يقدم البحث في قسمه الأول تحليل لأهم الهجمات الأمنية المحتملة على البروتوكول الهجين ZRP مثل هجوم المسار , و يعرض في قسمه الثاني الحل المقترح و المعتمد على مفهوم التعمية التي تعتمد على الهوية و كذلك تحقيق هذا الحل و تقييمه من خلال المحاكي NS-2.
This paper focuses on securing zone routing protocol (ZRP) from
one of the most possible attacks such as bogus route attack and
black hole attack. This paper provides a solution against this attack
using identity based cryptography(IBC), We implement, evaluate
our proposal using NS-2 network Simulator.
المراجع المستخدمة
Kanishka.R 2014- A Survey on Different Hybrid Routing Protocols of MANET, Vol. 4-5, (IJCSIT) International Journal of Computer Science and Information Technologies
Enge. A 2012- Bilinear pairings on elliptic curves, research institutions in France
Abu-Thuraia.A 2010- Secure Zone Routing Protocol in Ad- Hoc Networks,Gaza,Islamic University-Gaza
في هذا البحث قمنا بدراسة و مقارنة أشهر مقاييس جودة الوصلات داخل شبكات الحساسات
اللاسلكية التي تعتمد على بروتكول التوجيه الشجري (CTP) المضّمن داخل نظام التشغيل
(TinyOS) و ذلك من أجل عدة نماذج لشبكة حساسات لاسلكية، و قمنا بإجراء محاكاة لهذه
المقايي
تلعب بروتوكولات التحويل دورا أساسيا في تلبية متطلبات جودة الخدمة في الشبكة، إلا أن تحقيق هذا الأمر قد يتطلب عمليات إرسال و استقبال متكررة و بناء جداول تحويل تستهلك مصادر الحساسات إذا أخذنا بالاعتبار محدودية شبكات الحساسات اللاسلكية من حيث الطاقة المت
تعرف الMANET على انها شبكة من الأجهزة المحمولة اللاسلكية, و التي تتخاطب فيما بينها دون الحاجة إلى إدارة مركزية.
تواجه الشبكات اللاسلكية متعددة القفزات تحديات أساسية أبرزها محدودية عرض
الحزمة، ضياع الرزم بسبب مشاكل عديدة في الوسط اللاسلكي و فقد المسارات بسبب
الحركة العشوائية و غير المتوقعة للعقد اللاسلكية، مما يقلل من أداء هذه الشبكات. مؤخرًا،
استخدم ترميز ا
أدت كل من التكلفة المنخفضة و سهولة نشر شبكات الحساسات اللاسلكية إلى جعلها خياراً جذاباً للعديد من التطبيقات مثل تطبيقات مراقبة البيئة و التعقب في الزمن الحقيقي و الأمن و غيرها. و لكن في الواقع تتغذى عقد هذه الشبكات من البطاريات و تملك قيودا على الذاك