عنوان مقاله:

یک پروتکل مسیریابی امن برای شبکه حسگر بی سیم انرژی مبنی بر مدیرتی اعتماد

A Secure Routing Protocol for Wireless Sensor Energy Network Based on Trust Management

سال انتشار: 2022

رشته: مهندسی کامپیوتر - مهندسی فناوری اطلاعات

گرایش: مهندسی الگوریتم ها و محاسبات - امنیت اطلاعات - رایانش امن - شبکه های کامپیوتری - سامانه های شبکه ای

دانلود رایگان این مقاله:

دانلود مقاله شبکه حسگر بی سیم انرژی

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی کامپیوتر

 

مقالات ISI مهندسی فناوری اطلاعات

4. Result Analysis
4.1. Experiment and Analysis of Trust Management Model in Multiple Attacks
MATLAB is used as the simulation program to simulate the proposed trust management model based on node multiattribute. At the same time, combined with various malicious attacks, the trust management model in the trust-based wireless sensor network integrated security routing protocol is compared to analyze the effectiveness of the proposed model in resisting malicious attacks, as shown in Figure 2. In the experiment, a comprehensive attacker including all attacks is introduced to analyze and compare the response ability of the proposed trust management model and other models.
Synthesizing all the malicious attacks that may exist in wireless sensor networks mentioned above, simulate the network environment with great security threats. In this experiment, the probability of malicious attacks launched by malicious nodes against communication, data, energy, and recommended four node attributes is 25%, respectively. At the same time, malicious nodes can also affect the normal trust evaluation process of the network through collusion, contradictory behavior, and on-off attacks. Figure 2 shows the change curve of the average packet transmission rate of the network with the increase of the proportion of malicious attacks of malicious nodes in the total communication behavior of the network. It can be seen from the figure that compared with other trust management models, due to the introduction of sliding time window, the possible malicious behaviors in each time unit can be accurately recorded, and the attack frequency detection mechanism is used as an auxiliary [21, 22]. When the proportion of malicious attacks increased to 50%, although most malicious nodes were removed from the secure route, some undetected malicious nodes continued to launch contradictory behaviors or collusive attacks that could not be effectively detected. The routing trust value evaluation is seriously disturbed, and the average packet transmission rate is reduced to the extent that the network communication is blocked. Due to the means to deal with all the above malicious attacks, the average packet transmission rate of the model remains at a high level, which proves that the model still has good security in the severe network environment of dealing with a combination of multiple malicious attacks.

4.2. Simulation Experiment and Analysis
The secure routing model of multiattribute wireless sensor networks based on trust management is compared with three secure routing models: TSRI, TSRF, and TSSRM. At the same time, combined with the evaluation of the overall routing performance, energy consumption, and routing maintenance function, simulation validation is performed when the number of malicious nodes in the network changes. To verify the packet transmission efficiency of the secure routing model, each model is evaluated through the concept of average network throughput. Average bandwidth refers to the average number of packets transmitted per second from the source node to the absorber node for each route in the network. As can be seen in Figure 3, the average throughput of each model is set to the same level in the absence of malicious nodes in the network. Firstly, because the impact of many attack methods such as energy loss attack and contradictory behavior attack on network trust evaluation is not considered in the design process of TSR model, therefore, as the number of malicious nodes increases, its average throughput decreases rapidly, and the model almost completely fails when the total number of malicious nodes in the network reaches 25 [23]. At the same time, the model proposed in this paper performs better than other comparison models in terms of network throughput. This is because this model adopts the method of comprehensive trust evaluation and cooperates with appropriate secure route detection mechanism to make the secure route established between end-to-end more reliable. In addition, because TSSRM model and TSRF model ignore the punishment of selfish nodes that do not participate in trust recommendation, when the launching probability of selfish attack increases with the total number of malicious nodes, the network throughput also decreases to a certain extent.

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

4. تجزیه و تحلیل نتایج
4.1. آزمایش و تحلیل مدل مدیریت اعتماد در حملات چندگانه
MATLAB به عنوان برنامه شبیه سازی برای شبیه سازی مدل مدیریت اعتماد پیشنهادی بر اساس چند ویژگی گره استفاده می شود. در همان زمان، همراه با حملات مخرب مختلف، مدل مدیریت اعتماد در پروتکل مسیریابی امنیتی یکپارچه شبکه حسگر بی‌سیم مبتنی بر اعتماد برای تجزیه و تحلیل اثربخشی مدل پیشنهادی در مقاومت در برابر حملات مخرب، همانطور که در شکل 2 نشان داده شده است، مقایسه می‌شود. آزمایش، یک مهاجم جامع شامل تمام حملات برای تجزیه و تحلیل و مقایسه توانایی پاسخگویی مدل مدیریت اعتماد پیشنهادی و سایر مدل‌ها معرفی می‌شود.
ترکیب تمام حملات مخربی که ممکن است در شبکه های حسگر بی سیم ذکر شده در بالا وجود داشته باشد، محیط شبکه را با تهدیدات امنیتی بزرگ شبیه سازی می کند. در این آزمایش، احتمال حملات مخربی که توسط گره‌های مخرب علیه ویژگی‌های ارتباطی، داده، انرژی و چهار گره توصیه می‌شود به ترتیب 25 درصد است. در عین حال، گره‌های مخرب نیز می‌توانند فرآیند ارزیابی اعتماد عادی شبکه را از طریق تبانی، رفتار متناقض و حملات روشن-خاموش تحت تأثیر قرار دهند. شکل 2 منحنی تغییر میانگین نرخ انتقال بسته های شبکه را با افزایش نسبت حملات مخرب گره های مخرب در کل رفتار ارتباطی شبکه نشان می دهد. از شکل می توان دریافت که در مقایسه با سایر مدل های مدیریت اعتماد، با توجه به معرفی پنجره زمانی کشویی، رفتارهای مخرب احتمالی در هر واحد زمانی را می توان به دقت ثبت کرد و مکانیسم تشخیص فرکانس حمله به عنوان کمکی مورد استفاده قرار می گیرد [21]. ، 22]. زمانی که نسبت حملات مخرب به 50% افزایش یافت، اگرچه بیشتر گره‌های مخرب از مسیر امن حذف شدند، برخی از گره‌های مخرب شناسایی نشده همچنان رفتارهای متناقضی یا حملات تبانی را به راه انداختند که به طور موثر قابل شناسایی نبودند. ارزیابی ارزش اعتماد مسیریابی به طور جدی مختل می شود و میانگین نرخ انتقال بسته تا حدی کاهش می یابد که ارتباطات شبکه مسدود شود. با توجه به ابزارهای مقابله با تمام حملات مخرب فوق، میانگین نرخ انتقال بسته مدل در سطح بالایی باقی می‌ماند، که ثابت می‌کند مدل همچنان از امنیت خوبی در محیط شبکه شدید مقابله با ترکیبی از حملات مخرب متعدد برخوردار است. .