Модель централизованной синхронизации элементов сетей цифровой радиосвязи со случайным множественным доступом к среде типа CSMA/CA
Ключевые слова:
аналитическая модель, централизованная синхронизация, сеть цифровой радиосвязи, случайный множественный доступ к среде, CSMA/CA, деструктивное воздействие, вероятность передачиАннотация
Большой интерес представляет централизованная синхронизация элементов сетей цифровой радиосвязи со случайным множественным доступом к среде типа CSMA/CA, от эффективности которой зависит процесс установления сеанса cвязи. При этом оценка эффективности централизованной синхронизации элементов сетей цифровой радиосвязи со случайным множественным доступом к среде типа CSMA/CA не проводилась. Также не проводилась оценка вклада потенциально возможных деструктивных воздействий со стороны злоумышленника в снижение эффективности такой синхронизации. Представлена аналитическая модель централизованной синхронизации элементов сетей цифровой радиосвязи со случайным множественным доступом к среде типа CSMA/CA. При теоретических исследованиях в модели используют вероятность успешной доставки синхронизирующего пакета, а при экспериментальных исследованиях — частоту успешной доставки такого пакета. Модель учитывает потенциально возможные деструктивные воздействия со стороны злоумышленника в аналитических выражениях для известных вероятностных показателей. Приведено экспериментальное исследование централизованной синхронизации элементов сети цифровой радиосвязи со случайным множественным доступом к среде типа CSMA/CA. В качестве такой сети рассмотрена наиболее распространенная сеть цифровой радиосвязи стандарта IEEE 802.11 (Wi-Fi). Результаты экспериментального исследования отличаются от результатов теоретического исследования незначительно, что свидетельствует об адекватности разработанной аналитической модели. Установлено, во-первых, что вероятность успешной доставки синхронизирующего пакета не зависит от количества абонентских терминалов в сетях цифровой радиосвязи; во-вторых, при средней длительности передачи пакета данных таким терминалом меньше 0,85 мс целесообразно использовать не случайный, а зарезервированный множественный доступ к среде, а, в-третьих, централизованная синхронизация устойчива к деструктивным воздействиям. Модель применима при проектировании сетей цифровой радиосвязи со случайным множественным доступом к среде типа CSMA/CA, а также при оптимизации работы таких сетей.
Литература
2. Peregudov M.A., Boyko A.A. [Model of the procedure of reserved access to the packet radio network environment]. Telekommunikacii – Telecommunica-tions. 2015. vol. 6. pp. 7–15. (In Russ.).
3. Peregudov M.A., Boyko A.A. [Model of the Power Management Procedure of the Packet Radio Network]. Telekommunikacii – Telecommunications. 2015. vol. 9. pp. 13–18. (In Russ.).
4. Peregudov M.A., Steshkovoj A.S., Boyko A.A. [Probabilistic Random Multiple Access Procedure Model to the CSMA/CA Type Medium]. Trudy SPIIRAN – SPIIRAS Proceedings. 2018. Issue 4. vol. 59. pp. 92–114. (In Russ.).
5. Pande H.K., Thapliyal S., Mangal L.C. A new clock synchronization algorithm for multi-hop wireless ad hoc networks. 2010 Sixth International Conference on Wireless Communication and Sensor Networks. 2010. pp. 1–5.
6. Lai T., Zhou D. Efficient and Scalable IEEE 802.11 ad hoc mode timing syn-chronization function. 17th IEEE International Conferences on Advanced In-formation Networking and Applications. 2003. pp. 318–323.
7. Mahmood A. et al. Towards High Accuracy in IEEE 802.11 based Clock Syn-chronization using PTP. International IEEE Symposium on Precision Clock Synchronization for Measurement, Control and Communication (ISPCS 2011). 2011. pp. 13–18.
8. Elson J., Estrin D. Time Synchronization for Wireless Sensor Networks. Pro-ceedings of the 15th International Parallel & Distributed Processing Symposi-um. 2001. p. 186.
9. Herman T., Zhang C. Stabilizing clock synchronization for wireless sensor networks. Springer Heidelberg. 2006. vol. 4280. pp. 335–349.
10. Lai T.H., Zhou D. Efficient and scalable IEEE 802.11 ad hoc mode timing pattern formation function. 17th International Conference on Advanced Infor-mation Networking and Applications. 2003. pp. 318–323.
11. Safonov A.A. [Analysis mechanisms synchronization in personal and local wireless networks]. Extended abstract Ph.D. tesis. Institut problem peredachi informacii imeny A.A. Harkevicha RAN – Institute transmission information problems named after A.A. Kharkevich Russian Academy of Sciences. 2008. p. 20. (In Russ.).
12. Sheu J.P., Chao C.M., Sun C.W. A Clock Synchronization Algorithm for Multi-Hop Wireless Ad Hoc Networks. Wireless Personal Communications. 2007. vol. 43. no. 2. pp. 185–200.
13. Huang L., Lai T.H. On the Scalability of IEEE 802.11 Ad Hoc Networks. Pro-ceedings of the 3rd ACM International Symposium on Mobile Ad Hoc Net-working & Computing. 2002. pp. 173–182.
14. Garcia-Villegas E., Afaqui M.S., Lopez-Aguilera E. A novel cheater and jam-mer detection scheme for IEEE802.11-based wireless LANs. Computer Net-works. 2015. vol. 86. pp. 40–46.
15. IEEE Computer Society LAN/MAN Standards Committee et al. IEEE Standard for Information Technology-Telecommunications and information exchange between systems Local and metropolitan area networks-Specific Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE Std. 2012. vol. 802. 11 p.
16. IEEE 802 LAN/MAN Standards Committee et al. IEEE Standard for Infor-mation Technology-Telecommunication and information exchange between systems – LAN/MAN Part 15.1: Wireless Medium Access Control (MAC) and Physical Layer (PHY) specifications for Wireless Personal Area Net-works(WPANs). IEEE Std. 2002. vol. 802.
17. IEEE 802 LAN/MAN Standards Committee et al. IEEE Standard for Infor-mation Technology, Part 15.4: Wireless Medium Access Control (MAC) and Physical Layer (PHY) specifications for Low Rate Wireless Personal Area Networks (LR-WPANS). IEEE Std. 2003. vol. 802.
18. Liu C., Qiu J. Performance study of 802.11w for preventing DoS attacks on wireless local area networks. Wireless Personal Communications. 2017. vol. 95. no. 2. pp. 1031–1053.
19. Kaur J. Mac Layer Management Frame Denial of Service Attacks. International Conference on Micro-Electronics and Telecommunication Engineering (IC-METE). 2016. pp. 155–160.
20. Noman H.A., Abdullah S.M., Mohammed H.I. An Automated Approach to Detect Deauthentication and Disassociation Dos Attacks on Wireless 802.11 Networks. International Journal of Computer Science Issues (IJCSI). 2015. vol. 12. no. 4. pp. 1694–1784.
21. Filipek J., Hudec L. Securing mobile ad hoc networks using distributed firewall with PKI. 2016 IEEE 14th International Symposium on Applied Machine Intel-ligence and Informatics (SAMI). 2016. pp. 321–325.
22. Yacchirena A. et al. Analysis of attack and protection systems in Wi-Fi wire-less networks under the Linux operating system. IEEE International Confer-ence on Automatica (ICA-ACCA). 2016. pp. 1–7.
23. Liu C., Qiu J. Performance study of 802.11w for preventing DoS attacks on wireless local area networks. Wireless Personal Communications. 2017. vol. 95. no. 2. pp. 1031–1053.
24. Bianchi G. IEEE 802.11–Saturation Throughput Analysis. IEEE Communica-tions Letters. 1998. vol. 2. no. 12. pp. 318–320.
25. Boyko A.A., Peregudov M.A., Semchenko I.A., Steshkovoj A.S. [Software complex optimization networks radio communication]. Svidetel'stvo ob ofitsi-al'noi registratsii programm dlya EVM – The Certificate on Official Registration of the Computer Program2018. vol. 2018614894. (In Russ.).
Опубликован
Как цитировать
Раздел
Copyright (c) 2020 Максим Анатольевич Перегудов, Анатолий Сергеевич Стешковой
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями: Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале. Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале. Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).