一种有效抵御黑洞攻击的SAODV优化方法与流程

文档序号:11158033阅读:587来源:国知局
一种有效抵御黑洞攻击的SAODV优化方法与制造工艺

本发明涉及通信技术领域,尤其涉及一种有效抵御黑洞攻击的SAODV优化方法,适用于Ad-Hoc自组织网络。



背景技术:

Ad-Hoc(自组织网络)是一种由独立的节点构成且每个节点都可以自由地加入、离开和移动的无线网络。其网络的拓扑结构会随节点的状态变化而频繁变化。此外,网络中的每个节点都有相同可能性受到攻击,故在Ad-Hoc网络中,需引入一种确定的机制来防止恶意攻击者肆意篡改路由数据或丢弃数据,保证网络的安全性能。

目前Ad-Hoc网络多采用按需路由协议——AODV协议,各节点不需要维护准确的路由消息,即只有当源节点要发送数据但找不到目的节点时才会发起路由查询。当一个路由无法到达目的节点,或者之前本可以工作的路由现在变为不活动的路由时,源节点就会在网络中广播RREQ路由请求数据包。每个中间节点在收到RREQ后会检查自身路由表,若节点本身就是目的地,则给源节点回复一个RREP应答包;否则,广播RREQ请求包给其邻居节点。若没有出现RREP路由应答,此过程一直重复,直到目的节点或者可通过最新路由到达目的节点的中间节点收到RREQ。最终,目的节点收到RREQ后产生一个RREP反馈信息,并且通过逆向路由将信息发送回源节点,逆向路由在路由建立过程中由中间节点建立。

尽管AODV协议较为成熟,但仍存在缺陷。它会受到一系列不同的攻击,例如黑洞攻击:由于Ad Hoc网络存在信号暴露性和节点不稳定性,一些安全节点会因外部感染变为恶意节点(黑洞节点属于一种恶意节点)。在路由建立阶段,黑洞节点在接收到的路由请求包中加入虚假信息(虚假信息主要包括错误的跳数、目的节点序号),骗取网络中其他节点同黑洞节点建立路由连接,而后在数据传输阶段,丢掉需要转发的数据包,造成数据包丢失。黑洞攻击对网络的危害极大,故提出抵御黑洞攻击的安全控制方法是Ad-Hoc网络通信中极为重要的问题之一。

目前已经有几种基于AODV协议的方法以保护网络不受黑洞攻击。其中,基于哈希函数和数字签名的SAODV协议,可为Ad-Hoc网络提供安全认证的功能,确保数据完整性:哈希函数用于保证数据中的可变部分——跳数的安全性,当中间或目的节点接收信息时,可验证跳数是否因恶意节点而递减。数字签名用于鉴别RREQ和RREP包中的非可变部分,可验证路由信息的安全性。但SAODV协议仍存在不足,因为哈希函数不能阻挡所有对于跳数的攻击。恶意节点可以通过不断宣称高跳数来获取路由,并发送一个假的RREP来仿冒另一节点。因此,仅依靠SAODV协议中数字签名和哈希函数的安全控制方法不足以解决黑洞节点造成的的数据包丢失问题。

综上,现有协议都无法有效的抵御黑洞攻击。我们需要一种新的优化方案来解决Ad-Hoc中的黑洞攻击问题。



技术实现要素:

针对现有技术无法有效抵御黑洞攻击的不足,本发明提出一种有效抵御黑洞攻击的SAODV优化方法,适用于Ad-Hoc自组织网络。在原有SAODV协议基础上,引入节点“保真度”的概念,创新对黑洞节点的识别方法:在路由建立阶段,有效地发现网络中的黑洞节点,将黑洞节点移出网络,使黑洞节点失去接收信息的能力;在数据传输阶段,通过不断的动态更新节点保真度,监测各个节点,一旦出现黑洞节点,立即对全网进行声明并将黑洞节点移出网络,保证以丢包率和端到端时延为主要指标的网络特性不会产生负面影响。

为实现上述发明目的,本发明所提供的技术方案是:

一种有效抵御黑洞攻击的SAODV优化方法,包括以下步骤:(1)路由建立;(2)数据传输。

进一步根据所述抵御黑洞攻击的SAODV优化方法,网络中每一个节点引入保真度,描述节点在Ad-Hoc网络中的参与度与可靠性的大小,即通过该节点可以成功转发数据包的能力的大小,本发明所述的保真度为一个整数,并且在相邻节点间周期性交换,在路由建立阶段,若节点的保真度大于保真度门限值,则该节点可以作为多跳路径中的一跳传输数据,否则不选用该节点建立路由;在数据传输阶段,更新节点保真度值的大小,若节点成功转发一个数据包,保真度增加,否则减小,当某节点的保真度减至0,表明该节点无法向网络中其他节点正确转发数据包,则认定该节点为黑洞节点,并将该节点从网络中移出。

进一步根据所述抵御黑洞攻击的SAODV优化方法,步骤(1)中路由建立,Ad-Hoc网络中节点分为三类:发送数据的源节点、转发数据的中间节点和接受数据的目的节点,在发送数据前,根据网络状态,通过从源节点到目的节点广播RREQ请求包和从目的节点到源节点单播RREP应答包,建立从源节点到目的节点的路由;RREQ请求包中信息分为两部分,第一部分是最短路由信息,用于寻找从源节点到目的节点的最短路由,主要包括源节点IP地址、目的节点IP地址、源节点序列号、目的节点序列号,第二部分是安全控制信息,用于确保路由建立阶段请求信息的完整性和安全性,包括跳数、最大跳数、哈希函数、哈希值、最终哈希值、数字签名和公钥,其中跳数和哈希值为变量,最大跳数、哈希函数、最终哈希值、数字签名、公钥为常量,路由建立过程按以下步骤进行:

(1-1)源节点对RREQ请求包中的信息进行初始化;

(1-2)中间节点对RREQ请求包进行处理并建立路由。

进一步根据所述抵御黑洞攻击的SAODV优化方法,步骤(1-1)中所述源节点对RREQ请求包中的信息进行初始化,按如下过程进行:

(1-1-1)初始化跳数为0,即hop=0;初始化最大跳数为正整数,具体数值根据网络规模要求设定;初始化哈希函数,并随机生成一个随机数seed,令第0跳即源节点处的哈希值hash=H(seed);

(1-1-2)对已产生的随机数seed,运用初始化后的哈希函数H(x)重复计算最大跳数hop_max次得到最终哈希值,有top_hash=Hhop_max(seed),其中Hn(x)=H(H(…H(x)));

(1-1-3)用源节点的私钥签名哈希值进行数字签名的初始化。

进一步根据所述抵御黑洞攻击的SAODV优化方法,步骤(1-2)中所述中间节点对RREQ请求包进行处理并建立路由,按如下过程进行:

(1-2-1)中间节点对接收的RREQ请求包信息进行更新,更新跳数信息:hop_this=hop_last+1;更新哈希值:hash=hash_this_hop=H(hash_last_hop);

(1-2-2)中间节点对接收的RREQ请求包进行安全验证,对RREQ请求包中的哈希值和数字签名进行验证:

验证哈希值,中间节点从收到的RREQ请求包中提取出跳数hop、哈希函数H(x)、哈希值hash和最终哈希值top_hash,哈希值hash为用哈希函数H(x)对随机数seed重复计算跳数次后所得的结果,最终哈希值top_hash为用哈希函数H(x)对随机数seed重复计算最大跳数次后所得的结果,故若跳数正确无误未被恶意更改,则哈希值hash与最终哈希值top_hash应满足H(hop_max-hop)(hash)=top_hash,若不满足上式,表明验证出错,跳数信息已被恶意更改,则丢弃该RREQ请求包,若验证无误,则进一步验证数字签名;

验证数字签名,中间节点从收到的RREQ请求包中提取出公钥和数字签名,并用公钥对数字签名进行验证,若验证有误,则说明该RREQ包已被篡改,节点不能继续转发该错误RREQ包,故丢弃该RREQ请求包;若验证无误,则进一步查看目的地址;

(1-2-3)中间节点从RREQ请求包中提取目的地址,判断自己是否为目的节点或是否有目的节点的路由信息,若是,则直接回复RREP应答包给源节点,若不是,则更新计算该节点当前的保真度数值φ_avg,本发明中φ_avg的计算方法如下:

φ_avg=(φ_this+φ_next)/2

其中,φ_this为该节点原保真度数值,φ_next为下一跳节点的保真度数值,最初的φ_this与φ_next具体数值根据网络规模要求设定;

(1-2-4)比较φ_avg与门限值Φc的大小,Φc具体数值根据网络规模要求设定,若φ_avg<Φc,表明节点不受信任,无法进行安全可靠的信息传输,则丢弃RREQ请求包,若φ_avg≥Φc,则节点继续广播RREQ请求包;

(1-2-5)目的节点接收与应答,当目的节点收到RREQ请求包后,产生一个RREP应答包用以反馈信息,并通过逆向路由将该信息发送回源节点,逆向路由是在上述路由建立过程中由中间节点建立,最终实现了路由建立。

进一步根据所述抵御黑洞攻击的SAODV优化方法,步骤(2)中数据传输,节点保真度动态更新,当目的节点正确收到一个数据包时就返回一个ACK包,若源节点也能正确收到该ACK包,则路径的所有中间节点保真度均加1,否则减1,具体按如下步骤进行:

(2-1)正向数据传输;

(2-2)ACK逆向应答。

进一步根据所述抵御黑洞攻击的SAODV优化方法,步骤(2-1)中正向数据传输,源节点发送数据包,源节点将数据打包,沿最新建立的路由,将数据包发送给下一跳;中间节点依次沿建立的最新路由转发数据包;目的节点接收与应答,建立连接后,目的节点处于等待接收状态,若目的节点正确接收数据包,则目的节点返回一个确认ACK包,ACK包逆向沿原路径返回源节点,目的节点将ACK包发送给下一跳的中间节点。

进一步根据所述抵御黑洞攻击的SAODV优化方法,步骤(2-2)中ACK逆向应答,本发明中ACK包用于动态调整节点保真度,若源节点接收到目的节点反馈的ACK包,则沿途中的所有中间节点保真度值均增加,否则减小,若中间节点正确接收来自目的节点的确认ACK包,则节点的保真度数值φ_avg加1,且查找路由信息传递给下一跳;若中间节点未能正确接收来自目的节点的确认ACK包,则节点的保真度数值φ_avg减1;当某个中间节点发现其保真度数值φ_avg等于0,则判定此节点为黑洞节点,黑洞节点会发出一个ALARM包广播给全网节点,其他节点收到来自黑洞节点的ALARM包,全网节点将不再与黑洞节点联系,系统对黑洞节点进行的删除操作,此时源节点会重新建立路由以实现数据传输。

本发明的有益效果:

1、本发明解决了SAODV协议无法解决的黑洞攻击问题。在发现黑洞节点后将其从网络中移出,使其不再参与网络中数据的转发,阻止了Ad-Hoc网络中的黑洞节点通过仿冒其他正常节点随意增加路由长度的方式来对网络进行攻击,提高了网络的可靠性与安全性。

2、本发明引入节点保真度的概念,为每一个中间节点增加一个节点保真度参数,并在路由建立和数据传输阶段,通过对该参数的动态计算、不断更新,实现黑洞节点的识别,在不影响吞吐量的前提下,降低了网络丢包率,提高了数据的传输效率。

3、本发明所述方案在不改变Ad-Hoc网络中传输的数据包的格式、且不额外增加需要传输的信息的长度的前提下,仅为中间节点增加一个保真度概念,方案实现简单,可利用现有SAODV协议,扩展性强,具有显著的社会效益和推广应用前景。

附图说明

图1是本发明所述一种抵御黑洞攻击的SAODV优化方法的总流程图;

图2是本发明所述一种抵御黑洞攻击的SAODV优化方法路由建立的请求阶段中间节点处理RREQ请求包的流程图;

图3是本发明所述一种抵御黑洞攻击的SAODV优化方法数据传输的逆向应答阶段中间节点处理ACK包的流程图;

图4是仿真实验网络端到端时延对比图;

图5是仿真实验网络丢包率对比图;

图6是仿真实验网络吞吐量对比图。

具体实施方式

以下结合附图对本发明的技术方案给出进一步详细的描述,以使本领域技术人员能够更加清楚地理解本发明的方案,但并不因此限制本发明的保护范围。

为便于理解,首先简要给出本发明抵御黑洞节点攻击的原理:在Ad-hoc网络中,采用路由选择方式时,在路由发现阶段恶意节点向接收到的路由请求包中加入虚假可用信道信息,骗取其他节点同其建立路由连接,然后丢掉需要转发的数据包,造成数据包丢失的恶意攻击。

为避免黑洞节点修改路由请求包所含信息,本发明在SAODV协议安全控制方法的基础上创新地为每一个节点引入保真度。保真度描述节点在Ad-Hoc网络中的参与度与可靠性的大小,即通过该节点可以成功转发数据包的能力的大小。本发明所述的保真度为一个整数,并且在相邻节点间周期性交换。

在路由建立阶段,若节点的保真度大于保真度门限值,则该节点可以作为多跳路径中的一跳传输数据,否则不选用该节点建立路由。在数据传输阶段,更新节点保真度值的大小,若节点成功转发一个数据包,保真度增加,否则减小,当某节点的保真度减至0,表明该节点无法向网络中其他节点正确转发数据包,则认定该节点为黑洞节点,并将该节点从网络中移出。此后,该节点不再参与网络的数据转发,从而成功抵御黑洞攻击。

附图1为本发明所述一种抵御黑洞攻击的SAODV优化方法的总流程图,下面详细叙述本发明中抵御黑洞攻击的SAODV优化方法,包括步骤(1)路由建立和步骤(2)数据传输中具体实现。

步骤(1)路由建立。

在路由建立阶段,运用SAODV中哈希函数与数字签名的方法,并为节点引入保真度的概念,在此基础上为路由建立设定条件,按如下步骤进行:

(1-1)源节点对RREQ请求包中的信息进行初始化。

本发明所述Ad-Hoc网络中的节点分为三类:发送数据的源节点、转发数据的中间节点和接受数据的目的节点。在发送数据前,根据网络状态,通过从源节点到目的节点广播RREQ请求包和从目的节点到源节点单播RREP应答包,建立从源节点到目的节点的路由。

RREQ请求包中信息分为两部分,第一部分是最短路由信息,用于寻找从源节点到目的节点的最短路由,主要包括源节点IP地址、目的节点IP地址、源节点序列号、目的节点序列号;第二部分是安全控制信息,用于确保路由建立阶段请求信息的完整性和安全性,包括跳数、最大跳数、哈希函数、哈希值、最终哈希值、数字签名和公钥,其中跳数和哈希值为变量,最大跳数、哈希函数、最终哈希值、数字签名、公钥为常量。最短路由信息部分不属于本发明优化创新的范围,故不赘述,以下只说明安全控制信息部分。

安全控制信息部分包含的具体信息概念如下:

跳数hop:跳数是一个正整数,表征数据包在网络中走过的步数,即若RREQ请求包经过一个节点完成一跳,则跳数加1,hop_this=hop_last+1,其中hop_this为当前跳的跳数,hop_last为上一跳的跳数。

最大跳数hop_max:最大跳数是协议允许一个数据包可以经过的节点次数的最大值。举例说明最大跳数的含义,协议的最大跳数是N,则协议传输的数据包最多只可以通过N次节点(重复通过也算做一次),如果第N+1次到达某个节点,则该节点认为这个传送过来的数据包不可达。

哈希函数H(x)与哈希值hash:哈希函数H(x)是用于加密的单向函数,将哈希函数应用到任意长度的输入所得到的输出长度固定,并称运算所得结果为哈希值hash。在本发明中,哈希值随跳数增加而变化,当前跳的哈希值是对上一跳哈希值进行哈希函数运算所得的结果,即当前跳哈希值与上一跳哈希值的关系满足下式:hash_this_hop=H(hash_last_hop),其中hash_this_hop为当前跳哈希值,hash_last_hop为上一跳哈希值,节点接收RREQ请求包,获取上一跳哈希值,按照上式计算当前跳哈希值,装入RREQ请求包,传给下一跳。

哈希值的意义在于检测可变信息部分(本发明中指跳数)的安全性。例如,对一篇文章运用哈希函数,可得到文章对应的正确哈希值,此时即使只更改该文章中的一个字母,并对更改后的文章再一次运用哈希函数,得到的哈希值也会与正确的哈希值不同,由此即可判断文章已被更改,失去了原有数据的安全性。故在本发明中,中间节点检测根据跳数信息得到的哈希值是否与最终哈希值相同,即可判定跳数信息是否已被恶意改变。

最终哈希值top_hash:最终哈希值是利用哈希函数,重复计算最大跳数次后得到的哈希值。

数字签名是发送方用私钥将哈希值签名后的信息,用于接收方通过公钥对信息进行验证,若验证无误,则信息完整,以此保证信息的完整性。

对RREQ请求包的初始化即对其所包含的信息进行初始设定,下面叙述源节点对RREQ请求包中的信息进行初始化的具体步骤:

(1-1-1)初始化跳数为0,即hop=0;初始化最大跳数为正整数,具体数值根据网络规模要求设定;初始化哈希函数,并随机生成一个随机数seed,令第0跳即源节点处的哈希值为:hash=H(seed)。

(1-1-2)对已产生的随机数seed,运用初始化后的哈希函数H(x)重复计算最大跳数hop_max次得到最终哈希值,有top_hash=Hhop_max(seed),其中Hn(x)=H(H(…H(x)))。

(1-1-3)用源节点的私钥签名哈希值进行数字签名的初始化,完成源节点对RREQ请求包中的信息进行初始化。

(1-2)中间节点对RREQ请求包进行处理。

附图4为本发明所述一种抵御黑洞攻击的SAODV优化方法步骤(1-2)路由建立的请求阶段中间节点处理RREQ包的流程图,参照附图2,下面详细叙述中间节点处理RREQ请求包的过程,其中包括以下4个子步骤:

(1-2-1)中间节点对接收的RREQ请求包信息进行更新。

更新跳数信息:hop_this=hop_last+1;更新哈希值:hash=hash_this_hop=H(hash_last_hop)。

(1-2-2)中间节点对接收的RREQ请求包进行安全验证。

为保证安全,中间节点首先对RREQ请求包中的哈希值和数字签名进行验证。本发明中具体的验证方法如下所述:

验证哈希值:中间节点从收到的RREQ请求包中提取出跳数hop、哈希函数H(x)、哈希值hash和最终哈希值top_hash,哈希值hash为用哈希函数H(x)对随机数seed重复计算跳数次后所得的结果,最终哈希值top_hash为用哈希函数H(x)对随机数seed重复计算最大跳数次后所得的结果,故若跳数正确无误未被恶意更改,则哈希值hash与最终哈希值top_hash应满足下式:

H(hop_max-hop)(hash)=top_hash

若不满足上式,表明验证出错,跳数信息已被恶意更改,则丢弃该RREQ请求包;若验证无误,则进一步验证数字签名。

验证数字签名:中间节点从收到的RREQ请求包中提取出公钥和数字签名,并用公钥对数字签名进行验证,若验证有误,则说明该RREQ包已被篡改,节点不能继续转发该错误RREQ包,故丢弃该RREQ请求包;若验证无误,则进一步查看目的地址。

(1-2-3)中间节点从RREQ请求包中提取目的地址,判断自己是否为目的节点或是否有目的节点的路由信息,若是,则直接回复RREP应答包给源节点,若不是,则更新计算该节点当前的保真度数值φ_avg,本发明中φ_avg的计算方法如下:

φ_avg=(φ_this+φ_next)/2

其中,φ_this为该节点原保真度数值,φ_next为下一跳节点的保真度数值,最初的φ_this与φ_next具体数值根据网络规模要求设定。

(1-2-4)比较φ_avg与门限值Φc的大小。本发明中Φc为一个值偏小的整数,具体数值根据网络规模要求设定。若φ_avg<Φc,表明节点不受信任,无法进行安全可靠的信息传输,则丢弃RREQ请求包;若φ_avg≥Φc,则节点继续广播RREQ请求包。

上述的4个子步骤为中间节点对RREQ请求包的处理过程,节点依次执行此步骤直至找到目的节点路由或RREQ请求包被丢弃。

(1-3)目的节点接收与应答。

当目的节点收到RREQ请求包后,产生一个RREP应答包用以反馈信息,并通过逆向路由将该信息发送回源节点,逆向路由是在上述路由建立过程中由中间节点建立。

通过上述过程,实现了路由建立。

步骤(2)数据传输

路由建立后,源节点沿此路径向目的节点传输数据。为有效抵御黑洞攻击,本发明的创新点在于中间节点保真度的动态更新。动态更新的方法是每当目的节点正确收到一个数据包时就返回一个ACK包,若源节点也能正确收到该ACK包,则沿途的所有中间节点保真度均加1,否则减1。优化的SAODV方法中数据传输,按如下步骤进行:

(2-1)正向数据传输

(2-1-1)源节点发送数据包。此步骤与SAODV相同,源节点将数据打包,沿最新建立的路由,将数据包发送给下一跳。

(2-1-2)中间节点依次沿步骤一所述的建立的最新路由转发数据包。

(2-1-3)目的节点接收与应答。建立连接后,目的节点处于等待接收状态,若目的节点正确接收数据包,则目的节点返回一个确认ACK包,ACK包逆向沿原路径返回源节点,目的节点将ACK包发送给下一跳的中间节点。

(2-2)ACK逆向应答

本发明中ACK包用于动态调整节点保真度,若源节点接收到目的节点反馈的ACK包,则沿途中的所有中间节点保真度值均增加,否则减小。参照附图3,ACK逆向应答按如下步骤进行。

(2-2-1)一段时间后,若中间节点正确接收来自目的节点的确认ACK包,则节点的保真度数值φ_avg加1,且查找路由信息传递给下一跳;

(2-2-2)一段时间后,若中间节点未能正确接收来自目的节点的确认ACK包,则节点的保真度数值φ_avg减1;

(2-2-3)当某个中间节点A发现其保真度数值φ_avg等于0(网络会认为A为黑洞节点),A会发出一个ALARM包广播给全网节点,其他节点收到来自A节点的ALARM包则认为A为黑洞节点,全网节点将不再与A节点联系,这便是系统对黑洞节点进行的删除操作。此时源节点会重新建立路由以实现数据传输。(这里需要注意的是,本发明的保真度数值的增加或减少均由中间节点本身完成,全网的中间节点均按照以上算法流程执行该协议的命令操作。)

通过上述过程,实现了数据传输,并有效抵御了黑洞攻击。当网络运作起来后,由于黑洞节点会大量“吸食”数据包,因而此机制一定能快速找到黑洞节点并将其删除。

本发明的效果可由以下仿真实验进一步说明:

1、实验条件

本发明的仿真实验基于NS2(Network Simulator version 2)网络模拟平台,采用恒定比特率(CBR)数据流进行仿真实验。恒定比特率数据包在60秒的时间间隔内随机的在节点间产生,服从均匀分布。数据包大小为512字节。实验中采用随机移动点模型(RWP)模拟节点移动,节点在500米×500米的矩形区域移动,其中,节点个数固定为35,节点暂停移动时间为10s。

2、实验内容

本发明的仿真实验对已经设定好的Ad-Hoc网络采用AODV路由协议进行数据传输,以三个网络参数:网络吞吐量、端到端时延、丢包率为主要指标,观察该Ad-Hoc网络在未受攻击时的网络特性,而后向网络中加入5型黑洞节点(指网络中有五个黑洞节点),分别观测使用AODV协议、SAODV协议和本发明中优化的SAODV协议的三个网络特性参数,并将三次测得的网络参数进行对比。

3、实验结果

实验结果如图4、图5、图6。

图4为当抵御5型黑洞攻击时,不同协议系统的端到端时延的对比,由图中曲线对比可见本发明中优化的SAODV协议的时延最小,分析端到端时延,本发明中优化的SAODV协议接近于未受黑洞攻击时的AODV协议,好于SAODV协议,远好于有黑洞攻击的AODV协议。

图5为当抵御5型黑洞攻击时,不同协议系统的丢包率的对比,由图中曲线对比可见本发明中优化的SAODV协议的丢包率在短时间内很高,但当网络工作起来后,丢包率迅速降低几近为0,而SAODV协议与未受黑洞攻击的AODV协议的丢包率近似,都在一段时间后丢包率有所增加。这三种协议均远好于有黑洞攻击的AODV协议。

图6为当抵御5型黑洞攻击时,不同协议系统的吞吐量的对比,图中曲线对比可见本发明中优化的SAODV协议的吞吐量略高于SAODV且在10~50s时间内均比较稳定,虽然低于未受黑洞攻击的AODV协议,但当面临但是当面临黑洞攻击时(黑洞节点共享信道资源和带宽),这两种协议对AODV协议的保护是非常有效的。

综上,对于考虑的3个参量,本发明提出的优化的SAODV协议与SAODV协议都可以成功的为AODV抵御5型黑洞攻击。另外图4结果表明,本发明提出的优化的SAODV协议比SAODV协议更为有效。

以上仅是对本发明的优选实施方式进行了描述,并不将本发明的技术方案限制于此,本领域技术人员在本发明的主要技术构思的基础上所作的任何公知变形都属于本发明所要保护的技术范畴,本发明具体的保护范围以权利要求书的记载为准。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1