Co m pu ter Sci ence a nd Inf or mat i on  Tec h no lo gies   Vo l.   2 , No 1 Ma rch   2021 ,  pp.  33 ~ 42   IS S N:  27 22 - 3221 ,   DOI: 10 .11 591 / csi t.v 2i1 .p 33 - 42          33       Journ al h om e page : htt p: // ia esprime .com/i ndex. php/csit   Su rv ey o wormh ole atta ck  in wire less sens or netwo rks       Umash an k ar Ghu ga r , Jay ar am  Pr adha n   Depa rtment  o C om pute Scie n ce,   Berh ampur Uni ver sit y ,   Brahma pur,   Odisha   760 007,   Indi a       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved   Ma y   12, 20 2 0   Re vised  Ju l   2 ,   20 2 0   Accepte J ul   2 9 , 2 0 2 0       From   the   la st   de ca de ,   wir el ess  sensor  net work  ( W SN has  ver y   importan t   role   ov er  the  n et works .   The  p rimar y   fe at ure s   of  W SN   inclu de  sat el l ite  comm unic at ion,  broa dca st   ch ann el ,   hosti le  envi ro nm ent ,   m edica l   s y stem  an d   dat a   g at her ing.  T her e   ar e   a   lo t   of   a tt a cks  ava i la bl e   i W SN .   In   worm hole  atta ck   sce nar io  is  brutal  from   othe a tta cks,   which  is  smoothl y   resolv ed  i net works   but  tough   to   observe .   Th is  surve y   pape r   is   an   ex per iment  to  obse rving  thr eats   and  a lso f ocuse on  som diffe r en m et hod  to ide nt if y   th worm hol a tt a cks.   Ke yw or d s :   IDS   MANET   Sensor  no de   Worm ho le  att acks   WSN   This   is an  open   acc ess arti cl e   un der  the  CC  B Y - SA   l ic ense .     Corres pond in Aut h or :   Um ashan ka r G huga r   Dep a rtm ent o f C om pu te Scie nce   Be rh am pu r  Un iversity   Brahm apu r , O dish a  76 0007, In dia   Em a il ug huga r@gm ail.co m       1.   INTROD U CTION   W i reless   se nso net work  ( WSN)  buil netw ork,   w hich  is  sp rea d,   a ut om a ti governin ne twork  a nd  it   correspo nd i ng  with  se veral   sens or  node in   sp eci fic  env i ronm ent.  Nodes   are   obs erv e by  t he  natu ral   conditi ons,  su c as   hu m idit y,  com pr essio n,   he at wa ve   an direct io at   dif fer e nt  ar eas  [1] It  is  ti ny  de vic e   wh ic has  li m it ed  m easur em ent  resou rce.   They  a re g ra dual ly   arr a ng e in  a w irel ess  se ns or  e nviro nm ent  [ 2].   WSN  a re  broa dly  util iz ed  on   dif fere nt  a ppli cat ion s   su c as area   obser ving,   de fense  s urv ei ll ance,  he al th   care   syst e m ho m e   aff irm at ion   a nd   sat el li te   com m un ic at ion . WSN  s uffer from   var ious  secur it issue  because   us ua ll it   is  de plo ye i haza r dous  e nv ir onm ent.   Se ns or   no de  has   s om lim it a ti on   s uc a li m it ed  li feti m e,  le ss  com pu ti ng   ca pa bili ty   and   lo m e m o ry  sp ace  [3 4].  Ba se on   t hese  li m it at ion s,  they   a re  ar range in   no isy   env i ronm ent,  it   is  hig hly  affe ct ed  an sen s it ive  to  sever al   ty pes  of   at ta cks  [ 5].   Ba sic al ly sensor  no de are  cat egory  by  f our   s ub - syst em s   [ 6 - 13,  14] .   P r oc esso a nd  m e m or y,  transcei ver se nsor   an batte ry.   He re  we  ha ve   discusse d t he  s ever al  ty pes of  at ta cks. Ma inly  att acks a re cla ssifie d by t wo  par ts.  Fir st pa rt  is the  att ack  a gainst  secur it m echan ism   and   a no t her  is  r outi ng  m echan ism Nu m ber of  at ta cks  a re  li ste as  bel ow  but  we  a re   fo c us es  on w orm ho le  att ack.     Worm ho le  A tt ack     Sybil  A tt ack     Bl ackhole Att a ck     Hell o flo od A tt ack     Sinkh ole A tt ac k     Den ia of Servi ce   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2722 - 3221   Com pu t. Sci.  I nf. Tec hnol. V ol. 2, N o.   1, M arch 2 021 33     42   34   Th us t hese  s urvey  papers  ba sic al ly   fo cus  on  va rio us   a ppr oac hes  to   de te ct   worm ho le   at ta cks.   I Sect ion  disc us se t he  i ntr usi on  detect ion  syst e m   in  WSN;  In  Sect io disc us se t he   w orm ho le   at ta ck  in  wireless  se nso net wor ks I Sect ion   dis cusse va rio us  detect ion   a pp ro ac hes  of   t he   worm ho le   at ta ck  in  wireless  sens or   net works  with  su m m ary.  Finall in  Sect io 5,  w hav e   discu ssed  t h f utu re   researc c halle ng e and co nclu sio n.       2.   INTRUSI ON  DETE CTIO N  SYSTE MS   An   i ntrusio detect ion   syst e m   (I DS)  is  use f or   obser vi ng   t he  net wor dia gnos is  a gainst  na sty  m ov e m ents  and   inf orm ed  to  the  bas sta ti ons.  Ma inly   it   is  div ided  by  tw ty pes:  m isuse  I DS   a nd   a nom aly  ID S.   Mi su se  IDS  In  this sy ste m , th e ab norm al  p at te rn  is  calc ulat ed  a nd c ontrast  w it h t he  pre vio us  data  [5 ] .   Si gn al ’s   energy  is  us e to  detect   t he  m al ic iou node,  wh e re  if   the   en erg is  c olli sio with  th act ua posit ion s   the th e   m essage  tr a nsm issi on   is  c ons idere as   do ub t fu [ 6].   Anom a ly   ID S -   It  is  det ect ed  by  pr oto c ol,  w her e   prev e ntion  m et ho d i us ed   befor t he det ect ion   sta ge . H ere   prot oco ls  a re  act ivate on   the  data  wit h r espect  to  the  ne tw or perform ance.  Wh e t he  data  is  sat isfyi ng   th e   ru le   th en  it   is   cal le as  nor m al   no de  el se  m al ic iou node Whe the  int rude is   detect ed,  the inf or m to  t he  syst e m   [7,   8].   In  r outi ng  , va r iou s   m ulti path  routin te c hn i qu e   is  us e f or  best  r edun dan cy   pat wit hi gh  en erg y   e ff ic ie ncy   eff ic ie ncy   [9 ] .   W at ch dog  te c hn i qu e   is  det ect ion  te chn iq ue, w he re eac h node c an obse r ver s  th ei r   nei ghbori ng nod e s w it hin  t he radi ra nge   [10].       3.   WORMH OL E ATTA CK   The  worm ho le   at ta cks  are  m os brutal   in  na ture.   Ge ner al ly m or than  tw m alici ou no des  create   a   secrete   r out is  cal le tu nn e l.  Her e   the  at t ackers   are  buil connecti on  to  e ach  node so  that  the ca com m un ic at a high  s peed   ov e the  net work with  oth e nodes w or m ho le   at ta cks   ca be   f reely   carr ie out   acro s s rou ti ng  in the s e ns or  ne tworks . Routi ng   prot oco ls  ha s no  m echan ism  to  pr e ven t a gainst it  [11 ] . I ot her  words,  w hen   t he  worm ho le   at ta cks  occ urs,   it   droppin a ll   the  pac kets   an ca us ne twork  i nter rup ti on .   Worm ho le   at ta ck  is   al so  us e in   the   f or m   of   m erg ing  of  se le ct ive  f orward   an Sybil   at ta ck  [ 12 ] .   In   Fig ur e   1,  the d at pac ket  accepte N od e D   from  N ode  A  a nd  vice v e r sa.           Fig ure  1.  Wo r m ho le   at ta ck  in  WSN       3.1.   Types  of wor mho le   att ack    Her e we   ha ve   cat eg or ie s   the   w orm ho le   at ta ck  est ablishe on   the   se veral   te ch niques.   Nu m ber s   of   nodes  are pa rtic ipati ng   f or   est ablishin t he m et ho d f or   w orm ho le  into f ollow in ty pe s [15 ] .       Using   pac ket  encapsulat io n:  T he  num ber   of  data  packet   an node   are   encapsulat ed   be tween   tw na sty   nodes     Using   out - of - ba nd  c ha nn el On ly   sin gle  na sty   node   is   oc currin g   with   t he  hi gh  s pee of  c omm un ic ation   sco pe.       Using   pac ket  r el ay The   nasty   no de   gi ves  r e pl ay to  al l   data   pack et s   betwee t he   tw c omm un ic at ed  no de s.  Finall y,   the  du plica te  nod e  is  create d by  nast y node.       Using   prot oc ol  dist or ti on:  Sin gle  nasty   node   is  trie f or  cra c king  t he   at ta ck wh ic is  at ta c by   the   r outi ng  protoc ol.          Evaluation Warning : The document was created with Spire.PDF for Python.
Com pu t. Sci.  I nf. Tec hnol.         Su r vey  of wor mhole  attack i wi rel ess se nsor  networks   ( Um ash ankar   Ghu ga r )   35   3.2.   Routin pr oto cols for w orm ho le   atta c k   Most  of  the   r outi ng  prot oc ols  are  us ed   in  W SN .T he  r ou ti ng  protoc ols  are   cat egories  int o:  Proact iv e   and  Re act ive  [ 16 ] A ODV,  S ecur e - A O DV  a nd  D SR  are   pr oacti ve  routin prot oco ls  w he re  as  DSD V,   OLS R,  OS P F ar e  Reac ti ve  r ou ti ng  pr o toc ols.           Fig ure  2. Ro uting Pr ot oco ls       3.2.1   Aod r outi ng  p ro t oco l   The  A O DV   st and   for  ad - ho c   on - dem and   distance  vect or Its  is  m os tl us e prot oco and   cal le a s   dynam ic   reactiv r outi ng  protoco [ 17 - 18] t hat  create   a   sel r oute   on  cal su pp or t.   Wh e sen der  no de  s ends  a   data  pac ket  to  destinat io no de,   it   m us ta ke  the  hel of  r ou ti ng  ta ble.  I f   the  no de  gai recent  paths  t he the   data  pac ket  a re  forw a r ded  to   de sti nation  el se  i us es   t he  r ou te   disco v ery   proc ess.  I A ODV   protoc ol,   tw c on t ro m essage  is  us e by  r oute   disc ov e ry  proce ss  i.e   route  re ques (RREQ)  a nd  Rou te   Re ply  ( RR EP).   T obt ai the   recent   pat h,  R REQ  an RR E c on t ro l   m essages   are   us e d.  Wh e the   rout disco ver y   pr ocess   is  over t han  t he   da ta  p ac ket  of  so urce a nd  des ti nation node  c an be c onnecte d.       3.2.2   Saodv r outi ng  protoc ol   AOD protoc ol  on  e xtensi on  le ads   to   S AODV  protoc ol  [19].   T his  has   a   great er  util it in  the   sec ur it y   to  protect   t he  r ou te   disc ov e ry  m echan is m Fr om   desira ble  asym m e tric   cryp tosyst em ea ch  node  has  a   coupl e   of   sig natu re  ke and  it   is  abili ty   to  ver ify   t he   assum ption   be tween  giv e a ddress  a nd  publ ic   key  of  the  s a m node. S S A O DV h as  the  task  of k ey  m anag em ent sch em e [ 20 ]     3.2.3   Dynam ic  so ur c e r ou ti ng  proto col (DSR )   DS R   prot oco l   i s   us t up date  the   cac he  m em or of  r oute   by  route  disc overy   proce ss.   I updates   the   inf or m at ion   ab ou al li nk between   t he  sen de an recei ver   node.   In   orde to  tran sm i data,  well   def ine route   is  ta ken   i nto   a ccount  by  the  route  disc over process  for  n ode.   This  m ot ive  is  achieve by  r ou te   dis cov e ry   process  and  route m ai ntenan c e proces s.    Rou te  D isc ov e ry  process:  Wh en  a  se nder  no de f orward  a  da ta  to a nothe r node  ove r net work, it  h as  t go  th r ough  it route  cac he.  I case  of  unava il abili ty   of   r ou te bet we en   th recei ver  an sen der  tha r oute   is   discar ded  a nd  i broa dcast  RR EP  (Route   Re pl y). Wh en   the   r ecei ver  no de  or  any  i nterm ediat node   has  re cei ved  the fres h path  f ro m  the sende r  nod e , th e RR EP ( R oute  Rep ly is ge ner at e d[2 1].   Rou te   Ma inten ance  P ro ces s:  W it the  i niti ation   of   data  tra ns m issi on   proc ess,  it   is  the  ta sk   of  se nde r   node   to  co nf i r m   that  ver ne xt  hop  receive both  t he  data   an t ran sm it   t he  route  t rec ei ver .   I case  sen der  didn’t  get  c onfirm ation   m essage  tha it   ge n erates  r ou te   e rror   m essage.  Aft er  that  the  hop  again  sta rts  the  rout e   disco ver proc ess.      3.2.4   Desti natio se qu e nce d dist an ce vecto r routi ng pr oto c ol (D SDV)   As  pe the  the ory   of   Be ll m an  al gorithm it  is  ta ble  dr ive r ou ti ng  progra m Her the  authors  descr i be   the  co ncep of   routin loop  prob le m   us ing   th ei al gorithm In   this  al gorith m   ro utin ta bl store  the  se quenc e   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2722 - 3221   Com pu t. Sci.  I nf. Tec hnol. V ol. 2, N o.   1, M arch 2 021 33     42   36   nu m ber Ba sic al ly   the  sequ e nce  nu m ber   is   us e e ven  nu m ber   fo r   the  a ct ive  netw ork  and  od nu m ber   f or   inact ivate   net work.  Wh e th routin inf or m at ion   ci rcu la te am on inac ti ve  node,   at   t hat  tim occu r m or e   sen ding tr oubl es [22 ] .       3.2.5   Op ti m iz ed  li nk stat e routin g p ro t oco (OLSR )   It  is  proacti ve   r ou ti ng  prot oc ol  an us e f or  IP  r ou ti ng  [ 23 ] .Basi cal ly   it   is  com patibil ity  with  m ob il e   ad  hoc  netw orks  an d   a hoc  netw orks.   T i den ti fy  a nd   set   up   t he  tran sm i ssion   li nk  ov e r   netw ork  the it   m us t   us e hello  a nd co nt ro m essag of  t opology. In  OL SR,  e ach   node   is  cal c ulati ng   t he  nex t  h op d est inati on u si ng   sh ort est  fo rw a r ding  path.      3.2.6   Op e s hortest   path first   It  is   us e t fin t he  le ast   c ost   path   from   so urce   no de  t a   desti nation  node  within   a   gro up  of  no de s .   As  s how i Fi g ure  3,  group   of  r oute rs  us i ng  the   sam rou ti ng   protoc ol  f or  al intr oduce to   an   a utonom ou s   syst e m   (A S) . U pon  j oi ning  the   AS node   use t he  hello  pro tocol  to  disco ve nei ghbori ng   nodes The it   form adj ace ncies   wit h i ts  ne neig hbors   to   exc ha nge  routin inf orm ation   [24]  . Abo ve a ll ,   it   is  fau lt f or  e very   node   on  netw ork   c onnect  t al oth er   no de  of  th net work.  T pr e ve nt  this  sit uation,   a   no de  is  co ns ide red  a the   destinat io node.   It  is  c onsid ered  to  be  nei ghbori ng  no de   of  eac node  ov e netw ork  and  com m un ic at the   inf or m at ion  b e tween t hem .           Fig ure  3 .   Co nnect ed  aut onom ou s  syst em  ( AS S)       ba ck up  no de w hich  is  al ways  m ai ntain   update  record for  s uccess f ul  tran sact ion   so   that  if   th e   pr im ary  desig nated   no de  c r ash  ca be   re placed   im m ediat el y.  At  the   t i m of   re gu la r   proce ss,   each   no de   rep eat e dly flo ods  update m e ssages  t o neig hbori ng  nodes  of   eve ry  node. T his m essage in dicat es it s stat us an pro vid es  t he  c os f or   t opolog ic al   database.  Wh e flo od i ng  m essage  are  pro ve ack nowl edg em ent  that  m eans   syst e m   is  reli able.  A   no de  ca c hec w heth er  t he  i nco m ing   li nk   is  old e r   or  ne wer  us in se que nce  nu m be r.  Wh e the  cost   is  cha ng e   the it   sends  al the s m essages.  Da ta base  Me ssa ge pr ov i de  the   seq uen ce   num ber  f or   the  entire  c ha nnel wh ic is  he ld  by  se nder Wh e t he  valu is  com par in with  t he  se nder,  the receiv er  can   reso l ve   the   m os cu rr e nt   val ue s.  When   a   li ne   is  delive rin then   this   m essage   is  fu ll us e i the   syst em   as   the  resu lt   of  this  al gorithm   is  that  each  pai of  nei ghbori ng   node detect the  m os rece nt  data  and   ne inf orm at ion  is t ran sm it te on this  way [ 25, 2 6].        4.   DETE CTIO N  A PP ROA CHE S OF  T HE  WORMH OL E ATTA CK    We  ha ve  discu ssed  t he  dif fere nt  te ch nique   of  intr us io de te ct ion   syst em   f or  w or m ho le at ta ck  a nd   cat egorized  t he   dif fer e nt  te c hn i qu e   in   asce nd i ng  or der   from   ye ar  2013  to  20 16.  In  [ 27] wise  s olut ion   is   pr esc ribe to  e rad ic at ed  w orm ho le   a tt acks  for  ad - hoc  network   by  pr ov i ding  dir ect ion a antenn t th nodes .   Node  us es  t he  def i nite  reg i ons  of   t heir  a nten na  in  est a blishi ng   c onne ct ion   a m on t hem Each  pa ir  of  node   has   evaluate the   di recti on  of  rece iving  the   in for m at ion   f ro m   ei ther.  He nce   re l at ion   betwee consecuti ve   ne ighbors  is  est ablished  on ly   if  the  dire ct ion   of  in form at ion   flo of   both  the  nodes   i in  arr a ngem e nt  with  one  a nothe r.   This  ad diti on al   inform at ion   enab le   worm ho le   disco ver a nd  intr oduces  t he   netw ork  fl uctuati on.  S that  it   can   be  sm oo thly   s po t.   I [ 28 ] ,   th aut hors’  pro po s ed   m or si m ple  too kn own   as  Packe le ashes“   acco rd a nc e   with  t he  recog niti on  of  ge ographical   an tem po ral  le as he s.  T he  i nform at ion   pro vide t the   packet tha t   con t ro ls   the  t r ansm issi on   dis ta nce  cal le L each.   The   distance  of  se nd e r   an t he  receiv er  is  s pecifie by  the   geog raphical   le ash.   Whe the  receivin node acce pt  t he  data  pac kets,  it   cal culat es  the  distance  a nd  tim of   t he   Evaluation Warning : The document was created with Spire.PDF for Python.
Com pu t. Sci.  I nf. Tec hnol.         Su r vey  of wor mhole  attack i wi rel ess se nsor  networks   ( Um ash ankar   Ghu ga r )   37   transm issi on The   recei ver  a naly ze  now   on   com par in thi in form at ion   can  det ect   w he ther   the   pa ck et   has   forw a r ded  th r ough   w orm ho le   at ta cks  or  no t.   Her e   the   pac ke lim it a ti on   is   known   by  te m poral  le as hes,  wh ic is  determ ining  the  distance  it   can  c over   the   m os t.  In   t his  te chn i qu e   the   po sit ion   of  no de  is  not  that  im po rta nt  rather  tha n   ti m facto play an  im po rtant  r ole.  It  can   acce ss  the  ti m calcu la ti on  an it com par iso up  to   an   order  of  na nos econd.   O eac packet the   s end e m ention  an  a uthorize t i m bar w hich   is  com par e by   the   receiver   a nd  th pac ket  f orwa r ding  distance  is   sim ply  giv en  by   the  pr oduct  of  velocit of  li ghts  a nd  tran sm i ssion   tim e.  In  case   of  a   la r ge   tim di ff ere nce   it   in di cat es  the   prese nce  of  w or m hole I [ 29] t he  auth or s   pu t   f or ward   “gr a ph  the or e ti cal ”  app r oach  to  preve nt  w orm ho le   at ta cks.   This  co nce pt  is  pur el est ablished  on  the  lo c at io awar e   guar no de ”  (LAG Ns). Wh e t he  key  est ablishm ent  process  is   us e for  detect ing  worm ho le   at ta ck  a nd  it  al so   us ed   the   decode m essage.  If  sam m essage  is  he ard  f ro m   on e   gu a r or  tw LAGNs   are   he ard  f ro m   diff e re nt f a a way   L AGNs  t he n worm ho le  is d et ect ed   In  [ 30 ] ,   the  a ut hors  pro posed   that  w orm ho le   at ta cks  in  sta ti on ary  se nsor   net work  are   in vest igate us i ng   netw ork visual iz at ion . In  this  m et ho d, the si gnal  stre ng t h de te rm ines the  distance. Eac h se ns or c onveys a ll  the  gathe red  inf or m at ion   to  the   m ai sta ti on T he  c on t ro ll er  c om pu te the  ne tworks   physi cal   topolo gy  us i ng  se nsor   pr e dicte d dist a nce.  If a  wor m ho le  att ack is  present  the it  is  seen  that  a stri ng  pu ll in th netw ork  te rm in al s,  if   no t   the t he  t opol og y   is  flat In  [ 31] t he  a ut hors  a dopte li gh twei ght  co un te rm easur f or  w orm ho le   a tt ack   cal le LITE W ORP  an this r esult  has  a dv a nt ages  of  ve ry  quic detect ion  o worm ho le   at ta cks  an the  l os s o fr act io of   pac kets  is   ver y   le ss.  I [ 32 ] ,   here  the   a uthor ’s   e m ph asi s   on   the   “r ound   tri t rav el   ti m e”  (RTT )   m essage,  wh ic pro vid es   the  m axi m u m   tim e re qu i re  for  t he   tran sm issi on Wh e this   tim is  m ulti plied  wit sp ee of  li gh ts  it   giv es  t he  distanced   tra velle d.  N ow  this   dist ance  is  t be  c om par ed  with   th predict ed   distance .   If  t her is  a   la r ge  diff e rence   then   it   threat  worm ho le   at ta cks.  In  [ 33 ] t he  a uth ors  desc ribe  t hat,  worm ho le   at ta cks   in  f ound   in   m ulti path  r outi ng.   I cas of  ne w   r oo t   re quirem ents  s ource   ex cess  by  usi ng  r ou te   re quest   ( RR EQ)  in  the  netw ork   an the t he  respo n se  is  wa it ed.   T he  inte r m ediat node  on ly   pass  a wa this  r ou te   re qu e st  (RREQ ). O th sa m tim th receiver  will   wait   to  get  r oute   after  getti ng   r ou te   request   (RREQ) .Stat ist ic al   An al ysi of  M ulti - path   (S A M)  is  i ntr oduc ed,  that  us e   P m ax  an . wh i ch  a re   hi gh e r   if  worm ho le   a tt ack  is   pr ese nt.Pm ax  giv es   the   pro ba bili ty   of   t he  r ou te s   out  of  al possi ble  r oute   and  (t heta)   is  t he  dif fer e nce  be tween   top  tw fr e qu e ntly   pa per e li nk s If  w or m ho le s   at ta ck  is   m or than   PM ( pro bab il it m ass  functi on)   the it   giv es  h i gh  f requen cy .  H e re a ut hors  al s a naly sis t he  m ulti path  r outi ng and  D SR  with  f ine  co m par iso ns .     In   [ 34 ]   hel lo  co ntr ol  m es sage”  is  us e to  detect   wor m ho le   at ta cks  as  co ns e nt  wit OLS in   par ti cula r.   He  us e the  a ggre gate  of  hello  m essage  ti m int erv al   (H MT I)   that  li within   a   j it te r.   range r=  [T - α T+∞]   is  coat ed.   In  ra nge  H MTI  are   co ns id ered   valid   or  el se  it   is  out  of  s et   of   r ules.  In   c ase  of  unusual   HMTI   seco nd a ry  che cks  a re  do ne.   I a dd it io to  t his  an   untr ue  posit ive  al arm   i neg at e in  c ase  of  wea w ork ing  node  wh ic ha m any  pack et but  this  is  not   the  case  of   a nd  at ta ckin node.   In   [ 35 ] t he   auth or s   im ple m ented  delay   pe ho ind ic at io ( D el PH I to  dete ct   worm ho le   at ta cks.   It  is  al so   wor on  t he   sam pr inciple   of   com par ison  of  path   ti m distance   an pre dicte distance.   T his  process   w orks   in   t wo  ph a ses,  first   is  c ollec ti on   of   route  pat by   the  receive rs  and   sen ders  in cl ud DRE pack et sim il ar   to  the  c on ce pt   of   SA a nd   s ign   it  befor se ndin g.  On   t he  getti ng  the  pac ket  th receiver  has  to  ad it ID   a nd   ho co unt  is  increm ente d.   T he   m ini m u m   delay   an hope   c ount  in f or m at ion   are  util iz ed  for  the  m ini m u m   detect ion .   I t he  seco nd  ph ase round  trip  t rav el   ti m e ”  (RTT is  us ed  to   cal culat the  tim diff e r ence  betwee t he  total   nu m ber   of  se nt  in for m at ion   and  ack nowle dgem ent  receive d.   I n t his   proce ss  the  delay   pe hop  value   ( D PH )   is  cal culat ed a s   RTT/ 2h,   wh e re  is  the  hop  c ount  to  t he  defi nite  con se cuti ve.   In  norm al   case  ti ny  hops  ha ve  ti ny  RT w her a in  case  of  worm ho le   at ta ck  the   ti ny  ho ps   a re  gia nt  R TT.  I one  del ay   per   hop  val ue  ( DPH cr osse the  t hr es ho ld  val ue  then  al path nex to  t his  tre at ed  as  unde worm ho le at ta cks  I [ 36] the  aut hors  us e uniq ue  te c hn i qu of  rad i fin ge pri nting.  It  init ia te with  the  rad i sig nal  receivi ng   by  the  fin ge rprin ti ng  de vic and   t hen   t he  sign al   is  conve rted  t the  di gital   for m The  sign al   passing  is  posit ion e a nd  it char act erist ic a re  de scrib ed A   set   of   char act e rs  f rom   fing er pri nts  is  la te us ed  for  ap par at us   ide ntific at ion In   [ 37 ] the  a utho r pro po se m et h od,   wh e a   se nd e r   sen a   RR EQ   m essage  to  r e cei ver ,   the it   wait f or  the  RR EP.  Ou of  the  num ber   of  RR EP  receive by  th source,   the  R REP  with  high est   fr e qu e ncy  is  com par wit the  pr e de fine val ue.   If   t he  pack et   dro rati is  la r ger  tha pack et   sent  rati o the it   im plies  that  w or m ho le   is  present.   I [38],  the  aut hors  pro po s e that, tw o plot  node s ar e  con ne ct ed  by t unnel  su c as t hey ar e n ei gh bors.    The   r oute   requ est   ( RR E Q )   a nd  t opol og y   co nt ro m essages   ( TCM a re  c on ve am on thes pl ot  node thr ough  tu nne ls.  By   usi ng  t he  e xtra  t unne nodes these   node hav e   the  s hortest   pa th.  Af te r   the   li nk   i s   est ablishin g,  the  at ta cke sel ect   one  a no t he as   m ulti po int  relay (MRP s ).   As  res ult  fe to polo gies  c on t ro l   m essages  a nd  data  pac kets  a r le aked  th rou gh  the   tu nn el .   A co ns e qu e nce  false  to po l og inf or m at ion   is  sp rea thr ough  the  ne tworks I [ 39 ] the  auth or’s   propose tr us base m odel   fo detect io in  wireless  s ens or   netw orks.   In   t r us base syst e m each  no de  has  s om values,   w hich  is  ca ll ed  trust  val ue By   us in this   trust  values   the  s ou rce  node  is  cal culat ed  t he  act ual  r oute   to  t he   destinat io n.  Wh e t he  tra nsm issi on   occur over  netw ork,  in   w hi ch  nu m ber   of  pack et s   dr op  ra ti is  high  m eans  t ru st   val ue  is   le ss  a nd  worm ho le   at ta cks  is   pr ese nt   in  the  netw ork .   If  the  t r us val ue  is  high  m eans,  al th pa ck et wh ic is  rec ei ved   by  the   de sti nation,  it   indi cat es   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2722 - 3221   Com pu t. Sci.  I nf. Tec hnol. V ol. 2, N o.   1, M arch 2 021 33     42   38   that  the  tr us va lue  is  hi gh   on   the  nei ghbori ng  no de  of   s our ce  node  betwe en  the  s ource  t de sti nation.  I [ 40] ,   the  a uthor ’s   pr opos e a d ist ri bu te i ntell igent  a ge nt - base d sy stem Her e   t he  am biti on   is  the u se of g e ne rali zed   intru si on  detec ti on   syst em   ( IDS )   f ram ewo r wh ic is  s li gh t weig ht  that  it   can  r un  on  t he   sens ors  no de  and  it   identifie the  worm ho le   at ta cks  al on with   it at ta cker s.  Wh e t hat  at ta cker’s  node  i fou nd   i the  ne twork ,   then  it   is  in for m ed  with  a i nd ic at io m essage.  Af te that   each  node  m akes  thei co ncl us io on   t he  ba se  o consecuti ve   no de  re peat.  I [ 41] it   is  assum ed  that  be hav i ors  of  node  a re  con t ro by  it con s ecuti ve   no de s.  A   node  us es  it ne ighbor  node  t se nd   r ou te   re qu e st  ( RR EQ m essage  to  the   destinat io no de I the  se nder  didn’t  get  route  re ply  ( RR EP m essage  withi predi ct ed  tim e,  then  sen der   c on cl ude  the  pr e sence  of   worm ho le at ta c and   e nclo se  thi route  in  the  li st  of   w orm ho le   at ta cks  li st.  conj ug at iv no de  that  is  m ana ged   by  eve ry  node   that  co ns ist of  RR EQ   seq ue nce  nu m ber ,   Neig hbors  node  I D,  se nd i ng  &   recei ving   tim of   RR E Q. T he  m axi m u m   tim e   li m it   equ al   t WPT/ is   wait ed  by   the   se nder  if   RR E is   delay ed   m or t han  th us  it   i nd i c at es   the wo rm ho le  att acks and  e nt irel y i t do es n’ su pp or DS R R ou ti ng  prot oco l   In  [ 42 ] ,   Al  t he   sen der’s  node wait   f or  a c knowle dgm ent  ( ACK m essage.  I ACK  m essage  is   not  receive t hen  t he  ne xt  node   is  at ta ck,  wh ic is  worm ho le   a tt acks.   ACK   m essage   sho ul no t   retrace   the   pat and  se nt  betwe en  t he  se pa rati on  by  tw ho ps.  Now   Tim t Li ve  (TT L)   play great   r ole  si nce  t he  pa th  is   diff e re nt.  I t he   ACK   m essage  is  no receive within  TTL  t he worm ho le   at ta cks  is  detect ed.   In  [ 43] the  a uthor s   us e two  ste m echan ism   fo r   the  detect ing   t he  w or m ho le   a tt acks.  The  firs ste ps   co ns ist   of   tw m et ho ds.  I the  first  m et ho d,   th no de   an his   nex t   node   are   i den ti fie by   us i ng  rou nd - trip - ti m (RTT)   a nd  i t he   sec ond  m et hod  their  li st  is  m a de  a nd  if   the  de sti nation  node   i not  i that  li st  then   it   is  do ub f ull  in  natu re.  In  the   sec ond  ste m echan ism after  detect ion   of  doubt  f ull  li nk   t he  at ta ck  is  con cl uded  usi ng   RTS/ CTS  m et ho d.   I [ 44] the  auth or s   us e A ODV   an D S r ou ti ng   pr oto col.   Her e   al so  Tr us base secur it m od el   is  us e f or  det ect ing  intru si on.  T his  m od el   has  be en  intr oduce to  identify   the   at ta cks,   w hic is  cal le sta ti cal ly   m et ho d.  If   a ny   connecti on   get doubtful,   t he t he   tru st  value  is   cal culat e t determ ine  the   worm ho le   at ta cks.  In  th tr us t   m od el nodes  m on it or ed  thei neig hbou rin on   t he  basis  of   pack et   drop   pat te rn If   a ny  node   is  fo un to  be   doubt   then  st oc tr ust   is  identifie by   the  no de,   w he ther  t he  node  is  aff ect e by  worm ho le   at ta ck  or   not.  In   [ 45] the   auth or s   pro po s ed  Digital   i nvest igati on  to   de te ct   w or m ho le   at ta cks   in   W SN s.   WSN   ar e xp la ine th at   a dd   gen e rati on  a nd  protect flo w   of  e vid e nces   about  se nsors   node  cha racter ist ic in  the   ne twork gro up  of   detect ive  node are  sprea ov er  the  net wor ks  to  co ntr ols  th topolo gy  an datag ram   passing   by  sens or   nodes .   Ob se r vation  node   an base  s ta ti on   no de  j oi ntly   form different  WSN  net works  cal le obser vatio network.   Fr e qu e ncy b an ds   a re u sed   to establi sh   li nk bet ween  observ ers  a nd  the b as sta ti on  b ut  t hi is  not  sup por te by   sens or node The  detect ion   s ensiti vity   of   se ns or  node  is  le ss  than   the  ob s erv e r.   In   [ 46 ] t he  aut hors  pro po s ed  a   ' con flic ti ng - set for  eac node   is  m ade  to  filt erin the   false  m easur em ent  of  dista nce  bu i ts  biggest  li m i t at ion  was   that,   it   w or ks  only   wh e re   there   is   no   pac ke loss   b ut   w he at ta c ker s   at ta cks   the t he   Pa cket  dro ps  is  ce rtai to h a ppen . So t he  syst em  is u nder  a  worm ho le  att acks.    In  [ 47] t he  a ut hors   pr opos e m od el w hich  c reate  a   cl ust er  us in no   of   nodes   in   MA N ET.  I t his   pap e va rio us   data  str uctu re  are  e xp la ine a nd  al gorithm   is  al so   pro posed .   He re  tw la ye rs  a re  m ention  in  the   cl us te r,  wh e re   on e   node   is   tre at ed  as   cl us te r   head  am ong  se ver al   no des.  W hen  a   node   is   a ff ect ed   by  a   w orm ho l e   at ta ck  in  the   la ye r1 t he w hi ch  in form to  the  cl us te he ad  of   la ye r 1.A fter  tha cl us te hea of  la ye r will  ind ic at es  the  cl us te hea of  la ye r2   a bout  the   abno rm al   no de S that  cl ust er   hea of  la ye r ind ic at the  m essage  to  al the  cl us t er  head  of  la ye r1,  the t he  cl ust er  he ad   of  la ye r1   i nfor m   th m essages  to  their  resp ect iv node   within   their   cl ust er.  In  [ 48] th aut hors  pro po sed  l ocali zat ion - base syst em s,  wh ic a re  vu lnera ble  to   w orm ho le   at ta cks  as  t hey  m anipu la te   th local iz at ion   m et ho To   pre ven t he  w or m ho le   at ta c k,   a   ' distance - c onsis te ncy - base sec ur e   locat ion '   sc hem was  im ple m e nted,  T his  w orks  on  the  detec ti on e xact  loc at ion   a nd  tra pping  of   worm ho le   at ta cks  In   [ 49 ] t he   auth ors  use te chn i qu es   th at   identify   the   worm ho le   at ta cks.   I the  fir st  way  al gorithm   us es  hop  c ountin m et ho d,   re bu il local   m aps  at   ever nodes  a nd  the n   diam eter   featu res  to  i den ti fy   by  the  prob le m due  to  worm ho le   at ta cks.   T he   evaluate r ound   t rip  ti m es  ( RTT)  bet wee the  co ns ec utiv node s   are  us e d t o co m par e in  the  se cond  w ay .   Its  m ajo r  a dv a nta ges  is  not  requi red a dd it io nal  har dware  a nd c on s um le ss  en e r gy.  In  [50],  t he  a utho rs  pro posed   th at   at ta cker s   m a rec ord  t he  l oc at ion   of  pac ke ts  in  WSN   an se nd   them   to  on m or l ocati on  an a gain  tra ns m it   the m   in  to  th netw ork.  When  it   f ound  the   roots,  t he  w or m ho le   detect ion   proc ess  is  goin on,  w hich  c ounts   dif f ere nce  between   t he  neig hbour  nodes   to   ano t her   node ?   If   t he   diff e re nce is m or e t ha the  de sti nation n od detect  the  wor m ho le s.  In [51 ] , th e a uthor propose the  stat ist ic al   analy sis t id e ntify t he w or m ho le  att ac ks  in   WSN.T he pr op os e al gorithm  is cat eg or i es  by  thr ee  par ts .i. e.      Stat ist ic al  an alysis  m et ho d, w hich  is  u se d f or rou ti ng i nfor m at ion   for det ect ing  t he worm ho le  att acks.       Determ inati on   of the  vulnera bl e w orm ho le s.      Ti m e con strai nt s is u se d for  va li dation  i n worm ho le  att acks.     It  us es   m ulti - path  routin g,  ti m co ns tr ai nts  a nd  sta ti sti cal   analy sis  to   ver if the   vulne ra ble  co nnect io n.  It  do es n’t   need  tim synchron i sat ion directi onal   a nten na  a nd  GPS.   I t his  m et ho it   ca worm ho le   at ta cks  wit high   qual it of   acc ur acy .   I [ 52 ] ,   the   a uthor propose   th secur it em erges  as   a   ce ntrall in  M ANET.   T he   app li cat io ns   of   MANE we re   dep l oyed  i va rio us   fiel ds.  Worm ho le   at ta ck  is  se ver destr uctive  in  natu re,   Evaluation Warning : The document was created with Spire.PDF for Python.
Com pu t. Sci.  I nf. Tec hnol.         Su r vey  of wor mhole  attack i wi rel ess se nsor  networks   ( Um ash ankar   Ghu ga r )   39   wh ic is  sm oo thly   res olv e in  netw orks  bu t ough  t obse rv e .   It  is  visible  e ve if  t he  intr ud er  has   no ne go ti at ed   at   any   sit uatio an re st  of  al com m un ic at ion   giv e s ecu rity no velty a uth entic it an c onfide ntly In  [ 53 ] ,   the   auth or’s  prese nts  diff e re nt  ty pes  of  se nsor   node a nd  m any  la ye wise  at ta cks  m us be   present  in   the   networ k.   Worm ho le  att acks a re  us e d i n t his  pa per in  a tt ack m od el , w hich  is sm oo thl y res olv e i n n et work s   bu t t ough  to  ob s er ve.   Her t he  aut hors  pro pose m et ho d,   wh ic is  us e t he  Mi nt  r oute   prot oco l.  In  [ 54 ] the  a uthors  a ddress   the  m ult iple  hop  Mo bile  ad   ho netw orks ,   wh e re  each   node  act as  ho st  a nd   r ou te in  the  route.  Au t hor   pro po se te c hn i qu e w hich  i ide ntify  the   at ta cks  without  usi ng  sync hro nizat ion   re qu ire m ents.  T he  bas ic   thi ng   is  to  fin d a noth er  way  from   so ur ce  t nex ho p a nd   finall it   cal culat es  the  no  of  hops   for   detect ing   w orm ho le at ta cks.   I [ 55] it   us es  pac ket   encapsulat io te chn iq ue.   He r pack et a re  e ncapsulat ed  i AOD prot oc ol.  I n   this  te ch nique,   le ss  hop  c ount   is  cr eat ed   an it   is   c om par ed  t ot her  no rm al   li nk s.  M LD m ai ntain   a   bi structu re,  whic is  di vi ded b y  04 parts i.e :       Exam inati on  lay er.      Discl osure  lay er.      Re organ iz at io n l ay er.      Segregati on la ye r.     Her e   the   First   03  la ye rs   w ork   as  a   Detect or  and  la st  la ye r   works  as   a   Pr e ven te for  w orm ho le   at ta cks  in  MA NET  usi ng   AOD protoc ol.  I n   [56]   ,the  a utho r ’s  pro po se te c hn i qu e wh ic is  giv es   secu r data  transm issi on   usi ng   neig hbou node   analy sis  concept  to  i den ti fy  the  w or m ho le   at ta cks  in  M AN E T.  Thi s   te chn iq ue  a naly ze  the  neig hbourin no des  . so   that  it   chec ks   the  reli a bili t of   the  nodes  for  data  tra nsm issi on  on   t he  netw ork Acc ordin t this  te chn i que,  node  s en r equ e st  to  it ne ighbou no des  and  it   m ai ntain  the  request  a nd  res pons syst em Her node   m ain ta ins  a   ta ble  f or   t racin the   tim ou t.  If   a   node   does n’ ge th e   rep ly   tim that  m eans  at ta cks  occurs  in  t he  ne twork The  e nt ire  node  f r om   so urce  to d est i nation  is  a naly zed  t detect   the  w orm ho le at ta ck  us in AOD prot oco i MA NET.  I [57],  t he  a uthors  pr opose   te c hn i que,  w hich   is  li able  to  dete ct   worm ho le at ta cks  in  MA N ET  us i ng   a naly sis  of   t he  m isbehav i ng  nodes con ce pt.  Acc ordin to the au t hors,   it  co ncen t rates  on  t he  detect io of the a bnor m al  n od es a nd  pr e ve ntion   of  t he  w or m ho le  a tt acks.  The   r ou te   discov e ry  process   i us ed w hich   i a   sen de node   wa nt   to   data   s end i ng  process   with   a nother   node   i the  netw ork,  it   ha t go  t hro ugh  it r oute   c ache.   I case  of  unavail abili ty   of  r ou te s   betw een  t he  receive a nd   sen der  tha r oute   is   disca rd e a nd  it   broa dc ast   RR EP.   T he   RR EP   is  gen e rated,   wh e th recei ver  node   or   any   interm ediat no de   has  got  the   rece n route  t the   recei ver  no de.  A nothe im portant   is  that   DS prot oco l   is  use to d et ect  the  node s where  t he   m isbehav i ng   node s ar e sim ple d isc ar ded  a nd not inclu ding  into  the  routin ta ble  of D SR.   I D S R, p aram et er  is  use f or  e valu at ing   t he   net w ork   pe rfor m a nce  i.e   j it te r,  th r oughput  a nd   de la y .   In  [58],  her e   the  a uthors  use g ener al   m echan i sm , which i use with ou ha rdwar e It  ex pl ai ns   the   detai ls   ab ou pack et   detect io te c hn i qu e T hat  pack et   ho l ds   t he   inf orm a ti on   of  l ocali zat ion   a nd  cl oc sy nc hron iz at ion  f or  detect ing  a ff ec te node   in   M AN E T.   Detect i on  Pa cket   ha f our   fiel ds :   total   ho co unt,   pro cessi ng  bit,  c ount   to   reach  ne xt  hop  and   ti m est a m .T his  fiel ds  are  ad de to  t he  hea de of  d et ect ion   pac ket I [ 59 ] t he  a uthors  pro po se nor m al iz ed  wo rm ho le   local   i ntr us io detect ion   al gorithm w hich  is  up   gr a da ti on   ve rsion  of  local   intru si on  detec ti on   r ou ti ng   se cur it in   M A NET.  In  this   t echn i qu e   a in te rm ediat neighb or  nodes   a re  us es  disco ver y   m ec han ism   proces an pac ket  dro cal c ulator .   Ba sed   on   the   isolat io te c hniq ue,  at   the   ti m of  transm issi on  over  the  netw ork,   w her e  each   nod receive d packet  f or  t he c onfirm ed Worm ho le  n odes.     In  [ 60] the   aut hors  pro pose te chn iq ue,  wh i ch  is   base on  Hash  base c om pr ession  f unct ion   (H C F).   It  is  ba sic al ly   us ed  for  sec ure  has f unct ion  t cal culat t he  value  of  hash  fi el f or  r oute   re qu e st  (RRE Q)   passe s   ov e the   net w orks.   He re  A O DV   r ou ti ng  protoc ol  is  us e .A per  the  a ut hors.   S ource  node  sta rts  the   route   disco ver y   proc ess  f or  sea rch i ng  t he  destinat io node T he t he  s ource   no de  com pu te   the  H CF  an al so  co m pu te   the  val ue  of  ha sh   fiel with  R REQ  an it   pa sses  to  his  nei ghbo rin no de.   If   the   val ue  of  neig hbori ng  no de  is  sam to  the  value  of   destinat i on  no de  . At  th at   sit uation  t he   destinat io node  rec ei ves  t he   no  of  RR E Q.   Finall the  destinat io no de  im ple m e nt  the   HCF  c oncept.   Othe rw i se  the   oth er i nterm ediat node  betwee s ource   to   destinat io n,   th ey   will   i m ple m ent  HCF  has fiel ds   an pa sses  to  it ne xt   node.   If   t he  c al culat ed  has value  is   com par ed  to  a pp e nd  ha sh   val ue  an gets  the   sam resu lt   then  the  destinat ion   node  sen ba ck  RR EP  m es sage   to  the   s ource.   Othe rw ise   if   ca lc ulate   the   has value   is   not  s a m with  t he   a pp e nd  has val ue  t hen  the   des ti nation  node dete ct s th e RR EQ  a nd it   treat ed  as  af fec te no de by w orm ho le  att ackers.     In  [ 61 ] ,   the  a ut hors  us e hy br id   te ch niqu w or m ho le   r esi sta nt  hybri te chn i qu e   ( W RHT)” .   It  bas ed  on   watch dog  an Delhi  C on c ept.   It  giv es   in f orm at ion   ab out  t he  pac ket  drop  and  the   delay   pe r e ac hops  a nd  us ed   for  the  f ull  pha se  r ou te   proces in  wireless  se ns or  netw ork.  Her t he  a utho rs  bu il up  m eth od  w hich  is  use for  worm h ole  dete ct ion   in  e ve ry  sens or   de vices   with  lo c os t s.   WH RT  is  a exte ns io ve rsion  A O DV   r ou ti ng  protoc ol.  The   pro posed   m et ho is  t al lo f or  cal culat in t he   w or m ho le   presence  pro ba bili ty   (W PP f or  pat in  a dd it io to   hop  co unt  in form ation   in   the   so urce   no de  over  the   se nsor  ne tworks Durin t he  route  dis cov e ry   process pe ho tim delay   prob a bili ty   (TD P H)   a nd  tim d el ay   pr oba bili ty   (TDPP)  is  cal c ulate f or  d et e ct ing  worm ho le   at ta cks.  I the   ne xt  par t   of  the   WH RT ,   an othe pa ram et er  is  cal culat e d,  w hich   is   cal le per  ho pack et   los pro bab il it y   (P LPP ).   T he  val ues  of  PLPP  a nd  TD PP  are  us ed  for   decisi on   m aking   ,whethe pa th  P   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2722 - 3221   Com pu t. Sci.  I nf. Tec hnol. V ol. 2, N o.   1, M arch 2 021 33     42   40   is  aff ect e by  worm ho le   at ta cks  or  not.   S that  the   r ou ti ng  pr oto c ol  A ODV  is   ta king   co rr ect   way  f or  the   transm issi on   over   the   se nsor s   netw orks.  We   prese nted   se ver al   w or m ho le at ta ck in   WSN.Fi na ll y,  by  evaluati ng  the  po sit ive  a nd  ne gative  asp ect of   al existi ng  te chn i qu e s,  ti ll   date  open  resea rch   c halle nges  stud ie are  require f or  de te ct ion  worm ho le   at ta cks.   I Ta bles  1,  t he  m os im po rtant  de te ct ion   m et hods   a nd   requirem ents are  el ab or at e i se quentia ll y wit h resp ect  t o y ear.       Tables  1.   The   m os t im po rtant d et ect io m eth ods  an d req ui rem ents are  el aborated  in  se qu entia ll   with  resp ect  t o y ear   Res earc h er    Year     Metho d     Too ls    Proto co   Req u ire m en ts/C o m m en ta r y     H.  Lu ,   D.     Evan s   [ 2 7   2003     Direction al  An ten n   -     Direction al  n eig h b o d iscovery   p roto co   Direction al anten n as o n  eac h   node   with   GPS    Y. C. Hu   an d  D. B.   Jh an so n   [ 2 8   2003     Pack et leash es  an d  end - to - en d     NS2     TI K p roto co   GPS Co o rdin ato a n d  L o o sely  Sy n ch ron ized  cloc k   L. lazo s,    R. Poo v en d ra m   [ 2 9   2004     Localizatio n     -     -     Bas ed  on  locatio n  awar e  ‘ g u ard  n o d es’(L AGNs ) n o t   ap p licab le to M ANET     W .  Wan g   an d   B.  Bh argav [ 3 0   2004     Netwo rk  v isu alizatio n     -     -     Cen tralized c o n trol, see m s p ro m isin g wo rks  bas ed  on  den se n etwo rks m o b ility  is  n o t stu d ied     Issa Kh alil,  Saurab h   Bag ch i,  Ness  B.  S h rof f   [ 3 1   2005     LI T E W ORP    NS2     Key   m an ag e m en p roto co   Ap p licab le on ly  in static n etwo rks   A.  Baru ch ,  R.  Cu r m o l a,  C. Nita - Ro taru,  D Ho l m er H Ru b en s   [ 3 2   2005     Ti m e  of  f lig h   NS2     ODSBR     Hardwar e enab lin g   one - b it   m ess ag es  an d   i m m ed i ate rep ly   w ith o u t CPU inv o lv e m en   N.  So n g L Qian ,   X.  Li .   [ 3 3   2005     Statistical  Ap p roach es    NS2     MR and  DSR    W o rks  on ly  wi th   m u ltip ath  on  de m a n d   p roto co   H.S.  Ch iu  and  K Lui   [ 3 5   2006     Delp h   NS2     AODV    No t con sid ered    K.B.  Ras m u ss en  a n d  S.   Cap k u n ,   [36   2007     Rad io   Fin g erprint in g     -     -     Fin g erprint in g  Devices is n eeded   Kh in  Sand ar  W in .   [ 3 7   2008     DAW    NS2     DSR L F   an al y sis     Delay Par a m e ter    S.  Ch o i,  D.  Ki m D.  L ee,  J. Ju n g   [ 4 1   2008     W AP     CBR    DSR    Maxi m u m  tr an s m i ss io n  dis tan ce is  calculated     H.  Vu ,  A.  Kulk arni, K.   Sarac, N.  M itt al   [ 4 3   2008     W OR ME ROS     -     -     Ti m e  sy n ch ron izat io n  is r eq u ired.  Top o lo g ical chan g e is no t con sid ered    M. S.  Sank aran,  S.  Po d d ar,     P.  Das ,  [ 4 4   2009     SAW     -     AODV    No t con sid ered    H.  Ch en W .  L o u X.  Su n an d  Z W an g   [ 4 8   2010     Secu re  lo calization     NS2         Co n f lictin g  the  set - b ased   resistan ce  lo calization   Distrib u ted  detecti o n  sy ste m   Gu p ta S,  Ka S Dh ar m a raja   [ 5 0   2011     W HO   NS2     W HO P,  AODV     No t r eq u ired any  hard  su p p o rt  an d  clock   synch ron izatio n     C. P.  v an d an a ,   A .F. S.  Dev raj  [ 5 5   2013     ML D W     NS2     AODV    No t r eq u ired any  s p ecialized h ard su p p o rt  an d  clock  sy n ch ron izatio n     R. sin g h J, sin g h Rav in d ar   sin g h   [61]     2016     W RHT     NS2     AODV    It  b ased  on  the co m b in atio n  of  two  tech n iq u es, i. e.  W a tch d o g  and  Delph i.         5.   CONCL US I O   Worm ho le   at ta cks  i WSNs  a re  one  of  the   brutal   at ta cks  t ha can  be  im pl e m ented  easi ly   in  se nsor s   netw orks.  I t hi pa per   num ber of  m et ho dolog ie is  disc usse for  detect ing  w or m ho le   a tt ack.  H oweve r it   is  no t l ess in f or m at ion . T he refore  w e b el ie ve  th at  the an al ysi s o t his p a per  is  h el pin g us  f or  dev el op i ng  t he  n e w   m et ho t o dete ct  w orm ho le .       REFERE NCE S   [ 1 ]   M.   Tiwa ri,   K.   V eer   Ar y a,   R.   Ch o u d h a ri,   K.   Sid h arth  Ch o u d h ary .   Desig n in g   Intru sio n   Detecti o n   to   Detect   Black   h o le  an d   Selectiv e   Fo rwar d in g   Attack   in   W SN  b ased   o n   l o cal  Inf o r m atio n .”  Fou rth   Inter n a ti o n a Co n feren ce  o n   Co mp u ter  S cien ces   a n d   C o n verg en ce  Info rma tio n  Technolo g y ” 20 0 9   [ 2 ]   E.  N a m   Hu h  and  T Ho n g  Hai Ligh tweig h t I n trus io n  Detec tio n  f o W ir ele ss  Sens o Netwo rk s” iTech .20 1 1   [ 3 ]   J.  Du J.  Li,   St u d y   o f   Secu rity   R o u tin g   Proto co f o r   Wi reless  Sen so Netwo rk .”   Inter n a tio n a Co n fere n ce  o n   Ins tru men ta tio n ,   Mea su remen t,  Co mp u ter, Co mmu n ica tio n  and Co n tro l 2011 .     [ 4 ]   F.  Bao ,   I.   Ra y   Ch en M.   Jeo n g   Ch an g an d   J. - Hee   Ch o Hierarch ical   T rus M an ag e m en t   f o W i reless   Sen so Net wo rks   an d   i ts   Ap p licati o n to   Tr u st - Bas ed   Ro u tin g   an d   Intru sio n   Det ectio n .”  I EE E   Tra n sa ctio n o n   Netw o rk  a n d   S ervice  Ma n a g ement v o l.  9 ,   n o 2 p p 1 6 9 - 1 8 3 ,  Ju n e 20 1 2 .     [ 5 ]   M.   A.  Ras sa m M. A.  Maa rof   an d   A.  Zainal Su rvey  o f   Intru sion  Detection   Sch e m es  in   W ireless  Sen so Net wo rks .   A m e rican   Jo u rnal o f  App lied  Sciences,  v o l.  9 ,  no 1 0 p p 1 6 3 6 - 1 6 5 2 Jan u ary  20 1 2 .   Evaluation Warning : The document was created with Spire.PDF for Python.
Com pu t. Sci.  I nf. Tec hnol.         Su r vey  of wor mhole  attack i wi rel ess se nsor  networks   ( Um ash ankar   Ghu ga r )   41   [ 6 ]   W .   Rib eiro  Pir es  u n io r,   T.   H d P au la  Fig u eiredo   H.  C h W o n g A.  A.F Lou reir o .   Malicio u No d Detection   in   W ir eless   Sen so r   Netwo rks .”  P rocee d in g s o f  the  1 8 th   Inter n a tio n a l P a ra l lel an d  Distrib u ted  P ro cess in g  Symp o siu ( IP DPS’0 4 ),   IE E E ,   2004 .     [ 7 ]   V.  K.   Jatav ,   M.   Tr i p ath i,  M   S   G au an d   V.   L ax m i .   W i re less   Sen so r   Netwo rks Atta ck   Mod els  an d   D etectio n .”   I ACS IT  Ho n g   Ko n g   Co n feren ces IP CS IT,   IA CS IT  P res s Sin g ap o re v o l . 3 2 0 1 2   A.   Pau la  R.  d Silv a,  M. H. T.   Mar tin Br u n o P.S.  Ro ch a,  A.  A.F.   Lou reir o L B.  Ru iz,  H.  Ch W o n g .   Decentralize d   in trus io n   d etectio n   in   wireless  sen so n etwo rks .”   Procee d in g o f   th 1 st  ACM  Inter n a tio n a W o rks h o p   o n   Qu a l ity  o S ervice  a n d   S ecur it in   W ireles a n d  Mo b ile Networks 2 0 0 5   [ 8 ]   G.  Sa ravan an P R Patil M. R.   Ku m a r .   Su rvey   o n   Intru sio n   Detection   Sy s te m   in   Hete rog en eo u W SN   Usin g   M u ltip ath   Ro u tin g .”   IOSR Jou rn a l of Co mp u ter Eng in eeri n g  ( I OS R - JC E) ,   v o l.   1 6 no.   2 p p 2 6 - 3 1 2 0 1 4   [ 9 ]   Gh u g ar,   Prad h an ,   Bis wal .   No v el  Intru sio n   Detection   Sy ste m   f o Detecting   Black   Ho le  Attack in   W ireless  Sen so r   Netwo rk u sin g  AO DV Pr o to co l .   IJC S N Inter n a tio n a l J o u rn a l of Co m p u te r S cien ce an d  Netwo rk v o l.   5 no.   4 ,  Aug u st 2 0 1 6   [ 1 0 ]   Y.  Sab ri ,   N.   El  Ka m oun .   GRPW - M u S - s: A Secure  En h an ced Tr u st Awar e Ro u tin g  again st  W o r m h o le  Attack s  in W irel ess  Sens o Netwo rks . ”  Co mm u n ica tio n s o n  A p p l ied  E lectro n ics  ( C AE ) pp.   2394 4 7 1 4 2 0 1 6   [ 1 1 ]   Sin g h M. D as,  R.   Sah o o Su rvey  o f   Dif f erent  Tec h n iq u es  f o Detection   o f   W o r m h o le  Attack   in   W i reless   Sen so Netwo rk .”   Inter n a tio n a l Jo u r n a l of S cien tific and Eng in eerin g  R esea rch .   v o l.  3 n o 1 0 2 0 1 2   A.   Bh arathid asan  and  V.  A S.  Pon d u ru . “ Sen so Netwo rks : An Ov erview .”  Te ch n ical Rep o rt,   De p t.  o f  Co m p u ter  S c ien ce,  Un iv ersit y   of   Calif o rnia at Da v is 2 0 0 2   [ 1 2 ]   M.   Tub aish at and  S.  M ad ria .   Sen so r  netwo rks : an o v er v iew .”   I EE Poten tia ls v o l.  2 2 p p 2 0 - 23,   2 0 0 3   [ 1 3 ]   Priy a   Maida m w ar  an d   Nek ita  Ch av h an .   Su rvey  o n   Secu rity  Issu es  to   d etect   wo r m h o le  Attack   in   W ireless   Sen so n etwo rk . ”  Inter n a tio n a l Jo u r n a l on  A d  Hoc Netw o rkin g  Sys tems (IJANS ) ,   v o l.  2 ,  no 4 Octo b er  2 0 1 2 .   [ 1 4 ]   R.H.  Kh o k h ar,   M d A.   Ng ad i S.  M an d a.  Rev iew  o f   Cu rr en Ro u tin g   Attack in   Mob ile  Ad   Ho Net wo rks .”  Inter n a tio n a l   Jo u rn a l of Co mp u t er S cien ce an d  Secu rity v o l.  2 n o 3 p p 1 8 - 2 9 2 0 0 8   [ 1 5 ]   Jali,  Ka m arularif in   Ab d Ja m alu l - Lai Ab   Manan   Zaid  Ah m ad Mitigatio n   o f   Black   Ho le  Attack f o r   Ao d v   Ro u tin g   Prot o co l.”  Internatio n al Jo u rnal o f  New  Co m p u t er  A rchitectu res  an d  T h eir  Ap p licatio n s, vo l.  1 p p 3 3 6 - 3 4 3 2 0 1 1 .   [ 1 6 ]   Ku m ar V.   Si m u l atio n  and  Co m p ari so n  of  AODV  an d  DSR Ro u tin g  Pr o to co ls in  M ANE Ts . ”  Ma ster  Thes is 2 0 0 9   [ 1 7 ]   S.  Lu,  L.   Li,   K.   La m   an d   L.   Jia.   SAODV:  MAN ET   Ro u tin g   Proto co th at  can  W ith stan d   Black   Ho le  Attack . ”  2 0 0 9   Inter n a tio n a l   Co n feren ce on  Co mp u ta tio n a Intellig en ce an d  Secu rity Beijin g p p 4 2 1 - 4 2 5 2 0 0 9   [ 1 8 ]   Manel  Gu er rer o   Z ap ata,”  Secu r Ad   h o On - De m an d   Distan ce  Vector  R o u tin g . ”  in   ACM  S IGMOB ILE   Mo b ile  Co mp u tin g   a n d   Co mmu n ica tio n s R eview v o l.  6 ,  no 3 p p 1 0 6 - 1 0 7 Ju n e  20 0 2 .   [ 1 9 ]   Ch u n h u Zhu M y u n g   J.  Lee,   Ta rek  Saad aw .   RTT - Ba sed   Op ti m al   W aiti n g   Ti m e   f o r   Bes Ro u te  Selectio n   In   Ad   Ho Ro u tin g   Proto co ls .”  IE EE   Milita ry Co mmu n ica tio n  Co n feren ce ,   vol .   2,   pp1054 - 1 0 5 9 ,   Oct   2 0 0 3   [ 2 0 ]   K.U. Kh an A. V.   Red d y R.U Z a m an K.A   Red d y T. Harsha .   An   Ef ficient  DSDV   Ro u t in g Proto co for  W irelessMo b ile  Ad   Ho Net wo rks   an d   its   Perf o r m an c Co m p a riso n .”   S ec o n d UKS IM  Eur o p ea n   S ymp o siu o n   Co mp u ter  Mo d eli n g   a n d   S imu la tio n Ind ia,  p p 5 0 6 - 5 1 1 ,  20 0 8   [ 2 1 ]   Kan n h av o n g Nak ay a m a,  Ne m o to Kato Su rvey  of   Ro u tin g   Attack In  Mob ile  Ad   Ho Netwo r k s . ”  IE E W ireles s   Co mmu n ica tio n ,   v o l.  14,   n o 5 Octo b er  2 0 0 7   [ 2 2 ]   Ab h ish ek   Ver m a n d   Neh Bh ardwaj .   Rev iew  o n   Ro u tin g   In f o r m atio n   Proto co (RIP)   an d   Op en   Sh o rtest  Path   First  (O SPF)   Ro u tin g  Pr o to co l . ”  Inter n a tio n a Jo u r n a l of Futu re Gener a tio n  Co mmu n ica tio n  an d  Netwo rki n g . vol 9 p p 1 6 1 - 170,   2 0 1 6   [ 2 3 ]   h ttp s://en .wikip ed i a.org /wik i/Op en _ Sh o rtest_ Path _ First.    [ 2 4 ]   K af f ash i,  Ai  Mou sav i,   Rah v ard n ew  attack   o n   l in k - state  d atab ase  in   o p en   sh o rtest  p ath   f irst  rou tin g   p roto co l . ”  Jo u rn a o f   Electrica l an d  E le ctro n ic E n g in eering ,   v o l.   3 n o 2 - 1 p p 39 - 45 2 0 1 5   [ 2 5 ]   L.   Hu D.   Evan s Usin g   Direction al   An ten n as  to   Preve n W o r m h o le  At ta ck s . ”  1 4   Proce ed in g o f   th 1 1 th   Net wo rk  an d   Distrib u t e d   Sy ste m  Secu rity S y m p o siu m ,  pp 2 0 0 3   [ 2 6 ]   Y.  C.  Hu A.   Per ri g an d   D.  B.  Jo h n so n .   Pack et  Leashes Def en se  ag ai n st   W o r m h o le  At t acks   in   W ire less   N etwo rks . ”  I n   P roc .,   o f I EE - INF OCO M v o l.3, pp 1 9 7 6 - 1 9 8 6 2 0 0 3 .   [ 2 7 ]   Lazo s,  Lou k as  &   Po o v en d ran,  Rad h a.  SeRLo c:  Secu r Ran g e - Ind ep en d en Localizatio n   f o r   W ir eless   Sen so Netwo rks .   AC M   Tra n sa ctio n s o n  Se n so r Netw o rks ,   v o l 1 p p .   21 - 30 2 0 0 4   [ 2 8 ]   [ 3 0 W W an g B.  Bh argav a.   Visu ali zatio n   o f   wo r m h o les  in   sen so n etwo r k s .”   Proceed in g o f   th 2 0 0 4   ACM  worksh o p   o n   W ireles s   S ecur ity p p 5 1 - 6 0 2 0 0 4   [ 2 9 ]   Kh alil,  S au r ab h   Ba g ch an d   N.   B.   Sh r o ff LI TE W ORP:  lig h tweig h co u n ter m e asu re   f o th wo r m h o le  attack  in   m u ltih o p   wi reles s   n etwo rks .”  2 0 0 5  I n tern a tio n a l Co n fe ren ce on  Depen d a b le Sys tems a n d  N etwo rks  ( DS N' 0 5 ) Yo k o h a m a,  Jap an p p 6 1 2 - 6 2 1 2 0 0 5   [ 3 0 ]   B.  Awe rbu ch R.  Cu r t m o l a,  D.  Ho l m e r H Ru b en an d   C.  Nita - Ro taru.   On   th Su rviv ab ility  o f   Ro u tin g   Proto co ls  in   Ad   Ho c   W ire less   N etwo rk s.”  F irs Inter n a ti o n a Co n feren ce  o n   S ecur ity  a n d   Pri va cy  fo Emerg in g   Area in   Co mmu n ica tio n Netw o r k s   ( S ECUR ECOMM ' 0 5 ) Ath en s, pp 3 2 7 - 3 3 8 2 0 0 5   [ 3 1 ]   N.  So n g L.   Qian ,   X.  Li.   W o r m h o le  Attack Det ecti o n   in   W ireless  A d   Ho Netwo rks Statistical   An al y sis   Ap p roach ”.  I n   Proceed in g s o f  the  19 th  I EE E   Inter n a tio n a l P a ra llel an d  Distrib u ted  P ro cess in g  Symp o siu m p p 8 - 1 5 2 0 0 5   [ 3 2 ]   M. A.   Go rlatov a,  P . C.  Maso n M W an g L.   L a m o n t,  R.   Li scan o .   Detecting   W o r m h o le  Attack s   in   Mob ile  Ad   Ho Netwo rks   th rou g h   Proto co l Breakin g  and  Packet Ti m in g  Analysis .”   In  IE E Milita ry Co mmu n ica tio n s Confer en ce p p 1 - 7 2 0 0 6   [ 3 3 ]   H.S.   Ch iu   an d   K.   L u i.  DelPHI:  W o r m h o le   Det ectio n   Mechan is m   f o Ad   Ho W ireless  Net wo rks ”.  In  Pro cee d in g o Inter n a ti o n a S ymp o siu m on  W ireles s Perva sive Co mp u tin g p p 6 - 1 1 2 0 0 6   [ 3 4 ]   K.B.  Ras m u ss en   a n d   S.  Cap k u n .   I m p li catio n o f   radio   f in g erprint in g   o n   th secu rity   o f   s en so n etwo rks . ”  Third   Inter n atio n a l   Co n f erence on  Security  and  P rivacy  i n  Co m m u n icatio n  Networks  and  the  W o rks h o p s, pp 3 3 1 - 3 4 0 Sep 2 0 0 7   [ 3 5 ]   Kh in   San d ar  W in An aly sis   o f   Detec tin g   W o r m h o le   Att ack  in   W ireless   Ne two rks ”,  W o rld  A c ad e m y   o f   Scien ce,   Eng in eering   an d   Techn o lo g y ,   v o l.   4 8 p p 4 2 2 - 4 2 8 2 0 0 8   [ 3 6 ]   F.  N ait - Ab d ess ela m ,   B.   Ben sao u   an d   T.   Tal eb Detec tin g   an d   av o id in g   wo r m h o le  at tack in   wirel ess   ad   h o c   n etwo rks .”  in   IE E Co m m u n icatio n s Magazin e,  v o l.  4 6 ,  no 4 p p 1 2 7 - 1 3 3 Ap ril  2 0 0 8   [ 3 7 ]   S.  Özd e m i r,   M.   M eg h d ad i,  an d   Ý.  G ü ler.   ti m an d   trus t - b ased   wo r m h o le  d etectio n   alg o r ith m   f o wir eless   sen so n et -   wo rks .”   ( m an u scrip t in  Tur k ish ),  in 3 rd Inf o rm a tio n  Securit y  an d  Cry p to lo g y   [ 3 8 ]   Kron tiris,  T.  Giann etso s, and  T .  Di m it riou .   Lidea: A  dis tribu ted  ligh tweig h t intru sio n  detectio n  ar ch itectu re  f o s en so n etwo rks . ”  in   S ECURE C OM ’08 Fou rth   Inte rn a tio n a Co n fere n ce  o n   S ecur ity  a n d   Priva cy  fo Co m mu n ica tio n   Netw o rks Istan b u l,  Turk ey ,   Sep te m b er  2 2 -   2 5  20 0 8   [ 3 9 ]   S.  Ch o i,  D.  Ki m D.  Lee J.  Ju n g “W AP:  W o r m h o le  Attack   Preven tio n   Alg o rith m   in   Mob ile  Ad   Ho Netwo r k s . ”  In  Inter n a tio n a l   Co n feren ce on  Senso r Netw o rks Ub iq u ito u s a n d  Tru st wo rth y Co mp u tin g p p 3 4 3 - 3 4 8 2 0 0 8   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2722 - 3221   Com pu t. Sci.  I nf. Tec hnol. V ol. 2, N o.   1, M arch 2 021 33     42   42   [ 4 0 ]   Özd e m i r,   M e g h d ad i,  Ý  ler.   Detectio n   alg o rithm   f o wirel ess   sen so n etwo rks ”  in   3 rd  Inf o r m atio n   Sec u rity   an d   Cr y p to lo g y   Co n f erence ( ISC’0 8 ).     [ 4 1 ]   H.  Vu A.  Ku lk arni K.  Sar ac,  N.  Mitt al.  W ORM EROS New  Fra m ewo rk  f o Def en d i n g   a g ain st  W o r m h o le  Attack o n   W ireles Ad   Ho Netwo rks . ”  In  Pro ceedin g o Inter n a tio n a Conf ern ce  o n   W ireles Algo rith ms  S yste ms  a n d   App lica ti o n s LNCS  5 2 5 8 p p 491 - 5 0 2 2 0 0 8   [ 4 2 ]   M. S.  San k aran,  S.  Po d d ar,   P.S.  D as, S.   Selv ak u m ar No v el  Secu rity   M o d el   SaW Secu ri t y   ag ain st  W o r m h o le  attack  in   W i reles Sen so Netwo rks .  I n  Pr o ceedin g s o f  I n ternati o n al Co n fer en ce on  PDCN 2 0 0 9   [ 4 3 ]   B.  T riki S.   Rek h i s an d   N.   Bo u d riga.  Dig ital   Inv estig atio n   o f   W o r m h o le  Att acks   in   W i re less   Sen so rNet wo r k s . ”  Eigh th   IE E Internatio n al Sy m p o siu m  on  Networ k  Co m p u tin g  and  App licatio n s, 20 0 9   [ 4 4 ]   H.  Ch en W .   Lou an d   Z.   W an g Co n f lictin g - set - b ased  wo r m -   h o le  at tack   resistan lo caliz ati o n   in   wireless  sen s o n etwo rks . Bo o k   Ch ap ter  Lecture  N o tes in   Co mp u ter S cien ce−Ub iq u ito u s  I n tellig en ce an d  Co mp u tin g v o l.  5 5 8 5 /2 0 0 9 p p 2 9 6 −3 0 9 2 0 0 9   [ 4 5 ]   D.Bar m an   Ro y R.   Ch ak i N.  Ch ak i ,”  New   Clu ster - b as ed   W o r m h o le   Intru sio n   Detection   alg o rith m   f o Mob ile  Ad h o Netwo rks ”,   Inter n a tio n a l Jo u r n a l of Netw o rk S ecur ity  &   I ts App lica tio n s ( I JNS A) ,   v o 1 no  1 Ap ril  2 0 0 9   [ 4 6 ]   H.  Ch en ,   W .   Lou ,   X.  Su n an d   Z.   W an g secu re   lo c alizatio n   ap p roach   ag ain st  w o r m h o le   attacks   u sin g   d istan ce  co n sis ten cy .”   EUR ASIP  Jo u rn a o n   W ireles Co m mu n ica tio n   a n d   N et -   wo rkin g -   S p ecia Issu o n   W irele ss   Netw o rk  Algo ri th ms,  S ystems   a n d   App lica tio n s v o l.   1,   p p .22 −3 2 2 0 1 0 .     [ 4 7 ]   Prasan n ajit  B,  Ven k atesh An u p a m S Vin d h y k u m a ri  K,   S u b h ash i n R,  Vin ith G .   An   ap p roach   to wards  Detection   o f   W o r m h o le   Attack  in Sen so N etwo rks . ”  First  I n t ern a tio n a l Co n fere n ce on  I n teg ra ted  I n tellig en t Co mp u ti n g  ( IC II C ) p p .28 3 - 2 8 9 2 0 1 0 .   [ 4 8 ]   S.  Gu p ta,   S.   Ka an d   S.  Dh a r m a raj a.  W H OP:  W o r m h o le   attack   d ete ct io n   p roto co u sin g   h o u n d   p acket.”  2 0 1 1   Inter n a tio n a l   Co n feren ce on  I n n o va tio n s in  I n fo rm a tio n  Techn o lo g y Ab u  Dhab i,  p p 2 2 6 - 2 3 1 2 0 1 1 .   [ 4 9 ]   Z.   Zhao B W ei,  X.  Do n g L.   Yao   an d   F.  Gao Det ectin g   W o r m h o le  Attack in   W i rele ss   Sen so Netwo r k with   Statistical  An aly sis .”  2 0 1 0   WAS Inter n a tio n a l Co n feren ce on  I n fo rma tio n  E n g in eer in g Beid aih e,  Heb ei,  p p 2 5 1 - 2 5 4 2 0 1 0 .     [ 5 0 ]   Bin tu   Kad h iwala  a n d   Harsh  Sh ah Exp lo ration   o f   W o r m h o le   Attack   w ith   i ts  Detection   an d   P reven tio n   Techn iq u es  in   W irel ess   Ad - h o Netwo rks .”  IJ CA  Pro ceedin g o n   Inter n a tio n a Confer en ce  o n   Rece n Tren d in   Informa t io n   Tech n o l o g a n d   Co mp u ter  S cien ce  2 0 1 2  I CRTITCS n o 9 p p 1 - 6 Feb ru ary 2 0 1 3   [ 5 1 ]   K.  P atel ,   T .   Mano ranjith a m .   De tect io n   o f   wo r m h o le   attack  in   w ireless   sen so n etwo rk .”   I n tern a tio n a Jo u rnal  o Eng in eerin g   Resear ch   &   T echn o lo g y ( I JER T) ,   2 0 1 3   [ 5 2 ]   D.S  Ku sh wah a,   A.   Kh are,  J.  L.   Ran a .   I m p rov ed   T rus tf u Ro u tin g   Proto co to   Detect  W o r m h o le  Attack   in   MAN ET . ”  Inter n a tio n a Jo u rn a l of Co mp u t er App lica tio n s v o l.  6 2 n o .   7,   p p 2 1 - 25,   Jan u ary  20 1 3   [ 5 3 ]   C.P.   V an d an a,   A. F.S.   D ev raj.   M L DW - Multila y e re d   Detection   m ech an is m   f o W o r m h o le  attack  in   AOD b ased   MAN ET . ”  Inter n a tio n a l Jo u r n a l of S ecur ity,  Pri va cy an d  Tru st Ma n a g ement vol 2 n o 3,   p p 2 9 - 41,   Ju n 2 0 1 3   [ 5 4 ]   S.   Go y al H.   Ro h il,  Secu ring   MANE ag ain st  W o r m h o le  A ttack   u sin g   Neig h b o No d An aly sis . ”  Inter n a tio n a Jo u r n a o f   Co mp u ter App lica t io n s v o l.   8 1 no.   1 8 p p 4 4 - 4 8 No v em b er  2 0 1 3   [ 5 5 ]   Y.  Sin g h A .   Kh a tk ar,   P .   Ran i,   W o r m h o le   Attack   A v o id an ce  Techn iq u in   Mob ile  Ad h o Netwo rks ”,  T h ird  Internatio n al  Co n f erence on  Ad v an ced C o m p u tin g  &  Co m m u n icatio n  T echn o lo g ies, Ro h tak 6 - 7  April 20 1 3   [ 5 6 ]   P.   N ay ak ,   A .   S a h ay Y.   Pan d ey Detection   an d   Preven tio n   o f   W o r m h o le   Atta ck i n   MA NE Ts  u sin g   Dete ctio n   Pack et . ”  Inter n a tio n a l Jo u r n a l of S cien tific  &   Eng in eerin g  R esea rch v o l.   4 no.   6 J u n e - 2 0 1 3   [ 5 7 ]   N.   Ch o u d h ary ,   S.   Ag rawa l .   An aly si o f   W o r m - Ho le  Attack   in   MAN E u sin g   AODV  R o u tin g   Proto co l .”   S S RG  Inter n a tio n a Jo u rn a l of Electro n ic s a n d  Co mmu n i ca tio n  E n g in eering ( S S RG - IJ ECE ) v o l.  1 n o 1 0 Dec  2 0 1 4   A.   Patel,   N.   Pat el  a n d   R.  Pa tel.   Def en d in g   ag ain st  W o r m h o le   Att ack  i n   MA NET .”   2 0 1 5   Fifth  Inter n a tio n a Co n feren ce  o n   Co mmu n ica tio n  Sy stems  an d  Netwo rk Tech n o lo g ies Gw alio r,  pp 6 7 4 - 678 2 0 1 5   [ 5 8 ]   R.   S in g h ,   J sin g h Rav in d ar   sin g h W HRT H y b rid  Techn iq u f o r   Detectin g   of   W o r m h o l Attack   in   W ir eles Sen so Netwo rks .   Mo b ile I n fo rma tio n  Sys tems Hin d a wi   p u b lish in g  Co rp o a rtio n ,   v o l.  2 0 1 6 n o 1 3 p p 1 - 1 3 2 0 1 3 .   Evaluation Warning : The document was created with Spire.PDF for Python.