Do you want to publish a course? Click here

Optimum Security protocol in Wireless Local Area Networks

البروتوكول الأمني الأمثل في الشبكات المحلية اللاسلكية

1393   2   0   0.0 ( 0 )
 Publication date 2018
and research's language is العربية
 Created by Moaath ALSHAIKH




Ask ChatGPT about the research

WLANs have evolved into the best choice in a number of situations such as government institutions and airports, but because of the open transport in these networks increased the possibility of security attacks, which required the use of security protocols to protect the network and to protect users. This research examines and evaluates the impact of security protocols on WLAN performance in order to select the optimal protocol, the impact of these protocols on network performance has been evaluated by adding those Protocols to open source GloMoSim environment, And recent simulation results show that the performance of these protocols are varies according to the environment applied within them, noting that there is no effective Protocol in all environments, i.e. the suitable Protocol in an environment may be unsuitable in other ones. After comparing performance results in simulations with performance results in the real network, we can see that the best performance protocol is WEP. Also, The best protocol for both performance and security is the WPA2. Hence, our choice to one of the security protocols depends on what we want to secure in the level of protection and the performance of the network.


Artificial intelligence review:
Research summary
تطورت الشبكات المحلية اللاسلكية لتصبح الخيار الأفضل في العديد من الحالات مثل المؤسسات الحكومية والمطارات وغيرها، لكن بسبب طبيعة وسط النقل المفتوح في هذه الشبكات زادت إمكانية الهجمات الأمنية، مما استدعى استخدام بروتوكولات أمنية لتحصين الشبكة ولحماية المستخدمين. يقدم هذا البحث دراسة وتقييم تأثير البروتوكولات الأمنية على أداء الشبكة المحلية اللاسلكية بهدف اختيار البروتوكول الأمثل، تم تقييم تأثير هذه البروتوكولات على أداء الشبكة عن طريق إضافة هذه البروتوكولات إلى بيئة المحاكي GloMoSim المفتوحة المصدر، حيث تظهر نتائج المحاكاة أن أداء هذه البروتوكولات يختلف حسب البيئة المطبقة ضمنها، ولا يوجد بروتوكول فعال في جميع البيئات، فالبروتوكول الأفضل ضمن بيئة ما ربما يكون الأسوأ في بيئة أخرى. أثبتت الدراسة أن البروتوكول الأمثل من ناحية الأداء فقط هو البروتوكول WPA2 أما البروتوكول الأمثل من ناحية الأداء والأمن معاً هو البروتوكول WEP وهنا سيتوقف اختيارنا لأحد البروتوكولات الأمنية بحسب ما نريد تأمينه من مستوى حماية وأداء للشبكة.
Critical review
دراسة نقدية: يقدم البحث دراسة شاملة حول تأثير البروتوكولات الأمنية على أداء الشبكات المحلية اللاسلكية، ويتميز باستخدام بيئة محاكاة مفتوحة المصدر GloMoSim، مما يتيح للباحثين الآخرين تكرار التجارب والتحقق من النتائج. ومع ذلك، يمكن توجيه بعض الانتقادات البناءة للبحث. أولاً، الدراسة تعتمد بشكل كبير على بيئة المحاكاة دون التحقق من النتائج في بيئة حقيقية، مما قد يؤثر على دقة النتائج عند تطبيقها في الواقع. ثانياً، البحث يركز على ثلاثة بروتوكولات فقط (WEP, WPA, WPA2) دون النظر إلى البروتوكولات الأحدث مثل WPA3، التي قد تكون أكثر فعالية من حيث الأمان والأداء. أخيراً، يمكن أن تكون الدراسة أكثر شمولية إذا تم تضمين عوامل أخرى مثل تأثير البروتوكولات على استهلاك الطاقة في الأجهزة المحمولة، وهو جانب مهم في الشبكات اللاسلكية.
Questions related to the research
  1. ما هو البروتوكول الأمثل من ناحية الأداء فقط وفقاً للدراسة؟

    البروتوكول الأمثل من ناحية الأداء فقط وفقاً للدراسة هو البروتوكول WPA2.

  2. ما هي بيئة المحاكاة المستخدمة في البحث لتقييم البروتوكولات الأمنية؟

    بيئة المحاكاة المستخدمة في البحث هي GloMoSim المفتوحة المصدر.

  3. هل يوجد بروتوكول أمني فعال في جميع البيئات وفقاً للدراسة؟

    لا، الدراسة تظهر أن أداء البروتوكولات يختلف حسب البيئة المطبقة ضمنها، ولا يوجد بروتوكول فعال في جميع البيئات.

  4. ما هو البروتوكول الأمني الذي يجمع بين الأداء والأمان معاً وفقاً للدراسة؟

    البروتوكول الأمني الذي يجمع بين الأداء والأمان معاً وفقاً للدراسة هو البروتوكول WEP.


References used
M. ALSHAIKH, H. WATFA, "Improving Access to Network Applications Servers in A Client-Server Model", Faculty of Informatic Engineering, AL-BAATH University, Syria, (2017).
A. POTORAC, D. BALAN, "The Impact of Security Overheads on 802.11 WLAN Throughput". Faculty of Electrical Engineering and Compter Science, University of Suceava, Romania, 26-Sep, (2016).
P. OCHANG, P. IRVING, "Performance Analysis of Wireless Network Throughput and Security Protocol Integration". International Journal of Future Generation Communication and Networking, Vol. 9, pp. 71-78, No. 1 (2016).
B. DAGAR, N. GOYAL, "Integrating Enhanced Security Measures in WEP/WPA/WPA2-PSK". International Journal of Innovative Research in Computer and Communication Engineering (IJIRCCE), Feb, (2016).
P. JINDAL, B. SINGH, "Quantitative analysis of the security performance in wireless LANs". Journal of King Saud University - Computer and Information Sciences (JKSUCIS), 5-Nov, (2015).
T. BAKRI, A. BABIKER, A. NABIMUSTAFA, "A Comparative Study between WEP, WPA and WPA2 Security Algorithms". International Journal of Science and Research (IJSR), Index Copernicus Value 2013: 6.14 | Impact Factor 2013: 4.438, (2013).
A. RUMALE, N. CHAUDHARI, "IEEE 802.11x, and WEP, EAP,WPA / WPA2". Int. J. Comp. Tech. Appl. (IJCTA), NOV-DEC, (2011).
R. SHADI, M. TURAB, "A Formal Evaluation of the Security Schemes for Wireless Networks". Research Journal of Applied Sciences, Engineering and Technology, 20-Sep, (2011).
Li. PENG, S. KOLAHI, M. SAFDARI, M. ARGAWE, "Effect of WPA2 Security on IEEE 802.11n Bandwith and Round Trip Time in Peer-Peer Wireless Local Area Networks". Unitec, Department of Computing, New Zealand, (2010).
M. ATUL, A. GONSAI, "Bandwidth Performance testing of IEEE 802.11 Wireless Local Area Networks". International MultiConference of Engineers and Computer Scientists (IMECS), Hong Kong, 4-Mar, (2009).
A. LASHKARI, M. SEYED, B. SAMADI, "A Survey on Wireless Security protocols (WEP,WPA and WPA2/802.11i)". IEEE Xplore, Multimedia University (MMU), Malaysia, 1st Ed, 21-Sep, (2009).
H. RAGAB, Y. CHALLAL, "Enhanced WEP: A new efficient solution to WEP threats". Compiegne University of Technology, 1st Ed, (2009).
K. JAISWAL, OM PRAKASH, “Simulation of MANET using GloMoSim Network Simulator”. IJCSIT, Allahabad, U.P, India, Vol. 5 (4), (2014).
A. BECK, E. TEWS, "Practical attacks against WEP and WPA". TU-Dresden Germany, Germany, 1st Ed, (2008).
J. PEREZ, "A Servy of wireless network security protocols". Texas A&M University, (2008).
A. TRIPATHI, O. DAMANI, "Relative Encryption Overhead in 802.11g Network". International Symposium on Telecommunications, (2008).
D. COLEMAN, A. WESTCOTT, "CWNA® Certified Wireless Network Administrator". Wiley Publishing, Indiana, (2006).
R. MICHAEL, K. MEYER, S. KATIPAMULA, "Wireless Sensor Applications for Building Operation and Management". Pacific Northwest National Laboratory, Washington, (2005).
J. SCHILLER "What’s Wrong with WEP?". Lab. InteropNet 5 in a Series, (2005).
R. BLUM, "Network Performance Open Source Toolkit", Wiley, 1st Ed, United States, (2004).
J. NUEVO, "A Comprehensible GloMoSim Tutorial. INRS - Universite du Quebec, 1st Ed, 4-Mar, (2004).
D. WELCH, "Wireless Security Threat Taxonomy". United States Military Academy, 1st Ed, (2003).
J. KING, "An IEEE 802.11 Wireless LAN Security White Paper., Department of Energy, California, (2002).
rate research

Read More

Recent researches consecrate their efforts to overcome multicast network problems by moving all the multicast functions and responsibilities from network layer (routers) to application layer ( terminal nodes (Users)). Most of Application-Level Multi cast (ALM)protocols rely on the idea that when a parent node leaves the overlay tree, all itspredecessors should re-join the tree again,which cause several re-organization operations in addition to the interruption of communication frequently. Membership Duration Aware ALM (MDA-ALM) protocol was suggested to solve this problem, it depends on the announcement of the expected membership duration for each new user in order to build a stable and efficient tree. Although the performance of MD-ALM protocol is good, but it is based on membership duration parameter and this makes it more sensitive for the cheating and non-cooperative nodes. The main goal for the cheating nodes is to improve its position in the tree by trying to get the nearest position to the source node and to avoid having any children’s in order to relieve its load by manipulating the membership duration information. Our research aims to find the best solution to detect the cheating nodes and cancel its affects in order to improve the performance of MDA against cheating. The simulation results improve that the proposed method detects effectively the cheating nodes.
Wireless Mesh Networks, WMNs, are foreseen to be an alternative to LANs and last- mile access infrastructures, and they have many unique characteristics, such as ease of deployment and installation, and cost efficiency. Security is crucial for WMNs to be widely accepted as internetworking and access network technologies. Access control, as a security requirement, is one of the most important pillars that lay down the foundation for such an acceptance. We identify in this paper the criteria that should be fulfilled by a viable security solution to control access to WMNs, and specify DUA, a security scheme, that allows for mutual authentication. DUA is based on the distribution of authentication key material over many nodes in such a way that any coalition of a predetermined threshold of corrupted nodes or fewer does not compromise the security of the system. Further, the key material is never handled by a single node. In addition, DUA provides for efficiency through the use of lightweight cryptographic operations.
Mobile wireless networks consist of a set of cooperative and mobile nodes, each node can move randomly at a specific speed in all directions without any control of a central manager. This type of networks has become a hot research topic due to its military application and suitability for emergencies and natural disasters. Due to the lack of fixed infrastructure, the routing process becomes the major problem in this type of networks, where the responsibility of routing is transferred to each node. Over the last few years, a number of traditional routing protocols has been proposed, but these protocols do not support quality of service in different environments. Some studies have improved some of these protocols to support quality of service for specific environments. This research identifies and analysis some of these improved protocols.
في هذه الأطروحة قمنا بدراسة أحد جوانب البحث في الشبكات اللاسلكية الكثيفة و هي إدارة الحركية، و ركزنا على أساليب و طرق إدارة الحركية الموزعة و التي تعتمد على بروتوكولات إدارة الحركية المعيارية MIPv6 و PMIPv6 ، درسنا هذه الطرق مع ذكر إيجابيات و سلبيات كل منها و مقارنتها، ثم قمنا باقتراح خوارزمية جديدة لإدارة الحركية الموزعة بشكل كامل و التي تعتمد على بروتوكول PMIPv6 حيث يكون فيها مستوي البيانات و مستوي التحكم منفصلين و موزعين، و يتم تطبيقها في الشبكات اللاسلكية ذات البنية المسطحة الغير هرمية.

suggested questions

comments
Fetching comments Fetching comments
Sign in to be able to follow your search criteria
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا