DE202022102676U1 - Blockchain-Based Secure Swarm Intelligent Routing System for Mobile Ad-Hoc Networks (MANET) - Google Patents

Blockchain-Based Secure Swarm Intelligent Routing System for Mobile Ad-Hoc Networks (MANET) Download PDF

Info

Publication number
DE202022102676U1
DE202022102676U1 DE202022102676.9U DE202022102676U DE202022102676U1 DE 202022102676 U1 DE202022102676 U1 DE 202022102676U1 DE 202022102676 U DE202022102676 U DE 202022102676U DE 202022102676 U1 DE202022102676 U1 DE 202022102676U1
Authority
DE
Germany
Prior art keywords
nodes
cluster
packets
routing
fitness
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202022102676.9U
Other languages
German (de)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE202022102676.9U priority Critical patent/DE202022102676U1/en
Publication of DE202022102676U1 publication Critical patent/DE202022102676U1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/56Routing software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

. Ein Blockketten-unterstütztes sicheres Schwarmintelligenz-Routing-System für ein mobiles Ad-hoc-Netzwerk (MANET), wobei das System umfasst:
eine Vielzahl von drahtlosen Kommunikationsvorrichtungen, die mit einer Vielzahl von Wächterknoten verbunden sind, wobei die Vielzahl von Wächterknoten eine Vielzahl von Quellknoten und eine Vielzahl von Zielknoten umfasst, die in einer Vielzahl von Zonen zur Authentifizierung und Kanalwahl (CH) eingesetzt werden, die für eine große Umgebung geeignet sind, wobei jede Zone unter der Vielzahl von Zonen eine Vielzahl von Clustern umfasst;
eine clusterbasierte Steuereinheit, die geeignet ist, Routen- und Standortfragen zu verwalten, um Kommunikations- und Rechenkomplexitäten zu lösen, wobei die clusterbasierte Steuereinheit umfasst:
eine Clusterbildungseinheit, die angepasst ist, um das Netzwerk in verschiedene Cluster aufzuteilen, wobei in jedem Cluster unter der Vielzahl von Clustern ein Schutzknoten unter der Vielzahl von Schutzknoten als Kanal gewählt wird und andere Schutzknoten unter der Vielzahl von Schutzknoten als Mitglieder des Kanals gewählt werden; und
eine Cluster-Wartungseinheit, die so konfiguriert ist, dass sie Pakete weiterleitet, wobei die Cluster-Wartungseinheit eine Inter-Cluster-Wartung für die Paketweiterleitung und das Routing unter Verwendung mehrerer Kanäle (CHs) und eine Intra-Cluster-Wartung für die Paketweiterleitung und das Routing innerhalb der Vielzahl von Clustern umfasst;
eine Verschlüsselungseinheit, die mit der Vielzahl von drahtlosen Kommunikationsvorrichtungen verbunden ist, die angepasst ist, um alle Datenpakete zu verschlüsseln, die zweimal von der Vielzahl von drahtlosen Kommunikationsvorrichtungen in dem Cluster empfangen werden, und um Katastrophen-Datenpakete zu erkennen;
eine sichere prioritätsbewusste Routing-Einheit, die angepasst ist, um Katastrophenpakete an den Zielknoten unter der Vielzahl von Zielknoten zu senden und auch die Katastrophenpakete gemäß dem Empfindlichkeitsniveau der Pakete zu verschlüsseln, wobei die sichere prioritätsbewusste Routing-Einheit mit einem Bit-Fitness-Optimierer verbunden ist, der die Eingabe initialisiert und einen Fitness-Wert-Score auswertet, wobei die sichere prioritätsbewusste Routing-Einheit so konfiguriert ist, dass sie den ausgewerteten Fitness-Wert-Score mit dem vorgespeicherten Schwellen-Fitness-Wert-Score für die Auswahl des optimalen Pfades für Katastrophenpakete prüft.

Figure DE202022102676U1_0000
. A blockchain-backed secure swarm intelligence routing system for a mobile ad hoc network (MANET), the system comprising:
a plurality of wireless communication devices connected to a plurality of guardian nodes, the plurality of guardian nodes including a plurality of source nodes and a plurality of destination nodes deployed in a plurality of authentication and channel selection (CH) zones serving for a large environment, each zone among the plurality of zones including a plurality of clusters;
a cluster-based control unit capable of managing route and location issues to resolve communication and computational complexities, the cluster-based control unit comprising:
a clustering unit adapted to divide the network into different clusters, wherein in each cluster among the plurality of clusters, one protection node among the plurality of protection nodes is chosen as the channel and other protection nodes among the plurality of protection nodes are chosen as members of the channel; and
a cluster maintenance unit configured to forward packets, the cluster maintenance unit having an inter-cluster maintenance for packet forwarding and routing using multiple channels (CHs) and an intra-cluster maintenance for packet forwarding and routing within the plurality of clusters includes;
an encryption unit connected to the plurality of wireless communication devices, adapted to encrypt all data packets received twice from the plurality of wireless communication devices in the cluster and to detect disaster data packets;
a secure priority-aware routing entity adapted to send disaster packets to the destination node among the plurality of destination nodes and also to encrypt the disaster packets according to the sensitivity level of the packets, the secure priority-aware routing entity being connected to a bit fitness optimizer is that initializes the input and evaluates a fitness value score, wherein the secure priority-aware routing unit is configured to compare the evaluated fitness value score with the pre-stored threshold fitness value score for the selection of the optimal Disaster packages path checked.
Figure DE202022102676U1_0000

Description

BEREICH DER ERFINDUNGFIELD OF THE INVENTION

Die vorliegende Erfindung bezieht sich auf das Gebiet der Kommunikation. Insbesondere bezieht sich die vorliegende Erfindung auf ein blockkettengestütztes sicheres Schwarmintelligenz-Routing-System für mobile Ad-hoc-Netzwerke (MANET).The present invention relates to the field of communications. More particularly, the present invention relates to a blockchain-based secure swarm intelligence routing system for Mobile Ad Hoc Networks (MANET).

HINTERGRUND DER ERFINDUNGBACKGROUND OF THE INVENTION

Ein mobiles Ad-hoc-Netz ist ein temporäres Netz, das von mobilen Endgeräten unter Verwendung einer Luftschnittstelle selbständig gebildet wird und von einem Infrastrukturnetz unabhängig ist.A mobile ad hoc network is a temporary network that is formed independently by mobile terminals using an air interface and is independent of an infrastructure network.

Das mobile Ad-hoc-Netz wurde entwickelt, um vorübergehend ein Netz in einem Gebiet zu bilden, in dem ein Infrastrukturnetz nicht existiert oder die Entwicklung eines Netzes auf der Grundlage eines Infrastrukturnetzes nicht einfach ist. Ursprünglich wurde das Ad-hoc-Netz für militärische Zwecke erforscht, und in letzter Zeit wird seine Anwendung auf verschiedene Bereiche des realen Lebens ausgedehnt, wie z. B. ein PAN (Personal Area Network).The mobile ad hoc network is designed to temporarily form a network in an area where an infrastructure network does not exist or development of a network based on an infrastructure network is not easy. Initially, the ad hoc network was explored for military purposes, and lately its application is being extended to various spheres of real life, such as: B. a PAN (Personal Area Network).

Das Ad-hoc-Netz, das nur mit angeschlossenen Endgeräten ohne die Hilfe der Infrastruktur arbeitet, hat viele Probleme, wie z. B. begrenzte Batteriekapazität der Endgeräte, Unterbrechung einer Netzverbindung aufgrund der Bewegung von Endgeräten, Sicherheit, Aufladen usw., und um solche Probleme zu lösen, werden verschiedene Forschungen durchgeführt, die sich auf eine MANET (Mobile Ad hoc NETwork) WG der Internet Engineering Task Force (IETF) konzentrieren.The ad hoc network, which only works with connected terminals without the help of the infrastructure, has many problems, such as: B. limited battery capacity of terminals, disconnection of a network connection due to movement of terminals, security, charging, etc., and in order to solve such problems, various researches are being conducted, focusing on a MANET (Mobile Ad hoc NETwork) WG of the Internet Engineering Task Force (IETF) focus.

Wichtige Anwendungsbereiche des mobilen Ad-hoc-Netzes können der Aufbau eines temporären Netzes für einen Notdienst sein.Important areas of application for the mobile ad hoc network can be the construction of a temporary network for an emergency service.

Da das mobile Ad-hoc-Netz kein Infrastrukturnetz benötigt, kann es in einem Gebiet eingesetzt werden, in dem keine Kommunikationsinfrastruktur zur Verfügung steht, in einem Gebiet, in dem es keine Kommunikationsinfrastruktur gibt, wie z. B. in einer Wüste oder einem Gebirge, oder in einem Gebiet, in dem die Installation der Kommunikationsinfrastruktur nicht einfach ist. Das Ad-hoc-Netz kann nämlich vorübergehend für den Einsatz bei einer Rettungsaktion oder Ähnlichem aufgebaut werden.Since the mobile ad hoc network does not require an infrastructure network, it can be used in an area where there is no communication infrastructure, in an area where there is no communication infrastructure, such as B. in a desert or a mountain, or in an area where the installation of the communication infrastructure is not easy. The ad hoc network can be set up temporarily for use in a rescue operation or the like.

Darüber hinaus kann das mobile Ad-hoc-Netz auch für den Fall eingesetzt werden, dass Informationen zwischen Personen in einer Kongresshalle oder in einer Ausstellungshalle schnell geteilt oder ausgetauscht werden sollen. Über das Ad-hoc-Netz können zwei Personen im kleinen Rahmen eine elektronische Namenskarte austauschen, und im großen Rahmen kann ein schneller Beitrag zwischen allen Teilnehmern einer Normungskonferenz geleistet werden, oder es können Informationen über Produkte in einer Ausstellung verbreitet werden, und so weiter.In addition, the ad hoc mobile network can also be used in the case that information is to be quickly shared or exchanged between people in a convention hall or in an exhibition hall. Through the ad hoc network, two people can exchange an electronic name card on a small scale, and on a large scale, a quick contribution can be made between all participants in a standardization conference, or information about products in an exhibition can be disseminated, and so on.

Ein mobiles Ad-hoc-Netz (MANET) ist eine besondere Art von Ad-hoc-Netz, das über keine zentrale Einrichtung zur Steuerung der Kommunikation verfügt. Dieses Netzwerk besteht aus einer Gruppe von mobilen Geräten mit begrenzten Ressourcen wie Energie und Leistung. Daher ist es nicht in der Lage, rechenintensive Aufgaben zu bewältigen. Darüber hinaus ist dieses Problem ein Hauptgrund dafür, dass die Knoten dynamisch in das Netzwerk eintreten oder es verlassen. Aufgrund dieses Problems wurde die Kommunikationsverbindung zwischen den Knoten unterbrochen und somit werden Pakete, die zwischen Quelle und Ziel weitergeleitet werden, fallen gelassen. Es gibt verschiedene Merkmale von MANETs wie dynamische Netzwerktopologie, ressourcen beschränkte Kapazität, offenes Medium, verteilte Zusammenarbeit und häufige Mobilitätsänderungen. Andererseits können Angreifer ohne Kommunikationsinfrastruktur verschiedene Arten von bösartigem Verhalten im gesamten Netzwerk starten. Daher ist es wichtig, sich mit Sicherheitsfragen in MANET zu befassen.A mobile ad hoc network (MANET) is a special type of ad hoc network that does not have a central facility to control communications. This network consists of a group of mobile devices with limited resources such as energy and power. Therefore, it is unable to handle computationally intensive tasks. In addition, this problem is a major reason for the nodes dynamically entering and leaving the network. Due to this problem, the communication link between the nodes has been broken and thus packets forwarded between source and destination are dropped. There are various characteristics of MANETs such as dynamic network topology, resource-constrained capacity, open medium, distributed collaboration, and frequent mobility changes. On the other hand, without a communication infrastructure, attackers can launch various types of malicious behaviors across the network. Therefore, it is important to address security issues in MANET.

Es gibt zahlreiche Gründe, ein sicheres MANET-Modell für mobile Benutzer zu entwickeln, da nicht autorisierte mobile Geräte am Netzwerk teilnehmen, um Angriffe zu starten (z. B. Spoofing-Angriffe). Beim Routing ist es möglich, dass Black-Hole- und Grey-Hole-Angreifer Pakete verwerfen. In einer solchen Situation muss die Vertrauenswürdigkeit eines Knotens vor der Datenübertragung bewertet werden. In Anbetracht der Sicherheitsanforderungen ist es nun klar, dass Sicherheit eine zwingende Voraussetzung in MANET ist und dass das Sicherheitsmodell die Beteiligung des Angreifers verhindert.There are numerous reasons to develop a secure MANET model for mobile users as unauthorized mobile devices join the network to launch attacks (e.g. spoofing attacks). With routing, it is possible for black hole and gray hole attackers to drop packets. In such a situation, the trustworthiness of a node must be evaluated before data transmission. Considering the security requirements, it is now clear that security is an imperative in MANET and that the security model prevents attacker involvement.

Die derzeitige drahtlose Kommunikation in Betreibernetzen besteht in der Regel aus einer zellbasierten Infrastruktur, bei der alle mobilen Teilnehmerknoten direkt mit einer Netzbasisstation kommunizieren müssen. Als Alternative kann die drahtlose Kommunikation ein mobiles Ad-hoc-Netz nutzen, in dem jeder mobile Knoten mit jedem anderen Knoten kommunizieren kann, entweder direkt oder über mehrere Sprünge in der Netztopologie. Die bestehenden mobilen Ad-hoc-Netze arbeiten jedoch manchmal ohne Netzinfrastruktur auf einem einzigen festen Frequenzkanal. Die derzeit verwendeten Techniken bieten keine ausreichende Dienstqualität (QoS), die erforderlich ist, um in einer heterogenen Breitband-Medienumgebung, die sowohl verzögerungsempfindlichen (z. B. Voice over Internet Protocol, VoIP) als auch verzögerungstoleranten (z. B. Internet-Browsing) Datenverkehr enthält, Dienste in Betreiberqualität anzubieten. Daher besteht die Notwendigkeit, in Mobilfunknetzen einen QoS auf Betreiberniveau bereitzustellen.Current wireless communications in operator networks typically consist of a cellular-based infrastructure where all mobile subscriber nodes must communicate directly with a network base station. As an alternative, wireless communication can use an ad hoc mobile network in which each mobile node can communicate with each other node, either directly or via multiple hops in the network topology. However, the existing mobile ad hoc networks sometimes operate on a single fixed frequency channel without any network infrastructure. The techniques currently in use do not provide sufficient Quality of Service (QoS) required to function in a heterogeneous broadband media environment that is both delay-sensitive (e.g., Voice over Internet Protocol, VoIP) and delay-tolerant (e.g., Internet browsing ) traffic includes offering carrier quality services. Therefore, there is a need to provide carrier-grade QoS in cellular networks.

In einer Lösung enthält ein Clusterkopf eines baumbasierten mobilen Ad-hoc-Netzwerks eine mobile IP-Proxy-Ressource zum Registrieren einer empfangenen Bindungsaktualisierungsanforderung von einem mobilen Ad-hoc-Router innerhalb des Netzwerks, zum Erstellen eines ersten mobilen IP-Tunnels mit dem mobilen Ad-hoc-Router, zum Senden einer zweiten Bindungsaktualisierungsanforderung an einen entfernten Heimatagenten des mobilen Ad-hoc-Routers und zum Initiieren eines zweiten mobilen IP-Tunnels zwischen dem Clusterkopf und dem Heimatagenten. Wenn ein vom mobilen Ad-hoc-Router empfangenes Paket ein Ziel angibt, das innerhalb des mobilen Ad-hoc-Netzes als erreichbar bestimmt wurde, wird die Verwendung des zweiten mobilen IP-Tunnels minimiert, indem das Paket gemäß dem mobilen Ad-hoc-Routing-Protokoll in Richtung des Ziels ausgegeben wird. Wenn das Paket innerhalb des mobilen Ad-hoc-Netzes nicht erreichbar ist, wird das Paket über den zweiten mobilen IP-Tunnel weitergeleitet, um eine topologisch korrekte Paketübertragung zu gewährleisten.In one solution, a cluster head of a tree-based mobile ad hoc network contains a mobile IP proxy resource for registering a received binding update request from a mobile ad hoc router within the network, for creating a first mobile IP tunnel with the mobile ad -hoc router, for sending a second binding update request to a remote home agent of the mobile ad hoc router and for initiating a second mobile IP tunnel between the cluster head and the home agent. When a packet received by the mobile ad hoc router indicates a destination determined to be reachable within the mobile ad hoc network, the use of the second mobile IP tunnel is minimized by routing the packet according to the mobile ad hoc Routing protocol in the direction of the destination is issued. If the packet cannot be reached within the mobile ad hoc network, the packet is forwarded via the second mobile IP tunnel to ensure topologically correct packet transmission.

In einer anderen Lösung enthält ein mobiles Ad-hoc-Netz (MANET) eine Vielzahl mobiler Knoten, die jeweils einen drahtlosen Sender-Empfänger und einen damit zusammenarbeitenden Controller umfassen und so konfiguriert sind, dass sie in einem geografischen Gebiet unter Verwendung eines Zeitmultiplex-Vielfachzugriff-Protokolls (TDMA) und auf der Grundlage einer TDMA-Epoche mit TDMA-Zeitschlitzen arbeiten, und dynamisch in eine Vielzahl von Mobilknoten eines ersten Typs und eine Vielzahl von Mobilknoten eines zweiten Typs auf der Grundlage einer aktuellen topologischen Dichte in dem topologischen Gebiet relativ zu einem topologischen Dichteschwellenwert zu unterteilen, so dass jedem Mobilknoten des ersten Typs ein periodischer TDMA-Zeitschlitz in der TDMA-Epoche zugewiesen ist, und so, dass jeder Mobilknoten des zweiten Typs um TDMA-Zeitschlitze mit Konkurrenzintervallen in der TDMA-Epoche konkurriert, periodisch erfasst, wenn die TDMA-Zeitschlitze mit Konkurrenzintervallen verwendet werden, und selektiv eine Erfassungsrate auf der Grundlage einer Anzahl von benachbarten Mobilknoten des zweiten Typs ändert.In another solution, a mobile ad hoc network (MANET) includes a plurality of mobile nodes, each comprising a wireless transceiver and a cooperating controller, configured to operate in a geographic area using time division multiple access protocol (TDMA) and operate on the basis of a TDMA epoch with TDMA time slots, and dynamically into a plurality of mobile nodes of a first type and a plurality of mobile nodes of a second type based on a current topological density in the topological region relative to a topological density threshold such that each mobile node of the first type is assigned a periodic TDMA time slot in the TDMA epoch, and such that each mobile node of the second type competes for TDMA time slots with contention intervals in the TDMA epoch, periodically detected , when using the TDMA time slots with contention intervals , and selectively changing an acquisition rate based on a number of neighboring mobile nodes of the second type.

Um die Beschränkungen des oben genannten Standes der Technik zu überwinden, besteht daher die Notwendigkeit, ein blockkettengestütztes sicheres Schwarmintelligenz-Routing-System für mobile Ad-hoc-Netzwerke (MANET) zu entwickeln.Therefore, in order to overcome the limitations of the above prior art, there is a need to develop a blockchain-based secure swarm intelligence routing system for mobile ad hoc networks (MANET).

Der durch die vorliegende Erfindung offenbarte technische Fortschritt überwindet die Einschränkungen und Nachteile bestehender und konventioneller Systeme und Methoden.The technical advance disclosed by the present invention overcomes the limitations and disadvantages of existing and conventional systems and methods.

ZUSAMMENFASSUNG DER ERFINDUNGSUMMARY OF THE INVENTION

Die vorliegende Erfindung bezieht sich auf das Gebiet der Kommunikation. Insbesondere bezieht sich die vorliegende Erfindung auf ein blockkettengestütztes sicheres Schwarmintelligenz-Routing-System für mobile Ad-hoc-Netzwerke (MANET).The present invention relates to the field of communications. More particularly, the present invention relates to a blockchain-based secure swarm intelligence routing system for Mobile Ad Hoc Networks (MANET).

Ein Ziel der vorliegenden Erfindung ist es, hohe QoS, energieeffiziente Clustering und sichere Routing-Mechanismus über verteilte Umgebung präsentiert zu erhalten.A goal of the present invention is to get high QoS, energy efficient clustering and secure routing mechanism presented over distributed environment.

Ein weiteres Ziel der vorliegenden Erfindung ist es, den Energieverbrauch der einzelnen Knoten zu minimieren, Clustering mit Rewards Optimized Schnittstelle aufgebaut.Another goal of the present invention is to minimize the energy consumption of each node, clustering built with Rewards Optimized interface.

Ein weiteres Ziel der vorliegenden Erfindung ist die Maximierung der Packet Delivery Ratio (PDR), minimale Hop-Count-basierte optimale Route von der Quelle zu den Zielknoten etabliert.Another objective of the present invention is to maximize the Packet Delivery Ratio (PDR), establishing minimum hop-count-based optimal route from the source to the destination nodes.

In einer Ausführungsform enthält das Blockketten-unterstützte sichere Schwarmintelligenz-Routing-System für ein mobiles Ad-hoc-Netzwerk (MANET) eine Vielzahl von drahtlosen Kommunikationsvorrichtungen, die mit einer Vielzahl von Überwachungsknoten verbunden sind, wobei die Vielzahl von Überwachungsknoten eine Vielzahl von Quellknoten und eine Vielzahl von Zielknoten einschließt, die in einer Vielzahl von Zonen zur Authentifizierung und Kanalwahl (CH) eingesetzt werden, die für eine große Umgebung geeignet sind, wobei jede Zone unter der Vielzahl von Zonen eine Vielzahl von Clustern enthält; eine clusterbasierte Steuereinheit, die geeignet ist, Routen- und Standortprobleme zu verwalten, um Kommunikations- und Berechnungskomplexitäten zu lösen, wobei die clusterbasierte Steuereinheit eine Clusterbildungseinheit enthält, die geeignet ist, das Netzwerk in verschiedene Cluster aufzuteilen, wobei in jedem Cluster aus der Vielzahl von Clustern ein Schutzknoten aus der Vielzahl von Schutzknoten als Kanal gewählt wird und andere Schutzknoten aus der Vielzahl von Schutzknoten als Mitglieder des Kanals gewählt werden; und eine Cluster-Wartungseinheit, die so konfiguriert ist, dass sie Pakete weiterleitet, wobei die Cluster-Wartungseinheit eine Inter-Cluster-Wartung für die Paketweiterleitung und das Routing unter Verwendung mehrerer Kanäle (CHs) und eine Intra-Cluster-Wartung für die Paketweiterleitung und das Routing innerhalb der Vielzahl von Clustern umfasst; eine empfindlichkeitsbewusste Datenverschlüsselungseinheit, die mit der Vielzahl von drahtlosen Kommunikationsvorrichtungen verbunden ist und so angepasst ist, dass sie alle Datenpakete verschlüsselt, die zweimal von der Vielzahl von drahtlosen Kommunikationsvorrichtungen in dem Cluster empfangen werden, und Notfalldatenpakete erkennt; eine sichere prioritätsbewusste Routing-Einheit, die angepasst ist, um Katastrophenpakete an den Zielknoten unter der Vielzahl von Zielknoten zu senden und auch die Katastrophenpakete gemäß dem Empfindlichkeitsniveau der Pakete zu verschlüsseln, wobei die sichere prioritätsbewusste Routing-Einheit mit einem Bit-Fitness-Optimierer verbunden ist, der die Eingabe initialisiert und einen Fitness-Wert-Score auswertet, wobei die sichere prioritätsbewusste Routing-Einheit konfiguriert ist, um den ausgewerteten Fitness-Wert-Score mit dem vorgespeicherten Schwellen-Fitness-Wert-Score für die Auswahl des optimalen Pfades für Katastrophenpakete zu prüfen; eine Speichereinheit, die mit der clusterbasierten Steuereinheit und der sicheren prioritätsbewussten Routing-Einheit gekoppelt ist, um Informationen zu speichern, die sich auf eine Vielzahl von Schutzknoten und die Aufteilung des Netzwerks in verschiedene Cluster und die Weiterleitung von Paketen innerhalb der Vielzahl von Clustern beziehen.In one embodiment, the blockchain-assisted secure swarm intelligence routing system for a mobile ad hoc network (MANET) includes a plurality of wireless communication devices connected to a plurality of monitoring nodes, the plurality of monitoring node includes a plurality of source nodes and a plurality of destination nodes deployed in a plurality of authentication and channel selection (CH) zones suitable for a large environment, each zone including a plurality of clusters among the plurality of zones; a cluster-based control unit capable of managing routing and location problems to solve communication and computational complexities, the cluster-based control unit including a clustering unit capable of dividing the network into different clusters, in each cluster from the plurality of clustering, one protection node from the plurality of protection nodes is selected as the channel and other protection nodes from the plurality of protection nodes are selected as members of the channel; and a cluster maintenance unit configured to forward packets, the cluster maintenance unit having an inter-cluster maintenance for packet forwarding and routing using multiple channels (CHs) and an intra-cluster maintenance for packet forwarding and routing within the plurality of clusters; a sensitivity-aware data encryption unit connected to the plurality of wireless communication devices and adapted to encrypt all data packets received twice from the plurality of wireless communication devices in the cluster and to detect emergency data packets; a secure priority-aware routing entity adapted to send disaster packets to the destination node among the plurality of destination nodes and also to encrypt the disaster packets according to the sensitivity level of the packets, the secure priority-aware routing entity being connected to a bit fitness optimizer is that initializes the input and evaluates a fitness value score, wherein the secure priority-aware routing unit is configured to compare the evaluated fitness value score with the pre-stored threshold fitness value score for the selection of the optimal path for examine disaster packages; a storage unit coupled to the cluster-based control unit and the secure priority-aware routing unit to store information related to a plurality of protection nodes and the partitioning of the network into different clusters and the forwarding of packets within the plurality of clusters.

In einer anderen Ausführungsform erfolgt die Authentifizierung durch eine Reihe starker Parameter wie ID, PWD, MAC-Adresse, Biometrie (Augenvene).In another embodiment, authentication is performed through a set of strong parameters such as ID, PWD, MAC address, biometrics (eye vein).

In einer anderen Ausführungsform verwendet die clusterbasierte Steuereinheit eine lohnoptimierte Schnittstelle, die den Energiestatus, die Anzahl der Nachbarn, die Mobilität und die Entfernung berücksichtigt.In another embodiment, the cluster-based controller uses a wage-optimized interface that takes into account power status, number of neighbors, mobility, and distance.

In einer anderen Ausführungsform, wobei der Kanal (CH) angepasst ist, um alle Wächterknoten während der Paketweiterleitung innerhalb der Vielzahl von Clustern zu überwachen und zu verwalten.In another embodiment, wherein the channel (CH) is adapted to monitor and manage all guardian nodes during packet forwarding within the plurality of clusters.

In einer anderen Ausführungsform wird für nicht sensible Datenpakete eine Sicherheitsstufe von 128 Bit angewendet.In another embodiment, a security level of 128 bits is used for non-sensitive data packets.

In einer anderen Ausführungsform, in der die Sensitivity Aware Data Encryption-Einheit für die Schlüsselstromerzeugung, Verschlüsselung und Entschlüsselung.In another embodiment, the Sensitivity Aware Data Encryption unit for keystream generation, encryption and decryption.

In einer anderen Ausführungsform minimiert die clusterbasierte Steuereinheit die Komplexität und den Overhead bei der Weiterleitung von Paketen und Steuernachrichten.In another embodiment, the cluster-based controller minimizes the complexity and overhead of packet and control message forwarding.

In einer anderen Ausführungsform umfasst der Bit-Fitness-Optimierer einen ersten Fitness-Schwarm-Optimierer und einen zweiten Schwarm-Optimierer.In another embodiment, the bit fitness optimizer includes a first fitness swarm optimizer and a second swarm optimizer.

In einer anderen Ausführungsform berücksichtigt der erste Fitness-Schwarm-Optimierer die Pfadauswahl auf der Grundlage der Restenergie der Knoten und der Verzögerung.In another embodiment, the first fitness swarm optimizer considers the path selection based on the residual energy of the nodes and the delay.

In einer anderen Ausführungsform berücksichtigt der zweite Fitness-Schwarm-Optimierer die Pfadauswahl auf der Grundlage des Vertrauenswerts des Knotens und der Verbindungsstabilität, wobei der Vertrauenswert des Knotens durch die Paketweiterleitungs- und - empfangsrate, die durchschnittliche Weiterleitungsverzögerung, die Kontrollabfallrate, die Last und die Energieverbrauchsrate berechnet wird.In another embodiment, the second fitness swarm optimizer considers path selection based on the node's confidence score and link stability, where the node's confidence score is determined by the packet forwarding and receiving rate, the average forwarding delay, the control decay rate, the load, and the power consumption rate is calculated.

Um die Vorteile und Merkmale der vorliegenden Erfindung weiter zu verdeutlichen, wird eine genauere Beschreibung der Erfindung durch Bezugnahme auf spezifische Ausführungsformen davon, die in den beigefügten Figuren dargestellt ist, gemacht werden. Es wird davon ausgegangen, dass diese Figuren nur typische Ausführungsformen der Erfindung darstellen und daher nicht als Einschränkung ihres Umfangs zu betrachten sind. Die Erfindung wird mit zusätzlicher Spezifität und Detail mit den beigefügten Figuren beschrieben und erläutert werden.In order to further clarify the advantages and features of the present invention, a more detailed description of the invention will be made by reference to specific embodiments thereof illustrated in the accompanying figures. It is understood that these figures represent only typical embodiments of the invention and are therefore not intended to limit its scope are to be considered. The invention will be described and illustrated with additional specificity and detail with the accompanying figures.

Figurenlistecharacter list

Diese und andere Merkmale, Aspekte und Vorteile der vorliegenden Erfindung werden besser verstanden, wenn die folgende detaillierte Beschreibung mit Bezug auf die beigefügten Figuren gelesen wird, in denen gleiche Zeichen gleiche Teile in den Figuren darstellen, wobei:

  • 1 ein Blockdiagramm für ein blockkettengestütztes sicheres Schwarmintelligenz-Routing-System für mobile Ad-hoc-Netzwerke (MANET) zeigt; und
  • 2 ein Blockdiagramm für die Funktionsweise einer sicheren prioritätsbewussten Routing-Einheit des Blockketten-unterstützten sicheren Schwarmintelligenz-Routing-Systems für mobile Ad-hoc-Netzwerke (MANET) zeigt.
These and other features, aspects and advantages of the present invention will be better understood when the following detailed description is read with reference to the accompanying figures, in which like characters represent like parts throughout the figures, wherein:
  • 1 Figure 12 shows a block diagram for a blockchain-based secure swarm intelligence routing system for mobile ad hoc networks (MANET); and
  • 2 Figure 12 shows a block diagram for the operation of a secure priority-aware routing unit of the blockchain-assisted swarm intelligence secure routing system for mobile ad hoc networks (MANET).

Der erfahrene Fachmann wird verstehen, dass die Elemente in den Figuren der Einfachheit halber dargestellt sind und nicht unbedingt maßstabsgetreu gezeichnet wurden. Die Flussdiagramme veranschaulichen beispielsweise das Verfahren in Form der wichtigsten Schritte, die zum besseren Verständnis der Aspekte der vorliegenden Offenbarung beitragen. Darüber hinaus kann es sein, dass eine oder mehrere Komponenten der Vorrichtung in den Figuren durch herkömmliche Symbole dargestellt sind, und dass die Figuren nur die spezifischen Details zeigen, die für das Verständnis der Ausführungsformen der vorliegenden Offenbarung relevant sind, um die Figuren nicht mit Details zu überfrachten, die für Fachleute, die mit der vorliegenden Beschreibung vertraut sind, leicht erkennbar sind.Those skilled in the art will understand that the elements in the figures are presented for simplicity and are not necessarily drawn to scale. For example, the flowcharts illustrate the method in terms of key steps that may aid in understanding aspects of the present disclosure. In addition, one or more components of the device may be represented in the figures by conventional symbols, and the figures only show the specific details relevant to understanding the embodiments of the present disclosure, not to encircle the figures with details to overload, which are easily recognizable to those skilled in the art familiar with the present description.

AUSFÜHRLICHE BESCHREIBUNGDETAILED DESCRIPTION

Um das Verständnis für die Prinzipien der Erfindung zu fördern, wird nun auf die in den Figuren dargestellte Ausführungsform Bezug genommen, und es wird eine spezifische Sprache zur Beschreibung derselben verwendet. Es versteht sich jedoch, dass damit keine Einschränkung des Umfangs der Erfindung beabsichtigt ist, wobei solche Änderungen und weitere Modifikationen des dargestellten Systems und solche weiteren Anwendungen der darin dargestellten Prinzipien der Erfindung in Betracht gezogen werden, wie sie einem Fachmann auf dem Gebiet, auf das sich die Erfindung bezieht, normalerweise einfallen würden.In order to promote an understanding of the principles of the invention, reference will now be made to the embodiment illustrated in the figures and specific language will be used to describe the same. It should be understood, however, that no limitation on the scope of the invention is intended, and such alterations and further modifications to the illustrated system and such further applications of the principles of the invention illustrated therein are contemplated as would occur to one skilled in the art to which to which the invention relates would normally come to mind.

Der Fachmann wird verstehen, dass die vorstehende allgemeine Beschreibung und die folgende detaillierte Beschreibung beispielhaft und erläuternd für die Erfindung sind und nicht als einschränkend angesehen werden.Those skilled in the art will understand that the foregoing general description and the following detailed description are exemplary and explanatory of the invention and are not to be taken as limiting.

Wenn in dieser Beschreibung von „einem Aspekt“, „einem anderen Aspekt“ oder ähnlichem die Rede ist, bedeutet dies, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, die im Zusammenhang mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform der vorliegenden Erfindung enthalten ist. Daher können sich die Ausdrücke „in einer Ausführungsform“, „in einer anderen Ausführungsform“ und ähnliche Ausdrücke in dieser Beschreibung alle auf dieselbe Ausführungsform beziehen, müssen es aber nicht.When this specification refers to "an aspect," "another aspect," or the like, it means that a particular feature, structure, or characteristic described in connection with the embodiment is present in at least one embodiment of the present invention. Therefore, the phrases "in one embodiment," "in another embodiment," and similar phrases throughout this specification may or may not all refer to the same embodiment.

Die Begriffe „umfasst“, „umfasst“ oder andere Variationen davon sollen eine nicht ausschließliche Einbeziehung abdecken, so dass ein Verfahren oder eine Methode, die eine Liste von Schritten umfasst, nicht nur diese Schritte einschließt, sondern auch andere Schritte umfassen kann, die nicht ausdrücklich aufgeführt sind oder zu einem solchen Verfahren oder einer solchen Methode gehören. Ebenso schließen eine oder mehrere Vorrichtungen oder Teilsysteme oder Elemente oder Strukturen oder Komponenten, die mit „umfasst...a“ eingeleitet werden, nicht ohne weitere Einschränkungen die Existenz anderer Vorrichtungen oder anderer Teilsysteme oder anderer Elemente oder anderer Strukturen oder anderer Komponenten oder zusätzlicher Vorrichtungen oder zusätzlicher Teilsysteme oder zusätzlicher Elemente oder zusätzlicher Strukturen oder zusätzlicher Komponenten aus.The terms "comprises," "comprises," or other variations thereof are intended to cover non-exclusive inclusion such that a method or method that includes a list of steps includes not only those steps, but may also include other steps that are not expressly stated or pertaining to any such process or method. Likewise, any device or subsystem or element or structure or component preceded by "comprises...a" does not, without further limitation, exclude the existence of other devices or other subsystem or other element or other structure or other component or additional device or additional subsystems or additional elements or additional structures or additional components.

Sofern nicht anders definiert, haben alle hierin verwendeten technischen und wissenschaftlichen Begriffe die gleiche Bedeutung, wie sie von einem Fachmann auf dem Gebiet, zu dem diese Erfindung gehört, allgemein verstanden wird. Das System, die Methoden und die Beispiele, die hier angegeben werden, sind nur illustrativ und nicht als einschränkend gedacht.Unless otherwise defined, all technical and scientific terms used herein have the same meaning as commonly understood by one skilled in the art to which this invention pertains. The system, methods, and examples given herein are intended to be illustrative only and not limiting.

Ausführungsformen der vorliegenden Erfindung werden im Folgenden unter Bezugnahme auf die beigefügten Figuren im Detail beschrieben.Embodiments of the present invention are described in detail below with reference to the attached figures.

1 zeigt ein Blockdiagramm für ein blockkettenunterstütztes sicheres Schwarmintelligenz-Routing-System 100 für ein mobiles Ad-hoc-Netzwerk (MANET). Das System 100 umfasst eine Vielzahl von drahtlosen Kommunikationsgeräten 102, die mit einer Vielzahl von Wächterknoten 104 verbunden sind, wobei die Vielzahl von Wächterknoten eine Vielzahl von Quellknoten und eine Vielzahl von Zielknoten umfasst, die in einer Vielzahl von Zonen zur Authentifizierung und Kanalwahl (CH) eingesetzt werden, die für eine große Umgebung geeignet sind, wobei jede Zone unter der Vielzahl von Zonen eine Vielzahl von Clustern umfasst. 1 10 shows a block diagram for a blockchain-assisted secure swarm intelligence routing system 100 for a mobile ad hoc network (MANET). The system 100 includes a plurality of wireless communication devices 102 connected to a plurality of guardian nodes 104, the plurality of guardian nodes including a plurality of source nodes and a plurality of destination nodes located in a plurality of authentication and channel selection (CH) zones. suitable for a large environment, each zone including a plurality of clusters among the plurality of zones.

In einer Ausführungsform eine clusterbasierte Steuereinheit 106, die angepasst ist, um Routen- und Standortprobleme zu verwalten, um Kommunikations- und Berechnungskomplexitäten zu lösen, wobei die clusterbasierte Steuereinheit 106 eine Clusterbildungseinheit 106a enthält, die angepasst ist, um das Netzwerk in verschiedene Cluster aufzuteilen, wobei in jedem Cluster aus der Vielzahl von Clustern ein Schutzknoten aus der Vielzahl von Schutzknoten als Kanal gewählt wird und andere Schutzknoten aus der Vielzahl von Schutzknoten als Mitglieder des Kanals gewählt werden; und eine Cluster-Wartungseinheit, die so konfiguriert ist, dass sie Pakete weiterleitet, wobei die Cluster-Wartungseinheit 106b eine Inter-Cluster-Wartung für die Paketweiterleitung und das Routing unter Verwendung mehrerer Kanäle (CHs) und eine Intra-Cluster-Wartung für die Paketweiterleitung und das Routing innerhalb der Vielzahl von Clustern umfasst.In one embodiment, a cluster-based control unit 106 adapted to manage routing and location issues to solve communication and computational complexities, the cluster-based control unit 106 including a clustering unit 106a adapted to partition the network into different clusters, wherein in each cluster of the plurality of clusters, one protection node from the plurality of protection nodes is chosen as the channel and other protection nodes from the plurality of protection nodes are chosen as members of the channel; and a cluster maintenance unit configured to forward packets, the cluster maintenance unit 106b having an inter-cluster maintenance for packet forwarding and routing using multiple channels (CHs) and an intra-cluster maintenance for the packet forwarding and routing within the plurality of clusters.

In einer anderen Ausführungsform ist eine empfindlichkeitsbewusste Datenverschlüsselungseinheit 108, die mit der Vielzahl von drahtlosen Kommunikationsvorrichtungen 102 verbunden ist, dazu geeignet, alle Datenpakete zu verschlüsseln, die zweimal von der Vielzahl von drahtlosen Kommunikationsvorrichtungen 102 in dem Cluster empfangen wurden, und Katastrophen-Datenpakete zu erkennen; eine sichere prioritätsbewusste Routing-Einheit 110, die so angepasst ist, dass sie Katastrophenpakete an den Zielknoten aus der Vielzahl der Zielknoten sendet und auch die Katastrophenpakete gemäß dem Empfindlichkeitsniveau der Pakete verschlüsselt, wobei die sichere prioritätsbewusste Routing-Einheit mit einem Bit-Fitness-Optimierer verbunden ist, der die Eingabe initialisiert und einen Fitness-Wert-Score auswertet, wobei die sichere prioritätsbewusste Routing-Einheit so konfiguriert ist, dass sie den ausgewerteten Fitness-Wert-Score mit dem vorgespeicherten Schwellenwert des Fitness-Wert-Scores für die Auswahl des optimalen Pfades für Katastrophenpakete überprüft.In another embodiment, a sensitivity-aware data encryption unit 108 coupled to the plurality of wireless communication devices 102 is configured to encrypt all data packets received twice from the plurality of wireless communication devices 102 in the cluster and to detect disaster data packets ; a secure priority-aware routing entity 110 adapted to send disaster packets to the destination node among the plurality of destination nodes and also to encrypt the disaster packets according to the sensitivity level of the packets, the secure priority-aware routing entity having a bit fitness optimizer is connected, which initializes the input and evaluates a fitness value score, wherein the secure priority-aware routing unit is configured to compare the evaluated fitness value score with the pre-stored fitness value score threshold for the selection of the optimal path for disaster packages checked.

In einer anderen Ausführungsform ist eine Speichereinheit 112 mit der clusterbasierten Steuereinheit 106 und der sicheren prioritätsbewussten Routingeinheit 110 gekoppelt, um Informationen zu speichern, die sich auf eine Vielzahl von Schutzknoten und die Aufteilung des Netzwerks in verschiedene Cluster und die Weiterleitung von Paketen innerhalb der Vielzahl von Clustern beziehen.In another embodiment, a storage unit 112 is coupled to the cluster-based control unit 106 and the secure priority-aware routing unit 110 to store information relating to a plurality of protection nodes and the partitioning of the network into different clusters and the forwarding of packets within the plurality of clusters.

In einer anderen Ausführungsform erfolgt die Authentifizierung durch eine Reihe von starken Parametern wie ID, PWD, MAC-Adresse, Biometrie (Augenvene).In another embodiment, authentication is done through a set of strong parameters such as ID, PWD, MAC address, biometrics (eye vein).

In einer anderen Ausführungsform verwendet die clusterbasierte Steuereinheit 106 eine lohnoptimierte Schnittstelle, die den Energiestatus, die Anzahl der Nachbarn, die Mobilität und die Entfernung berücksichtigt.In another embodiment, the cluster-based controller 106 uses a wage-optimized interface that takes into account power status, number of neighbors, mobility, and distance.

In einer anderen Ausführungsform, wobei der Kanal (CH) angepasst ist, um alle Guard Nodes während der Paketweiterleitung innerhalb der Vielzahl von Clustern zu überwachen und zu verwalten.In another embodiment, wherein the channel (CH) is adapted to monitor and manage all guard nodes during packet forwarding within the plurality of clusters.

In einer anderen Ausführungsform wird für nicht sensible Datenpakete eine Sicherheitsstufe von 128 Bit angewendet.In another embodiment, a security level of 128 bits is used for non-sensitive data packets.

In einer anderen Ausführungsform, in der die Sensitivity Aware Data Encryption-Einheit 108 zur Erzeugung von Schlüsselströmen, zur Verschlüsselung und zur Entschlüsselung eingesetzt wird. Die Sensitivity Aware Data Encryption-Einheit 108 bietet eine schnelle Leistung für Ver- und Entschlüsselungsvorgänge, was bedeutet, dass sie drei- bis fünfmal schneller ist als AES. Darüber hinaus entschärft die Sensitivity Aware Data Encryption Unit 108 den am häufigsten verwendeten symmetrischen Schlüssel für die differentielle Kryptoanalyse. Darüber hinaus benötigt die Sensitivity Aware Data Encryption Unit 108 nicht jedes Mal eine Nachschlagetabelle und verursacht somit zu keiner Zeit einen Komplex.In another embodiment, where the sensitivity-aware data encryption unit 108 is used for keystream generation, encryption, and decryption. The Sensitivity Aware Data Encryption Unit 108 provides fast performance for encryption and decryption operations, meaning it is 3 to 5 times faster than AES. In addition, the Sensitivity Aware Data Encryption Unit 108 mitigates the most commonly used symmetric key for differential cryptanalysis. In addition, the Sensitivity Aware Data Encryption Unit 108 does not require a look-up table every time and thus never causes a complex.

In einer anderen Ausführungsform minimiert die clusterbasierte Steuereinheit 106 die Komplexität und den Overhead bei der Weiterleitung von Paketen und Steuernachrichten.In another embodiment, the cluster-based controller 106 minimizes the complexity and overhead of forwarding packets and control messages.

2 zeigt ein Blockdiagramm für die Funktionsweise einer sicheren prioritätsbewussten Routing-Einheit 200 (Referenznummern 110 in ) des Blockketten-unterstützten sicheren Schwarmintelligenz-Routing-Systems für mobile Ad-hoc-Netzwerke (MANET). Die sichere prioritätsbewusste Routing-Einheit 200 ist in der Lage, Katastrophenpakete an den Zielknoten aus der Vielzahl der Zielknoten zu senden und die Katastrophenpakete entsprechend der Empfindlichkeitsstufe der Pakete zu verschlüsseln, wobei die sichere prioritätsbewusste Routing-Einheit 200 mit einem Bit-Fitness-Optimierer 202 verbunden ist, der die Eingabe initialisiert und einen Fitnesswert-Score 204 auswertet, wobei die sichere prioritätsbewusste Routing-Einheit 200 so konfiguriert ist, dass sie den ausgewerteten Fitnesswert-Score 204 mit dem vorgespeicherten Schwellen-Fitnesswert-Score für die Auswahl des optimalen Pfades für Katastrophenpakete prüft. 2 shows a block diagram for the functioning of a secure priority-aware routing unit 200 (reference numbers 110 in ) of blockchain-backed secure swarm intelligence routing system for mobile ad hoc networks (MANET). The secure priority-aware routing entity 200 is capable of sending disaster packets to the destination node among the plurality of destination nodes and encrypting the disaster packets according to the sensitivity level of the packets, wherein the secure priority-aware routing entity 200 is equipped with a bit fitness optimizer 202 is connected, which initializes the input and evaluates a fitness value score 204, wherein the secure priority-aware routing unit 200 is configured so that the evaluated fitness value score 204 with the pre-stored threshold fitness value score for the selection of the optimal path for Disaster packages checked.

In einer Ausführungsform umfasst der Bit-Fitness-Optimierer 202 einen ersten Fitness-Schwarm-Optimierer 202a und einen zweiten Schwarm-Optimierer 202b.In one embodiment, the bit fitness optimizer 202 includes a first fitness swarm optimizer 202a and a second swarm optimizer 202b.

In einer anderen Ausführungsform berücksichtigt der erste Fitness-Schwarm-Optimierer 202a die Pfadauswahl auf der Grundlage der Restenergie der Knoten und der Verzögerung.In another embodiment, the first fitness swarm optimizer 202a considers the path selection based on the residual energy of the nodes and the delay.

In einer anderen Ausführungsform berücksichtigt der zweite Fitness-Schwarm-Optimierer 202b die Pfadauswahl auf der Grundlage des Vertrauenswertes des Knotens und der Verbindungsstabilität, wobei der Vertrauenswert des Knotens durch die Paket-Weiterleitungs- und - Empfangsrate, die durchschnittliche Weiterleitungsverzögerung, die Kontrollabfallrate, die Last und die Energieverbrauchsrate berechnet wird.In another embodiment, the second fitness swarm optimizer 202b considers path selection based on the node's confidence score and link stability, where the node's confidence score is defined by the packet forwarding and receiving rate, the average forwarding delay, the control decay rate, the load and the energy consumption rate is calculated.

Es wird ein sicheres prioritätsbewusstes Routing vorgeschlagen, bei dem zunächst Katastrophenpakete an den Zielknoten gesendet werden und je nach Empfindlichkeitsstufe der Pakete über eine Schnittstelle mit verschiedenen Sicherheitsbits verschlüsselt werden. Für die sichere Routenauswahl wird ein Bi-Fitness Swarm Optimizer verwendet, bei dem zwei Schwarmintelligenz-Schnittstellen wie PSO und künstliche Schwarmintelligenz eingesetzt werden. Aufgrund der Problematik des lokalen Optimums werden stabile Parameter im PSO berücksichtigt, während andere Parameter der ASI zugewiesen werden. Methode. Im ersten Fitness-Schwarm-Optimierer werden die Restenergie des Knotens und die Verzögerung für die Pfadauswahl berücksichtigt. Im zweiten Fitness-Schwarm-Optimierer werden der Vertrauenswert des Knotens und die Verbindungsstabilität an die ASI-Methode weitergeleitet. Insbesondere wird der Vertrauenswert des Knotens durch die Paketweiterleitungs- und - empfangsrate, die durchschnittliche Weiterleitungsverzögerung, die Rate der Kontrollverluste, die Last und die Energieverbrauchsrate errechnet.A secure priority-aware routing is proposed, in which disaster packets are first sent to the destination node and, depending on the sensitivity level of the packets, are encrypted over an interface with different security bits. A bi-fitness swarm optimizer is used for safe route selection, employing two swarm intelligence interfaces such as PSO and artificial swarm intelligence. Due to the local optimum issue, stable parameters are considered in the PSO while other parameters are assigned to the ASI. Method. In the first fitness swarm optimizer, the residual energy of the node and the delay are considered for path selection. In the second fitness swarm optimizer, the node confidence score and link stability are passed to the ASI method. Specifically, the node's confidence level is calculated by the packet forwarding and receiving rate, the average forwarding delay, the loss of control rate, the load, and the power consumption rate.

Der Bit-Fitness-Optimierer ist eine populationsbasierte Schnittstelle, die die Eingabe initialisiert und den Fitnesswert auswertet. Die hybride Schwarmintelligenz unterstützt diese Arbeit gut, so dass der Energieverbrauch und die Bandbreite gering sind. Bei PSO wird die von jeder Generation erhaltene Lösung als Partikel bezeichnet. Diese Lösung wird gespeichert, um die beste Lösung aus den aktuellen Bestwerten zu erhalten. Der von den besten Lösungen erhaltene Fitnesswert wird für weitere Vergleiche gespeichert.The Bit Fitness Optimizer is a population-based interface that initializes the input and evaluates the fitness value. The hybrid swarm intelligence supports this work well, so that the energy consumption and the bandwidth are low. In PSO, the solution obtained from each generation is called a particle. This solution is saved to get the best solution from the current best values. The fitness value obtained from the best solutions is saved for further comparisons.

Dieses ns-3-Tool ist mit besseren Netzwerkfunktionalitäten ausgestattet und unterstützt alle Spezifikationen von MANET. Da die Knoten in jedem Netzwerk variieren und hier die mobilen Knotenkonfigurationen eingesetzt werden, die die Umstände wahrnehmen und die Daten übertragen. Das vorgeschlagene Blockchain-basierte Sicherheitsmodell wird als 1000m * 1000m große Simulationsumgebung betrachtet, um verschiedene Sicherheitsangriffe zu testen. Die Systemkonfiguration ist in Tabelle 1 dargestellt. Die für die Experimente berücksichtigten Simulationsparameter sind in Tabelle 2 dargestellt. In der vorliegenden Erfindung wird ein Code zur Bildung von Clustern und zur Festlegung von Routen für die Datenübertragung registriert. Die Reduzierung des Energieverbrauchs ist in vielen MANET-Forschungsarbeiten ein wichtiger Aspekt, und auch unsere Arbeit konzentriert sich auf die Reduzierung des Energieverbrauchs. Tabelle 1 Systemkonfiguration Software-Spezifikationen Netzwerk-Simulator NS3.26 OS Ubuntu 14.04 LTS Hardware Spezifikationen Prozessor Pentium Dual Core RAM 2GB Festplatte 60GB Tabelle 2 Berechnungsparamete Parameters Beschreibung Bereich Simulation 1000m*1000m Anzahl der Knotenpunkte 100 und 200 mit 25% der Angreifer Modell der Knotenpunktmobilität Zufälliges Geschwindigkeit des Knotens (Max) 5m/s Beförderungskapazität 2Mbps Sendebereich 250m Anzahl der Ströme 50 Durchschnittliche 512 Bytes/Paket Puffergröße des Knotens 64 Paket (fest) Verteilung der Knotenpunkte Zufällig Verkehrsart TCP, UDP und ICMP Art der Warteschlange Prioritäts-Warteschlange Typ der Schnittstelle Physikalisch drahtlos Dauer für die Pakete cany ing 1s Wartezeit der Nachbarknoten 0.3s Ausbreitungsverzögerungsmodus Konstante MAC-Typ Ad Hoc Wi-fi :MAC This ns-3 tool is equipped with better network functionalities and supports all specifications from MANET. As the nodes vary in each network and this is where the mobile node configurations that sense the circumstances and transmit the data are deployed. The proposed blockchain-based security model is considered as a 1000m*1000m simulation environment to test various security attacks. The system configuration is shown in Table 1. The simulation parameters considered for the experiments are shown in Table 2. In the present invention, a code for forming clusters and determining routes for data transmission is registered. Reducing energy consumption is an important aspect in many MANET research works, and our work also focuses on reducing energy consumption. Table 1 System configuration Software Specifications network simulator NS3.26 OS Ubuntu 14.04 LTS hardware specifications processor Pentium Dual Core R.A.M. 2GB hard disk 60GB Table 2 Calculation parameters parameters description Simulation area 1000m*1000m number of nodes 100 and 200 with 25% of attackers Node mobility model random Node Speed (Max) 5m/s carrying capacity 2Mbps transmission range 250m number of streams 50 average 512 bytes/packet Node buffer size 64 pack (fixed) Distribution of Nodes Coincidentally type of traffic TCP, UDP and ICMP type of queue priority queue Interface type Physically wireless Duration for the packages cany ing 1s Waiting time of the neighboring nodes 0.3s propagation delay mode constant MAC type Ad Hoc Wi-fi :MAC

In einer anderen Ausführungsform ist die Angriffserkennungsrate die Anzahl der Ereignisse, die in einer bestimmten Zeit als Angriffe erkannt werden. Die Angriffsrate ist jedoch sowohl bei kleinen als auch bei großen Netzen höher. Sie wird mit Hilfe von True-Positive-Werten berechnet. Sie ist definiert als die Summe der Pakete, die korrekt als normal eingestuft wurden, im Verhältnis zur Gesamtzahl der weitergeleiteten Pakete. Durch die Integration der hybriden Schwarmoptimierungsschnittstelle wird die Angriffserkennungsrate für unsere vorgeschlagene Arbeit verbessert und für eine unterschiedliche Anzahl von bösartigen Knoten berechnet. Die vorliegende Erfindung konzentriert sich in erster Linie auf die Erkennung und Abschwächung von Routing-Angriffen, d.h. Black-Hole-, Grey-Hole- und Spoofing-Angriffen. Erstens werden die Pakete auf der Grundlage der Prioritätsstufe verschlüsselt. In der Kopfzeile des Pakets wird die Empfindlichkeitsstufe des Pakets angegeben, die daraufhin verschlüsselt und auf einem sicheren und optimalen Weg übertragen wird. Nach Abschluss der Paketübertragung wird die Anwesenheit des Angreifers vor der Übertragung im Netzwerk festgestellt.In another embodiment, the attack detection rate is the number of events detected as attacks in a given time. However, the attack rate is higher for both small and large networks. It is calculated using true positive values. It is defined as the sum of packets correctly classified as normal over the total number of packets forwarded. By integrating the hybrid swarm optimization interface, the attack detection rate for our proposed work is improved and calculated for a different number of malicious nodes. The present invention primarily focuses on the detection and mitigation of routing attacks, i.e. black hole, gray hole and spoofing attacks. First, packets are encrypted based on priority level. The packet header indicates the sensitivity level of the packet, which is then encrypted and transmitted in a secure and optimal way. After the packet transmission is complete, the attacker's presence is detected on the network prior to transmission.

In einer anderen Ausführungsform ist die Falsch-Positiv-Rate eine ereignisbasierte Metrik, die die genaue Vorhersage durch die vorgeschlagenen Verfahren darstellen muss. Wenn bösartige Aktivitäten nicht identifiziert werden, kann man davon ausgehen, dass das Modell normale Paketmuster als negatives Ergebnis liefert. Das Ziel der Falsch-Positiv-Rate ist es, die Fehlklassifizierung zu reduzieren, indem die Paketkopf-Informationen verwendet werden. Um die Falsch-Positiv-Rate zu erhöhen, wird die Anzahl der Merkmale als Eingabe verwendet.In another embodiment, the false positive rate is an event-based metric that must represent the accurate prediction by the proposed methods. If malicious activity is not identified, the model can be expected to return normal packet patterns as a negative result. The goal of the false positive rate is to reduce misclassification by using the packet header information. To increase the false positive rate, the number of features is used as input.

In einer anderen Ausführungsform sind in MANET die Mobilität der Knoten und die Netztopologie die wichtigsten Parameter, die die Leistung der Latenz beeinflussen. Die vorliegende Erfindung berechnet die Ende-zu-Ende-Verzögerung in Bezug auf die Anzahl der bösartigen Knoten. Eine sichere Route, die zwischen Quelle und Ziel eingerichtet wird, muss jedoch aus minimalen Hops bestehen, um die Ende-zu-Ende-Verzögerung zu reduzieren, und auch die Paketwiederholung muss minimiert werden, um die Ende-zu-Ende-Verzögerung zu vermeiden. Insbesondere ist die Ende-zu-Ende-Verzögerung für Katastrophenpakete sehr gering, die zuerst gesendet werden, bevor die normalen Pakete geliefert werden. Wenn die Pakete normal sind, werden sie zu einem einzigen Paket zusammengefasst und dann wird die Schnittstelle zur Verschlüsselung verwendet. Schließlich werden die Pakete über sichere Verbindungen übertragen.In another embodiment, in MANET, the mobility of the nodes and the network topology are the most important parameters affecting the performance of the latency. The present invention calculates the end-to-end delay in terms of the number of malicious nodes. However, a secure route established between source and destination must consist of minimal hops to reduce end-to-end delay and packet repetition must also be minimized to avoid end-to-end delay . In particular, the end-to-end delay is very small for disaster packets, which are sent first before the normal packets are delivered. If the packets are normal, they are combined into a single packet and then the interface is used for encryption. Finally, the packets are transmitted over secure connections.

In einer anderen Ausführungsform wird die Packet Delivery Ratio kurz als PDR bezeichnet, die zwischen der Gesamtmenge der vom Sender gesendeten Pakete und der Summe der vom Empfänger erhaltenen Pakete berechnet wird. Infolge von böswilligen Knoten und Knotenmobilität erhöht das bestehende Mehrwegeverfahren die PDR nicht, sondern führt nur zu hohen Paketverlusten. Die vorliegende Erfindung unterstützt die sichere Routenwahl durch einen Bi-Fitness-Optimierer, der die Fitness durch individuelle Parameterabstimmung verbessert. Wenn der Prozentsatz der böswilligen Knoten steigt, erhöht sich die PDR-Rate allmählich. Da die prozentuale Verbesserung durch böswillige Knoten unsere vorgeschlagene Arbeit nicht beeinträchtigt. Die Blockchain-Umgebung erreicht eine höhere Sicherheitsstärke und daher wird aus der Blockchain-Leistung eine PDR-Analyse geschlossen. Mit der Zunahme der Anzahl der Zonen für die mobile Kommunikation steigt die PDR allmählich an. So erzeugen beispielsweise 2 % der böswilligen Knoten 95 % der PDR für das Multipath-Modell, 96 % für E2SR und 98 % für die vorgeschlagene Arbeit. In unsicheren Umgebungen ist die Überwachung der Mobilität legitimer mobiler Knoten ein wichtiger Faktor. Die Untersuchung der Knotenmobilität erhöht die Pfad- und Verbindungsstabilität. Dies führt oft zu einem indirekten Ergebnis, d.h. zu einer hohen Paketauslieferungsrate. zeigt die Leistung der PDR in Bezug auf die Knotenmobilität.In another embodiment, the Packet Delivery Ratio is called PDR for short, which is calculated between the total amount of packets sent by the sender and the sum of the packets received by the receiver. Due to malicious nodes and node mobility, the existing multipath method does not increase the PDR but only leads to high packet losses. The present invention supports safe route selection through a bi-fitness optimizer that improves fitness through individual parameter tuning. As the percentage of malicious nodes increases, the PDR rate increases gradually. Since the percentage improvement from malicious nodes does not affect our proposed work. The blockchain environment achieves higher security strength and hence a PDR analysis is concluded from the blockchain performance. With the increase in the number of zones for mobile communication, the PDR is gradually increasing. For example, 2% of malicious nodes generate 95% of the PDR for the multipath model, 96% for E2SR, and 98% for the proposed work. In insecure environments, monitoring the mobility of legitimate mobile nodes is an important factor. Studying node mobility increases path and link stability. This often leads to an indirect result, ie a high packet delivery rate. shows the performance of the PDR in terms of node mobility.

In einer anderen Ausführungsform ist der Energieverbrauch eine QoS-basierte Metrik, die die Differenz zwischen der Anfangsenergie des Knotens und der Restenergie nach dem Energieverbrauch für die Paketübertragung oder andere Operationen im Netzwerk bestimmt. Allerdings wird Energie für verschiedene Prozesse verbraucht, wie z. B. für die Paketübertragung, die Routenanforderung, den Empfang von Antwortnachrichten und das Warten auf den Ruhezustand nach der Paketquittierung. Die Abbildung zeigt den Energieverbrauch in Abhängigkeit von der Anzahl der böswilligen Knoten. Aus der grafischen Analyse geht hervor, dass das vorgeschlagene Blockchain-Modell im Vergleich zu E2SR und dem Multi-Path-Modell weniger Energie verbraucht. Insbesondere hat die vorgeschlagene Arbeit 5J für 2 böswillige Knoten erhalten.In another embodiment, the power consumption is a QoS-based metric that determines the difference between the node's initial power and the remaining power after power consumption for packet transmission or other operations in the network. However, energy is consumed for various processes such as B. for packet transmission, route request, receiving response messages and waiting for sleep after packet acknowledgement. The figure shows the energy consumption depending on the number of malicious nodes. From the graphical analysis, it can be seen that the proposed blockchain model consumes less energy compared to E2SR and the multi-path model. In particular, the proposed work received 5J for 2 malicious nodes.

In einer anderen Ausführungsform wird der genaue Durchsatz für die vorgeschlagenen und bestehenden Arbeiten berechnet. Der Durchsatz wird jedoch von der Anzahl der Knoten, den Netzwerkkommunikationsverbindungen und der Puffergröße beeinflusst. Wenn zum Beispiel eine Verbindung überlastet ist, ist der Durchsatz geringer. Die Paketübertragung über die optimale Route bezieht sich auf den hohen Durchsatz, bei dem die Pakete fehlerfrei fließen. Nach der Simulationsanalyse des Durchsatzes in Bezug auf die Anzahl der böswilligen Knoten wird bewiesen, dass das vorgeschlagene Blockchain-Modell einen höheren Durchsatz als die früheren Arbeiten wie Multi-Path und E2SR erzielt.In another embodiment, the exact throughput for the proposed and existing works is calculated. However, throughput is affected by the number of nodes, network communication links, and buffer size. For example, if a link is congested, throughput will be lower. Packet transmission via the optimal route refers to the high throughput where the packets flow error-free. After the simulation analysis of the throughput in relation to the number of malicious nodes, it is proved that the proposed blockchain model achieves a higher throughput than the previous works like Multi-Path and E2SR.

In einer anderen Ausführungsform ist die Metrik definiert als das Verhältnis zwischen den Summen der für die Routenauswahl erzeugten Pakete und der Summe der übertragenen Pakete. Der Routing-Overhead bezieht sich jedoch auf die Menge der Routing-Pakete, die bei der Entdeckung und Aufrechterhaltung der Route weitergeleitet werden. Die Weiterleitung dieser Kontrollnachrichten führt zum Routing-Overhead. Die aktive Route wird durch Kontrollnachrichten an die Nachbarknoten bestimmt. In einer Umgebung mit geringer Mobilität ist der Routing-Overhead geringer, aber in hochdynamischen Netzen werden häufig Kontrollnachrichten weitergeleitet. Ein weiterer Grund für einen hohen Routing-Overhead ist die Größe des über eine Verbindung übertragenen Paketkopfes. Die Abbildung zeigt die Leistung des Routing-Overhead-Verhältnisses für die Anzahl der böswilligen Knoten. Aus dem Ergebnis geht hervor, dass das vorgeschlagene Modell aufgrund der Überwachung der Verbindungsstabilität einen geringen Routing-Overhead aufweist. Außerdem überträgt die gewählte Route die Pakete auf zuverlässige Weise. Die Netzwerktopologie wird vom CH kontrolliert, wodurch die Summe der übertragenen Routing-Pakete reduziert wird. Wenn beispielsweise die Anzahl der böswilligen Knoten 2 beträgt, liegt der Routing-Overhead des vorgeschlagenen Modells bei 0.85, während frühere Arbeiten 0.95 und 0.99 für E2SR bzw. Multi-Path ergaben.In another embodiment, the metric is defined as the ratio between the sums of packets generated for route selection and the sum of packets transmitted. However, routing overhead refers to the amount of routing packets that are forwarded in discovering and maintaining the route. The forwarding of these control messages introduces routing overhead. The active route is determined by control messages to the neighboring nodes. In a low-mobility environment, the routing overhead is lower, but control messages are often forwarded in highly dynamic networks. Another reason for high routing overhead is the size of the packet header transmitted over a link. The figure shows the performance of the routing overhead ratio for the number of malicious nodes. The result shows that the proposed model has low routing overhead due to link stability monitoring. In addition, the chosen route transmits the packets in a reliable manner. The network topology is controlled by the CH, which reduces the sum of the routing packets transmitted. For example, if the number of malicious nodes is 2, the routing overhead of the proposed model is 0.85, while previous work found 0.95 and 0.99 for E2SR and multi-path, respectively.

In einer anderen Ausführungsform ist die Sicherheitsstärke eine positive Metrik, die das Sicherheitsniveau bei der Übertragung von Datenpaketen misst. Die Wirksamkeit der Sicherheitsmechanismen ist eine Unterstützung zur Verbesserung der Sicherheitsstärke.In another embodiment, the security strength is a positive metric that measures the level of security in the transmission of data packets. The effectiveness of the security mechanisms is a support to improve the security strength.

In einer anderen Ausführungsform wird ein optimaler Pfad zwischen dem Quell- und dem Zielknoten ausgewählt, der keine Komplexität mit sich bringt. Hybride Schwarmintelligenz unterstützt diese Arbeit gut, so dass der Energieverbrauch und die Bandbreite gering sind. Vertrauensberechnungen und -management spielen eine attraktive und wichtige Rolle bei der Vorhersage von Routing-Angriffen (Black Hole, Grey Hole und Flooding), da bösartige Knoten in erster Linie durch Vertrauensberechnungen erkannt werden. Daher wird in dieser Arbeit eine dezentralisierte, vertrauenswürdige Umgebung entworfen, die Vertrauenswerte auf seriöse Weise festlegt. Diese Arbeit findet gut Routing-Angriffe wie schwarze und graue Löcher durch die Verwendung von Blockchain-Technologie, die Vertrauenswürdigkeit durch verschiedene Anmeldeinformationen wie Paketweiterleitungsrate, durchschnittliche Weiterleitungsverzögerung, Last, Kontrollabfallrate und Energieverbrauchsrate klassifiziert.In another embodiment, an optimal path is chosen between the source and the destination node that does not involve any complexity. Hybrid swarm intelligence supports this work well, so the energy consumption and bandwidth are low. Trust calculations and management play an attractive and important role in predicting routing attacks (black hole, gray hole and flooding) since malicious nodes are primarily detected through trust calculations. Therefore, in this work, a decentralized trusted environment is designed that sets trust values in a serious way. This work finds good routing attacks like black and gray holes by using blockchain technology, providing trust through different credentials such as packet forwarding rate, average forwarding delay, load, control drop rate, and power consumption rate.

In einer anderen Ausführungsform wird ein Bi-Fitness-Optimierer für sicheres cluster-basiertes Routing in MANET vorgeschlagen. Um die sichere Kommunikation zwischen mobilen Knoten zu gewährleisten, wird in der vorliegenden Erfindung eine Blockchain-Technologie vorgestellt. Alle Kommunikationen werden an die Blöcke weitergeleitet und Hash-Werte für jede Transaktion werden generiert. Zunächst werden die mobilen Knoten anhand mehrerer Faktoren wie ID, pwd, PUF und Augenvene authentifiziert. Um Man-in-the-Middle-Angriffe abzuschwächen, werden Hash-Muster über eine Schnittstelle generiert. Dann werden mit Hilfe der für Belohnungen optimierten Schnittstelle Cluster gebildet. In diesem Schritt wird die häufige Bildung von Clustern durch das Lernen von Umgebungen vermieden. Die sichere Route wird mit Hilfe einer hybriden Schwarmintelligenz-Schnittstelle eingerichtet, die zwei Fitnessfunktionen bestimmt, um die verschiedenen Ziele wie geringer Energieverbrauch, niedrige Paketübertragungsrate, hoher Durchsatz und Stabilität zu erreichen.In another embodiment, a bi-fitness optimizer for secure cluster-based routing in MANET is proposed. In order to ensure secure communication between mobile nodes, a blockchain technology is presented in the present invention. All communications are forwarded to the blocks and hash values for each transaction are generated. First, the mobile nodes are authenticated based on multiple factors such as ID, pwd, PUF, and eye vein. Hash patterns are generated via an interface to mitigate man-in-the-middle attacks. Then clusters are formed using the reward-optimized interface. In this step, the frequent formation of clusters is avoided by learning environments. The secure route is established using a hybrid swarm intelligence interface that determines two fitness functions to achieve the various goals such as low power consumption, low packet transmission rate, high throughput and stability.

Darüber hinaus werden auf der Blockchain basierende zonenweise Vertrauenswerte berechnet und in einem Block gespeichert, dessen Zweck es ist, die Datenintegrität zu gewährleisten. Um die Datenpakete zu verbergen, schlägt die vorliegende Erfindung eine schnelle und leichtgewichtige symmetrische Schnittstelle vor, die sowohl sensible als auch nicht sensible Pakete vor der Übertragung verschlüsselt. Schließlich wird die Simulation durchgeführt, um die QoS von MANET in Bezug auf die Angriffserkennungsrate, die Falsch-Positiv-Rate, die Ende-zu-Ende-Verzögerung, die Paketzustellungsrate, den Durchsatz, den Routing-Overhead und die Sicherheitsstärke zu verbessern.In addition, blockchain-based zone-by-zone trust scores are calculated and stored in a block whose purpose is to ensure data integrity. In order to hide the data packets, the present invention proposes a fast and lightweight symmetric interface that encrypts both sensitive and non-sensitive packets before transmission. Finally, the simulation is performed to improve MANET's QoS in terms of attack detection rate, false positive rate, end-to-end delay, packet delivery rate, throughput, routing overhead, and security strength.

Die Figuren und die vorangehende Beschreibung geben Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden. So kann beispielsweise die Reihenfolge der hier beschriebenen Prozesse geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Flussdiagramms nicht in der gezeigten Reihenfolge ausgeführt werden; auch müssen nicht unbedingt alle Aktionen durchgeführt werden. Auch können diejenigen Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen durchgeführt werden. Der Umfang der Ausführungsformen ist durch diese spezifischen Beispiele keineswegs begrenzt. Zahlreiche Variationen sind möglich, unabhängig davon, ob sie in der Beschreibung explizit aufgeführt sind oder nicht, wie z. B. Unterschiede in der Struktur, den Abmessungen und der Verwendung von Materialien. Der Umfang der Ausführungsformen ist mindestens so groß wie in den folgenden Ansprüchen angegeben.The figures and the preceding description give examples of embodiments. Those skilled in the art will understand that one or more of the elements described may well be combined into a single functional element. Alternatively, certain elements can be broken down into multiple functional elements. Elements from one embodiment may be added to another embodiment. For example, the order of the processes described herein may be changed and is not limited to the manner described herein. Additionally, the actions of a flowchart need not be performed in the order shown; Also, not all actions have to be carried out. Also, those actions that are not dependent on other actions can be performed in parallel with the other actions. The scope of the embodiments is in no way limited by these specific examples. Numerous variations are possible, regardless of whether they are explicitly mentioned in the description or not, e.g. B. Differences in structure, dimensions and use of materials. The scope of the embodiments is at least as broad as indicated in the following claims.

Vorteile, andere Vorzüge und Problemlösungen wurden oben im Hinblick auf bestimmte Ausführungsformen beschrieben. Die Vorteile, Vorzüge, Problemlösungen und Komponenten, die dazu führen können, dass ein Vorteil, ein Nutzen oder eine Lösung auftritt oder ausgeprägter wird, sind jedoch nicht als kritisches, erforderliches oder wesentliches Merkmal oder eine Komponente eines oder aller Ansprüche zu verstehen.Advantages, other benefits, and solutions to problems have been described above with respect to particular embodiments. However, the advantages, benefits, problem solutions, and components that can cause an advantage, benefit, or solution to occur or become more pronounced are not to be construed as a critical, required, or essential feature or component of any or all claims.

BezugszeichenlisteReference List

100100
Blockkettengestütztes sicheres Schwarmintelligenz-Routing-SystemBlockchain powered secure swarm intelligence routing system
102102
Eine Vielzahl von drahtlosen KommunikationsgerätenA variety of wireless communication devices
104104
Eine Vielzahl von ÜberwachungsknotenA variety of monitoring nodes
106106
Clusterbasierte kontrolleinheitCluster-based control unit
106a106a
Einheit zur Bildung von ClusternUnit for forming clusters
106b106b
Einheit zur Wartung von ClusternCluster maintenance unit
108108
Empfindlichkeitsbewusste DatenverschlüsselungseinheitSensitivity-aware data encryption unit
110110
Sichere prioritätsbewusste Routing-EinheitSecure priority-aware routing entity
112112
Speichereinheitstorage unit
200200
eine sichere prioritätsbewusste Routing-Einheita secure priority-aware routing entity
202202
Bit-Fitness-OptimiererBit fitness optimizer
202a202a
Erster Fitness-Schwarm-OptimiererFirst fitness swarm optimizer
202b202b
Zweiter Fitness-Schwarm-OptimiererSecond fitness swarm optimizer
204204
Fitness-Wert-BewertungFitness Value Rating

Claims (10)

. Ein Blockketten-unterstütztes sicheres Schwarmintelligenz-Routing-System für ein mobiles Ad-hoc-Netzwerk (MANET), wobei das System umfasst: eine Vielzahl von drahtlosen Kommunikationsvorrichtungen, die mit einer Vielzahl von Wächterknoten verbunden sind, wobei die Vielzahl von Wächterknoten eine Vielzahl von Quellknoten und eine Vielzahl von Zielknoten umfasst, die in einer Vielzahl von Zonen zur Authentifizierung und Kanalwahl (CH) eingesetzt werden, die für eine große Umgebung geeignet sind, wobei jede Zone unter der Vielzahl von Zonen eine Vielzahl von Clustern umfasst; eine clusterbasierte Steuereinheit, die geeignet ist, Routen- und Standortfragen zu verwalten, um Kommunikations- und Rechenkomplexitäten zu lösen, wobei die clusterbasierte Steuereinheit umfasst: eine Clusterbildungseinheit, die angepasst ist, um das Netzwerk in verschiedene Cluster aufzuteilen, wobei in jedem Cluster unter der Vielzahl von Clustern ein Schutzknoten unter der Vielzahl von Schutzknoten als Kanal gewählt wird und andere Schutzknoten unter der Vielzahl von Schutzknoten als Mitglieder des Kanals gewählt werden; und eine Cluster-Wartungseinheit, die so konfiguriert ist, dass sie Pakete weiterleitet, wobei die Cluster-Wartungseinheit eine Inter-Cluster-Wartung für die Paketweiterleitung und das Routing unter Verwendung mehrerer Kanäle (CHs) und eine Intra-Cluster-Wartung für die Paketweiterleitung und das Routing innerhalb der Vielzahl von Clustern umfasst; eine Verschlüsselungseinheit, die mit der Vielzahl von drahtlosen Kommunikationsvorrichtungen verbunden ist, die angepasst ist, um alle Datenpakete zu verschlüsseln, die zweimal von der Vielzahl von drahtlosen Kommunikationsvorrichtungen in dem Cluster empfangen werden, und um Katastrophen-Datenpakete zu erkennen; eine sichere prioritätsbewusste Routing-Einheit, die angepasst ist, um Katastrophenpakete an den Zielknoten unter der Vielzahl von Zielknoten zu senden und auch die Katastrophenpakete gemäß dem Empfindlichkeitsniveau der Pakete zu verschlüsseln, wobei die sichere prioritätsbewusste Routing-Einheit mit einem Bit-Fitness-Optimierer verbunden ist, der die Eingabe initialisiert und einen Fitness-Wert-Score auswertet, wobei die sichere prioritätsbewusste Routing-Einheit so konfiguriert ist, dass sie den ausgewerteten Fitness-Wert-Score mit dem vorgespeicherten Schwellen-Fitness-Wert-Score für die Auswahl des optimalen Pfades für Katastrophenpakete prüft.. A blockchain-backed secure swarm intelligence routing system for a mobile ad hoc network (MANET), the system comprising: a plurality of wireless communication devices connected to a plurality of guardian nodes, the plurality of guardian nodes including a plurality of source nodes and a plurality of destination nodes deployed in a plurality of authentication and channel selection (CH) zones serving for a large environment, each zone among the plurality of zones including a plurality of clusters; a cluster-based control unit capable of managing route and location issues to resolve communication and computational complexities, the cluster-based control unit comprising: a clustering unit adapted to divide the network into different clusters, wherein in each cluster among the plurality of clusters one protection node among the plurality of protection nodes is chosen as the channel and other protection nodes among the plurality of protection nodes are chosen as members of the channel; and a cluster maintenance unit configured to forward packets, the cluster maintenance unit having an inter-cluster maintenance for packet forwarding and routing using multiple channels (CHs) and an intra-cluster maintenance for packet forwarding and routing within the plurality of clusters includes; an encryption unit connected to the plurality of wireless communication devices, adapted to encrypt all data packets received twice from the plurality of wireless communication devices in the cluster and to detect disaster data packets; a secure priority-aware routing entity adapted to send disaster packets to the destination node among the plurality of destination nodes and also to encrypt the disaster packets according to the sensitivity level of the packets, the secure priority-aware routing entity being connected to a bit fitness optimizer is that initializes the input and evaluates a fitness value score, wherein the secure priority-aware routing unit is configured to compare the evaluated fitness value score with the pre-stored threshold fitness value score for the selection of the optimal Disaster packages path checked. Das System nach Anspruch 1, bei dem die Authentifizierung durch eine Reihe starker Parameter wie ID, PWD, MAC-Adresse und Biometrie (Augenvene) erfolgt.The system after claim 1 , where authentication is performed through a set of strong parameters such as ID, PWD, MAC address and biometrics (eye vein). System nach Anspruch 1, wobei die clusterbasierte Steuereinheit eine belohnungsoptimierte Schnittstelle verwendet, die Energiestatus, Anzahl der Nachbarn, Mobilität und Entfernung berücksichtigt.system after claim 1 , where the cluster-based control unit uses a reward-optimized interface that takes into account energy status, number of neighbors, mobility and distance. System nach Anspruch 1, wobei der Kanal (CH) so ausgelegt ist, dass er alle Guard Nodes während der Paketweiterleitung innerhalb der Vielzahl von Clustern überwacht und verwaltet.system after claim 1 , where the channel (CH) is designed to monitor and manage all guard nodes during packet forwarding within the plurality of clusters. System nach Anspruch 1, wobei für nicht sensible Datenpakete eine Sicherheitsstufe von 128 Bit angewendet wird.system after claim 1 , where a security level of 128 bits is applied for non-sensitive data packets. System nach Anspruch 1, das ferner eine sensitivitätsbewusste Datenverschlüsselungseinheit zur Erzeugung, Verschlüsselung und Entschlüsselung von Schlüsselströmen umfasst.system after claim 1 , further comprising a sensitivity-aware data encryption unit for generating, encrypting and decrypting key streams. System nach Anspruch 1, wobei die clusterbasierte Steuereinheit die Komplexität und den Overhead bei der Weiterleitung von Paketen und Steuernachrichten minimiert.system after claim 1 , where the cluster-based control unit minimizes the complexity and overhead of forwarding packets and control messages. System nach Anspruch 1, wobei der Bit-Fitness-Optimierer einen ersten Fitness-Schwarm-Optimierer und einen zweiten Schwarm-Optimierer umfasst.system after claim 1 , wherein the bit fitness optimizer comprises a first fitness swarm optimizer and a second swarm optimizer. System nach Anspruch 8, wobei der erste Fitness-Schwarm-Optimierer die Pfadauswahl auf der Grundlage der Restenergie der Knoten und der Verzögerung berücksichtigt.system after claim 8 , where the first fitness swarm optimizer considers path selection based on the residual energy of the nodes and the delay. Das System nach Anspruch 8, wobei der zweite Fitness-Schwarm-Optimierer die Pfadauswahl auf der Grundlage des Vertrauenswerts des Knotens und der Verbindungsstabilität berücksichtigt, wobei der Vertrauenswert des Knotens durch die Paketweiterleitungs- und - empfangsrate, die durchschnittliche Weiterleitungsverzögerung, die Kontrollabfallrate, die Last und die Energieverbrauchsrate berechnet wird.The system after claim 8 , where the second fitness swarm optimizer considers path selection based on node confidence score and link stability, where node confidence score is calculated by packet forwarding and receiving rate, average forwarding delay, control drop rate, load and power consumption rate .
DE202022102676.9U 2022-05-16 2022-05-16 Blockchain-Based Secure Swarm Intelligent Routing System for Mobile Ad-Hoc Networks (MANET) Active DE202022102676U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202022102676.9U DE202022102676U1 (en) 2022-05-16 2022-05-16 Blockchain-Based Secure Swarm Intelligent Routing System for Mobile Ad-Hoc Networks (MANET)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202022102676.9U DE202022102676U1 (en) 2022-05-16 2022-05-16 Blockchain-Based Secure Swarm Intelligent Routing System for Mobile Ad-Hoc Networks (MANET)

Publications (1)

Publication Number Publication Date
DE202022102676U1 true DE202022102676U1 (en) 2022-05-30

Family

ID=82020379

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202022102676.9U Active DE202022102676U1 (en) 2022-05-16 2022-05-16 Blockchain-Based Secure Swarm Intelligent Routing System for Mobile Ad-Hoc Networks (MANET)

Country Status (1)

Country Link
DE (1) DE202022102676U1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115189928A (en) * 2022-06-25 2022-10-14 中国人民解放军战略支援部队信息工程大学 Dynamic safe migration method and system for password service virtual machine
CN115866709A (en) * 2023-01-30 2023-03-28 中国人民解放军96901部队 Unmanned aerial vehicle swarm clustering ad hoc network method based on delegation equity certification

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115189928A (en) * 2022-06-25 2022-10-14 中国人民解放军战略支援部队信息工程大学 Dynamic safe migration method and system for password service virtual machine
CN115189928B (en) * 2022-06-25 2023-10-17 中国人民解放军战略支援部队信息工程大学 Dynamic security migration method and system for password service virtual machine
CN115866709A (en) * 2023-01-30 2023-03-28 中国人民解放军96901部队 Unmanned aerial vehicle swarm clustering ad hoc network method based on delegation equity certification
CN115866709B (en) * 2023-01-30 2024-05-10 中国人民解放军96901部队 Unmanned aerial vehicle bee colony clustering ad hoc network method and equipment based on trust rights and interests proving

Similar Documents

Publication Publication Date Title
DE202022102676U1 (en) Blockchain-Based Secure Swarm Intelligent Routing System for Mobile Ad-Hoc Networks (MANET)
Choudhary et al. Preventing black hole attack in AODV using timer-based detection mechanism
Tyagi et al. A taxonomy of security attacks and issues in vehicular ad-hoc networks (vanets)
Movahedi et al. An autonomic knowledge monitoring scheme for trust management on mobile ad hoc networks
Vijayan et al. Energy based trust solution for detecting selfish nodes in MANET using fuzzy logic
Waraich et al. Prevention of denial of service attack over vehicle ad hoc networks using quick response table
EP1721235A1 (en) Communication system and method for providing a mobile communication service
Padiya et al. Survey of innovated techniques to detect selfish nodes in MANET
Vassilaras et al. Security and cooperation in clustered mobile ad hoc networks with centralized supervision
Devi et al. Likelihood based Node Fitness Evaluation Method for Data Authentication in MANET
Borkar et al. Security aware dual authentication-based routing scheme using fuzzy logic with secure data dissemination for mobile ad-hoc networks
Aljufair et al. On mitigating dis attacks in iot networks
Kumari et al. Communication based clustering to detect selfish nodes in MANET
Zabeeulla et al. Design and Modelling of hybrid network security method for increasing security in vehicular ad-hoc network
Savner et al. Clustering of mobile ad hoc networks: An approach for black hole prevention
Monica Evaluation of Attacks using different Parameters based on their performance
Maheshwar et al. Black hole effect analysis and prevention through IDS in MANET environment
Waraich et al. Performance analysis of AODV routing protocol with and without malicious attack in mobile adhoc networks
Grover et al. A novel model based on group controlled observation for DDOS attack detection and prevention in VANET
Sangeetha et al. Detection of malicious node in mobile ad-hoc network
Hosny et al. Security of 5G-IOV Networks: DDOS Case Study
Indirani et al. Intrusion detection and defense mechanism for packet replication attack over MANET using swarm intelligence
Al-hamadani et al. RAAODV: a reputation-aware AODV for mobile ad hoc networks
Arunkumar et al. A recent analysis of intrusion detection and prevention system for protecting range of attack using data gathering technique in MANET
Kaur et al. Technique to detect and isolate jamming attack in vanet

Legal Events

Date Code Title Description
R207 Utility model specification
R082 Change of representative

Representative=s name: LIPPERT STACHOW PATENTANWAELTE RECHTSANWAELTE , DE