Indonesi an  Journa of El ect ri cal Engineer ing  an d  Comp ut er  Scie nce   Vo l.   1 3 ,  No.   2 Febr uar y   201 9 , pp.  6 83 ~ 6 88   IS S N: 25 02 - 4752, DO I: 10 .11 591/ijeecs .v1 3 .i 2 .pp 6 83 - 6 88          683       Journ al h om e page http: // ia es core.c om/j ourn als/i ndex. ph p/ij eecs   Behavio ra l  and  perfo rmance jell yfish att ac k       Layth  A. Kh al il  A l Dul aimi 1   R. Ba dli shah  Ah m ad 2 ,  Nai mah   Y aakob 3 Syadi ah   N or   Wan Sh ams u ddin 4 ,   Moham ed El s ha ikh 5   1,3,5   Embedde d   Networki ng  and   Advanc Com pu ti ng  Clust er,  Sch ool  of  Com pute r   Com m unic ati on  Engi n ee ring ,   Univer siti   Malays ia   Perl is ( UniMA P) T ingka t   1,   Kam pus T et ap   Pauh,   Per li s,   Mal a y sia   2,4 Facul t y   of  Inf orm at ic s a nd   Co m puti ng,   Univer siti   Sult an Za in a Abidin ,   21300   Kuala   Te r engganu,  Mal a y s ia       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved   Sep   3 , 2 018   Re vised  N ov   1 3 , 2 018   Accepte Nov   2 6 , 201 8       W provide   si m ula ti on - base d   stud y   of   the  eff ec ts  of  jell y fish   at t ac ks  on   m obil ad  hoc  n e tworks  (MA NE Ts).   For  thi pur pose  we  suggest  sim ula ti on   base on   th eff ec ts   of  je l l y fish  at t ac ks  on   th n et work  through  num ber   o f   diffe ren sc ena r i os.  In  p articu l ar,  we  exa m ine  ho the  num b er  o atta cke rs   aff ects  per form a nce   m ea sures  su ch  as  th ratio  of   pac ke de li ver y ,   throughput ,   and  end - to - end  del a y s.   The  resu lt have  en abl ed   us  to  propose  m ea sures  to   red uce t h e effe c t s of  jell y fish   atta cks  on  MA NETs.   Ke yw or d s :   AOD V   Jel ly fish  at ta ck   Secu rity  o f A d ho c  n et wor ks   Copyright   ©   201 9   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e .     Al l   rights re serv ed .   Corres pond in Aut h or :   Lay th A.  Kh al i l Al Dula im i,    School  of Com pu te &  Com m un ic at io E ngineeri ng,   Un i ver sit i M al ay sia  Per li s (U niMAP Ti ngka t 1,   Kam pu s Tetap   Pauh, Put ra  02600 Ara u, Pe rlis, Ma la ys ia .   Em a il : Lay th.a.khali l@gm ai l. com       1.   INTROD U CTION   de dicat ed  m ob il net wor is  netw ork  of  m ob il no des  t hat  com m un ic at with  each  ot her   with  the   help o f wirel es s li nk s  w it ho ut  any existi ng  i nfrastr uctu re  or  any cent ral acc ess point  or  ba se stat ion   [ 1].   de dicat ed  ne twork  is  wi re le ss  netw ork  in   wh ic the  co nt ract  colla borat es  to  form   se of   no des  that  do  not  re quire  a ny  c ommun ic at io a nd  work  in fr ast ruct ur e.   It  is  a   sc al able,  sel f - co nfi g ur in netw ork a nd   the  qual it of   the  m ob il node of   t he  net w ork  nee de to  config ur it   qu ic kly  exp a nds  without  the  ne ed  f or  sp eci fic  or   s pe ci al   infr ast r uct ur e MA NETs   m ay   lim i com m un ic at ion to  gro up  s that  each  node   m us t   perform   it work  as   the  host ,   and  the   r oute r   al so   wor ks   a nd   pac kets  a re   se nt  to   nodes   tha are  not  within  t he  nex t   direct   tra ns m issi on   area   in  a   m ulti - ho directi on.   Eac node   has   f ull  pa rtic ipati on  in  th c us tom   ro ut i ng   protoc ol  with regar t ef fecti ve  sessi ons  between n odes  [2,  5 ]   These  netw ork are  par ti c ular ly   su it able  in  c ases  w here  in frast ru ct ure  is  un avail able  or   im po s sible  t pu t   into   place  because   it   is   to e xpen sive,   w eak  or  destr uct ive  [3 ] .T he   qu al it of   c omm un ic at io can   change   qu ic kly  ov e ti m or   eve dis app ea al to ge th er.  T he  no des  c an  lo ok,  disa ppear  an c om back   agai ove tim e,   and  al t he  ti m net w ork  c on necti ons  m us work  betwee the  nodes   th at   m ake  it   up.  A on e   ca no   doubt  i m agine,   the se   ty pes  of  dynam ic   networ ks   a re   wea and  un im ple m ented.  Be ca use   cust om   net works  dynam ic al l change  t he  t opol og of  netw ork  a nd  it   op e ns  up  i the   m idd le t her is   no   cl ear  li ne   of  de fen se and  ther is  l ack  of   c omm u nicat ion   a nd  ce ntrali zed  m on it or i ng.  T her e for e,  MA NET  al s in her it t he  s ecur it y   threats  they   fa ce  in  the  case  of   wire an wireless  netw orks an offer s   secur it at ta cks  that  are  uniqu t them sel ves  [4 ] T he  sim ulatio an stu dy  of  j el ly fish  at ta c ks   bec om es  necessary  in   ord e to   pro vide   de fen se  against t hese t ypes  of  att ack .     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   1 3 , N o.   2 Fe bru ary  201 9   :   683   688   684   2.   JELL YFISH  ATTA CK   AOD is  r outi ng   pr oto c ol  that  is  aff ect e by  j el ly fish  at t acks.  [6 ] j el l yfi sh   at ta ck  is  kind  of  non - act ive  at ta ck  that  is  dif ficult   to  ide ntify  in  the  li ght  of  the  fact  that  the  a ggress or  does  not  ig nore  a ny  of   t he   Pr ot oc ol' ru le s It  is   kind  of  den ia of  ser vic at ta ck.   A at t acker   cha nges  t he  orde of  dat pac kets  or  re du ce traff ic   to  a   m i nim u m   or   zero  by  dro ppin da ta   pack et s.  T he  fir st  ste to   be  ta ke by  j el ly fish  stri ke is  to   acce ss  the  r ou t ing   netw ork   an int rod uce  r edirecti on  pac kag e It  is  li ke  Bl ack hole   at ta ck  in   the  sens that   in  an  at ta ck  on  the  Bl ackhole  node  the  at ta ck er  dro ps   the d a ta   pack et s,  bu t i j el ly fish  at ta ck  there  is  a d el ay   befor t he  pa c kets  are  se nt  a nd   t hen   receiv ed  f ro m   the  pa ckets  in  the  gr i d.   T his  only   m eans  that  it   is  no the   sam as  Bl ac khole  at ta ck.   T he  je ll yfi sh   at ta ck  is  ai m ed  at   c losed  l oop  flo ws  becau se   the se  flo ws  inte ra ct   with  netw ork  c onditi on su c as  pa cket  loss  an pac ket  delay   [7 ] j el ly fish  at ta ck  is  sp ec ific al ly   da m aging  to   trans fer   c ontro protoc ol  traf fic  i that  th ose   co op e rati ve   nodes  ca ha rd ly   disti ng uish   these  at ta c ks  from   netw ork  c onge sti on .   Fig ur e  1  t hr ee  ways  of J el ly fish  at ta ck [7].           Figure  1.  Th re e w ay of  j el ly fish  at ta ck       2.1 .      Jellyfish   delay v aria nc e att ack     I this   ty pe  of   at ta ck,  the  re quest   do e no t   c hange   the   pac ke ts.    Ra t her ,   th pac kets  a re  de la ye in   rand om   way.  The  m al iciou node  has  to  se cur t he  r outi ng  pat hs   a nd   t he al the  pac ke ts  are  recei ve by  pr e vious  r e dire ct ion   delay . W e h a ve  te ste t hi s ty pe  of att a ck  i n order  to  s tud y t he  e ff ect i ven e ss a nd im pact  of   the  netw ork  a nd  t he  perf or m ance  of  the   prot oco l   un der  di fferent   ci rcu m sta nces,   a nd  un de th in flue nc of  a at ta cker .   W e  have test ed  this  in the ca se  of   m or e than   one  at ta cker     2.2     Jell yf ish   peri od ic  dr oppi ng   att ack   This  is  m os co m m on ly   fo un in  the  relay   no des.   Be ca us of  co ngest io n,   it   is  necessa ry  f or   t he  node  to dr op p ac kets  p e rio dical ly  an d t he  t ran sit io n of t he  c ontrol  pro t oco will  dec rease to  zer o.     2.3     Jellyfish   reorder  att a ck   In su c a a ssa ult, the m al ic iou node  forwar d packets  in  t he  r a ndom  o rd e r  f r om  the queue, r es ulti ng      In   ze r go od  put,  in  it place  of   i niti al   trans m ittal   (f irst  in  f irst  out).  Packe ts  can  be  placed  in  t he  a rb it ra r buff e r   instea of  the  f irst  in  fi rst  out  buff e r.   It  is  rearr a ng e by  the  Jel ly fish  node  and   pac kets  ar then  se nt  fro m   the  buff e r.  I te rm of  t he  destin at ion ,   after   the   pac kets  do  not  arr i ve  in   acc orda nce  with  t he  real  dem and t he   ackno wled gem ent freq ue ncy i s sen t t the  s ource   Ther e f o re,  i you  rep eat   the   receipt  of  th r ee  ackno wled gem ents  on   th source  si de,  the  pac ket   retransm issi on are  the   be ginnin of   de nial  of   wait ing   a far   as   the  retra ns m issi on   tim e ou is  c oncer ne d.   E ve if  the   pac ket  re aches  it s   destin at ion ,   the   sou rc sti ll   correct ly   acce pts  t hat  the   pac ket  has   bee l os a nd  m ay   kee retransm i tt ing  the  pack et .  A Je ll yfi sh  r e order  at ta ck  is sh ow in  Fig ure  2.       Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Beh avior al an d perfor m an ce   je ll yf ish a tt ack  ( La yt A . K ha l il  Al Du l aimi )   685       Figure  2.   Jel ly fish  re orde at ta ck       3.   INV E STIG A TING T HE J EL LYFISH  AT TACK    The  e xec ution  of  Jel ly fish  at ta ck  is  trie on  an  a hoc  netw ork.  To   be  s ur e   the  ex ecuti on  i ef fecti vely   work i ng,  we  use the   OM NeT ++  in  that  it   is  one  of   t he  m os com m on ly   us ed  sim ulati on   to ols  in  t he  netw orkin fiel d.   Additi onal ly the  NE TA  fr am ewo r i base on   the  sam idea  as  OM Ne T++  [ 9].  T te st  the  i m ple m entat io n,  w us e th re si m ulati on s.  In   th first  sit ua ti on , w di not  us a ny  Jel ly fish  A O DV  nod e I the  sec ond  sit uation,  we   a dded  a   si ng le   Jel ly fish  at ta ck   i t he  A ODV   node   to   the   si m ula ti on .   I t he  t hir d   sit uation,  a   c oope rati ve   Jel ly fish  at ta ck   in   t he  A ODV   no de   wa a dded   t t he   sim ulatio n.  At   that  point,  we  com par ed  t he ou tc om es o th e sim ulatio ns .       3.1.     Sim ulat i on   Par ame ter s a n Me as ur ed M e trics   We  util ise the  foll ow i ng m etr ic s in o ur  re view:   1)   Packet  delive r rati (PDR):   cal culat ed  by  di vid in t he   nu m ber   of  pac kets  rec ei ve by  t he  destinat io by   the num ber   of   pack et s  origi na te f ro m  the s ource;   2)   Av e ra ge  th rou ghput:  the a verage  of su cce ssf ul m essage d el ivery  ov e a c om m un ic at ion  c hannel;   an d   3)   Av e ra ge  e nd - to - e nd  delay de fine a t he   ti m ta ken  for   data  pac ket  t be   tran sm i tt ed  acro s M ANE Ts  from  so ur ce  to desti natio n [10 ] .   To  m easur t he   outc om es  fro m   the  sim ulatio ns,  t he  c ommon  pa ram et ers  to  al sit uatio ns  (sce nar i os )   wer e   def i ned.  I ge ner at e 10   netw orks   wit 20,  40,   60,  80   and  100  nodes .   T he   sim ulati o area   was   lim i te t 1000  m   10 00  m   fo ur - si de d,   with  eac node   us i ng  c om m un ic at ion   r ang e   of  250  m The  sim ulati on   ti m e   was  set   to  600  s.  T he  res ults  wer e   de rive f ro m   50  sim ulatio r un s AOD a nd  802.1 1g  we re  sel ect ed   as  the   routin a nd  m edium   acce ss  con t ro l   (MAC )   la ye protoc ol res pecti vely ,   an the   RTS/ CTS  m echan is m   wa s   us e to   sen pa ckets.  T he  num ber  of  at ta cke rs   va ried  from   one  to  th ree.   T he  at ta cks  we re  pe rfor m ed  duri ng  the   ent ire  sim ulatio ti m and   the  co rr e spo nd i ng   at ta ck  rate  was  set   to  100%,   where  the   at ta ck  rate  w as  the   pro bab il it of   an  at ta cker   no de  trig ge rin it at ta ck.   T her e   was  c onsta nt   bitrat (CBR co nnect ion   of  f our   pack et s w her e   the   pack et   pa yl oad  siz was   512   byte s.   T he   m ov em ents  ra ndom ly   sta rted  bet wee 0.5   a nd  1.5   an they   e nd ed  betwee 290  a nd   295  s.  T he  m ini m u m   s peed  was   set   to  m /s  and   th m axi m u m   w as  set   to   betwee n 5 to 2 m /s, w it pa us e ti m e o f 15 s.  [8 ] .       4.   APP RA I SA L   OF  RESU LT S   Thr ee   div er se  si m ul at ion we re  te ste j el ly fi sh   delay   va rian ce  at ta ck.   I th first,   eac node  wor ke in  c ollaborat io with   each   oth er   to   gua rd  t he  netw ork   in   com m un ic at ion .   The   sec ond  sim ulati on   ha one   m al ic iou node   w hile  the  thi r had  fi ve  m alici ou nodes   th at   transm it te t he  Jel ly fish  at ta ck.In   this  a na ly sis,  the r es ults  of  t hese t hr ee  sim ulati on s  are c om par ed  to  unde rstan the  n et work a nd no de  b e hav i or s .   To  sta rt  with,  pa cket  delive ry  rati (PDR) A Table  sho w s,  the  P DR  is  al m os befor t he  Jel ly fish  at ta ck.     T his  m eans   that  al m os al the   pac ke ts  sent   by   the   s end e r   no de  a re   recei ved  by  th recei ver  node bu t   for  netw ork  with  Jel ly fis node,   t he  P D decr ease du to  inc rease retransm issi on   tim eou le by   delay   In tr oduce by   at ta cker .   T his  m eans  that   al m os al l   of   t he   pac kets   sent   by  the   se nder   node   are   delay   by   the   j el ly fish nodes .         Table  1.   Packe t Deli ver y R at i C om par ison   Nu m b e o f  no d es   No  Jelly f ish  attack   On e Jelly f ish  attac k   Fiv e   Jell y f ish  attack   20   9 3 .67 7 6 2   9 0 .03 2 7 5   8 1 .63 0 8 7   40   9 2 .71 2 8 2   9 1 .34 9 4 5   8 9 .62 6 6 8   60   9 7 .36 5 7 5   9 8 .04 6 6 5   9 8 .00 6 4 9   80   8 5 .58 2 5 4   8 7 .79 6 9 8   7 6 .02 2 1 3   100   6 9 .67 8 0 9   7 4 .54 4 9 6   8 1 .28 2 8 4   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   1 3 , N o.   2 Fe bru ary  201 9   :   683   688   686   Figure  is  dra wn   from   the  da ta   con ta ine i Ta ble  2.  Thi com par es  the   PD befor t he  Jel ly fish  at ta ck  an afte one  a nd   five  J el ly fish  at ta cks,   we   no ti ce  nods   be hav i or   wh e the  nu m ber   of  no des  bec om es  60   because   s par s e   netw ork   (is  a   netw ork  with  l ess  num ber   of  li nk t han  the   m axi m u m   po ss ible  num ber   of   li nk within t he  sam e n et w ork ) :   Fi gure  3   PD R .           Figure  3.   P DR       Table  s hows   the  E nd - to - E nd  Del ay En d - to - E nd  delay   is  the  a ver a ge  ti m of   t he  data  pack et   to  be  su ccess fu ll tr ansm itted  acr oss  a   MA NET   f ro m   source   to   destinat io [ 11]   We   can   see   an   e nd - to - e nd  dela y   increase  in  sit ua ti on in volvin Jel ly fish  at ta ck.   T his  is  the   resu lt   of  delay   pack et w hen   receivin packet by   Jel ly fish  no des ,   the  reas on for t he dela y i ncr e ase is d ue  t th e att ack  node b ehav i or .       Table  2.   E nd - to - E nd  Delay  Com par ison   Nu m b e o f  no d es   No  Jelly f ish  attack   On e Jelly f ish  attac k     Fiv e Jell y f ish  attack   20   0 .00 3 6 0 1   0 .02 2 1 2 5   0 .00 4 5 5 8   40   0 .00 0 6 2 7   0 .00 2 4 4 6   0 .00 1 0 6 7   60   0 .00 5 7 2 3   0 .00 9 2 9   0 .00 6 8 9 4   80   0 .01 0 5 4 8   0 .01 4 6 8 2   0 .01 2 0 3 8   100   0 .01 4 7 6 8   0 .01 7 2 4 3   0 .01 6 6 1 5       Figure  4   is  dr a wn   from   Table  2’ in f or m at ion   It  com par e the  en d - to - e nd  delay   be fore   Jel ly fish   at ta ck  an a fter  on e   an d five  Jel ly fish  at ta ck s:           Figure   4 .   Dela y     Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Beh avior al an d perfor m an ce   je ll yf ish a tt ack  ( La yt A . K ha l il  Al Du l aimi )   687   Table  s hows   the  th rou ghput  for  div e rse  sit ua ti on ( T he  r atio  of  the   total  amo unt  of   data   tha reac he s   recei ver  fr om  se nder  t the   ti me   it   t akes   for   the   r ecei ver  to   get  the   la st  pa ck et   is  ref erre to  as   throu ghput )[1 1] . N ext,  on  e nt erin Jel ly fish nodes int the  netw ork  r outi ng r e qu e st, the t hro ughput d e cr eases.    This  im plies  that  after  t he  Jel ly fish  at ta ck,  th num ber   of  da ta   pack et s   that  are  c omm un icated  is  le ss  t ha th e   nu m ber   of co nt ro pac kets g e n erated.       Table  3.   T hro ughp ut Com par ison   Nu m b e o f  no d es   No  Jelly f ish  attack   On e Jelly f ish  attac k     Fiv e Jell y f ish  attack   20   1 3 4 3 5 7   1 2 9 1 3 1 .2   1 1 7 0 8 0 .1   40   3 0 8 7 7 8 .3   3 0 4 8 7 1 .4   2 9 9 9 3 8 .5   60   4 1 8 7 8 1 .9   4 2 1 7 1 0 .5   4 2 1 5 3 7 .1   80   4 9 0 6 4 4 .1   4 0 9 6 6 4 .9   4 5 1 5 8 5 .4   100   4 9 9 4 3 8 .3   3 3 6 0 3 9 .3   4 9 0 7 7 5 .3       Figure   is   dra wn  from   the  da ta   in   the   a bove   ta ble.   T his   al lows  us  to   com par e   th r oughpu be fore   the   Jel ly fish  at ta ck  and a fter  on e   and fi ve  Jel ly fish  at ta cks:           Figure   5.   Th r ough pu t       5.   CONCL US I O   In   m ob il ad  hoc  net wor ks   ( MANET ),   node de pend  on   e ach  ot her   t ke ep  the  netw ork   associat ed.  I this  m ann er,   unli ke  c us t om ar wireless   ar r ang em ents,  s uc netw orks   don' re qu i re  a ny   pr e vious   (s e tt le d)   fou nd at io n.    T his  li m it their  cost  a nd  se nd i ng  tim e.  H enc e,  sec ur it in  a   m ob il ad - ho c   netw ork  is   the   m os i m per at ive wor ry f or the fu nda m ental  u sefu l ness of  the  net work. MA NET s r eg ularly  exp erience the il l effects   of   sec ur it ass aults  in  view  of   s uc el em e nts  as  it op e m edium chan gi ng   it to po l og dynam i cally the   abse nce  of  fo c al   ob se r ving  a nd  adm inist rati on ,   hel pful  al gorithm s,  and  no  reas onable  def e ns m echan ism .   A jell yfi sh  att a ck  is a  v e ry im portant ty pe  of  at ta ck  that  has becom e o f  inte rest to m any re searche rs.    Hen ce i t his  work,  we   ha ve   analy zed   the   e ff ect   of  Jel ly fis at ta ck i a A O DV  ne tw ork F or  t his  reason,   we   ha ve   ap plied  a A ODV  proto col  that  be ha ves  as   Jel ly fish  at ta ck  us in a O MNET++  sim ulato r   (4.2.2 ).     W e   sim ula te sce nar i os   on  20,   40,  60,  80  an 100  no des.   T he  sim ulati on   was  done   us i ng  UDP   pack et s I ea ch  sit uatio n,   w app li e net w ork  perform ance  befor e   an after  one  Jel ly fish  at ta ck  a nd   five  Jel ly fish  at ta cks.   W in vestig at ed  the  ef fects  of   t he  Jel ly fish  at ta cks  on   ne twork  perf orm ance  j el ly fish  at ta c aff ect a dvers el throu ghpu of  net wor be cause  of  co ngest io ca us ed   due  to   retra nsm issi on a nd  PDR   decr ease s due to  increa sed ret ran sm issi on  ti m eou t l ed  by del ay  intro duce by att acker . It  incr eases en d - to - e nd   delay   of   the  ne twork The  e ffec is  m or dev ast at ing   as  num ber   of   j el ly f ish  no de  increa ses.  The  perf orm anc e   degra dation de pends  on t he d el ay  introdu ce d by the  j el ly fish nodes .       REFERE NCE   [1]   N.Hoang  La n ,   a nd  U.  Tra ng  Ngu y en .   stud y   of  d iffe ren t y pes  of  at t ac ks  on  m ult icast  in  m obil ad  hoc  net works .   A Hoc  Networks  6 (1):  32 - 46  (2008 ). .   [2]   H.  Lu .   W ireless  Ad - hoc  Network s.  W ire l ess pe rsonal  Com m unic ation  journ al   4   (20 04).   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   1 3 , N o.   2 Fe bru ary  201 9   :   683   688   688   [3]   M.  Sergio ,   T .   J .   Giuli ,   K.  Lai,   an M.  B ake r .   Mit i gat ing   routi ng   m i sbeha vior  in  m ob il e   ad   hoc   net wor ks.  In  Proc ee din gs   of  the 6t h   annu al i nt ern ational c o nfe re nc on   Mobile c om puti ng   a nd  net working ,   p p.   255 - 265   (200 0).   [4]   J.  Apurva ,   and   A.  Shrotri y a .   In vesti gating   the  e ffe ct s   of   bl ac k   h ole  atta ck  in   MA NET  under   sh adowing  m odel  with   diffe ren tr aff i condi ti ons .   In  C om pute r,   Com m unic a ti on  and  C ontrol   (IC4) ,   20 15  Int ern at ion al  Confer ence  on ,   pp.   1 - 6(  2015).   [5]   P.  Nidhi,  R.   Sin ha,   and  K.   Maur y a .   Sim ulation   stud y   of  B la ck   h ole   and  Je lly fish   attac k   on  MA NET  using   NS 3.   I Engi ne eri ng  (N UiCON E),   2011  Nirm Univer sit y   Inte rn at ion al C onfe ren c on   IE EE ,   pp.   1 - (201 1).   [6]   G.  Sakshi ,   and   S .   Ch and.  Enh anced  AO DV   proto col   fo d efe nc e   a gai nst  Je lly Fis Atta ck   on  MA NETs.  In  Advan ces   in  Com puti ng,   C om m unic at ions  and  Inform at i cs  (ICACCI,  2014  I nte rna ti ona Con fer ence ,  pp .   227 9 - 2284  (2014).   [7]   Sachde va ,   Saks hi,   and   Parne e t   Kaur.  "D etec t i on  an d   an aly sis   of  Je lly fish   a t ta ck   in   MA NETs. In   Inv ent i v e   Computati on  Te chnol ogi es  ( ICICT) ,   Inte rnation al  Conf ere nce o n ,   vol .   2 ,   pp .   1 - 5 .   IE EE,  2016 .   [8]   S.  Casado,   Le ov i gil do,   R .   A.   Rodrígue z - Góm ez,  R.   Magá n - C arr n,   and  G .   Mac - Ferná ndez.  "N E TA:  evalua ti ng  t h eff ects  of  NETw ork  at t ac ks.  MA NETs  as  c ase   stud y . In  Advan ce in  Secu rity   o Inform at ion  an Com m unic at io Networks,  Sprin ger   Ber li n   Heidelbe rg, 2013  pp .   1 - 10.   [9]   T.   Nava m an i,   a nd  P.  Yogesh.  Secur Eff i ci e nt  Routi ng  ag ains Packe Dro pping  Attacks  i W i rel ess  Mesh   Networks”.   In  P roc ee d ings  of   th 3rd   Int ern a ti o nal  Confer en ce  on  Frontiers   of   Inte lligen Sprin ger   In te rn at ion al  Publishing, 2015.   pp.   673 - 686  .   [10]   K.  Sim ran pre et ,   R.   Kaur ,   and   A.  K.   Verm a .   J el l y fish   a tt a ck   i MA NETs:  A   rev ie w.   In   El e ctrical,  Com pu te r   and   Com m unic at ion Te chno logi es  (I CECCT ), 2015  I EE E   Inte rn ation al   Conf ere n ce o n,   pp .   1 - 5   (2015) .   [11]   B,   Ta runpr eet,   a nd  A.  K.  Verm a.  "P erf orm anc E val ua ti on  of  AO DV   under   Bla ck hole   Att ac k . Int ern ational   Journ al  of  Com pute Ne t work a nd  Inform at ion   Secur i t y   5 ,   no. :   12,   pp35  (2 013).       Evaluation Warning : The document was created with Spire.PDF for Python.