kelompok 3 - sebuah protokol baru untuk mendeteksi simpul back hole di jaringan ad hoc

28
International Journal of Communication Networks and Information Security (IJCNIS) Vol. 3, No. 1, April 2011 Sebuah Protokol Baru Untuk Mendeteksi Simpul Lubang Hitam di Jaringan Ad Hoc Yaser khamayseh, Abdulraheem Bader, Wail Mardini, and Muneer BaniYasein Jordan University of Science and Technology, Dept of Computer Science, Irbid, 22110, Jordan {yaser, masadeh, mardini}@just.edu.jo [email protected] Abstrak: Jaringan ad hoc adalah kumpulan nodes infrastructureless, bekerja sama secara dinamis untuk membentuk jaringan yang sementara yang memenuhi kebutuhan mendesak tertentu. Kurangnya infrastruktur menyiratkan bahwa node yang terhubung peer-to- peer. Oleh karena itu, setiap node bertindak sebagai router samping peran utamanya sebagai tuan rumah. Dengan peningkatan jumlah perangkat mobile, aplikasi jaringan ad hoc meningkat secara dramatis untuk menangkap domain yang berbeda seperti: akademik komunikasi, dan mobile conferencing samping domeinnya tradisional seperti: komunikasi militer, dan komunikasi darurat. Masalah keamanan menjadi lebih menantang di jaringan ad hoc karena sifat dinamis yang memungkinkan setiap node untuk bebas bergabung serta meninggalkan jaringan tanpa memiliki alamat fisik atau mendapatkan izin. Jaringan ad hoc sangat rentan terhadap berbagai jenis serangan seperti: penolakan layanan, peniruan dan menguping. Makalah ini membahas salah satu masalah keamanan di jaringan ad hoc yang disebut masalah lubang hitam. Hal ini terjadi ketika sebuah node berbahaya dirujuk sebagai lubang hitam bergabung jaringan. Lubang

Upload: bagus-van-houten-ix

Post on 23-Nov-2015

61 views

Category:

Documents


1 download

TRANSCRIPT

Sebuah Protokol Baru Untuk Mendeteksi Simpul Lubang Hitam di Jaringan Ad HocYaser khamayseh, Abdulraheem Bader, Wail Mardini, and Muneer BaniYaseinJordan University of Science and Technology, Dept of Computer Science, Irbid, 22110, Jordan International Journal of Communication Networks and Information Security (IJCNIS) Vol. 3, No. 1, April 2011{yaser, masadeh, mardini}@just.edu.jo [email protected]: Jaringan ad hoc adalah kumpulan nodes infrastructureless, bekerja sama secara dinamis untuk membentuk jaringan yang sementara yang memenuhi kebutuhan mendesak tertentu. Kurangnya infrastruktur menyiratkan bahwa node yang terhubung peer-to-peer. Oleh karena itu, setiap node bertindak sebagai router samping peran utamanya sebagai tuan rumah. Dengan peningkatan jumlah perangkat mobile, aplikasi jaringan ad hoc meningkat secara dramatis untuk menangkap domain yang berbeda seperti: akademik komunikasi, dan mobile conferencing samping domeinnya tradisional seperti: komunikasi militer, dan komunikasi darurat. Masalah keamanan menjadi lebih menantang di jaringan ad hoc karena sifat dinamis yang memungkinkan setiap node untuk bebas bergabung serta meninggalkan jaringan tanpa memiliki alamat fisik atau mendapatkan izin. Jaringan ad hoc sangat rentan terhadap berbagai jenis serangan seperti: penolakan layanan, peniruan dan menguping. Makalah ini membahas salah satu masalah keamanan di jaringan ad hoc yang disebut masalah lubang hitam. Hal ini terjadi ketika sebuah node berbahaya dirujuk sebagai lubang hitam bergabung jaringan. Lubang hitam melakukan perilaku berbahaya selama proses penemuan rute. Untuk setiap RREQ yang diterima, lubang hitam mengklaim memiliki rute dan merambat RREP dipalsukan. Node sumber menanggapi RREPs ini dipalsukan dan mengirimkan data melalui rute yang diterima. Setelah data diterima oleh lubang hitam, itu menjatuhkan bukan sedang dikirim ke tujuan yang diinginkan.Protokol yang diusulkan ini dibangun di atas AODV asli. Membentang AODV untuk menyertakan fungsi berikut: sumber node menunggu rute yang terpercaya; setiap node memiliki meja di mana ia menambahkan alamat node dapat diandalkan; RREP dipenuhi dengan bidang tambahan untuk menunjukkan keandalan node menjawab. Simulasi protokol diusulkan menunjukkan peningkatan yang signifikan dalam hal: Paket pengiriman rasio, jumlah menjatuhkan paket, dan penundaan end-to-end. Overhead masih membutuhkan lebih banyak penelitian.

Kata kunci: Black Hole, Routing, Ad Hoc jaringan, analisis perilaku, mobilitas.

1. PendahuluanJaringan ad hoc adalah kumpulan nodes infrastructureless, bekerja sama secara dinamis untuk membentuk jaringan yang sementara yang memenuhi kebutuhan mendesak tertentu. Kurangnya infrastruktur menyiratkan bahwa node yang terhubung-to-peer; oleh karena itu, setiap node memainkan perannya sebagai tuan rumah samping perannya sebagai router [1, 2].Aplikasi jaringan ad hoc tumbuh secara signifikan, dan ada berbagai domain yang mana ianya lebih baik untuk menggunakan jaringan ad hoc untuk komunikasi, untuk mengurangi waktu dan biaya untuk mendirikan sebuah jaringan infrastructured. Berikut ini adalah aplikasi utama dari jaringan ad hoc: komunikasi militer, mobile conferencing, dan darurat dan misi penyelamatan [12, 13].Jaringan ad hoc memiliki beberapa fitur berikut: kekuatan keterbatasan, node mobilitas, perubahan topologi, medium transmisi siaran, organisasi diri dan konfigurasi dari node. Fitur ini memiliki dampak langsung pada berikut: link keandalan, informasi perutean, dan keamanan jaringan [3, 4]. Sistem komunikasi jaringan Ad hoc terdiri dari lima lapisan. Setiap lapisan dilaksanakan secara terpisah dan menyediakan set layanan untuk lapisan berikutnya yang lebih tinggi. Berikut ini adalah lapisan Adhoc jaringan systems: lapisan fisik, lapisan data link, lapisan jaringan, transport layer dan lapisan aplikasi [16, 17].Routing merupakan operasi yang penting dalam jaringan ad hoc. Setiap berhasil melakukan terobosan untuk routing memiliki dampak langsung pada kinerja keseluruhan jaringan. Ini adalah alasan yang routing yang ditargetkan oleh berbagai jenis serangan.Keamanan adalah salah satu isu utama untuk jaringan. Menjadi lebih menantang di jaringan ad hoc karena kurangnya titik pusat akses untuk memantau node perilaku dan Kelola keanggotaan node [4]. Sistem keamanan jaringan yang bertujuan untuk memenuhi tujuan berikut: privasi dan percaya diri, keaslian, integritas, dan kontrol akses. Semua serangan keamanan pada sistem apapun yang melanggar satu atau lebih dari tujuan-tujuan tersebut [5]. Jaringan ad hoc ini rentan terhadap serangan jenis berikut: denial of service (DoS) yang mempengaruhi ketersediaan tertentu node atau bahkan layanan dari seluruh jaringan, peniruan serangan yang terjadi ketika eksternal node mengeksploitasi otentikasi lemah jaringan untuk bergabung sebagai simpul normal dan mulai melaksanakan perilaku berbahaya seperti menyebarkan informasi palsu routing, menguping untuk mendapatkan beberapa informasi rahasia yang harus dirahasiakan selama komunikasi, dan serangan terhadap routing yang mencakup jaringan partisi, routing loop, dan rute membajak [3]. Makalah ini membahas masalah lubang hitam yang diklasifikasikan sebagai penolakan Layanan masalah [6]. Masalah terjadi ketika sebuah node berbahaya bergabung jaringan dengan tujuan mencegat dikirimkan paket data dan menjatuhkan mereka bukan mengantarkan mereka ke tujuan yang diinginkan.

2. Pernyataan MasalahMasalah ini terjadi ketika sebuah node berbahaya dirujuk sebagai lubang hitam bergabung dengan jaringan dan snoops pada node tetangga. Lubang hitam menerima permintaan rute dari nodenya tetangga dan mengirimkan balasan palsu rute segera mengklaim bahwa ia memiliki link langsung ke node tujuan.Kalo rute masuk dari node berbahaya dapat diterima oleh sumber sebelum menerima rute lain. Dalam hal demikian, sumber node menggunakan rute yang berisi node berbahaya dan mengirimkan data melalui itu. Sebagai node berbahaya menerima paket data, tetes mereka mengirim mereka ke tujuan, mengakibatkan lebih banyak pesan overhead dan menyebabkan kegagalan dalam protokol routing yang meliputi bagian dari jaringan. Terjadinya masalah lubang hitam dan operasi berbahaya node tergantung pada protokol routing.

Gambar 1: masalah lubang hitam.

Gambar 1 menunjukkan sebuah jaringan yang terdiri dari tujuh node: sumber (S), (D) tujuan, lubang hitam (BH) dan empat menengah node (Ij). Pertama, S mengirim RREQ meminta rute D. RREQ diterima oleh semua nodenya tetangga (I1, BH dan I2). Seperti yang ditunjukkan dalam gambar 1, I1 dan I2 ulang siaran RREQ. Di sisi lain BH tidak rebroadcast RREQ, mana BH adalah sebuah lubang hitam. Sebaliknya itu Balasan segera mengklaim bahwa ia memiliki link langsung ke D. Seperti biasa, S menanggapi RREP dengan mengirimkan data ke D melalui BH. Setelah data diterima oleh BH, maka akan dijatuhkan secara langsung. Selain itu, BH juga akan mengirim RREP sama I1 dan I2 segera setelah menerima rebroadcasted RREQ dari mereka. Ini berarti bahwa BH akan ditambahkan ke meja rute I1 dan I2 sebagai hop pertama ke D.

3. Kerja TerkaitIde-ide yang berbeda dan studi membahas masalah lubang hitam dan dampaknya pada proses routing. Salah satu dari mereka mengusulkan untuk memecahkan masalah dengan mencegah menengah node membalas permintaan diterima rute. Ide kekuatan menengah node untuk menyiarkan rute permintaan. Dalam larutan ini, hanya node tujuan memegang tanggung jawab mengirimkan jawaban rute. Ide membatasi perilaku koperasi node, di mana ia mencegah pertukaran informasi rute antara node, dan karenanya meningkatkan overhead rute penemuan.V Sankaranarayanan dan Latha Tamilselvan [6] membahas masalah lubang hitam dan dampaknya pada protokol routing AODV dan mengusulkan solusi yang mendeteksi rute dan menjamin kehandalan sebelum mengirim paket data melalui itu. Solusi yang diusulkan memodifikasi protokol AODV untuk menangani masalah sebagai berikut: ketika sumber node menerima balasan rute itu tidak mengirim data melalui itu segera, sebaliknya itu menunggu sampai menerima lain rute dari node lain tetangga dan cek rute aman untuk mengirim data melalui. Node sumber berjalan timer untuk mengumpulkan Balasan rute dari node tetangga. Node sumber mempertahankan Balasan rute dikumpulkan dalam tabel. Setelah timer mencapai timeout nilai, node sumber memilih jalur yang paling dapat diandalkan dari tabel rute yang dikumpulkan.Rute yang mengandung lebih berulang node umum dianggap lebih dapat diandalkan oleh sumber, jika ada node umum tidak diulang dalam rute; node sumber menganggap rute sebagai dapat diandalkan jika node menjawab menyediakan informasi tentang hop yang berikutnya di route [6]. Gambar 1 menunjukkan solusi yang diusulkan di [6].Marti, Giuli, Lai dan Baker mengusulkan sebuah solusi yang didasarkan pada dua teknik: pengawas, dan jalan rating. Dalam teknik yang pertama, setiap node monitor perilaku nodenya tetangga dan berjalan counter untuk merekam nomor dari kesalahan yang dilakukan oleh mereka. Setiap node yang melebihi jumlah diperbolehkan kesalahan akan dihapus dari jaringan. Kedua teknik mendukung teknik pertama dengan menghitung nilai-nilai kepercayaan untuk setiap node dalam jaringan menurut perilaku. Nilai ini adalah meningkat atau menurun sebanding perilaku node. Nilai-nilai kepercayaan node dipertukarkan melalui jaringan. Lebih dipercaya node dalam jalur prioritas lain menggunakannya untuk mengirimkan data melalui [8]. Kedua, pengawas dan jalan pendekatan rating, mendorong node kenakalan seperti keegoisan dan nakal node untuk mengirimkan paket tanpa menghukum mereka [9].Wei Li, dan Agrawal [10] menyajikan penelitian untuk memecahkan masalah lubang hitam sebagai berikut: node sumber mengirimkan permintaan rute seperti biasa, menerima balasan rute dari tetangga node, dan penundaan transmisi data hingga memeriksa keandalan dari rute yang diterima (rute dianggap dapat diandalkan jika node sumber telah dialihkan data melalui node menjawab berhasil).Untuk memeriksa keandalan dari node menjawab, sumber mengirimkan permintaan rute lebih lanjut (FRQ) ke hop berikutnya node menjawab. FRQ dikirim melalui rute yang tidak mengandung node menjawab. Hop berikutnya node menjawab menanggapi dengan jawaban rute lebih lanjut (FRR) dan menyediakan informasi mengenai node menjawab dan node tujuan. Jika informasi yang diterima di FRR menunjukkan bahwa ada rute dari hop berikutnya menjawab node ke node menjawab, dan ada rute dari node hop berikutnya ke tujuan, kemudian menjawab node handal. Rute diterima ditambahkan ke rute yang dapat diandalkan, dan node sumber mengumumkan node menjawab sebagai dapat diandalkan oleh penyiaran pesan ke negara tetangga [10].Latha Tamilselvan dan Dr V Sankaranarayanan [9] hadir sebuah studi yang menganggap perilaku koperasi dua node lubang hitam yang bekerja sebagai tim. Studi meminjam konsep jalan rating dari [8] yang menghitung nilai-nilai kepercayaan setiap node yang berpartisipasi. Setiap node memiliki meja kesetiaan di mana catatan nilai-nilai kesetiaan node berpartisipasi. Nilai kesetiaan sebuah node tertentu adalah proporsional incremented atau decremented untuk perilaku dalam jaringan.Protokol bekerja sebagai berikut: node sumber mengirim RREQ dan menunggu untuk jangka waktu untuk mengumpulkan RREPs yang telah ditetapkan. Setelah rute yang dikumpulkan, sumber memeriksa nilai-nilai kesetiaan node menjawab dan hop yang berikutnya di setiap rute yang diterima. Node sumber memilih rute dengan nilai-nilai kesetiaan tertinggi dan mengirimkan data melalui. Jika ada lebih dari satu rute dengan nilai yang sama kesetiaan, sumber memilih satu dengan sedikitnya jumlah hop.Setelah node tujuan menerima data tersebut dengan mengirimkan pengakuan ke sumber memberitahu bahwa mereka telah berhasil menerima data. Sumber akan menambahkan nilai-nilai kesetiaan node menjawab dan hop berikutnya yang jika pengakuan yang diterima, dan pengurangan mereka jika pengakuan tidak diterima. Pembaruan dari nilai kesetiaan dipertukarkan melalui jaringan. Ketika nilai kesetiaan node menjawab turun ke nol, keduanya node dan hop berikutnya yang dianggap sebagai tim koperasi lubang hitam node dan dihilangkan dari jaringan.Dr. Zahi Ya'quob [24] membahas masalah, dan mengusulkan solusi yang tergantung pada kemampuan setiap node untuk mendengarkan tetangganya. Woks protokol yang diusulkan sebagai berikut: node sumber mengirimkan permintaan rute dan menunggu untuk jangka waktu untuk mengumpulkan Balasan rute. Setelah rute balasan yang diterima, node sumber memilih rute yang paling jumlah hop dan mengirimkan data melalui. Node sumber mendengarkan untuk memastikan jika hop pertama mengirimkan data ke hop yang berikutnya. Tidak hanya mendengarkan node sumber, juga setiap node dalam rute mendengarkan memastikan bahwa hop berikutnya yang ditransmisikan data, sampai data mencapai tujuan. Selama transmisi, timer terletak di setiap node setelah mengirim data ke hop berikutnya.Setiap node harus mengirimkan data sebelum timer hop sebelumnya yang mencapai timeout nilai; Sebaliknya node diumumkan sebagai lubang hitam oleh hop yang sebelumnya timer yang telah kedaluwarsa.Jenis lain dari lubang hitam dibahas oleh Raj N. Zulfan dan Prashant B. Swadas [29]. Dalam jenis ini, lubang hitam menjalar RREP dengan tinggi urutan nomor tujuan. Sebagai sumber menerima ini RREP itu baik menambahkan rute diterima ke tabel rute yang jika tidak sudah ada atau update rute saat ini jika sudah ada.Solusi yang diusulkan dalam [29] memodifikasi perilaku AODV untuk menyertakan mekanisme untuk memeriksa jumlah urutan RREP diterima. Sebagai sumber node menerima RREP membandingkan jumlah urutan RREP menerima nilai ambang batas. Node menjawab dicurigai sebagai sebuah lubang hitam jika urutan nomor yang lebih besar dari nilai ambang batas. Node sumber menambahkan node tersangka ke daftar hitam, dan merambat kontrol pesan disebut alarm untuk mempublikasikan black list untuk tetangganya.Ambang batas ini mewakili peningkatan biasa urutan jumlah node menjawab. Ianya dihitung rata-rata dari perbedaan antara urutan nomor tujuan dalam tabel routing dan urutan nomor tujuan di RREP dalam jangka waktu tertentu. Keuntungan utama dari protokol ini adalah bahwa sumber node mengumumkan lubang hitam untuk tetangganya untuk diabaikan dan dihilangkan.Tabel 1 memberikan ringkasan disebutkan di atas protokol dari sudut pandang kinerja. Tabel menyediakan perbandingan studi masing-masing secara terpisah, karena perbedaan dalam lingkungan dan parameter simulasi antara studi disajikan. Dalam tabel 1, PDR maupun NDP sesuai dengan rasio pengiriman paket dan jumlah paket menjatuhkan masing-masing. Perhatikan bahwa nomor menjatuhkan paket (NDP) dianggap hanya dalam studi [24].Perhatikan bahwa beberapa interval yang disebutkan dalam tabel yang meningkat, dimana interval lain yang menurun. Pada dasarnya, ini tergantung pada parameter simulasi dan angka-angka yang diberikan dalam studi terkait. Kalimat "tidak rovided" muncul dalam dua sel dalam tabel yang menunjukkan bahwa nilai-nilai tesis tidak tersedia dalam studi.

Tebel 1: Perbandingan antara kinerja protokol lubang hitam.Protocol of [6]AODV with BH

PDR98% - 85%5% - 25%

Delay6 ms - 8 msAround 1 ms

Overhead0.05 - 0.30.05 - 0.3

Protocol of [9]AODV with BH

PDRAround 60%About 1%

Delay0.4 ms - 1 ms0.4 ms - 0.7 ms

Overhead15% - 65%5% - 30%

Protocol of [24]AODV with BH

PDR55% - 65%45% - 25%

NDP50 - 5590 - 125

Throughput80000 - 90000 b/s70000 - 55000 b/s

Overhead5 - 105 - 35

Protocol of [29]AODV without BHAODV with BH

PDR95% - 99%95% - 99%Around 10%

Delay0.4 ms - 4.8 ms0.4 ms - 4.8 msNot provided

Overhead0.20 - 0.28Not provided0.20 - 0.28

4. Protokol yang diusulkanKasus default dalam protokol routing apapun adalah untuk mengirim paket data melalui rute pertama diterima. Perilaku seperti itu mengurangi beban berikut: pengaturan timer, menunggu lebih lanjut rute dan buffering paket data yang lain. Dalam kasus khas, protokol bekerja dengan baik dan melakukan tugas dengan hasil yang diinginkan, tapi ketika jaringan diserang oleh sebuah lubang hitam node, kinerja protokol menurun secara dramatis. Untuk mengusulkan solusi untuk masalah, perilaku node lubang hitam yang perlu diatasi lebih khusus.4.1 Analisis perilaku dari lubang hitam nodeNode lubang hitam adalah sebuah node berbahaya yang aneh bergabung dengan jaringan dengan maksud menjatuhkan paket-paket data yang ditransmisikan bukan mengantarkan mereka ke tujuan yang diinginkan.Berikut ini adalah perilaku karakteristik utama dari node lubang hitam:Itu snoops pada tetangganya untuk menemukan node yang sedang mempersiapkan untuk mengirim RREQ. Untuk setiap RREQ yang diterima, node lubang hitam menjalar RREP mengklaim bahwa ia memiliki link langsung ke tujuan.Hal ini terus-menerus mencoba untuk menemukan dirinya sendiri dalam jangkauan transmisi setiap node sumber untuk Balasan secepat mungkin. Hal ini memerlukan gerakan terus-menerus lubang hitam di jaringan. Selain itu, kecepatan gerakan mungkin lebih tinggi dari normal node.Mengacu pada karakteristik kedua, lubang hitam tidak pernah memberikan kontribusi dalam operasi rute penemuan (yaitu tidak pernah siaran RREQs diterima). Selain itu, untuk setiap rute yang termasuk sebuah lubang hitam, lubang hitam selalu muncul sebagai hop yang terakhir sebelum tujuan.Mengacu pada ciri ketiga, jumlah rute yang lubang hitam memberikan kontribusi mereka lebih besar dari jumlah rute yang normal node memberikan kontribusi mereka.4.2 Protokol yang diusulkanProtokol yang diusulkan memodifikasi perilaku AODV asli untuk menyertakan teknik berikut:Setiap node disediakan dengan struktur data yang disebut kepercayaan meja. Tabel ini bertanggung jawab untuk memegang Alamat node dapat diandalkan.RREP diperpanjang dengan bidang tambahan yang disebut kepercayaan bidang. Bidang ini menunjukkan keandalan node menjawab (yaitu maka node RREP).Node sumber mengirimkan data hanya jika RREP disebarkan oleh sebuah node yang dapat diandalkan. Sebaliknya itu menunggu lebih lanjut RREP.Rincian protokol diberikan dalam subbagian berikutnya.4.2.1 Penemuan ruteKetika sebuah node sumber (S) perlu berkomunikasi dengan node tujuan (D), node sumber memprakarsai proses penemuan rute oleh banjir jaringan dengan RREQ.

Menyebarkan rreq oleh sJika S memiliki paket data untuk mengirim dan ada tidak ada jalan menuju D, kemudian melakukan berikut:mempersiapkan rreqDisiarkan itu

4.2.2 Tabel kepercayaanSebelum komunikasi berlangsung tabel kepercayaan diinisialisasi ke null untuk semua node berpartisipasi. Dalam rangka untuk sebuah node yang akan ditambahkan ke daftar kepercayaan node lain, perlu pertama melewati filter Analisis perilaku. Filter ini mempertimbangkan aspek berikut: Terus-menerus perubahan lingkungan. Lubang hitam bergerak terus mengakibatkan perubahan terus-menerus dalam keadaan lingkungan dengan node lain. Normal node dapat mendeteksi perilaku seperti itu dengan mengamati perubahan di lingkungan dengan tabel. Jumlah koneksi aktif yang sebuah node sebahagian. Normal node dapat mendeteksi ini dengan memeriksa meja rute nya. Durasi aktivitas link. Durasi aktivitas link antara node tertentu dan lubang hitam lama dibandingkan dengan durasi rata-rata normal dari aktivitas link. Setiap node dalam jaringan menyimpan berkas dalam sejarah register informasi tentang tetangga mengenai aspek yang disebutkan di atas. File ini disimpan dalam cache dan bertindak sebagai referensi yang mendukung Penyaring dengan informasi yang dibutuhkan tentang suatu node tertentu (yakni node penyiaran dari RREQ). Setelah jaringan dibanjiri dengan RREQ, setiap node menerima RREQ cek apakah node Penyiaran melewati filter atau tidak. Setelah node Penyiaran melewati filter, itu ditambahkan ke meja kepercayaan. Proses diulang sampai RREQ diterima oleh node menjawab. Gambar 2 menunjukkan filter Analisis perilaku.Gambar 2: Filter Analisis perilakuKotak berikut memperlihatkan algoritma penanganan RREQ oleh node menengah.

Penanganan RREQ oleh IKetika saya menerima RREQ, melakukan berikut:Jika (broadcasting_node lulus filter), tambahkan broadcasting_node ke tabel kepercayaanJika saya memiliki rute ke D kemudian, itu menjalar RREP Yang lain. Itu re-broadcasts rreq tersebut

Gambar 3 menunjukkan proses penambahan masukan baru ke tabel kepercayaan selama perjalanan dari RREQ dari sumber ke tujuan.

Gambar 3: Menambah masukan baru ke tabel kepercayaan4.2.3 Penanganan rreq oleh menjawab nodeNode menjawab adalah salah satu dari tiga kemungkinan berikut: tujuan sendiri, node menengah memiliki nyata rute ke tujuan, atau lubang hitam mengklaim memiliki rute. Setelah menjawab node menerima RREQ, mempersiapkan RREP. RREP dipenuhi dengan bidang tambahan untuk menunjukkan keandalan dari rute yang diterima.Node menjawab meluas RREP asli AODV dengan bidang nilai integer untuk mengekspresikan keandalan node menjawab. Bidang ini diinisialisasi ke nol oleh node menjawab, dan dapat mengubah nilai dalam hop pertama jalan reverse. Perhatikan bahwa node menjawab hanya menginisialisasi bidang. Keandalan dari rute tidak diberikan oleh node menjawab. Mengevaluasi keandalan dari rute yang berlangsung di hop yang pertama dari path terbalik, karena node yang paling diharapkan untuk memiliki informasi mengenai node menjawab. Algoritma penanganan RREQ dan mempersiapkan RREP diberikan dalam kotak berikut.Algoritma diberikan dalam kasus node menjawab tujuan itu sendiri. Skenario lain dua kasus ini mirip dengan tujuan.

Penanganan rreq oleh dKetika D menerima RREQ, melakukan berikut:Jika (broadcasting_node lulus filter), menambahkan node pengiriman ke tabel kepercayaanMempersiapkan RREP, dan menginisialisasi bidangnya kepercayaan ke 0Mengirim RREP dipersiapkan melalui jalan reverse.

4.2.4 Penanganan RREP oleh node yang tersisaSetelah RREP diterima oleh hop pertama jalan terbalik, identitas node menjawab ditentukan, dan nilai dari field kepercayaan diubah sesuai. Pada dasarnya, hop pertama jalan reverse adalah node yang paling penting di dalamnya. Hal ini hanya node yang memenuhi syarat untuk menentukan identitas node menjawab dan mengubah nilai dari field kepercayaan sesuai.Dengan menerima RREP oleh hop pertama di jalan terbalik, nilai kepercayaan dapat dimodifikasi sebagai berikut:Jika node menjawab tujuan itu sendiri, nilai kepercayaan berubah dari 0 untuk 2. Jika node menjawab bukanlah tujuan, tetapi masih ada dalam tabel kepercayaan, maka nilai kepercayaan berubah dari 0 ke 1. Jika node menjawab tujuan tidak dan tidak ada dalam tabel kepercayaan, maka nilai kepercayaan tidak berubah. 4 angka menunjukkan bagaimana RREP ditangani oleh hop pertama dari path terbalik, dalam hal menerima RREP dari tujuan itu sendiri.

Gambar 4: Kasus pertama dari algoritmaGambar 5 menunjukkan bagaimana RREP ditangani oleh hop pertama dari path terbalik, dalam hal menerima RREP dari sebuah node menengah yang handal (ada dalam tabel kepercayaan).

Gambar 5: Kasus kedua dari algoritmaSebagai RREP bergerak di jalur terbalik, setiap node memeriksa bidang kepercayaan. Jika bidang kepercayaan 1, atau 2, maka node saat ini menambah hop yang terakhir dengan kepercayaan meja untuk digunakan lebih lanjut. Kotak berikut memperlihatkan algoritma penanganan RREP oleh hop pertama jalan terbalik.

Penanganan RREP oleh hop pertama di jalan reverseKetika saya menerima RREP, itu salah satu berikut tergantung pada node menjawabKasus 1: adalah menengah node node menjawab, dan tidak ada dalam tabel kepercayaanRREP dikirim melalui jalur reverse tanpa memodifikasi bidang kepercayaan.

Kasus 2: node menjawab adalah perantara dan ada dalam tabel kepercayaanMengubah bidang kepercayaan dari 0 ke 1, kemudian mengirim RREPKasus 3: node menjawab adalah D, memodifikasi kepercayaan nilai dari 0 untuk 2, kemudian mengirimkan RREP.

Selama sisa node di jalan terbalik, algoritma penanganan RREP diberikan dalam kotak berikut.

Penanganan RREP oleh seluruh node di jalan reverseKetika saya menerima RREP, itu hanya maju ke hop berikutnya.

4.2.5 Penanganan RREP oleh Node sumberTergantung pada nilai bidang kepercayaan di RREP, node sumber memilih untuk mengirimkan data melalui jalur atau menunggu untuk rute lain. Untuk nilai kepercayaan setara dengan 1 atau 2, node sumber mengirimkan data. Sebaliknya sumber node menunggu rute lain. Algoritma penanganan RREP oleh sumber diberikan dalam kotak berikut.

Penanganan rrep oleh sKetika S menerima RREP, itu akan memeriksa nilai kepercayaan dan melakukan berikut:Jika (mempercayai nilai = 1 atau 2), S mengirimkan data paket Yang lainS menunggu untuk lebih lanjut dipercaya rute

5. Simulasi dan HasilGloMoSim adalah salah satu simulator terkenal. Ini dikembangkan di paralel komputasi laboratorium Universitas California. Desain simulator didasarkan pada simulator lingkungan diskrit paralel event (PARSEC) yang ditulis dalam bahasa C. Penelitian ini menggunakan versi 2,03 GloMoSim.5.1 Simulasi LingkunganSimulasi diadakan untuk jaringan ad hoc 15, 20, 25, 30, dan 35 node. Node bergerak dengan kecepatan (0-20 m/s) di daerah persegi dimensi yaitu 1000 m * 1000 m. Simulasi berlangsung selama 100 detik untuk setiap percobaan. Kisaran radio terletak 250 m untuk semua node dan bandwidth diatur ke 2 Mb/s. Strategi diadopsi untuk mendistribusikan node pada jaringan adalah seragam node penempatan, dimana area jaringan terbagi menjadi beberapa sel setara dengan jumlah node, dan setiap node ditugaskan secara acak untuk salah satu sel.Gerakan node dalam area jaringan 750.000 menggunakan acak-waypoint model. Dalam model ini, node memilih arah acak dalam area jaringan, dan kemudian mulai dijalankan pergerakan menuju ke arah jaringan dengan kecepatan bervariasi secara teratur dalam kisaran (0-20 m/s). CBR digunakan sebagai model data sumber daya dan ukuran jika paket data diatur ke 512 byte. GloMoSim menggunakan agen disebut benih yang fungsinya adalah untuk menjamin distribusi acak dan gerak node dalam dan di area jaringan selama periode simulasi. Tabel 2 menunjukkan parameter simulasi untuk skenario yang berbeda.Tabel 2. Parameter simulasiSimulasi mengevaluasi kinerja yang asli dan versi modifikasi dari AODV dengan kehadiran satu lubang hitam dan dengan adanya dua lubang hitam.Tabel 3. Skenario simulasi5.2 Metrik Kinerja EvaluasiPenelitian ini menggunakan empat metrik kinerja untuk mengevaluasi dan membandingkan AODV diubah ke yang asli. Metrik ini adalah: Paket pengiriman rasio, jumlah paket jatuh, end-to-end penundaan dan overhead. Berikut ini adalah deskripsi singkat dari masing-masing metrik.Paket pengiriman rasio: adalah jumlah total paket-paket yang diterima oleh tujuan untuk total jumlah paket berasal oleh sumber-sumber. Ini menggambarkan efektivitas protokol menikmati penerusan paket data dari sumber-sumber mereka ke tempat tujuan mereka.Jumlah paket jatuh: jumlah paket yang jatuh untuk alasan yang berbeda, seperti misalnya: waktu kedaluwarsa atau tabrakan. Metrik ini diperlukan untuk penelitian ini karena dapat menemukan dan membandingkan jumlah paket dijatuhkan oleh node lubang hitam di kedua AODV diubah dan yang asli.end-to-end penundaan: saatnya dikonsumsi antara berasal paket data oleh node sumber dan menerima dengan node tujuan. Rata-rata keterlambatan dihitung untuk semua transmisi untuk mengukur efisiensi protokol transmisi data dapat satuan waktu.Overhead adalah perbandingan antara jumlah total paket berasal dari kontrol dan jumlah paket yang diterima.5.3 Hasil dan AnalisisBagian ini menunjukkan hasil simulasi asli dan versi modifikasi dari AODV dengan adanya masalah lubang hitam. Ada empat skenario simulasi untuk mempertimbangkan parameter yang berbeda yang dampak langsung menyentuh masalah studi. Tesis parameter: jumlah node lubang hitam dan jumlah keseluruhan node dalam jaringan.

5.31 Paket Pengiriman RasioSemua angka seluruh dokumen, garis solid merah dengan tanda-tanda persegi mewakili protokol asli dan garis solid hijau dengan spidol segitiga mewakili protokol yang dimodifikasi. Kedua garis hitam di atas dan di bawah setiap merah dan hijau garis mewakili margin kesalahan untuk percobaan dari garis yang sesuai. Margin kesalahan dihitung pada keyakinan 95%.

Gambar 7: Pengiriman rasio, 1 lubang hitamGambar 7 menunjukkan peningkatan protokol dimodifikasi dicapai dibandingkan dengan AODV asli dalam paket pengiriman rasio untuk jaringan diserang oleh satu lubang hitam. Gambar 8 menunjukkan untuk jaringan diserang oleh dua lubang hitam. Peningkatan rasio dihitung dengan menggunakan rumus berikut:

Protokol dimodifikasi meningkatkan rasio pengiriman sebesar 15% dibandingkan dengan AODV asli untuk jaringan diserang oleh satu lubang hitam. Efek dari lubang hitam menyimpang sehubungan dengan jumlah node dalam jaringan seperti yang ditunjukkan oleh gambar 7. Dapat dilihat pada gambar 7 yang menurunkan rasio pengiriman sebagai jumlah node meningkat dari 15-20. Dalam interval ini, sebagai jumlah node meningkat lubang hitam memiliki kesempatan untuk berkontribusi dalam lebih banyak koneksi dan drop paket-paket lebih. Ini adalah alasan di balik rasio menurun pengiriman untuk yang asli dan versi modifikasi dari AODV.Seperti yang ditunjukkan oleh gambar 7 rasio pengiriman meningkatkan jumlah node meningkat dari 20-30 untuk baik yang asli dan versi modifikasi dari AODV. Dalam interval ini lubang hitam memiliki kesempatan untuk berkontribusi dalam lebih banyak koneksi, tetapi sumber node memiliki kesempatan lebih besar untuk menerima rute yang disebarkan oleh node lain dapat diandalkan. Ini adalah alasan di balik meningkatnya rasio pengiriman. Dengan bertambahnya jumlah node dari 30 sampai 35, node sumber menjadi ini dikelilingi oleh tetangga lainnya. Dalam kasus seperti kesempatan memiliki lebih node dengan link langsung ke tujuan meningkatkan, dan meningkatkan kesempatan untuk memiliki lebih banyak tetangga menjawab dengan cepat. Lubang hitam bersaing dengan node lain secara adil. Oleh karena itu rasio pengiriman menurun sedikit dan pendekatan ke keadaan stabil dalam interval ini seperti yang ditunjukkan oleh gambar 7.Untuk jaringan diserang oleh dua lubang hitam, protokol dimodifikasi meningkatkan rasio pengiriman paket 13% dibandingkan dengan AODV asli. Gambar 8 menunjukkan perbaikan.

Gambar 8: Pengiriman rasio, 2 lubang hitamGambar 8 menunjukkan bahwa rasio pengiriman meningkat sebagai jumlah node meningkat dari 15-30. Ini normal, karena jumlah node lubang hitam adalah tetap ke 2 dan seluruh jumlah node meningkat. Dengan bertambahnya jumlah node dari 30 sampai 35, node sumber menjadi ini dikelilingi oleh tetangga lainnya. Dalam hal demikian, sekali lagi, meningkatkan kesempatan memiliki lebih node dengan link langsung ke tujuan, dan meningkatkan kesempatan untuk memiliki lebih banyak tetangga menjawab dengan cepat. Lubang hitam bersaing dengan node lain secara adil. Oleh karena itu rasio pengiriman menurun sedikit dan pendekatan ke keadaan stabil dalam interval ini seperti yang ditunjukkan oleh gambar 8.5.32 Nomor Menjatuhkan PaketGambar 9 menunjukkan bagaimana protokol dimodifikasi mengurangi jumlah menjatuhkan paket dibandingkan dengan yang asli yang satu untuk jaringan diserang oleh satu lubang hitam. Gambar 10 menunjukkan sama untuk jaringan diserang oleh dua lubang hitam. Kedua tokoh mempertimbangkan hanya paket dijatuhkan oleh node (s) lubang hitam untuk menumpahkan cahaya pada masalah studi. Rumus perbaikan adalah:

Protokol dimodifikasi mengurangi jumlah menjatuhkan paket dengan 55% dibandingkan dengan yang asli yang satu untuk jaringan diserang oleh satu lubang hitam. Seperti yang ditunjukkan oleh gambar 9 jumlah paket menjatuhkan meningkat sebagai jumlah node meningkat dari 15-20. Dalam interval ini, sebagai jumlah node meningkat lubang hitam memiliki kesempatan untuk berkontribusi dalam lebih banyak koneksi dan drop paket-paket lebih. Ini adalah alasan di balik meningkatnya jumlah paket menjatuhkan. Hasil gambar 9 setuju dengan hasil tersebut dari gambar 7. Hal ini diharapkan karena semakin turun paket rasio pengiriman kurang.

Gambar 9: Menjatuhkan paket, 1 lubang hitamUntuk jaringan diserang oleh dua lubang hitam, prtocol diubah meningkatkan jumlah menjatuhkan paket dengan 51% dibandingkan dengan yang asli. Seperti yang ditunjukkan oleh gambar 10, untuk protokol yang dimodifikasi, jumlah paket menjatuhkan meningkat sebagai jumlah node meningkat dari 15 sampai 25. Dalam interval ini, lubang hitam dapat berkontribusi dalam lebih banyak koneksi dan menemukan lebih banyak korban. Ini adalah alasan di balik meningkatnya jumlah paket menjatuhkan dalam interval ini.

Gambar 10: Menjatuhkan paket, 2 lubang hitamDengan meningkatkan jumlah node dari 25-30, jumlah paket turun menurun. Dalam kasus ini node sumber menjadi ini dikelilingi oleh tetangga lain dan memiliki kesempatan untuk menerima lebih banyak alternatif rute ke tujuan yang diinginkan. Ini adalah alasan di balik berkurangnya jumlah paket menjatuhkan dalam interval ini. Ada kesepakatan diamati antara menjatuhkan paket dan pengiriman rasio untuk jaringan diserang oleh 2 lubang hitam. Semakin menurun paket dalam figuer 4 rasio pengiriman kurang di gambar 8.5.33 Penundaan End-to-EndUntuk jaringan diserang oleh satu lubang hitam protokol mengurangi rata-rata ujung - ke - akhir penundaan secara dramatis. Gambar 11 menunjukkan perbedaan antara yang asli dan protokol yang dimodifikasi. Protokol dimodifikasi meningkatkan penundaan dengan 36% dibandingkan dengan protokol yang asli. Peningkatan protokol dimodifikasi dicapai dihitung dengan menggunakan formula:

Untuk AODV asli, keterlambatan meningkat sebagai jumlah node meningkat dari 15-20 seperti yang ditunjukkan oleh gambar 11. Ini dibenarkan oleh meningkatnya jumlah paket menjatuhkan dalam interval ini seperti yang ditunjukkan oleh gambar 9. Oleh incresing jumlah node dari 20 25 keterlambatan juga meningkat, tetapi dengan tingkat yang lebih rendah daripada interval sebelumnya. Hal ini dapat dibenarkan oleh berkurangnya jumlah paket menjatuhkan dalam interval ini seperti yang ditunjukkan oleh gambar 9. Keterlambatan menurun sebagai jumlah node meningkat dari 25-30, dan kemudian ini menstabilkan sebagai jumlah node meningkat dari 30 sampai 35. Ada kesepakatan diamati antara penundaan dan jumlah paket menjatuhkan dalam interval tesis 2.

Gambar 11: Penundaan, 1 lubang hitamUntuk AODV diubah, keterlambatan meningkat sebagai jumlah node meningkat dari 15 sampai 25. Dalam interval 15 sampai 20, keterlambatan meningkat dengan proporsi jumlah menjatuhkan paket seperti yang ditunjukkan pada gambar 9. Hihger jumlah paket-paket menjatuhkan lebih banyak beban pada sumber daya. Pada dasarnya ini adalah alasan di balik incresing penundaan dalam interval ini. Dalam interval 20 hingga 25, keterlambatan meningkat dengan proporsi peningkatan rasio pengiriman seperti yang ditunjukkan oleh gambar 7. Sebagai rasio pengiriman meningkatkan sumber daya menyediakan layanan untuk sejumlah besar paket, mengakibatkan meningkatnya penundaan.Untuk jaringan diserang oleh dua lubang hitam, perbedaan penundaan antara asli dan modified protokol besar. Gambar 12 menunjukkan peningkatan protokol dimodifikasi dicapai dibandingkan dengan AODV asli. Protokol dimodifikasi mengurangi rata-rata keterlambatan sebesar 46% dibandingkan dengan AODV asli. Keterlambatan protokol dimodifikasi meningkat sebagai jumlah node meningkat dari 15-30. Ini bisa dibenarkan oleh meningkatnya rasio pengiriman seperti yang ditunjukkan oleh gambar 8. Tak perlu dikatakan bahwa ada trade off antara rasio pengiriman dan penundaan.Untuk AODV asli, keterlambatan meningkat sebagai jumlah node meningkat hingga mencapai ke nilai maksimum ketika jumlah node setara dengan 35. Untuk originalprotocol, keterlambatan meningkat dengan proporsi rasio pengiriman seperti yang ditunjukkan dalam angka 6 dan 2.

Gambar 12: Penundaan, 2 lubang hitam

5.34 OverheadProtokol dimodifikasi melebihi AODV asli sehubungan dengan tambahan overhead. Angka 13 dan 14 menunjukkan peningkatan mencapai protokol dimodifikasi untuk jaringan diserang oleh satu lubang hitam dan dua lubang hitam masing-masing.Dalam gambar 13, protokol dimodifikasi meningkatkan overhead tambahan sebesar 20% dibandingkan dengan AODV asli. Peningkatan overhead dihitung dengan menggunakan rumus berikut:

Seperti yang ditunjukkan oleh gambar 13, untuk AODV asli, overhead naik sebagai jumlah node naik dari 15-20. Ini dapat ditafsirkan oleh meningkatnya jumlah paket menjatuhkan dalam interval ini seperti yang ditunjukkan oleh gambar 9. Paket-paket lain mampir hasil lubang hitam di kembali mereka oleh node sumber, dan karenanya lebih banyak overhead diderita oleh jaringan. Sebagai jumlah node meningkat dari 20 sampai 35, overhead berfluktuasi dengan proporsi jumlah menjatuhkan paket yang ditunjukkan pada gambar 9.

Gambar 13: Overhead, 1 lubang hitamGambar 14 menunjukkan bahwa protokol dimodifikasi mengurangi tambahan overhead dibandingkan dengan AODV asli. Protokol dimodifikasi mengurangi overhead sebesar 14% dibandingkan dengan AODV asli. Rasio dihitung dengan menggunakan formula yang disebutkan di atas.

Gambar 14: Overhead, 2 lubang hitam

6. Kesimpulan dan Pekerjaan Masa DepanProtokol yang diusulkan memodifikasi perilaku AODV asli untuk memeriksa keandalan dari rute yang diterima sebelum mengirim paket data. Modifikasi yang peneliti datang dapat diringkas sebagai diberikan di bawah ini.Setiap node memiliki meja siap untuk terus Alamat node dapat diandalkan. Selama proses penemuan rute, untuk setiap node menerima RREQ, memeriksa perilaku node Penyiaran. Setelah perilaku node Penyiaran normal, itu ditambahkan ke tabel node menerima kepercayaan. RREP dipenuhi dengan bidang tambahan untuk menunjukkan keandalan node menjawab. Nilai bidang kepercayaan diinisialisasi ke nol oleh node menjawab dan mungkin diubah oleh hop yang sebelumnya selama perjalanan dari RREP. Nilai dari field kepercayaan dapat dimodifikasi baik untuk 2 jika node menjawab tujuan itu sendiri atau 1 jika node menjawab bukanlah tujuan tapi masih ada di tabel kepercayaan. Setelah RREP diterima oleh node sumber, memutuskan apakah mengirim data atau menunggu lebih lanjut rute. Dalam hal nilai bidang kepercayaan yang setara dengan 1 atau 2, node sumber mengirimkan, sebaliknya node sumber menunggu lebih lanjut rute. Protokol mengurangi buruk mempengaruhi masalah lubang hitam dan melebihi AODV asli dalam hal paket pengiriman rasio, jumlah paket menjatuhkan, end-to-end penundaan dan overhead. Misalnya, hasil menunjukkan bahwa, ketika node diserang oleh dua lubang hitam node dan jeda waktu diatur ke nol, protokol melebihi AODV asli oleh 13%, 51%, 46%, dan 14% mengenai metrik yang disebutkan di atas masing-masing. Prioritas utama dari protokol adalah untuk mengirim data melalui rute yang dapat diandalkan. Protokol perlu didukung oleh sebuah teknik untuk menghilangkan node lubang hitam dari jaringan.Kondisi melewati filter Analisis perilaku yang tidak puas cukup untuk menilai keandalan dari node. Selain itu, protokol tidak mempertimbangkan perilaku dua node lubang hitam yang bekerja bersama sebagai sebuah tim. Langkah berikutnya adalah untuk mendukung protokol dengan mekanisme tertentu untuk menangani masalah bagi lebih dari satu lubang hitam yang bekerja sebagai tim. Overhead berdiri sebagai penghalang dalam menghadapi menyadari protokol. Lebih banyak penelitian harus ditujukan untuk mengurangi itu.

References

[1] Johnson, B. Maltz, A. and Josh, B. (2001). DSR: The Dynamic Source Routing Protocol for Multi-Hop Wireless Ad Hoc Networks, in Perkins, Charles E. (ed.) Ad Hoc Networking, Chapter 5, Addison-Wesely, pp. 139-172.

[2] Perkins, Charles E. and Royer, Elizabeth M. (1999). Ad-hoc On-Demand Distance Vector Routing. Proceedings of the 2nd IEEE Workshop on Mobile Computing Systems and Applications (IEEE WMCSA '99), New Orleans, Louisiana, February 1999: 90-100.

[3] Li, Wenjia. and Joshi, Anupam. Security in mobile ad hoc network (survey). Department of Computer Science and Electrical Engineering, University of Maryland, Baltimor County.

[4] Ghaffari, Ali. (2006). Vulnerability and Security of Mobile Ad hoc Networks, Proceedings of the 6th WSEAS International Conference on Simulation, Modelling and Optimization, Lisbon, Portugal, September 22-24.

[5] Kargl, F. ,Schlott, S., Klenk, A., Geiss, A. and Weber, M. (2002). Securing Ad hoc Routing Protocols, Proceedings of the 1st ACM Workshop on Wireless Security. Atlanta, GA, USA. Pages 1-10.

[6] Tamilselvan, Latha and Sankaranarayanan, V. (2007). Prevention of Blackhole Attack in MANET, The 2nd International Conference on Wireless Broadband and Ultra Wideband Communications (Aus Wireless 2007) India, 2007 IEEE.

[7] Hu, Y., Perrig, A. and Johnson, D. (2002). A secure On-demand Routing Protocol for Ad Hoc Networks, in Proceedings of ACM MOBIC' 02. Atlanta, USASeptember 2326.

[8] Marti, S., Giuli, T. J., Lai, K. and Bake, M. (2000). Mitigating Routing Misbehavior. In Mobile Ad hoc networks. 6th MobiCom, BA Massachuestts.

[9] Tamilselvan, Latha and Sankaranarayanan, V. (2008). Prevention of cooperative black hole attack in MANET, in Journal of Networks, Vol. 3, NO. 5, MAY 2008.

[10]Deng, Hongmei , Li, Wei and Agrawal, Dharma P (2002). Routing Security in Wireless Ad HocNetwork, in IEEE Communications Magzine, vol. 40, no. 10, October 2002.

[11]Gatzianas, Marios and Georgiadis, Leonidas (2008). A Distributed Algorithm for Maximum Lifetime Routing in Sensor Networks with Mobile Sinks, IEEE Transactions on Wireless Communications 7(3): 984- 944.

[12]Sobeih A. (2002). Reliable Multicasting in Wireless Mobile Multi-Hop Ad Hoc Network Ms. Master thesis. Cairo: Cairo University.

[13]Zimmehrman T. (1996). Personal Area Networks: Near-field Intrabody Communication. In IBM Systems Journal 35(3&4), 1996. 609-617.

[14]Singh, Amandeep , Singh, Charanjit, and Kaur, Rajbir (2007). Security Issues in Wireless ad hoc Network. Proceeding of COIT, RIMT-IET, Manadi Gobindgarth.

[15]F. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci (2002). Wireless Sensor Networks: A survey. In Computer Networks Journal 38(4), 2002. 393-422.

[16]Stalling, William (2001). High Speed Networks and Internets, second edition, New Jersey: prentice hall.

[17]Stalling, William (2001). Wireless Communication and Networks, first edition, New Jersey: prentice hall.

[18]Lidong Zhou, Zygmunt J. Haas (1999). Securing Ad Hoc Networks. In IEEE network, special issue on network security, November.

[19]Perkins C. (2000). Ad Hoc Networking an Introduction. In Addison-Wesley Professional, November 28; 13-19.

[20]Royer E., and Toh C. (1999). A Review of Current Routing Protocols for Ad Hoc Mobile Wireless Networks. In IEEE Pers. Commun. Apr; 6(4): 46-55.

[21]Perkins C. and Bhagwat P. (1994). Highly Dynamic Destination-Sequenced Distance-Vector routing (DSDV) for Mobile Computers. Proceedings of the conference on Communications architectures, protocols and applications. London, United Kingdom, October; 24(4): 234-244.

[22]Murthy S., Garcia-Luna-Aceves J. (1996). An Efficient Routing Protocol for Wireless Networks. ACM Mobile Networks and Applications, October 1996; 1(2): 183-197.

[23]Perkins C. (1994). Highly Dynamic Destination- Sequenced Distance-Vector Routing (DSDV) for Mobile Computers. Proc. ACM SIGCOMM; 234-344.

[24]Yaqoub, Zahi (2008). Black hole Avoidance in Ad Hoc Networks. Master thesis, Jordan, Al-albayt University.

[25]Mishra, Amitabh and Nadkarni, Ketan M. (2003). Security in Wireless Ad Hoc Networks. In The Handbook of Ad Hoc Wireless Networks (ed.) (Chapter 30), CRC Press LLC.

[26]Abdalla, A. M. (2005). Reputed Authenticated Routing for Ad Hoc Networks Protocol (Reputed-ARAN). Doctoral dissertation. Cairo, the American University in Cairo.

[27]Wedian, S. (2009). Neighborhood-based Route Discovery Protocols for Mobile Ad hoc Networks. Master thesis, Jordan, Jordan University of Science and Technology.

[28]Zeng, X., Bagrodia, R. and Gerla, M. (1998). GloMoSim: A Library for Parallel Simulation of Large-scale Wireless Networks. Proceeding of the 12th workshop on Parallel and distributed simulation, Banff, Alberta, Canada; 1998: 154-161.

[29]Payal, N. Raj, B. and Prashant, Swadas. (2009). DPRAODV: A Dyanamic Learning System Against Blackhole Attack in AODV Based Manet, in IJCSI International Journal of Computer Science Issues, Vol. 2.