ترغب بنشر مسار تعليمي؟ اضغط هنا

البروتوكول الأمني الأمثل في الشبكات المحلية اللاسلكية

Optimum Security protocol in Wireless Local Area Networks

1378   2   0   0.0 ( 0 )
 تاريخ النشر 2018
  مجال البحث الهندسة المعلوماتية
والبحث باللغة العربية
 تمت اﻹضافة من قبل Moaath ALSHAIKH




اسأل ChatGPT حول البحث

تطورت الشبكات المحلية اللاسلكية لتصبح الخيار الأفضل في العديد من الحالات مثل المؤسسات الحكومية والمطارات وغيرها، لكن بسبب طبيعة وسط النقل المفتوح في هذه الشبكات زادت إمكانية الهجمات الأمنية، مما استدعى استخدام بروتوكولات أمنية لتحصين الشبكة ولحماية المستخدمين. يقدم هذا البحث دراسة وتقييم تأثير البروتوكولات الأمنية على أداء الشبكة المحلية اللاسلكية بهدف اختيار البروتوكول الأمثل، تم تقييم تأثير هذه البروتوكولات على أداء الشبكة عن طريق إضافة هذه البروتوكولات إلى بيئة المحاكي GloMoSim المفتوحة المصدر، حيث تظهر نتائج المحاكاة أن أداء هذه البروتوكولات يختلف حسب البيئة المطبقة ضمنها، ولا يوجد بروتوكول فعال في جميع البيئات، فالبروتوكول الأفضل ضمن بيئة ما ربما يكون الأسوأ في بيئة أخرى. أثبتت الدراسة أن البروتوكول الأمثل من ناحية الأداء فقط هو البروتوكول WEP، أما البروتوكول الأمثل من ناحية الأداء والأمن معاً هو البروتوكول WPA2، وهنا سيتوقف اختيارنا لأحد البروتوكولات الأمنية بحسب ما نريد تأمينه من مستوى حماية وأداء للشبكة.


ملخص البحث
تطورت الشبكات المحلية اللاسلكية لتصبح الخيار الأفضل في العديد من الحالات مثل المؤسسات الحكومية والمطارات وغيرها، لكن بسبب طبيعة وسط النقل المفتوح في هذه الشبكات زادت إمكانية الهجمات الأمنية، مما استدعى استخدام بروتوكولات أمنية لتحصين الشبكة ولحماية المستخدمين. يقدم هذا البحث دراسة وتقييم تأثير البروتوكولات الأمنية على أداء الشبكة المحلية اللاسلكية بهدف اختيار البروتوكول الأمثل، تم تقييم تأثير هذه البروتوكولات على أداء الشبكة عن طريق إضافة هذه البروتوكولات إلى بيئة المحاكي GloMoSim المفتوحة المصدر، حيث تظهر نتائج المحاكاة أن أداء هذه البروتوكولات يختلف حسب البيئة المطبقة ضمنها، ولا يوجد بروتوكول فعال في جميع البيئات، فالبروتوكول الأفضل ضمن بيئة ما ربما يكون الأسوأ في بيئة أخرى. أثبتت الدراسة أن البروتوكول الأمثل من ناحية الأداء فقط هو البروتوكول WPA2 أما البروتوكول الأمثل من ناحية الأداء والأمن معاً هو البروتوكول WEP وهنا سيتوقف اختيارنا لأحد البروتوكولات الأمنية بحسب ما نريد تأمينه من مستوى حماية وأداء للشبكة.
قراءة نقدية
دراسة نقدية: يقدم البحث دراسة شاملة حول تأثير البروتوكولات الأمنية على أداء الشبكات المحلية اللاسلكية، ويتميز باستخدام بيئة محاكاة مفتوحة المصدر GloMoSim، مما يتيح للباحثين الآخرين تكرار التجارب والتحقق من النتائج. ومع ذلك، يمكن توجيه بعض الانتقادات البناءة للبحث. أولاً، الدراسة تعتمد بشكل كبير على بيئة المحاكاة دون التحقق من النتائج في بيئة حقيقية، مما قد يؤثر على دقة النتائج عند تطبيقها في الواقع. ثانياً، البحث يركز على ثلاثة بروتوكولات فقط (WEP, WPA, WPA2) دون النظر إلى البروتوكولات الأحدث مثل WPA3، التي قد تكون أكثر فعالية من حيث الأمان والأداء. أخيراً، يمكن أن تكون الدراسة أكثر شمولية إذا تم تضمين عوامل أخرى مثل تأثير البروتوكولات على استهلاك الطاقة في الأجهزة المحمولة، وهو جانب مهم في الشبكات اللاسلكية.
أسئلة حول البحث
  1. ما هو البروتوكول الأمثل من ناحية الأداء فقط وفقاً للدراسة؟

    البروتوكول الأمثل من ناحية الأداء فقط وفقاً للدراسة هو البروتوكول WPA2.

  2. ما هي بيئة المحاكاة المستخدمة في البحث لتقييم البروتوكولات الأمنية؟

    بيئة المحاكاة المستخدمة في البحث هي GloMoSim المفتوحة المصدر.

  3. هل يوجد بروتوكول أمني فعال في جميع البيئات وفقاً للدراسة؟

    لا، الدراسة تظهر أن أداء البروتوكولات يختلف حسب البيئة المطبقة ضمنها، ولا يوجد بروتوكول فعال في جميع البيئات.

  4. ما هو البروتوكول الأمني الذي يجمع بين الأداء والأمان معاً وفقاً للدراسة؟

    البروتوكول الأمني الذي يجمع بين الأداء والأمان معاً وفقاً للدراسة هو البروتوكول WEP.


المراجع المستخدمة
M. ALSHAIKH, H. WATFA, "Improving Access to Network Applications Servers in A Client-Server Model", Faculty of Informatic Engineering, AL-BAATH University, Syria, (2017).
A. POTORAC, D. BALAN, "The Impact of Security Overheads on 802.11 WLAN Throughput". Faculty of Electrical Engineering and Compter Science, University of Suceava, Romania, 26-Sep, (2016).
P. OCHANG, P. IRVING, "Performance Analysis of Wireless Network Throughput and Security Protocol Integration". International Journal of Future Generation Communication and Networking, Vol. 9, pp. 71-78, No. 1 (2016).
B. DAGAR, N. GOYAL, "Integrating Enhanced Security Measures in WEP/WPA/WPA2-PSK". International Journal of Innovative Research in Computer and Communication Engineering (IJIRCCE), Feb, (2016).
P. JINDAL, B. SINGH, "Quantitative analysis of the security performance in wireless LANs". Journal of King Saud University - Computer and Information Sciences (JKSUCIS), 5-Nov, (2015).
T. BAKRI, A. BABIKER, A. NABIMUSTAFA, "A Comparative Study between WEP, WPA and WPA2 Security Algorithms". International Journal of Science and Research (IJSR), Index Copernicus Value 2013: 6.14 | Impact Factor 2013: 4.438, (2013).
A. RUMALE, N. CHAUDHARI, "IEEE 802.11x, and WEP, EAP,WPA / WPA2". Int. J. Comp. Tech. Appl. (IJCTA), NOV-DEC, (2011).
R. SHADI, M. TURAB, "A Formal Evaluation of the Security Schemes for Wireless Networks". Research Journal of Applied Sciences, Engineering and Technology, 20-Sep, (2011).
Li. PENG, S. KOLAHI, M. SAFDARI, M. ARGAWE, "Effect of WPA2 Security on IEEE 802.11n Bandwith and Round Trip Time in Peer-Peer Wireless Local Area Networks". Unitec, Department of Computing, New Zealand, (2010).
M. ATUL, A. GONSAI, "Bandwidth Performance testing of IEEE 802.11 Wireless Local Area Networks". International MultiConference of Engineers and Computer Scientists (IMECS), Hong Kong, 4-Mar, (2009).
A. LASHKARI, M. SEYED, B. SAMADI, "A Survey on Wireless Security protocols (WEP,WPA and WPA2/802.11i)". IEEE Xplore, Multimedia University (MMU), Malaysia, 1st Ed, 21-Sep, (2009).
H. RAGAB, Y. CHALLAL, "Enhanced WEP: A new efficient solution to WEP threats". Compiegne University of Technology, 1st Ed, (2009).
K. JAISWAL, OM PRAKASH, “Simulation of MANET using GloMoSim Network Simulator”. IJCSIT, Allahabad, U.P, India, Vol. 5 (4), (2014).
A. BECK, E. TEWS, "Practical attacks against WEP and WPA". TU-Dresden Germany, Germany, 1st Ed, (2008).
J. PEREZ, "A Servy of wireless network security protocols". Texas A&M University, (2008).
A. TRIPATHI, O. DAMANI, "Relative Encryption Overhead in 802.11g Network". International Symposium on Telecommunications, (2008).
D. COLEMAN, A. WESTCOTT, "CWNA® Certified Wireless Network Administrator". Wiley Publishing, Indiana, (2006).
R. MICHAEL, K. MEYER, S. KATIPAMULA, "Wireless Sensor Applications for Building Operation and Management". Pacific Northwest National Laboratory, Washington, (2005).
J. SCHILLER "What’s Wrong with WEP?". Lab. InteropNet 5 in a Series, (2005).
R. BLUM, "Network Performance Open Source Toolkit", Wiley, 1st Ed, United States, (2004).
J. NUEVO, "A Comprehensible GloMoSim Tutorial. INRS - Universite du Quebec, 1st Ed, 4-Mar, (2004).
D. WELCH, "Wireless Security Threat Taxonomy". United States Military Academy, 1st Ed, (2003).
J. KING, "An IEEE 802.11 Wireless LAN Security White Paper., Department of Energy, California, (2002).
قيم البحث

اقرأ أيضاً

كرّست الأبحاث الحديثة جهودها للتغلب على مشكلات شبكات البث المجموعاتي و ذلك من خلال نقل الوظائف و المسؤوليات المتعلقة بالبث المجموعاتي من الموجهات (طبقة الشبكة) إلى العقد الطرفية صاحبة العلاقة الرئيسية (طبقة التطبيقات). تعتمد معظم بروتوكولات الشبكات التطبيقية متعددة البث على فكرة إعادة انضمام العقد الأبناء لعقدة أب مغادرة إلى الشجرة من جديد. حيث يتوجب على أبناء العقدة المغادرة إعادة الانضمام للشجرة و هو مايتطلب عمليات إعادة تنظيم عديدة إضافة إلى الانقطاع المتكرر للاتصال.لذا تم اقتراح البروتوكول (MDA-ALM) و الغاية الأساسية منه هي الإعلان عن مدة البقاء المتوقعة لكل عضو/مستخدم يرغب بالانضمام للشجرة و ذلك من أجل بناء شجرة فعالة و مستقرة. بما أن أداء هذا البروتوكول مبني بشكل كبير على معلومات مدة البقاء للعقد الأعضاء لذا فهو حسّاس جداً للعقد الغشاشة و غير المتعاونة. إنّ هدف العقد الغشاشة هو تحسين موقعها في الشجرة محاولةً الحصول على أقرب موقع من العقدة المصدر، كما تسعى إلى تفادي قبول عقد أبناء بهدف تخفيف الضغط عنها، و يتم ذلك عن طريق التلاعب بمعلومات مدة بقاء هذه العقد ضمن الشجرة. لذا حاولنا في هذا البحث إيجاد طريقة لكشف الغش و إلغائه بهدف تحسين مقاومة هذا البروتوكول ضد الغش و بالتالي تحسين أدائه، و قد أثبتت نتائج المحاكاة التي أجريناها بأنّ الطريقة المقترحة قد مكّنت بشكل فعال من كشف الغش.
ينظر إلى الشبكات العروية اللاسلكية على أنها البديل للشبكات المحلية و البنى التحتية لتوزيع النفاذ الشبكي، لأنَّها تتمتع بخصائص فريدة مثل سهولة النشر و التجهيز، و الكلفة المنخفضة. و لكن و لكي تقبل هذه الشبكات على مجال واسع لا بد من أن تدعم الأمن بشكل ع ام و التحكم بالنفاذ بشكل خاص. يعد التحكم بالنفاذ، كمتطلب أمني، إحدى أهم الركائز الأمنية التي تؤسس لانتشار هذه الشبكات. نبلور في هذه الورقة متطلبات الحل الأمني القابل للحياة الخاص بالتحكم بالنفاذ، و نوصف DUA, آلية وثوقية موزعة للمستخدم، التي تسمح بالوثوقية المتبادلة. تعتمد الآلية الجديدة على توزيع معلومات عن مفاتيح الوثوقية على مجموعة من العقد الشبكية إِذْ إن يسمح لمجموعة من العقد الفاسدة التي لا يتجاوز حجمها عتبة محددة بأن تفسد الأمن في النظام، و لن تسلم مفاتيح الوثوقية إلى أي عقدة كانت، و سيعتمد على عمليات تعمية خفيفة بهدف دعم الفعالية.
تتكون الشبكات اللاسلكية النقالة من مجموعة من العقد المتحركة و المتعاونة، إذ بإمكان كل عقدة التحرك بشكل عشوائي و بسرعة معينة في أي اتجاه دون الاعتماد على مدير مركزي. لهذا النوع من الشبكات العديد من الاهتمامات البحثية لاستخداماتها في المجال العسكري و في حالات الطوارئ و الكوارث الطبيعية. تكمن المشكلة الأساسية التي تعانيها هذه الشبكات في عملية التوجيه و ذلك لعدم وجود بنية تحتية ثابتة، إذ تتولى كل عقدة مسؤولية التوجيه. لذلك تم في السنوات الأخيرة اقتراح العديد من بروتوكولات التوجيه التقليدية لهذا النوع من الشبكات، لكن هذه البروتوكولات لا تدعم جودة الخدمة في بيئات مختلفة. قامت بعض الدراسات بالتحسين على بعض هذه البروتوكولات لتدعم جودة الخدمة مع بيئات محددة، نقوم في هذا البحث بعرض دراسة مرجعية وافية على بعض بروتوكولات التوجيه المحسنة.
في هذه الأطروحة قمنا بدراسة أحد جوانب البحث في الشبكات اللاسلكية الكثيفة و هي إدارة الحركية، و ركزنا على أساليب و طرق إدارة الحركية الموزعة و التي تعتمد على بروتوكولات إدارة الحركية المعيارية MIPv6 و PMIPv6 ، درسنا هذه الطرق مع ذكر إيجابيات و سلبيات كل منها و مقارنتها، ثم قمنا باقتراح خوارزمية جديدة لإدارة الحركية الموزعة بشكل كامل و التي تعتمد على بروتوكول PMIPv6 حيث يكون فيها مستوي البيانات و مستوي التحكم منفصلين و موزعين، و يتم تطبيقها في الشبكات اللاسلكية ذات البنية المسطحة الغير هرمية.

الأسئلة المقترحة

التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا