AODV (varten tilapäisen Demand Etäisyysvektori ) on protokolla ja reititys matkaviestinverkoissa ( ad hoc -verkko ). Se pystyy sekä yksilähetys- että monilähetysreititykseen . Se ei ole silmukoita, itsestään käynnistyvä ja mahtuu suuren määrän mobiili- (tai ajoittaisia) solmuja. Kun lähdesolmu pyytää reittiä, se luo reitit lennossa ja ylläpitää niitä niin kauan kuin lähde tarvitsee niitä. Monilähetysryhmille AODV rakentaa puurakenteen. Tämä reititysprotokolla on energiatehokas eikä vaadi paljon laskentatehoa, joten se on helppo asentaa pieniin mobiililaitteisiin.
Ensimmäinen AODV-julkaisuraportti ilmestyy toisen IEEE-seminaarin aikana, joka käsittelee mobiililaskentajärjestelmiä ja -sovelluksia . Lähestymistavan tarkoituksena oli standardoida erilaiset MANET ( Mobile Ad-hoc NETworks ) -protokollat ad hoc -verkoille . Kiinnostus dynaamiseen ad hoc -reititykseen ilmestyi jo vuonna 1996 artikkeleissa, kuten dynaaminen lähdereititys ad hoc -verkoissa (1996) . Teknisen yhteisön omistama tämä pöytäkirja johtaa lukuisiin muutoksiin ja mukautuksiin. Seuraavien julkaisujen määrä saavutti huippunsa, noin 100 vuodessa vuosina 2004 ja 2005, mikä osoitti kiinnostusta tähän pöytäkirjaan tänä aikana. Verkko-operaattoreiden tarjoama kohtuullisin kustannuksin ja lähes 100 prosentin peitto rajoittaa tilapäisten verkkojen kiinnostusta .
Ad-hoc-verkkojen suurin etu on, että ne on erittäin helppo perustaa ja alhaisin kustannuksin. Joitakin kokeiluja kokeiltiin, kuten esimerkiksi ”Citizen Network” Belgiassa. Muita esimerkkejä on ympäri maailmaa, Afrikassa tai Intiassa toteutettavasta hankkeesta (SARI). sen käyttö voisi kompensoida rajoitetun operaattorin kattavuuden. Armeija (FELIN-projekti) tai siviiliturva harkitsee tämän järjestön kiinnostusta korvata yleinen epäonnistuminen esimerkiksi luonnonkatastrofin sattuessa.
AODV määrittelee viisi erityyppistä sanomaa, joihin viitataan Internet Assigned Numbers Authority (IANA) -palveluun ja jotka lähetetään UDP- portin 654 kautta. Näiden viestien joukossa ovat RREQ (reittipyyntö) ja RREP (reittivastaus), jotka mahdollistavat rakennettujen reittien rakentamisen välitystiedot verkossa.
Kun lähdesolmu haluaa muodostaa reitin määränpäähän, jolle sillä ei vielä ole reittiä, se lähettää RREQ-paketin. Jos vastaanotetaan RREP-vastaus, reitin etsintäoperaatio on valmis. Muussa tapauksessa se lähettää NET_TRANVERSAL_TIME-aikakatkaisun jälkeen RREQ-viestin ja odottaa ensimmäistä pidempää jaksoa. Jos RREP-vastausta ei ole, tämä prosessi voidaan toistaa jopa RREQ_RETRIES kertaa (oletusarvo RREQ_RETRIES = 2). Jos vastausta ei vieläkään löydy kolmen (tai RREQ_RETRIES + 1) yrityksen jälkeen, reitinhakuprosessi keskeytetään. Uusi reittipyyntö lähetetään 10 sekunnin viiveen jälkeen . RREQ-paketin vastaanottava solmu lähettää sitten RREP-paketin (reittivastaus), jos se on kohde tai jos sillä on reitti määränpäähän, jonka järjestysnumero on suurempi tai yhtä suuri kuin RREQ-paketin numero, muuten se lähettää RREQ-paketin uudelleen . Solmut pitävät kukin jäljityksen lähde- IP: stä ja RREQ-pakettien lähetystunnisteista. Jos he saavat jo käsittelemänsä RREQ-paketin, he pudottavat sen.
Kun lähde on vastaanottanut RREP-paketit, se voi alkaa lähettää datapaketteja määränpäähän. Jos lähde myöhemmin vastaanottaa RREP: n, joka sisältää suuremman tai saman sarjanumeron, mutta pienemmällä hyppymäärällä, se päivittää reititystietonsa kyseiseen määränpäähän ja alkaa käyttää parasta reittiä. Reittiä ylläpidetään niin kauan kuin se on edelleen aktiivinen, toisin sanoen niin kauan kuin data kulkee lähteen ja kohteen välillä. Linkki vanhenee, kun linkissä ei ole enää siirrettävää dataa ja ACTIVE_ROUTE_TIMEOUT-nimisen ajanjakson jälkeen. Jos linkki katkeaa, loppusolmu lähettää RERR (Route Error) -paketin lähdesolmulle varoittamaan, että määränpää on nyt tavoitettavissa. Jos lähdesolmu haluaa edelleen saada reitin tähän määränpäähän, sen on aloitettava reitin etsintä uudelleen.
Alla oleva kuva havainnollistaa solmun aloittamaa reittihakua ja muodostettujen erilaisten reititystaulukoiden suuntaan . RREQ-viesti lähetetään lähetyksestä kaikille naapureilleen. Kun vastaanottaa viestin, se palauttaa RREP viestin läpi , ja .
Alla oleva kuva kuvaa pyyntöjen kulkua muodostettaessa yhteyttä kahden solmun välille. Kaavion lopussa esitetään solmujen välisen vaihdon jakautuminen tiedonsiirron aikana.
Reittipyynnön RREQ-viesti on käytettävissä olevien reittien kyselysanoma. Se koostuu 24 tavun kehyksestä:
Reittipyynnön vastauksen RREP-viesti on viesti, joka ilmoittaa pyynnön tekijälle käytettävissä olevat reitit. Se koostuu 20 tavun kehyksestä:
RERR-viesti, joka osoittaa virheellisen reitin, on paluuviesti, joka ilmoittaa pyynnön tekijälle virheelliset reitit. Se koostuu 20 tavun kehyksestä:
Varareitin kuittaus RREP-ACK -sanoma on viesti, joka osoittaa, että toinen käytettävissä oleva reitti on otettu huomioon. Se koostuu 2 tavun kehyksestä. Ensimmäinen tavu koostuu 8-bittisestä Type-kentästä, joka on pakotettu 4: een osoittamaan, että se on RREP-ACK-viesti. Seuraavat 8 bittiä, jotka on asetettu 0: een, on varattu evoluutioon.
Vuonna 2011 AODV-protokollan IEEE- sivustolla on yli 1500 tieteellistä julkaisua (ajanjakso 1997-2011), mikä osoittaa tietyn kiinnostuksen tätä protokollaa ja yleisemmin Ad hoc -verkkojen protokollia kohtaan.
AODV: tä on testattu monilla viestintävälineillä ( Wi-Fi , WiMAX , 4G jne.), Ja tämän protokollan kehitys on kehitetty yhteensopivaksi käyttöjärjestelmien, kuten Linux ja Windows, kanssa .
Sisään lokakuu 2010Tutkimus julkaistiin anturiverkkoista sekä eri reititysprotokollista, mukaan lukien AODV. Tässä tutkimuksessa käsitellään langattomiin antureihin liittyviä rajoituksia (energiankulutus, palvelun laatu jne.), Näiden verkkojen käytön tulevaisuuden näkymiä lääketieteen, armeijan aloilla, kaupallisissa sovelluksissa, mutta myös ympäristöalalla.
Tässä tutkimuksessa mainitaan anturiverkkojen käyttö useissa ympäristöissä, kuten älykäs koti , sairaalaympäristö, teollisuusympäristö, sotilaallinen ympäristö ...
Sisään joulukuu 2010ehdotettiin RISK-hanketta (älykkäät heterogeeniset verkot kriisitilanteisiin). Tämä projekti esittelee siviiliturvallisuuden kriisiverkoston (palomiehet), jota tukevat langattomat anturit ja jotka muodostavat ad hoc -verkon, jonka AODV on reaktiivinen vertailureititys.
Poikkeuksellisten tapahtumien, kuten luonnonkatastrofin, kulttuuri-, urheilu- tai muun tapahtuman aikana, on mahdollista nopeasti kompensoida viestintäinfrastruktuurin puute.
Anturia, jotka upottavat AODV-ohjelmiston, voidaan käyttää monilla muilla aloilla.
OhjelmistoAODV-protokolla on otettu käyttöön käyttöjärjestelmissä. Vuonna 2004 National Institute of Standards and Technology (NIST) mukautti AODV: n Linux- käyttöjärjestelmään (Kernel 2.4).
Windows XP -käyttöjärjestelmälle Bremenin yliopiston ComNets luo vuonna 2005 version UoBWinAODV version 0.15.
UoBJAdhoc-versio 0.21 on Bremenin yliopiston kehittämä AODV JAVA : ssa.
AODV: n mukautusta: FB-AODV: tä (Flow-Based AODV) käytettiin matkapuhelimissa, joissa oli Android- käyttöjärjestelmä, Ad Hoc -verkon muodostamiseksi. Tehtiin välittää yhteyksiä WiFi sekä tekstiviestien ja VoIP (Voice over IP) eri mobiililaitteilla.
TukiverkostotAODV-protokollaa on mukautettu ja testattu erityyppisillä siirtovälineillä WPAN: lla (langaton henkilökohtainen verkko) ZigBee / 802.15.4: n perusteella käyttäen AODV-UU: ta.
R-AODV on kehitetty IEEE 802.11 -standardin mukaisille Wi-Fi- verkoille .
Testit tehtiin 4G-verkoissa ( IMT-2000 ), sähkömagneettisilla aalloilla vedenalaisessa ympäristössä, mutta myös WiMAX- verkoissa .
Muu kehitys on tehty CDMA- verkoissa (Code Division Multiple Access), 6LoWPAN- verkoissa .
Vuonna 2007 tehtiin kokeilu verkossa Bluetooth- tekniikkaa käyttäen . Tätä varten luodaan AODV-muunnos: ADT-AODV.
MateriaalitAODV-reititysprotokolla voidaan asentaa useisiin laitteisiin, kuten langattoman anturin verkkomikroantureihin, mutta myös PDA-laitteisiin (Personal Digital Assistant), kannettaviin tietokoneisiin ...
Qnode + -laitteet ovat Internetiin kytkettyjä langattomia tukiasemia, jotka toimivat toistimina Mesh-verkoissa. Ne ovat automaattisesti konfiguroitavissa. AODV on natiivisti toteutettu näissä laitteissa.
Kaikki nämä kehityssuunnat mahdollistavat verkkojen käyttöönoton ad hoc -tilassa laitteisiin (PDA: t, kannettavat tietokoneet, anturiverkot), jotka on varustettu edellä mainituilla ominaisuuksilla.
Monissa maissa, kuten Belgiassa, on toteutettu täysimittaisia rakennustöitä ”Citizen Network” -ohjelmalla. Tämä kokeellinen verkko on otettu käyttöön Brysselin kaupungissa langattomia tekniikoita (Wi-Fi, langaton) varten. Tämän verkon toteuttaminen osoitti tämän tyyppisen verkon toteutuksen helppouden edullisemmin kuin perinteisen verkon käyttöönotto.
Vuonna Intiassa vuonna Madurai ja Tamil Nadun alueelle , Sari (kestävää pääsyä Intian maaseudulla) hanke käynnistettiin vuonna 2001.
Vuonna 2004 Kamerunissa ”Cameroon Wireless” mahdollisti verkkojen rakentamisen kyliin ilman tietoliikenneinfrastruktuuria. Jokainen asentaa tietokoneen kotona Wi-Fi-verkkokortilla.
Vuonna 2009 tehtiin robottiohjauskokeilu käyttäen AODV: tä viestien reititysprotokollana koneiden välillä. Nämä viestit välitetään kullekin PLC: lle asennettujen Wi-Fi-anturien avulla .
LocustWorld-yhtiö markkinoi Wi-Fi-pohjaisia verkkoratkaisuja ja käyttää AODV-reititysprotokollaa kaupallisessa ”LocustWorld MeshAP Pro Clustering” -tarjouksessaan. Englannissa sijaitseva Cilcenninin kylä on valinnut tämän tekniikan yhdistääkseen asukkaansa Internetiin infrastruktuurin puuttuessa.
Jo vuonna 1997 AODV mainittiin julkaisussa MobiCom 98 -konferenssin ( 4. vuosittainen ACM / IEEE kansainvälinen konferenssi mobiililaskennasta ja -verkostosta ) julkaisu, joka pidettiin vuonna 1997 .Joulukuu 1997.
Tässä yhteydessä tutkittiin muita protokollia / algoritmeja MANET-reititystä varten ( Mobile Ad-hoc NETworks ):
Vuonna 1999 AODV-reititysprotokolla kuvattiin asiakirjassa, jonka ovat kirjoittaneet Charles E. Perkins ja Elizabeth M. Royer. Algoritmi mukautettu dynaamiseen verkkoon.
Vuonna 2000 AODV-BR on kehitysprotokolla, joka mahdollistaa keskusten suojaavan varmuuskopioinnin reitityksen hallinnan. (vaihtoehtoiset polut).
Vuonna 2000 AODV6-versio, joka on sovitettu IPv6: lle . muuta viestin kokoa IPv6- muodon huomioon ottamiseksi .
Vuonna 2000 MAODV on AODV for Multicast -sovelluksen kehitys, jota käytetään vuonna 2004 tukemaan DNS-palvelun ( Domain Name System ) luomista ad-hoc-verkoissa. Nopea sopeutuminen kaksisuuntaiseen dynaamiseen linkkiin.
Vuonna 2001 AOMDV on mukaelma AODV protokollan Monitieheijastusten . Useiden reittien laskeminen, 20% säästö reitityskustannuksissa verrattuna AODV: hen.
Vuonna 2002 verrattiin neljän pääreititysprotokollan energiankulutusta MANET-verkoissa (DSR, AODV, TORA ja DSDV).
Vuonna 2003 LB-AODV on kehitys paremman tehokkuuden AODV: lle ottamalla käyttöön latausjakauma (kuormituksen tasapainotus). Linkkien tasapainotus ja kuormituksen tasapainottaminen.
Vuonna 2004 AODV-bis mahdollisti rajoittaa reitin löytämisviestien lähettämisen ennalta määriteltyihin vyöhykkeisiin. Viestien määrän vähentäminen.
Vuonna 2004 MTPR luotiin vaihtoehto AODV: lle energiankulutuksen vähentämiseksi reittejä löydettäessä.
Vuonna 2006 AODV-SEC on AODV: n kehitys, joka sallii varmenteiden ja julkisten avainten käytön.
Vuonna 2009 AODV-GT on kehitys AODV: n vaihtamien tietojen turvallisuudessa kriisitilanteissa käytetyissä MANET-verkoissa (eMANET: hätätilanteiden ad hoc -verkot).
Vuonna 2010 AODV: n EA-AODV-kehitys AODV: n energiankulutuksen vähentämiseksi.
Vuonna 2010 S-AODV: AODV: n mukauttaminen 6LoWPAN- verkkoihin .
Vuonna 2011 AODV-protokollan RE-AODV Evolution -toiminto tuo merkittävää hyötyä pakettien lähetysviiveen ja energiankulutuksen vähenemisestä reittejä löydettäessä.
Ad hoc reititysprotokollat voidaan jakaa kolmeen eri ryhmään: ennakoivaa, reaktiivista ja hybridi.
Ennakoivat protokollat: Ennakoivissa protokollissa reititystaulukot määritetään käynnistyksen yhteydessä ja ylläpidetään säännöllisin päivityksin.
Reaktiiviset protokollat: Reaktiivisissa protokollissa reitit määritetään tarvittaessa (tarvittaessa).
Hybridi-reititysprotokollat: Nämä protokollat yhdistävät kahden ensimmäisen protokollaryhmän perusominaisuudet yhdeksi. toisin sanoen ne ovat sekä reaktiivisia että ennakoivia .
AODV-protokolla perustuu DSDV- ja DSR- algoritmeihin . AODV: llä on mahdollisesti halvempi reititys kuin DSR: llä.
DSR ( Dynamic Source Routing ) on samanlainen kuin AODV siinä mielessä, että se muodostaa on-demand-reitin, kun tietokone haluaa lähettää. Se käyttää kuitenkin lähdereititystä sen sijaan, että luotettaisiin kunkin välireitittimen reititystaulukkoon. DSR-protokolla ei ole kovin tehokas suurissa verkoissa, koska jokaisella lähteellä on oltava näkymä verkkoon. Reititystaulukoiden ylläpitokustannukset ovat merkittävät. Mutta pienille ja keskisuurille verkoille se hyödyttää AODV: tä, RMT: tä tai TORA: ta.
Toinen lähdereititysprotokolla on ABR (Associativity-Based Routing), mutta ABR perustuu vakauteen, mutta siinä ei oteta huomioon linkkikatkoksia nopeasti. Se ei välttämättä käytä lyhintä polkua määränpäähän. Vaihtoehtoisia polkuja ei käytetä välittömästi.
DSDV-protokolla takaa silmukoittomat reitit. Se tarjoaa yhden polun määränpäähän, joka valitaan käyttämällä reititysalgoritmin lyhimmän polun etäisyysvektoria. DSDV tuo verkkoon suuren kuormituksen viestien säännöllisen päivityksen vuoksi, ja ylikuormitus kasvaa sen koon mukaan. Se ei sovi laajamittaiseen verkkoon.
WRP-protokolla takaa myös reitit ilman silmukoita. väliaikaisten reititystaulukoiden kautta käyttäen vastaanotettuja tietoja. WRP edellyttää kuitenkin, että jokaisella solmulla on neljä reititystaulukkoa. Tämä tuo suuren määrän tietoa muistiin jokaiselle solmulle verkon koon mukaan.
CGSR on hierarkkinen reititysprotokolla, jossa solmut on ryhmitelty klustereiksi. Tämän protokollan etuna on, että jokainen solmu ylläpitää lähdeklusterinsa reittejä, mikä tarkoittaa, että reitityksen kokonaiskustannukset ovat alhaiset. Klustereiden ylläpitoon liittyy kuitenkin merkittäviä lisäkustannuksia.
TORA: n tilapäisesti tilattu reititysalgoritmi perustuu LMR-protokollaan.TORA: n etuna on, että se vähentää ohjaussanomien ulottuvuutta naapurisolmuilta, joissa topologiamuutos on tapahtunut. Toinen TORA: n etu on, että se tukee myös monilähetystä.
Toran haittapuoli on, että algoritmi voi myös väliaikaisesti tuottaa virheellisiä reittejä, kuten RMT: ssä.
ZRP- vyöhykkeen reititysprotokollasolmut ovat reititysvyöhykkeellä, joka määrittää alueen (hypyssä), jonka jokaisen solmun on ylläpidettävä, jotta voidaan varmistaa ennakkoon verkkoyhteydet.
Reititysalueen solmuille reitit ovat heti käytettävissä. Reititysalueen ulkopuolella oleville reitit määritetään tarpeen mukaan (ts. Reaktiiviset). Tämän protokollan etuna on, että sillä on huomattavasti vähentynyt vaihto puhtaasti proaktiivisiin protokolliin verrattuna.
Rajasolmu ylläpitää ennakoivasti reittejä määränpäähän.
Haittapuoli on, että jos reititysvyöhykkeitä on paljon, protokolla voi käyttäytyä kuin puhdas proaktiivinen protokolla, kun taas pienillä arvoilla se käyttäytyy kuin reaktiivinen protokolla.
HECTOR-protokolla: Energiatehokas puupohjainen optimoitu reititysprotokolla langattomille verkoille HECTOR on tehokas hybridiprotokolla, joka perustuu optimoituun reitityspuuhun, joka perustuu kahteen virtuaalikoordinaatistoon. Yksi peli perustuu alkuperäisiin koordinaatteihin ja toinen perustuu vastaanottajan hyppymäärämatkoihin.
Algoritmi, joka lähettää paketit naapurilleen, optimoi teho / etäisyyden suhteen. Jos solmua ei enää ole, lähetys tapahtuu naapurille, mikä vähentää etäisyyttä puista ja optimoi kustannukset.
Algoritmin paremmuus olemassa oleviin vaihtoehtoihin nähden on, että toimitus on taattu.
MMDV-protokolla: MMDV on hybridityyppinen protokolla, joka perustuu AODV: hen ja on parannus AODV-protokollaan, joka käyttää monitie- ja tulvia MPR-tekniikalla. MMDV (monitie- ja MPR-pohjainen AODV). Ennakoivassa vaiheessa solmut laskevat MPR-luettelonsa ja ylläpitävät reittejä kahden hypyn naapureihin. Reaktiivisessa vaiheessa solmut ylläpitävät "kahta" polkua kullekin kohteelle. Tämä ratkaisu auttaa minimoimaan reitityskuormituksen ja vähentämään kaistanleveyden kulutusta samalla kun ratkaistaan topologisten muutosten ongelma. MMDV-suorituskyky ylittää AODV-, OLSR- ja DSR- protokollien suorituskyvyn .
Edellä mainituissa tutkimuksissa käytettiin simulointityökaluja, joista voidaan mainita:
Monet telekommunikaatioasiantuntijat pitävät sitä parhaana erillisenä tapahtumasimulaatio- ohjelmistona .
Analyyttinen mallinnus, verkon simulointi, verkon emulointi ja reaalimaailman kokemusten integrointi.
Nouha Baccourin vuonna 2004 tekemässä opinnäytetyössä verrataan kahta simulaattoria, jotka pystyvät käsittelemään jopa 10000 solmua.
Senslab- projekti on vuonna 2008 aloitettu Kansallisen tutkimusviraston (ANR) "erittäin suuret avoimet langattomat anturiverkot " -ohjelman "Televiestintä" -hanke, joka koskee laajamittaisia anturiverkkoja. Se sopii langattomien anturiverkkojen kontekstiin ja käyttää todellisia kiinteitä tai mobiileja solmuja. Tämän ohjelman tarkoituksena on helpottaa kokeilua erittäin suurten langattomien anturiverkkojen kanssa.
Wireshark- ohjelmisto Wireshark networkt Protocol Analyzer (aiemmin Ethereal ) on avoimen lähdekoodin protokolla-analyysiohjelmisto tai " pakettien nuuskija ", jota käytetään tietokoneverkkojen vianetsinnässä ja analysoinnissa , protokollien kehittämisessä , koulutuksessa ja palautteessa. - suunnittelu, mutta myös hakkerointi.
Wireshark tunnistaa 759 protokollaa.
Vuonna 2010 tehtiin vertaileva tutkimus DSR: n ja AODV: n välillä VANET-verkoissa ( Vehicular Ad-Hoc Network ). Tämä tutkimus osoitti, että AODV soveltuu paremmin kuin DSR autojen käyttöön. Tulokset osoittavat, että vaihtamalla ajoneuvojen nopeutta menetettyjen pakettien määrä on pienempi AODV-protokollalla kuin DSR: llä.
Vuonna 2011 tehtiin vertaileva tutkimus DSR: n, AODV: n ja DSDV: n välillä WiMAX- verkossa . Kun solmut eivät ole kovin liikkuvia, AODV on protokolla, joka saa parhaat tulokset, kun taas DSR on parempi, kun liikkuvuus kasvaa. DSDV saavuttaa kaikissa tapauksissa alhaisemmat tulokset kuin kaksi muuta protokollaa.
Vuonna 2007 Maamarin tutkimus osoittaa liikkuvuuden, solmujen määrän (tai tiheyden), solmujen kuluttaman energian ja asteikon vaihtelun vaikutuksen protokollien (DSR, DSDV ja AODV) häviöasteeseen. Tästä NS-2: lla suoritetusta simulaatiosta käy muun muassa ilmi, että TCP-siirtoprotokollalle kulutettu energian määrä on pieni DSR: lle, keskitaso DSDV: lle ja suuri AODV: lle. UDP: n osalta AODV on johtoasemassa rankingissa. Liikkuvuuden suhteen DSR on tehokkain TCP: tä käyttämällä. Mitä tulee solmujen määrän kasvuun, on mahdollista vähentää menetysnopeutta UDP: n avulla. Tämän seurauksena menetys vähemmän tiheässä verkossa on valtava verrattuna verkkoon, joka sisältää yhä enemmän solmuja käytetystä protokollasta riippumatta (AODV, DSDV tai DSR). Lopuksi, asteikon vaihtelun suhteen DSR pärjää parhaiten ja DSDV: n ja AODV: n osalta niiden luokittelu riippuu asteikosta. Hän päättelee, että reititysalgoritmin valinta riippuu edellä mainituista rajoituksista ja että on mielenkiintoista pohtia ja yhdistää niiden maksimimäärä parhaan hyödyn saamiseksi.
Viime kädessä reititysprotokollien vertaaminen on erittäin vaikeaa. Esimerkiksi OLSR: n ja AODV : n tapauksessa Hsu päättelee, että AODV on paras suoritin, kun taas Gauthier väittää, että OLSR ylittää AODV-protokollan. Nämä kaksi tulosta ovat tietysti oikeat, mutta tutkimuksen konteksti on erilainen. Itse asiassa Gauthier ottaa tutkimuksessaan huomioon radiohäiriöiden vaikutukset, mitä Hsu ei tee.
erityisesti AODV: lleMuut tutkimukset koskevat AODV: n spesifistä suorituskykyä. Tämä arviointi suoritetaan vertailevassa lähestymistavassa, jossa simuloidaan kolmea erilaista verkkokokoonpanoa verkon mittojen (m²), solmujen lukumäärän (N) ja solmujen tiheyden (N / km²) suhteen. Syötteenä käytetään vakionopeusliikennemallia ja satunnaisliikkuvuusmallia, jotka lisäävät nopeutta. Seuraavat tulokset syntyvät:
Kuva 1 - Kaavio Nabil Tabbanen tutkimuksesta vuonna 2004
Kuva 2 - Kaavio Nabil Tabbanen tutkimuksesta vuonna 2004
Kuva 3 - Kaavio Nabil Tabbanen tutkimuksesta vuonna 2004
Kuva 4 - Kaavio Nabil Tabbanen tutkimuksesta vuonna 2004
Kuva 5 - Kaavio Nabil Tabbanen tutkimuksesta vuonna 2004
Kuva 1 näyttää onnistuneesti toimitettujen pakettien määrän. Kun solmut ovat melkein paikallaan, tämä nopeus on hyvin lähellä 100%. Toisaalta voimme selvästi nähdä solmujen liikkumisnopeuden, verkon koon ja solmujen lukumäärän negatiivisen vaikutuksen. Verkoilla 1 ja 2 on hyvin samanlainen nopeus 10 m / s: n nopeuteen saakka . Tämän yläpuolella tämä osuus laskee verkolle 2, kun taas verkolle 1 se on edelleen yli 90%. Verkon 3 nopeus heikkenee heti, kun solmujen liikkuvuus kasvaa. Tämä johtuu reittien pituuden kasvusta ja siten vaihdettuja HELLO_MESSAGES on enemmän. Linkkikatkoksen sattuessa lähdesolmun on ilmoitettava tietoonsa tietyn ajan, jonka aikana datapaketit menetetään matkan varrella. Jos lyhennämme HELLO_MESSAGE-lähetysjaksoa rikkinäisten linkkien havaitsemiseksi nopeammin, niin ohjauspaketteja (HELLO_MESSAGE) on enemmän datapakettien kustannuksella.
Kuva 2 esittää ohjausliikennettä. Kunkin 3 verkon ohjausliikenteessä on aina ero. Pohjimmiltaan HELLO_MESSAGE tekee tämän eron, joka selitetään melko pitkillä reiteillä verkossa 2 ja vielä pidemmillä verkoilla 3. Kun solmut eivät ole kovin liikkuvia, ohjausliikenne on melkein sama kaikille kolmelle verkolle. Tämä ominaisuus johtuu siitä, että AODV-protokolla on reaktiivinen protokolla, joka toimii vain reitin muodostamispyynnön yhteydessä. Ohjausliikenne kasvaa solmujen liikkuvuuden myötä. Tämä kasvu johtuu katkenneiden linkkien taajuudesta, joka aiheuttaa RERR-pakettien lähetyksen. Kun solmujen liikkumisnopeus kasvaa huomattavasti ( 15 m / s ja 20 m / s ), Nabil Tabbane huomauttaa, että ohjausliikenne tulee yhä itsenäisemmäksi tästä liikkuvuuden kasvusta ja pyrkii kohti lähes vakioarvoa. Tämä osoittaa, että AODV-protokolla sopii hyvin usein topologian muutoksiin. Kuitenkin on löydettävä kompromissi pakettien toimitusnopeuden heikkenemisen (kuvio 1) ja erittäin matkaviestinverkkojen ohjausliikenteen välillä; eli löytää optimaaliset arvot parametreille HELLO_INTERVAL ja ALLOWED_HELLO_LOSS, jotka minimoivat pakettien menetysnopeuden lisäämättä verkon ohjausliikennettä liikaa.
Kuvio 3 esittää reitin muodostumisaikaa. Kaiken kaikkiaan se osoittaa AODV-protokollan hyvän kyvyn löytää reitti verkosta. Solmujen liikkumisnopeudella on vain vähän vaikutusta tähän arvoon, joka pyrkii kohti vakiota. Lisäksi mitä enemmän solmuja on, sitä enemmän aikaa reitin muodostaminen vie.
Kuva 4 antaa meille keskimääräisen ajan datapaketin reitittämiseksi lähdesolmusta kohdesolmuun. Kolmelle verkolle ja eri ajonopeuksille paketin viive pysyy melkein vakiona. Itse asiassa, jos solmujen liikkuvuus lisääntyy, tämä tuottaa liian monta rikkinäistä linkkiä ja siksi paketit, jotka ovat jo olleet puskurissa tietyn ajan, eliminoidaan suoraan niin, että viive lasketaan vain paketeille, jotka ovat saavuttaneet määränpäänsä. Tämä puskuroitujen pakettien poisto on tärkein syy lisääntyneeseen pakettien menetysnopeuteen solmun liikkuvuuden kasvaessa. Enimmäisaika, jonka paketin saa jäädä puskuriin, ei saisi olla liian pitkä, koska se lisää puskurien käytettävissä olevien muistiresurssien kulutusta ja lisää paketin päästä päähän viivettä. Joten tämän keston asetus vaihtelee sen mukaan, vaatiiko sovellus alhaisen menetysnopeuden ilman suurta merkitystä viiveelle (tiedostonsiirto, tietokanta jne.) Vai jos sovellus vaatii hyvin lyhyen viiveen ilman suurta merkitystä. puhelin, puhelin jne.). . Kuva 5 esittää teiden keskimääräistä pituutta. Ensimmäinen havainto on, että hyppyjen määrä, jonka paketin on tehtävä päästäkseen lähdesolmusta kohdesolmuun, kasvaa verkon koon ja verkon solmujen määrän myötä. Tietyllä kokoonpanolla (verkko 1, 2 tai 3) tämä luku kuitenkin kasvaa hyvin vähän solmujen liikkumisnopeuden myötä. Tämä vahvistaa kuvan 4, koska vakio humalamäärä antaa vakion paketin lähetysviiveen. AODV-protokollan sopeutumiskyky verkon liikkuvuuteen johtuu pakettihäviön hinnasta, joka kasvaa tämän liikkuvuuden myötä.
Tämän tutkimuksen tuloksena Tabbane havaitsee, että AODV-protokolla tarjoaa hyvän sopeutumiskyvyn verkon solmujen liikkuvuuteen viiveen, reitin hankinta-ajan, liikenteen ohjauksen ja tien pituuden suhteen. Toisaalta AODV: llä on onnistunut pakettien jakelunopeus, joka heikkenee verkon solmujen lisääntyessä. Hän lisää, että tarvitaan vielä yksi simulointityö, ennen kuin lopullisesti päätetään tämän protokollan suorituskyvystä. Näiden simulaatioiden tulisi liittää tämä aika AODV-protokollan sisäisten parametrien, kuten RREQ_RETRIES, HELLO_INTERVAL tai DELETE_PERIOD, tarkkaan vaikutukseen.
AODV on yksi tunnetuimmista MANET- protokollista . Se on herättänyt ja herättää edelleen monia tieteellisiä artikkeleita. Verkon, johon se on tarkoitus toteuttaa, on ohjattava sen valintaa muihin MANET-protokolliin nähden, olivatpa ne proaktiivisia, yhdistettyjä tai jopa muita reaktiivisia protokollia. Jean-Pierre Chanet ehdottaa luokittelua, johon sisältyvät reititysprotokollien eri luokkien edut ja haitat:
Edut | Haitat | |
---|---|---|
Ennakoiva |
|
|
Reagenssit |
|
|
Sanotaan nimenomaisesti, että jokainen reititysprotokollaperhe soveltuu enemmän tai vähemmän tietyntyyppiseen verkkoon. Siksi on tarpeen määritellä tarkasti verkon ominaisuudet (koko, solmujen liikkuvuus, solmujen resurssit, vaihdettavan tiedon määrä jne.) Sopivan reititysprotokollan valitsemiseksi.
Samoin turvallisuus, jonka näemme omistetussa kappaleessamme, on nyt pohdintaa, joka on suoritettava rinnakkain.
Lopuksi, jos AODV on sopivin, kuten Nabil Tabbane mainitsee johtopäätöksessään, asetusten säätämisen on oltava oman tutkimuksen aiheena.
Ad-hoc-verkkoja koskeva viimeaikainen tutkimus ei keskity kovin paljon turvallisuusnäkökohtiin. Silti niiden erityispiirteet osoittavat, kuinka haavoittuvia tilapäiset verkot ovat . Jotkut näistä haavoittuvuuksista ovat:
Antaaksemme esimerkin avoimessa ympäristössä (langattomassa) tapahtuvan lähetyksen haavoittuvuudesta, voimme korostaa solmujen altistumista fyysisen koskemattomuuden ongelmille. Seisminen seuranta vaatii esimerkiksi antureiden vapauttamisen luontoon. Sitten niistä tulee fyysisesti saatavilla. Yksi tapa kiertää tämä ongelma on tuoda esiin fyysinen hyökkäys. Toisena todellisena esimerkkinä se, että solmut käyttävät langatonta lähetystä, tekee niistä myös erittäin alttiita palvelunestohyökkäykselle radiokanavalle.
Muut edellä mainitut haavoittuvuudet johtavat meidät keskittymään ad hoc -verkkojen reititykseen . Se on tunnistettu erityisen herkäksi. Sen toiminta edellyttää muun muassa kaikkien solmujen hyvää yhteistyötä, mikä aiheuttaa riskin, jos osallistujia ei valvota. Siksi todennukseen , eheyteen, luottamuksellisuuteen ja saatavuuteen on kiinnitettävä erityistä huomiota. Todennusongelmiin liittyvistä hyökkäyksistä voidaan mainita musta aukko . Tämä hyökkäys koostuu haitallisen solmun lisäämisestä, jolla on kyky esiintyä kelvollisena solmuna. Kyseinen solmu voi siten jättää välittämättä tiedot, jotka sen on tarkoitus välittää edelleen. Harmaan aukon hyökkäys, joka on sen muunnos, pystyy sivuuttamaan vain tietyntyyppiset paketit. Alla oleva kuva kuvaa mustaaukkotyyppistä hyökkäystä .
Heti kun haitallinen solmu on integroitu verkkoon, on mahdollista luoda äärettömiä silmukoita tai ohjata liikennettä energiankulutukseen.
Vastaavasti, jos todennusta hoidetaan huonosti, hyökkääjä voi liittyä langattomaan verkkoon ja pistää virheellisiä viestejä. Siksi vaihdettujen viestien eheys on tärkeä vaatimus näille verkoille. Jos solmujen fyysistä eheyttä hallitaan myös huonosti, hyökkääjä voi varastaa laitteen, korruptoida sen esimerkiksi Troijan hevosella , ennen kuin palauttaa sen huomaamattomasti omistajalle.
Lopuksi, saatavuus on edelleen vaikea hallita verkoissa ilman tapauskohtaista, kun otetaan huomioon näihin verkkoihin kohdistuvat rajoitteet. Sisältää dynaamisen topologian, rajoitetut resurssit joillekin siirtosolmuille ja langattoman viestinnän.
Keskitetyn infrastruktuurin puute langattomissa tilapäisissä verkoissa vaarantaa julkisen avaimen salaukseen perustuvien todennusjärjestelmien suoran käytön . Nämä todennusjärjestelmät edellyttävätkin keskusviranomaisen luomien varmenteiden käyttöä . Todistus , jonka allekirjoittavat keskeinen viranomainen takaa, että julkinen avain ei tosiaan kuulu sen omistaja, eikä suinkaan kaappaaja . Sertifikaattien varmentaminen ei rajoitu keskusviranomaisen allekirjoituksen tarkistamiseen. On myös varmistettava, että varmenne on edelleen voimassa ja että sitä ei ole peruutettu. Varmenteen peruuttaminen on välttämätöntä, jos omistajan yksityinen avain on varastettu tai paljastettu. Ad hoc -verkkojen todennuksessa on kolme pääsuuntausta . Kaksi näistä suuntauksista perustuu salaisen avaimen perustamiseen, joka mahdollistaa osallistujien todennuksen . Koko monimutkaisuus on tämän avaimen luomisessa. Kaksi salaiseen avaimeen perustuvaa mallia ovat:
Konkreettisesti ratkaisuissa ehdotetaan useille osallistujille yleistetyn Diffie-Hellman-menetelmän käyttöä. Jokainen solmu omistaa osan tuloksena olevasta avaimesta. Tämä ratkaisu osoittautuu monimutkaiseksi toteuttaa ad hoc -verkoissa .
Tämän tarkoituksena on käyttää digitaalisia allekirjoituksia tai MAC-tiedostoja. Viestiin kiinnitetyllä sähköisellä allekirjoituksella tai MAC-koodilla (Message Authentication Code) on kaksi tavoitetta: sallia vastaanottajan todentaa tämän viestin alkuperä ja todistaa sen eheys . Niiden toteuttamisessa käytetään hajautusfunktioita ja symmetrisiä tai asymmetrisiä avaimia. Symmetrisen salauksen käytön yhteydessä käytämme yksinomaan termiä MAC, kun taas epäsymmetrisen salauksen käytössä voimme puhua MAC: stä, mutta mieluummin termi sähköinen allekirjoitus.
TietosuojaratkaisutMitä luottamuksellisuutta , se voidaan hallita symmetrinen salaus, joka ei vaadi paljon laskentaa ja siten energiaa.
Tämä ratkaisulista ei ole tyhjentävä, itse asiassa Beghriche mainitsee myös maineeseen perustuvat mekanismit, mikromaksumekanismit, luottamukseen perustuvat mekanismit tai jopa tunkeutumisen havaitsemisjärjestelmät .
Malcolm Parsons osoittaa kielteisen vaikutuksen adhoc- verkkojen suorituskykyyn, joille on tehty mustaa reikää tai madonreikätyyppisiä hyökkäyksiä niiden lukumäärästä riippuen. Näissä testeissä se käyttää AODV-protokollaa.
Kaaviossa edellä, kun AODV: tä altistetaan blackhole iskujen esimerkiksi sen PLR läpikäy merkittävää kasvua.
Suoja näiltä hyökkäyksiltä ei kuitenkaan ole ilmainen. AODV-protokollan turvaamista koskeva tutkimus koskee siis vaikutusta suorituskykyyn. Tämä on tapaus vuodelta 2010, joka osoittaa SAODV: n turvaamisesta aiheutuvat kustannukset erityisesti AODV: hen. Balakrishnan tulokset osoittavat, että SAODV: llä kestää 2,35 kertaa kauemmin kuin AODV: llä, jotta RREP-vastaus saadaan RREQ-pyyntöön. Tämä johtuu muun muassa salauksesta, joka lisää viestien kokoa.
SRS_AODV käyttää vankkoja salaustoimintoja minimoiden monimutkaisen laskennan taakan. Tämä tutkimus osoittaa muun muassa, että SRS_AODV määrittää reitit nopeammin kuin ARAN.
Uhrin vastaanottamien pakettien lukumäärä - kaavio Nesrinein tutkimuksesta
Keskimääräinen aika päästä päähän - kaavio Nesrinein tutkimuksesta
Reititys yläpuolelle - kaavio Nesrinein tutkimuksesta
Yllä olevat kaaviot havainnollistavat Nesrinein tekemää vertailua ja osoittavat, että SRS_AODV ylittää AODV: n keskimääräisen päästä päähän -ajan, reitityskustannusten ja uhrisolmun vastaanottamien datapakettien lukumäärän.
Hyökkäykset | Määritelmä | Ehdotetut ratkaisut |
---|---|---|
Madonreikä | Hyökkääjä voi ohjata liikennettä kahden maantieteellisesti kaukana olevan alueen välille muodostaakseen kärjen topologiaan ja siten hyvällä maantieteellisellä sijainnilla hallitsemaan hänen läpi kulkevaa liikennettä. | Pakettihihnat (Hu, Perrig & Johnson, 2003) |
Reitin hyökkäys | Haitallinen solmu voi häiritä reititysprotokollan toimintaa muokkaamalla reititystietoja, valmistamalla vääriä reititystietoja tai esiintymällä toisena solmuna. | SEAD (Hu et ai., 2003), ARAN (Sanzgiri et ai., 2002), ARIADNE (Hu, Perrig ja Johnson, 2005), SAODV (Zapata, 2002). |
Tukos | Se on klassinen hyökkäys tietoliikennekanavan saatavuuteen suuren määrän radiotaajuushäiriöiden massiivisen syntymisen ansiosta. | FHSS, DSSS (Liu et ai., 2010). |
Takareikähyökkäys | Tämän hyökkäyksen tavoitteena on muuttaa reititystietoja tai kaapata liikenne. | (Ramaswamy et ai., 2006). |
Resurssihyökkäys | MANET- verkoille on ominaista rajalliset resurssit (akku ja kaistanleveys). Hyökkäys resursseihin voi vaikuttaa saatavuuteen. | SEAD (Perkins ja Bhagwat, 1994). |
Bysantin hyökkäys | Tämän hyökkäyksen ansiosta haitallinen solmu muuttaa viestejä ja voi aiheuttaa reitityspiiriongelmia, reitittää paketteja ei-optimaalisille poluille, valita hylättävät paketit ... Tämän tyyppistä hyökkäystä on vaikea havaita, koska verkko näyttää toimivan oikein. | OSRP (Awerbuch et ai., 2002), (Awerbuch et ai., 2004). |
Takaisin | Tämän tyyppiseen hyökkäykseen liittyy tarkoituksellinen viestien lähettäminen kaistanleveyden kylläisyyden aikaansaamiseksi ja verkon lamauttamiseksi. | SEAD (Perkins ja Bhagwat, ARIADNE (Hu, Perrig ja Johnson, 2005), SAODV (Zapata, 2002). |
Tietojen paljastaminen | Luottamuksellisten tietojen vaihto on suojattava salakuuntelulta tai luvattomalta käytöltä. | SMT (Papadimitratos ja Haas), SRP (Papadimitratos ja Haas, 2002). |
Kieltäminen | Tämän tyyppinen hyökkäys vaikuttaa verkon solmujen välisen viestinnän eheyteen . | ARAN (Sanzgiri et ai., 2002). |
Identiteettivarkaus | Identiteettivarkauden tarkoituksena on väärentää henkilöllisyyteen liittyviä tietoja. Tämä voi johtaa solmujen eristämiseen, väärän reititystiedon vaihtamiseen sekä luottamuksellisuuden ja eheyden loukkaamiseen . | ARAN (Sanzgiri et ai., 2002), SAODV (Zapata, 2002). |