Int ern at i onal  Journ al of Ele ctrical  an d  Co mput er  En gin eeri ng   (IJ E C E)   Vo l.   10 ,  No.   5 Octo be r   2020 ,  pp.  4844 ~ 4852   IS S N:  20 88 - 8708 DOI: 10 .11 591/ ijece . v 10 i 5 . pp 4844 - 48 52           4844       Journ al h om e page http: // ij ece.i aesc or e.c om/i nd ex .ph p/IJ ECE   The  r esistanc e of  r outing  p ro t ocols  a gainst  DDOS    a tt ac k in  MANE T       Maha A bdelh aq 1 , R aed Als aqour 2 , M ada  Alas k ar 3 ,  F ayz Alotaibi 4 , Raw an   Almu t laq 5   Bushra  A l gha mdi 6 , Bay an   Alha m ma d 7 Ma l ak   Seh aib an i 8 ,   Donia  Moyna 9   1 ,3,4,5,6,7,8, 9 Depa rt m ent   of  Inform a ti on  Te chno log y,   Col le ge   of   Com pute and   Infor m at ion  Sci ences,     Prince ss   Nourah   bint Abdulra hm an  Univer si t y ,   Saudi  Arab ia   2 Depa rtment of I nform at ion  T ec h nolog y ,   Co ll eg e of  Com puti ng  an Inform at ic s ,     Saudi  E le c tronic   Univer sit y ,   Sau di  Arabi a       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved   Dec   18 , 201 9   Re vised  Ma r   2 2 ,   2020   Accepte Ma r   30 , 202 0       Mobil  Ad  ho Network  (MA NET)   is  wir eless   m ult i - hop  n et work  with   var ious  m obil e ,   self - orga n ized  and  wire le ss   inf rastr uct ur nod e s.   MA NET  cha ra cteri sti cs  such  as  op enne s restr icted   res ourc es  and   de c ent ra li z at ion   impact   node  ef fic i ency   and   m ade   th em  ea s to  be  aff ecte d   b y   v ari ous  sec urity   atta cks,   espe c ia l l y   Dist ribut ed   Denial  of  Service  (DD oS)  at t ac ks.   The   goal   of  thi s   rese arc is  to  i m ple m ent   simul at ion  m odel   c al l ed  DD oS   Atta ck  Sim ulati on  Model  (DD oSM in  Network  Sim ula tor  2(N S - 2)  and  to   exa m ine   the   eff ec of  DD oS  A tt a ck  on   var iou routi ng  protocol  t y p es  in  MA NET  namely Zone   Routi ng  Protocol   (Z RP ),   Ad  hoc  On - Dem and  Distanc e   Vec to (AO DV protoc ol  and  Lo cat ion - Aided  Rou t ing  (LAR)  protoc ol .   The   in troduc ed  m odel   uses  the   NS - si m ula tor  to  apply  DD oS   on   the   thr ee  chose routi ng   pro tocols.  In  t erms   of  throughput   and   end - to - end   la t ency   under   t he  conse quen ces   of  the   at t ac k ,   the   per form an ce   of  three  routi ngs prot o co ls wa s a n aly z ed.   Ke yw or d s :   AOD V   DD oS   at ta ck   MANET   Rou ti ng    Si m ulati on  m od el   Copyright   ©   202 0   Instit ut o Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   Ma ha Abdel ha q,     Dep a rtm ent o f Info rm at ion  Te chnolo gy ,   Coll ege  of  C om pu te an I nf or m at ion  Scien ces ,   Pr inces s No ur a h bint  Abd ulra hm an  Un i ver si ty , 8 44 28 Ri ya dh, S a udi A ra bi a   Em a il MSAb de lhaq @pn u. e du.sa , m aha.uk m @g m ail.co m       1.   INTROD U CTION     The  Mo bile  A d - hoc  Net work  (MA NET is  series  of  m ob il nodes  t hat  are  distri bu te via  wirele s s   m ul ti - hop  te ch no l og y   [1] Ea ch  node  ca ac as  r ou te r   on  it own   in  a in fr ast ru ct ure - f ree  way  t pro vid e   the  netw ork  f unct ion al it nec essary   [2,  3] The  MA NET  can  be  us e in   var io us   fiel ds,  inclu ding  m i li ta ry   app li cat io ns s ens or   e nv i ron m ents,  resc ue  op e rati ons   [ 4] .   MANE ha s   sp eci al   featu r es  su c as  dy nam i c   topolo gy,  w hic i m plies  that  nodes  f re qu e nt ly   chan ge  m ob il it y,  wh ic c om pr om ise network   sec ur it [5]   It  is,  therefo re   vu l ner a ble  to   var io us   at ta cks  su c as  fl oodi ng   at ta cks  that  deliberatel send   am ple  traff ic   pack et s  to  i nter rupt the  ef fici ency o t he netwo rk   [ 6, 7]   Secu rin MA NET  is  c riti cal   researc iss ue;  it   is  vu l nerable  to  m any  t ypes  of  at ta cks   and  inter fer e s   with  netw ork  secur it char a ct erist ic s.  On e   of   the  th reate ning  at ta cks  MANET  is  th Distribu te Den ia of   Ser vice  ( DDo S)   at ta ck  [7 - 12] Th D D oS  at ta cker   has  hundre ds   or   t housa nds  of   use le ss  pac kets  f loodin g   the  victi m ' r eso ur ces  t m ake  the  netw ork  busy  or  out  of  ser vice.   T his  will   re du ce  t he  ca pa ci ty   of   the  netw ork  a nd   rende it   unable  to  pe rfo rm   it ro le It   thu beco m es  inc apa ble  of  pro vid in se rvi ces  to   the legit im a te  n odes .   We  de plo ye DD oS  net work   at ta ck  i the  NS - si m ulator  in  this  stud y,  an it   is  cal le d     the  distrib uted   De nial  of  Ser vice  protoc ol  ( DDoSM ).   D D OS us es   the   NS - tra ff ic   gen e rato t pro duce   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Th e r esi sta nce  of r ou ti ng  protoco ls   ag ain st  DDO S att ack i MAN E T   ( Ma ha A bd el haq)   4845   a   strea m   of   Con sta nt  Bi Ra te  (CBR traff ic ,   featur that  do e no exist  in  act ual  netw orks  but  is  us ed  for   si m ulati on   pur po s es  of   te sti ng  the  m os sensiti ve  a nd   e ff ic ie nt  routin protoc ols  unde the   at ta ck  ef fect   without  af fecti ng   netw ork  pe rfor m ance.  Th DDoSM  m od el   will   be  inc orp or at ed  i nto   three  ty pes  of   routi ng   protoc ols:  Z one  Rou ti ng  Pro tocol  (ZRP)   [ 13 ]   wh ic is  hybri r ou ti ng  prot oc ol,  Ad - hoc  O n - D e m and  Dista nce  Vect or   ( A ODV)   [ 14]   wh ic is  r eact ive  routing  pr ot oc ol,  an Locati on - Aide Rou ti ng   ( LA R)   [15]   wh ic is  an  ai ded   r ou ti ng  protoc ol  to  geog raphic  posit io n.  The  D DoSM  m od el   per f or m flo od i ng   at ta cks  on  these  r ou ti ng  prot oco ls  a nd   t he analy zes  re sist ance  to  D D oS   at ta ck  by  each  of  these  routing   prot oco ls   an this can  b e  u se fu for  m ai ntain in a M A NE T.   The  rem ai nd er   of  the  arti cl is  struct ur e accor dingly .   We  pro vid a ov e r view  of  the  resear c backg rou nd   an w ork  relat ed  to  it   in  Sec ti on   2.   Sect io intr oduces   the  theor et ic a si m ulatio m od el ,   si m ulati on   envi ronm ent  and   perform ance  m et ric  fo the  DDoS  at ta ck Sect ion   ad dresses  the  res ults  an evaluati ons a nd  we  s umm ariz e   our  r esea rch  and     fu t ur w ork  in  Secti on  5.       2.   BACKG ROU ND AN D REL ATED W O RK   2.1.    Mobil ad - h oc  ne twor ( MANET )   MANET   is  t ype  of  wireles net work  that   does  not  ha ve   cent ral  ba s sta ti on   t s pread   no des.     As  sho wn   i F igure  1,   When   two  no des  ha ve  to  com m un ic at with  each  ot her t hey  ha ve  to  be  withi each   oth e r' range  a nd  ha ve   to r el on o the node f or  com m un ic at ion .   MA NE is  easi ly   set  u in  l ocati ons   that do  no t em br ace t he  ex ist ence  of   wire net works for  a s hort ti m e sp an.   It m a y be h el pf ul in wa r or   natu ral  disaste sit uations Howev e r,   du to  t he  la ck  of  net works  an cabl es,  MAN ET  ha sever al   ad va nt ageous  be ne fits  su ch   as  low  budget   and   e ffor tl ess  op e rati on,  a nd  becau se  it   has   qu ic i m plem entat ion   with   set up   f or  the  sam e   pur po se . Beca us of it s ope n natu re,  a nd  no  central s up e r vision, MA NET   su f fer s  fro m  secur it y t hr e at s.           Figure  1.  Mo bile  a d - h oc  n et w ork       2.2.    Routin g i n MAN ET   Rou ti ng  is  w he each   no de  ha to  fin path to  tran sfe da ta   pack et between   c om pu ti ng   de vices  i the  netw ork.   Rou ti ng  in  M AN E is  m ajor  chall en ge   becau se  the  t opology  is  te m po rar and   dynam ic .     This secti on  re views  our stu dy  into  the  th ree  chose r outi ng  protoc ols.     2.2.1.    L ocation - aide d r ou ti ng   (LA R) p r otoc ol   LAR  is  on of   the  com m on   r outi ng   protoc ols  wh ic seeks   to  reduce  the  over he ad  co ntr ol   m essage  [ 15,  16 ] I order  to  ide ntify  po te ntial   ta rg et   node   locat io n,   LAR  util iz es  the  Global   P os i ti on in Syst e m   (G PS ).  LAR  determ ines  portion  of  the  net wor w hich  is   ex per ie ncin li m i te f loodin on  the  basis   of   that  knowle dg e S o,   the  a m ou nt  of   c on t r ol  m essages  passing   t hroug the  net work   dec li nes  durin th rout e   disco ver y proc ess.  LAR  ass um es  that  the  network  n odes know  their o w locat ion   a nd   th la st  kn own  l oc at ion   of   the  de sti nati on   node.   On   th is  basis,  LAR  li nk the  sea rch  area  of   the  r oute   to  the  reg i on  in  w hich  the  route  to the dest inati on no de  is l oca te d.   LAR  ad justs  th m echan ism   of   pat disc ov e r so   that  only   the  no des  that  a re  pa rt  of  the  s earch  a rea   will   retran sm it  route  re quest   pack et s Wh e the  r ou te   requ est   pack et   reac hes  the  i nterm ediat node th node   first  dete rm ine w hether   t he  r equ e st  pac ket  f or   t he  inc om in r oute   fall in to  the  sea rch   z on sp eci fie d.   If   not ,   the  r ou te   data  pack a ge  s houl be  tra ns m it t ed,   un le ss  it   is   par of   t he  s earc a rea.  If   no t,  t he  pac ke will   be disca r ded.   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 5 Oct ob e r   2020     48 44   -   48 52   4846   As  the  Fig ur s hows,   i no des  I   an K   r ec ei ve  r oute   re qu e st  for  destinat ion  no de  D   from   no de  S the  r ou te   re que st  is  sent  beca us bot I   a nd   K   are  within  re ct angular  re qu est   range.  T he  path  request  w il be  sent.  By   com par iso n,   if  t he  r ou te   request  is   receive by  t he  no de  N th request  is  ig nore beca us e   N   is   ou tsi de  the  r ect angular  rou te   r equ e st zo ne.           Figure  2.  LAR   routin g protoc ol  [ 15]       2.2.2.    Ad - ho c   on - dem and d istan ce  v ec t or  (AOD V)  p r otoco l   This  w ork  a dopts  the  A O DV   routin prot oco [ 17,  18] A ODV  is   powerf ul,  sel f - sta rtin g,    la rg e - scal r outi ng  prot oco l.   Ov e m any  ye ars  it   has  be en  e xtensive ly   stud ie an de velo ped,  th ere   by   confirm ing   it rob us tnes an a dv a ntage s.  As  s how in   Figure  3( a ),   A ODV' route  di scov e ry  pro ce ss  was   accom pan ie by   the  source  node  t ran sm it route  re quest   (RREQ pac ke to  al MAN ET  node s.T he  RR EQ  pack et   co ntain inform at ion   on   r outi ng,  inc lud in the  IP   address  of  the   or iginat or,  ID  of   transm issi on   an seq uen ce   num ber  of  t he  recipient.   Eve ry  in te rm ediat no de   receive the   RR EQ  pack et   and  reta in the   re vers e   path  t ow a rds  t he  s ource  node The   interm ediat node  ver ifi es  that  an   RR EQ  pack et   with  the  sam IP   ad dr es s   and   tra ns m it ted   I has  al rea dy  been   pro vid ed an the decides  wh et he an  RR EQ  pa cket  is  to  be  refuse d   or adm it te d.   This  ver i ficat ion   process  hel ps   preve nt  at ta cks  from   floo ds.  The  inter m ediat no de  will   validat e     the  destinat i on  se qu e nce  num ber   co ntained  i it r outi ng  li st  after  pr ocessin the  RR EQ  pack et .     The  i nterm ediat node   uni - c ast the  R ou te   Re sponse   (R REP)  pac ket  to  the   s ource  node  i the   se qu e nc e   nu m ber   is  gr e at er  than   or  e qual   to  the   one   fou nd  in  the   RR EQ  pac ket.   If   t her is  no   fr es h - sty le r ou te   t   the  destinat io no de,   the  RR EQ  pac ket   m us retai it Nav igati on   un ti the  ta r get  node  is  r eached ,     wh ic act ually   un i - cast s the   RR EP p ac ket t o t he  s ource  node  as s how in   Figure  3(b ).         (a)     (b)     Figure  3. A ODV  r outi ng  protoco l.  S: s ource  nod e , D: de sti nation n ode,  N to  N5 i nterm ediat e node s ,     (a)  RR E Q pac ket pr op a gatio n,   ( b)   Path  of t he  RR EP  p ac ke [19]   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Th e r esi sta nce  of r ou ti ng  protoco ls   ag ain st  DDO S att ack i MAN E T   ( Ma ha A bd el haq)   4847   2.2.3.  Z on e   ro ut ing  pr otoc ol  (Z RP)   ZRP  is  hybr i r ou ti ng  pr otoc ol.  The  m ai idea  of   this  hybr i proto col  is  to  us both  t he  proacti ve   and   reacti ve  protoc ol  r ou ti ng  m echan ism s   [20] ZRP  is  bas ed  on  the  z one  con ce pt.  zo ne ' no des  a re  bro ke dow int out er  no des  a nd  inn e nodes O uter  nodes  a re   co nn ect e d   nodes  directl y,  a nd  the  in ne node are   connecte d n od es ind ire ct ly . Th e r outi ng  z on e is represe nted  in  hops   with  a rad i us  ρ.  If  ρ =1  im plies, the sour ce   on ly   go e s to  it s d irect  li nk  node s.  I ρ= the  s ource c ould  go  fur the r.   Since  m os com m un ic at ion   ta kes  place  in  ZRP  betwee the  nodes  ne ar   to  each  oth e r ZRP  us es  proacti ve  prot oco ls  t disco ver   t he  r outi ng  in form at ion   within  t he  z on e T his  is  known  as  the   IA RP     (Intra - Zo ne  R outi ng   Protoc ol) The  reacti ve  protoc ols  are  use to  disco ver  the  routes  be tween  z o nes.   T his  is   nam ed  IERP  (Interz on e  Ro uting Pr ot oco l)   [ 21] .   Con si der   t he  netw ork  fou nd  in  Fig ure  4(a ).   T he  S   no de   has  pac ket   that  m us be  sent  to  X.    The  scal of  t he  zo ne   is   =   ra diu s T he   node  us es  I A RP' ro utin t able  to  che ck  if  the  destin at ion   li es  within its zo ne . A   route re que st i s g ive us i ng I ER P b eca use  it  is n ot ide ntifie d.  T he  m essage is tra ns m i tted  to   the  outwar nodes  (th fig ur sh ows  gr ay   c olor).   Eac c he ck - i their  r outi ng   ta ble  f or   t he   destinat ion.   Node   I   ca nnot  fi nd  the  destinat io in  it r ou ti ng  t able.  It,  the refor e broad ca sts  the  m essage  to  it outw ar node s ,     as  show in  Figure  4(b)   i gr ay   color.  T he  request  is  not  passe bac t the  node D F   an S   beca use   of   qu e ry c on tr ol  m echan ism s.   Last ly node  T   receives  r equ e st  to  loca te   the  destinat ion   in  it r ou t ing   z on e as  il lustrate in     Figure  4( c ).   N od T   a dd t he   path  from   node  it sel t the  r oute   re qu e st.  r oute   re pl with  the  re ve rsed  direct io is  ge ner at e an returne to  t he   source  node If  there   we r m any  route to  the  destinat ion,     sever al   re plies  would be  pr ov i ded to t he  s our ce.             (a)     (b)     (c)       Figure  4 .  ZRP  routin g protoc ol ,   (a)   r ou ti ng  zon e  of  node  S , (b) r outi ng zone  of no de  I   (c)   r ou ti ng z on e of  node  T   [ 13]       2.3.    Rela ted w ork    To  our  best  knowle dge,   no   on e   ha c ondu ct ed  c om par at ive  stu dy  of  the  th ree  routing  pr oto c ols   chosen  up  to  now:  AOD V,   Z RP,  an L AR  unde the  DDo at ta ck   [ 10 ] .   In  [22] the  a ut hors  ha ve  e xa m ined   the  perform a nce  analy sis  of   fou A ODV  r ou ti ng   pr ot oco ls dynam ic   so urce  ro utin ( DS R) ,     destinat io n - se quence dista nc e - vect or   r outi ng   ( DSDV ),  and   the  opti m iz ed  li nk   sta te   ro utin pr oto c ol  (O L SR).  T he they   con cl ud ed  the  i m plem entat ion   of   these  protoc ol under   gr ey hole   at ta cks  [23]   and   black ho le   at ta cks  [24, 2 5]   w ould  suffe a e f fici ency de gra dation com pared to  no rm al  si tuati on s .   In  [ 26] the  author  presente per f or m ance  evaluati o sur vey  for  the  rou ti ng   protoc ols  AOD and  tem po rar y   ord ered  r ou ti ng  a lgorit hm   (TOR A)   f or   va rio us   perf or m anc pa ram et ers  unde DDoS  at ta ck.   The  sim ulati on   had   only   bee i m ple m ented  f or   11  no des.   T he  res ults  of  th is  exp e rim ent  sh owe that  A ODV   perform s b et te than  T ORA.   In  [2] the  a uthors  i ns pecte the  num ber   of  m al ic iou node increases  wi th  var i ous  reac ti ve  routin protoc ols  duri ng  the  flo od   at ta ck;  the  ov e ral network   pe rfor m ance  decr e a ses.  D ur in th ei work,  the  auth ors   discusse m any  per f or m ance  m et rics  su ch  as  the  rati of   pack et   tra nsm issi on j it te r,   an thr oughput .     The res ult was  that A ODV pe rfor m s b est   under flo od att ac k.   In  [ 27] the  auth or e valuat ed  the  perf orm ance  of   A O DV   a nd   sec ure  ad - hoc   on - dem and   vecto r   routin ( SAO DV)  unde bla ckhole,  grey ho le sel fish  a nd  flo od i ng   r ou ti ng  protoc ols  [ 28,  29] Th ey   pe rceive   that  the  SAO DV,  w hich  is  an  A O DV   e xtension  de sig ne to  ac hieve  t he  secu rity   featur es  in  t he  r ou ti ng   m essages,  it   has  bette pe rfor m ance  under   blac khole,   gr ey hole   an sel fish  at ta cks.   I com par iso n,     unde the  flo odin at ta ck,   th AODV   ha su pe rio r   eff ic ie ncy.  The  aut hor  al so   fou nd   th at   the  netwo r k' eff ect   of f lo odin a nd  black ho le   at ta cks  is  great er  than  t hat of  othe at ta cks.     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 5 Oct ob e r   2020     48 44   -   48 52   4848   In  [30] the  a uth or  in vestigat e the  ef fect  of  the  Re source  Con s um ption   Atta ck  (RCA on   M ANET  perform ance,  par ti cula rly   the  AOD prot oc ol.  T his  co nc entrated  on  ho the  nu m ber   of   at ta cke rs  a nd  their   locat ion   would  influ e nce  the  pack et   deliver y   rati and   j it te delay T he  r esults  of   t he  stud m ay   help  othe r   researc hers  pro po s e s olu ti ons  that co uld   re duce the im pact of RC A.       3.   DDOS  ATTA CK SIM UL A TION  MO DE L (DDO SM)   Figure  dem on st rates  the  arch it ect ure  of   DDoSM the   la yout  is  ext end e t the  t hr ee  r ou ti ng   protoc ols  of  c hoic e,  nam el Z RP,  A ODV,   a nd   LAR.  Whe re gula li nk  be gins  us i ng  CB traff ic i sends   ou stream   of   flo odin pac kets  to  overl oa the  de sti nation.   The  st ud si m ulati on we re  co ns tr ucted  us in NS - to  e valua te   the  eff ect ive ness  of  the  D DoS  at ta ck,   an the  sim ulatio fin dings  we r colle ct ed  fro m   two  exp e rim ental   s cenari os The   f irst  scena rio  a s   show i F i gure  6   was   ap pl ie by  var yi ng  one  fact or  w hi ch  is  the  num ber   of  at ta cker (3,  and  9),   al at ta cker s   ha ve   ra dio   ra ng e   of  250  m and  the  at ta cker wer e   placed   near   t he  destin at ion   wh e re  th ey   cou l ex ha ust   their  li m it ed  receive wind ow   w hich  i th w or st  case  le ads  to   resou rce c on s um pt ion   wh ic h helps   to clari fy the e ff ect   of f l ooding at ta c k.             Figure  5. D D oSM   s yst em   a rc hitec ture           Figure  6. Net w ork  t opology f or scena rio  I   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Th e r esi sta nce  of r ou ti ng  protoco ls   ag ain st  DDO S att ack i MAN E T   ( Ma ha A bd el haq)   4849   The  sec ond  sc enar i as  s ho wn  in  F ig ur 7   ca rr ie out  the  r esults  by  va ryi ng  the  rad i ra nge  (30 0,   350  a nd  400  m ),   wh erea t he  nu m ber   of  at ta cker is   3.   Us in a   tra ff ic   loa of  pac kets /s,  the   CB connecti on star ts fr om  2  s  un til the si m ula ti on  ends.  The  at ta cker s tar get the CBR  co nn ect ion  in  bo th cas es b y   us in a   flood  rate  equ al   to  50  pac kets /s  and   the  siz of   the  pac kets  is  1000  byte an the  at ta cker   beg i ns  si m ulati on  unti l t he  en at  30 s.   T he param eter of the sim ulati on  used  in  a ll  scenar io s are  shown i Ta bl e 1 .           Figure  7. Net w ork  t opology f or scena rio  II       Table  1 . Si m ul at ion   par am et e rs   Para m eter   Valu e   Netwo rk ar ea   1 0 0 0 m  x 1 0 0 0 m   No o f  no d es   50   No d e sp eed     7   m /s   Ban d wid th   1 1   m b p s   Tr af f ic Packet size   5 1 2  bytes   Pack et r at e   2  pack ets p er  seco n d   Tr af f ic ty p e   CBR   Flo o d   in terval   0 .02  s   Flo o d  r ate   5 0  pack ets p er  sec o n d   Mob ility  m o d el   Ran d o m  w ay p o in t   An ten n m o d el   O m n id irection al   Prop ag atio n   m o d el   Two - ra y  gro u n d   Period  of  e m u l atio n   1 0 0  s       The  resea rc f ocused  on   eac r ou ti ng  prot oco l;   unde th DDoS   at ta ck two  pe rfo rm ance  m et rics   wer e  calc ulate d.   a.   Thro ughput   Thro ughput  is  the  num ber   of  bits  per  unit   of  tim at   the  de sti nation.   I ea ch  ex pe rim ent al   ou tc om e,   this re pr ese nts  the s um  o the  destinat io ns  t hroug hput  values .   b.   En d - to - e nd d el ay   It  is  the  tim between   th firs bit  of   packe being   sent  by  the  source   an the  e nd  bit  of  the  pack e t   bein se nt  by the  destinat io n si de.   In each  e xp e rim ent, the a ver a ge  ti m e is  r ec orded f or the  destinat io n       4.   RESU LT S  AND DI SCUS S ION S   4.1.    E xp eri m ent al results  for  th sce na ri I   Floodin CB R   traf fic  af fects  MANET wh e r over w helm e tra ff ic   is  sent   to  the   de sti nation,  create s   congesti on  in   the  us ual  route  resu lt in in  the  data  pa cket  fall ing   as  resu lt aff ect in the  ne twork   perform ance  m et rics.  T he  e xperim ental   resu lt s   in  Fi gure  dem on strat th at   the  netw ork  thr oughput  dec li nes   wh e t her e   is  a inc rease nu m ber   of  at ta ck ers.  I f   put near  the  de sti nation,   D DoSM wil create   this dif f eren ce  unde 3,  6,   a nd  at ta cker s ZRP  decr ea s es  netw ork   th rou ghput  by  a rou nd   42. pe rcen c om par ed  t   the  norm al  situ at ion   (z er at ta cker s wh e at ta cker are   add e d.   I the   case  of   LAR,   it  red uce network  Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 5 Oct ob e r   2020     48 44   -   48 52   4850   thr oughput  by  51.5   pe rcen t.   AOD V' eff ic ie ncy  is  po or e than  oth e protoco ls  beca us it   el i m inate networ com m un ic at ion   by  57. 4%.  Z RP  r e du ce network  th rou ghput  by  a r ound  49. per ce nt  c om par ed  to  t he  norm a l   scenari (ze r at ta cker s)  i th case  of  at ta cker s   ap plied.  In   t he  case  of  LAR,  it   re duce netw ork  t hro ughput   by  56. per ce nt AOD V' perform ance  is  lower   t han  ot her  protoc ols  bec aus it   re du c es   netw ork  t hroughp ut   by  61. 7%.  I the  w orst  case   of  this  e xp e r i m ent,  as  i m ple m ented  by  at ta cker s,   ZR re du ce network  thr oughput  by   about  57.1   pe rcen com par e to  the  norm al   (zero   at ta ck ers)   sit uatio n.   In   the  case  of   LAR,     it   red uces  net work   t hro ughp ut  by  62. perce nt.  A O DV ' eff ic ie ncy  is  poorer  t han   othe prot oco ls  be cause  it   el i m inate network   c omm un ic at ion   by  67. 3%.   As  note in  Fig ur 8,   the  i m pact  of   the  at ta ck  is  di rectl pro portion al   to   the  nu m ber   of  at ta cker s,  as  resu lt it   is  ass um ed   that  if  the  nu m ber   of   at ta cker re aches  m or than  10,  the  ne twork  c ould  crash   beca us of   th num ber   of   at ta cke rs  i 3,   the  pe rform ance  in  LA and  AOD dro ppe to  half  the  norm al   scenario  for  each  proto col  an the  pe rfo rm ance  of   at ta cker co nt inu es   to  de c rease.   Fi gure  s hows   the  ef fects  of  the  at ta ck  on  t he  e nd - to - en delay   com par e to   the  num ber   of   at ta cker s,  AODV   has  the  la rg est   ef fect  com par ed  to  ot her   protoc ols  wh e re,  in  the  case  of   at ta ckers ,     the  delay   incre ases  by  arou nd  98 . 71%  an in  the  case  o LAR  an ZRP the  delay   increases  by  97. 1%   and  96% r e sp ect ive ly , r esulti ng i n ZR P outpe rfo r m ing  o t her p rot oco ls i te rm s o f  end - to - e nd  delay .           Figure  8. Th r ough pu vs n umber  of att acke r s       Figure  9. Dela y vs n um ber   of  att ackers       4.2.    E xp eri m ent al results  for sce na ri II     The  sim ulati on   res ults  of  sc enar i I de m on st rate  the  e f fect  of  va ryi ng  the  at ta cke r' rad i ra nge  unde the  pe rfor m ance  m et ri cs  (thro ughput   and   e nd - to - en delay ),   t he  r adio  ra nge  sp e ci fies  the  m ax i m u m   distance  node   can  se nd   it data.  I nc reasin the  rad i ra nge  le ads  t de c reasin the  net work  thr ough put  an increasin the   en d - to - e nd  de la y.  In  sce na rio  II,  the   nu m ber   of  at ta cker s   i a nd  the  flo od i ng  rate  is     50   pac kets/s.  The  fo c us   wa on  var yi ng  t he  ra dio  ra ng an ob se r vin it i m pact  on  the  t hr ee  r ou ti ng   protoc ols,  it   ca be   seen   f ro m   the  F ig ure  10,   ZRP  sho ws  sli gh dec rease   in  net wor th r oughput  w hile  LAR  sh ows  a ave r age  dro ppin in  thr ough pu t,  howe ver,  A O DV   s hows  the   worst  perform ance  unde al ranges.   Figure  11  dep i ct the  ef fect  of  dif fer e nt  ra dio   ra ng e   on  t he  e nd - to - en delay A O DV  has  t he  highes delay  c om p a r e d   t o   o t h e r   t w o   p r o t o c o l s   i n   a l l   r a n g e s ,   i n   c o n t r a s t ,   Z R P   h a s   t h e   m i ni m um   d e l a y   a nd   b e t t e r   p e r f o r m a n c e .           Figure  10. T hr oughput  vs   r ad io r a nge       Figure  11. Del ay  v r adi o ran ge     Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Th e r esi sta nce  of r ou ti ng  protoco ls   ag ain st  DDO S att ack i MAN E T   ( Ma ha A bd el haq)   4851   5.   CONCL US I O N   AND  F UT U RE W ORK   This  re searc analy zed  th ree   ty pes  of  r outi ng   prot oco ls  i MA NET  a nd  im ple m ented  D DoSM  us in CB traff ic   flo od i ng.   DD oS   has  be en  de plo ye us in the  NS2   e m ulator  in  t he  routin pro tocols   AOD V,   ZRP   and  LAR A ddit ion al ly the  eff ic ie ncy  of   r ou ti ng  protoc ol was  a naly zed  us in perfor m ance  par am et ers  of   the  th r oughput  an e nd - to - en delay F inall y,  the  as sessm ent  and  analy sis  e f fe ct of    the  proto cols  wer pr ese nte d.   I bo t sce nar i os ZRP  w orke best  in  t erm of   thr oughput  an en d - to - e nd  delay   and   e xhibit ed  the  m os resist ance  beh a vior  relat ive  to   the  protoc ols  AOD an L AR.  F or   fu t ur e   work,   we' ll   evaluate  the  perform ance  of  th ese   protoco ls   on  oth e perform ance  m et rics,  incl ud i ng  j it te an ove rh ea routin g.   We a r e now l ooki ng  to do  a  r eal ist ic  d e plo ym ent.       ACKN OWLE DGE MENTS     This  re searc was  fun ded  by  the  Dea ns hi of   Scie ntific   Re searc at   P rincess   N ourah  bi nt   Abd ulra hm an   Un i ver sit y t hro ugh  t he  Fa st - tr ack Resea rch F unding  Pro gr a m .       REFERE NCE S     [1]   R.   Raj L.   and  C.   R.   K.  Redd y ,   Node  ac ti vity   base trust  and  rep utation  esti m a ti on  appr oa ch  for  s ec ure   and  QoS  routi ng  in  MA NET,   In te rnati onal  Journal  of   El ectric al  &   Computer  Enginee ring   ( IJE CE ) ,   vol.   9,   no.   6,     pp.   5340 - 5350 ,   2019.   [2]   P.  Kakka and  K.  Saluj a ,   Perform anc inve st iga ti ons  of  r ea c ti ve  rout ing  pro toc ols  under   f lo oding  at t ac in   MA NET,   in  20 16  3rd  Inte rnati onal  Confe ren ce  on  Computing  f or  Sustainabl Global  Dev e lop me nt  ( INDIACom) pp.   623 - 627 20 16.   [3]   S.  G.  Dat e y   an T.  Ans ari ,   Mobile   Ad - hoc   net works   it ad vant ag es  and  ch al l enge s,   Int ernati onal  Journal  of  El e ct rica and   E le c tronic s R ese a rch ,   vol .   3 ,   no .   2 ,   pp .   491 - 496 ,   2 015.   [4]   M.  Yada and  N.  Uparosi y a,  Survey   on  M AN ET Routi ng   protoc ols,   adv ant ag es,   probl e m and  sec urity ,   Inte rnational   Jo urnal  of  Inno vat i ve   Comput er  Sc i enc e   &   Engi nee ring ,   vo l. 1,  no.   2,   pp.   12 - 17,   2014 .   [5]   P.  Na y ak  and  B .   Vatha sava i,   Im pac of  ran dom   m obil ity   m od el for  rea ctiv routi ng  protoc ol o ver   MANET ,   Inte rnational   Jo urnal  of  S imulat i on -- Syste ms ,   S cienc e   &   Technol ogy ,   vo l. 17, pp.  13. 1 - 13.   9 ,   2016 .   [6]   S.  Gurung  and  S.  Chauha n,   d y namic  thr esh old  base al gor i thm  for  improvi ng  sec urity   and   per form anc of  AO DV   un der   bl ac k - hol e at t ac k   i MA NET,   Wir el ess Networ ks ,   vol.   25 ,   pp .   1685 - 1695,   2019 .   [7]   S.  Sarika,  e a l. Secur ity   issues  in  m obil ad  h oc  net works ,   P roce dia  Comput er  Scienc e ,   vo l.   92,   pp.   329 - 335 ,   2016.   [8]   O.  H.  Younis,  e al. Surve y   on  Secur i t y   Att ac ks/Defe nses  i Mobile   Ad - ho Networks,   C omm un ic ati on  o n   Appl ied   E lectron ics ,   vo l. 6,  no.   1 0,   pp .   1 - 9 ,   2017 .   [9]   L.   Sergi i,   e a l. Dete ct ion  of th botne ts’  low - r a te   DD oS a tt a cks  base on  self - si m il ari t y ,   Int ernati onal  Journal of  El e ct rica &   Co mputer  Engi n ee r ing ,   vo l. 10, pp.  3651 - 3658,   202 0.   [10]   A.  Sara vana n ,   e al . new  fr amework  to  al l evi a te   DD oS  vu ln era b il i ti es  in  cl oud  computin g,   Inte rnat iona Journal  of   Elec t rical   &   Compute r E ngineering ,   v ol.   9 ,   no .   5 ,   pp .   4 163 - 4175,   2019 .   [11]   M.  Nare nder   an B.   N.  Yuvara ju,   Pree m pti ve  m odel li ng  towar ds  cl assif y ing  vu lne rab il i t y   of  D DoS   at ta ck  in  SD N   envi ronm ent ,   I nte rnational   Jou rnal  of El e ct ri ca &   Co mputer  E ngine ering ,   vol .   10,   no .   2 ,   pp .   15 99 - 1611,   2020 .   [12]   A.   D.  Bashee r ,   e al. SIEM - base detec t ion  and   m it iga t ion   of  Io T - b otnet  DD oS  at t ac ks,   Inte rna ti onal  Journal   of   El e ct rica &   Co mputer  Engi n ee r ing ,   vo l. 10, pp.  2182 - 2191,   202 0.   [13]   N.  Bei j ar,   Zon routi n pro tocol  (ZRP),   Ne t working  La bora tor y ,   Helsink Univer sit y   of  Te c hnolog y ,   Finl an d   pp.   1 - 12 ,   2002 .   [14]   C. Perkins , E Be lding - Roye r , and S.  Das, " Ad hoc  on - de m and   distance  vecto ( A ODV r outi ng,"  2 070 - 1721, 2 003.   [15]   Y.  B.   Ko  and  N.  H.  Vaid y a ,   Loc a ti on Aid ed  Routi ng  (LAR)  in  m obil ad  hoc  net works ,   Wi rele ss   net works   vol.   6 ,   pp .   307 - 3 21,   2000 .   [16]   M.  F.  Khan   and   I.   Das,   An  I nve stiga ti on   on  Exis ti ng  Protocol s   i MA NET,   in  I nnovat ions  in  C omputer  Scienc and  Engi n ee ring ,   pp .   215 - 224 2 019 .   [17]   C.  E.  Per kin s E.  Be ldin g - Ro ye r,   a nd  S.  Da s,  "A hoc  On - Dem and   Dista nce  Vecto ( A ODV)  Ro utin g,"  IETF  MANET   In te r net Draft 2003.   [18]   C.   E .   Perk ins  an E.   M.   Ro y er ,   Ad - hoc  on - demand  dista n ce   v ector  routi ng ,   in  Proce ed ings  of  t he  Sec ond   IEEE   Workshop on  M obil e   Computer  Syste ms   and  App li cations  ( WMCSA'99 ) ,   New Orl ea ns, LA,   pp.   90 - 100 1999 .   [19]   M.  Abdelha q ,   e t   al . Secur ing   m obil ad  ho n et works   using  d ange th eor y - bas ed  artifi ci a im m une  al gorit hm ,   PLoS  ONE ,   vo l.  10 ,   no .   5 ,   p .   e01 20715 ,   2015   [20]   S.  R.   Ma lwe,  et  al . Locat ion   an select iv e - bord erc ast   base enh anc ement   of  zon routi ng   proto c ol,   in  2016   3rd   Inte rnational   Co nfe renc on   Rec ent   Adv anc es  in   Information  Tec hnology   ( RA IT) ,   pp.   83 - 88 2016 .   [21]   A.  Kum ar,   et   al . Loc a ti on - bas ed  routi ng  proto col for  wire le ss   sensor   net works surve y ,   Wirel ess  Sensor  Net work ,   vol .   9 ,   no.   1 ,   pp .   25 - 72 ,   2017.   [22]   M.  S.  Khan ,   e al . compara ti ve  p erf orm ance  an aly sis  of  M AN ET   routi ng   pr otoc ols  und er  sec urity   attac ks ,     in  Mobi le   and   W irel ess Tec hno lo gy ,   pp .   137 - 145 2015 .   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 5 Oct ob e r   2020     48 44   -   48 52   4852   [23]   S.  Gurung  and  S.  Chauha n ,   novel   appr oa ch   for  m it ig a ti ng  gra y   hol a tt a ck   in  MA NET,   Wirel ess  Net wor ks   vol.   24 ,   pp .   565 - 579,   2018 .   [24]   S.  Praka sh  and  A.  Sw aro op,   A   brie surve y   of  b la ckho le   detec t i on  and  avoi da nc for  ZRP  protoc ol  in  MA NETs,   in  2016  In te rnati onal  Conf ere nce on  Computing ,   Comm unic ati on  and  Aut omat ion ( ICCCA ) ,   pp.   65 1 - 654 2016 .   [25]   L.   A.  K.  Al  Dula imi ,   et   a l.,   Bla c hole   at ta ck  b e havi ora anal y s is  gene ra net work   sca la bi li t y ,   Ind onesian  Journal   of  E le c tric al   En gine ering   and  C omputer  Scienc e ,   vol .   13 ,   no .   2 ,   p p.   677 - 682 ,   201 9.   [26]   S.  Garg,   Perfor m anc an aly sis of  AO DV   and  TO RA  under   DDoS  at tack  in  MA NETs,   I JSR   Int ernati onal   J o urnal  of  Sc i ence  and   R es earc h ,   vol. 3,  no.   10 ,   pp .   297 - 304,   2014 .   [27]   M.  A.  Abdelsh af y   and  P.   J.  B.   King,   AO DV   and  SA O DV   under   at t a ck:   Perform ance  compari son,   in   Inte rnational   Co nfe renc on   Ad - Hoc  Net works a nd  Wireless ,   pp.   318 - 331 2014 .   [28]   M.  M.  Ghonge,   et  a l. Selfi sh  a t ta ck  d etec t ion  in   m obil Ad  hoc  net works ,   in  20 17  Inte rnationa l   Confe renc on   Innov ati ons  in  I nformation,   Embe dded  and   Com municat ion   System s ( ICIIE CS ) ,   pp.   1 - 4 2017 .   [29]   K.  A.  P.   Yam ini ,   et   al. Handli ng  Selfi shn ess  over   Coll abor a tive  Mec h an ism   i Mobi le   Ad  hoc  Network ,   Journal  of   Cyb e r Se curity  and   M obil ity ,   vol .   7 ,   n o.   1&2 ,   pp .   39 - 5 2,   2018 .   [30]   M.   Abdelha q ,   e al. The  Im pac of  R esourc e   Consum pti on  Atta ck  on   Mob il Ad - hoc  Ne t work  Routi ng,   I nte rnational   J o urnal   of  N et wor Se curit y ,   vo l. 1 6,   pp .   no .   4 ,   pp .   3 99 - 404 ,   2014 .     Evaluation Warning : The document was created with Spire.PDF for Python.