Search engine for discovering works of Art, research articles, and books related to Art and Culture
ShareThis
Javascript must be enabled to continue!

DAIWN: Detection and Isolation of Wormhole Nodes in Wireless Ad Hoc Networks

View through CrossRef
Abstract The wormhole attack is one of the most treacherous attacks projected at the routing layer that can bypass cryptographicmeasures and derail the entire communication network. It is too difficult to prevent a priori; all the possible countermeasures are either too expensive or ineffective. Indeed, literature solutions either require expensive hardware (typically UWB or secure GPStransceivers) or pose specific constraints to the adversarial behavior (doing or not doing a suspicious action). The proposed solution belongs to the second category because the adversary is assumed to have done one or more known suspicious actions. In this solution, we adopt a heuristic approach to detect wormholes in ad hoc networks based on the detection of their illicit behaviors. Wormhole and post wormhole attacks are often confused in literature; that’s why we clearly state that our methodology does not provide a defence against wormholes, but rather against the actions that an adversary does after thewormhole, such as packet dropping, tampering with TTL, replaying and looping, etc. In terms of contributions, the proposed solution addresses the knock-out capability of attackers that is less targeted by the researcher’s community. In addition, it neither requires any additional hardware nor a change in it; instead, it is compatible with the existing network stack. The idea is simulated in ns2.30, and the average detection rate of the proposed solution is found to be 98-99%. The theoretical time to detect a wormhole node lies between 0.07-0.71 seconds. But, from the simulation, the average detection and isolation time is 0.67 seconds. In term of packet loss, the proposed solution has a relatively overhead of ≈ 22%. It works well in static and mobile scenarios, but the frame losses are higher in mobile scenarios as compared to static ones. The computational complexity of the solution is O(n). Simulation results advocate that the solution is effective in terms of memory, processing, bandwidth, and energy cost. The solution is validated using statistical parameters such as Accuracy, Precision, F1-Score andMatthews correlation coefficient (Mcc).
Title: DAIWN: Detection and Isolation of Wormhole Nodes in Wireless Ad Hoc Networks
Description:
Abstract The wormhole attack is one of the most treacherous attacks projected at the routing layer that can bypass cryptographicmeasures and derail the entire communication network.
It is too difficult to prevent a priori; all the possible countermeasures are either too expensive or ineffective.
Indeed, literature solutions either require expensive hardware (typically UWB or secure GPStransceivers) or pose specific constraints to the adversarial behavior (doing or not doing a suspicious action).
The proposed solution belongs to the second category because the adversary is assumed to have done one or more known suspicious actions.
In this solution, we adopt a heuristic approach to detect wormholes in ad hoc networks based on the detection of their illicit behaviors.
Wormhole and post wormhole attacks are often confused in literature; that’s why we clearly state that our methodology does not provide a defence against wormholes, but rather against the actions that an adversary does after thewormhole, such as packet dropping, tampering with TTL, replaying and looping, etc.
In terms of contributions, the proposed solution addresses the knock-out capability of attackers that is less targeted by the researcher’s community.
In addition, it neither requires any additional hardware nor a change in it; instead, it is compatible with the existing network stack.
The idea is simulated in ns2.
30, and the average detection rate of the proposed solution is found to be 98-99%.
The theoretical time to detect a wormhole node lies between 0.
07-0.
71 seconds.
But, from the simulation, the average detection and isolation time is 0.
67 seconds.
In term of packet loss, the proposed solution has a relatively overhead of ≈ 22%.
It works well in static and mobile scenarios, but the frame losses are higher in mobile scenarios as compared to static ones.
The computational complexity of the solution is O(n).
Simulation results advocate that the solution is effective in terms of memory, processing, bandwidth, and energy cost.
The solution is validated using statistical parameters such as Accuracy, Precision, F1-Score andMatthews correlation coefficient (Mcc).

Related Results

XÂY DỰNG VÀ SỬ DỤNG HỌC LIỆU SỐ TRONG DẠY HỌC “SINH HỌC VI SINH VẬT VÀ VIRUS” (SINH HỌC 10)
XÂY DỰNG VÀ SỬ DỤNG HỌC LIỆU SỐ TRONG DẠY HỌC “SINH HỌC VI SINH VẬT VÀ VIRUS” (SINH HỌC 10)
Bài viết đề cập đến những nghiên cứu về tầm quan trọng của học liệu số, các dạng học liệu số trong dạy học Sinh học nói chung và dạy học Sinh học vi sinh vật và virus – Sinh học 10...
Chuyên san Dạy và Học - Số 27 - Khởi đầu
Chuyên san Dạy và Học - Số 27 - Khởi đầu
Vạn vật trong tự nhiên vẫn luôn vận hành theo một vòng quay, như mặt trời phải lặn và mặt trăng phải mọc, như mùa hạ đi để mùa thu tới, như chiếc hạt rơi cho một sự sống sắp nảy ch...
Sách chuyên khảo Tránh và Khắc phục sai sót trong việc thực hiện luận văn Thạc sĩ Kinh doanh và Quản lý tại Việt Nam
Sách chuyên khảo Tránh và Khắc phục sai sót trong việc thực hiện luận văn Thạc sĩ Kinh doanh và Quản lý tại Việt Nam
LỜI NÓI ĐẦUTheo đuổi bậc học Thạc sĩ ngày nay không còn là ước mơ quá xa vời đối với thế hệ trí thức trẻ Việt Nam hiện nay, đặc biệt là các bạn hoạt động trong lãnh vực Kinh doanh ...
THIẾT KẾ HOẠT ĐỘNG NGHIÊN CỨU KHOA HỌC CHO HỌC SINH TRONG CHỦ ĐỀ VI SINH VẬT VÀ CÁC PHƯƠNG PHÁP NGHIÊN CỨU VI SINH VẬT, SINH HỌC 10
THIẾT KẾ HOẠT ĐỘNG NGHIÊN CỨU KHOA HỌC CHO HỌC SINH TRONG CHỦ ĐỀ VI SINH VẬT VÀ CÁC PHƯƠNG PHÁP NGHIÊN CỨU VI SINH VẬT, SINH HỌC 10
Sinh học lớp 10 là nền tảng để phát triển năng lực cho học sinh. Theo xu hướng học tập hiện nay, học sinh năng động, sáng tạo trong học tập, còn giáo viên là người cố vấn, dẫn dắt ...
Chuyên san Dạy và Học - Số 26 - Trưởng thành
Chuyên san Dạy và Học - Số 26 - Trưởng thành
Những kỳ thi lớn vừa kết thúc, những hành trình mới sắp bắt đầu. Ở khoảng thời gian chuyển giao này, Dạy&Học số 26 với tựa đề “Trưởng thành” hy vọng có thể trở thành một bư...
Dịch chuyển - Dạy và học số 23
Dịch chuyển - Dạy và học số 23
Nạn dịch đã tạm lùi lại phía sau, để lại cho loài người câu hỏi cấp thiết về việc kiến tạo một tương lai bền vững. Trong số 23 của Dạy&Học với chủ đề Đương đầu với khủng ho...
The effect of miRNAs and MALAT1 related with the prognosis of Her-2 positive breast cancer patients with lymph node metastasis
The effect of miRNAs and MALAT1 related with the prognosis of Her-2 positive breast cancer patients with lymph node metastasis
Abstract Background: To analyze and screen the miRNAs associated with lymph node metastasis of breast cancer (BC), and to explore the roles of these miRNAs in the prolifera...
Sách chuyên khảo Tránh và Khắc phục sai sót trong việc thực hiện luận văn Thạc sĩ Kinh doanh và Quản lý tại Việt Nam, tái bản lần thứ nhất
Sách chuyên khảo Tránh và Khắc phục sai sót trong việc thực hiện luận văn Thạc sĩ Kinh doanh và Quản lý tại Việt Nam, tái bản lần thứ nhất
Theo đuổi bậc học Thạc sĩ ngày nay không còn là ước mơ quá xa vời đối với thế hệ trí thức trẻ Việt Nam hiện nay, đặc biệt là các bạn hoạt động trong lãnh vực Kinh doanh và Quản lý....

Back to Top