isaac woungang sanjay k dhurandher rajender dheeraj peddi
play

Isaac Woungang Sanjay K. Dhurandher Rajender Dheeraj Peddi - PowerPoint PPT Presentation

Isaac Woungang Sanjay K. Dhurandher Rajender Dheeraj Peddi Issa Traore Introduc)on Blackhole A2ack in MANETs DCBA Protocol Performance Evalua)on


  1. Isaac ¡Woungang ¡ ¡Sanjay ¡K. ¡Dhurandher ¡ Rajender ¡Dheeraj ¡Peddi ¡ Issa ¡Traore ¡

  2. • Introduc)on ¡ • Blackhole ¡A2ack ¡in ¡MANETs ¡ • DCBA ¡Protocol ¡ • Performance ¡Evalua)on ¡ • Conclusion ¡

  3.  In ¡a ¡Mobile ¡Ad ¡Hoc ¡Network ¡(MANET), ¡nodes ¡communicate ¡ over ¡a ¡wireless ¡channel ¡=> ¡message ¡security ¡and ¡transmission ¡ a ¡major ¡concern. ¡ ¡  MANETs ¡based ¡on ¡AODV ¡routing ¡of ¡DSR ¡may ¡be ¡vulnerable ¡to ¡ several ¡types ¡of ¡attacks, ¡including ¡blackhole ¡attacks. ¡ ¡  A ¡ blackhole ¡attack ¡ is ¡an ¡attack ¡where ¡a ¡malicious ¡node ¡ ( blackhole ¡node ) ¡can ¡attract ¡all ¡the ¡packets ¡by ¡using ¡a ¡forged ¡ Route ¡reply ¡packet ¡to ¡falsely ¡claim ¡that ¡it ¡has ¡a ¡shortest ¡route ¡ to ¡the ¡destination. ¡ ¡

  4.  A ¡blackhole ¡node ¡has ¡two ¡properties: ¡ ▪ First, ¡the ¡node ¡takes ¡advantage ¡of ¡the ¡ad ¡hoc ¡routing ¡ protocol, ¡such ¡as ¡DSR, ¡to ¡advertise ¡itself ¡as ¡having ¡a ¡valid ¡ route ¡to ¡the ¡destination ¡node, ¡even ¡though ¡the ¡route ¡is ¡ spurious, ¡with ¡the ¡intention ¡to ¡intercept ¡packets. ¡ ¡ ¡ ▪ Second, ¡the ¡node ¡consumes ¡the ¡intercepted ¡packets. ¡This ¡ type ¡of ¡attack ¡is ¡dangerous ¡and ¡can ¡harm ¡the ¡network. ¡ ¡

  5.  On ¡Demand ¡source ¡routing ¡ ¡  Nodes ¡maintain ¡a ¡route ¡cache ¡ ¡  Consists ¡of ¡2 ¡phases: ¡ ¡ • Route ¡discovery ¡ : ¡ Route ¡Request ¡(RREQ) ¡and ¡ ¡Route ¡Reply(RREP) ¡packets ¡ are ¡used ¡to ¡find ¡the ¡suitable ¡routes. ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ • ¡ ¡ ¡ Route ¡Maintenance : ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Route ¡Error ¡(RRER) ¡packets ¡are ¡used ¡to ¡identify ¡the ¡ link ¡failures ¡in ¡existing ¡routes ¡

  6. • DCBA ¡is ¡use ¡to ¡find ¡a ¡secure ¡route ¡between ¡the ¡source ¡and ¡destination ¡ ¡ nodes ¡and ¡isolate ¡the ¡malicious ¡blackhole ¡nodes ¡in ¡MANETs. ¡ ¡ • It ¡merges ¡the ¡advantage ¡of ¡ proactive ¡detection ¡ in ¡the ¡initial ¡stage ¡and ¡ reactive ¡ mechanism ¡ at ¡ the ¡ later ¡ stages ¡ if ¡ the ¡ proactive ¡ detection ¡ approach ¡fails ¡to ¡identify ¡the ¡malicious ¡blackhole ¡nodes. ¡ ¡ • Malicious ¡nodes ¡are ¡identified ¡by ¡means ¡of ¡suspicious ¡values ¡that ¡are ¡ attached ¡to ¡nodes. ¡A ¡suspicious ¡value ¡is ¡used ¡to ¡judge ¡the ¡behavior ¡of ¡a ¡ node ¡(i.e. ¡whether ¡it ¡is ¡malicious ¡or ¡not). ¡ ¡ ¡ • DCBA ¡combines ¡a ¡ modified ¡DSR ¡ and ¡a ¡ BDSR ¡protocol , ¡to ¡produce ¡a ¡ ¡ strong ¡ method ¡ for ¡ detecting ¡ collaborative ¡ blackhole ¡ attacks ¡ in ¡ MANETs. ¡ ¡

  7. Suspicious ¡value: ¡ ¡ ¡ Each ¡node ¡has ¡its ¡own ¡suspicious ¡value, ¡which ¡is ¡based ¡on ¡the ¡abnormal ¡ • difference ¡observed ¡between ¡the ¡routing ¡messages ¡transmitted ¡from ¡this ¡ node. ¡Suspicious ¡values ¡for ¡each ¡node ¡are ¡stored ¡in ¡a ¡Table ¡(Suspicious ¡ Values ¡Table). ¡ ¡ ¡ ¡ Whenever ¡the ¡source ¡node ¡receives ¡a ¡route ¡reply ¡(RREP) ¡packet ¡in ¡reply ¡ • to ¡the ¡route ¡request ¡(RREQ) ¡packet, ¡it ¡checks ¡the ¡RREP ¡packet ¡for ¡the ¡ address ¡of ¡the ¡node ¡that ¡initiated ¡it ¡along ¡with ¡its ¡suspicious ¡value. ¡ ¡ If ¡ this ¡ value ¡ is ¡ higher ¡ than ¡ a ¡ specified ¡ threshold ¡ level, ¡ this ¡ node ¡ is ¡ • considered ¡ as ¡ malicious ¡ and ¡ is ¡ blacklisted, ¡ preventing ¡ it ¡ to ¡ further ¡ participate ¡in ¡the ¡route ¡discovery ¡process. ¡ ¡

  8. • GloMosim ¡[1] ¡is ¡used ¡as ¡simulation ¡tool ¡to ¡implement ¡DCBA ¡ ¡ ¡ • Performance ¡metrics : ¡ • Packet ¡delivery ¡ratio ¡ • Average ¡end-­‑to-­‑end ¡delay ¡ • Network ¡throughput ¡ ¡ • Routing ¡overhead ¡ratio ¡ • These ¡performance ¡metrics ¡are ¡measured ¡against ¡node ¡mobility, ¡pause ¡ time ¡, ¡and ¡percentage ¡of ¡malicious ¡nodes ¡in ¡the ¡network. ¡

  9. • Simulation ¡parameters: ¡ ¡

  10. Packet ¡delivery ¡ratio ¡Vs ¡Malicious ¡nodes ¡(%) ¡ ¡

  11. Network ¡throughput ¡Vs ¡Malicious ¡nodes ¡(%) ¡ ¡

  12. Routing ¡overhead ¡Vs ¡Malicious ¡nodes ¡(%) ¡ ¡

  13. • We ¡proposed ¡DCBA, ¡a ¡scheme ¡for ¡identifying ¡and ¡ ¡ ¡ ¡ mitigating ¡blackhole/collaborative ¡blackhole ¡attacks ¡in ¡ MANETs. ¡ ¡ ¡ • Simulation ¡results ¡showed ¡that ¡ : ¡ • ¡Normal ¡DSR ¡heavily ¡suffers ¡from ¡blackhole/ ¡collaborative ¡ blackhole ¡attacks ¡in ¡terms ¡of ¡network ¡throughput ¡and ¡ packet ¡delivery ¡ratio. ¡ • ¡DCBA ¡outperforms ¡both ¡DSR ¡and ¡BDSR ¡protocols ¡in ¡ terms ¡of ¡network ¡throughput ¡rate ¡and ¡minimum ¡packet ¡ loss ¡percentage. ¡

  14. THANK ¡YOU ¡

Recommend


More recommend