دانشیار،پژوهشکده برق و فناوری اطلاعات، سازمان پژوهشهای علمی و صنعتی ایران، تهران، ایران
چکیده
یکی از مشکلات موجود در شبکه سیار موردی وجود گرههای خودخواه است. شناسایی این گرههای خودخواه و جلوگیری از رفتار خودخواهانه آنها امری ضروری است. در این مقاله الگوریتم جدیدی با نام DMS پیشنهاد شده است که بتواند به طور موثری گرههای خودخواه را شناسایی کرده و بسته اطلاعاتی را تنها از طریق مسیر با بالاترین تابع وزن از گره مبدأ به گره مقصد منتقل کند. در DMS رفتار خودخواهانه گرهها در فاز اول با ترکیب الگوریتمهای نرخ دریافت و ارسال بسته و آستانه تطبیقی اصلاح شده، تشخیص داده شده است. در فاز دوم از رفتار خودخواهانه با استفاده از نظریه بازیهای تکراری جلوگیری میشود. نتایج شبیهسازی نشاندهنده بهبود عملکرد روش پیشنهادی نسبت به سایر روشها در نسبت تحویل بسته، تأخیر انتها به انتها، نسبت از دست دادن بسته و توان عملیاتی است. نسبت تحویل بسته در روش DMS به ترتیب نسبت به WSISB، LTCF و RDG برابر 49.82%، 39.98% و 71.43% افزایش یافته است. این میزان بهبود در توان عملیاتی به ترتیب نسبت به WSISB، LTCF و RDG برابر %37.74، 39.95% و 48.40% است. همچنین DMS تأخیر انتها به انتها و میزان از دست دادن بسته را نسبت به سایر روشها کاهش داده است.
[1] ه. سلطانی گوهری, و م. جلالی نژاد، "بررسی شبکههای سیار موردی و پروتکلهای مسیریابی آن،" در مجموعه مقالات کنفرانس بینالمللی مطالعات بینرشتهای در مدیریت و مهندسی، تهران، 1397.
[2] M. Mohamed Musthafa, K. Vanitha, A. M. J. MD. Zubair Rahman, and K. Anitha, “An Efficient Approach to Identify Selfish Node in MANET,” Proc. IEEE Int. Conf. Computer Communication and Informatics, 2020.
[3] A. Chauhan, D. K. Gupta, and M. K. Sah, "Detection of Packet Dropping Nodes in Manet using DSR Routing Protocol," Int. J. Comput. Appl., vol. 123, no. 7, pp. 10-16, 2015.
[4] س. نوبهاری, و ش. بابایی، "بررسی روشهای کشف گرههای خودخواه در شبکههای موردی سیار،" در مجموعه مقالات دومین کنفرانس بینالمللی پژوهشهای دانشبنیان در مهندسی کامپیوتر و فناوری اطلاعات، تهران، 1396.
[5] S. Kumar, and K. Dutta, "Trust Based Intrusion Detection Technique to Detect Selfish Nodes in Mobile Ad Hoc Networks," Wirel. Pers. Commun., vol. 101, pp. 2029-2052, 2018.
[6] م. حسنزاده کوچو, م. شجاعی، و آ. حسنزاده، "تئوری بازیها،" در مجموعه مقالات کنفرانس بینالمللی حسابداری و مدیریت، تهران، 1393.
[7] د. جلالی, و م. اسلامی، "بررسی پروتکلهای مسیریابی در شبکههای سیار موردی،" در مجموعه مقالات سومین کنفرانس بینالمللی پژوهشهای کاربردی در مهندسی کامپیوتر و فنآوری اطلاعات، تهران، 1394.
[8] S. Chen, and K. Nahrstedt, "Distributed Quality-of-Service Routing in Ad Hoc Networks," IEEE J. Sel. areas Commun., vol. 17, pp. 1488-1505, 1999.
[9] A. Boukerche, B. Turgut, N. Aydin, M. Z. Ahmad, L. Bölöni, and D. Turgut, "Routing Protocols in Ad Hoc Networks: A Survey," Comput. Netw., vol. 55, pp. 3032-3080, 2011.
[10] C. E. Perkins, and E. M. Royer, "Ad-hoc On-demand Distance Vector Routing," Proc. IEEE Workshop on Mobile Computing Systems and Applications, pp. 90-100, 1999.
[11] ق. عبدلی، تئوری بازیها و کاربردهای آن، انتشارات جهاد دانشگاهی دانشگاه تهران، تهران، 1386.
[12] M. J. Osborne, and A. Rubinstein, A Course in Game Theory,
Massachusetts: MIT press, 1994.
[13] س. شاهی, ف. اسکندری، س. سعادت، ک. رضایی، "تئوری بازیها،" در مجموعه مقالات اولین همایش ملی مدیریت کسب و کار، همدان، 1392.
[14] A. Rapoport, Game Theory as a Theory of Conflict Resolution, vol. 2, Boston: Springer Science & Business Media, 2012.
[15] K. Binmore, Game Theory: A Very Short Introduction, vol. 173, Oxford: Oxford University Press, 2007.
[16] H. Yadav, and H. K. Pati, "A Survey on Selfish Node Detection in MANET," Proc. Int. Conf. Advances in Computing, Communication Control and Networking, pp. 217-221, 2018.
[17] A. Rodriguez-Mayol, and J. Gozalvez, "Reputation Based Selfishness Prevention Techniques for Mobile Ad-hoc Networks," Telecommun. Syst., vol. 57, pp. 181-195, 2014.
[18] S. S. Shinde, and B. D. Phulpagar, "A Comparative Study of Selfish Node Detection Methods in Manet," Int. J. Adv. Res. Comput. Sci. Softw. Eng., vol. 5, 2015.
[19] Z. Ji, W. Yu, and K. R. Liu, "A Game Theoretical Framework for Dynamic Pricing-based Routing in Self-organized MANETs," IEEE J. Sel. areas Commun., vol. 26, pp. 1204-1217, 2008.
[20] C. Pandana, Z. Han, and K. R. Liu, "Cooperation Enforcement and Learning for Optimizing Packet Forwarding in Autonomous Wireless Networks," IEEE Trans. Wirel. Commun., vol. 7, pp. 3150-3163, 2008.
[21] M. Touati, R. El-Azouzi, M. Coupechoux, E. Altman, and J.-M. Kelif, "A Controlled Matching Game for WLANs," IEEE J. Sel. areas Commun., vol. 35, pp. 707-720, 2017.
[22] L. E. Jim, and M. A. Gregory, “Improvised MANET Selfish Node Detection using Artificial Immune System based Decision Tree,” Proc. Int. Telecommunication Networks and Applications Conference, 2019.
[23] A. A. Hadi, Z. Md. Ali, and Y. Aljeroudi, “ Improved Selfish Node Detection Algorithm for Mobile Ad Hoc Network,” Int. J. Adv. Comput. Sci. Appl., vol. 8, pp. 103-108, 2017.
[24] A. Shan, X. Fan, C. Wu , X. Zhang, and S. Fan, “Quantitative Study on the Impact of Energy Consumption Based Dynamic Selfishness in MANETs,” Sensors, vol. 21, 2021.
[25] O. A. Wahab, H. Otrok, and A. Mourad, "A Cooperative Watchdog Model Based on Dempster–Shafer for Detecting Misbehaving Vehicles," Comput. Commun., vol. 41, pp. 43-54, 2014.
[26] J. Guo, H. Liu, J. Dong, and X. Yang, "HEAD: A Hybrid Mechanism to Enforce Node Cooperation in Mobile Ad Hoc Networks," Tsinghua Sci. Technol. , vol. 12, pp. 202-207, 2007.
[27] Z. K. Chong, S. W. Tan, B. M. Goi, and B. C. K. Ng, "Outwitting Smart Selfish Nodes in Wireless Mesh Networks," Int. J. Commun. Syst., vol. 26, pp. 1163-1175, 2013.
[28] M. Ponnusamy, Dr. A. Senthilkumar, and Dr. R. Manikandan, “Detection of Selfish Nodes Through Reputation Model in Mobile Adhoc Network – MANET,” Turk. J. Comput. Math. Educ., vol. 12, pp. 2404–2410, 2021.
[29] B. UI. Islam, , R. F. Olanrewaju, F. Anwar, A. R. Najeeb, and M. Yaacob, “A Survey on MANETs: Architecture, Evolution, Applications, Security Issues and Solutions,” Indones. J. Electr. Eng. Comput. Sci., vol. 12, pp. 832-842, 2018.
[30] S. Zhong, J. Chen, and Y. R. Yang, "Sprite: A Simple, Cheat-proof, Credit-based System for Mobile Ad-hoc Networks," Proc. Annual Joint Conf. IEEE Computer and Communications Societies, pp. 1987-1997, 2003.
[31] R. Kaushik and J. Singhai, "Modspirite: A Credit Based Solution to Enforce Node Cooperation in an Ad-hoc Network," Int. J. Comput. Sci. Issues, vol. 8, 2011.
[32] L. Buttyan and J.-P. Hubaux, "Nuglets: A Virtual Currency to Stimulate Cooperation in Self-organized Mobile Ad Hoc Networks," 2001.
[33] K. R. Abirami, M. G. Sumithra, “Evaluation of Neighbor Credit Value based AODV Routing Algorithms for Selfish Node Behavior Detection,” Clust. Comput., Special Issue 6, 2019.
[34] D. Koshti and S. Kamoji, "Comparative Study of Techniques Used for Detection of Selfish Nodes in Mobile Ad Hoc Networks," Int. J. Soft Comput. Eng., pp. 2231-2307, 2011.
[35] S. Khan, R. Prasad, P. Saurabh, and B. Verma, “Weight-Based Secure Approach for Identifying Selfishness Behavior of Node in MANET,” in Information and Decision Sciences, Singapore: Springer, pp. 387-397, 2018.
[36] R. Singh, P. Singh, and M. Duhan, "An Effective Implementation of Security Based Algorithmic Approach in Mobile Adhoc Networks," Hum. Cent. Comput. Inf. Sci., vol. 4, 2014.
[37] J. M. S. P. J. Kumar, A. Kathirvel, N. Kirubakaran, P. Sivaraman, and M. Subramaniam, "A Unified Approach for Detecting and Eliminating Selfish Nodes in MANETs Using TBUT," EURASIP J. Wirel. Commun. Netw., vol. 2015, 2015.
[38] E. Hernandez-Orallo, M. D. S. Olmos, J.-C. Cano, C. T. Calafate, and P. Manzoni, "CoCoWa: A Collaborative Contact-based Watchdog for Detecting Selfish Nodes," IEEE trans. Mob. Comput., vol. 14, pp. 1162-1175, 2014.
[39] S. Subramaniyan, W. Johnson, and K. Subramaniyan, "A Distributed Framework for Detecting Selfish Nodes in MANET Using Record-and Trust-Based Detection (RTBD) Technique," EURASIP J. Wirel. Commun. Netw., vol. 2014, 2014.
[40] D. Hirsch and S. Madria, "Data Replication in Cooperative Mobile Ad-hoc Networks," Mob. Netw. Appl., vol. 18, pp. 237-252, 2013.
[41] F. Afghah, A. Razi, and A. Abedi, "Stochastic Game Theoretical Model for Packet Forwarding in Relay Networks," Telecommun. Syst., vol. 52, pp. 1877-1893, 2013.
[42] S. U. Khan, A. A. Maciejewski, H. J. Siegel, and I. Ahmad, "A Game Theoretical Data Replication Technique for Mobile Ad Hoc Networks," Proc. IEEE Int. Symposium on Parallel and Distributed Processing, pp. 1-12, 2008.
[43] T. Lei, S. Wang, J. Li, I. You, and F. Yang, "Detecting and Preventing Selfish Behaviour in Mobile Ad Hoc Network," J. Supercompu., vol. 72, pp. 3156-3168, 2016.
[44] C. Lin, G. Wu, and P. Pirozmand, "GTRF: A Game Theory Approach for Regulating Node Behavior in Real-time Wireless Sensor Networks," Sensors, vol. 15, pp. 12932-12958, 2015.
[45] A. Waqas and H. Mahmood, "A Game Theoretical Approach for Topology Control in Wireless Ad Hoc Networks with Selfish Nodes," Wirel. Pers. Commun., vol. 96, pp. 249-263, 2017.
[46] A. Tajalli, N. Sedigh, and S.-A. Hosseini-Seno, "A Replication Dilemma Game for Cooperative Data Replication in Ad Hoc Networks," Proc. Int. Conf. Computer and Knowledge Engineering, pp. 177-182, 2016.
[47] D. Das, K. Majumder, and A. Dasgupta, "Selfish Node Detection and Low Cost Data Transmission in MANET using Game Theory," Procedia Comput. Sci., vol. 54, pp. 92-101, 2015.
[48] S. Nobahary, H. Gharaee Garakani, A. Khademzadeh, and A. M. Rahmani, “Selfish Node Detection based on Hierarchical Game Theory in IoT,” EURASIP J. Wirel. Commun. Netw., vol. 2019, 2019.
[49] A. Sharah, M. Alhaj, and M. Hassan, “Selfish Dynamic Punishment Scheme: Misbehavior Detection in MANETs Using Cooperative Repeated Game,” Int. J. Comput. Sci. Netw. Secur., vol. 20, pp. 168-173, 2020.
[50] V. A. Siris and F. Papagalou, "Application of Anomaly Detection Algorithms for Detecting SYN Flooding Attacks," Comput. Commun., vol. 29, pp. 1433-1442, 2006.
[51] G. J. Mailath, and L. Samuelson, Repeated Games and Reputations: Long-run Relationships, Oxford: Oxford university press, 2006.
[52] M. Behrisch, L. Bieker, J. Erdmann, and D. Krajzewicz, "SUMO–Simulation of Urban Mobility: An Overview," Proc. Int. Conf. Advances in System Simulation, 2011.
[53] Ns-3.29, https://www.nsnam.org/releases/ns-3-29, September 2018.
[54] C. Perkins, E. Belding-Royer, and S. Das, “RFC3561: Ad Hoc On-demand Distance Vector (AODV) Routing,” 2003, DOI: https://doi.org/10.17487/RFC3561.
[55] L. Yu-rui, "Application of Desired Utility Function Theory to Library Administration," College Math. , vol. 2, 2008.
فراهانی,غلامرضا . (1400). شناسایی و جلوگیری از رفتار خودخواهانهی گرههای شبکههای سیار موردی با استفاده از نظریهی بازی. (e162000). علوم رایانش و فناوری اطلاعات, 19(1), e162000
MLA
فراهانی,غلامرضا . "شناسایی و جلوگیری از رفتار خودخواهانهی گرههای شبکههای سیار موردی با استفاده از نظریهی بازی" .e162000 , علوم رایانش و فناوری اطلاعات, 19, 1, 1400, e162000.
HARVARD
فراهانی غلامرضا. (1400). 'شناسایی و جلوگیری از رفتار خودخواهانهی گرههای شبکههای سیار موردی با استفاده از نظریهی بازی', علوم رایانش و فناوری اطلاعات, 19(1), e162000.
CHICAGO
غلامرضا فراهانی, "شناسایی و جلوگیری از رفتار خودخواهانهی گرههای شبکههای سیار موردی با استفاده از نظریهی بازی," علوم رایانش و فناوری اطلاعات, 19 1 (1400): e162000,
VANCOUVER
فراهانی غلامرضا. شناسایی و جلوگیری از رفتار خودخواهانهی گرههای شبکههای سیار موردی با استفاده از نظریهی بازی. علوم رایانش و فناوری اطلاعات, 1400; 19(1): e162000.