Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ IEEE Accessarrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
IEEE Access
Article . 2023 . Peer-reviewed
License: CC BY
Data sources: Crossref
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
IEEE Access
Article . 2023
Data sources: DOAJ
https://dx.doi.org/10.60692/ww...
Other literature type . 2023
Data sources: Datacite
https://dx.doi.org/10.60692/bh...
Other literature type . 2023
Data sources: Datacite
DBLP
Article
Data sources: DBLP
versions View all 5 versions
addClaim

This Research product is the result of merged Research products in OpenAIRE.

You have already added 0 works in your ORCID record related to the merged Research product.

FAPMIC: Fake Packet and Selective Packet Drops Attacks Mitigation by Merkle Hash Tree in Intermittently Connected Networks

FAPMIC: حزمة وهمية وحزمة انتقائية تسقط الهجمات التخفيف من قبل شجرة تجزئة ميركل في الشبكات المتصلة بشكل متقطع
Authors: Waqar Khalid; Naveed Ahmad 0003; Suleman Khan 0001; Najam U. Saquib; Muhammad Arshad 0001; Duri Shahwar;

FAPMIC: Fake Packet and Selective Packet Drops Attacks Mitigation by Merkle Hash Tree in Intermittently Connected Networks

Abstract

Les réseaux tolérants aux retards/perturbations (DTN) sont une catégorie spéciale de réseaux connectés par intermittence (ICN). Il dispose de fonctionnalités telles que les longs retards, les perturbations fréquentes, les taux de données asymétriques et les taux d'erreur de groupe élevés. Les DTN ont été principalement développés pour les réseaux de planète à planète, communément appelés réseaux interplanétaires (IPN). Cependant, les DTN ont montré une puissance non diminuée dans les réseaux de communication contestés, tels que DakNet, ZebraNet, KioskNet et WiderNet. En raison de caractéristiques uniques (connectivité intermittente et long retard), les DTN sont confrontés à des défis difficiles/plusieurs dans divers domaines de recherche, à savoir le transfert de paquets, la distribution de clés, la confidentialité, la fragmentation des paquets et les nœuds malveillants/égoïstes en particulier. Les nœuds malveillants/égoïstes lancent diverses attaques catastrophiques, notamment des attaques par faux paquets, des attaques sélectives par largage de paquets et des attaques par déni de service/inondation. Ces attaques consomment inévitablement des ressources limitées (tampon persistant et bande passante) dans les DTN. Les attaques par faux paquets et par largage sélectif de paquets figurent en tête des attaques difficiles dans les CII. L'accent de cet article est mis sur les analyses critiques des attaques par faux paquets et par largage sélectif de paquets. La vue panoramique sur les algorithmes d'atténuation des nœuds de mauvaise conduite est analysée et évaluée mathématiquement à l'aide de plusieurs paramètres de probabilité/précision de détection. Cet article présente un nouvel algorithme pour détecter/atténuer les attaques par faux paquet et par paquets sélectifs. L'algorithme proposé utilise Merkle-Hash-Tree pour détecter les attaques susmentionnées. L'algorithme proposé a ajouté un hachage racine avec tous les paquets, lorsque les nœuds malveillants abandonnent des paquets ou injectent de faux paquets, l'algorithme détecte les nœuds malveillants. De plus, les résultats de simulation axés sur les traces montrent que l'algorithme proposé dans cet article avec précision (précision de détection améliorée, ratios améliorés de livraison de paquets/perte de paquets et réduction des taux de faux positifs/faux négatifs) détecte les nœuds malveillants qui lancent des attaques de faux paquets et de paquets sélectifs, contrairement aux algorithmes proposés précédemment qui ne détectent qu'une seule attaque (faux paquets ou paquets perdus à la fois) ou ne détectent que les chemins malveillants (ne détectent pas exactement les nœuds malveillants qui lancent des attaques). En outre, cet article a analysé mathématiquement divers scénarios pour suivre exactement/la position de divers nœuds véhiculaires.

Las redes tolerantes a retrasos/interrupciones (DTN) son una categoría especial de redes conectadas intermitentemente (ICN). Tiene características como retardo prolongado, interrupción frecuente, tasas de datos asimétricas y tasas de error altas. Las DTN se han desarrollado principalmente para redes de planeta a planeta, comúnmente conocidas como Redes Interplanetarias (IPN). Sin embargo, las DTN han mostrado una potencia no atenuada en redes de comunicación desafiadas, como DakNet, ZebraNet, KioskNet y WiderNet. Debido a sus características únicas (conectividad intermitente y retraso prolongado), los DTN se enfrentan a desafíos difíciles/varios en varias áreas de investigación, es decir, reenvío de paquetes, distribución de claves, privacidad, fragmentación de paquetes y, en particular, nodos maliciosos/egoístas. Los nodos maliciosos/egoístas lanzan varios ataques catastróficos, que incluyen ataques de paquetes falsos, ataques selectivos de caída de paquetes y ataques de denegación de servicio/inundación. Estos ataques consumen inevitablemente recursos limitados (búfer persistente y ancho de banda) en las DTN. Los ataques de paquetes falsos y selectivos son los principales entre los ataques desafiantes en los CIE. El enfoque de este artículo se centra en los análisis críticos de los ataques de paquetes falsos y selectivos. Se analiza la vista panorámica de los algoritmos de mitigación de los nodos de mal comportamiento y se evalúa matemáticamente a través de varios parámetros para la probabilidad/precisión de detección. Este artículo presenta un nuevo algoritmo para detectar/mitigar los ataques de paquetes falsos y selectivos. El algoritmo propuesto utiliza Merkle-Hash-Tree para detectar los ataques antes mencionados. El algoritmo propuesto agregó hash raíz junto con todos los paquetes, cuando los nodos maliciosos sueltan paquetes o inyectan paquetes falsos, el algoritmo detecta nodos maliciosos. Además, los resultados de la simulación basada en el rastreo muestran que el algoritmo propuesto de este artículo con precisión (precisión de detección mejorada, relaciones mejoradas de entrega de paquetes/pérdida de paquetes y reducción de las tasas de falsos positivos/falsos negativos) detecta nodos maliciosos que lanzan ataques de paquetes falsos y selectivos, a diferencia de los algoritmos propuestos anteriormente que detectan solo un ataque (paquete falso o paquetes a la vez) o detectan solo la ruta maliciosa (no detectan exactamente los nodos maliciosos que lanzan ataques). Además, este artículo analizó matemáticamente varios escenarios para rastrear exactamente/la posición de varios nodos vehiculares.

Delay/Disruption Tolerant Networks (DTNs) are a special category of IntermittentlyConnectedNetworks (ICNs). It has features such as long-delay, frequent-disruption, asymmetrical-data-rates, and high-bundle-error-rates. DTNs have been mainly developed for planet-to-planet networks, commonly known as Inter-Planetary-Networks (IPNs). However, DTNs have shown undimmed potency in challenged communication networks, such as DakNet, ZebraNet, KioskNet and WiderNet. Due to unique characteristics (Intermittent-connectivity and long-delay) DTNs face tough/several challenges in various research areas i.e bundle-forwarding, key-distribution, privacy, bundle-fragmentation, and malicious/selfish nodes particularly. Malicious/selfish nodes launch various catastrophic attacks, this includes, fake packet attacks, selective packet drops attacks, and denial-of-service/flood attacks. These attacks inevitably consume limited resources (persistent-buffer and bandwidth) in DTNs. Fake-packet and selective-packet-drops attacks are top among the challenging attacks in ICNs. The focus of this article is on critical analyses of fake-packet and selective-packet-drops attacks. The panoramic view on misbehavior nodes mitigation algorithms are analyzed, and evaluated mathematically through several parameters for detection probability/accuracy. This article presents a novel algorithm to detects/mitigates fake-packet and selective-packet-drops attacks. The proposed algorithm uses Merkle-Hash-Tree to detects the aforementioned attacks. The proposed algorithm added root hash along with all packets, when the malicious nodes drop packets or inject fake packets, the algorithm detects malicious nodes. Moreover, trace-driven simulation results show the proposed algorithm of this article accurately (enhanced detection-accuracy, enhanced packet delivery/packet loss ratios, and reduces false-positive/false-negative rates) detects malicious nodes which launch fake-packet and selective-packet-drops attacks, unlike previously proposed algorithms which detect only one attack (fake-packet or packet-drops at a time) or detect only malicious path (do not exactly detect malicious nodes which launch attacks). Furthermore, this article mathematically analyzed various scenarios to track exactly/position of various vehicular nodes.

تعد الشبكات المتسامحة مع التأخير/التعطيل (DTNs) فئة خاصة من الشبكات المتصلة بشكل متقطع (ICNs). يحتوي على ميزات مثل التأخير الطويل، والاضطراب المتكرر، ومعدلات البيانات غير المتماثلة، ومعدلات أخطاء الحزمة العالية. تم تطوير DTNs بشكل أساسي للشبكات من كوكب إلى كوكب، والمعروفة باسم الشبكات بين الكواكب (IPNs). ومع ذلك، أظهرت DTNs قوة غير محدودة في شبكات الاتصالات الصعبة، مثل DakNet و ZebraNet و KioskNet و WiderNet. نظرًا للخصائص الفريدة (الاتصال المتقطع والتأخير الطويل)، تواجه DTN تحديات صعبة/متعددة في مجالات البحث المختلفة، مثل إعادة توجيه الحزمة، والتوزيع الرئيسي، والخصوصية، وتجزئة الحزمة، والعقد الخبيثة/الأنانية على وجه الخصوص. تشن العقد الخبيثة/الأنانية هجمات كارثية مختلفة، بما في ذلك هجمات الحزم المزيفة وهجمات إسقاط الحزم الانتقائية وهجمات الحرمان من الخدمة/الفيضانات. تستهلك هذه الهجمات حتماً موارد محدودة (التخزين المؤقت المستمر وعرض النطاق الترددي) في شبكات نقل البيانات. تعد هجمات الحزم المزيفة وإسقاط الحزم الانتقائية من بين الهجمات الصعبة في شبكات الاتصالات الدولية. تركز هذه المقالة على التحليلات النقدية لهجمات الحزم المزيفة وهجمات الحزم الانتقائية. يتم تحليل الرؤية البانورامية لخوارزميات التخفيف من سوء سلوك العقد، وتقييمها رياضياً من خلال العديد من المعلمات لاحتمالية/دقة الكشف. تقدم هذه المقالة خوارزمية جديدة لاكتشاف/تخفيف هجمات الحزم المزيفة وهجمات الحزم الانتقائية. تستخدم الخوارزمية المقترحة Merkle - Hash - tree للكشف عن الهجمات المذكورة أعلاه. أضافت الخوارزمية المقترحة تجزئة الجذر جنبًا إلى جنب مع جميع الحزم، عندما تسقط العقد الخبيثة حزمًا أو تضخ حزمًا مزيفة، تكتشف الخوارزمية العقد الخبيثة. علاوة على ذلك، تُظهر نتائج المحاكاة القائمة على التتبع الخوارزمية المقترحة لهذه المقالة بدقة (دقة الكشف المحسنة، ونسب تسليم الحزمة/فقدان الحزمة المحسنة، وتقليل معدلات الإيجابية الخاطئة/السلبية الخاطئة) تكتشف العقد الخبيثة التي تشن هجمات الحزمة المزيفة وهجمات الحزمة الانتقائية، على عكس الخوارزميات المقترحة سابقًا التي تكتشف هجومًا واحدًا فقط (الحزمة المزيفة أو إسقاط الحزمة في كل مرة) أو تكتشف المسار الضار فقط (لا تكتشف بالضبط العقد الخبيثة التي تشن الهجمات). علاوة على ذلك، حللت هذه المقالة رياضيا سيناريوهات مختلفة لتتبع بالضبط/موضع عقد المركبات المختلفة.

Keywords

Ad Hoc Wireless Networks Research, Denial-of-service attack, Computer Networks and Communications, Delay-Tolerant Networks, Dynamic Networks, Transmission delay, Link-state routing protocol, fake packet attacks, Named Data Networking, Intermittently connected networks, selective packet drop attacks, Computer security, misbehaving node, Packet forwarding, Processing delay, Disruption-Tolerant Networks, Content-Centric Networking for Information Delivery, Computer network, Network packet, Mobile Ad Hoc Networks, Hash chain, Packet drop attack, delay tolerant networks, Computer science, packet drops attack, IP traceback, TK1-9971, Merkle tree, Routing protocol, World Wide Web, Delay-Tolerant Networking in Mobile Ad Hoc Networks, Computer Science, Physical Sciences, Hash function, Electrical engineering. Electronics. Nuclear engineering, The Internet

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    6
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Top 10%
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Top 10%
Powered by OpenAIRE graph
Found an issue? Give us feedback
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
6
Top 10%
Average
Top 10%
gold