تعرف الMANET على انها شبكة من الأجهزة المحمولة اللاسلكية, و التي تتخاطب فيما بينها دون الحاجة إلى إدارة مركزية.
A Mobile Ad hoc Network (MANET) is a network of wireless mobile devices deployed without the aid of any pre-existing infrastructure or centralized administration.
Artificial intelligence review:
Research summary
تناول البحث موضوع التعمية المعتمدة على الشبكة واستخدامها في الشبكات اللاسلكية المخصصة النقالة (MANET). يوضح البحث التحديات الأمنية التي تواجه هذه الشبكات مثل إدارة المفاتيح، التوجيه الآمن، توثيق العقد، وموثوقية الاتصال. يركز البحث على خوارزميات التعمية بالمفتاح العام وخاصة التعمية المعتمدة على الشبكة (Lattice-based cryptography) وخوارزمية NTRU، ويقارنها مع الخوارزميات التقليدية مثل RSA وECC من حيث الأداء والسرية. يقترح البحث استخدام خوارزمية NTRU في بروتوكولات التوجيه لشبكات MANET لتحسين الأمان دون الحاجة إلى طرف ثالث موثوق (TTP). كما يقدم نموذجًا موزعًا لإدارة المفتاح العام (PKI) يعتمد على NTRU ويثبت مقاومته للهجمات الأمنية المختلفة. تم التحقق من أداء البروتوكول المقترح باستخدام أداة AVISPA، وأظهرت النتائج أن البروتوكول آمن وفعال في تأمين شبكات MANET.
Critical review
دراسة نقدية: على الرغم من أن البحث يقدم حلاً واعدًا لتحسين أمان شبكات MANET باستخدام خوارزمية NTRU، إلا أن هناك بعض النقاط التي يمكن تحسينها. أولاً، البحث يركز بشكل كبير على الجانب النظري دون تقديم تجارب عملية كافية لدعم النتائج. ثانياً، لم يتم تناول تأثير استخدام NTRU على استهلاك الطاقة في الأجهزة النقالة بشكل كافٍ، وهو عامل مهم في شبكات MANET. ثالثاً، البحث لم يتطرق بشكل كافٍ إلى كيفية التعامل مع العقد الخبيثة التي قد تكون جزءًا من الشبكة. وأخيراً، يمكن تحسين البحث بتقديم مقارنة أكثر تفصيلية بين NTRU والخوارزميات الأخرى في بيئات مختلفة.
Questions related to the research
-
ما هي التحديات الأمنية الرئيسية التي تواجه شبكات MANET؟
التحديات الأمنية الرئيسية تشمل إدارة المفاتيح، التوجيه الآمن، توثيق العقد، وموثوقية الاتصال.
-
ما هي الخوارزمية التي يركز عليها البحث لتحسين أمان شبكات MANET؟
البحث يركز على خوارزمية NTRU لتحسين أمان شبكات MANET.
-
كيف يختلف النموذج المقترح لإدارة المفتاح العام (PKI) عن النماذج التقليدية؟
النموذج المقترح يعتمد على خوارزمية NTRU ويعمل بشكل موزع دون الحاجة إلى طرف ثالث موثوق (TTP).
-
ما هي الأداة المستخدمة للتحقق من أداء البروتوكول المقترح؟
تم استخدام أداة AVISPA للتحقق من أداء البروتوكول المقترح.
References used
Ad hoc On-Demand Distance Vector (AODV) Routing” RFC3561
M.Ajtai, “Generating hard instances of Lattice problems”. IBM research center, 1996
The AVISPA Project. URL: www.avispa-project.org
Real-time multimedia transport over MANET has stringent bandwidth, delay, and loss requirements. It is
a great challenge to support such applications in wireless ad hoc networks, which are characterized by
frequent link failures, congestion, and lack of central administration.
This paper focuses on securing zone routing protocol (ZRP) from
one of the most possible attacks such as bogus route attack and
black hole attack. This paper provides a solution against this attack
using identity based cryptography(IBC), We implement, evaluate
our proposal using NS-2 network Simulator.
This paper is devoted to the analysis of the impact of chaos-based
techniques on block encryption ciphers. We present several chaos
based ciphers. Using the well-known principles in the cryptanalysis
we show that these ciphers do not behave worse
Mobile wireless networks consist of a set of cooperative and
mobile nodes, each node can move randomly at a specific speed
in all directions without any control of a central manager. This type
of networks has become a hot research topic due to its
Ad-hoc networks has opened a new dimension in wireless networks. It allows
wireless communication in the absence of central support of the contract. In these
networks, there are no fixed infrastructure because the mobile nodes are continuously
mak