يقدم البحث في قسمه الأول تحليل لأهم الهجمات الأمنية المحتملة على البروتوكول الهجين ZRP مثل هجوم المسار , و يعرض في قسمه الثاني الحل المقترح و المعتمد على مفهوم التعمية التي تعتمد على الهوية و كذلك تحقيق هذا الحل و تقييمه من خلال المحاكي NS-2.
This paper focuses on securing zone routing protocol (ZRP) from
one of the most possible attacks such as bogus route attack and
black hole attack. This paper provides a solution against this attack
using identity based cryptography(IBC), We implement, evaluate
our proposal using NS-2 network Simulator.
Artificial intelligence review:
Research summary
تتناول هذه الورقة البحثية موضوع الشبكات الموائمة (MANET) التي تتألف من عقد متحركة تتواصل لاسلكياً دون الحاجة إلى بنية تحتية ثابتة. يركز البحث على بروتوكول التوجيه الهجين ZRP (Zone Routing Protocol) ويقدم حلاً لأحد الهجمات الأمنية الشائعة باستخدام التعمية المعتمدة على الهوية (IBC). يتضمن البحث تحليل الهجمات الأمنية المحتملة مثل هجوم تزوير المسار، ويقترح استخدام التوقيع الرقمي القصير (BLS) لحماية رسائل التوجيه. تم تقييم الأداء باستخدام محاكي الشبكة NS-2، حيث أظهرت النتائج أن إضافة الحماية تزيد من حجم الرزم وتأخير الإرسال، لكنها تحسن من سلامة مسار التوجيه وتوثيق مصدر الرزم.
Critical review
تقدم هذه الورقة البحثية مساهمة قيمة في مجال حماية بروتوكولات التوجيه في الشبكات الموائمة، إلا أن هناك بعض النقاط التي يمكن تحسينها. أولاً، يمكن أن يكون هناك تحليل أعمق لتأثير استخدام التعمية على أداء الشبكة بشكل عام، بما في ذلك استهلاك الطاقة والموارد. ثانياً، يمكن أن تكون الدراسة أكثر شمولية إذا تم اختبار البروتوكول المقترح في بيئات متنوعة وظروف مختلفة. وأخيراً، يمكن أن يكون هناك مقارنة مع بروتوكولات أخرى مشابهة لتقديم صورة أوضح عن فعالية الحل المقترح.
Questions related to the research
-
ما هو الهدف الرئيسي من البحث؟
الهدف الرئيسي هو تقديم حل لحماية بروتوكول التوجيه الهجين ZRP من الهجمات الأمنية باستخدام التعمية المعتمدة على الهوية.
-
ما هي الهجمات الأمنية التي يعالجها البحث؟
يعالج البحث هجمات مثل هجوم تزوير المسار وهجوم الثقب الأسود.
-
ما هي التقنية المستخدمة في الحل المقترح؟
يستخدم الحل المقترح التعمية المعتمدة على الهوية (IBC) والتوقيع الرقمي القصير (BLS) لحماية رسائل التوجيه.
-
ما هي الأدوات المستخدمة لتقييم أداء البروتوكول؟
تم استخدام محاكي الشبكة NS-2 لتقييم أداء البروتوكول الجديد SZRP ومقارنته بالبروتوكول غير الآمن ZRP.
References used
Kanishka.R 2014- A Survey on Different Hybrid Routing Protocols of MANET, Vol. 4-5, (IJCSIT) International Journal of Computer Science and Information Technologies
Enge. A 2012- Bilinear pairings on elliptic curves, research institutions in France
Abu-Thuraia.A 2010- Secure Zone Routing Protocol in Ad- Hoc Networks,Gaza,Islamic University-Gaza
In this PAPER, we perform a study and extensive comparative between
the well-known link quality estimators and CTP, a tree-based routing
protocol provided by TinyOS for different network topology and simulate
it using TOSSIM simulator to evaluate
Routing protocols play an essential role in meeting the quality of service
requirements in the network, but achieving these requirements may require frequent send
and receive operations to build and maintain routing tables, which consume sensors
r
A Mobile Ad hoc Network (MANET) is a network of wireless mobile devices deployed without the aid of any pre-existing infrastructure or centralized administration.
Multi hop wireless networks face many challenges basically the
limitation of bandwidth, loss of packets because of many problems
in wireless medium also loss of paths because of the random and
unpredictable movement of wireless nodes, which reduce
The low cost, ease of deployment has exposed WSNs an attractive choice for numerous applications,like environmental monitoring applications , security applications, real time tracking, and so on.
But in reality, these networks are operated on batte