Serangan lubang cacing dalam rangkaian sensor wayarles

Serangan lubang cacing ialah sejenis serangan lapisan rangkaian yang dijalankan menggunakan berbilang nod berniat jahat. Nod yang digunakan untuk melakukan serangan ini adalah lebih baik daripada nod biasa dan mampu mewujudkan saluran komunikasi yang lebih baik dalam julat yang jauh.

Idea di sebalik serangan ini adalah untuk memajukan data daripada nod yang terjejas ke nod berniat jahat yang lain di hujung rangkaian yang lain melalui terowong. Oleh itu, nod lain dalam WSN boleh tertipu untuk mempercayai bahawa mereka lebih dekat dengan nod lain daripada yang sebenarnya, yang boleh menyebabkan masalah dalam algoritma penghalaan.

Selain itu, nod yang terjejas boleh memintas paket data. Serangan lubang cacing juga boleh digabungkan dengan serangan Sinkhole untuk menjadikannya lebih berkesan.

Jenis-jenis serangan Wormhole

Serangan lubang cacing dalam rangkaian sensor wayarles

Serangan lubang cacing ialah sejenis serangan lapisan rangkaian yang dijalankan menggunakan berbilang nod berniat jahat

Serangan lubang cacing boleh dikelaskan kepada tiga kategori utama:

1. Serangan Lubang Cacing Terbuka

Dalam kes ini, paket data mula-mula dihantar dari sumber ke lubang cacing yang memajukannya ke lubang cacing lain, dan kemudian ke destinasi. Nod lain dalam rangkaian diabaikan dan tidak digunakan untuk penghantaran data.

2. Serangan lubang cacing separuh terbuka

Dalam kes ini, paket data dihantar dari sumber ke lubang cacing yang menghantarnya terus ke destinasi.

3. Serangan Lubang Cacing Tertutup

Dalam kes ini, paket data dipindahkan terus dari sumber ke destinasi dalam satu lompatan, menjadikannya jiran penyangak.

Bagaimana untuk menangani serangan Wormhole?

Beberapa tindakan balas terhadap serangan Wormhole adalah:

Serangan lubang cacing dalam rangkaian sensor wayarles

Terdapat beberapa tindakan balas terhadap serangan Wormhole

1. Model pengawas

Menurut model Watchdog jika beberapa maklumat dihantar dari satu nod ke nod lain melalui nod tengah, nod penghantar akan menyemak nod tengah. Jika nod di tengah tidak menghantar paket data dalam had masa yang ditetapkan, ia diisytiharkan diganggu, dan laluan baharu ke nod destinasi dibuat.

Walaupun dalam kaedah ini, nod Anjing Pemerhati tidak selalu tepat dalam mengesan lubang cacing dan boleh ditipu dengan mudah, jika serangan Lubang Ulir digabungkan dengan serangan Pemindahan Selektif. ) . Kebarangkalian amaran yang salah juga agak tinggi di sini.

2. Teknik Delphi

Dalam kaedah ini, kelewatan setiap lompatan dalam WSN dikira dan jelas bahawa terowong akan lebih panjang daripada laluan biasa. Oleh itu, jika kependaman per-hop mana-mana laluan adalah jauh lebih besar daripada purata, rangkaian dianggap diserang. Kaedah ini tidak begitu berjaya jika terdapat sejumlah besar lubang cacing dalam WSN, kerana dengan peningkatan lubang cacing purata kelewatan setiap hop meningkat dengan ketara.

3. Teknik Hibrid Tahan Lubang Cacing

Model ini adalah gabungan kaedah Watchdog dan Delphi, dan mengatasi batasannya. Kaedah ini memantau kedua-dua kehilangan data dan kependaman setiap lompatan, dan direka bentuk untuk mengesan semua jenis lubang cacing.

4. Terokai algoritma laluan yang berbeza

Algoritma ini mengesan laluan berbeza antara dua nod untuk mengenal pasti serangan Wormhole. Ia menemui semua jiran hop tunggal dan berganda, serta kebanyakan laluan antara nod. Oleh itu, ia boleh disemak dengan mudah sama ada tuntutan nod sebagai laluan terpendek ke destinasi adalah betul atau tidak.

5. Tali Peket

Packet Leashes menghalang penghantaran paket pada jarak yang jauh. Mereka juga dibahagikan kepada:

(i) Tali Geografi - Memastikan data tidak boleh dihantar melebihi jarak tertentu dalam satu lompatan.

(ii) Rantai Temporal - Tetapkan had kepada jumlah jarak yang boleh dilalui oleh paket data walaupun dengan berbilang lompatan.

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.