Do you want to publish a course? Click here

Implementation and Performance Evaluation of Secure Zone Routing Protocol SZRP in Mobile ADHOC Networks Using Identity Based Cryptography

تحقيق و تقييم أداء برتوكول آمن للتوجيه المعتمد على المناطق SZRP في الشبكات الموائمة باستخدام التعمية التي تعتمد على الهوية

1197   1   60   0 ( 0 )
 Publication date 2016
and research's language is العربية
 Created by Shamra Editor




Ask ChatGPT about the research

This paper focuses on securing zone routing protocol (ZRP) from one of the most possible attacks such as bogus route attack and black hole attack. This paper provides a solution against this attack using identity based cryptography(IBC), We implement, evaluate our proposal using NS-2 network Simulator.


Artificial intelligence review:
Research summary
تتناول هذه الورقة البحثية موضوع الشبكات الموائمة (MANET) التي تتألف من عقد متحركة تتواصل لاسلكياً دون الحاجة إلى بنية تحتية ثابتة. يركز البحث على بروتوكول التوجيه الهجين ZRP (Zone Routing Protocol) ويقدم حلاً لأحد الهجمات الأمنية الشائعة باستخدام التعمية المعتمدة على الهوية (IBC). يتضمن البحث تحليل الهجمات الأمنية المحتملة مثل هجوم تزوير المسار، ويقترح استخدام التوقيع الرقمي القصير (BLS) لحماية رسائل التوجيه. تم تقييم الأداء باستخدام محاكي الشبكة NS-2، حيث أظهرت النتائج أن إضافة الحماية تزيد من حجم الرزم وتأخير الإرسال، لكنها تحسن من سلامة مسار التوجيه وتوثيق مصدر الرزم.
Critical review
تقدم هذه الورقة البحثية مساهمة قيمة في مجال حماية بروتوكولات التوجيه في الشبكات الموائمة، إلا أن هناك بعض النقاط التي يمكن تحسينها. أولاً، يمكن أن يكون هناك تحليل أعمق لتأثير استخدام التعمية على أداء الشبكة بشكل عام، بما في ذلك استهلاك الطاقة والموارد. ثانياً، يمكن أن تكون الدراسة أكثر شمولية إذا تم اختبار البروتوكول المقترح في بيئات متنوعة وظروف مختلفة. وأخيراً، يمكن أن يكون هناك مقارنة مع بروتوكولات أخرى مشابهة لتقديم صورة أوضح عن فعالية الحل المقترح.
Questions related to the research
  1. ما هو الهدف الرئيسي من البحث؟

    الهدف الرئيسي هو تقديم حل لحماية بروتوكول التوجيه الهجين ZRP من الهجمات الأمنية باستخدام التعمية المعتمدة على الهوية.

  2. ما هي الهجمات الأمنية التي يعالجها البحث؟

    يعالج البحث هجمات مثل هجوم تزوير المسار وهجوم الثقب الأسود.

  3. ما هي التقنية المستخدمة في الحل المقترح؟

    يستخدم الحل المقترح التعمية المعتمدة على الهوية (IBC) والتوقيع الرقمي القصير (BLS) لحماية رسائل التوجيه.

  4. ما هي الأدوات المستخدمة لتقييم أداء البروتوكول؟

    تم استخدام محاكي الشبكة NS-2 لتقييم أداء البروتوكول الجديد SZRP ومقارنته بالبروتوكول غير الآمن ZRP.


References used
Kanishka.R 2014- A Survey on Different Hybrid Routing Protocols of MANET, Vol. 4-5, (IJCSIT) International Journal of Computer Science and Information Technologies
Enge. A 2012- Bilinear pairings on elliptic curves, research institutions in France
Abu-Thuraia.A 2010- Secure Zone Routing Protocol in Ad- Hoc Networks,Gaza,Islamic University-Gaza
rate research

Read More

In this PAPER, we perform a study and extensive comparative between the well-known link quality estimators and CTP, a tree-based routing protocol provided by TinyOS for different network topology and simulate it using TOSSIM simulator to evaluate the performance of these estimators.
Routing protocols play an essential role in meeting the quality of service requirements in the network, but achieving these requirements may require frequent send and receive operations to build and maintain routing tables, which consume sensors r esource If we take into consideration the limitations of wireless sensor networks in terms of the amount of available energy and storage capacity. In this research a performance comparison of the on-demand Distance Vector Routing protocol AODV and Hierarchical Routing protocolHR was carried out in terms of the packet delivery and loose rate, delay and jitter, and the amount of expended energy in the Wireless sensor network operates according to IEEE802.15.4 standard in cases where some of sensors get out of work for limited periods of time. The results showed that the hierarchical routing protocols perform better in terms of delay time and transfer rate and the amount of consumed energy than on-demand Distance Vector Routing protocol routing protocol, but suffer larger packet loss due to routing path corruption as a result of sensors crashes.
A Mobile Ad hoc Network (MANET) is a network of wireless mobile devices deployed without the aid of any pre-existing infrastructure or centralized administration.
Multi hop wireless networks face many challenges basically the limitation of bandwidth, loss of packets because of many problems in wireless medium also loss of paths because of the random and unpredictable movement of wireless nodes, which reduce the performance of these networks. Recently, Network coding has been used as promising technology that achieves the reliable transfer of data in wireless networks with high throughput. Considering the efficiency of this technology and with benefiting from both the same cost paths and the broadcasting property of wireless medium, a multi transmission mechanism for random linear network coding has been proposed in multi hop wireless networks, which depends on multicasting of coded packets on the same cost paths.
The low cost, ease of deployment has exposed WSNs an attractive choice for numerous applications,like environmental monitoring applications , security applications, real time tracking, and so on. But in reality, these networks are operated on batte ry with limitations in their computation capabilities, memory, bandwidth ,so they called networks with resource constrained nature, and this impels various challenges in its design and its performance. Limited battery capacity of sensor nodes makes energy efficiency a major and challenge problem in wireless sensor networks. Thus, the routing protocols for wireless sensor networks must be energy efficient in order to maximize the network lifetime. In this paper we simulated LEACH,SEP,DEEC,TEEN routing protocols and evaluated their performance by comparing with DT routing protocol in Homogeneous and Heterogeneous Wireless Sensor Networks on MATLAB.

suggested questions

comments
Fetching comments Fetching comments
Sign in to be able to follow your search criteria
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا