to another point in the network, and then replays them into the network from that point. Routing can be disrupted when routing control message are tunneled. This tunnel between two colluding attacks is known as a wormhole. The attacks in this category use different non-existent nodes in order to fake other nodes to redirect data packets to malicious node. This kind of collaborative attacks can be referred to as indirect collaborative attacks. A Sybil and Routing table overflow attacks belongs to this category. Sybil attack refers to the multiple copies of malicious nodes. It can be happen, if the malicious node shares its secret key with other malicious nodes. This way the number of malicious node is increased in the network and the probability of the attack is also increased. If we use the multipath routing, then the possibility of choosing a path in the network, those contain the malicious node will be increased [20-21]. The malicious node makes routing services a target because it’s an important service in MANETs. There are two flavors to this routing attack. One is attack on routing protocol and another is attack on packet forwarding or delivery mechanism. The first is aimed at blocking the propagation of routing information to a node. The latter is aimed at disturbing the packet delivery against a predefined path. V. CONCLUSION AND FUTURE DIRECTIONS In this paper we addressed existing potential security threats in MANETs. In this study we found that most of the work on MANET security focused on single layer attacks i.e. active and passive attacks. In the meanwhile some attacks involving multiple nodes have received little attention since they are surprising and combined attacks i.e. collaborative attacks. There have been no proper definition and categorization of these kinds of collaborative attacks in MANETs. Thus, protection of communication system against these types of attacks is a challenging task. Therefore, deep study on collaborative attacks and development of new protocols/algorithms/model to manage these attacks is the need of hour. Development of a multifence security solution that is embedded into possibly every component in the network, resulting in depth protection that offer multiple line of defense against many known and unknown security threats is also given importance. Further, there is also a need to develop a detection and defense mechanism for managing messages in secure manner. VI. REFERENCES
[1]. H. Deng, W. Li, and D. P. Agrawal, "Routing security in wireless ad hoc networks," IEEE Communications Magazine, vol. 40, pp. 70-75, 2002. [2]. H. Yang, H. Luo, F. Ye, S. Lu, and L. Zhang, "Security in Mobile Ad Hoc Networks: Challenges and Solutions," IEEE Wireless Communications, vol. 11, pp. 38-47, 2004. [3]. Vesa Kärpijoki. “Security in Ad Hoc Networks”, Helsinki University of Technology. [4]. Shuyao Yu, Youkun Zhang, Chuck Song and Kai Chen, security architecture for Mobile Ad Hoc Networks”. http://www.portal.prozhe118.com, , PP-1-4. [5]. L. Peters, F. De Turck, I. Moerman, B. Dhoedt, P. Demeester, and A. A. Lazar, "Network layer solutions for
wireless shadow networks," Proceedings of the International Conference on networking, International Conference on Systems and International Conference on Mobile Communications and Learning Technologies, , vol. 2, 2006. [6]. S. A. Razak, S. M. Furnell, and P. J. Brooke, "Attacks against Mobile Ad Hoc Networks Routing Protocols," www.scm.tees.ac.uk, pp.-1-6, 2004 [7]. A. Mishra, Security and Quality of Service in Ad Hoc Wireless Networks, 2008. [8]. L. Tamilselvan and V. Sankaranarayanan, "Prevention of co-operative black hole attack in MANET," Journal of networks, vol. 3, pp. 13-20, 2008. [9]. S. Saraeian, F. Adibniya, M. GhasemZadeh, and S. Abtahi, "Performance Evaluation of AODV Protocol under DDoS Attacks in MANET," Proceedings of World Academy of Science, Engineering and Technology, vol. Vol. 33, pp. 501 - 503, September 2008. [10]. Bing Wu, Jianmin Chen, Jie Wu, Mihaela Cardei, A Survey on Attacks and Countermeasures in Mobile Ad Hoc Networks, WIRELESS/MOBILE NETWORK SECURITY Y. Xiao, X. Shen, and D.-Z. Du (Eds.), year-2006 Springer, pp. 1-38. [11]. Sevil Şen, Joh nA . Clark, Ju an E. Tapiad or, Secu irty Threats in Mobile Ad Hoc Networks, Department of Computer Science, University of York, YO10 5DD, UK, pp.1-22. [12]. Rakesh Kumar Singh, Rajesh Joshi, Mayank Singhal, Analysis of Security Threats and Vulnerabilities in Mobile Ad Hoc Network (MANET), International Journal of Computer Applications (0975 – 8887) Volume 68– No.4, pp.25-29, April 2013. [13]. Amandeep Kaur, Hardeep Singh, A Study of Secure Routing protocols, International Journal of Application or Innovation in Engineering & Management (IJAIEM), Volume 2, Issue 2, pp. 176-179, February 2013. [14]. J. Douceur, “The Sybil Attack”, Proceedings of the 1st International Workshop on Peer-to- Peer Systems (IPTPS'02), pp.251-260, Cambridge, MA, 2002. [15]. S. Desilva, and R. V
ไปยังอีกจุดในเครือข่าย และไกลให้เครือข่ายจากจุดนั้น สายงานการผลิตจะหยุดชะงักเมื่อข้อความการควบคุมสายงานการผลิตอยู่ tunneled อุโมงค์นี้ในระหว่างการโจมตีในแนวที่สองเรียกว่ารูหนอน การโจมตีประเภทนี้ใช้โหนแทบแตกต่างเพื่อปลอมโหนอื่น ๆ จะนำแพ็กเก็ตข้อมูลไปยังโหนที่เป็นอันตราย ชนิดของการโจมตีร่วมกันนี้สามารถจะเรียกว่าการโจมตีร่วมกันทางอ้อม การ Sybil และโจมตีล้นตารางสายงานการผลิตเป็นของประเภทนี้ Sybil โจมตีถึงหลายสำเนาของโหนที่เป็นอันตราย มันอาจจะเกิดขึ้น ถ้าโหนอันตรายร่วมความลับกับโหนที่เป็นอันตราย วิธีนี้หมายเลขของโหนที่เป็นอันตรายเพิ่มขึ้นในเครือข่าย และยังเพิ่มความเป็นไปได้ของการโจมตี ถ้าเราใช้ multipath สาย แล้วความเป็นไปได้ของการเลือกเส้นทางในเครือข่าย ผู้ประกอบที่เป็นอันตรายด้วยโหนจะเพิ่มขึ้น [20-21] โหนที่เป็นอันตรายทำให้บริการการกำหนดเส้นทางเป้าหมายเนื่องจากเป็นบริการสำคัญใน MANETs มีสองรสเพื่อโจมตีสายงานการผลิตนี้ หนึ่งคือโจมตีบนโพรโทคอสายงานการผลิต และอีกเป็นกลไกส่งต่อหรือส่งแพคเก็ตการโจมตี ครั้งแรกมีวัตถุประสงค์ที่ปิดกั้นการเผยแพร่ข้อมูลเส้นทางไปยังโหน หลังมีวัตถุประสงค์ที่รบกวนส่งแพคเก็ตกับเส้นทางกำหนดไว้ล่วงหน้า V. ข้อสรุปและอนาคตทิศทางในกระดาษนี้เราระบุภัยคุกคามความปลอดภัยที่มีศักยภาพอยู่ใน MANETs ในการศึกษานี้ เราพบว่ามากที่สุดของการทำงานบนความปลอดภัย MANET เน้นโจมตีชั้นเดียวเช่น active และ passive การโจมตี ในระหว่าง การโจมตีบางอย่างเกี่ยวข้องกับโหนหลายได้รับความสนใจน้อยเนื่องจากพวกเขาจะประหลาดใจ และรวมโจมตีการโจมตีร่วมกันเช่น มีการนิยามที่เหมาะสมและจัดประเภทต่าง ๆ เหล่านี้ร่วมกันโจมตีใน MANETs ไม่ ดังนั้น การป้องกันของระบบการสื่อสารกับการโจมตีประเภทนี้เป็นงานท้าทาย ดังนั้น ลึกศึกษาการโจมตีร่วมกันและพัฒนาโปรโตคอล/อัลกอริทึม/รุ่นใหม่เพื่อจัดการการโจมตีเหล่านี้เป็นความจำเป็นของชั่วโมง การพัฒนาระบบความปลอดภัย multifence ที่ฝังลงในทุกส่วนประกอบอาจจะอยู่ในเครือข่าย เป็นผลในการป้องกันความลึกที่มีหลายบรรทัดของการป้องกันภัยคุกคามด้านความปลอดภัยที่รู้จัก และไม่รู้จักหลายคน จะยังให้ความสำคัญ ต่อไป ยังมีความต้องการพัฒนาการตรวจสอบและกลไกการป้องกันสำหรับการจัดการข้อความในลักษณะที่ปลอดภัย VI. อ้างอิง [1] . H. เต็ง W. Li และ D. P. Agrawal "สายงานการผลิตความปลอดภัยในเครือข่ายไร้สายเฉพาะกิจ นิตยสารสื่อสาร IEEE ฉบับ 40 ภภ. 70-75, 2002 [2] . H. ยาง H. Luo, F. Ye, S. Lu และ เตียว L., "ความปลอดภัยในเครือข่ายเฉพาะกิจมือถือ: ความท้าทายและโซลูชั่น, " สื่อสารไร้สาย IEEE ฉบับ 11 ภภ. 38-47, 2004 [3] . Vesa Kärpijoki "ความปลอดภัยในเครือข่ายเฉพาะกิจ" เฮลซิงกิมหาวิทยาลัยเทคโนโลยี [4] . Shuyao Yu, Youkun Zhang เพลงเชย และ Kai Chen สถาปัตยกรรมความปลอดภัยสำหรับเครือข่ายเฉพาะกิจ " http://www.portal.prozhe118.com,, PP-1-4 [5] . L. ปีเตอร์ส F. เด Turck, I. Moerman, B. Dhoedt, P. Demeester และ A. A. อุตรดิตถ์ "ชั้นโซลูชั่นสำหรับเครือข่าย เงาที่ไร้สายเครือข่าย Proceedings ของการประชุมนานาชาติบนระบบเครือข่าย ระบบการประชุมนานาชาติและการประชุมวิชาการนานาชาติมือถือสื่อสารและเทคโนโลยีการเรียนรู้ ฉบับ 2, 2006 [6] . S. A. ตุน S. M. Furnell และ P. J. Brooke "โจมตีกับมือถือกิจเครือข่ายกำหนดเส้นทางโปรโตคอล www.scm.tees.ac.uk, pp. 1-6, 2004 [7] มิชรา เกส์ A. ความปลอดภัย และคุณภาพของบริการในเครือข่ายไร้สายเฉพาะกิจ 2008 [8] . L. Tamilselvan และ V. Sankaranarayanan "การป้องกันการโจมตีของหลุมดำที่สหกรณ์ใน MANET วารสารของเครือข่าย ฉบับ 3 ภภ. 13-20, 2008 [9] . S. Saraeian, F. Adibniya, M. GhasemZadeh และ S. Abtahi "การประเมินประสิทธิภาพของโปรโตคอล AODV ใต้ DDoS โจมตี MANET วิชาการสถาบันวิทยาศาสตร์โลก วิศวกรรมศาสตร์ และ เทคโนโลยี ปีที่ฉบับฉบับ 33 ภภ. 501-503, 2551 กันยายน [10] . การสำรวจในการโจมตีและตอบโต้ในเครือข่ายโทรศัพท์เคลื่อนที่เฉพาะกิจ เซียววายความปลอดภัยเครือข่ายไร้สายมือถือ X. Shen และ D. Z, Jie Wu เฉิน Jianmin, Mihaela Cardei วู Bing ดู (Eds.), สปริงปี 2006, pp. 1-38 [11] . Sevil Şen, Joh นา คลาร์ก จู irty ตะวันออก Tapiad หรือ ภย้เป็นภัยคุกคามในเครือข่ายเฉพาะกิจ ภาควิชา วิทยาศาสตร์คอมพิวเตอร์ มหาวิทยาลัย York, YO10 5DD, UK, pp.1-22 [12] . สิงห์ Rakesh Kumar ปราสาท Rajesh, Singhal องอาจ วิเคราะห์ ภัยคุกคามด้านความปลอดภัย และช่องโหว่ในมือถือกิจเครือข่าย (MANET), นานาสมุดรายวันของการประยุกต์คอมพิวเตอร์ (0975-8887) ปริมาณ 68 – ฉบับที่ 4, pp.25-29, 2556 [13] . สภ. Hardeep Singh, A ศึกษาความปลอดภัยการกำหนดเส้นทางโปรโตคอ ล สมุดรายวันประยุกต์นานาชาติหรือนวัตกรรมด้านวิศวกรรม และการจัดการ (IJAIEM) ปริมาณ 2 ฉบับที่ 2 ภภ. 176-179, 2556 [14] . J. แบบ "เดอะ Sybil โจมตี" วิชาการประชุมเชิงปฏิบัติการนานาชาติ 1 ระบบเพียร์ทูเพียร์ (IPTPS'02) pp.251-260 เคมบริดจ์ MA, 2002 [15] . S. ท่อง และ R. V
การแปล กรุณารอสักครู่..