On performance evaluation of black hole attack in ad-hoc on demand distance vector routing protocol using network simulator 2
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Kablosuz ad-hoc ağı, ağ altyapısı olmayan alandaki gelişigüzel hareket eden kablosuz ağlardan ( cep telefonu, laptop) oluşmaktadır. Bu ağlar birbirlerine bağlanırlar; ağdaki diğer ağlara bilgi paketi göndermek için birlikte çalışırlar. Bu sebepten dolayı, ağların bir varış ağına için bir yol bulması amacıyla bir iletim protokolüne ihtiyaç duymaktadır. Buna rağmen, yönlendirme protokolünün güvenlik zayıflığı nedeniyle, kablosuz ad-hoc ağlar zararlı ağlara açıktır. Kara delik, ağdaki tüm veri paketlerini işgal eden ağ bütünlüğüne karşı saldıran bu saldırılardan biridir. Bu saldırı sebebiyle veri paketlerinin varış ağına ulaşmaması sebebiyle, veri kaybı olacaktır. Kara delik saldırısını yürüten işgalciyi kaldırmak için tespit ve savunma mekanizmaları kullanılmalıdır. Bu araştırmada, Kablosuz ad-hoc ağındaki kara delik saldırısını farklı bir tabloda canlandıracağız ve sonrasında kara delik için bir tespit sistemi önereceğiz. A Wireless ad-hoc network is a network that consists of wireless nodes like (Mobile, Laptop…) moving random in the area that have no network infrastructure. The nodes communicate with each other; they work together by forwarding data packets to other nodes in the network. Thus the nodes need a routing protocol to find a path to destination node. Nevertheless, due to safety vulnerabilities of the routing protocols, wireless ad-hoc networks are open to attack of the malicious nodes. Black Hole is one of these attacks, which Attack against network integrity engrossing all data packets in the network. Where the data packets are do not reach the destination node on account of this attack, data loss will occur. So to solve this problem of detection and defense mechanisms to remove the intruder that carries out the black hole attack. In this research, we will simulate the black hole attack in wireless ad-hoc network for different scenarios. And then we will propose a detection system for Black Hole.
Collections