يقدم البحث في قسمه الأول تحليل لأهم الهجمات الأمنية المحتملة على البروتوكول الهجين ZRP مثل هجوم المسار , و يعرض في قسمه الثاني الحل المقترح و المعتمد على مفهوم التعمية التي تعتمد على الهوية و كذلك تحقيق هذا الحل و تقييمه من خلال المحاكي NS-2.