AODV (for Ad Hoc On Demand Distance Vector ) er en protokoll for ruting for mobilnettverk ( ad hoc-nettverk ). Den er i stand til både unicast- og multicast- ruting . Det er sløyfefritt, selvstartende og har plass til et stort antall mobile (eller intermitterende) noder. Når en kildenode ber om en rute, oppretter den rutene på farten og vedlikeholder dem så lenge kilden trenger dem. For multicast-grupper bygger AODV en trestruktur. Denne ruteprotokollen er energieffektiv og krever ikke mye datakraft, så den er enkel å installere på små mobile enheter.
Den første publikasjonen som rapporterer om AODV, vises under forhandlingene i 2. IEEE-workshop om mobile datasystemer og applikasjoner . Tilnærmingen hadde som mål å standardisere de forskjellige MANET ( Mobile Ad-hoc NETworks ) protokollene for ad hoc-nettverk . Interessen for ad hoc dynamisk ruting dukket opp allerede i 1996 i artikler som Dynamic source routing in ad hoc wireless networks (1996) . Bevilgningen av det tekniske fellesskapet av denne protokollen fører til mange evolusjoner og tilpasninger. Antallet publikasjoner som fulgte nådde en topp på rundt 100 per år i 2004 og 2005 som viser interessen vist i denne protokollen i denne perioden. Tilbudet fra operatører av nettverk til rimelig pris og med nærmere 100% dekning begrenser interessen til ad hoc- nettverk .
Den største fordelen med ad-hoc-nettverk er at de er veldig enkle å sette opp og til lave priser. Noen eksperimenter ble prøvd, for eksempel "Citizen Network" i Belgia. Andre eksempler finnes over hele verden, i Afrika, eller prosjektet (SARI) i India. bruken av den kan kompensere for begrenset operatørdekning. Hæren (FELIN-prosjektet) eller sivil sikkerhet vurderer interessene til denne organisasjonen for å kompensere for en generell feil i tilfelle en naturkatastrofe, for eksempel.
AODV definerer fem forskjellige typer meldinger, referert til Internet Assigned Numbers Authority (IANA), overført via UDP- port 654. Blant disse meldingene er RREQ (ruteforespørsel) og RREP (rutesvar) som gjør det mulig å bygge rutene som brukes til videresende informasjon på nettverket.
Når en kildeknute ønsker å etablere en rute til en destinasjon som den ennå ikke har en rute for, sender den en RREQ-pakke. Hvis det mottas et RREP-svar, er ruteoppdagelsen fullført. Ellers, etter en NET_TRANVERSAL_TIME-tidsavbrudd, sender den RREQ-meldingen på nytt og venter i en periode som er større enn den første. I mangel av et RREP-svar kan denne prosessen gjentas opptil RREQ_RETRIES ganger (standard RREQ_RETRIES = 2). Hvis det fremdeles ikke er noe svar etter tre (eller RREQ_RETRIES + 1) forsøk, avbrytes rutesøkprosessen. En ny ruteforespørsel vil bli startet etter en forsinkelse på 10 s . En node som mottar en RREQ-pakke vil da sende en RREP-pakke (rutesvar) hvis det er destinasjonen eller hvis den har en rute til destinasjonen med et sekvensnummer større enn eller lik det for RREQ-pakken, ellers sender den RREQ-pakken på nytt. ... Nodene holder hver et spor av kilde- IP- ene og kringkastingsidentifikatorene til RREQ-pakkene. I tilfelle de mottar en RREQ-pakke som de allerede har behandlet, slipper de den.
Etter at kilden mottar RREP-pakkene, kan den begynne å sende datapakker til destinasjonen. Hvis kilden senere mottar en RREP som inneholder et større eller like sekvensnummer, men med et mindre humltall, vil den oppdatere rutinginformasjonen til det målet og begynne å bruke den beste ruten. En rute opprettholdes så lenge den fortsetter å være aktiv, det vil si så lenge data går mellom kilden og destinasjonen. Koblingen utløper når det ikke er flere data under transport på lenken og etter en periode kalt ACTIVE_ROUTE_TIMEOUT. Hvis lenken blir kuttet, sender sluttnoden en RERR (Route Error) -pakke til kildenoden for å advare om at destinasjonen nå ikke kan nås. Hvis kildekoden fortsatt vil få en rute til denne destinasjonen, må den starte prosessen med å finne ruten på nytt.
Figuren nedenfor illustrerer et rutesøk initiert av noden og i retning av og de forskjellige rutetabellene som er dannet. RREQ-meldingen sendes fra gjøres i kringkasting til alle naboene. Når den mottar meldingen, returnerer den en RREP-melding som går gjennom , og .
Figuren nedenfor illustrerer strømmen av forespørsler når du oppretter en forbindelse mellom to noder. Slutten av diagrammet representerer fordelingen av utveksling mellom noder under dataoverføring.
RUTE-meldingen om ruteforespørsel er spørringsmeldingen for tilgjengelige ruter. Den består av en 24-byte ramme:
RUTE-meldingen RUTE-forespørsel er meldingen som indikerer forespørselen om tilgjengelige ruter. Den består av en ramme på 20 byte:
RERR-meldingen som indikerer en feilrute er returmeldingen som indikerer ruter i feil til rekvirenten. Den består av en ramme på 20 byte:
RREP-ACK-melding om tilbakevendende rute er meldingen som indikerer at en annen tilgjengelig rute er tatt i betraktning. Den består av en 2-byte ramme. Den første byten består av 8-biters Type-felt tvunget til 4 som indikerer at det er en RREP-ACK-melding. De neste 8 bitene satt til 0 er reservert for evolusjon.
I 2011 er det mer enn 1500 vitenskapelige publikasjoner på IEEE- nettstedet på AODV-protokollen (periode 1997 til 2011), som viser en viss interesse for denne protokollen og mer generelt for protokoller for Ad hoc-nettverk.
AODV har blitt testet på mange kommunikasjonsmidler ( Wi-Fi , WiMAX , 4G, etc.) så vel som utviklingen av denne protokollen er utviklet for å være kompatibel med operativsystemer som Linux og Windows .
I oktober 2010en studie ble publisert på sensornettverk samt på de forskjellige rutingsprotokollene inkludert AODV. Denne studien tar for seg begrensningene knyttet til trådløse sensorer (energiforbruk, tjenestekvalitet osv.), Fremtidsutsiktene for bruk av disse nettverkene innen felt som medisinsk, militær, i kommersielle applikasjoner, men også på miljøområdet.
Denne studien siterer bruken av sensornettverk i flere miljøer, for eksempel det smarte hjemmet , sykehusmiljøet, det industrielle miljøet, det militære miljøet ...
I desember 2010RISK-prosjektet (Intelligent Heterogeneous Networks for Crisis Situations) ble foreslått. Dette prosjektet presenterer et krisenettverk for sivil sikkerhet (brannmenn) støttet av trådløse sensorer som utgjør et ad hoc-nettverk med AODV som reaktiv referansevei.
Under eksepsjonelle begivenheter som en naturkatastrofe eller en kulturell, sportslig eller annen begivenhet er det mulig å raskt kompensere for mangelen på kommunikasjonsinfrastruktur.
Sensorer som bygger inn AODV-programvaren, kan brukes i forskjellige andre felt.
ProgramvareAODV-protokollen er implementert på operativsystemer. I 2004 tilpasset National Institute of Standards and Technology (NIST) AODV på Linux- operativsystemet (Kernel 2.4).
For Windows XP- operativsystemet opprettet ComNets fra University of Bremen i 2005 en versjon UoBWinAODV versjon 0.15.
UoBJAdhoc versjon 0.21 er en implementering av AODV på JAVA utviklet av Universitetet i Bremen.
En tilpasning av AODV: FB-AODV (Flow-Based AODV) ble brukt på mobiltelefoner med Android som operativsystem for å danne et Ad hoc-nettverk. Tester ble gjort for å formidle lenker WiFi mellom SMS og VoIP (Voice over IP) mellom forskjellige mobile enheter.
StøttenettverkAODV-protokollen er tilpasset og testet på forskjellige typer overføringsmedier, på WPAN (Wireless Personal Area Network) basert på ZigBee / 802.15.4 ved bruk av AODV-UU.
R-AODV ble utviklet for IEEE 802.11 standard Wi-Fi- nettverk .
Tester ble utført på 4G-nettverk ( IMT-2000 ), på elektromagnetiske bølger i et undervanns miljø, men også for WiMAX- nettverk .
Annen utvikling er utført på CDMA (Code Division Multiple Access) nettverk, på 6LoWPAN nettverk .
I 2007 ble det utført et eksperiment på et nettverk ved hjelp av Bluetooth- teknologi . For dette opprettes en variant av AODV: ADT-AODV.
MaterialerAODV-ruteprotokollen kan installeres på forskjellig utstyr, for eksempel mikrosensorer for trådløse sensornettverk, men også på PDAer (Personal Digital Assistant), bærbare datamaskiner, etc.
Qnode + -enheter er trådløse tilgangspunkter som er koblet til Internett og fungerer som repeatere for Mesh-nettverk. De kan konfigureres automatisk. AODV er naturlig implementert på disse enhetene.
All denne utviklingen gjør det mulig å distribuere nettverk i Ad hoc-modus på utstyr (PDAer, bærbare datamaskiner, sensornettverk) utstyrt med egenskapene nevnt ovenfor.
Fullskala konstruksjoner har blitt utført i flere land som Belgia med "Citizen Network". Dette eksperimentelle nettverket har blitt distribuert i byen Brussel på trådløs teknologi (Wi-Fi, Wireless). Realiseringen av dette nettverket demonstrerte enkel implementering av denne typen nettverk til en lavere kostnad enn implementeringen av et tradisjonelt nettverk.
I India i Madurai og Tamil Nadu-regionen ble SARI (Sustainable Access in Rural India) prosjektet lansert i 2001.
I Kamerun i 2004 gjorde "Cameroon Wireless" det mulig å bygge nettverk i landsbyer uten telekommunikasjonsinfrastruktur. Hver enkelt installerer en PC hjemme med et Wi-Fi-nettverkskort.
I 2009 ble det utført et pilotforsøk med robot ved bruk av AODV som en meldingsrutingsprotokoll mellom maskiner. Disse meldingene overføres ved hjelp av Wi-Fi-sensorer montert på hver PLC .
LocustWorld-selskapet markedsfører Wi-Fi-baserte nettverksløsninger og bruker AODV-ruteprotokollen i sitt kommersielle tilbud "LocustWorld MeshAP Pro Clustering". Landsbyen Cilcennin i England har valgt denne teknologien for å koble innbyggerne til Internett i fravær av infrastruktur.
Allerede i 1997 ble AODV nevnt i publiseringen av saksbehandlingen til MobiCom 98- konferansen ( fjerde årlige ACM / IEEE internasjonale konferanse om mobil databehandling og nettverk ) som fant sted iDesember 1997.
Ved denne anledningen ble andre protokoller / algoritmer studert for MANET-ruting ( Mobile Ad-hoc NETworks ):
I 1999 ble AODV-ruteprotokollen beskrevet i et dokument medforfatter av Charles E. Perkins og Elizabeth M. Royer. Algoritme tilpasset et dynamisk nettverk.
I 2000 er AODV-BR en utvikling av protokollen som tillater styring av sikkerhetskopieruting, som sikrer utvekslingene. (alternative stier).
I 2000 AODV6 en versjon tilpasset IPv6 . endring i meldingsstørrelse for å ta hensyn til IPv6- formatet .
I 2000 er MAODV en utvikling av AODV for Multicast, som vil tjene som støtte i 2004 for opprettelse av en DNS ( Domain Name System ) -tjeneste i ad-hoc-nettverk. Rask tilpasning til toveis dynamisk lenke.
I 2001 er AOMDV en tilpasning av AODV-protokollen for Multipath . Beregning av flere ruter, 20% besparelse i rutekostnader sammenlignet med AODV.
I 2002 ble det gjort en sammenligning av energiforbruket til 4 hovedrutingsprotokoller i MANET-nettverk (DSR, AODV, TORA og DSDV).
I 2003 er LB-AODV en utvikling for bedre effektivitet AODV ved innføring av ladningsfordelingen (lastbalansering). Balansering og lastbalansering på lenkene.
I 2004 gjorde AODV-bis det mulig å begrense sending av ruteoppdagingsmeldinger til forhåndsdefinerte soner. Reduksjon i antall meldinger.
I 2004 ble MTPR opprettet et alternativ til AODV for å redusere energiforbruket når man oppdager ruter.
I 2006 er AODV-SEC en utvikling av AODV som tillater bruk av sertifikater og offentlige nøkler.
I 2009 er AODV-GT en utvikling for sikkerheten til data som utveksles av AODV i MANET-nettverkene som brukes i tilfelle en krise (eMANETs: mobile mobile ad hoc- nettverk).
I 2010 utviklet EA-AODV AODV for å redusere AODVs energiforbruk.
I 2010 S-AODV: tilpasning av AODV for 6LoWPAN- nettverk .
I 2011 RE-AODV Evolusjon av AODV-protokollen som gir en betydelig gevinst når det gjelder pakkesendingforsinkelse og en reduksjon i energiforbruk når du oppdager ruter.
De ad hoc-rutingprotokoller kan klassifiseres i tre grupper: proaktiv, reaktiv og hybrid.
Proaktive protokoller: I proaktive protokoller bestemmes rutetabellene ved oppstart og vedlikeholdes gjennom periodisk oppdatering.
Reaktive protokoller: I reaktive protokoller bestemmes ruter når det kreves (på forespørsel).
Hybrid rutingprotokoller: Disse protokollene kombinerer de grunnleggende egenskapene til de to første protokollklassene, til en. med andre ord, de er både reaktive og proaktive .
AODV-protokollen er basert på DSDV- og DSR- algoritmene . AODV har potensielt billigere ruting enn DSR.
DSR ( Dynamic Source Routing ) ligner på AODV ved at den danner en on-demand-rute når en datamaskin vil sende. Imidlertid bruker den kildeledning i stedet for å stole på rutetabellen til hver mellomruter. DSR-protokollen er ikke veldig effektiv i store nettverk, siden hver kilde må ha visjon om nettverket. Kostnaden for å vedlikeholde rutetabellene er betydelig. Men for små og mellomstore nettverk tar det en fordel over AODV, RMT eller TORA.
En annen kilde-rutingsprotokoll er ABR (Associativity-Based Routing). ABR er imidlertid basert på stabilitet, det tar ikke raskt hensyn til koblingsbrudd. Det vil ikke nødvendigvis bruke den korteste ruten til destinasjonen. Alternative stier vil ikke bli brukt umiddelbart.
DSDV-protokollen garanterer sløyfefri ruter. Det gir en enkelt vei til en destinasjon, som velges ved hjelp av avstandsvektoren til den korteste banen i rutealgoritmen. DSDV introduserer en stor belastning på nettverket på grunn av periodisk oppdatering av meldinger, og overbelastningen øker med størrelsen. Det er ikke egnet for et stort nettverk.
WRP-protokollen garanterer også ruter uten sløyfer. gjennom midlertidige rutetabeller ved hjelp av mottatt informasjon. Imidlertid krever WRP at hver node opprettholder fire rutetabeller. Dette introduserer en stor mengde data i minnet for hver node relatert til størrelsen på nettverket.
CGSR er en hierarkisk rutingsprotokoll der noder er gruppert i klynger. Fordelen med denne protokollen er at hver node opprettholder rutene til kildeklyngen, noe som betyr at de totale rutekostnadene er lave. Imidlertid er det betydelige merkostnader knyttet til vedlikeholdet av klyngene.
TORA Midlertidig bestilt rutealgoritme er basert på LMR-protokollen. Fordelen med TORA er at den reduserer omfanget av kontrollmeldinger fra nabolandene, der topologiendringen har skjedd. En annen fordel med TORA er at den også støtter multicast.
Ulempen med Tora er at algoritmen også midlertidig kan produsere ugyldige ruter som i RMT.
ZRP Zone Routing Protocol Nodes er i en rutingsone, som definerer et område (i hop) som hver node må opprettholde for å proaktivt sikre nettverkstilkobling.
For noder i rutingsområdet er rutene umiddelbart tilgjengelige. For de utenfor ruteområdet bestemmes rutene etter behov (dvs. reaktive). Fordelen med denne protokollen er at den har betydelig redusert utveksling sammenlignet med rent proaktive protokoller.
Det er grensenoden som proaktivt vedlikeholder rutene til destinasjonen.
Ulempen er at i tilfelle et stort antall rutesoner kan protokollen oppføre seg som en ren proaktiv protokoll, mens den for små verdier oppfører seg som en reaktiv protokoll.
HECTOR-protokollen: Energieffektivt trebasert optimalisert rutingsprotokoll for trådløse nettverk HECTOR er en effektiv hybridprotokoll basert på et optimalisert rutetre, basert på to sett med virtuelle koordinater. Det ene spillet er basert på de opprinnelige koordinatene, og det andre er basert på mottakerens hoppnummeravstander.
Algoritmen som overfører pakker til naboen optimaliserer kraft / avstandsforholdet. Hvis noden ikke lenger eksisterer, blir overføringen gjort til naboen som reduserer avstanden fra trærne og optimaliserer kostnadene.
Algoritmens overlegenhet over eksisterende alternativer er at det er en garanti for levering.
MMDV-protokoll: MMDV er en hybridprotokoll som er basert på AODV og er en forbedring av AODV-protokollen som bruker flerveis og flom ved MPR-teknikken. MMDV (flerveis og MPR-basert AODV). I sin proaktive fase beregner noder MPR-lister og opprettholder ruter til tohopps naboer. I sin reaktive fase opprettholder noder "to" stier for hvert mål. Denne løsningen bidrar til å minimere rutingbelastningen og redusere forbruket av båndbredde mens du løser problemet med topologiendringer. MMDV-ytelse overstiger AODV- , OLSR- og DSR- protokoller .
For studiene sitert ovenfor ble det brukt simuleringsverktøy, som vi kan nevne:
Det anses av mange telekommunikasjonsspesialister å være den beste diskrete programvaren for simulering av hendelser .
Analytisk modellering, nettverkssimulering, nettverksemulering og integrering av virkelige opplevelser.
Nouha Baccours avhandling fra 2004 sammenligner to simulatorer som kan håndtere opptil 10.000 noder.
Senslab- prosjektet er et prosjekt fra "Telecommunications" -programmet til National Research Agency (ANR) om "Very large open wireless sensor nettverk" initiert i 2008 angående store skala sensornettverk. Den passer inn i sammenhengen med trådløse sensornettverk og bruker ekte faste eller mobile noder. Dette programmet tar sikte på å lette eksperimentering med veldig store trådløse sensornettverk.
Wireshark- programvare Wireshark networkt Protocol Analyzer (tidligere Ethereal ) er programvare for åpen kildekode- protokolanalyse, eller " pakke sniffer ", brukt i feilsøking og analyse av datanettverk , utvikling av protokoller , utdanning og tilbakemelding. -Ingeniør, men også hacking.
Wireshark gjenkjenner 759 protokoller.
I 2010 ble det utført en sammenlignende studie mellom DSR og AODV i VANET-nettverkene ( Vehicular Ad-Hoc Network ). Denne studien viste at AODV er mer egnet enn DSR for bruk i biler. Resultatene viser faktisk at ved å variere hastigheten på kjøretøyene, er antallet tapte pakker lavere med AODV-protokollen enn med DSR.
I 2011 ble det utført en sammenlignende studie mellom DSR, AODV og DSDV på et WiMAX- nettverk . Når nodene ikke er veldig mobile, er AODV protokollen som gir de beste resultatene mens DSR er overlegen når mobiliteten øker. DSDV oppnår i alle tilfeller lavere resultater enn de to andre protokollene.
I 2007 viste Maamars studie virkningen av mobilitet, antall noder (eller tetthet), energien som forbrukes av nodene og variasjonen i skalaen, på tapsgraden for protokollene (DSR, DSDV og AODV). Fra denne simuleringen utført med NS-2, kommer det blant annet frem at for en TCP-transportprotokoll er mengden energiforbruk liten for DSR, medium for DSDV og høy for AODV. Mens for UDP tar AODV ledelsen i rangeringen. Når det gjelder mobilitet, er DSR den mest effektive ved bruk av TCP. Når det gjelder økningen i antall noder, er det mulig å redusere tapsgraden ved å bruke UDP. Som et resultat er tapet på et mindre tett nettverk enormt sammenlignet med et nettverk som inneholder flere og flere noder, uansett hvilken protokoll som brukes (AODV, DSDV eller DSR). Til slutt, angående variasjonen av skalaen, er det DSR som gjør det beste og angående DSDV og AODV, deres klassifisering avhenger av skalaen. Han konkluderer med at valget av rutealgoritmen avhenger av begrensningene nevnt ovenfor, og at det er interessant å vurdere og kombinere det maksimale av dem for å få de beste fordelene.
Til syvende og sist er det veldig vanskelig å sammenligne ruteprotokoller. For eksempel når det gjelder OLSR og AODV, konkluderer Hsu med at AODV er best utført mens Gauthier hevder at OLSR overgår AODV- protokollen. Åpenbart er de to resultatene riktige, men studiekonteksten er forskjellig. Faktisk, i studien tar Gauthier hensyn til virkningen av radioforstyrrelser, noe Hsu ikke gjør.
spesifikk for AODVAndre studier er opptatt av ytelsen som er spesifikk for AODV. Denne evalueringen utføres i en komparativ tilnærming etter simulering av tre forskjellige nettverkskonfigurasjoner når det gjelder nettverksdimensjoner (m²), antall noder (N) og tetthet av noder (N / km²). Som input brukes en trafikkmodell med konstant hastighet og en tilfeldig mobilitetsmodell som øker hastigheten. Følgende resultater kommer frem:
Figur 1 - Graf fra studien av Nabil Tabbane i 2004
Figur 2 - Graf fra studien av Nabil Tabbane i 2004
Figur 3 - Graf fra studien av Nabil Tabbane i 2004
Figur 4 - Graf fra studien av Nabil Tabbane i 2004
Figur 5 - Graf fra studien av Nabil Tabbane i 2004
Figur 1 viser frekvensen av vellykkede leverte pakker. Når nodene er nesten stasjonære, er denne frekvensen veldig nær 100%. På den annen side ser vi tydelig den negative innflytelsen av nodenes bevegelseshastighet og størrelsen på nettverket og antall noder. Nettverk 1 og 2 har en veldig lik hastighet opp til en bevegelseshastighet på 10 m / s . Over dette vil denne frekvensen synke for nettverk 2, mens det for nettverk 1 fortsatt er større enn 90%. For nettverk 3 forverres hastigheten så snart mobiliteten til nodene øker. Dette skyldes en økning i lengden på rutene, og det byttes derfor flere HELLO_MESSAGES. I tilfelle kobling kuttes, må kildenoden, for at den skal bli informert, vente i en viss tid der datapakkene underveis vil gå tapt. Hvis vi reduserer overføringsperioden på HELLO_MESSAGE for å oppdage ødelagte koblinger raskere, vil det være flere kontrollpakker (HELLO_MESSAGE) på bekostning av datapakker.
Figur 2 viser kontrolltrafikken. Det er alltid en forskjell mellom kontrolltrafikken for hvert av de 3 nettverkene. Det er i hovedsak HELLO_MESSAGE som utgjør denne forskjellen, som forklares av de ganske lange rutene i nettverk 2 og enda lenger i nettverk 3. Når nodene ikke er veldig mobile, er kontrolltrafikken nesten den samme for de 3 nettverkene. Denne egenskapen skyldes at AODV-protokollen er en reaktiv protokoll som bare virker i tilfelle en ruteopprettelsesforespørsel. Kontrolltrafikken øker med mobiliteten til noder. Denne økningen skyldes hyppigheten av ødelagte koblinger som forårsaker overføring av RERR-pakker. Når nodenes bevegelseshastighet øker betraktelig ( 15 m / s og 20 m / s ), observerer Nabil Tabbane at kontrolltrafikken blir mer og mer uavhengig av denne økningen i mobilitet og har en tendens til en nesten konstant verdi. Dette viser at AODV-protokollen er godt egnet for hyppige endringer i topologien i nettverket. Likevel må det finnes et kompromiss mellom nedbrytningen av pakkeleveringshastigheten (figur 1) og kontrolltrafikken for svært mobile nettverk; det vil si finne de optimale verdiene for parameterne HELLO_INTERVAL og ALLOWED_HELLO_LOSS som minimerer hastigheten på pakketap uten å øke kontrolltrafikken i nettverket for mye.
Fig. 3 representerer etableringstiden for en rute. Det viser generelt en god evne til AODV-protokollen for å finne en rute i nettverket. Nodenes bevegelseshastighet har liten innflytelse på denne verdien som har en tendens til en konstant. Dessuten, jo flere noder det er, jo mer tid tar det å etablere en rute.
Figur 4 gir oss gjennomsnittlig tid til å dirigere en datapakke fra kildekoden til målnoden. For de tre nettverkene og for de forskjellige reisehastighetene forblir forsinkelsen til en pakke nesten konstant. Faktisk, hvis mobiliteten til nodene øker, vil dette generere for mange ødelagte lenker, og derfor blir pakkene som allerede har vært i bufferen i en viss tid, direkte eliminert slik at forsinkelsen bare telles for pakker som har nådd sitt mål. Denne fjerningen av bufrede pakker er hovedårsaken til den økte tapstabellen når nodemobiliteten øker. Maksimum tid som en pakke får være i en buffer, bør ikke være for lang, da dette vil øke forbruket av tilgjengelige minneressurser for buffere og øke end-to-end-forsinkelsen til en pakke. Så innstillingen av denne varigheten varierer avhengig av om applikasjonen krever lav tapsrate uten stor betydning for forsinkelsen (filoverføring, database osv.), Eller hvis applikasjonen krever en veldig kort forsinkelse uten stor betydning. video, telefoni, etc.). . Figur 5 representerer gjennomsnittlig lengde på veiene. Det første funnet er at antall humle en pakke må gjøre for å komme fra kildenoden til destinasjonsnoden øker med størrelsen på nettverket og antall noder i nettverket. For en gitt konfigurasjon (nettverk 1 eller 2 eller 3) øker dette tallet imidlertid veldig med nodenes bevegelseshastighet. Dette bekrefter figur 4 siden et konstant antall humle gir en konstant forsinkelse av pakkesending. Tilpasningsevnen til AODV-protokollen med hensyn til nettverksmobilitet koster en pakketapstakt som øker med denne mobiliteten.
Som et resultat av denne studien, finner Tabbane at AODV-protokollen tilbyr god tilpasningsevne til mobiliteten til noder i et nettverk når det gjelder forsinkelse, rutetilgangstid, kontrolltrafikk og lengde på veien. På den annen side viser AODV en vellykket pakkeleveringshastighet som brytes ned med økende mobilitet av nettverksnoder. Han legger til at et annet simuleringsarbeid fortsatt er nødvendig før vi konkluderer definitivt med gjennomføringen av denne protokollen. Disse simuleringene bør relateres denne gangen til den nøyaktige effekten av de interne parametrene til AODV-protokollen, slik som RREQ_RETRIES, HELLO_INTERVAL eller DELETE_PERIOD.
AODV er en av de mest kjente MANET- protokollene . Det har vekket og fremdeles vekket mange vitenskapelige artikler. Valget fremfor andre MANET-protokoller, enten det er proaktivt, hybrid eller til og med over andre reaktive protokoller, må styres av nettverket det skal implementeres på. Jean-Pierre Chanet foreslår en klassifisering med fordeler og ulemper ved de forskjellige kategoriene av rutingsprotokoller:
fordeler | Ulemper | |
---|---|---|
Proaktiv |
|
|
Reagenser |
|
|
Det sies eksplisitt at hver familie av rutingsprotokoller er mer eller mindre egnet til en type nettverk. Det er derfor nødvendig å definere nettverkets egenskaper nøyaktig (størrelse, mobilitet til nodene, nodenes ressurser, volumet av informasjon som skal utveksles osv.) For å velge en passende rutingsprotokoll.
På samme måte er sikkerheten som vi vil se i et dedikert avsnitt, nå en refleksjon som må utføres parallelt.
Til slutt, hvis AODV er den mest egnede, som Nabil Tabbane nevner i sin konklusjon, må justeringen av innstillingene være gjenstand for en studie i seg selv.
Nyere forskning på ad-hoc-nettverk fokuserer ikke veldig mye på sikkerhetsaspekter. Likevel viser deres spesifikasjoner hvor sårbare ad hoc- nettverk er . Noen av disse sårbarhetene inkluderer:
For å gi et eksempel på et sårbarhet i en overføring i et åpent miljø (trådløst), kan vi markere eksponeringen av nodene for fysiske integritetsproblemer. Seismisk overvåking krever for eksempel å slippe sensorer ut i naturen. De blir da fysisk tilgjengelige. En måte å omgå dette problemet er å markere et fysisk angrep på en gjenstand. Som et annet reelt eksempel, gjør det faktum at nodene bruker trådløs overføring dem også veldig utsatt for et Denial of Service-angrep på radiokanalen.
De andre sårbarhetene som er nevnt ovenfor, får oss til å fokusere på ruting av ad hoc- nettverk . Det er identifisert som spesielt følsomt. Driften krever blant annet godt samarbeid mellom alle nodene, noe som utgjør en risiko hvis det ikke er kontroll over deltakerne. Derfor autentisering , integritet, konfidensialitet og tilgjengelighet må gis spesiell oppmerksomhet. Blant angrepene relatert til autentiseringsproblemer , kan vi nevne blackhole . Dette angrepet består i å sette inn en ondsinnet node som har kapasitet til å utgi seg for en gyldig node. Den aktuelle noden vil dermed kunne ignorere dataene som den skal videresende. Gråhullsangrepet, som er en variant av det, vil bare kunne ignorere visse typer pakker. Figuren nedenfor beskriver et angrep av sort hull .
Så snart en ondsinnet node er integrert i nettverket, blir det mulig å lage uendelige sløyfer eller å omdirigere trafikk for å forbruke energi.
På samme måte, hvis autentisering håndteres dårlig, kan en angriper knytte seg til det trådløse nettverket og injisere feilmeldinger. Den integriteten av meldingene som utveksles, er derfor et viktig krav til disse nettverkene. Hvis nodenes fysiske integritet også administreres dårlig, kan en angriper stjele en enhet, ødelegge den for eksempel med en trojansk hest før den diskret returnerer den til eieren.
Til slutt er tilgjengelighet fortsatt et vanskelig punkt å administrere i nettverk uten ad hoc gitt begrensningene som tynger disse nettverkene. Inkludert dynamisk topologi, begrensede ressurser på noen transittnoder og trådløs kommunikasjon.
Mangelen på en sentral infrastruktur i trådløse ad hoc -nettverk kompromitterer den direkte bruken av autentiseringssystemer basert på kryptering av offentlig nøkkel . Disse autentiseringssystemene forutsetter faktisk bruk av sertifikater etablert av en sentral myndighet. Den sertifikat , signert av den sentrale myndighet, garanterer at en offentlig nøkkel gjør faktisk tilhører eieren og ikke til en tronraner . Den sertifikat verifisering drift er ikke begrenset til å sjekke signaturen til den sentrale myndighet. Det er også nødvendig å sikre at sertifikatet fortsatt er gyldig og at det ikke er tilbakekalt. Sertifikat tilbakekalling er viktig hvis eierens private nøkkel er stjålet eller avslørt. Det er tre hovedtrender innen autentisering for trådløse ad hoc -nettverk . To av disse retningene er basert på etableringen av en hemmelig nøkkel som deretter tillater autentisering av deltakerne. Hele kompleksiteten ligger i hvordan du kan etablere denne nøkkelen. De to modellene basert på en hemmelig nøkkel er:
Konkret foreslår løsninger bruk av Diffie-Hellman-metoden generalisert til flere deltakere. Hver node som eier en del av den resulterende nøkkelen. Denne løsningen viser seg å være komplisert å implementere på ad hoc- nettverk .
Dette er for å bruke digitale signaturer eller MAC-er. En elektronisk signatur eller en MAC (Message Authentication Code) festet til en melding har det dobbelte målet å tillate mottakeren å autentisere opprinnelsen til denne meldingen og å bevise dens integritet . Implementeringen av dem bruker hashfunksjoner og symmetriske eller asymmetriske nøkler. Når det gjelder bruk av symmetrisk kryptografi, bruker vi utelukkende begrepet MAC, mens vi ved bruk av asymmetrisk kryptografi kan snakke om MAC, men vi foretrekker begrepet elektronisk signatur.
PersonvernløsningerNår det gjelder konfidensialitet , kan den håndteres ved bruk av symmetrisk kryptografi som ikke krever mye beregning og derfor energi.
Denne listen over løsninger er ikke uttømmende. Faktisk siterer Beghriche også mekanismer basert på omdømme, mikrobetalingsmekanismer, mekanismer basert på tillit eller til og med innbruddsdeteksjonssystemer .
Malcolm Parsons viser den negative effekten på ytelsen til ad hoc- nettverk som er utsatt for angrep av sorthull eller ormehull , avhengig av antall. For disse testene bruker den AODV-protokollen.
I grafen over, når AODV blir utsatt for blackhole- angrep, gjennomgår for eksempel PLR en betydelig økning.
Imidlertid er beskyttelse mot disse angrepene ikke gratis. Forskning på å sikre AODV-protokollen er derfor opptatt av innvirkning på ytelsen. Dette er tilfellet med en studie fra 2010 som viser kostnadene som genereres ved å sikre SAODV sammenlignet med spesielt AODV. Balakrishnas resultater viser at SAODV tar 2,35 ganger lenger tid enn AODV for å få et RREP-svar på en RREQ-forespørsel. Dette skyldes blant annet kryptografien som øker størrelsen på meldingene.
SRS_AODV bruker robuste kryptografiske funksjoner samtidig som belastningen ved kompleks beregning minimeres. Blant annet viser denne studien at SRS_AODV etablerer sine ruter raskere enn ARAN.
Antall pakker mottatt av offeret - Graf fra Nesrines studie
End-to-end gjennomsnittlig tid - Graf fra Nesrines studie
Routing overhead - Graf fra Nesrines studie
Grafene over illustrerer sammenligningen Nesrine har gjort og viser at SRS_AODV overgår AODV i gjennomsnitt slutt-til-slutt tid, ruting overhead og antall datapakker mottatt av offernoden.
Angrep | Definisjon | Foreslåtte løsninger |
---|---|---|
Ormehull | En angriper kan omdirigere trafikk mellom to geografisk fjerne områder for å skape et toppunkt i topologien og dermed ha en god geografisk posisjon for å kontrollere trafikken som går gjennom ham. | Pakkebånd (Hu, Perrig & Johnson, 2003) |
Ruteangrep | En ondsinnet node kan forstyrre driften av en ruteprotokoll ved å endre rutingsinformasjon, lage falske rutingsinformasjon eller utgi seg for en annen node. | SEAD (Hu et al., 2003), ARAN (Sanzgiri et al., 2002), ARIADNE (Hu, Perrig and Johnson, 2005), SAODV (Zapata, 2002). |
Jamming | Det er et klassisk angrep på tilgjengeligheten av kommunikasjonskanalen takket være den enorme generasjonen av en stor mengde radiointerferens. | FHSS, DSSS (Liu et al., 2010). |
Bakhullsangrep | Målet med dette angrepet er å tukle med ruteinformasjon eller kapre trafikk. | (Ramaswamy et al., 2006). |
Ressursangrep | MANET- nettverk er preget av begrensede ressurser (batteri og båndbredde). Et angrep på ressurser kan ha konsekvenser for tilgjengeligheten. | SEAD (Perkins og Bhagwat, 1994). |
Bysantinsk angrep | Takket være dette angrepet endrer en ondsinnet node meldingene og kan skape rutingsløyfeproblemer, ruting av pakker til ikke-optimale baner, valg av pakker som skal avvises ... Denne typen angrep er vanskelig å oppdage fordi nettverket ser ut til å fungere riktig. | OSRP (Awerbuch et al., 2002), (Awerbuch et al., 2004). |
Tilbake | Denne typen angrep innebærer bevisst sending av meldinger for å forårsake båndbreddemetning og lamme nettverket. | SEAD (Perkins og Bhagwat, ARIADNE (Hu, Perrig og Johnson, 2005), SAODV (Zapata, 2002). |
Utlevering av informasjon | Utveksling av konfidensiell informasjon må beskyttes mot avlytting eller uautorisert tilgang. | SMT (Papadimitratos og Haas), SRP (Papadimitratos og Haas, 2002). |
Avvisning | Denne typen angrep påvirker integriteten til kommunikasjonen mellom noder i nettverket. | ARAN (Sanzgiri et al., 2002). |
Identitetstyveri | Identitetstyveri tar sikte på å forfalske informasjon knyttet til identiteter. Dette kan føre til node-isolasjon, utveksling av falsk rutingsinformasjon og brudd på konfidensialitet og integritet . | ARAN (Sanzgiri et al., 2002), SAODV (Zapata, 2002). |