Black Hole Attack Prevention in Mobile Ad-hoc Network (MANET) using Ant Colony Optimization Technique
Creators
- 1. Islamia University of Bahawalpur
- 2. University of Engineering and Technology Lahore
Description
The Mobile ad-hoc networks are auto configured systems where hubs can travel towards any direction. It doesn't rely on any other frame to build the framework. Because of its versatility, the black hole is a real security issue to be settled. It occurs once a malignant hub referred to as black hole goes into the framework. Black hole center point exhibits its fake lead among the methodology after all disclosure. Currently, varied strategies are made arrangements for Mobile ad-hoc networks. Regardless, at interims seeing Black hole or fake hubs, the entire Mobile ad-hoc frameworks are exposed to various sorts of assaults or network attacks. Among these issues, a black hole center points plugs itself of getting a most nearest targeted hub, whose data packet must be constrained to drop. In this flooding procedures, if the communication from the genuine hub accomplishes later than the fake hub reply as requested by the standard hub. A false communication path is framed through a fake center hub. A perfect method is one in which the package reach to target with less delay and lesser overhead. In this paper we'll talk about the implementation of Ant Colony Optimization Technique and Repetitive Route Configuration with Reactive Routing Protocol for obstruction of black hole Attack in Mobile ad-hoc networks.
Translated Descriptions
Translated Description (Arabic)
الشبكات المخصصة للجوال هي أنظمة تم تكوينها تلقائيًا حيث يمكن للمحاور الانتقال نحو أي اتجاه. لا يعتمد على أي إطار آخر لبناء الإطار. بسبب تنوعه، يعد الثقب الأسود قضية أمنية حقيقية يجب تسويتها. يحدث ذلك بمجرد دخول محور خبيث يشار إليه باسم الثقب الأسود في الإطار. تعرض نقطة مركز الثقب الأسود تقدمها المزيف بين المنهجية بعد كل كشف. في الوقت الحالي، يتم وضع استراتيجيات متنوعة للشبكات المخصصة للجوال. بغض النظر عن ذلك، في الفترات التي ترى فيها الثقب الأسود أو المحاور المزيفة، تتعرض الأطر المخصصة للهواتف المحمولة بأكملها لأنواع مختلفة من الاعتداءات أو هجمات الشبكات. من بين هذه المشكلات، تقوم نقاط مركز الثقب الأسود بتوصيل نفسها للحصول على أقرب محور مستهدف، والذي يجب أن تكون حزمة بياناته مقيدة بالسقوط. في إجراءات الفيضان هذه، إذا تم الاتصال من المحور الأصلي في وقت لاحق من الرد على المحور المزيف كما هو مطلوب من قبل المحور القياسي. يتم تأطير مسار اتصال خاطئ من خلال محور مركزي مزيف. الطريقة المثالية هي الطريقة التي تصل فيها العبوة إلى الهدف مع تأخير أقل ونفقات عامة أقل. سنتحدث في هذه الورقة عن تنفيذ تقنية تحسين مستعمرة النمل وتكوين المسار المتكرر مع بروتوكول التوجيه التفاعلي لعرقلة هجوم الثقب الأسود في الشبكات المخصصة المتنقلة.Translated Description (French)
Les réseaux ad-hoc mobiles sont des systèmes configurés automatiquement où les concentrateurs peuvent se déplacer dans n'importe quelle direction. Il ne s'appuie sur aucun autre cadre pour construire le cadre. En raison de sa polyvalence, le trou noir est un véritable problème de sécurité à régler. Il se produit une fois qu'un moyeu malin appelé trou noir entre dans le cadre. Le point central du trou noir montre sa fausse avance parmi la méthodologie après toute divulgation. Actuellement, des stratégies variées sont mises en place pour les réseaux ad-hoc mobiles. Quoi qu'il en soit, lors des intérimaires qui voient des trous noirs ou de faux hubs, l'ensemble des cadres ad hoc mobiles sont exposés à diverses sortes d'attaques ou d'attaques réseau. Parmi ces problèmes, un centre de trou noir se charge d'obtenir un concentrateur ciblé le plus proche, dont le paquet de données doit être contraint de tomber. Dans ces procédures d'inondation, si la communication du véritable concentrateur s'accomplit plus tard que la réponse du faux concentrateur comme demandé par le concentrateur standard. Un faux chemin de communication est encadré par un faux hub central. Une méthode parfaite est celle dans laquelle le paquet atteint la cible avec moins de retard et moins de frais généraux. Dans cet article, nous parlerons de la mise en œuvre de la technique d'optimisation des colonies de fourmis et de la configuration des itinéraires répétitifs avec le protocole de routage réactif pour l'obstruction des attaques de trous noirs dans les réseaux ad hoc mobiles.Translated Description (Spanish)
Las redes ad-hoc móviles son sistemas configurados automáticamente donde los hubs pueden viajar en cualquier dirección. No se basa en ningún otro marco para construir el marco. Debido a su versatilidad, el agujero negro es un verdadero problema de seguridad que debe resolverse. Ocurre una vez que un centro maligno conocido como agujero negro entra en el marco. El punto central del agujero negro exhibe su falsa ventaja entre la metodología después de toda la divulgación. Actualmente, se hacen arreglos de estrategias variadas para redes móviles ad-hoc. En cualquier caso, en los interinos que ven agujeros negros o centros falsos, todos los marcos ad hoc móviles están expuestos a varios tipos de ataques o ataques de red. Entre estos problemas, un centro de agujero negro se obstruye a sí mismo para obtener un hub objetivo más cercano, cuyo paquete de datos debe ser restringido a caer. En estos procedimientos de inundación, si la comunicación desde el hub genuino se realiza más tarde que la respuesta del hub falso según lo solicitado por el hub estándar. Una ruta de comunicación falsa se enmarca a través de un hub central falso. Un método perfecto es aquel en el que el paquete llega al objetivo con menos retraso y menos gastos generales. En este artículo hablaremos sobre la implementación de la técnica de optimización de colonias de hormigas y la configuración de rutas repetitivas con protocolo de enrutamiento reactivo para la obstrucción de ataques de agujeros negros en redes móviles ad-hoc.Files
14377.pdf
Files
(1.5 MB)
| Name | Size | Download all |
|---|---|---|
|
md5:d88091678152695416fca2da15a58646
|
1.5 MB | Preview Download |
Additional details
Additional titles
- Translated title (Arabic)
- منع هجوم الثقب الأسود في شبكة الهاتف المحمول المخصصة (MANET) باستخدام تقنية تحسين مستعمرة النمل
- Translated title (French)
- Prévention des attaques de trous noirs dans le réseau ad hoc mobile (MANET) à l'aide de la technique d'optimisation des colonies de fourmis
- Translated title (Spanish)
- Prevención de ataques de agujeros negros en la red móvil ad hoc (MANET) utilizando la técnica de optimización de colonias de hormigas
Identifiers
- Other
- https://openalex.org/W3088975254
- DOI
- 10.5755/j01.itc.49.3.25265
References
- https://openalex.org/W1888046811
- https://openalex.org/W2003694457
- https://openalex.org/W2314864947
- https://openalex.org/W2469628553
- https://openalex.org/W2520961450
- https://openalex.org/W2547427226
- https://openalex.org/W2567515433
- https://openalex.org/W2623813192
- https://openalex.org/W2741265261
- https://openalex.org/W2741582641
- https://openalex.org/W2769354912
- https://openalex.org/W2774234451
- https://openalex.org/W2777882318
- https://openalex.org/W2788030572
- https://openalex.org/W2791006856
- https://openalex.org/W2795040725
- https://openalex.org/W2802292836
- https://openalex.org/W2888113735
- https://openalex.org/W2888861887
- https://openalex.org/W2889381021
- https://openalex.org/W2897647750
- https://openalex.org/W2898437889
- https://openalex.org/W2898452620
- https://openalex.org/W2900336842
- https://openalex.org/W2900924380
- https://openalex.org/W2906630562
- https://openalex.org/W2907587771
- https://openalex.org/W2907733791
- https://openalex.org/W2912105511
- https://openalex.org/W2912379395
- https://openalex.org/W2914805526
- https://openalex.org/W2938380935
- https://openalex.org/W2942322809
- https://openalex.org/W2943779163
- https://openalex.org/W2947741813
- https://openalex.org/W2954284795
- https://openalex.org/W2970516117
- https://openalex.org/W4297785181