شناسایی و جلوگیری از رفتار خودخواهانه‌ی گره‌های شبکه‌های سیار موردی با استفاده از نظریه‌ی بازی‌

نویسنده

پژوهشکده برق و فناوری اطلاعات، سازمان پژوهشهای علمی و صنعتی ایران، تهران، ایران

چکیده

یکی از مشکلات موجود در شبکه سیار موردی وجود گره‌های خودخواه است. شناسایی این گره‌های خودخواه و جلوگیری از رفتار خودخواهانه آن‌ها امری ضروری است. در این مقاله الگوریتم جدیدی با نام DMS پیشنهاد شده است که بتواند به طور موثری گره‌های خودخواه را شناسایی کرده و بسته اطلاعاتی را تنها از طریق مسیر با بالاترین تابع وزن از گره مبدأ به گره مقصد منتقل کند. در DMS رفتار خودخواهانه گره‌ها در فاز اول با ترکیب الگوریتمهای نرخ دریافت و ارسال بسته و آستانه تطبیقی اصلاح شده، تشخیص داده شده است. در فاز دوم از رفتار خودخواهانه با استفاده از نظریه بازی‌های تکراری جلوگیری می­شود. نتایج شبیه‌سازی نشان‌دهنده بهبود عملکرد روش پیشنهادی نسبت به سایر روش‌ها در نسبت تحویل بسته، تأخیر انتها به انتها، نسبت از دست دادن بسته و توان عملیاتی است. نسبت تحویل بسته در روش DMS به ترتیب نسبت به WSISB، LTCF و RDG برابر 49.82%، 39.98% و 71.43% افزایش یافته است. این میزان بهبود در توان عملیاتی به ترتیب نسبت به WSISB، LTCF و RDG برابر %37.74، 39.95% و 48.40% است. همچنین DMS تأخیر انتها به انتها و میزان از دست دادن بسته را نسبت به سایر روش‌ها کاهش داده است.

کلیدواژه‌ها

  • [1] ه. سلطانی گوهری, و م. جلالی نژاد، "بررسی شبکه‌های سیار موردی و پروتکل‌های مسیریابی آن،" در مجموعه مقالات کنفرانس بین‌المللی مطالعات بین‌رشته‌ای در مدیریت و مهندسی، تهران، 1397.
  • [2] M. Mohamed Musthafa, K. Vanitha, A. M. J. MD. Zubair Rahman, and K. Anitha, “An Efficient Approach to Identify Selfish Node in MANET,” Proc. IEEE Int. Conf. Computer Communication and Informatics, 2020.
  • [3] A. Chauhan, D. K. Gupta, and M. K. Sah, "Detection of Packet Dropping Nodes in Manet using DSR Routing Protocol," Int. J. Comput. Appl., vol. 123, no. 7, pp. 10-16, 2015.
  • [4] س. نوبهاری, و ش. بابایی، "بررسی روش‌های کشف گره‌های خودخواه در شبکه‌های موردی سیار،" در مجموعه مقالات دومین کنفرانس بین‌المللی پژوهش‌های دانش‌بنیان در مهندسی کامپیوتر و فناوری اطلاعات، تهران، 1396.
  • [5] S. Kumar, and K. Dutta, "Trust Based Intrusion Detection Technique to Detect Selfish Nodes in Mobile Ad Hoc Networks," Wirel. Pers. Commun., vol. 101, pp. 2029-2052, 2018.
  • [6] م. حسن‌زاده کوچو, م. شجاعی، و آ. حسن‌زاده، "تئوری بازی‌ها،" در مجموعه مقالات کنفرانس بین‌المللی حسابداری و مدیریت، تهران، 1393.
  • [7] د. جلالی, و م. اسلامی، "بررسی پروتکل‌های مسیریابی در شبکه‌های سیار موردی،" در مجموعه مقالات سومین کنفرانس بین‌المللی پژوهش‌های کاربردی در مهندسی کامپیوتر و فن‌آوری اطلاعات، تهران، 1394.
  • [8] S. Chen, and K. Nahrstedt, "Distributed Quality-of-Service Routing in Ad Hoc Networks," IEEE J. Sel. areas Commun., vol. 17, pp. 1488-1505, 1999.
  • [9] A. Boukerche, B. Turgut, N. Aydin, M. Z. Ahmad, L. Bölöni, and D. Turgut, "Routing Protocols in Ad Hoc Networks: A Survey," Comput. Netw., vol. 55, pp. 3032-3080, 2011.
  • [10] C. E. Perkins, and E. M. Royer, "Ad-hoc On-demand Distance Vector Routing," Proc. IEEE Workshop on Mobile Computing Systems and Applications, pp. 90-100, 1999.
  • [11] ق. عبدلی، تئوری بازی‌ها و کاربرد‌های آن، انتشارات جهاد دانشگاهی دانشگاه تهران، تهران، 1386.
  • [12] M. J. Osborne, and A. Rubinstein, A Course in Game Theory,
  • Massachusetts: MIT press, 1994.
  • [13] س. شاهی, ف. اسکندری، س. سعادت، ک. رضایی، "تئوری بازی‌ها،" در مجموعه مقالات اولین همایش ملی مدیریت کسب و کار، همدان، 1392.
  • [14] A. Rapoport, Game Theory as a Theory of Conflict Resolution, vol. 2, Boston: Springer Science & Business Media, 2012.
  • [15] K. Binmore, Game Theory: A Very Short Introduction, vol. 173, Oxford: Oxford University Press, 2007.
  • [16] H. Yadav, and H. K. Pati, "A Survey on Selfish Node Detection in MANET," Proc. Int. Conf. Advances in Computing, Communication Control and Networking, pp. 217-221, 2018.
  • [17] A. Rodriguez-Mayol, and J. Gozalvez, "Reputation Based Selfishness Prevention Techniques for Mobile Ad-hoc Networks," Telecommun. Syst., vol. 57, pp. 181-195, 2014.
  • [18] S. S. Shinde, and B. D. Phulpagar, "A Comparative Study of Selfish Node Detection Methods in Manet," Int. J. Adv. Res. Comput. Sci. Softw. Eng., vol. 5, 2015.
  • [19] Z. Ji, W. Yu, and K. R. Liu, "A Game Theoretical Framework for Dynamic Pricing-based Routing in Self-organized MANETs," IEEE J. Sel. areas Commun., vol. 26, pp. 1204-1217, 2008.
  • [20] C. Pandana, Z. Han, and K. R. Liu, "Cooperation Enforcement and Learning for Optimizing Packet Forwarding in Autonomous Wireless Networks," IEEE Trans. Wirel. Commun., vol. 7, pp. 3150-3163, 2008.
  • [21] M. Touati, R. El-Azouzi, M. Coupechoux, E. Altman, and J.-M. Kelif, "A Controlled Matching Game for WLANs," IEEE J. Sel. areas Commun., vol. 35, pp. 707-720, 2017.
  • [22] L. E. Jim, and M. A. Gregory, “Improvised MANET Selfish Node Detection using Artificial Immune System based Decision Tree,” Proc. Int. Telecommunication Networks and Applications Conference, 2019.
  • [23] A. A. Hadi, Z. Md. Ali, and Y. Aljeroudi, “ Improved Selfish Node Detection Algorithm for Mobile Ad Hoc Network,” Int. J. Adv. Comput. Sci. Appl., vol. 8, pp. 103-108, 2017.
  • [24] A. Shan, X. Fan, C. Wu , X. Zhang, and S. Fan, “Quantitative Study on the Impact of Energy Consumption Based Dynamic Selfishness in MANETs,” Sensors, vol. 21, 2021.
  • [25] O. A. Wahab, H. Otrok, and A. Mourad, "A Cooperative Watchdog Model Based on Dempster–Shafer for Detecting Misbehaving Vehicles," Comput. Commun., vol. 41, pp. 43-54, 2014.
  • [26] J. Guo, H. Liu, J. Dong, and X. Yang, "HEAD: A Hybrid Mechanism to Enforce Node Cooperation in Mobile Ad Hoc Networks," Tsinghua Sci. Technol. , vol. 12, pp. 202-207, 2007.
  • [27] Z. K. Chong, S. W. Tan, B. M. Goi, and B. C. K. Ng, "Outwitting Smart Selfish Nodes in Wireless Mesh Networks," Int. J. Commun. Syst., vol. 26, pp. 1163-1175, 2013.
  • [28] M. Ponnusamy, Dr. A. Senthilkumar, and Dr. R. Manikandan, “Detection of Selfish Nodes Through Reputation Model in Mobile Adhoc Network – MANET,” Turk. J. Comput. Math. Educ., vol. 12, pp. 2404–2410, 2021.
  • [29] B. UI. Islam, , R. F. Olanrewaju, F. Anwar, A. R. Najeeb, and M. Yaacob, “A Survey on MANETs: Architecture, Evolution, Applications, Security Issues and Solutions,” Indones. J. Electr. Eng. Comput. Sci., vol. 12, pp. 832-842, 2018.
  • [30] S. Zhong, J. Chen, and Y. R. Yang, "Sprite: A Simple, Cheat-proof, Credit-based System for Mobile Ad-hoc Networks," Proc. Annual Joint Conf. IEEE Computer and Communications Societies, pp. 1987-1997, 2003.
  • [31] R. Kaushik and J. Singhai, "Modspirite: A Credit Based Solution to Enforce Node Cooperation in an Ad-hoc Network," Int. J. Comput. Sci. Issues, vol. 8, 2011.
  • [32] L. Buttyan and J.-P. Hubaux, "Nuglets: A Virtual Currency to Stimulate Cooperation in Self-organized Mobile Ad Hoc Networks," 2001.
  • [33] K. R. Abirami, M. G. Sumithra, “Evaluation of Neighbor Credit Value based AODV Routing Algorithms for Selfish Node Behavior Detection,” Clust. Comput., Special Issue 6, 2019.
  • [34] D. Koshti and S. Kamoji, "Comparative Study of Techniques Used for Detection of Selfish Nodes in Mobile Ad Hoc Networks," Int. J. Soft Comput. Eng., pp. 2231-2307, 2011.
  • [35] S. Khan, R. Prasad, P. Saurabh, and B. Verma, “Weight-Based Secure Approach for Identifying Selfishness Behavior of Node in MANET,” in Information and Decision Sciences, Singapore: Springer, pp. 387-397, 2018.
  • [36] R. Singh, P. Singh, and M. Duhan, "An Effective Implementation of Security Based Algorithmic Approach in Mobile Adhoc Networks," Hum. Cent. Comput. Inf. Sci., vol. 4, 2014.
  • [37] J. M. S. P. J. Kumar, A. Kathirvel, N. Kirubakaran, P. Sivaraman, and M. Subramaniam, "A Unified Approach for Detecting and Eliminating Selfish Nodes in MANETs Using TBUT," EURASIP J. Wirel. Commun. Netw., vol. 2015, 2015.
  • [38] E. Hernandez-Orallo, M. D. S. Olmos, J.-C. Cano, C. T. Calafate, and P. Manzoni, "CoCoWa: A Collaborative Contact-based Watchdog for Detecting Selfish Nodes," IEEE trans. Mob. Comput., vol. 14, pp. 1162-1175, 2014.
  • [39] S. Subramaniyan, W. Johnson, and K. Subramaniyan, "A Distributed Framework for Detecting Selfish Nodes in MANET Using Record-and Trust-Based Detection (RTBD) Technique," EURASIP J. Wirel. Commun. Netw., vol. 2014, 2014.
  • [40] D. Hirsch and S. Madria, "Data Replication in Cooperative Mobile Ad-hoc Networks," Mob. Netw. Appl., vol. 18, pp. 237-252, 2013.
  • [41] F. Afghah, A. Razi, and A. Abedi, "Stochastic Game Theoretical Model for Packet Forwarding in Relay Networks," Telecommun. Syst., vol. 52, pp. 1877-1893, 2013.
  • [42] S. U. Khan, A. A. Maciejewski, H. J. Siegel, and I. Ahmad, "A Game Theoretical Data Replication Technique for Mobile Ad Hoc Networks," Proc. IEEE Int. Symposium on Parallel and Distributed Processing, pp. 1-12, 2008.
  • [43] T. Lei, S. Wang, J. Li, I. You, and F. Yang, "Detecting and Preventing Selfish Behaviour in Mobile Ad Hoc Network," J. Supercompu., vol. 72, pp. 3156-3168, 2016.
  • [44] C. Lin, G. Wu, and P. Pirozmand, "GTRF: A Game Theory Approach for Regulating Node Behavior in Real-time Wireless Sensor Networks," Sensors, vol. 15, pp. 12932-12958, 2015.
  • [45] A. Waqas and H. Mahmood, "A Game Theoretical Approach for Topology Control in Wireless Ad Hoc Networks with Selfish Nodes," Wirel. Pers. Commun., vol. 96, pp. 249-263, 2017.
  • [46] A. Tajalli, N. Sedigh, and S.-A. Hosseini-Seno, "A Replication Dilemma Game for Cooperative Data Replication in Ad Hoc Networks," Proc. Int. Conf. Computer and Knowledge Engineering, pp. 177-182, 2016.
  • [47] D. Das, K. Majumder, and A. Dasgupta, "Selfish Node Detection and Low Cost Data Transmission in MANET using Game Theory," Procedia Comput. Sci., vol. 54, pp. 92-101, 2015.
  • [48] S. Nobahary, H. Gharaee Garakani, A. Khademzadeh, and A. M. Rahmani, “Selfish Node Detection based on Hierarchical Game Theory in IoT,” EURASIP J. Wirel. Commun. Netw., vol. 2019, 2019.
  • [49] A. Sharah, M. Alhaj, and M. Hassan, “Selfish Dynamic Punishment Scheme: Misbehavior Detection in MANETs Using Cooperative Repeated Game,” Int. J. Comput. Sci. Netw. Secur., vol. 20, pp. 168-173, 2020.
  • [50] V. A. Siris and F. Papagalou, "Application of Anomaly Detection Algorithms for Detecting SYN Flooding Attacks," Comput. Commun., vol. 29, pp. 1433-1442, 2006.
  • [51] G. J. Mailath, and L. Samuelson, Repeated Games and Reputations: Long-run Relationships, Oxford: Oxford university press, 2006.
  • [52] M. Behrisch, L. Bieker, J. Erdmann, and D. Krajzewicz, "SUMO–Simulation of Urban Mobility: An Overview," Proc. Int. Conf. Advances in System Simulation, 2011.
  • [53] Ns-3.29, https://www.nsnam.org/releases/ns-3-29, September 2018.
  • [54] C. Perkins, E. Belding-Royer, and S. Das, “RFC3561: Ad Hoc On-demand Distance Vector (AODV) Routing,” 2003, DOI: https://doi.org/10.17487/RFC3561.
  • [55] L. Yu-rui, "Application of Desired Utility Function Theory to Library Administration," College Math. , vol. 2, 2008.
دوره 19، شماره 1
بهار و تابستان
اردیبهشت 1400