Holes”, (IJACSA) International Journal of Advanced
Computer Science and Applications, Vol. 2, No. 8, pp. 97-102, 2011.
9. Kamarularifn Abd, Jalil, Zaid Ahmad, Jamalul-Lail Ab Manan, “Mitigation of Black Hole Attacks for AODV Routing Protocol” , International Journal on New Computer Architectures and Their Applications (IJNCAA), pp. 336-343.
10. S. Dokurer “Simulation of Black hole attack in wireless ad-hoc networks” Thesis Master in Computer Engineering Atihm University, September 2006.
11. Nital Mistry, Devesh C Jinwala, Member, IAENG, Mukesh Zaveri,
“Improving AODV Protocol against BlackholeAttacks”, Proceeding of the Internationnal MultiConference of Engineers and Computer Scientist, Vol II, pp.1034-1039, Hong Kong, March 17-19, 2010.