Ad-hoc avstandsvektor etter behov

AODV (for Ad Hoc On Demand Distance Vector ) er en protokoll for ruting for mobilnettverk ( ad hoc-nettverk ). Den er i stand til både unicast- og multicast- ruting . Det er sløyfefritt, selvstartende og har plass til et stort antall mobile (eller intermitterende) noder. Når en kildenode ber om en rute, oppretter den rutene på farten og vedlikeholder dem så lenge kilden trenger dem. For multicast-grupper bygger AODV en trestruktur. Denne ruteprotokollen er energieffektiv og krever ikke mye datakraft, så den er enkel å installere på små mobile enheter.

Den første publikasjonen som rapporterer om AODV, vises under forhandlingene i 2. IEEE-workshop om mobile datasystemer og applikasjoner . Tilnærmingen hadde som mål å standardisere de forskjellige MANET ( Mobile Ad-hoc NETworks ) protokollene for ad hoc-nettverk . Interessen for ad hoc dynamisk ruting dukket opp allerede i 1996 i artikler som Dynamic source routing in ad hoc wireless networks (1996) . Bevilgningen av det tekniske fellesskapet av denne protokollen fører til mange evolusjoner og tilpasninger. Antallet publikasjoner som fulgte nådde en topp på rundt 100 per år i 2004 og 2005 som viser interessen vist i denne protokollen i denne perioden. Tilbudet fra operatører av nettverk til rimelig pris og med nærmere 100% dekning begrenser interessen til ad hoc- nettverk .

Den største fordelen med ad-hoc-nettverk er at de er veldig enkle å sette opp og til lave priser. Noen eksperimenter ble prøvd, for eksempel "Citizen Network" i Belgia. Andre eksempler finnes over hele verden, i Afrika, eller prosjektet (SARI) i India. bruken av den kan kompensere for begrenset operatørdekning. Hæren (FELIN-prosjektet) eller sivil sikkerhet vurderer interessene til denne organisasjonen for å kompensere for en generell feil i tilfelle en naturkatastrofe, for eksempel.

Teknisk beskrivelse

Prinsipp for drift

AODV definerer fem forskjellige typer meldinger, referert til Internet Assigned Numbers Authority (IANA), overført via UDP- port 654. Blant disse meldingene er RREQ (ruteforespørsel) og RREP (rutesvar) som gjør det mulig å bygge rutene som brukes til videresende informasjon på nettverket.

Når en kildeknute ønsker å etablere en rute til en destinasjon som den ennå ikke har en rute for, sender den en RREQ-pakke. Hvis det mottas et RREP-svar, er ruteoppdagelsen fullført. Ellers, etter en NET_TRANVERSAL_TIME-tidsavbrudd, sender den RREQ-meldingen på nytt og venter i en periode som er større enn den første. I mangel av et RREP-svar kan denne prosessen gjentas opptil RREQ_RETRIES ganger (standard RREQ_RETRIES = 2). Hvis det fremdeles ikke er noe svar etter tre (eller RREQ_RETRIES + 1) forsøk, avbrytes rutesøkprosessen. En ny ruteforespørsel vil bli startet etter en forsinkelse på 10  s . En node som mottar en RREQ-pakke vil da sende en RREP-pakke (rutesvar) hvis det er destinasjonen eller hvis den har en rute til destinasjonen med et sekvensnummer større enn eller lik det for RREQ-pakken, ellers sender den RREQ-pakken på nytt. ... Nodene holder hver et spor av kilde- IP- ene og kringkastingsidentifikatorene til RREQ-pakkene. I tilfelle de mottar en RREQ-pakke som de allerede har behandlet, slipper de den.

Etter at kilden mottar RREP-pakkene, kan den begynne å sende datapakker til destinasjonen. Hvis kilden senere mottar en RREP som inneholder et større eller like sekvensnummer, men med et mindre humltall, vil den oppdatere rutinginformasjonen til det målet og begynne å bruke den beste ruten. En rute opprettholdes så lenge den fortsetter å være aktiv, det vil si så lenge data går mellom kilden og destinasjonen. Koblingen utløper når det ikke er flere data under transport på lenken og etter en periode kalt ACTIVE_ROUTE_TIMEOUT. Hvis lenken blir kuttet, sender sluttnoden en RERR (Route Error) -pakke til kildenoden for å advare om at destinasjonen nå ikke kan nås. Hvis kildekoden fortsatt vil få en rute til denne destinasjonen, må den starte prosessen med å finne ruten på nytt.

Figuren nedenfor illustrerer et rutesøk initiert av noden og i retning av og de forskjellige rutetabellene som er dannet. RREQ-meldingen sendes fra gjøres i kringkasting til alle naboene. Når den mottar meldingen, returnerer den en RREP-melding som går gjennom , og .

Figuren nedenfor illustrerer strømmen av forespørsler når du oppretter en forbindelse mellom to noder. Slutten av diagrammet representerer fordelingen av utveksling mellom noder under dataoverføring.

Meldingsformater

RREQ-melding

RUTE-meldingen om ruteforespørsel er spørringsmeldingen for tilgjengelige ruter. Den består av en 24-byte ramme:

RREP-melding

RUTE-meldingen RUTE-forespørsel er meldingen som indikerer forespørselen om tilgjengelige ruter. Den består av en ramme på 20 byte:


RERR-melding

RERR-meldingen som indikerer en feilrute er returmeldingen som indikerer ruter i feil til rekvirenten. Den består av en ramme på 20 byte:

RREP-ACK-melding

RREP-ACK-melding om tilbakevendende rute er meldingen som indikerer at en annen tilgjengelig rute er tatt i betraktning. Den består av en 2-byte ramme. Den første byten består av 8-biters Type-felt tvunget til 4 som indikerer at det er en RREP-ACK-melding. De neste 8 bitene satt til 0 er reservert for evolusjon.

Motivasjon av skuespillere

I 2011 er det mer enn 1500 vitenskapelige publikasjoner på IEEE- nettstedet på AODV-protokollen (periode 1997 til 2011), som viser en viss interesse for denne protokollen og mer generelt for protokoller for Ad hoc-nettverk.

AODV har blitt testet på mange kommunikasjonsmidler ( Wi-Fi , WiMAX , 4G, etc.) så vel som utviklingen av denne protokollen er utviklet for å være kompatibel med operativsystemer som Linux og Windows .

Studier

Spesifikk

I oktober 2010en studie ble publisert på sensornettverk samt på de forskjellige rutingsprotokollene inkludert AODV. Denne studien tar for seg begrensningene knyttet til trådløse sensorer (energiforbruk, tjenestekvalitet osv.), Fremtidsutsiktene for bruk av disse nettverkene innen felt som medisinsk, militær, i kommersielle applikasjoner, men også på miljøområdet.

Denne studien siterer bruken av sensornettverk i flere miljøer, for eksempel det smarte hjemmet , sykehusmiljøet, det industrielle miljøet, det militære miljøet ...

I desember 2010RISK-prosjektet (Intelligent Heterogeneous Networks for Crisis Situations) ble foreslått. Dette prosjektet presenterer et krisenettverk for sivil sikkerhet (brannmenn) støttet av trådløse sensorer som utgjør et ad hoc-nettverk med AODV som reaktiv referansevei.

Under eksepsjonelle begivenheter som en naturkatastrofe eller en kulturell, sportslig eller annen begivenhet er det mulig å raskt kompensere for mangelen på kommunikasjonsinfrastruktur.

Sensorer som bygger inn AODV-programvaren, kan brukes i forskjellige andre felt.

Programvare

AODV-protokollen er implementert på operativsystemer. I 2004 tilpasset National Institute of Standards and Technology (NIST) AODV på Linux- operativsystemet (Kernel 2.4).

For Windows XP- operativsystemet opprettet ComNets fra University of Bremen i 2005 en versjon UoBWinAODV versjon 0.15.

UoBJAdhoc versjon 0.21 er en implementering av AODV på JAVA utviklet av Universitetet i Bremen.

En tilpasning av AODV: FB-AODV (Flow-Based AODV) ble brukt på mobiltelefoner med Android som operativsystem for å danne et Ad hoc-nettverk. Tester ble gjort for å formidle lenker WiFi mellom SMS og VoIP (Voice over IP) mellom forskjellige mobile enheter.

Støttenettverk

AODV-protokollen er tilpasset og testet på forskjellige typer overføringsmedier, på WPAN (Wireless Personal Area Network) basert på ZigBee / 802.15.4 ved bruk av AODV-UU.

R-AODV ble utviklet for IEEE 802.11 standard Wi-Fi- nettverk .

Tester ble utført på 4G-nettverk ( IMT-2000 ), på elektromagnetiske bølger i et undervanns miljø, men også for WiMAX- nettverk .

Annen utvikling er utført på CDMA (Code Division Multiple Access) nettverk, på 6LoWPAN nettverk .

I 2007 ble det utført et eksperiment på et nettverk ved hjelp av Bluetooth- teknologi . For dette opprettes en variant av AODV: ADT-AODV.

Materialer

AODV-ruteprotokollen kan installeres på forskjellig utstyr, for eksempel mikrosensorer for trådløse sensornettverk, men også på PDAer (Personal Digital Assistant), bærbare datamaskiner, etc.

Qnode + -enheter er trådløse tilgangspunkter som er koblet til Internett og fungerer som repeatere for Mesh-nettverk. De kan konfigureres automatisk. AODV er naturlig implementert på disse enhetene.

All denne utviklingen gjør det mulig å distribuere nettverk i Ad hoc-modus på utstyr (PDAer, bærbare datamaskiner, sensornettverk) utstyrt med egenskapene nevnt ovenfor.

Ekte distribusjoner

Fullskala konstruksjoner har blitt utført i flere land som Belgia med "Citizen Network". Dette eksperimentelle nettverket har blitt distribuert i byen Brussel på trådløs teknologi (Wi-Fi, Wireless). Realiseringen av dette nettverket demonstrerte enkel implementering av denne typen nettverk til en lavere kostnad enn implementeringen av et tradisjonelt nettverk.

I India i Madurai og Tamil Nadu-regionen ble SARI (Sustainable Access in Rural India) prosjektet lansert i 2001.

I Kamerun i 2004 gjorde "Cameroon Wireless" det mulig å bygge nettverk i landsbyer uten telekommunikasjonsinfrastruktur. Hver enkelt installerer en PC hjemme med et Wi-Fi-nettverkskort.

I 2009 ble det utført et pilotforsøk med robot ved bruk av AODV som en meldingsrutingsprotokoll mellom maskiner. Disse meldingene overføres ved hjelp av Wi-Fi-sensorer montert på hver PLC .

LocustWorld-selskapet markedsfører Wi-Fi-baserte nettverksløsninger og bruker AODV-ruteprotokollen i sitt kommersielle tilbud "LocustWorld MeshAP Pro Clustering". Landsbyen Cilcennin i England har valgt denne teknologien for å koble innbyggerne til Internett i fravær av infrastruktur.

Historisk

Allerede i 1997 ble AODV nevnt i publiseringen av saksbehandlingen til MobiCom 98- konferansen ( fjerde årlige ACM / IEEE internasjonale konferanse om mobil databehandling og nettverk ) som fant sted iDesember 1997.

Ved denne anledningen ble andre protokoller / algoritmer studert for MANET-ruting ( Mobile Ad-hoc NETworks ):

  • TORA: Temporally Ordered Routing Algorithm Basert på temporal order routing relatert til rutetablering.
  • ZRP: Zone Routing Protocol Basert på opprettelse av nærhetssone, deretter grenserute.
  • IMEP: Internet MANET Encapsulation Protocol Tilbyr muligheten for å formidle ruting eller nettverkskontrollalgoritmer.

I 1999 ble AODV-ruteprotokollen beskrevet i et dokument medforfatter av Charles E. Perkins og Elizabeth M. Royer. Algoritme tilpasset et dynamisk nettverk.

I 2000 er AODV-BR en utvikling av protokollen som tillater styring av sikkerhetskopieruting, som sikrer utvekslingene. (alternative stier).

I 2000 AODV6 en versjon tilpasset IPv6 . endring i meldingsstørrelse for å ta hensyn til IPv6- formatet .

I 2000 er MAODV en utvikling av AODV for Multicast, som vil tjene som støtte i 2004 for opprettelse av en DNS ( Domain Name System ) -tjeneste i ad-hoc-nettverk. Rask tilpasning til toveis dynamisk lenke.

I 2001 er AOMDV en tilpasning av AODV-protokollen for Multipath . Beregning av flere ruter, 20% besparelse i rutekostnader sammenlignet med AODV.

I 2002 ble det gjort en sammenligning av energiforbruket til 4 hovedrutingsprotokoller i MANET-nettverk (DSR, AODV, TORA og DSDV).

I 2003 er LB-AODV en utvikling for bedre effektivitet AODV ved innføring av ladningsfordelingen (lastbalansering). Balansering og lastbalansering på lenkene.

I 2004 gjorde AODV-bis det mulig å begrense sending av ruteoppdagingsmeldinger til forhåndsdefinerte soner. Reduksjon i antall meldinger.

I 2004 ble MTPR opprettet et alternativ til AODV for å redusere energiforbruket når man oppdager ruter.

I 2006 er AODV-SEC en utvikling av AODV som tillater bruk av sertifikater og offentlige nøkler.

I 2009 er AODV-GT en utvikling for sikkerheten til data som utveksles av AODV i MANET-nettverkene som brukes i tilfelle en krise (eMANETs: mobile mobile ad hoc- nettverk).

I 2010 utviklet EA-AODV AODV for å redusere AODVs energiforbruk.

I 2010 S-AODV: tilpasning av AODV for 6LoWPAN- nettverk .

I 2011 RE-AODV Evolusjon av AODV-protokollen som gir en betydelig gevinst når det gjelder pakkesendingforsinkelse og en reduksjon i energiforbruk når du oppdager ruter.

De ad hoc-rutingprotokoller kan klassifiseres i tre grupper: proaktiv, reaktiv og hybrid.

Proaktive protokoller: I proaktive protokoller bestemmes rutetabellene ved oppstart og vedlikeholdes gjennom periodisk oppdatering.

Reaktive protokoller: I reaktive protokoller bestemmes ruter når det kreves (på forespørsel).

Hybrid rutingprotokoller: Disse protokollene kombinerer de grunnleggende egenskapene til de to første protokollklassene, til en. med andre ord, de er både reaktive og proaktive .

AODV-protokollen er basert på DSDV- og DSR- algoritmene . AODV har potensielt billigere ruting enn DSR.

DSR ( Dynamic Source Routing ) ligner på AODV ved at den danner en on-demand-rute når en datamaskin vil sende. Imidlertid bruker den kildeledning i stedet for å stole på rutetabellen til hver mellomruter. DSR-protokollen er ikke veldig effektiv i store nettverk, siden hver kilde må ha visjon om nettverket. Kostnaden for å vedlikeholde rutetabellene er betydelig. Men for små og mellomstore nettverk tar det en fordel over AODV, RMT eller TORA.

En annen kilde-rutingsprotokoll er ABR (Associativity-Based Routing). ABR er imidlertid basert på stabilitet, det tar ikke raskt hensyn til koblingsbrudd. Det vil ikke nødvendigvis bruke den korteste ruten til destinasjonen. Alternative stier vil ikke bli brukt umiddelbart.

DSDV-protokollen garanterer sløyfefri ruter. Det gir en enkelt vei til en destinasjon, som velges ved hjelp av avstandsvektoren til den korteste banen i rutealgoritmen. DSDV introduserer en stor belastning på nettverket på grunn av periodisk oppdatering av meldinger, og overbelastningen øker med størrelsen. Det er ikke egnet for et stort nettverk.

WRP-protokollen garanterer også ruter uten sløyfer. gjennom midlertidige rutetabeller ved hjelp av mottatt informasjon. Imidlertid krever WRP at hver node opprettholder fire rutetabeller. Dette introduserer en stor mengde data i minnet for hver node relatert til størrelsen på nettverket.

CGSR er en hierarkisk rutingsprotokoll der noder er gruppert i klynger. Fordelen med denne protokollen er at hver node opprettholder rutene til kildeklyngen, noe som betyr at de totale rutekostnadene er lave. Imidlertid er det betydelige merkostnader knyttet til vedlikeholdet av klyngene.

TORA Midlertidig bestilt rutealgoritme er basert på LMR-protokollen. Fordelen med TORA er at den reduserer omfanget av kontrollmeldinger fra nabolandene, der topologiendringen har skjedd. En annen fordel med TORA er at den også støtter multicast.

Ulempen med Tora er at algoritmen også midlertidig kan produsere ugyldige ruter som i RMT.

ZRP Zone Routing Protocol Nodes er i en rutingsone, som definerer et område (i hop) som hver node må opprettholde for å proaktivt sikre nettverkstilkobling.

For noder i rutingsområdet er rutene umiddelbart tilgjengelige. For de utenfor ruteområdet bestemmes rutene etter behov (dvs. reaktive). Fordelen med denne protokollen er at den har betydelig redusert utveksling sammenlignet med rent proaktive protokoller.

Det er grensenoden som proaktivt vedlikeholder rutene til destinasjonen.
Ulempen er at i tilfelle et stort antall rutesoner kan protokollen oppføre seg som en ren proaktiv protokoll, mens den for små verdier oppfører seg som en reaktiv protokoll.

HECTOR-protokollen: Energieffektivt trebasert optimalisert rutingsprotokoll for trådløse nettverk HECTOR er en effektiv hybridprotokoll basert på et optimalisert rutetre, basert på to sett med virtuelle koordinater. Det ene spillet er basert på de opprinnelige koordinatene, og det andre er basert på mottakerens hoppnummeravstander.
Algoritmen som overfører pakker til naboen optimaliserer kraft / avstandsforholdet. Hvis noden ikke lenger eksisterer, blir overføringen gjort til naboen som reduserer avstanden fra trærne og optimaliserer kostnadene.
Algoritmens overlegenhet over eksisterende alternativer er at det er en garanti for levering.

MMDV-protokoll: MMDV er en hybridprotokoll som er basert på AODV og er en forbedring av AODV-protokollen som bruker flerveis og flom ved MPR-teknikken. MMDV (flerveis og MPR-basert AODV). I sin proaktive fase beregner noder MPR-lister og opprettholder ruter til tohopps naboer. I sin reaktive fase opprettholder noder "to" stier for hvert mål. Denne løsningen bidrar til å minimere rutingbelastningen og redusere forbruket av båndbredde mens du løser problemet med topologiendringer. MMDV-ytelse overstiger AODV- , OLSR- og DSR- protokoller .

Sammenlignende studier

Verktøy for å simulere, visualisere

For studiene sitert ovenfor ble det brukt simuleringsverktøy, som vi kan nevne:

Det anses av mange telekommunikasjonsspesialister å være den beste diskrete programvaren for simulering av hendelser .

  • OPNET (0ptimized Tool Engineering Network) gir et komplett utviklingsmiljø for spesifikasjon, simulering og ytelsesanalyse av kommunikasjonsnettverk. Det er veldig nær NS-2 som vist i konklusjonen av denne studien.
  • OMNEST brukes til å studere ulike designscenarier og alternativer: arkitektonisk design, trådløse / kablede protokoller og nettverk, købaserte og andre systemer. Denne programvaren lar deg bygge og evaluere simuleringer i en integrert simulerings-IDE.
  • JiST / MobNet: Kombinert simulering, emulering og reell testbed for ad hoc-nettverk
    Denne simulatoren lar deg teste en modell på flere plan.

Analytisk modellering, nettverkssimulering, nettverksemulering og integrering av virkelige opplevelser.

Nouha Baccours avhandling fra 2004 sammenligner to simulatorer som kan håndtere opptil 10.000 noder.

  • GloMoSim: et bibliotek for parallell simulering av store trådløse nettverk .
  • NCTUns: Design og implementering av NCTUns 1.0 nettverkssimulator

Senslab- prosjektet er et prosjekt fra "Telecommunications" -programmet til National Research Agency (ANR) om "Very large open wireless sensor nettverk" initiert i 2008 angående store skala sensornettverk. Den passer inn i sammenhengen med trådløse sensornettverk og bruker ekte faste eller mobile noder. Dette programmet tar sikte på å lette eksperimentering med veldig store trådløse sensornettverk.

Wireshark- programvare Wireshark networkt Protocol Analyzer (tidligere Ethereal ) er programvare for åpen kildekode- protokolanalyse, eller "  pakke sniffer  ", brukt i feilsøking og analyse av datanettverk , utvikling av protokoller , utdanning og tilbakemelding. -Ingeniør, men også hacking.

Wireshark gjenkjenner 759 protokoller.

I 2010 ble det utført en sammenlignende studie mellom DSR og AODV i VANET-nettverkene ( Vehicular Ad-Hoc Network ). Denne studien viste at AODV er mer egnet enn DSR for bruk i biler. Resultatene viser faktisk at ved å variere hastigheten på kjøretøyene, er antallet tapte pakker lavere med AODV-protokollen enn med DSR.

I 2011 ble det utført en sammenlignende studie mellom DSR, AODV og DSDV på et WiMAX- nettverk . Når nodene ikke er veldig mobile, er AODV protokollen som gir de beste resultatene mens DSR er overlegen når mobiliteten øker. DSDV oppnår i alle tilfeller lavere resultater enn de to andre protokollene.

I 2007 viste Maamars studie virkningen av mobilitet, antall noder (eller tetthet), energien som forbrukes av nodene og variasjonen i skalaen, på tapsgraden for protokollene (DSR, DSDV og AODV). Fra denne simuleringen utført med NS-2, kommer det blant annet frem at for en TCP-transportprotokoll er mengden energiforbruk liten for DSR, medium for DSDV og høy for AODV. Mens for UDP tar AODV ledelsen i rangeringen. Når det gjelder mobilitet, er DSR den mest effektive ved bruk av TCP. Når det gjelder økningen i antall noder, er det mulig å redusere tapsgraden ved å bruke UDP. Som et resultat er tapet på et mindre tett nettverk enormt sammenlignet med et nettverk som inneholder flere og flere noder, uansett hvilken protokoll som brukes (AODV, DSDV eller DSR). Til slutt, angående variasjonen av skalaen, er det DSR som gjør det beste og angående DSDV og AODV, deres klassifisering avhenger av skalaen. Han konkluderer med at valget av rutealgoritmen avhenger av begrensningene nevnt ovenfor, og at det er interessant å vurdere og kombinere det maksimale av dem for å få de beste fordelene.

Til syvende og sist er det veldig vanskelig å sammenligne ruteprotokoller. For eksempel når det gjelder OLSR og AODV, konkluderer Hsu med at AODV er best utført mens Gauthier hevder at OLSR overgår AODV- protokollen. Åpenbart er de to resultatene riktige, men studiekonteksten er forskjellig. Faktisk, i studien tar Gauthier hensyn til virkningen av radioforstyrrelser, noe Hsu ikke gjør.

spesifikk for AODV

Andre studier er opptatt av ytelsen som er spesifikk for AODV. Denne evalueringen utføres i en komparativ tilnærming etter simulering av tre forskjellige nettverkskonfigurasjoner når det gjelder nettverksdimensjoner (m²), antall noder (N) og tetthet av noder (N / km²). Som input brukes en trafikkmodell med konstant hastighet og en tilfeldig mobilitetsmodell som øker hastigheten. Følgende resultater kommer frem:

Figur 1 viser frekvensen av vellykkede leverte pakker. Når nodene er nesten stasjonære, er denne frekvensen veldig nær 100%. På den annen side ser vi tydelig den negative innflytelsen av nodenes bevegelseshastighet og størrelsen på nettverket og antall noder. Nettverk 1 og 2 har en veldig lik hastighet opp til en bevegelseshastighet på 10  m / s . Over dette vil denne frekvensen synke for nettverk 2, mens det for nettverk 1 fortsatt er større enn 90%. For nettverk 3 forverres hastigheten så snart mobiliteten til nodene øker. Dette skyldes en økning i lengden på rutene, og det byttes derfor flere HELLO_MESSAGES. I tilfelle kobling kuttes, må kildenoden, for at den skal bli informert, vente i en viss tid der datapakkene underveis vil gå tapt. Hvis vi reduserer overføringsperioden på HELLO_MESSAGE for å oppdage ødelagte koblinger raskere, vil det være flere kontrollpakker (HELLO_MESSAGE) på bekostning av datapakker.

Figur 2 viser kontrolltrafikken. Det er alltid en forskjell mellom kontrolltrafikken for hvert av de 3 nettverkene. Det er i hovedsak HELLO_MESSAGE som utgjør denne forskjellen, som forklares av de ganske lange rutene i nettverk 2 og enda lenger i nettverk 3. Når nodene ikke er veldig mobile, er kontrolltrafikken nesten den samme for de 3 nettverkene. Denne egenskapen skyldes at AODV-protokollen er en reaktiv protokoll som bare virker i tilfelle en ruteopprettelsesforespørsel. Kontrolltrafikken øker med mobiliteten til noder. Denne økningen skyldes hyppigheten av ødelagte koblinger som forårsaker overføring av RERR-pakker. Når nodenes bevegelseshastighet øker betraktelig ( 15  m / s og 20  m / s ), observerer Nabil Tabbane at kontrolltrafikken blir mer og mer uavhengig av denne økningen i mobilitet og har en tendens til en nesten konstant verdi. Dette viser at AODV-protokollen er godt egnet for hyppige endringer i topologien i nettverket. Likevel må det finnes et kompromiss mellom nedbrytningen av pakkeleveringshastigheten (figur 1) og kontrolltrafikken for svært mobile nettverk; det vil si finne de optimale verdiene for parameterne HELLO_INTERVAL og ALLOWED_HELLO_LOSS som minimerer hastigheten på pakketap uten å øke kontrolltrafikken i nettverket for mye.

Fig. 3 representerer etableringstiden for en rute. Det viser generelt en god evne til AODV-protokollen for å finne en rute i nettverket. Nodenes bevegelseshastighet har liten innflytelse på denne verdien som har en tendens til en konstant. Dessuten, jo flere noder det er, jo mer tid tar det å etablere en rute.

Figur 4 gir oss gjennomsnittlig tid til å dirigere en datapakke fra kildekoden til målnoden. For de tre nettverkene og for de forskjellige reisehastighetene forblir forsinkelsen til en pakke nesten konstant. Faktisk, hvis mobiliteten til nodene øker, vil dette generere for mange ødelagte lenker, og derfor blir pakkene som allerede har vært i bufferen i en viss tid, direkte eliminert slik at forsinkelsen bare telles for pakker som har nådd sitt mål. Denne fjerningen av bufrede pakker er hovedårsaken til den økte tapstabellen når nodemobiliteten øker. Maksimum tid som en pakke får være i en buffer, bør ikke være for lang, da dette vil øke forbruket av tilgjengelige minneressurser for buffere og øke end-to-end-forsinkelsen til en pakke. Så innstillingen av denne varigheten varierer avhengig av om applikasjonen krever lav tapsrate uten stor betydning for forsinkelsen (filoverføring, database osv.), Eller hvis applikasjonen krever en veldig kort forsinkelse uten stor betydning. video, telefoni, etc.). . Figur 5 representerer gjennomsnittlig lengde på veiene. Det første funnet er at antall humle en pakke må gjøre for å komme fra kildenoden til destinasjonsnoden øker med størrelsen på nettverket og antall noder i nettverket. For en gitt konfigurasjon (nettverk 1 eller 2 eller 3) øker dette tallet imidlertid veldig med nodenes bevegelseshastighet. Dette bekrefter figur 4 siden et konstant antall humle gir en konstant forsinkelse av pakkesending. Tilpasningsevnen til AODV-protokollen med hensyn til nettverksmobilitet koster en pakketapstakt som øker med denne mobiliteten.

Som et resultat av denne studien, finner Tabbane at AODV-protokollen tilbyr god tilpasningsevne til mobiliteten til noder i et nettverk når det gjelder forsinkelse, rutetilgangstid, kontrolltrafikk og lengde på veien. På den annen side viser AODV en vellykket pakkeleveringshastighet som brytes ned med økende mobilitet av nettverksnoder. Han legger til at et annet simuleringsarbeid fortsatt er nødvendig før vi konkluderer definitivt med gjennomføringen av denne protokollen. Disse simuleringene bør relateres denne gangen til den nøyaktige effekten av de interne parametrene til AODV-protokollen, slik som RREQ_RETRIES, HELLO_INTERVAL eller DELETE_PERIOD.

Balanse

AODV er en av de mest kjente MANET- protokollene . Det har vekket og fremdeles vekket mange vitenskapelige artikler. Valget fremfor andre MANET-protokoller, enten det er proaktivt, hybrid eller til og med over andre reaktive protokoller, må styres av nettverket det skal implementeres på. Jean-Pierre Chanet foreslår en klassifisering med fordeler og ulemper ved de forskjellige kategoriene av rutingsprotokoller:

Fra arbeidet til Jean-Pierre Chanet
fordeler Ulemper
Proaktiv
  • Ingen reaksjonstid
  • Egnet for mellomstore tette nettverk
  • Tilpasset nettverk med høy mobilitet
  • Tung kontrolltrafikk
  • Begrenset nettverksutvekslingskapasitet
  • Høyere energiforbruk
Reagenser
  • Lav kontrolltrafikk
  • Egnet for store nettverk
  • Redusert energiforbruk
  • Lang reaksjonstid
  • Problem ved høy mobilitet i nodene

Det sies eksplisitt at hver familie av rutingsprotokoller er mer eller mindre egnet til en type nettverk. Det er derfor nødvendig å definere nettverkets egenskaper nøyaktig (størrelse, mobilitet til nodene, nodenes ressurser, volumet av informasjon som skal utveksles osv.) For å velge en passende rutingsprotokoll.

På samme måte er sikkerheten som vi vil se i et dedikert avsnitt, nå en refleksjon som må utføres parallelt.

Til slutt, hvis AODV er den mest egnede, som Nabil Tabbane nevner i sin konklusjon, må justeringen av innstillingene være gjenstand for en studie i seg selv.

AODV og sikkerhet

For hvilke trusler?

Nyere forskning på ad-hoc-nettverk fokuserer ikke veldig mye på sikkerhetsaspekter. Likevel viser deres spesifikasjoner hvor sårbare ad hoc- nettverk er . Noen av disse sårbarhetene inkluderer:

  • overføring i et åpent miljø;
  • spørsmålene om dynamiske topologier;
  • mangel på sentral autoritet;
  • behovet for godt nodesamarbeid;
  • heterogeniteten til deltakerne, noen med begrenset kapasitet.

For å gi et eksempel på et sårbarhet i en overføring i et åpent miljø (trådløst), kan vi markere eksponeringen av nodene for fysiske integritetsproblemer. Seismisk overvåking krever for eksempel å slippe sensorer ut i naturen. De blir da fysisk tilgjengelige. En måte å omgå dette problemet er å markere et fysisk angrep på en gjenstand. Som et annet reelt eksempel, gjør det faktum at nodene bruker trådløs overføring dem også veldig utsatt for et Denial of Service-angrep på radiokanalen.

De andre sårbarhetene som er nevnt ovenfor, får oss til å fokusere på ruting av ad hoc- nettverk . Det er identifisert som spesielt følsomt. Driften krever blant annet godt samarbeid mellom alle nodene, noe som utgjør en risiko hvis det ikke er kontroll over deltakerne. Derfor autentisering , integritet, konfidensialitet og tilgjengelighet må gis spesiell oppmerksomhet. Blant angrepene relatert til autentiseringsproblemer , kan vi nevne blackhole . Dette angrepet består i å sette inn en ondsinnet node som har kapasitet til å utgi seg for en gyldig node. Den aktuelle noden vil dermed kunne ignorere dataene som den skal videresende. Gråhullsangrepet, som er en variant av det, vil bare kunne ignorere visse typer pakker. Figuren nedenfor beskriver et angrep av sort hull .

Så snart en ondsinnet node er integrert i nettverket, blir det mulig å lage uendelige sløyfer eller å omdirigere trafikk for å forbruke energi.

På samme måte, hvis autentisering håndteres dårlig, kan en angriper knytte seg til det trådløse nettverket og injisere feilmeldinger. Den integriteten av meldingene som utveksles, er derfor et viktig krav til disse nettverkene. Hvis nodenes fysiske integritet også administreres dårlig, kan en angriper stjele en enhet, ødelegge den for eksempel med en trojansk hest før den diskret returnerer den til eieren.

Til slutt er tilgjengelighet fortsatt et vanskelig punkt å administrere i nettverk uten ad hoc gitt begrensningene som tynger disse nettverkene. Inkludert dynamisk topologi, begrensede ressurser på noen transittnoder og trådløs kommunikasjon.

Hvilke virkemidler eksisterer for tiden

Løsninger for autentisering

Mangelen på en sentral infrastruktur i trådløse ad hoc -nettverk kompromitterer den direkte bruken av autentiseringssystemer basert på kryptering av offentlig nøkkel . Disse autentiseringssystemene forutsetter faktisk bruk av sertifikater etablert av en sentral myndighet. Den sertifikat , signert av den sentrale myndighet, garanterer at en offentlig nøkkel gjør faktisk tilhører eieren og ikke til en tronraner . Den sertifikat verifisering drift er ikke begrenset til å sjekke signaturen til den sentrale myndighet. Det er også nødvendig å sikre at sertifikatet fortsatt er gyldig og at det ikke er tilbakekalt. Sertifikat tilbakekalling er viktig hvis eierens private nøkkel er stjålet eller avslørt. Det er tre hovedtrender innen autentisering for trådløse ad hoc -nettverk . To av disse retningene er basert på etableringen av en hemmelig nøkkel som deretter tillater autentisering av deltakerne. Hele kompleksiteten ligger i hvordan du kan etablere denne nøkkelen. De to modellene basert på en hemmelig nøkkel er:

  • Nøkkelavtalen: deltakerne blir enige om en hemmelig nøkkel.

Konkret foreslår løsninger bruk av Diffie-Hellman-metoden generalisert til flere deltakere. Hver node som eier en del av den resulterende nøkkelen. Denne løsningen viser seg å være komplisert å implementere på ad hoc- nettverk .

  • The Duckling Security Policy Model: autentiseringsmodellen utviklet av Ross Anderson et al. er basert på et forhold mellom mester og slave. Når det brukes for første gang, må et objekt være merket av eieren. Under denne operasjonen utveksles en hemmelig nøkkel mellom de to enhetene via en antatt sikker kanal. Denne modellen er imidlertid ikke helt tilfredsstillende, spesielt for nøkkeladministrasjon, som ikke kan sentraliseres uten risiko.
  • Det tredje forskningsområdet for autentisering innen trådløse ad hoc -nettverk er basert på en offentlig nøkkelinfrastruktur (PKI) og søker å overvinne behovet for et sentralt sertifiseringsorgan. Denne modellen foreslått av Hubaux et al. er basert på en egenorganisert offentlig nøkkelinfrastruktur . Hver nettverksnode oppretter sertifikater for nodene den stoler på. Når to noder i et nettverk vil kommunisere uten å først kjenne hverandre, bytter de ut listen over sertifikater og vil prøve å skape en tillitskjede mellom dem. Anta at et element a vil kommunisere med en node c, hvis et tredje element b og c også stoler på b, så kan en tillitskjede mellom a og c opprettes via b.
Løsninger for meldingsintegritet og autentisering

Dette er for å bruke digitale signaturer eller MAC-er. En elektronisk signatur eller en MAC (Message Authentication Code) festet til en melding har det dobbelte målet å tillate mottakeren å autentisere opprinnelsen til denne meldingen og å bevise dens integritet . Implementeringen av dem bruker hashfunksjoner og symmetriske eller asymmetriske nøkler. Når det gjelder bruk av symmetrisk kryptografi, bruker vi utelukkende begrepet MAC, mens vi ved bruk av asymmetrisk kryptografi kan snakke om MAC, men vi foretrekker begrepet elektronisk signatur.

Personvernløsninger

Når det gjelder konfidensialitet , kan den håndteres ved bruk av symmetrisk kryptografi som ikke krever mye beregning og derfor energi.

Denne listen over løsninger er ikke uttømmende. Faktisk siterer Beghriche også mekanismer basert på omdømme, mikrobetalingsmekanismer, mekanismer basert på tillit eller til og med innbruddsdeteksjonssystemer .

Konkrete tilfeller av studier som implementerer disse løsningene

  • SAODV Denne protokollen er dedikert til å sikre AODV-protokollen. Hovedideen til SAODV er å bruke signaturer for å autentisere de fleste feltene i Route_Request og Route Reply-pakkene og å bruke hashstrenger for å beskytte humle-tellerens integritet. Dermed utgjør SAODV en utvidelse av AODV med signaturer, for å motvirke "identitetstyveri" -angrep.
  • ARAN Denne protokollen bruker kryptering med offentlig nøkkel for å sikre ruter. ARAN er en on-demand-protokoll, som gir en hop-to-hop-autentiseringstjeneste gjennom en offentlig nøkkelinfrastruktur. Prinsippet med ARAN er å sikre mekanismen for oppdagelse av ruter fra node til node. Så når en node ønsker å sende en melding, genererer den, signerer og sender deretter en RDP-pakke (Route Discover Packet). Deretter verifiserer hver mellomnode som mottar denne pakken sertifikatet til den forrige noden, fester sitt eget sertifikat og sender på nytt pakken. Når denne pakken ankommer destinasjonsnoden, sjekker den igjen sertifikatet og svarer i unicast, med en REP (svarpakke) type melding som i sin tur blir sjekket fra node til node.
  • SEC-AODV bruker også sertifikater og infrastruktur for administrasjon av offentlig nøkkel.
  • SAR Den sikkerhetsbevisste Ad hoc Routing-protokollen (SAR) er basert på symmetriske krypteringsmetoder. Den ble opprinnelig utviklet for å forhindre angrep fra sort hull . SAR er designet for å brukes i forbindelse med reaktive protokoller som AODV eller DSR. Den bruker begrepet "tillitsnivåer" for å etablere sikkerheten til en bane. Når en node således ønsker å etablere en rute med et visst sikkerhetsnivå, genererer den en ny RREQ-pakke som indikerer ønsket nivå. Deretter skiller ruteoppdagelsesmekanismen seg litt fra det klassiske skjemaet med reaktive protokoller ved at bare noder som tilfredsstiller det nødvendige sikkerhetsnivået, kan kringkaste forespørselen til naboene.
  • RIDAN (Real-time Intrusion Detection for Ad hoc Networks) som tilbyr en arkitektur som opprinnelig er basert på et søk etter angrepsdeteksjoner på OSPF-ruteprotokollen. Denne løsningen er ment å oppdage inntrenging i sanntid (Intrusion detection system).

For hvilken forestilling?

Malcolm Parsons viser den negative effekten på ytelsen til ad hoc- nettverk som er utsatt for angrep av sorthull eller ormehull , avhengig av antall. For disse testene bruker den AODV-protokollen.

I grafen over, når AODV blir utsatt for blackhole- angrep, gjennomgår for eksempel PLR en betydelig økning.

Imidlertid er beskyttelse mot disse angrepene ikke gratis. Forskning på å sikre AODV-protokollen er derfor opptatt av innvirkning på ytelsen. Dette er tilfellet med en studie fra 2010 som viser kostnadene som genereres ved å sikre SAODV sammenlignet med spesielt AODV. Balakrishnas resultater viser at SAODV tar 2,35 ganger lenger tid enn AODV for å få et RREP-svar på en RREQ-forespørsel. Dette skyldes blant annet kryptografien som øker størrelsen på meldingene.

SRS_AODV bruker robuste kryptografiske funksjoner samtidig som belastningen ved kompleks beregning minimeres. Blant annet viser denne studien at SRS_AODV etablerer sine ruter raskere enn ARAN.

Grafene over illustrerer sammenligningen Nesrine har gjort og viser at SRS_AODV overgår AODV i gjennomsnitt slutt-til-slutt tid, ruting overhead og antall datapakker mottatt av offernoden.

Kjente angrep og parader

Tabell som viser en liste over angrep på ad hoc- nettverk og deres løsninger
Angrep Definisjon Foreslåtte løsninger
Ormehull En angriper kan omdirigere trafikk mellom to geografisk fjerne områder for å skape et toppunkt i topologien og dermed ha en god geografisk posisjon for å kontrollere trafikken som går gjennom ham. Pakkebånd (Hu, Perrig & Johnson, 2003)
Ruteangrep En ondsinnet node kan forstyrre driften av en ruteprotokoll ved å endre rutingsinformasjon, lage falske rutingsinformasjon eller utgi seg for en annen node. SEAD (Hu et al., 2003), ARAN (Sanzgiri et al., 2002), ARIADNE (Hu, Perrig and Johnson, 2005), SAODV (Zapata, 2002).
Jamming Det er et klassisk angrep på tilgjengeligheten av kommunikasjonskanalen takket være den enorme generasjonen av en stor mengde radiointerferens. FHSS, DSSS (Liu et al., 2010).
Bakhullsangrep Målet med dette angrepet er å tukle med ruteinformasjon eller kapre trafikk. (Ramaswamy et al., 2006).
Ressursangrep MANET- nettverk er preget av begrensede ressurser (batteri og båndbredde). Et angrep på ressurser kan ha konsekvenser for tilgjengeligheten. SEAD (Perkins og Bhagwat, 1994).
Bysantinsk angrep Takket være dette angrepet endrer en ondsinnet node meldingene og kan skape rutingsløyfeproblemer, ruting av pakker til ikke-optimale baner, valg av pakker som skal avvises ... Denne typen angrep er vanskelig å oppdage fordi nettverket ser ut til å fungere riktig. OSRP (Awerbuch et al., 2002), (Awerbuch et al., 2004).
Tilbake Denne typen angrep innebærer bevisst sending av meldinger for å forårsake båndbreddemetning og lamme nettverket. SEAD (Perkins og Bhagwat, ARIADNE (Hu, Perrig og Johnson, 2005), SAODV (Zapata, 2002).
Utlevering av informasjon Utveksling av konfidensiell informasjon må beskyttes mot avlytting eller uautorisert tilgang. SMT (Papadimitratos og Haas), SRP (Papadimitratos og Haas, 2002).
Avvisning Denne typen angrep påvirker integriteten til kommunikasjonen mellom noder i nettverket. ARAN (Sanzgiri et al., 2002).
Identitetstyveri Identitetstyveri tar sikte på å forfalske informasjon knyttet til identiteter. Dette kan føre til node-isolasjon, utveksling av falsk rutingsinformasjon og brudd på konfidensialitet og integritet . ARAN (Sanzgiri et al., 2002), SAODV (Zapata, 2002).

Merknader og referanser

Merknader

  1. Nasjonalt institutt for standarder og teknologi
  2. trådløs troskap
  3. Kortmeldingstjeneste
  4. Voice over IP
  5. Personal Wireless Zone
  6. kodedeling flere tilganger
  7. Personlig digital assistent
  8. Bærekraftig tilgang til landlige India
  9. Midlertidig ruteprotokoll.
  10. Zone routing protocol.
  11. MANET-nettverk innkapslet internettprotokoll.
  12. nødstilfelle ad hoc mobilnettverk
  13. Dynamisk kildeledingsprotokoll
  14. Routing basert på assosiativitet.
  15. Energieffektivitet basert på optimalisert rutetre
  16. Nettverkssimulator.
  17. Optimaliseringsverktøy for nettverksteknikk
  18. Kombinert simulering, emulering og reell testtest for ad hoc- nettverk .
  19. Wireshark Network Protocol Analyzer.
  20. Ad-hoc nettverk av kjøretøy
  21. Black hole attack
  22. Forholdet til pakketap: gjennomsnittlig pakketap
  23. Ormehull
  24. Stopp

Referanser

  1. Perkins 1999
  2. Johnson 1996
  3. "  Det belgiske statsborgernettverket  "
  4. Castro 2010 , s.  1
  5. Barrère 2009 , s.  2
  6. Perkins 2003 , s.  8-14
  7. Perkins 2003 , s.  7
  8. Perkins 2003 , s.  8
  9. Perkins 2003 , s.  15
  10. Perkins 2003 , s.  31
  11. Perkins 2003 , s.  1. 3
  12. Perkins 2003 , s.  10
  13. RFC3561 p6
  14. RFC3561 p7
  15. RFC3561 p9
  16. RFC3561 p10
  17. Zhang 2006 , s.  1-5
  18. Harada 2009 , s.  1537-1541
  19. Yang 2008 , s.  1-4
  20. "  Kernel AODV  "
  21. "  UoBWinAODV  "
  22. trådløse sensorer
  23. trådløse sensorer (s2.2)
  24. trådløse sensorer (s2.5)
  25. trådløse sensorer (s3.1)
  26. trådløse sensorer (s3.2)
  27. "  The RISC Project  "
  28. "  Sensornettverk  "
  29. "  UoBJAdhoc  "
  30. Miguel 2010 , s.  1
  31. (in) "  En tilnærming til å bruke FB-AODV med Android  "
  32. Wells 2009 , s.  1-4
  33. Youjun 2006 , s.  1-4
  34. Cao 2010 , s.  340-343
  35. Miguel 2007 , s.  1-6
  36. (in) "  Enhetsprofil: Qorvus Qnode + trådløst tilgangspunkt og mesh repeater  "
  37. "  Kamerun trådløs  "
  38. (in) "  anmeldelser robot  "
  39. (in) "  LocustWorld  "
  40. (in) "  Cilcennin  "
  41. Macker 1998 , s.  9
  42. Qasim 2008 , s.  2
  43. Zygmunt 1997 , s.  3
  44. Corson 1999 , s.  1-36
  45. Perkins 1999 , s.  90-100
  46. Lee 2000 , s.  1311-1316
  47. Perkins 2000 , s.  1311-1316
  48. Royer 2000 , s.  1-22
  49. Jeong 2004 , s.  4750-4753
  50. Marina 2002 , s.  1-20
  51. Cano 2002 , s.  57-64
  52. Sang 2002 , s.  558-563
  53. Ooi 2004 , s.  660-663
  54. Lee 2004 , s.  1-5
  55. Stephan 2007 , s.  558-563
  56. Panaousis 2009 , s.  985-992
  57. Malek 2010 , s.  426-429
  58. Usha 2011 , s.  567-571
  59. Abolhasan 2004 , s.  2
  60. Manet Networks
  61. Abolhasan 2004 , s.  9
  62. Abolhasan 2004 , s.  12
  63. Toh 1996
  64. Abolhasan 2004 , s.  6
  65. Mitton 2008 , s.  31-38
  66. Mtibaa 2006 , s.  1-4
  67. NS2
  68. Chang 1999 , s.  307-314
  69. FloresLucio 2003 , s.  7
  70. "  OMNEST  "
  71. Tronje 2007 , s.  2
  72. "  Sammenlignende studie av to simulatorer for Ad-hoc trådløse nettverk  "
  73. Zeng 1998 , s.  154-161
  74. et bibliotek for parallell simulering av store trådløse nettverk
  75. Wang 2003 , s.  175-197
  76. Design og implementering av NCTUns nettverkssimulator
  77. Sankar 2011 , s.  1-6
  78. AbRahman 2011 , s.  1-6
  79. Maamar 2007 , s.  1-7
  80. Maamar 2007 , s.  6
  81. Maamar 2007 , s.  7
  82. Chanet 2007 , s.  45
  83. Hsu 2003 , s.  6
  84. Gauthier 2001 , s.  9
  85. Tabanne 2004 , s.  1-5
  86. Tabbane 2004 , s.  5
  87. Tabbane 2004 , s.  4
  88. Perkins 2003 , s.  30
  89. Tabanne 2004 , s.  1
  90. Chanet 2007 , s.  44
  91. Nesrine 2009 , s.  1
  92. Gayraud 2003 , s.  18
  93. Gayraud 2003 , s.  15
  94. Senslab-video
  95. Gayraud 2003 , s.  19
  96. Gayraud 2003 , s.  10
  97. Gayraud 2003 , s.  11
  98. Gayraud 2003 , s.  1. 3
  99. Gayraud 2003 , s.  14
  100. Stajano 2002 , s.  22-26
  101. Hubaux 2001 , s.  146-155
  102. Gayraud 2003 , s.  16
  103. Gayraud 2003 , s.  17
  104. Beghriche 2010 , s.  77-81
  105. Zapata 2002 , s.  1-2
  106. Sanzgiri 2002 , s.  1-10
  107. Yi 2001 , s.  299-302
  108. Stamouli 2005 , s.  1
  109. Parsons 2009 , s.  1-9
  110. Parsons 2009 , s.  2
  111. Parsons 2009 , s.  3
  112. Parsons 2009 , s.  5
  113. Esmaili 2011 , s.  52
  114. Balakrishna 2010 , s.  445-451
  115. Balakrishna 2010 , s.  449
  116. Nesrine 2009 , s.  1-7
  117. Nesrine 2009 , s.  5
  118. Nesrine 2009 , s.  6
  119. Abdellaoui 2009 , s.  36
  120. Perrig 2003 , s.  1-11
  121. Hu 2003 , s.  1-11
  122. Hu2005 2005 , s.  1-18
  123. Liu 2010 , s.  1-10
  124. Ramaswamy 2006 , s.  1-8
  125. Awerbuch 2002 , s.  21-30
  126. Awerbuch 2004 , s.  1-16
  127. Papadimitratos 2006 , s.  1-14

Bibliografi

Vitenskapelige artikler

  • (en) Charles E. Perkins og Elizabeth M. Royer , “  Ad-hoc On-Demand Distance Vector Routing  ” , 2. IEEE-workshop om mobile databehandlingssystemer og applikasjoner ,26. februar 1999, s.  90-100 ( DOI  10.1109 / MCSA.1999.749281 , les online )
  • (en) David B. Johnson og David A. Maltz , “  Dynamic Source Routing in Ad Hoc Wireless Networks  ” , The Kluwer International Series in Engineering and Computer Science: Mobile Computing , vol.  353,1996, s.  153-181 ( ISBN  978-0-585-29603-6 , DOI  10.1007 / 978-0-585-29603-6_5 , les online )
  • ( fr ) Marcel C. Castro og Laura Gallucio , “  Opportunistic P2P Communications in Delay-Tolerant Rural Scenarios  ” , EURASIP Journal on Wireless Communications and Networking , vol.  2011,2011( DOI  10.1155 / 2011/892038 , les online )
  • Lionel Barrère , "  Studie og forslag til tjenester i militære mobilnettverk av typen MANet  ", avhandling Université Bordeaux 1 ,9. juli 2009, s.  1-17 ( les online )
  • (en) Charles Perkins og Elizabeth Royer , "  Ad hoc On-Demand Distance Vector (AODV) Routing  " , RFC  3561 ,2003, s.  1-37 ( les online )
  • (en) Joseph P. Macker og M Scott Corson , “  Mobile Ad Hoc Networking and the IETF  ” , ACM SIGMOBILE Mobile Computing and Communications Review , vol.  2 n o  2April 1998, s.  9-12 ( ISSN  1559-1662 , DOI  10.1145 / 584017.584023 , les online )
  • Valérie Gayraud og Loufti Nuaymi , “  Sikkerhet i trådløse Ad Hoc-nettverk  ”, Symposium on Information and Communication Technology Security ,2003, s.  1-20 ( les online )
  • (no) Ioanna Stamouli og Patroklos G. Argyroudis , "  Deteksjon av sanntidsinntrenging for ad hoc-nettverk  " , sjette IEEE International Symposium on a World of Wireless Mobile and Multimedia Networks ,27. juni 2005, s.  1-7 ( DOI  10.1109 / WOWMOM.2005.85 , les online )
  • (en) Nadia Qasim , Said Fatin og Hamid Aghvami , “  TORA  ” , 2008 World Congress on Engineering , vol.  1,2. juli 2008( ISBN  978-988-98671-9-5 , les online )
  • (en) Haas Zygmunt , “  En ny rutingsprotokoll for rekonfigurerbare trådløse nettverk  ” , 6. internasjonale konferanse om universell personlig kommunikasjon - ICUPC 97 ,6. august 1997, s.  1-5 ( ISBN  0-7803-3777-8 , DOI  10.1109 / ICUPC.1997.627227 , les online )
  • (en) MS Corson , S. Papademetriou , V. Park og A. Qayyum , “  IMEP  ” , An Internet MANET Encapsulation Protocol (IMEP) Specification , vol.  draft-ietf-manet-imep-spec-01.txt,7. august 1999, s.  1-36 ( les online )
  • (en) Mehran Abolhasan og Tadeusz Wysocki , “  En gjennomgang av rutingsprotokoller for mobile ad hoc-nettverk  ” , Ad hoc-nettverk , vol.  2,1 st januar 2004, s.  1-22 ( DOI  10.1016 / S1570-8705 (03) 00043-X , les online )
  • (en) J. Hsu og S. Bhatia , “  Performance of mobile ad hoc networking routing protocols in realistic scenarios  ” , 2003 IEEE Military Communications Conference , vol.  2,Oktober 2003, s.  1268-1273 ( ISBN  0-7803-8140-8 , DOI  10.1109 / MILCOM.2003.1290408 , les online )
  • (en) SJ Lee og M. Gerla , "  AODV-BR: backup-ruting i ad hoc-nettverk  " , IEEE Wireless Communications and Networking Conference, WCNC'2000 , vol.  3,28. september 2000, s.  1311-1316 ( ISBN  0-7803-6596-8 , DOI  10.1109 / WCNC.2000.904822 , les online )
  • (en) Charles E. Perkins og Elizabeth M. Royer , “  AODV Routing for IPV6  ” , Mobile Ad Hoc Networking Working Group, INTERNET DRAFT , vol.  3,10. november 2000, s.  1311-1316 ( ISBN  0-7803-6596-8 , DOI  10.1109 / WCNC.2000.904822 , les online )
  • (no) Elizabeth M Royer og Charles E. Perkins , “  Multicast Ad hoc On-Demand Distance Vector (MAODV) Routing  ” , Mobile Ad Hoc Networking Working Group ,juli 2000, s.  1-22 ( les online )
  • (no) Jaehoon Jeong , Jungsoo Park og Hyoungjun Kim , "  Navnekatalogtjeneste basert på MAODV og multicast DNS for IPv6 MANET  " , 60. IEEE Vehicular Technology Conference, VTC2004-Fall , vol.  7,29. september 2004, s.  4756-4753 ( ISBN  0-7803-8521-7 , DOI  10.1109 / VETECF.2004.1404994 , les online )
  • (no) MK Marina og SR Das , "  On-demand multipath distance vector routing in ad hoc networks  " , niende internasjonale konferanse om nettverksprotokoller ,3. august 2002( ISBN  0-7695-1429-4 , DOI  10.1109 / ICNP.2001.992756 , les online )
  • (no) JC Cano og P. Manzoni , “  En sammenligning av energiforbruk for rutingprotokoller for Mobile Ad Hoc Network  ” , 8. internasjonale symposium om modellering, analyse og simulering av datamaskin- og telekommunikasjonssystemer ,6. august 2002, s.  57-64 ( ISBN  0-7695-0728-X , DOI  10.1109 / MASCOT.2000.876429 , les online )
  • (no) Joo-Han Song , Vincent WS Wong og Victor CM Leung , “  Effektiv on-demand-ruting for mobile ad-hoc trådløse tilgangsnettverk  ” , IEEE Global Telecommunications Conference, GLOBECOM'03 ,2003( ISBN  0-7803-7974-8 , DOI  10.1109 / GLOCOM.2003.1258299 , les online )
  • (en) Chia-Ching Ooi og N Fisal , "  Implementering av geocast-forbedret aodvbis rutingsprotokoll i MANET  " , TENCON 2004. 2004 IEEE Region 10 Conference ,2004( ISBN  0-7803-8560-8 , DOI  10.1109 / TENCON.2004.1414682 , les online )
  • (en) Stephan Eichler og Christian Roman , "  Utfordringer med sikker ruting i MANETs: En simulativ tilnærming ved bruk av AODV-SEC  " , 2006 IEEE International Conference on Mobile Adhoc and Sensor Systems (MASS) ,15. januar 2007( ISBN  1-4244-0507-6 , DOI  10.1109 / MOBHOC.2006.278589 , les online )
  • (en) A.-G Malek , “  Ny energimodell: Forlenger levetiden til Ad-hoc On-Demand Distance Vector Routing Protocols (AODV)  ” , 2. internasjonale konferanse om fremtidig datamaskin og kommunikasjon (ICFCC) , vol.  2,21. - 24. mai 2010, s.  426-429 ( ISBN  978-1-4244-5821-9 , DOI  10.1109 / ICFCC.2010.5497468 , les online )
  • (en) EA Panaousis og C. Politis , “  En spillteoretisk tilnærming for å sikre AODV i nødstilfelle mobile ad hoc-nettverk  ” , 34. IEEE Conference on Local Computer Networks, LCN 2009. ,20. - 23. oktober 2009( ISBN  978-1-4244-4488-5 , DOI  10.1109 / LCN.2009.5355020 , les online )
  • (en) Zhongyu Cao og Gang Lu , "  S-AODV: Sink Routing Table over AODV Routing Protocol for 6LoWPAN  " , andre internasjonale konferanse om trådløs kommunikasjon og pålitelig databehandling (NSWCTC) ,24.-25. April 2010, s.  340-343 ( ISBN  978-0-7695-4011-5 , DOI  10.1109 / NSWCTC.2010.213 , les online )
  • (no) M. Usha , S. Jayabharathi og RSD Wahida Banu , “  RE-AODV: En forbedret rutealgoritme for QoS-støtte i trådløse ad-hoc-sensornettverk  ” , 2011 International Conference on Recent Trends in Information Technology (ICRTIT) ,3. juni 2011, s.  567 - 571 ( ISBN  978-1-4577-0588-5 , DOI  10.1109 / ICRTIT.2011.5972449 , les online )
  • Abderrahmen Mtibaa , "  Performance study of the MMDV protocol: Multipath and MPR based AODV  ", HAL-INRIA open archive ,2006, s.  4 ( les online )
  • (no) Sun-Ho Lee og Dong-Ho Cho , "  On-demand energieffektiv ruting for forsinkelsesbegrenset service i strømstyrt multihop-mobilnettverk  " , 60. IEEE Vehicle Technology Conference, VTC2004-Fall , vol.  5,26. - 29. september 2004, s.  5 ( ISBN  0-7803-8521-7 , DOI  10.1109 / VETECF.2004.1404632 , les online )
  • (no) P. Sankar og V. Lakshmi , "  Study on the performance of Ad-hoc routing protocols on vehicles  " , 2011 IEEE Recent Advances in Intelligent Computational Systems (RAICS) ,22. - 24. september 2011, s.  1-6 ( ISBN  978-1-4244-9478-1 , DOI  10.1109 / RAICS.2011.6069392 , les online )
  • (en) R. AbRahman og M. Kassim , “  Performance analysis of routing protocol in WiMAX network  ” , 2011 IEEE International Conference on System Engineering and Technology (ICSET) ,27. - 28. juni 2011, s.  1-5 ( ISBN  978-1-4577-1256-2 , DOI  10.1109 / ICSEngT.2011.5993440 , les online )
  • Jean-Pierre Chanet , “  Quality of service cooperative routing algorithm for agri-environment ad hoc networks  ”, Thesis Université Blaise Pascal - Clermont II ,2007, s.  1-138 ( les online )
  • (en) Vincent Gauthier et Romain De Rasse , "  Om en sammenligning av fire Ad-hoc-rutingsprotokoller når man tar hensyn til radiointerferenser  " , 3. internasjonale arbeidskonferanse om ytelsesmodellering og evaluering av heterogene nettverk, HET-NET'05 ,2005( les online )
  • Nabil Tabbane og Sami Tabbane , “  Simulering og ytelsesmåling av AODV-rutingsprotokollen  ”, JTEA'2004 ,21. - 22. mai 2004, s.  1-5 ( les online )
  • (no) Young Zhang og Yifei Wei , "  R-AODV: Rate-bevis routing-protokoll for WiFi-nettverk  " , 2006 IET International Conference on Wireless, Mobile and Multimedia Networks ,6-9 november 2006, s.  1-4 ( ISBN  0-86341-644-6 , leses online )
  • (no) Ming-Tuo Zhou Harada og H. Peng-Yong , "  En metode for å levere AODV-rutemeldinger ved hjelp av WiMAX mesh MAC-kontrollmeldinger i maritime trådløse nettverk  " , 2009 IEEE 20th International Symposium on Personal, Indoor and Mobile Radio Communications ,13. - 16. september 2009, s.  1537 - 1541 ( ISBN  978-1-4244-5122-7 , DOI  10.1109 / PIMRC.2009.5449888 , les online )
  • (en) Wu Youjun og Nie Jingnan , “  Performance Evaluation for Cross-Layer AODV Protocol in CDMA-Based Ad-Hoc Networks  ” , International Conference on Communication Technology, ICCT '06. ,27. - 30. november 2006, s.  1 - 4 ( DOI  10.1109 / ICCT.2006.341758 , les online )
  • (en) Xiang-Guo Yang og Hao Chen , "  Simulering av rutingsprotokollen til mobile ad hoc-nettverk med en hastighet på 4G  " , 4. internasjonale konferanse om trådløs kommunikasjon, nettverk og mobil databehandling, WiCOM'08 ,12. - 14. oktober 2008, s.  1-3 ( ISBN  978-1-4244-2107-7 , DOI  10.1109 / WiCom.2008.631 , les online )
  • (no) Xianhui Che Wells og I. Kear , "  Et statisk trådløst sensornettverk med flere hopp under vann som bruker RF-elektromagnetisk kommunikasjon  " , 29. IEEE internasjonale konferanse om distribuerte databehandlingssystemer, ICDCS Workshops'09 ,22. - 26. juni 2009, s.  460-463 ( ISBN  978-0-7695-3660-6 , DOI  10.1109 / ICDCSW.2009.36 , les online )
  • Rachid Abdellaoui , “  SU-OLSR en ny løsning for sikkerheten til OLSR-protokollen  ”, masteroppgave, École de technologie supérieure, Université du Québec ,2009, s.  126 s. ( les online )
  • (en) Yih-Chun Hu og Adrian Perrig , “  Ariadne: en sikker rutingsprotokoll på forespørsel for ad hoc-nettverk  ” , Wireless Networks , vol.  11, n bein  1-2,januar 2005, s.  1-18 ( DOI  10.1007 / s11276-004-4744-y , les online )
  • (en) Yih-Chun Hu og Adrian Perrig , “  SEAD: sikre effektiv avstandsvektorruting for mobile trådløse ad hoc-nettverk  ” , Ad Hoc Networks , vol.  1, n o  1,Juli 2003, s.  175-192 ( DOI  10.1016 / S1570-8705 (03) 00019-2 , les online )
  • (en) Yih-Chun Hu og Adrian Perrig , "  Packet Leashes: A Defense against Wormhole Attacks in Wireless Ad Hoc Networks  " , Twenty-Second Annual Joint Conference of the IEEE Computer and Communications Societies, INFOCOM 2003 , vol.  3,3. april 2003, s.  1976-1986 ( ISBN  0-7803-7752-4 , DOI  10.1109 / INFCOM.2003.1209219 , les online )
  • (en) K. Sanzgiri og B. Dahill , “  En sikker ruteprotokoll for ad hoc-nettverk  ” , 10. IEEE internasjonale konferanse om nettverksprotokoller ,12. - 15. november 2002, s.  78-87 ( ISSN  1092-1648 , DOI  10.1109 / ICNP.2002.1181388 , les online )
  • (en) Manel Guerrero Zapata , “  Secure ad hoc on-demand distance vector routing  ” , ACM SIGMOBILE Mobile Computing and Communications Review , ACM, vol.  6, n o  3,Juli 2002, s.  106-107 ( DOI  10.1145 / 581291.581312 , les online )
  • (no) An Liu og Cliff Wang , "  Forsvar av DSSS-basert kringkastingskommunikasjon mot innsidestoppere via forsinket avsløring av frø  " , 26. årlige Computer Security Applications Conference, ACSAC'10 ,2010, s.  1-10 ( ISBN  978-1-4503-0133-6 , DOI  10.1145 / 1920261.1920315 , les online )
  • (en) SS Ramaswami og S. Upadhyaya , “  Smart håndtering av kolluserende sorte hullangrep i MANETs og trådløse sensornettverk ved bruk av flerveisrute  ” , 2006 IEEE Information Assurance Workshop ,21. - 23. juni 2006, s.  253 - 260 ( ISBN  1-4244-0130-5 , DOI  10.1109 / IAW.2006.1652103 , les online )
  • (en) P. Papadimitratos og ZJ Haas , “  Sikker datakommunikasjon i mobile ad hoc-nettverk  ” , IEEE Journal on Selected Areas in Communications , vol.  24,Februar 2006, s.  343-356 ( DOI  10.1109 / JSAC.2005.861392 , les online )
  • (en) Guibadj Nesrine og Mehar Sara , “  SRS_AODV (Secure Routing Scheme for AODV)  ” , 20. internasjonale symposium om programvare pålitelighetsteknikk (ISSRE'2009) ,2009( les online )
  • (en) N. Mitton og T. Razafindralambo , "  Hector er en energieffektiv trebasert optimalisert rutingsprotokoll for trådløse nettverk  " , fjerde internasjonale konferanse om mobile ad-hoc- og sensornettverk ,22. desember 2008, s.  31-38 ( ISBN  978-0-7695-3457-2 , DOI  10.1109 / MSN.2008.24 , les online )
  • (en) Malcolm Parsons og Peter Ebinger , "  Performance Evaluation of the Impact of Attacks on Mobile Ad hoc Networks  " , 28. internasjonale symposium om pålitelige distribuerte systemer ,2009( les online )
  • (en) HA Esmaili og MR Khalili Shoja , “  Performance Analysis of AODV under Black Hole Attack through Use of OPNET Simulator  ” , World of Computer Science and Information Technology Journal (WCSIT) , vol.  1, n o  to2011, s.  49-52 ( les online )
  • (en) R. Balakrishna og U. Rajeswar Rao , “  Comparisons of SAODV and TAODV, DSR Mobile ad hoc network Routing Protocols  ” , International Journal of Advanced Networking and Applications , vol.  2,2010, s.  445 - 451 ( les online )
  • (en) Baruch Awerbuch og David Holmer , "  En sikker ruteprotokoll på forespørsel som er motstandsdyktig mot bysantinske feil  " , 1. ACM-workshop om trådløs sikkerhet, WiSe'02 ,2002, s.  21 -30 ( ISBN  1-58113-585-8 , DOI  10,1145 / 570681,570684 , lese på nettet )
  • (en) Baruch Awerbuch og Reza Curtmola , “  Mitigating Byzantine Attacks in Ad Hoc Wireless Networks  ” , teknisk rapport, Institutt for datavitenskap, Johns Hopkins University ,2004, s.  1-16 ( les online )
  • Sedrati Maamar og Aouragh Lamia , "  Study of the Performances of Routing Protocols in Mobile Ad-Hoc Networks  ", 4. internasjonale konferanse om datamaskinintegrert produksjon, CIP'2007 ,3-4 november 2007, s.  1-7 ( les online )
  • (no) Gilberto Flores Lucio og Marcos Paredes-Farrera , “  OPNET Modeler og Ns-2: Sammenligning av nøyaktigheten til nettverkssimulatorer for analyse på pakkenivå ved hjelp av en nettverkstestbed  ” , WSEAS Transactions on Computers , vol.  2 n o  3,Juli 2007, s.  700-707 ( les online )
  • (no) Xinjie Chang , “  Network simulations with OPNET  ” , 1999 Winter Simulation Conference , vol.  1,1999, s 307-314 ( DOI  10.1109 / WSC.1999.823089 , les online )
  • (en) Chai-Keong Toh , "  En ny distribuert rutingsprotokoll for å støtte Ad-Hoc mobil databehandling  " , 1996 IEEE femtende årlige internasjonale Phoenix-konferanse om datamaskiner og kommunikasjon ,27. - 29. mars 1996, s.  1-7 ( DOI  10.1109 / PCCC.1996.493675 , les online )
  • (en) Miguel katalansk-Cid og Jose Luis Ferrer , “  Contention- og Interference-Aware Flow-Based Routing i Trådløse Mesh Networks: Design og evaluering av en roman Routing Metric  ” , EURASIP Journal på trådløs kommunikasjon og nettverk , n o  1, I tillegg til dette, må du vite mer om det.april 2010, s.  1-20 ( DOI  10.1155 / 2010/313768 , les online )
  • (no) Oscar Guerra og Moisés Sanchez-Adam , “  Network AD HOC Routing Algorithm: An Application with Bluetooth  ” , 17. internasjonale konferanse om elektronikk, kommunikasjon og datamaskiner, CONIELECOMP'07. ,26./28. Februar 2007, s.  1-6 ( DOI  10.1109 / CONIELECOMP.2007.26 , les online )
  • (en) Tronje Krop , Michael Bredel , Matthias Holick et Ralf Steinmetz , “  JiST / MobNet: combined simulation, emulation, and real-world testbed for ad hoc networks  ” , Second ACM international workshop on Wireless network testbeds, experimentell evaluering og karakterisering, WinTECH '07 ,2007( ISBN  978-1-59593-738-4 , DOI  10.1145 / 1287767.1287774 , les online )
  • (no) X. Zeng , R. Bagrodia og M. Gerla , “  GloMoSim: et bibliotek for parallell simulering av store trådløse nettverk  ” , tolvte workshop om parallell og distribuert simulering, PADS'98 ,29. mai 1998, s.  154-161 ( ISBN  0-8186-8457-7 , DOI  10.1109 / PADS.1998.685281 , les online )
  • (en) SY Wang , CL Chou og CH Huang , “  Design og implementering av NCTUns 1.0 nettverkssimulator  ” , Computer networks , vol.  42, n o  to2003, s.  175-197 ( DOI  10.1016 / S1389-1286 (03) 00181-6 , les online )
  • Abdesselem Beghriche , "  Fra sikkerhet til e-tillit basert på terskelkryptografi i ad hoc trådløse nettverk  ", doktorgradsavhandling, University of Hadj Lakhdar-Batna, Fakultet for ingeniørvitenskap Institutt for informatikk ,2010, s.  1-128 ( les online )
  • (en) Jean-Pierre Hubaux og Levente Buttyán , "  Jakten på sikkerhet i mobile ad hoc-nettverk  " , 2. ACM internasjonale symposium om mobil ad hoc nettverk og databehandling, MobiHoc'01 ,2001, s.  146-155 ( ISBN  1-58113-428-2 , DOI  10.1145 / 501436.501437 , les online )
  • (en) F. Stajano og R. Anderson , “  The Resurrecting Duckling: security issues for allestedsnærværende databehandling  ” , IEEE Computer , vol.  35,7. april 2002, s.  22-26 ( DOI  10.1109 / MC.2002.1012427 , les online )
  • (en) Seung Yi og Prasad Naldurg , “  Sikkerhetsbevisst ad hoc-ruting for trådløse nettverk  ” , 2. ACM internasjonale symposium om mobil ad hoc nettverk og databehandling, MobiHoc'01 ,2001, s.  299 - 302 ( ISBN  1-58113-428-2 , DOI  10.1145 / 501449.501464 , les online )

Virker

Se også

Eksterne linker

Relaterte artikler

  1. (no) Forespørsel om kommentarer nr .  3561 .