شبكات العربات المتنقلة هي مجموعة من العربات التي تحتوي على تجهيزات خاصة تمكنها من الاتصال فيما بينها مشكلة شبكة لاسلكية. تعد الهجومات على الشبكة من أخطر التحديات التي تواجه هذه الشبكات، لا سيما تلك التي تستهدف متطلب التوافرية، الذي يعد من أهم متطلبات الأمن في شبكات VANET . من أهم هذه الهجومات هجوما حجب الخدمة DoS و حجب الخدمة الموزع DDoS لأنهما يجعلان الشبكة غير متاحة للمستخدمين الفعليين فيها.
نقدم فـي هذا الـبحث اقتراحاً لخوارزمية كشف هجوم DDoS و التصدي له عند حدوثه. تعتمد هذه الخوارزمية على قائمة سوداء تتضمن معرف العربات الخبيثة التي يتم اختيارها بناءً على قيمة عتبة معينة لعدد الرسائل المستقبلة منها. و نقدم تحليلاً لأداء هذه الخوارزمية بالاعتماد على بارامترات الإنتاجية و معدل وصول الرزم و التأخير نهاية إلى نهاية و مقارنتها مع أداء خوارزمية QLA.لتحقيق هذا الغرض استخدمنا المحاكي NS 2.35 مع استخدام إضافات لدعم اتصالات العربات المتنقلة (WAVE). و قد بينت نتائج المحاكاة أن الخوارزمية المقترحة تخفض تأثير الهجوم بشكل ملحوظ إذ تزيد من الإنتاجية و معدل الرزم المستلمة.
A Vehicular Ad-hoc Network (VANET) is a group of vehicles, which have special
equipments enable them to connect with each other as a wireless network .The attacks are
considered as the most serious challenge against this network, especially those targeting
availability requirement, which is one of the most important security requirements in
VANET. The Denial of Service (DoS) and Distributed Denial of Service (DDoS) attacks
are the most important attacks since they make the network not available for actual users.
In this research, we present an algorithm to detect and face the DDoS attack. This
algorithm depends on a black list contains the IDs for malicious vehicles, which are being
chosen depending on a certain threshold value for a number of messages received from
them. We analyze the algorithm performance depending on throughput, packet delivery
ratio, end to end delay parameters, and compare it with the performance of the Queue
Limiting Algorithm (QLA) .To achieve this purpose, we use NS2.35 simulator using
details to support Wireless Access in Vehicular Environments (WAVE). The simulation
results showed that the proposed algorithm reduces the effect of the attack Significantly
since it increases the throughput and packet delivery ratio.
Artificial intelligence review:
Research summary
تتناول هذه الورقة البحثية خوارزمية جديدة للحماية من هجوم حجب الخدمة الموزع (DDoS) في شبكات العربات المتنقلة (VANET). تُعرف هذه الخوارزمية باسم القائمة السوداء الديناميكية (DBL)، وتهدف إلى كشف العربات الخبيثة التي تنفذ الهجوم ووضع معرفها في قائمة سوداء لمنع استقبال الرسائل منها في المستقبل. تعتمد الخوارزمية على حساب عدد الرسائل المستقبلة من كل عربة خلال فترة زمنية محددة، وعند تجاوز هذا العدد قيمة معينة، تُعتبر العربة مهاجمة وتُضاف إلى القائمة السوداء. تم اختبار أداء الخوارزمية باستخدام محاكي NS2.35، وتمت مقارنة نتائجها مع خوارزمية QLA. أظهرت النتائج أن الخوارزمية المقترحة تزيد من الإنتاجية ومعدل الرزم المستلمة وتقلل من التأخير نهاية إلى نهاية مقارنة بخوارزمية QLA، مما يجعلها فعالة في تقليل تأثير هجوم DDoS على الشبكة.
Critical review
دراسة نقدية: تقدم الورقة البحثية حلاً مبتكراً لمشكلة هجوم حجب الخدمة الموزع في شبكات العربات المتنقلة، ولكن هناك بعض النقاط التي يمكن تحسينها. أولاً، تعتمد الخوارزمية بشكل كبير على تحديد العتبة الزمنية وعدد الرسائل، وهو ما قد يختلف باختلاف كثافة الشبكة وسرعة العربات، مما قد يتطلب تعديلات مستمرة. ثانياً، لم يتم اختبار الخوارزمية في بيئات متنوعة أو مع بروتوكولات توجيه مختلفة، مما قد يؤثر على نتائج الأداء. ثالثاً، قد يكون هناك حاجة لمزيد من الدراسات حول تأثير الخوارزمية على استهلاك الطاقة في العربات، خاصة في البيئات ذات الكثافة العالية. بشكل عام، تعتبر الدراسة خطوة مهمة نحو تحسين أمان شبكات VANET، ولكن هناك حاجة لمزيد من البحث والتجارب لتأكيد فعالية الخوارزمية في مختلف السيناريوهات.
Questions related to the research
-
ما هي الخوارزمية المقترحة في الورقة البحثية؟
الخوارزمية المقترحة هي القائمة السوداء الديناميكية (DBL)، التي تهدف إلى كشف العربات الخبيثة التي تنفذ هجوم حجب الخدمة الموزع ووضع معرفها في قائمة سوداء لمنع استقبال الرسائل منها في المستقبل.
-
كيف تم اختبار أداء الخوارزمية المقترحة؟
تم اختبار أداء الخوارزمية باستخدام محاكي NS2.35، وتمت مقارنة نتائجها مع خوارزمية QLA بناءً على بارامترات الإنتاجية، معدل وصول الرزم، والتأخير نهاية إلى نهاية.
-
ما هي النتائج التي أظهرتها المحاكاة؟
أظهرت نتائج المحاكاة أن الخوارزمية المقترحة تزيد من الإنتاجية ومعدل الرزم المستلمة وتقلل من التأخير نهاية إلى نهاية مقارنة بخوارزمية QLA، مما يجعلها فعالة في تقليل تأثير هجوم DDoS على الشبكة.
-
ما هي النقاط التي يمكن تحسينها في الدراسة؟
يمكن تحسين الدراسة من خلال اختبار الخوارزمية في بيئات متنوعة ومع بروتوكولات توجيه مختلفة، ودراسة تأثير الخوارزمية على استهلاك الطاقة في العربات، خاصة في البيئات ذات الكثافة العالية.
References used
GHANDOUR, A. FELICE, M. BONONI,L and ARTAIL, H. “Modeling and simulation of WAVE 1609.4-based multi-channel vehicular ad hoc networks”. In Proceedings of the 5th International ICST Conference on Simulation Tools and Techniques, Desenzano del Garda, Italy, March 2012, 148-156
EICHLER, S. “Performance Evaluation of the IEEE 802.11p WAVE Communication Standard”. Vehicular Technology Conference,30 Sept.-3 Oct. 2007
QIAN, Y. LU, K and MOAYERI, N, “A SECURE VANET MAC PROTOCOL FOR DSRC APPLICATIONS”, Global Telecommunications Conference,30 Nov.-4 Dec. 2008
Distributed Denial of Service attack (DDOS) on Vehicular Ad Hoc Networks
(VANETs) is considered to be one of the most serious types of attacks that can be targeted
to those networks. The danger of this attack is in the difficulty of detection becau
Mobile Ad-Hoc Networks are used for data transfer. The nodes of such
networks do not require presetting. They are characterized by dynamic
data transfer during their movement of the nodes. MANET could be
targeted by potential security breaches. Bl
In this search, we provide a study
about the security in VANET networks which are considered to be a
part of mobile wireless networks and designed to work between
moving vehicles. The most important security flaws of this
networks and its applica
Recent literatures have shown that knowledge graph (KG) learning models are highly vulnerable to adversarial attacks. However, there is still a paucity of vulnerability analyses of cross-lingual entity alignment under adversarial attacks. This paper
The project aims primarily to employ the benefits of artificial intelligence, specifically the characteristics of programming a neuronal network where neuronal networks, in turn, are networks that are interested in trainin