QoSTRP: надежный протокол маршрутизации на основе кластеризации для мобильных самоорганизующихся сетей

 
Код статьиS013234740002763-4-1
DOI10.31857/S013234740002763-4
Тип публикации Статья
Статус публикации Опубликовано
Авторы
Аффилиация: Department of Computer Science and Engineering, Dhanalakshmi Srinivasan Engineering College
Адрес: Индия, Перамбалур
Аффилиация: Department of Information Technology, Anna University, Regional Campus
Адрес: Индия, Коимбатур
Название журналаПрограммирование
ВыпускВыпуск 6
Страницы28-41
Аннотация

Один из методов защищенной передачи данных в MANET — предоставление управления уровнем доверия (TM — Trust Management). Процедура управления уровнем доверия рассчитывает значение доверия для всех участников обмена данными в целях обеспечения безопасности. TM назначает предопределенное пороговое значение для доверительной переменной, оно будет проверяться во время обмена данными. Если узел имеет значение доверия больше порогового значения, то такие узлы выбираются как наиболее надежные среди всех узлов, иначе они считаются ненадежными узлами, которые не могут быть допущены к обмену данными. Существующие исследовательские работы предлагали различные алгоритмы управления уровнем доверия и надежные протоколы маршрутизации. Но эффективность существующих подходов не является достаточно удовлетворительной для текущего рынка. Эта проблема учитывается и существует мотивация на разработку и создание нового протокола надежной маршрутизации с улучшенным качеством обслуживания (QoSTRP) для обеспечения эффективной передачи данных в MANET. Проверяется эффективность предлагаемого протокола, а производительность оценивается путем сравнения результатов с другими существующими методами.

Ключевые слова
Получено11.12.2018
Дата публикации24.12.2018
Цитировать   Скачать pdf Для скачивания PDF необходимо авторизоваться
Размещенный ниже текст является ознакомительной версией и может не соответствовать печатной.

всего просмотров: 1049

Оценка читателей: голосов 0

1. Chlamtac, I., Conti, M., and Liu, J.J.N., Mobile ad hoc networking: Imperatives and challenges, Ad Hoc Networks, 2003, vol. 1, no. 1, pp. 13–64.

2. Loo, J., Mauri, J.L., and Ortiz, J.H., Mobile Ad Hoc Networks: Current Status and Future Trends, CRC Press, 2012.

3. Basagni, S., Conti, M., Giordano, S., and Stojmenovic, I., Mobile Ad Hoc Networking, Wiley, 2004.

4. Erciyes, K., Dagdeviren, O., Cokuslu, D., Yilmaz, O., and Gumus, H., Modeling and Simulation of Mobile Ad hoc Networks, Book, 2010.

5. Gokhale, S.S. and Trivedi, K.S., Analytical Modeling, Computer Engineering, 1998, 0291.

6. Klienrock, L., Queuing Systems, vol. 1: Theory, Wiley, 1975.

7. Ramesh, V., Subbaiah, D.P., Rao, N.K., and Raju, M.J., Performance comparison and analysis of DSDV and AODV for MANET, Int. J. Comput. Sci. Eng., 2010, vol. 2, no. 02, pp. 183–188.

8. Roy, R.R., Mobile Ad hoc Networks, in Handbook of Mobile Ad Hoc Networks for Mobility Models, US: Springer, 2011, pp. 3–22.

9. Lee, A. and Ra, I., A queuing Network Model based on Ad hoc routing networks for multimedia communications, Appl. Math., 2012, vol. 6, no. 1S, pp. 271S–283S.

10. Heinzelman, W., Chandrakasan, A., and Balakrishnan, H., An application-specific protocol architecture for wireless micro sensor networks, IEEE Trans. Wireless Commun., 2002, vol. 1, no. 4.

11. Thomas Paul Roy, A. and Balasubadra, K., DAD: A Secured Routing Protocol for Detecting and Preventing Denial-of-Service in Wireless Networks, Wireless Personal Communications, 2015.

12. Muthumayil, K., Manikandan, S., and Rajamani, V., Detection and prevention of malicious nodes ON and OFF the route in Wireless Sensor Networks, Int. J. Appl. Eng. Res., 2014, vol. 9, no. 23, pp. 22523–22538.

13. Udaya, D., Suriya Rajkumar, and Rajamani Vayanaperumal, A leader based monitoring approach for sinkhole attack in wireless sensor network, J. Comput. Sci., 2013, vol. 9, no. 9, pp. 1106–1116.

14. Mohanapriya, M. and Ilango Krishnamurthi, Modified DSR protocol for detection and removal of selective black hole attack in MANET, Computers and Electrical Engineering, Elsevier, 2014, vol. 40, pp. 530–538.

15. Adnan Nadeem and Howarth, M.P., An intrusion detection and adaptive response mechanism for MANETs’, Ad Hoc Networks, Elsevier, 2014, vol. 13, pp. 368–380.

16. Schweitzer, N., Stulman, A., Asaf Shabtai, and Margalit, R.D., Mitigating denial of service attacks in OLSR protocol using fictitious nodes’, IEEE Trans. Mobile Comput., 2016, vol. 15, no. 1.

17. BalaBuksh, Dr. and Aaditya Jain, Solutions for secure routing in mobile Ad hoc Network — A Survey, Imp. J. Interdiscip. Res., 2016, vol. 2, no. 4.

18. Jain et al., Performance analysis of DSR routing protocol with and without the presence of various attacks in MANET, Int. J. Eng. Res. Gen. Sci., 2016, vol. 4, no. 1.

19. Robinson, H. and Rajaram, M., Energy-aware multipath routing scheme based on particle swarm optimization in Mobile Ad hoc Networks, Sci. World J., vol. 2015, Article ID 284276.

20. Nasab, A.S., Derhamia, V., Khanlib, L.M., and Bidoki, A.M.Z., Energy-aware multicast routing in MANET based on particle swarm optimization, Procedia Technol., 2012, vol. 1, pp. 434–438.

21. Manickavelu, D. and Vaidyanathan, R.U., Particle swarm optimization (PSO)-based node and link lifetime prediction algorithm for route recovery in MANET, EURASIP J. Wireless Commun. Networking, 2014, vol. 2014, article 107, pp. 1–10.

22. GaneshKumar, P. and Devaraj, D., Fuzzy classifier design using modified genetic algorithm, Int. J. Comput. Intell. Syst., 2010, vol. 3, no. 3, pp. 334–342.

23. GaneshKumar, P., Rani, C., Devaraj, D., and Aruldoss Albert Victoire, T., Hybrid ant bee Algorithm for fuzzy expert system based sample classification, IEEE/ACM Trans. Comput. Biol. Bioinform., 2014, vol. 11, no. 2, pp. 347–360.

Система Orphus

Загрузка...
Вверх