【摘要】:图6-6平均端到端时延图图6-6描述的是采用本方案和同态签名方案[21]下,不同数量的恶意节点对端到端时延的影响。图6-7网络吞吐量示意图图6-8识别时延图从图6-7中可以发现,在五种方案下,网络吞吐量随着恶意节点数量的增加而降低。平均下来,与其他四种方案相比较,本方案对应可以获得43.8%,16.7%,13.8%和23.1%的网络吞吐量增益。同时,比起其他几种方案,本方案对应减少的时延平均为20.8%,13.3%和23.4%。
图6-6 平均端到端时延图
图6-6描述的是采用本方案和同态签名方案[21]下,不同数量的恶意节点对端到端时延的影响。可以发现,在两种方案下,端到端时延随着恶意节点数量的增加而趋于平稳上升。但是,采用本方案的时延远远小于同态签名方案,平均大概有28.6%的优势。主要原因是在同态签名方案下,每个节点需要执行一系列复杂的加密、解密和签名操作,需要耗费大量的时间;而在本方案下,每个节点只需要执行几次哈希计算,这极大地节省了网络中节点的计算时间。
图6-7 网络吞吐量示意图(www.xing528.com)
图6-8 识别时延图
从图6-7中可以发现,在五种方案下,网络吞吐量随着恶意节点数量的增加而降低。通过对比可以发现,本方案下吞吐量缓慢下降,其他四种方案吞吐量下降非常明显。这主要是因为本方案能快速且高效地检测到污染数据包,这极大地改善了带宽利用率,提升了网络吞吐量。平均下来,与其他四种方案相比较,本方案对应可以获得43.8%,16.7%,13.8%和23.1%的网络吞吐量增益。
图6-8描述了不同数量攻击者的情况下恶意节点检测平均时延。当恶意节点数量增加到4时,时延急剧增加。这主要原因是,当攻击者出现时,系统消耗大量资源来检测攻击,这个过程需要大量的开销;而无攻击时,这个消耗则不需要。随着攻击者数量的增加,时延趋于稳定。这是因为当污染数据包注入后,污染检测在识别和隔离攻击节点方面是十分高效的。同时,比起其他几种方案,本方案对应减少的时延平均为20.8%,13.3%和23.4%。而且,当恶意节点数量从12增加到20时,识别恶意节点的时间趋于平稳,并且低于250 ms。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。