Published January 1, 2023 | Version v1
Publication

Simulation and analysis performance of ad-hoc routing protocols under DDoS attack and proposed solution

  • 1. Hashemite University
  • 2. Al-Zaytoonah University of Jordan
  • 3. Al-Ahliyya Amman University
  • 4. Middle East University
  • 5. Applied Science Private University

Description

Ad hoc networks, known as infrastructure-less networks, are composed of mobile nodes that connect without a centralized system controlling them. These networks have a wide range of potential applications, including emergency response, events, military operations, wireless access, and intelligent transportation. They can take on various forms, such as wireless sensor networks, wireless mesh networks, and mobile ad hoc networks. Because users in these networks can move around at any time, routing protocols must adapt to the constantly changing network layout. However, these networks are also susceptible to various security threats, including DDoS attacks. This paper aims to analyze the performance and impact of security attacks on the performance of reactive and proactive routing protocols in CBR connection patterns with different pause times. The analysis is provided in metrics such as throughput, packet loss, end-to-end delay, and load. The simulation results show that, on average, the OPNET Modeler simulator analyzed the performance results under DDoS attacks under voice and video traffic conditions. Furthermore, the paper explores the use of Honeypot intelligent agents as a solution to increase security by creating a dummy node to fool DDoS attackers. The results show that the OLSR protocol is most affected by DDoS attacks in terms of quality-of-service metrics such as packet loss, throughput, end-to-end delay, and load. The number of responses to the honeypot solutions differs for each protocol.

⚠️ This is an automatic machine translation with an accuracy of 90-95%

Translated Description (Arabic)

تتكون الشبكات المخصصة، والمعروفة باسم الشبكات الأقل بنية تحتية، من عقد متنقلة تتصل دون نظام مركزي يتحكم فيها. هذه الشبكات لديها مجموعة واسعة من التطبيقات المحتملة، بما في ذلك الاستجابة لحالات الطوارئ، والأحداث، والعمليات العسكرية، والوصول اللاسلكي، والنقل الذكي. يمكن أن تتخذ أشكالًا مختلفة، مثل شبكات الاستشعار اللاسلكية والشبكات الشبكية اللاسلكية والشبكات المخصصة المتنقلة. نظرًا لأن المستخدمين في هذه الشبكات يمكنهم التنقل في أي وقت، يجب أن تتكيف بروتوكولات التوجيه مع تخطيط الشبكة المتغير باستمرار. ومع ذلك، فإن هذه الشبكات عرضة أيضًا لمختلف التهديدات الأمنية، بما في ذلك هجمات حجب الخدمة الموزعة. تهدف هذه الورقة إلى تحليل أداء وتأثير الهجمات الأمنية على أداء بروتوكولات التوجيه التفاعلية والاستباقية في أنماط اتصال CBR بأوقات توقف مختلفة. يتم توفير التحليل في مقاييس مثل الإنتاجية وفقدان الحزمة والتأخير من البداية إلى النهاية والحمل. تُظهر نتائج المحاكاة أنه في المتوسط، قام محاكي OPNET Modeler بتحليل نتائج الأداء في ظل هجمات DDOS في ظل ظروف حركة الصوت والفيديو. علاوة على ذلك، تستكشف الورقة استخدام وكلاء Honeypot الأذكياء كحل لزيادة الأمان من خلال إنشاء عقدة وهمية لخداع مهاجمي DDoS. تظهر النتائج أن بروتوكول OLSR هو الأكثر تأثرًا بهجمات DDoS من حيث مقاييس جودة الخدمة مثل فقدان الحزمة والإنتاجية والتأخير من البداية إلى النهاية والتحميل. يختلف عدد الاستجابات لحلول مصيدة العسل لكل بروتوكول.

Translated Description (French)

Les réseaux ad hoc, appelés réseaux sans infrastructure, sont composés de nœuds mobiles qui se connectent sans qu'un système centralisé les contrôle. Ces réseaux ont un large éventail d'applications potentielles, y compris les interventions d'urgence, les événements, les opérations militaires, l'accès sans fil et le transport intelligent. Ils peuvent prendre diverses formes, telles que les réseaux de capteurs sans fil, les réseaux maillés sans fil et les réseaux ad hoc mobiles. Parce que les utilisateurs de ces réseaux peuvent se déplacer à tout moment, les protocoles de routage doivent s'adapter à la configuration du réseau en constante évolution. Cependant, ces réseaux sont également sensibles à diverses menaces de sécurité, y compris les attaques DDoS. Cet article vise à analyser les performances et l'impact des attaques de sécurité sur les performances des protocoles de routage réactifs et proactifs dans les modèles de connexion CBR avec différents temps de pause. L'analyse est fournie en métriques telles que le débit, la perte de paquets, le retard de bout en bout et la charge. Les résultats de simulation montrent qu'en moyenne, le simulateur OPNET Modeler a analysé les résultats de performance sous attaques DDoS dans des conditions de trafic vocal et vidéo. En outre, l'article explore l'utilisation des agents intelligents Honeypot comme solution pour augmenter la sécurité en créant un nœud factice pour tromper les attaquants DDoS. Les résultats montrent que le protocole OLSR est le plus affecté par les attaques DDoS en termes de métriques de qualité de service telles que la perte de paquets, le débit, le délai de bout en bout et la charge. Le nombre de réponses aux solutions Honeypot diffère pour chaque protocole.

Translated Description (Spanish)

Las redes ad hoc, conocidas como redes sin infraestructura, están compuestas por nodos móviles que se conectan sin un sistema centralizado que los controle. Estas redes tienen una amplia gama de aplicaciones potenciales, que incluyen respuesta a emergencias, eventos, operaciones militares, acceso inalámbrico y transporte inteligente. Pueden adoptar diversas formas, como redes inalámbricas de sensores, redes inalámbricas de malla y redes móviles ad hoc. Debido a que los usuarios de estas redes pueden moverse en cualquier momento, los protocolos de enrutamiento deben adaptarse al diseño de red en constante cambio. Sin embargo, estas redes también son susceptibles a diversas amenazas de seguridad, incluidos los ataques DDoS. Este documento tiene como objetivo analizar el rendimiento y el impacto de los ataques de seguridad en el rendimiento de los protocolos de enrutamiento reactivo y proactivo en patrones de conexión CBR con diferentes tiempos de pausa. El análisis se proporciona en métricas como el rendimiento, la pérdida de paquetes, el retraso de extremo a extremo y la carga. Los resultados de la simulación muestran que, en promedio, el simulador OPNET Modeler analizó los resultados de rendimiento bajo ataques DDoS en condiciones de tráfico de voz y video. Además, el documento explora el uso de agentes inteligentes de Honeypot como una solución para aumentar la seguridad mediante la creación de un nodo ficticio para engañar a los atacantes DDoS. Los resultados muestran que el protocolo OLSR es el más afectado por los ataques DDoS en términos de métricas de calidad de servicio, como la pérdida de paquetes, el rendimiento, el retraso de extremo a extremo y la carga. El número de respuestas a las soluciones honeypot difiere para cada protocolo.

Additional details

Additional titles

Translated title (Arabic)
أداء المحاكاة والتحليل لبروتوكولات التوجيه المخصصة تحت هجوم DDOS والحل المقترح
Translated title (French)
Simulation et analyse des performances des protocoles de routage ad hoc sous attaque DDoS et solution proposée
Translated title (Spanish)
Rendimiento de simulación y análisis de protocolos de enrutamiento ad-hoc bajo ataque DDoS y solución propuesta

Identifiers

Other
https://openalex.org/W4360778251
DOI
10.5267/j.ijdns.2023.2.002

GreSIS Basics Section

Is Global South Knowledge
Yes
Country
Jordan

References

  • https://openalex.org/W4360778251