ترغب بنشر مسار تعليمي؟ اضغط هنا

تحقيق و تقييم أداء برتوكول آمن للتوجيه المعتمد على المناطق SZRP في الشبكات الموائمة باستخدام التعمية التي تعتمد على الهوية

Implementation and Performance Evaluation of Secure Zone Routing Protocol SZRP in Mobile ADHOC Networks Using Identity Based Cryptography

1221   1   60   0 ( 0 )
 تاريخ النشر 2016
  مجال البحث الهندسة المعلوماتية
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

يقدم البحث في قسمه الأول تحليل لأهم الهجمات الأمنية المحتملة على البروتوكول الهجين ZRP مثل هجوم المسار , و يعرض في قسمه الثاني الحل المقترح و المعتمد على مفهوم التعمية التي تعتمد على الهوية و كذلك تحقيق هذا الحل و تقييمه من خلال المحاكي NS-2.


ملخص البحث
تتناول هذه الورقة البحثية موضوع الشبكات الموائمة (MANET) التي تتألف من عقد متحركة تتواصل لاسلكياً دون الحاجة إلى بنية تحتية ثابتة. يركز البحث على بروتوكول التوجيه الهجين ZRP (Zone Routing Protocol) ويقدم حلاً لأحد الهجمات الأمنية الشائعة باستخدام التعمية المعتمدة على الهوية (IBC). يتضمن البحث تحليل الهجمات الأمنية المحتملة مثل هجوم تزوير المسار، ويقترح استخدام التوقيع الرقمي القصير (BLS) لحماية رسائل التوجيه. تم تقييم الأداء باستخدام محاكي الشبكة NS-2، حيث أظهرت النتائج أن إضافة الحماية تزيد من حجم الرزم وتأخير الإرسال، لكنها تحسن من سلامة مسار التوجيه وتوثيق مصدر الرزم.
قراءة نقدية
تقدم هذه الورقة البحثية مساهمة قيمة في مجال حماية بروتوكولات التوجيه في الشبكات الموائمة، إلا أن هناك بعض النقاط التي يمكن تحسينها. أولاً، يمكن أن يكون هناك تحليل أعمق لتأثير استخدام التعمية على أداء الشبكة بشكل عام، بما في ذلك استهلاك الطاقة والموارد. ثانياً، يمكن أن تكون الدراسة أكثر شمولية إذا تم اختبار البروتوكول المقترح في بيئات متنوعة وظروف مختلفة. وأخيراً، يمكن أن يكون هناك مقارنة مع بروتوكولات أخرى مشابهة لتقديم صورة أوضح عن فعالية الحل المقترح.
أسئلة حول البحث
  1. ما هو الهدف الرئيسي من البحث؟

    الهدف الرئيسي هو تقديم حل لحماية بروتوكول التوجيه الهجين ZRP من الهجمات الأمنية باستخدام التعمية المعتمدة على الهوية.

  2. ما هي الهجمات الأمنية التي يعالجها البحث؟

    يعالج البحث هجمات مثل هجوم تزوير المسار وهجوم الثقب الأسود.

  3. ما هي التقنية المستخدمة في الحل المقترح؟

    يستخدم الحل المقترح التعمية المعتمدة على الهوية (IBC) والتوقيع الرقمي القصير (BLS) لحماية رسائل التوجيه.

  4. ما هي الأدوات المستخدمة لتقييم أداء البروتوكول؟

    تم استخدام محاكي الشبكة NS-2 لتقييم أداء البروتوكول الجديد SZRP ومقارنته بالبروتوكول غير الآمن ZRP.


المراجع المستخدمة
Kanishka.R 2014- A Survey on Different Hybrid Routing Protocols of MANET, Vol. 4-5, (IJCSIT) International Journal of Computer Science and Information Technologies
Enge. A 2012- Bilinear pairings on elliptic curves, research institutions in France
Abu-Thuraia.A 2010- Secure Zone Routing Protocol in Ad- Hoc Networks,Gaza,Islamic University-Gaza
قيم البحث

اقرأ أيضاً

في هذا البحث قمنا بدراسة و مقارنة أشهر مقاييس جودة الوصلات داخل شبكات الحساسات اللاسلكية التي تعتمد على بروتكول التوجيه الشجري (CTP) المضّمن داخل نظام التشغيل (TinyOS) و ذلك من أجل عدة نماذج لشبكة حساسات لاسلكية، و قمنا بإجراء محاكاة لهذه المقايي س باستخدام محاكي الشبكات (TOSSIM) و ذلك من أجل تقييم أدائها.
تلعب بروتوكولات التحويل دورا أساسيا في تلبية متطلبات جودة الخدمة في الشبكة، إلا أن تحقيق هذا الأمر قد يتطلب عمليات إرسال و استقبال متكررة و بناء جداول تحويل تستهلك مصادر الحساسات إذا أخذنا بالاعتبار محدودية شبكات الحساسات اللاسلكية من حيث الطاقة المت وفرة و كمية التخزين. تم في هذا البحث مقارنة أداء بروتوكول التحويل AODV و بروتوكول التحويل الهرمي HR من ناحية معدل إيصال و خسارة الحزم، و زمن التأخير و التأرجح، و كمية الطاقة المصروفة في شبكة حساسات لاسلكية تعمل وفق المعيار 802.15.4 في الحالة التي تخرج فيها قسم من الحساسات عن العمل لفترات محددة. بينت النتائج أن بروتوكولات التحويل الهرمية تحقق أداء أفضل من حيث زمن التأخير و معدل النقل و كمية الطاقة المستهلكة من بروتوكول التحويل AODV، لكنها تعاني من فقد أكبر للحزم نتيجة انقطاع مسار التحويل الناتج عن تعطل الحساسات.
تواجه الشبكات اللاسلكية متعددة القفزات تحديات أساسية أبرزها محدودية عرض الحزمة، ضياع الرزم بسبب مشاكل عديدة في الوسط اللاسلكي و فقد المسارات بسبب الحركة العشوائية و غير المتوقعة للعقد اللاسلكية، مما يقلل من أداء هذه الشبكات. مؤخرًا، استخدم ترميز ا لشبكة كتقنية واعدة تحقق النقل الموثوق للبيانات في الشبكات اللاسلكية بإنتاجية عالية. انطلاقاً من فعالية هذه التقنية و بالاستفادة من المسارات متساوية الكلفة و من الخاصية الإذاعية للوسط اللاسلكي، تم اقتراح آلية إرسال متعددة لترميز الشبكة الخطي العشوائي في الشبكات اللاسلكية متعددة القفزات، تعتمد على الإرسال المتعدد للرزم المرمزة على المسارات المتساوية الكلفة.
أدت كل من التكلفة المنخفضة و سهولة نشر شبكات الحساسات اللاسلكية إلى جعلها خياراً جذاباً للعديد من التطبيقات مثل تطبيقات مراقبة البيئة و التعقب في الزمن الحقيقي و الأمن و غيرها. و لكن في الواقع تتغذى عقد هذه الشبكات من البطاريات و تملك قيودا على الذاك رة , و عرض الحزمة المتاح , و القدرة على المعالجة, مما جعلها توصف بأنها شبكات ذات طبيعة مقيدة للموارد و هذا ما فرض مجموعة من التحديات على تصميم و أداء هذه الشبكات . إن سعة البطارية المحدودة في عقد الحساسات جعل موضوع استهلاك الطاقة بفعالية و كفاءة تحدٍ رئيسي في هذه الشبكات. لذا توجب على بروتوكولات التوجيه أن تستخدم الطاقة بفعالية بهدف إطالة عمر الشبكة . قمنا في هذه البحث بإجراء محاكاة لمجموعة من بروتوكولات التوجيه الهرمية و هي LEACH,SEP,DEEC,TEEN و تقييم أدائها مقارنة ببروتوكول النقل المباشر DT و ذلك في شبكات WSN المتجانسة و المتباينة باستخدام الماتلاب.

الأسئلة المقترحة

التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا