ترغب بنشر مسار تعليمي؟ اضغط هنا

إطار عمل للأمن في اتصالات D2D باستخدام الشبكات المعرفة برمجيا

A Generic Security Framework in Device -to- Device Communications by using Software- Defined Networks

1939   3   57   0 ( 0 )
 تاريخ النشر 2017
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

إن اتصالات D2D هي إحدى التقنيات الواعدة في الجيل الخامس للاتصالات النقالة. و التي تساعد على زيادة حجم المعطيات المتبادلة, توسيع مجال التغطية للمحطات القاعدية, إفراغ قلب الشبكة من المعطيات, و إمكانية استخدام حزم ترددية جديدة لم تكن مستخدمة مسبقا في الاتصالات النقالة.


ملخص البحث
تناقش هذه الأطروحة إطار عمل عام للأمن في اتصالات جهاز إلى جهاز (D2D) باستخدام الشبكات المعرفة برمجياً (SDN). تهدف الأطروحة إلى معالجة التحديات الأمنية التي تواجه اتصالات D2D، خاصة عندما تكون الأجهزة خارج نطاق التغطية. يقدم الباحث إطاراً ديناميكياً قادراً على مواجهة التهديدات الأمنية المتطورة، ويعتمد على مجموعة من الأدوات والاستراتيجيات لتحقيق الأهداف الأمنية المطلوبة. يتضمن الإطار المقترح بروتوكول MIKEY-SAKKE لتبادل المفاتيح السرية والتحقق من الهوية، بالإضافة إلى استخدام استراتيجيات مثل ResiliNets لتحسين استجابة الشبكة للأحداث غير المتوقعة. تم اختبار الإطار من خلال محاكاة باستخدام برنامج MATLAB، وأظهرت النتائج قدرة الإطار على تحقيق الأهداف الأمنية المطلوبة وتوفير اتصال آمن بين الأجهزة خارج نطاق التغطية.
قراءة نقدية
دراسة نقدية: تعتبر هذه الأطروحة خطوة مهمة نحو تحسين أمان اتصالات D2D باستخدام الشبكات المعرفة برمجياً. ومع ذلك، يمكن تقديم بعض الملاحظات النقدية لتحسين العمل. أولاً، قد يكون من المفيد توسيع نطاق الدراسة لتشمل حالات استخدام متنوعة واتصالات متعددة الأطراف. ثانياً، يمكن تحسين الأداء من خلال استكشاف تقنيات تشفير أخرى أو تحسين البروتوكولات المستخدمة. ثالثاً، يجب مراعاة التحديات العملية لتطبيق هذا الإطار في بيئات حقيقية، مثل استهلاك الطاقة والتكلفة. وأخيراً، يمكن تعزيز الدراسة بمزيد من التجارب العملية والميدانية لتأكيد فعالية الإطار المقترح في ظروف واقعية.
أسئلة حول البحث
  1. ما هي التحديات الأمنية الرئيسية التي تواجه اتصالات D2D؟

    تشمل التحديات الأمنية الرئيسية تحقيق اتصالات آمنة بين الأجهزة القريبة، خاصة عندما تكون خارج نطاق التغطية، ومواجهة التهديدات الأمنية الجديدة والمتطورة التي قد تنشأ بسبب طبيعة اتصالات D2D.

  2. كيف يساعد بروتوكول MIKEY-SAKKE في تحقيق الأهداف الأمنية لاتصالات D2D؟

    يساعد بروتوكول MIKEY-SAKKE في تبادل المفاتيح السرية بشكل آمن والتحقق من هوية المرسل والمستقبل، مما يضمن سرية البيانات وصحتها وعدم قدرة المرسل على إنكار الرسائل التي قام بإرسالها.

  3. ما هي الاستراتيجيات المستخدمة في الإطار المقترح لتحسين استجابة الشبكة للأحداث غير المتوقعة؟

    يستخدم الإطار المقترح استراتيجية ResiliNets التي تتضمن ثلاث حلقات: اللبية، الداخلية، والخارجية. تهدف هذه الاستراتيجية إلى التعامل السريع مع الأحداث الطارئة، البحث عن حلول جديدة، وتقييم طويل الأمد لتقليل احتمالية حدوث الأحداث غير المتوقعة.

  4. ما هي الفوائد المحتملة لاستخدام الشبكات المعرفة برمجياً في اتصالات D2D؟

    تتيح الشبكات المعرفة برمجياً مرونة أكبر في إدارة الشبكة، تحسين استجابة الشبكة للأحداث الطارئة، تقليل التداخل بين القنوات، وتحقيق تكامل أفضل بين الشبكات المختلفة، مما يعزز من أداء واتصالات D2D.


المراجع المستخدمة
M. Haus., et al, “Security and Privacy in Device-to-Device (D2D) Communication: A Review”, IEEE Communications Surveys and Tutorials, vol. 19, no.2, ,Jan, 2017, pp. 1054-1079
A. Zhang., et al. “SeDS: Secure Data Sharing Strategy for D2D Communication in LTE-Advanced Networks,” IEEE Transactions on Vehicular Technology, vol. 65, no. 4, Mar. 2015, pp. 2659-2672
W. Shen., et al. “Secure Key Establishment for Device-to-Device Communications”, IEEE Global Communications Conference (GLOBECOM), Austin, TX, USA, Dec. 8-12, 2014, pp. 336-340
قيم البحث

اقرأ أيضاً

تعد الشبكات المعرفة برمجيا" SDNواحدة من أكثر أنواع الشبكات تأثيرا" في تكنولوجيا المعلومات والاتصالات مقارنة بجميع تكنولوجيات الشبكات التقليدية التي يوجد فيها الكثير من التحديات، كما تعدّ شبكات SDN من أكثر الحلول الواعدة للإنترنت في المستقبل وتوفر بن ية تحتية قوية للشبكات بمواصفات عالية وتكلفة منخفضة، وتمثل مستقبل الجيل القادم لهندسة الشبكات بسبب سهولة تقسيم الشبكات وبرمجتها ومراقبتها، والتحكم فيها وإدارتها من خلال وحدة تحكم مركزية، كما إنّ فصل مسارات التحكم عن مسارات تمرير البيانات في شبكات SDN، يسهّل عملية إدارة وتطوير الشبكات، حيث تستخدم هذه التقنية حاليا" في مراكز البيانات والشبكات اللاسلكية، كما تعد حلا" للكثير من المشاكل التي تواجهها الشبكات التقليدية. تتميز شبكات SDN بالديناميكية الكافية للتعامل مع الظروف المختلفة للشبكة، ويعدّ المتحكم أحد أهم مكوناتها ويعتبر المكون الأذكى في الشبكة، ونظرا" لأهمية اختيار المتحكم المناسب حسب البارامترات والظروف المختلفة لشبكة SDN، قمنا في هذا البحث بإجراء تحليل لخصائص الشبكات المعرفة برمجيا"، و اعتمد التحليل على مقارنة شبكات SDN بوجود متحكم وحيدOpenDaylight (ODL) مع عدة متحكمات ODL، تم اختيار المتحكم ODL كونه يعدّ من المتحكمات الشهيرة ويتميز عن غيره بأنه مفتوح المصدر ويحتوي على datastore موزعة ومصمم ليناسب بيئة مراكز البيانات، مع الأخذ بعين الاعتبار بروتوكول OpenFlow المدعوم على الواجهة الجنوبية من قبل هذا المتحكم، ويتضمن البحث محاكاة لطبولوجيا الشبكات المعرفة برمجيا" باستخدام المحاكي Mininet، كما تم تحليل السيناريوهات والمعاملات المختلفة مثل معدل البيانات وتأخير الرزم والإنتاجية من خلال الأداة D-ITG.
تعد الشبكات المعرفة بالبرمجيات Software Defined Networks(SDN) النقلة النوعية في مجال الشبكات لكونها تفصل عناصر التحكم عن عناصر التوجيه، واقتصرت وظيفة عناصر التوجيه على تنفيذ القرارات التي ترسل إليها من المتحكم عن طريق بروتوكول التدفق المفتوح OpenFlow Protocol(OF) الذي يستخدم بشكل أساسي في SDN.نوضح في هذا البحث الاستفادة من المفهوم الجديد الذي قدمته الشبكات المعرفة بالبرمجيات، حيث تجعل إدارة الشبكة أسهل، فبدلاً من كتابة القواعد على كل جهاز، نقوم ببرمجة التطبيق الذي نريده في المتحكم، وتقوم أجهزة البنية التحتية بتنفيذ الأوامر الواردة إليها من المتحكم. ولكي نحقق أفضل أداء لهذه التقنية لا بد من تطبيق جودة الخدمة Quality of Service (QoS) ضمنها، حيث تشمل جودة الخدمة عدة معايير أهمها عرض الحزمة المستخدم والتأخير وخسارة البيانات والرجرجة (Jitter).ومن أهم هذه العوامل هو عرض الحزمة، لأنه من خلال تحسين هذا المعيار، يمكننا تحسين باقي المعايير الأخرى، لذلك نقدم في هذا البحث التحسين اللازم على المتحكم RYU لاستخدام عرض الحزمة بالشكل الأفضل، مما يحسن من جودة الخدمة في SDN.
الشبكات المعرفة برمجيا SDN هي عبارة عن بنية شبكية جديدة توفر التحكم المركزي بكامل الشبكة. يعمل هذا المتحكم كنظام تشغيل يقوم بإرسال التعليمات وتطبيق التغييرات من خلال الواجهات التخاطبية بينه وبين الأجهزة المسؤولة عنها ويدعى بالمتحكم.
نطرح في هذا البحث بنية جديدة تقوم على الدمج بين الشبكات المعرفة برمجياً و شبكات العربات العشوائية المخصصة، و ندرس آليات التوجيه في البنية الجديدة و انعاكسها على الأمن، كما نطرح بنية أمنية جديدة تعتمد على أنظمة توزيع المفاتيح العامة PKI ، و نبين كيفية الاستفادة من الشبكات المعرفة برمجياً من خلال مواجهة عدد من الهجمات التي تتعرض لها بروتوكولات التوجيه في شبكات العربات التقليدية من خلال خوارزميات أمنية تتيح تنفيذ أنظمة كشف الاختراقات IDS لكشف هذه الهجمات و مواجهتها كخطوة نحو نظام ذاتي التصحيح و الإعداد.
أظهرت تقنية الشبكات الضوئية المعتمدة على Automatically Switched Optical Network (ASON)\Generalized Multi-Protocol Label Switching (GMPLS) وثوقية عالية في الآونة الأخيرة، إلاَّ أنّ مسألة التحكم الموحد في الشبكات الضوئية أمست ضرورةً مُلحّة لتغطية المش اكل الناتجة عن التحكم المنفصل بين طبقات الشبكة الضوئية المختلفة. وقد حققت محاولة تطبيق التحكم الموحد المستند إلى GMPLS في شبكات بروتوكول الانترنت/التنضيد بتقسيم طول الموجة المكثفInternet Protocol /Dense Wavelength Division Multiplexing (IP/DWDM) نتائجاً مرضية لكنها عكست تعقيداً كبيراً عند التشغيل في الزمن الحقيقي. من ناحية أخرى، يتم طرح مستوى تحكم OpenFlow كحل واعد ليكون مستوى تحكم موحد في مثل هذه الشبكات، لكنه ليس فعّالاً بدرجة كافية للتحكم في عقد التبديل الضوئية حتى الآن. لذلك، كخطوة وسيطة نحو مستوى تحكم موحد UCP يستند كليّاً إلى البروتوكولOpenFlow ، فإنّ الخيار المنطقي في الوقت الحالي هو تقديم مستوى تحكم التشغيل البيني OpenFlow/GMPLS القادر على استخدام GMPLS للتحكم في الطبقة الضوئية والتنسيق الديناميكي بين طبقة IP والطبقات الضوئية. يُقدم هذا البحث تطبيقاً عمليّاً لحلول التشغيل البيني (المتوازي والمتراكب والمتكامل) لمستويات التحكم GMPLS وOpenFlow المطبّقة على الشبكة الضوئيّة ASON المركّبة في المنطقة الجنوبية من سوريا. وقد أظهرت النتائج بأن الحل المتكامل للتحكم الموحد يتفوق على الحلول المتوازية والمتراكبة من حيث زمن التأخير الكلي لتوفير المسار في الشبكة الضوئيّة Overall path provisioning latency (OPPL)، على حساب التعقيد العالي للتصميم ومعالجة الحمل داخل المتحكم.
التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا