Do you want to publish a course? Click here

Distributed User Authentication in Wireless Mesh Networks

وثوقية مستخدم موزعة في الشبكات العروية اللاسلكية

1435   0   9   0 ( 0 )
 Publication date 2011
and research's language is العربية
 Created by Shamra Editor




Ask ChatGPT about the research

Wireless Mesh Networks, WMNs, are foreseen to be an alternative to LANs and last- mile access infrastructures, and they have many unique characteristics, such as ease of deployment and installation, and cost efficiency. Security is crucial for WMNs to be widely accepted as internetworking and access network technologies. Access control, as a security requirement, is one of the most important pillars that lay down the foundation for such an acceptance. We identify in this paper the criteria that should be fulfilled by a viable security solution to control access to WMNs, and specify DUA, a security scheme, that allows for mutual authentication. DUA is based on the distribution of authentication key material over many nodes in such a way that any coalition of a predetermined threshold of corrupted nodes or fewer does not compromise the security of the system. Further, the key material is never handled by a single node. In addition, DUA provides for efficiency through the use of lightweight cryptographic operations.


Artificial intelligence review:
Research summary
تتناول هذه الورقة البحثية شبكات الشبكات اللاسلكية (WMNs) التي تعتبر بديلاً محتملاً لشبكات LAN والبنية التحتية للوصول في الميل الأخير. تتميز هذه الشبكات بسهولة النشر والتركيب والكفاءة من حيث التكلفة. ومع ذلك، فإن الأمان يعد أمرًا حيويًا لقبول هذه الشبكات على نطاق واسع كتقنيات شبكات داخلية وشبكات وصول. يعد التحكم في الوصول أحد أهم متطلبات الأمان، حيث يسمح لمشغلي الشبكات بالتحكم في الوصول إلى خدماتهم وللعملاء بالتحقق من صحة الشبكة التي يتصلون بها. تقدم الورقة نظام DUA (المصادقة الموزعة للمستخدمين) كحل أمني يسمح بالمصادقة المتبادلة. يعتمد DUA على توزيع مواد مفاتيح المصادقة على عدة عقد بحيث لا يمكن لأي تحالف من عدد محدد مسبقًا من العقد المخترقة أو أقل أن يهدد أمان النظام. علاوة على ذلك، لا يتم التعامل مع مواد المفاتيح من قبل عقدة واحدة فقط. كما يوفر DUA الكفاءة من خلال استخدام عمليات التشفير الخفيفة.
Critical review
تقدم هذه الورقة البحثية حلاً مبتكرًا لمشكلة المصادقة في شبكات الشبكات اللاسلكية من خلال نظام DUA. ومع ذلك، هناك بعض النقاط التي يمكن تحسينها. أولاً، تعتمد الورقة بشكل كبير على وظائف CRC، والتي قد تكون عرضة لبعض الهجمات إذا لم يتم اختيارها بعناية. ثانياً، لم يتم تناول كيفية التعامل مع التغييرات الديناميكية في الشبكة بشكل كافٍ، مثل إضافة أو إزالة العقد. ثالثاً، قد تكون هناك تحديات في تنفيذ النظام في بيئات حقيقية بسبب تعقيد إدارة المفاتيح الموزعة. على الرغم من هذه النقاط، فإن الورقة تقدم مساهمة قيمة في مجال أمان الشبكات اللاسلكية.
Questions related to the research
  1. ما هي الفوائد الرئيسية لشبكات الشبكات اللاسلكية (WMNs)؟

    تتميز شبكات الشبكات اللاسلكية بسهولة النشر والتركيب والكفاءة من حيث التكلفة، بالإضافة إلى قدراتها على التنظيم الذاتي والتعافي الذاتي.

  2. ما هو الهدف الرئيسي لنظام DUA؟

    الهدف الرئيسي لنظام DUA هو توفير مصادقة متبادلة وآمنة في شبكات الشبكات اللاسلكية من خلال توزيع مواد مفاتيح المصادقة على عدة عقد.

  3. كيف يضمن نظام DUA الكفاءة؟

    يضمن نظام DUA الكفاءة من خلال استخدام عمليات التشفير الخفيفة مثل عمليات CRC و XOR، مما يجعلها أسرع وأسهل في الاستخدام مقارنة بالآليات التشفيرية الأخرى.

  4. ما هي التحديات التي قد تواجه تنفيذ نظام DUA في بيئات حقيقية؟

    قد تشمل التحديات إدارة المفاتيح الموزعة، التعامل مع التغييرات الديناميكية في الشبكة، وضمان أمان وظائف CRC المستخدمة.


References used
Akyildiz, I. F., Wang, X., and Wang, W., “Wireless mesh networks: a survey”, Computer Networks, vol. 47, pp. 446–487, 2005
IEEE 802.11s Task Group, Amendment: ESS Mesh Networking, D3.0
802.1X-2004 - Port Based Network Access Control, IEEE Standard
rate research

Read More

Mobile wireless networks consist of a set of cooperative and mobile nodes, each node can move randomly at a specific speed in all directions without any control of a central manager. This type of networks has become a hot research topic due to its military application and suitability for emergencies and natural disasters. Due to the lack of fixed infrastructure, the routing process becomes the major problem in this type of networks, where the responsibility of routing is transferred to each node. Over the last few years, a number of traditional routing protocols has been proposed, but these protocols do not support quality of service in different environments. Some studies have improved some of these protocols to support quality of service for specific environments. This research identifies and analysis some of these improved protocols.
WLANs have evolved into the best choice in a number of situations such as government institutions and airports, but because of the open transport in these networks increased the possibility of security attacks, which required the use of security prot ocols to protect the network and to protect users. This research examines and evaluates the impact of security protocols on WLAN performance in order to select the optimal protocol, the impact of these protocols on network performance has been evaluated by adding those Protocols to open source GloMoSim environment, And recent simulation results show that the performance of these protocols are varies according to the environment applied within them, noting that there is no effective Protocol in all environments, i.e. the suitable Protocol in an environment may be unsuitable in other ones. After comparing performance results in simulations with performance results in the real network, we can see that the best performance protocol is WEP. Also, The best protocol for both performance and security is the WPA2. Hence, our choice to one of the security protocols depends on what we want to secure in the level of protection and the performance of the network.
في هذه الأطروحة قمنا بدراسة أحد جوانب البحث في الشبكات اللاسلكية الكثيفة و هي إدارة الحركية، و ركزنا على أساليب و طرق إدارة الحركية الموزعة و التي تعتمد على بروتوكولات إدارة الحركية المعيارية MIPv6 و PMIPv6 ، درسنا هذه الطرق مع ذكر إيجابيات و سلبيات كل منها و مقارنتها، ثم قمنا باقتراح خوارزمية جديدة لإدارة الحركية الموزعة بشكل كامل و التي تعتمد على بروتوكول PMIPv6 حيث يكون فيها مستوي البيانات و مستوي التحكم منفصلين و موزعين، و يتم تطبيقها في الشبكات اللاسلكية ذات البنية المسطحة الغير هرمية.
Wireless Broadband is the meeting point between two of the most important growth stories in telecommunications industry . The broadband technologies have achieved great success in recent years , which is the same thing that happened with wireless com munication technologies

suggested questions

comments
Fetching comments Fetching comments
Sign in to be able to follow your search criteria
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا