Н одес подслушано: Подслушано на Нижнем Одесе

Содержание

Подслушано на Нижнем Одесе

Графики роста подписчиков

Лучшие посты

Перейти к посту

Думаю людям интересно будет посмотреть на кадры с праздничного шествия. Анонимно

953

192

42

ER 11.2395

Перейти к посту

Лидия Васильевна. ..Наша МАМА.

09.11.2020

04:45 что то не спится,озноб..уговариваю себя,Вера надо спать,через несколько часов вставать сыночка в сад и бежать на автобус..
Вера, не переживай все будет хорошо…Ты больше НИКОГО не потеряешь.. Ведь не может быть столько потерь…
Закрываю глаза,обнимаю сына…Но нет,что то беспокоит, встаю наливаю сыночку сладенький чай,так как это делала бабушка…
Она всегда с утра наливала чай «СОЛНЫШЕЧКУ»,а чтобы он не остыл,укутывала его в руковичку и держала в руках. Так сделала и я ….
В голове диалог с Богом…я много,что обещаю в замен на мою маму…Глупая! Решила поторговаться…

06:20 телефон звонит…звонят с городского..я так боялась этого звонка…..Всю неделю,пока мама была в больнице я думала,если с утра не позвонили моя мама будет жить…в течении дня люди не умирают…умирают либо очень рано утром,либо поздно ночью… Как будто на НЕБЕСАХ тоже есть режим)))…
Меня поразило мое хлоднокровие…не было слез…истерик.. . Я была собрана…Думаю организм мобилизовался…пережить еще одну смерть. ….даже не пережить,а воспринять..
Звонивший абонент представился,сказал,что он дежурный врач..спросил кем мне приходится Лидия Васильевна. Я пояснила…
Потом он с более низким голосом сказал,что для меня у них плохие новости… Понимаете у них для меня «плохие новости» …Для меня плохие новости — это когда бензин подорожал, лук пригорел,автобус не приехал…
А это, я потеряла ЖИЗНЬ…еще одну. . .
Врач сказал: Ваша мама сегодня умерла. Приносим свои соболезнования».
Я не знаю почему,но я спросила, а во сколько мамы не стало? Врач ответил: 40 минут назад. В голове начался вычислительный процес…врач: почему Вы молчите? Я: я считаю. В 5:40 значит умерла?
Вот почему,я не могла уснуть.. Любящие души чувствуют друг друга..Значит это мама к нам приходила,чтоб попрощаться и налила своему «солнышечку» чай в последний раз…

Последнее,что я спросила у дежурного врача,какие мои действия должны быть? Мне все обьяснил. Мне нужна была четкая инструкция дейсвий,чтоб мозг не успел понять все происходящее..у меня остались дети и в тот момент,я им нужна была сильная,как моя мама.

Лидия Васильевна,Врач от Бога! Сколько через ее руки прошло взрослых и деток ..Мама лечила душей и любовью.
Мама — моя и братьев СОВЕСТЬ. Честная,совестливая,трудолюбивая,строгая,любящая,нежная,простая,чистая….

Последние слова по телефону мама сказала: «Береги детей. С Богом».

С Богом мамочка. Детей стараюсь беречь. Я знаю,что ты бы ругалась сейчас…

490

18

47

ER 5.5494

Перейти к посту

Вот еще одной одноклассницы не стало. … Ты в сердцах у нас. Светлая память 🏻🏻🏻

365

40

150

ER 5.4804

Перейти к посту

Говорят, есть на свете женщины, гармонично наделенные всеми достоинствами – прекрасны лицом так же, как прекрасны душой, умны и великодушны, рассудительны и дружелюбны, они готовы дарить свое тепло и любовь без остатка своей семье и друзьям. Сегодня я могу сказать – я знаю такую женщину и в эту минуту поздравляю ее с Днем рождения!
Думаю, что многие присоединяться к моим поздравлениям
Зарета Юрьевна! Дорогая наша!
Пусть Ваша жизнь складывается так ладно, как в сказке, пусть всегда рядом будут родные, а в доме будет достаток, тепло и уют!🧁🖐🤩🥰

353

3

74

ER 4. 1655

Перейти к посту

Как СМТ ушатывают до конца дорогу Сосногорск — Нижний Одес!!! Сделали ямочный ремонт, посмотрим насколько его хватит.

340

30

39

ER 4.3427

Перейти к посту

Уважаемые жители Нижнего Одеса, терпеть состояние дорог больше нет сил.
ПРОШУ, принять во внимание данный документ и проявить активность в сборе подписей, в ближайшее время, данная жалоба появится в доступных для Вас местах.
Также, не помешают видео с регистраторов ближайших дат и фото.
Спасибо за понимание.
УДАЧИ НАМ🏻

312

30

27

ER 3.8969

Перейти к посту

Поздравляем жителя Нижнего Одеса, Бабкина Сергея Владимировича с присвоением звания заслуженного тренера России!
анонимно

299

23

36

ER 3. 4999

Перейти к посту

Сегодня был замечательный концерт! Сколько у нас в посёлке талантливых детей. Всем причастным огромная благодарность

294

17

5

ER 3.0107

Перейти к посту

Дорогие жители посёлка!
Сегодня прошло мероприятие по озеленению нашей многострадальной площади! Прошло ударно и весело!
Хочется отметить участников трудового десанта:
Это «Теплосервис»,»Жилсервис», -выделили технику и рабочих. «Водоканал» -дали рабочих и обеспечили водой для полива.
ЯШ «Лингва- Плюс», ЯШ » Лингва- класс»- привлекли молодежь,для высадки растений, ещё участвовали — магазин» Елена» , Воскресная школа, и
неравнодушные люди посёлка!Благодарность огромная,всем участникам !!! Молодцы,что поддержали наше начинание! Спасибо вдохновителям!
Отдельное спасибо Администрации за активное неучастие в субботнике!
Дорогие,нижнеодесцы!
Давайте вместе беречь и приумножать,то что есть хорошего в нашем поселке!

283

18

20

ER 3.4084

Перейти к посту

Огромная благодарность учащимся и родителям ЯШ «Лингва -Класс», принявшим активное участие в нашем традиционном субботнике. Мы убирали лесную территорию возле стадиона, школы #1, д.1 ул. Пионерская. Спасибо вам за порядочность и доброе отношение к родному поселку!

279

7

10

ER 3.1570

Кошки и котята в Нижнем Одесе — частные объявления Нижнего Одеса

Необыкновенный котёнок Ася в дар

Дорогие друзья абсолютно бесплатно предлагаем Вашему вниманию обаятельного, необыкновенно красивого

Кошки

10 августа 2016 г. 9:05

Отдам британца, мальчик 3 месяца

Отдам кота британца 3 месяца, остался один немоден оставить себе

Британская

7 февраля 2020 г. 3:55

Красивый мальчик ищет хозяев

Котик серого, пепельного цвета, очень игривый и чистоплотный! Приучен к лотку, кушает всё! Очень ла…

Кошки

28 сентября 2015 г. 20:08

Невские маскарадные котята ищут новый дом. Готовы к переезду. Родились 20 июня😊

8 000 руб

Торг уместен

Невская маскарадная

24 июля 2022 г. 9:44

Три котёнка, 2 девочки и 1 один мальчик пузырики

Отдаём котят, возможно пушистые, шерстка густая и довольно пушистая, малышки очень красивые, двое б…

Кошки

28 сентября 2015 г. 9:10

Отдам котят в хорошие руки

Отдам котят в добрые руки.

Кошки

21 июля 2016 г. 18:14

Потерялась сиамская кошечка, на ул. Коммунистической. д. 2. Жду надеюсь найти

Возраст 5мес. ласкуша, игривая.

Сиамская

26 апреля 2018 г. 21:38

Ласковая девочка черепашка

17 000 руб

Готова к переезду и ждет самых лучших мам-пап девочка Кларентина в черепаховом окрасе, д. р. 09. 10.

Девон-рекс

27 марта 2016 г. 8:54

Кот

2 750 руб

ПРОДАЕТСЯ БРИТАНЕЦ. 3 МЕСЯЦА.

Британская

5 августа 2016 г. 2:31

В связи с переездом отдам бесплатно хорошую белую кошку. Приучена к лотку. Ест В

В связи с переездом отдам бесплатно хорошую белую кошку. Приучена к лотку. Ест Вискас. Очень чистоп…

Кошки

15 мая 2017 г. 16:15

Возьму в дар или куплю не дорого котёнка 3-6 месяцев (кошечка)

500 руб

Возьму в дар или куплю не дорого котёнка 3-6 месяцев (кошечка)

Кошки

18 марта 2020 г. 13:04

Котята в добрые руки

Отдам в добрые руки трех девочек и одного мальчика. От хорошей кошки с сибирскими корнями. Котята е…

Кошки

4 августа 2016 г. 20:57

Маленькая кошечка ищет добрых хозяев

Маленький котёнок (девочка, пара месяцев) нуждается в заботливых хозяевах. К лотку приучена, ест вс…

Кошки

2 октября 2015 г. 0:49

Куплю котёнка

5 000 руб

Куплю котёгка (Мальчика желательно )
Не дороже 8000

Донской сфинкс

4 июля 2019 г. 11:37

Отдам котят в добрые руки!

500 руб

Одам котят в добрые руки!
Они очень ласковые, игривые, 2 девочки
Прошу приютите🏠🐈

Британская

26 марта 2020 г. 17:03

Кошка

2 500 руб

Продам кошечку, к лотку приучена!

Невская маскарадная

26 января 2020 г. 17:00

Потерялась кошка

В конце Печорского проспекта, район дома 93, потерялась кошка, возраст 2, 5 года, домашняя, окрас с…

Кошки

20 июня 2020 г. 10:43

Отдам котят

Котяткам около месяца, еще мать сосут, но уже бегают, очень хорошенькие.

Кошки

11 сентября 2018 г. 8:38

Юки — мышелов

Кот(кастрированный). Цвет белый, с черными пятнами. Бежит на каждый шорох. Кушает все (морковь, каш…

Кошки

28 сентября 2016 г. 11:20

Пристрою кошек

Пристрою к хорошим людям кошку черную гладкошерстную, серенькую пушистую и среднешерстную. А также …

Кошки

24 октября 2020 г. 17:27

Бронирование британских котят

4 руб

Красивые котята окрас голубокремовые, мама голубая с вет паспортом, папа кремовый с документами. 3-й

Британская

6 мая 2017 г. 17:26

Куплю срочно британца или вислоухого кота или девочку, для ребенка ко дню рождения.

Окрас серый, черный и тд

Британская

8 августа 2020 г. 17:56

Котята Британцы

5 400 руб

Продам симпатичных британцев — три девочки и три мальчика.

Кошки

31 мая 2015 г. 22:35

Бенгалята

Бенгальские котята из питомника «SILWARD VICTORY «- мальчишки и девченки леопардового окраса «розет…

Кошки

31 мая 2015 г. 21:25

Отдам котят 1 месяц, едят все, папа «мейнкун»

Отдам котят 1 месяц, едят все, папа «мейнкун»

Кошки

17 мая 2016 г. 12:39

Котята мейн-кун

26 500 руб

Питомник Balticamber предлагает к резерву котят породы мейн-кун, д. р. 28. 02. 2019г. Котята будут …

Мейн-кун

16 сентября 2019 г. 1:15

Кот на вязку

Кот скоттиш-фолд, приглашает на вязку, британских и шотландских кошечек.

Британская

7 августа 2016 г. 1:57

Котята

Кушают сами, приученные к лотку, игривые)

Кошки

1 октября 2015 г. 16:19

Отдам котят в добрые руки, возраст 1 месяц. окрас черный.

Отдам котят в добрые руки, возраст 1 месяц. окрас черный.

Кошки

28 ноября 2016 г. 19:17

Возьму в хорошие руки Кота

5 000 руб

Не Кастрированного

Мейн-кун

7 октября 2019 г. 12:17

Отдам котят в добрые руки

Милые котята отдаются в добрые руки, к лотку приучены, едят все. Веселые и озорные, любят играть. Р…

Кошки

31 июля 2016 г. 21:24

Белоснежные мишки самоедики

В продаже щеночки от заводчика, порода: самоедская лайка. Очаровательные «мишки», есть мальчики и д…

Лайка

15 июля 2016 г. 12:10

Щенки болонеза (итальянская болонка) от пары чемпионов

Предлагаем щенков породы болонез (итальянская болонка) от пары чемпионов. Дата рождения — 15. 02. 2…

Собаки

16 мая 2017 г. 10:41

Морские свинки

700 руб

Фото не смогла загрузить, но свинки очень красивых и необычных окрасок!

Животные

12 февраля 2016 г. 0:23

Клёвая девочка

24 000 руб

Готовится к продаже щенок йоркширского терьера, девочка, родилась 9 мая 2015

Собаки

31 мая 2015 г. 15:48

NetworkCoding-technical — batman-adv — Open Mesh

При пересылке пакетов в беспроводную ячеистую сеть можно сэкономить эфирное время, используя информацию, уже имеющуюся в пунктах назначения пересылки. Один из способов сделать это — Network Coding , когда два пакета перед передачей объединяются по схеме XOR. Чтобы извлечь один из включенных пакетов, пункт назначения должен просто выполнить XOR закодированного в сети пакета с другим включенным пакетом:

  (p1 Исключающее ИЛИ p2) Исключающее ИЛИ p2 = p1
 

Дополнительные сведения об этой концепции см. во введении к NetworkCoding.

Детали реализации¶

Реализация основана на 5 шагах:

  1. Обнаружение соседей, находящихся в радиусе действия друг друга : Это позволяет ретранслятору определить, может ли сосед подслушать пакеты от другого соседа.
  2. Задержка одноадресных пакетов перед пересылкой : Чтобы кодировать два пакета, один должен быть помещен в буфер до прибытия следующего.
  3. Кодирование и передача комбинированных пакетов : На этом шаге выполняется поиск буфера с пакетами для пересылки и проверяется, смогут ли адресаты декодировать.
  4. Сохранение прослушанных и переданных пакетов : Чтобы декодировать пакет, получатель должен знать один из двух комбинированных пакетов, которые могут исходить от самого получателя или быть перехвачены другим соседом.
  5. Получение и декодирование сетевых закодированных пакетов : При приеме закодированного пакета в прослушанных и сохраненных пакетах выполняется поиск пакета, необходимого для декодирования.

Каждый шаг подробно описан в следующих разделах.

1. Обнаружение соседей в пределах досягаемости друг друга¶

Узел-ретранслятор использует поле TTL OGM для обнаружения, когда два соседа находятся в пределах досягаемости друг друга:

Узел A передает OGM, которое принимается узлом C и Узел R.

Узел C уменьшает TTL, повторно передает OGM от узла A. OGM снова принимается узлом R, который сравнивает TTL двух полученных OGM.

Если разница составляет всего 1, узел R может сделать вывод, что узел C находится в пределах досягаемости узла A.

2. Задержка одноадресных пакетов перед пересылкой¶ система сетевого кодирования, где он добавляется в буфер (только если не закодирован уже существующим пакетом). Буфер организован как хэш-таблица с записями пар src-dst. Каждая запись имеет связанный список с пакетами, которые все приходят с определенного предыдущего перехода и направляются на определенный следующий переход (который определяется частью маршрутизации batman-adv). Связанный список работает как FIFO:

Рабочая функция периодически просматривает список и передает пакеты с истекшим временем ожидания. Тайм-аут по умолчанию составляет 10 мс.

3. Кодирование и передача комбинированных пакетов¶

Перед добавлением пакетов в буфер пересылки в буфере выполняется поиск возможности сетевого кода. Алгоритм поиска таких возможностей берет начальную точку в пакете, который в данный момент добавляется в буфер, скажем, /p1/:

  1. Адресат потенциально закодированного в сети пакета должен находиться в диапазоне источник из /p1/, поэтому мы зацикливаем узлы в диапазоне источника /p1/.
  2. Поскольку нам также нужно, чтобы пункт назначения /p1/ находился в диапазоне другого узла, мы зацикливаем узлы, в диапазоне которых находится пункт назначения.
  3. Для каждой пары узлов в двух циклах мы проверяем буферизованные пакеты и сетевой код, если таковой имеется.

4. Сохранение прослушанных и переданных пакетов¶

Чтобы иметь возможность декодировать сетевые закодированные пакеты, узел должен иметь одну часть закодированного пакета. Это достигается за счет буферизации как пакетов, исходящих от узла, так и пакетов, прослушиваемых узлом. Буфер структурирован так же, как буфер прямой передачи на шаге 2, что позволяет быстро искать декодированные пакеты. Чтобы прослушивать пакеты от других узлов, беспроводной интерфейс должен быть переведен в неразборчивый режим.

5. Прием и декодирование пакетов с сетевым кодированием¶

Для передачи пакета с сетевым кодированием по двум адресам адрес дополнительного получателя помещается в заголовок batman-adv, поэтому этот получатель должен использовать неразборчивый режим. Кроме того, заголовок содержит информацию, необходимую для идентификации идентификатора исходных пакетов, содержащихся в сетевом кодированном пакете.

Для идентификации пакета, необходимого для декодирования, получатель использует источник сетевого закодированного пакета и поле в заголовке с адресом отправителя исходного пакета. Эти адреса используются для создания пары src-dst, которая используется для поиска правильной записи в хеш-таблице, в которой в списке пакетов выполняется поиск соответствующего CRC, который также указан в заголовке пакета, закодированного в сети.

Когда нужный пакет найден, его данные подвергаются операции XOR с закодированным в сети пакетом, и исходный заголовок индивидуальной рассылки восстанавливается, чтобы batman-adv мог его обработать как обычно.

Формат пакета¶

Заголовок закодированного пакета довольно большой, так как он должен нести информацию, необходимую для идентификации пакета, необходимого для декодирования и восстановления заголовков двух декодированных одноадресных пакетов:

  0 1 2 3
  0 1 2 3 4 5 6 7 8 90 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
 | Тип пакета | Версия | Первый ТТЛ | Первый ТТВН |
 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
 | Первый источник |
 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
 | Первый источник | Первый пункт назначения |
 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
 | Первый пункт назначения |
 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
 | Первый CRC32 |
 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
 | Второй ТТЛ | Второй ТТВН | Второй пункт назначения |
 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
 | Второй пункт назначения |
 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
 | Второй источник |
 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
 | Второй источник | Второй оригинальный пункт назначения |
 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
 | Второй оригинальный пункт назначения |
 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
 | Второй CRC32 |
 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
 | Кодированная длина | Полезная нагрузка . .. |
 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
 

Пояснения к каждому полю:
Заголовок

  • : Обычный заголовок, необходимый для всех пакетов batman-adv. Он имеет TTL первого из двух объединенных пакетов.
  • first_ttvn: Номер версии используемой таблицы трансляции для первого комбинированного пакета.
  • first_source: Адрес узла, отправившего первый из двух комбинированных пакетов на ретранслятор.
  • first_orig_dest: Адрес отправителя, на который должен быть направлен первый из двух объединенных пакетов.
  • first_crc: контрольная сумма CRC первого из двух объединенных пакетов.
  • second_ttl: TTL второго комбинированного пакета.
  • second_ttvn: TTVN второго комбинированного пакета.
  • second_dest: Адрес второго из двух узлов, которые должны получить этот пакет.
  • second_source: адрес узла, отправившего второй из двух комбинированных пакетов на ретранслятор.
  • second_orig_dest: адрес отправителя, на который должен быть направлен второй из двух объединенных пакетов.
  • second_crc: контрольная сумма CRC второго из двух объединенных пакетов.
  • coded_len: длина самого короткого из двух комбинированных пакетов.

Поле «first_dest» (адрес первого получателя пакета сетевого кодирования) не требуется, поскольку оно уже присутствует в заголовке mac, следующем за заголовком сетевого кодирования.

Заголовок можно логически разделить на две основные части: По одной части для каждого из объединенных пакетов. Для каждого пакета в заголовке указывается пункт назначения (хотя первый пункт назначения указывается в заголовке MAC), предыдущий источник, конечный пункт назначения отправителя и контрольная сумма пакета CRC32.

Чтобы идентифицировать пакет, необходимый для декодирования закодированного в сети пакета, получатель должен реконструировать уникальный идентификатор, состоящий из источника, получателя и контрольной суммы пакета, из полученного закодированного в сети пакета. Первое поле (источник) — это первоначальный источник, который указывается либо как first_source, либо как second_source в заголовке. Второе поле (назначение) является источником ретрансляции, которое находится как поле источника в заголовке MAC. Третье поле (контрольная сумма) находится либо как first_crc, либо как second_crc в заголовке закодированного в сети пакета.

После определения правильного пакета и декодирования получатель восстанавливает исходный заголовок индивидуальной рассылки с полями из заголовка, закодированного в сети. Например. mac_dest, mac_src, ttl, ttvn, orig_dest.

Поле coded_len необходимо, когда пакеты различной длины кодируются сетью, так как фактически будет закодирована только часть результирующего пакета. Поле coded_len сообщает получателю длину самого короткого комбинированного пакета, поскольку получатель знает только длину более длинного пакета.

Дела¶

Есть несколько идей, которые могли бы сделать реализацию сетевого кодирования еще лучше:

  • Поддержка настроек с несколькими интерфейсами. (Необходимо убедиться, что nc_nodes находятся на одном интерфейсе.)
  • Автоматически настроить интерфейсы на неразборчивый режим.
  • Задерживать пакеты, только если сеть перегружена.
  • Определите допустимое время удержания на основе времени тика системы.
  • Поддержка фрагментированных одноадресных пакетов.
  • Разработайте лучший алгоритм для выбора получателя, который будет помещен в поле назначения заголовка MAC (взвешенный TQ).

Ограничения¶

Хотя сетевое кодирование может обеспечить значительный прирост пропускной способности, существует несколько ограничений, о которых следует знать:

  • Чтобы увидеть выигрыш, два потока должны пересечься на ретрансляторе, который может сетевые кодировать пакеты.
  • Ретрансляторы задерживают пакеты до 10 мс, ожидая кодирования других пакетов.
  • 9На этой странице , ограниченная пропускная способность и недостатки безопасности из-за отсутствия центральной инфраструктуры. Безопасная и подходящая маршрутизация — один из аспектов исследования MANET. В этой статье представлен предлагаемый метод, называемый M-AODV, который представляет собой тип протокола резервного копирования подслушивания, основанный на AODV. Результаты моделирования этого протокола, примененного симулятором NS2, показали улучшение скорости доставки пакетов и снижение накладных расходов и задержек. Кроме того, для оценки безопасности предложенного протокола мы смоделировали протоколы M-AODV и AODV при атаках черных дыр и червоточин, не используя защитное решение. Результаты показали, что M-AODV улучшился с точки зрения коэффициента доставки пакетов, а также уменьшилась задержка, но увеличился объем служебных данных.

    1. Введение

    MANET — это подмножество одноранговых сетей. MANET — это мобильная, динамичная и самоорганизующаяся сеть, которая включает в себя мобильные узлы, такие как сотовые телефоны и ноутбуки. В MANET узлы могут свободно входить в свою сеть или выходить из нее; поэтому топология сети постоянно меняется и важно найти правильный путь и выбрать следующий узел. Наиболее важными проблемами в MANET являются безопасность и маршрутизация. MANET в настоящее время широко используются во всем мире, но они, к сожалению, крайне уязвимы. MANET все время подвергались различным атакам. Поэтому считалось, что процессы и алгоритмы должны иметь такие функции, как конфиденциальность и доступность [1, 2]. Поэтому необходимо найти способ сделать их безопасными. В этой сети существуют разные методы маршрутизации, но каждый из них имеет некоторые недостатки и уязвим для некоторых атак.

    Главной целью этого исследования является улучшение протокола маршрутизации в MANET, потому что поиск эффективного протокола маршрутизации, который также может наилучшим образом бороться со злонамеренным поведением, всегда был в умах исследователей. Поэтому в этом исследовании исследователи пытаются улучшить качество и безопасность MANET. Показатели, рассматриваемые в этом исследовании, — это коэффициент доставки пакетов, задержки и накладные расходы, которые рассчитываются в двух разных сценариях с разным количеством узлов и временем паузы. Затем по этим метрикам исследуются сценарии атак черных дыр и червоточин. В червоточине два сговорившихся узла создают канал, называемый червоточиной, и туннелируют пакеты через этот канал. При атаке черной дыры узел сговора представляет себя как законный, чтобы иметь путь к месту назначения, но вместо этого использует этот пакет и модифицирует его [3, 4].

    Остальная часть этого документа организована следующим образом: родственные работы обсуждаются в Разделе 2; в разделе 3 представлено предлагаемое решение; а в разделе 4 показаны результаты моделирования. В разделе 5 представлены выводы и предложения для дальнейших исследований.

    Лай и др. предложенный протокол AODV-BR [5]. В этом методе создание альтернативного маршрута зависит от сообщений ответа на маршрут (RREP). Никаких дополнительных сообщений при построении альтернативных маршрутов не требуется. Используя эти альтернативные маршруты, AODV-BR может предложить более стабильное соединение по сравнению с AODV. В AODV-BR нет проблем с построением альтернативных маршрутов на этапе ответа. Это упрощает управление и обслуживание альтернативных маршрутов. При неправильном изменении топологии (например, при увеличении скорости) альтернативные маршруты, прокладываемые в фазе ответа, могут даже разорваться, если основные пути откажут. В AODV-BR, когда узел обнаруживает неисправный канал, он применяет одиночную широковещательную рассылку данных к своим соседям, которая отправляет пакеты в пункт назначения по альтернативному маршруту, а затем отправляет пакет RERR узлу-источнику, чтобы воссоздать фазу обнаружения маршрута. Проблема «одношаговой широковещательной рассылки данных» минимально влияет на большой сетевой трафик, поскольку создает множество ненужных и дублирующих пакетов данных, которые проходят по альтернативным маршрутам [5–7].

    Лай и др. также представил метод AODV-LR [5]. Он пытается исправить сбои связи, не информируя исходный узел и не прерывая доставку данных. Поскольку производительность передачи может быть улучшена, если отказ канала может быть устранен локально, не будет необходимости в какой-либо повторной передаче данных источника. Восстановление локальной связи может увеличить количество переходов пути данных и, таким образом, увеличить задержку. Чтобы решить эту проблему, с помощью порога принимается решение об использовании политик: запуск локального процесса восстановления или применение нового маршрута.

    Лай и др. создан АОДВ-АБР [5]. В этом методе, когда узел обнаруживает сбой канала, он запускает процесс квитирования между соседями, чтобы восстановить сломанный путь, вместо того, чтобы применять широковещательную передачу данных с одним переходом к соседям. Процесс рукопожатия завершается двумя управляющими сигналами с одним переходом: BRRQ (запрос резервного маршрута) и BRRP (ответ резервного маршрута).

    Лай и др. а Чжоу и Ли [5, 8] представили AODV-ABL, протокол адаптивной резервной маршрутизации наряду с локальным восстановлением. В этом протоколе резервные маршруты будут создаваться путем прослушивания ответных сообщений (RREP) и пакетов данных. Альтернативные узлы в резервных маршрутах, которые находятся близко к месту назначения, могут быть потеряны. В этом протоколе узлы работают в беспорядочном режиме; то есть эти узлы могут получать одноадресные и широковещательные пакеты, а также случайно слышать одноадресные пакеты, распространяемые их соседями. Каждый узел имеет основную и альтернативную таблицы маршрутизации. AODV-ABL отправляет данные в соответствии с маршрутами в основной таблице маршрутизации и сохраняет альтернативные маршруты в резервной таблице маршрутизации.

    Чжоу и Ли [8] предложили AODV-BFABL. В сценариях с двунаправленной нагрузкой трафика, когда исходный узел отправляет данные в пункт назначения, узел назначения также передает данные в источник. Протокол AODV-BFABL разработан для таких сценариев и создан на основе AODV-ABL, но имеет два принципиальных улучшения. Во-первых, он объединяет исходную и альтернативную таблицы маршрутизации; то есть для каждого узла назначения в таблице будет только одна запись. Когда он узнает лучший резервный маршрут, он заменит ответственную запись в таблице резервными маршрутами, насколько это возможно, и улучшит соответствие с изменениями в топологии сети. Во-вторых, AODV-BFABL случайным образом прослушивает пакеты данных, загружаемые от исходного узла к целевому и наоборот, чтобы предотвратить потерю маршрутов, которые находятся в одном шаге от конечного узла. Чтобы сохранить пути к узлу-источнику, протокол AODV-BFABL добавляет в AODV-ABL два поля, которые сохраняют переходы текущего узла к узлу-источнику, а также порядковый номер маршрутизации узла-источника.

    Патил и др. [7] предложили протокол AR-AODV, который является улучшенной формой AODV. Этот протокол преодолевает отказы каналов предшественников за счет локального ремонта. В этом методе пакеты данных не отбрасываются, а отправляются по альтернативным маршрутам. Пакеты данных также несут информацию об узле, который также имеет альтернативный маршрут. Если ссылка не работает и в узле нет альтернативного маршрута, он будет искать альтернативный маршрут. Если нужный вход найден, вышестоящий узел передаст пакет этому узлу с альтернативным маршрутом, а затем отправит пакеты данных в пункт назначения.

    В таблице 1 собран собранный материал. Если запись пуста, это означает, что информацию в изучаемых статьях найти не удалось. Протокол AODV-BR создает альтернативные маршруты, прослушивая ответные сообщения. В AODV-LR сбои связи исправляются локально. В AODV-ABR, если обнаружен сбой канала, будет выполнен процесс квитирования между соседями. В AODV-ABL резервный маршрут создается путем прослушивания ответных сообщений и пакетов данных, и при необходимости будет использоваться локальное восстановление. В AODV-BFABL узлы источника и получателя могут передавать данные друг другу. В этом методе в таблицу заносится наилучший прослушанный резервный маршрут. В AODV-AR вместо удаления пакета данных он будет передаваться по альтернативному маршруту.

    3. Предложенный метод

    Для снижения затрат на управление исследователи использовали идеи протоколов AODV-ABL и AR-AODV. То есть вся операция маршрутизации превращается в две фазы. Во-первых, аналогичная идея алгоритма AR-AODV, который использует альтернативный маршрут в пакете данных или узле, и если он не находит альтернативный маршрут или если срок действия альтернативного маршрута истек, он переходит ко второй фазе. Второй этап основан на идее протокола ABL, который имеет локальное восстановление (LR) или использует соседей альтернативного маршрута на расстоянии одного перехода (ABR). В этом случае по возможности избегают отправки управляющих сообщений.

    Идея протокола AODV-BFABL может быть использована для обновления таблицы в реальном времени. То есть узлы вынуждены прослушивать пакеты, отправленные их соседями, находящимися на расстоянии их связи. Однако в предлагаемом методе используется одна таблица маршрутизации вместо двух, как и в протоколе ABL.

    В предлагаемом методе узел-источник запускает процесс запроса маршрута, рассылая RREQ. Затем каждый узел передает RREQ своему соседу. Пункт назначения имеет два RREP. Узлы слушают оба RREP и помещают лучший в основную таблицу маршрутов, а другой — в альтернативную таблицу маршрутов. Затем он сравнивает прослушанную информацию с основной таблицей маршрутов, и если информация была лучше, то запись маршрутизации будет перенесена из основной таблицы в альтернативную, а предыдущая запись альтернативного маршрута будет удалена. Таким образом, в конечном итоге новый обнаруженный маршрут будет помещен в основную таблицу маршрутов. Но если маршрут сломается, произойдет локальный ремонт, и он попытается найти альтернативный маршрут.

    Подслушивая каждый пакет данных, узел убеждается обратить внимание на количество переходов к источнику и месту назначения, а также на порядковый номер источника и места назначения. Затем эта информация сравнивается с соответствующей информацией в таблице маршрутизации и, если новая информация оптимальна, она будет перенесена из альтернативной таблицы в основную — прежний альтернативный элемент удаляется. После этого вновь обнаруженное направление будет немедленно заменено соответствующим элементом в основной таблице.

    Целью данного исследования является обеспечение безопасного протокола маршрутизации в MANET. Предлагаемый протокол основан на прослушивании соседей и постоянном сравнении информации основной и альтернативной таблиц. Учитывая тот факт, что существуют некоторые методы, такие как прослушивание соседей (NEVO) и время прохождения пакета (PTT) [9–11], которые имеют некоторые схожие поля, такие как прослушивание и сравнение переходов и информации, с этим предложенным методом, предложенный метод протокол считался безопасным, и на него были протестированы некоторые атаки. NEVO не использовал дрейф часов и немного изменил сетевой уровень. В PTT, прослушивая узлы, он обнаружит атаку червоточины [10]. Следует отметить, что к этому методу не добавлялось никаких защитных решений, а сам предлагаемый метод мог противостоять атакам черных дыр и червоточин в смоделированных ситуациях.

    4. Моделирование и результаты

    Предлагаемый метод был смоделирован программой NS 2.34 в среде Linux. Во время этого процесса сеть сначала рассматривалась без какой-либо преднамеренной атаки с тремя упомянутыми протоколами в двух разных сценариях, основанных на разном времени паузы и разном количестве узлов. Затем оценивались результаты.

    4.1. Параметры и метрики моделирования

    Для оценки и сравнения производительности перечисленных протоколов рассматривались три метрики: коэффициент доставки пакетов, сквозная задержка и служебные данные управления. В таблице 2 показаны параметры этого моделирования, которые были выбраны на основе исследований в [5, 8, 12].

    4.2. Результаты моделирования первого сценария

    Результаты первого сценария моделирования зависят от времени паузы. Как видно на рисунке 1, в предлагаемом протоколе (M-AODV) средние служебные данные управления улучшены по сравнению с двумя другими протоколами (AODV и AODV-ABL). Средняя скорость улучшения примерно на 1 процент выше, чем у AODV и AODV-ABL.

    На рис. 2 в предложенном протоколе (M-AODV) соотношение количества полученных пакетов и времени паузы улучшилось по сравнению с двумя другими протоколами (AODV и AODV-ABL). Этот сюжет почти линейный, но имеет несколько критических моментов. Однако коэффициент доставки пакетов выше, чем у AODV и AODV-ABL. Средняя скорость улучшения для M-AODV на 13% больше, чем для AODV, и на 8% больше, чем для AODV-ABL, соответственно.

    На основании рисунка 3 видно, что величина задержки по сравнению с временем паузы в предлагаемом протоколе (M-AODV) была улучшена по сравнению с AODV и AODV-ABL. Диаграмма M-AODV относительно линейна. Средняя скорость улучшения для M-AODV составляет приблизительно 67% по сравнению с AODV и около 55% по сравнению с AODV-ABL соответственно.

    4.3. Результаты моделирования второго сценария

    Во втором сценарии было выбрано другое количество узлов. Результаты моделирования на рис. 4 показывают, что в предлагаемом протоколе (M-AODV) служебные данные были улучшены по сравнению с протоколами AODV и AODV-ABL. В этой симуляции в 9В ситуации с 0 узлом накладные расходы внезапно становятся высокими во всех трех протоколах, и это, вероятно, связано со случайными встречами и перемещениями между узлами. Средняя скорость улучшения для M-AODV примерно на 1% выше, чем для AODV, и примерно на 4% больше, чем для AODV-ABL, соответственно.

    На рисунке 5 видно, что количество полученных пакетов по сравнению с количеством узлов улучшилось в M-AODV по сравнению с протоколами AODV и AODV-ABL. Средняя скорость улучшения составляет 20% по сравнению с AODV и около 5% по сравнению с AODV-ABL.

    Средняя сквозная задержка в предлагаемом протоколе (M-AODV) была улучшена по сравнению с AODV и AODV-ABL. На рис. 6 видно, что задержки двух других протоколов очень критичны и нестабильны. Средняя скорость улучшения для M-AODV составляет почти 64% по сравнению с AODV и около 55% по сравнению с AODV-ABL соответственно.

    4.4. Оценка результатов двух сценариев

    Результаты этих двух сценариев собраны в таблице 3, и работа предложенного протокола (M-AODV) сравнивается с протоколами AODV и AODV-ABL. Все метрики, рассчитанные в обоих смоделированных сценариях, включены в эту оценку. Глядя на таблицу, видно, что предлагаемый метод (M-AODV) работает лучше, чем другие протоколы.

    4.5. Моделирование предлагаемой сети при атаке

    В этом разделе сеть исследуется и сравнивается при атаках червоточин и черных дыр. Следует отметить, что никакое защитное решение не использовалось. Поскольку особенности предлагаемого метода почти такие же, как подслушивание соседей (NEVO) и время прохождения пакетов (PTT) [9–11], и оба эти метода противостоят атакам через червоточины, этот метод также может сопротивляться при особых обстоятельствах. В алгоритме NEVO это снизит эффект атаки через червоточину за счет подслушивания широковещательных пакетов их соседями и за счет подслушивания времени передачи пакетов. В алгоритме PTT узлы могут прослушивать своих соседей, поэтому они могут обнаружить атаку и не будут отправлять данные через предполагаемый путь червоточины.

    Поэтому предложенный метод был исследован с разным количеством узлов при атаках червоточин и черных дыр. Результаты и диаграммы сравниваются с атакованным AODV, и очевидно, что наш протокол по-прежнему имеет лучшую производительность.

    При моделировании атак пытались использовать одни и те же параметры, насколько это возможно; однако, поскольку этот симулятор работает случайным образом, для получения наилучших результатов необходимо было изменить несколько параметров, таких как количество узлов. В табл. 4 моделируемые параметры, аналогичные [5, 8, 9], собираются.

    4.6. Результаты моделирования при атаке червоточины

    На рис. 7 в предлагаемом протоколе (M-AODV) количество полученных пакетов по отношению к узлам улучшено по сравнению с протоколом AODV во время атаки. Средняя скорость улучшения для M-AODV примерно на 13% больше, чем для AODV.

    Исходя из рисунка 8, в предложенном протоколе (M-AODV) средняя задержка по количеству узлов при атаке при моделировании с 20 узлами больше, чем AODV, но в остальных случаях задержка примерно равна до или ниже, чем протокол AODV. Средняя скорость улучшения для M-AODV примерно на 17% больше, чем для AODV.

    В предлагаемом протоколе M-AODV на рис. 9 служебные данные сравниваются с количеством узлов, подвергшихся атаке через червоточину, и оказывается, что они немного выше, чем в протоколе AODV; то есть это примерно на 4% больше, чем AODV.

    4.7. Результаты моделирования при атаке черной дыры

    Результаты моделирования на рисунке 10 показывают, что во время атаки черной дыры предлагаемый протокол (M-AODV) имеет меньшую задержку до 60 узлов, но задержка почти равна AODV при моделировании с 60 узлами. узлы. Это может указывать на то, что в этом случае могло произойти больше атак, или условия моделирования были не такими благоприятными, как раньше. Средняя скорость улучшения для M-AODV примерно на 13% больше, чем для AODV.

    На рисунке 11 из результатов моделирования при атаках черной дыры видно, что в случаях с 20 и 30 узлами коэффициент доставки пакетов в M-AODV почти такой же, как в AODV. Однако с большим количеством узлов у нас был лучший коэффициент доставки пакетов, чем у AODV. Средняя скорость улучшения для M-AODV составляет почти 7%.

    Результаты моделирования на рис. 12 показывают, что в предлагаемом протоколе (M-AODV) во время атаки черной дыры объем служебных данных в 20, 30 и 60 узлах почти такой же, как у AODV. Однако с 40 и 50 смоделированными узлами он работает лучше, чем AODV. Средняя скорость улучшения для M-AODV примерно на 3% больше, чем для AODV.

    4.8. Оценка результатов моделирования при атаке

    Результаты предполагаемого сценария атаки протокола (M-AODV) при атаке через черную дыру и червоточину представлены в таблице 5 и сравниваются с атакуемым протоколом AODV. Результаты показывают общий успех предложенных процедур в смоделированной ситуации. Следует отметить, что эти случайные результаты получены именно в этих условиях.

    5. Выводы и предложения для будущей работы

    Результаты моделирования доказали, что предлагаемый протокол M-AODV улучшает качество и безопасность сетей. Таким образом, в различных сценариях времени паузы для этого протокола было замечено, что он был улучшен на 55–67 % с точки зрения сокращения задержки, на 1 % с точки зрения сокращения накладных расходов и с 8 до 13 % с точки зрения коэффициента доставки пакетов. . В сценарии с другим количеством узлов метрика сокращения задержки была улучшена с 48 до 57%, сокращение накладных расходов было улучшено с 4 до 9.%, а коэффициент доставки пакетов был улучшен с 5 до 25%.

    Когда были приняты меры безопасности, предложенный метод имел такие атрибуты, как прослушивание, немедленное обновление, локальное восстановление и две таблицы маршрутизации. Предполагалось, что предлагаемый протокол может действовать как некоторые другие безопасные методы, такие как прослушивание соседей (NEVO) и время прохождения пакетов (PTT), которые также имеют некоторые из этих функций и могут быть защищены от некоторых атак. Таким образом, в симуляциях с атакой и без нее было доказано, что предложенный метод защищен от атак червоточин и черных дыр. Однако, несмотря на небольшое увеличение накладных расходов, количество доставленных пакетов увеличилось, а задержка существенно не изменилась. Также можно предположить, что, возможно, при сочетании предложенного метода с алгоритмами NEVO или PTT они смогут работать и против атаки черной дыры. Понятно, что NEVO не использует дрейф часов и вносит некоторые изменения в сетевой уровень, так что, возможно, с предложенным методом в этом не будет необходимости.

    Есть два параметра (энергопотребление и электромагнитные помехи), которые могут повлиять на результаты этого моделирования, но ресурсов для этого исследования было недостаточно для их учета, поэтому рекомендуется повторно смоделировать эти ситуации в других сценариях с этими теории и в будущем.

    В будущем к этому протоколу можно будет применить другие типы атак, такие как вредоносный узел, серая дыра и флуд, чтобы попытаться улучшить его производительность. Другая идея состоит в том, чтобы объединить основу этого протокола с другими протоколами, производными от AODV, и ввести новый протокол. Таким образом, к нему могут быть применены другие типы параметров.

    Конфликт интересов

    Авторы (Эльхам Замани и Мохаммадреза Солтанагаи) заявляют об отсутствии конфликта интересов в связи с публикацией этого документа.

    Ссылки
    1. Д. Л. Денович, «Безопасность мобильных одноранговых сетей», в Proceedings of the 5th International Scientific Conference on Defensive Technologies (OTEH ’12) , Белград, Сербия, сентябрь 2012 г.

      View at: 9005

      Академия Google

    2. С. Д. Убарханде, «Эволюция производительности протоколов маршрутизации AODV и DSR в MANET с использованием NS2», International Journal of Scientific & Engineering Research , vol. 3, нет. 5, стр. 1–5, 2012.

      Посмотреть по адресу:

      Google Scholar

    3. П. Джавандхия, «Обзор мобильных одноранговых сетевых атак», International Journal of Engineering Science and Technology , vol. 2, нет. 9, стр. 4063–4071, 2010.

      Посмотреть по адресу:

      Google Scholar

    4. К. Сивакумар и Г. Селварадж, «Анализ атак через червоточины в MANET и предотвращение с использованием надежного метода безопасной маршрутизации», Международный журнал передовых исследований в области компьютерных наук и разработки программного обеспечения , том. 3, нет. 1, 2013.

      Посмотреть по адресу:

      Google Scholar

    5. W. K. Lai, S. Hsiao, and Y. Lin, Adaptive Backup Routing for Ad-Hoc Networks , Lee, 2059 0 G. 0 0185

      , «AODV-BR: резервная маршрутизация в одноранговых сетях», в Proceedings of the IEEE Wireless Communications and Networking Conference (WCNC ’00) , Чикаго, штат Иллинойс, США, сентябрь 2000 г. Готе, «Повышение производительности реактивного протокола маршрутизации по запросу в беспроводной сети Ad Hoc», International Journal of Smart Sensors and Ad Hoc Networks (IJSSAN) , vol. 1, нет. 4, 2012.

      Посмотреть по адресу:

      Google Scholar

    6. П. Чжоу и В. Ли, «Протокол двунаправленной резервной маршрутизации для мобильных одноранговых сетей», в Proceedings of the 2nd International Conference on Business Computing and Global Informatization (BCGIN ’12) , стр. 603– 606, IEEE, Шанхай, Китай, октябрь 2012 г.

      Посмотреть по адресу:

      Сайт издателя | Google Scholar

    7. X. Su и R. Boppana, «Смягчение атак червоточин с помощью пассивного мониторинга в мобильных одноранговых сетях», в Proceedings of the IEEE Global Tele Communications Conference , стр. 1–5, IEEE, Новый Орлеан, Ла, США, ноябрь 2008 г.

      Посмотреть по адресу:

      Сайт издателя | Google Scholar

    8. Р. Сивах и В. Каул, «Смягчение больших задержек распространения путем смягчения атак червоточин в мобильных одноранговых сетях», International Journal of Science and Research Publications , vol. 3, нет. 6, 2013.

      Посмотреть по адресу:

      Google Scholar

    9. А. Хассан, С. Ахсан, С. Альшомрани и А. Альшамрани, «Механизм на основе времени прохождения пакета для обнаружения и смягчения последствий атаки червоточины в AODV для МАНЕ», Журнал наук о жизни , том. 11, pp. 636–641, 2014.

      Посмотреть по адресу:

      Google Scholar

    10. Z. Feng, L. Wang и X. Gao, «Улучшенный протокол маршрутизации ad-AODV на основе AODV», в Международная конференция по информатике и компьютерным приложениям (ISCA ’13) , Atlantis Press, 2013.