ترغب بنشر مسار تعليمي؟ اضغط هنا

دراسة أداء بروتوكولات التوجيه TORA و OLSR تحت تأثير هجوم الثقب الأسود في شبكات AD-HOC ذات الحمل المرتفع

Study of performance TORA and OLSR Routing Protocols Under the influence of the Black Hole Attack in AD-HOC Networks with High TrafficLoad

2260   1   110   0 ( 0 )
 تاريخ النشر 2017
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

تعتبر شبكات ال (MANETs (Mobile Ad-HocNetworks اللاسلكية من الشبكات الفعالة و المفيدة في نقل البيانات، نظرًا لكونها لا تحتاج فيها العقد إلى اعدادات مسبقة، و تتمتع بديناميكية فعالة لنقل البيانات أثناء حركة العقد، مما يجعلها مقصد مهم لتبادل البيانات.. تتجلى مشكلتها الكبيرة في إمكانية الاختراق الأمني، حيث تعتبر هجمات الثقب الأسود واحدة من الهجمات الخطيرة التي تستهدف شبكات AD_HOC اللاسلكية من خلال نقطة مزيفة تستطيع امتصاص البيانات و ارسالها إلى مكان آخر أو إهمالها، و هذا يعود لعدم وجود عقدة تحكم مركزية قادرة على إدارة الاتصالات. يتطرق البحث إلى دراسة تأثير الثقب الأسود على أداء بروتوكول التوجيه الهجين Temporally Ordered (Routing Algorithm (TORA و على بروتوكول التوجيه غير التفاعلي الإستباقي (Optimized Link State Routing (OLSR من اجل عدد متغير من العقد المتحركة و بسرعات مختلف في بيئة ذات حمل عال.


ملخص البحث
تتناول هذه الدراسة تأثير هجوم الثقب الأسود على أداء بروتوكولات التوجيه TORA و OLSR في شبكات AD-HOC ذات الحمل المرتفع. تُعد شبكات الـ MANETs من الشبكات اللاسلكية الفعالة لنقل البيانات، ولكنها عرضة لهجمات أمنية مثل هجوم الثقب الأسود الذي يمكنه امتصاص البيانات أو إهمالها. يهدف البحث إلى مقارنة أداء بروتوكول التوجيه الهجين TORA وبروتوكول التوجيه غير التقاعلي OLSR تحت تأثير هجوم الثقب الأسود، مع مراعاة عدد متغير من العقد المتحركة بسرعات مختلفة. استخدم الباحث برنامج المحاكاة OPNET 14.5 لإجراء السيناريوهات المختلفة، وخلصت النتائج إلى أن بروتوكول OLSR يظهر أداءً أفضل من حيث التأخير والإنتاجية في بيئات ذات حمل مرتفع وعدد كبير من العقد، بينما كان بروتوكول TORA أكثر تأثراً بزيادة سرعة العقد وعددها.
قراءة نقدية
دراسة نقدية: تُعد هذه الدراسة قيمة ومهمة في مجال أمان الشبكات اللاسلكية، حيث تقدم مقارنة شاملة بين بروتوكولين مهمين تحت تأثير هجوم الثقب الأسود. ومع ذلك، كان من الممكن تعزيز الدراسة بإضافة تحليل أعمق لتأثيرات أنواع أخرى من الهجمات الأمنية على البروتوكولات المدروسة. كما أن الدراسة اعتمدت على سيناريوهات محددة من حيث عدد العقد وسرعتها، وكان من الأفضل توسيع نطاق الدراسة ليشمل سيناريوهات أخرى مثل تأثير تعدد الهجمات أو استخدام بروتوكولات هجينة أخرى. بالإضافة إلى ذلك، كان من الممكن تقديم توصيات أكثر تفصيلاً حول كيفية تحسين أداء البروتوكولات في ظل الهجمات الأمنية المختلفة.
أسئلة حول البحث
  1. ما هو الهدف الرئيسي من هذه الدراسة؟

    الهدف الرئيسي هو دراسة تأثير هجوم الثقب الأسود على أداء بروتوكولات التوجيه TORA و OLSR في شبكات AD-HOC ذات الحمل المرتفع.

  2. ما هي الأدوات المستخدمة في هذه الدراسة لإجراء المحاكاة؟

    استخدم الباحث برنامج المحاكاة OPNET 14.5 لإجراء السيناريوهات المختلفة.

  3. ما هي النتائج الرئيسية التي توصلت إليها الدراسة؟

    النتائج الرئيسية تشير إلى أن بروتوكول OLSR يظهر أداءً أفضل من حيث التأخير والإنتاجية في بيئات ذات حمل مرتفع وعدد كبير من العقد، بينما كان بروتوكول TORA أكثر تأثراً بزيادة سرعة العقد وعددها.

  4. ما هي التوصيات المستقبلية التي قدمتها الدراسة؟

    أوصت الدراسة بإجراء محاكاة لعمل البروتوكولين OLSR و TORA في شبكات ذات حركة بيانات عالية تزيد عن 5Mb، وزيادة عدد العقد في الشبكة، ودراسة تأثير وجود أكثر من عقدة خبيثة.


المراجع المستخدمة
(MEGHNA CHHABRAL, BRIJ GUPTA, AMMAR ALMOMANI. July 2013. Journal of Information Security. A Novel Solution to Handle DDOS Attack in MANET. ، ،Vol 4, P( 165-179) http://dx.doi.org/10.4236/jis.2013.43019 Published Online (http://www.scirp.org/journal/jis
Tahir Saleem. Kifayat Ullah.2010. ،Performance Issues of Routing Protocols in MANET -School of Engineering Blekinge Institute of Technology-www.bth.se/tek p25-28
Ritu Sharma1, Ritu Sindhu, 2014. Study of TORA FOR Mobile Ad-hoc Network-International Journal of Computer Science and Information Technologies, Vol. 5 (4), 4902-4905
قيم البحث

اقرأ أيضاً

تعد شبكات العربات المتنقلة شكلاً من شبكات الـ Ad Hoc المتنقلة، لكن عقد هذه الشبكة هي عربات ذات تجهيزات خاصة تجعلها قادرة على الاتصال فيما بينها. تحتاج هذه الشبكات لتطبيق برتوكولات توجيه تضمن وصول الرسائل إلى الوجهة المطلوبة و تحقيق الهدف من التطبيق. نقدم فـي هذا الـبحث تحلــيلاً لأداء عـدد من أهـــم بروتــوكولات التوجـيه المــستخدمـة في هـذه الـشبكـات و هي البـروتوكـولات AODV و DSR و OLSR. يعتمد هذا التحليل على بارامترات مختلفة مثل نسبة تسليم الرزم و التأخير نهاية الى نهاية بهدف الوصول إلى أفضل بروتوكول يمكن استخدامه في حال كانت الشبكة منخفضة الكثافة. لتحقيق هذا الغرض استخدمنا المحاكي OPNET_17.5، و اعتماداً على نتائج المحاكاة التي حصلنا عليها و بالتحليل و المقارنة لهذه البروتوكولات عند كثافة عقد منخفضة مختلفة وجدنا أن البروتوكول AODV هو الأفضل من بين البروتوكولات المدروسة ضمن الشروط المحددة في هذه الدراسة.
أدت كل من التكلفة المنخفضة و سهولة نشر شبكات الحساسات اللاسلكية إلى جعلها خياراً جذاباً للعديد من التطبيقات مثل تطبيقات مراقبة البيئة و التعقب في الزمن الحقيقي و الأمن و غيرها. و لكن في الواقع تتغذى عقد هذه الشبكات من البطاريات و تملك قيودا على الذاك رة , و عرض الحزمة المتاح , و القدرة على المعالجة, مما جعلها توصف بأنها شبكات ذات طبيعة مقيدة للموارد و هذا ما فرض مجموعة من التحديات على تصميم و أداء هذه الشبكات . إن سعة البطارية المحدودة في عقد الحساسات جعل موضوع استهلاك الطاقة بفعالية و كفاءة تحدٍ رئيسي في هذه الشبكات. لذا توجب على بروتوكولات التوجيه أن تستخدم الطاقة بفعالية بهدف إطالة عمر الشبكة . قمنا في هذه البحث بإجراء محاكاة لمجموعة من بروتوكولات التوجيه الهرمية و هي LEACH,SEP,DEEC,TEEN و تقييم أدائها مقارنة ببروتوكول النقل المباشر DT و ذلك في شبكات WSN المتجانسة و المتباينة باستخدام الماتلاب.
يعتبر ترميز الشبكة أحد الأبحاث الهامة في مجال الشبكات اللاسلكية متعددة القفزات، و يساهم إلى حد كبير في تحسين أداء هذه الشبكات، إذيستفيد من الطبيعة الإذاعية لعمليات الإرسال في هذه الشبكات لإرسال أكثر من رزمة في إرسال إذاعي واحد، لذا فإنه يحقق استفادة مضاعفة من عرض الحزمة المتوفر، مما يزيد من مردود الشبكة و يقلل من الازدحام. هدفنا في هذا البحث هو التحقق من التحسين الذي يقدمه ترميز الشبكة لأداء شبكات Ad Hoc اللاسلكية متعددة القفزات، و كذلك دراسة تسريع عملية البحث عن فرص الترميز من خلال بناء أرتال افتراضية بحسب مسارات الرزم التي تمر عبر العقد، و تطبيق طريقة فعالة لإدارة هذه الأرتال.
لقد قمنا في هذا البحث باستخدام المحاكي NCTUns6.0 لمحاكاة عمل هذا النوع من الشبكات و ذلك نظرا لصعوبة تنفيذ السيناريو في العالم الحقيقي . حيث تم استخدام بروتوكولين توجيه (شعاع المسافة الموائم ADV , شعاع المسافة عند الطلب النقال AODV) على مجموعة من ا لسيناريوهات التي تحاكي إلى حد ما الواقع. تم دراسة أداء و وثوقية الشبكة بناءاً على عدد من المعايير, لنجد أن بروتوكول شعاع المسافة الموائم ADV يتلاءم مع الشبكة كلما زادت بنيتها و آلية حركة العقد تعقيداً, حيث يقوم بتعديل حمل التوجيه من خلال تنوع حجم و تردد تحديثات التوجيه استجابةً لتدفق البيانات و حركية العقد.
تتكون الشبكات اللاسلكية النقالة من مجموعة من العقد المتحركة و المتعاونة، إذ بإمكان كل عقدة التحرك بشكل عشوائي و بسرعة معينة في أي اتجاه دون الاعتماد على مدير مركزي. لهذا النوع من الشبكات العديد من الاهتمامات البحثية لاستخداماتها في المجال العسكري و في حالات الطوارئ و الكوارث الطبيعية. تكمن المشكلة الأساسية التي تعانيها هذه الشبكات في عملية التوجيه و ذلك لعدم وجود بنية تحتية ثابتة، إذ تتولى كل عقدة مسؤولية التوجيه. لذلك تم في السنوات الأخيرة اقتراح العديد من بروتوكولات التوجيه التقليدية لهذا النوع من الشبكات، لكن هذه البروتوكولات لا تدعم جودة الخدمة في بيئات مختلفة. قامت بعض الدراسات بالتحسين على بعض هذه البروتوكولات لتدعم جودة الخدمة مع بيئات محددة، نقوم في هذا البحث بعرض دراسة مرجعية وافية على بعض بروتوكولات التوجيه المحسنة.
التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا