ترغب بنشر مسار تعليمي؟ اضغط هنا

تقييم أداء بروتوكولات المصادقة في الشبكات الخلوية وفقاً لجودة الخدمة

Evaluate the performance of the authentication protocols in cellular networks according to the quality of service

1822   0   241   0 ( 0 )
 تاريخ النشر 2015
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

نجحت شبكات LTE (Long Term Evolution) باعتبارها ذات انتاجية عالية أن تكون المظلة للشبكات اللاسلكية, مما دفع الباحثين بشدة الى دراسة و حل الثغرات الأمنية الموجودة. و كانت المصادقة المتبادلة التي اعتمدتها شبكات المحمول للتغلب على نقاط الضعف التي تُستغل لاصطياد المعِّرف الخاص بالمشترك IMSI (International Mobile Subscriber Identity) , نجح تنفيذ المصادقة المتبادلة في نظام الحزم المطّور EPS AKA (Evolved Packet System) بتعزيز الأمن على الشبكة، لكنها فشلت في تغطية نقاط الضعف التي ورثت من UMTS . إحدى هذه النقاط هو اصطياد IMSI خلال اجراء تحديد هوية المشترك .على الشبكة. حاول العديد من الباحثين على مدى السنوات الماضية، اقتراح بدائل عن EPS-AKA قادرة على ضمان مستويات عالية من الأمن و تقديم أداء جودة خدمة مقبول. في هذا البحث، سوف نقوم بتحليل SPAKA و PBKP الذي حل نقاط الضعف في EPS-AKA ، ثم سنقارن أداء جودة الخدمة لـEC-AKA و EPS AKA . البروتوكول المقترح "EC-AKA" هو المرشح الحقيقي ليحل محل المصادقة الحالية و بروتوكول اتفاق المفاتيح، لأدائه الممتاز في جميع البارامترات التي تمت دراستها.


ملخص البحث
تناول البحث تقييم أداء بروتوكولات المصادقة في الشبكات الخلوية وفقاً لجودة الخدمة، حيث ركز على بروتوكول EPS-AKA المستخدم حالياً في شبكات LTE، والذي يعاني من نقاط ضعف أمنية مثل اصطياد المعرف الخاص بالمشترك (IMSI). تم تحليل بروتوكولات بديلة مثل SPAKA وPKBP التي اقترحت لتحسين الأمان، وتمت مقارنتها مع بروتوكول EC-AKA المقترح من قبل الباحثين. أظهرت النتائج أن بروتوكول EC-AKA يتفوق على البروتوكولات الأخرى من حيث الأمان والأداء، حيث يوفر حماية أفضل ضد الهجمات ويحقق توازناً جيداً بين الأمان وجودة الخدمة. الدراسة أكدت أن EC-AKA هو المرشح الأفضل ليحل محل EPS-AKA في شبكات الجيل القادم.
قراءة نقدية
دراسة نقدية: على الرغم من أن البحث قدم تحليلاً شاملاً ومقارنة دقيقة بين البروتوكولات المختلفة، إلا أنه كان من الممكن أن يتناول المزيد من السيناريوهات العملية لتطبيق البروتوكولات في بيئات مختلفة. كما أن الدراسة اعتمدت بشكل كبير على المحاكاة دون تقديم تجارب ميدانية فعلية، مما قد يؤثر على دقة النتائج في البيئات الحقيقية. بالإضافة إلى ذلك، كان من الممكن أن يتناول البحث تأثير البروتوكولات على استهلاك الطاقة في الأجهزة المحمولة، وهو عامل مهم يجب مراعاته في تصميم بروتوكولات المصادقة.
أسئلة حول البحث
  1. ما هي نقاط الضعف الرئيسية في بروتوكول EPS-AKA؟

    نقاط الضعف الرئيسية في بروتوكول EPS-AKA تشمل إمكانية اصطياد المعرف الخاص بالمشترك (IMSI) خلال عملية تحديد الهوية، مما يعرض الشبكة لهجمات مثل IMSI catcher والهجمات النشطة الأخرى.

  2. كيف يحسن بروتوكول EC-AKA من الأمان مقارنة بـ EPS-AKA؟

    بروتوكول EC-AKA يحسن الأمان من خلال تشفير جميع الرسائل المتبادلة حتى قبل تحديد الهوية، واستخدام مفاتيح تشفير وسلامة مؤقتة ودائمة، مما يقلل من فرص اصطياد المعرف الخاص بالمشترك ويزيد من صعوبة تنفيذ الهجمات.

  3. ما هي المعايير التي تم استخدامها لمقارنة جودة الخدمة بين البروتوكولات المختلفة؟

    المعايير التي تم استخدامها لمقارنة جودة الخدمة تشمل الأمان، التكلفة، والحمل على الشبكة. تم تقييم كل بروتوكول بناءً على هذه المعايير لتحديد البروتوكول الأفضل من حيث التوازن بين الأمان وجودة الخدمة.

  4. ما هي الأدوات التي استخدمها الباحثون لتحليل البروتوكولات؟

    استخدم الباحثون أداة AVISPA (Automated Validation of Internet Security Protocols and Applications) لتحليل البروتوكولات وتقييم نقاط الضعف والأداء الأمني لكل بروتوكول.


المراجع المستخدمة
KATARIA,J;BANSAL,A.Exploration of GSM & UMTS security architecture with AKA protocol. International Journal of Scientific and Research.Vol.3,No.2,2013,2250-3153
TSAY,S; STIG, F. A Vulnerability in the UMTS and LTE Authentication and Key Agreement Protocols. Norwegian University,2010,12
BHUSAL,A.Is the Session Mix-up Attack on the UMTS/LTE AKA Protocol Practical. Norwegian University of Science and Technology,2013,96
قيم البحث

اقرأ أيضاً

أدت كل من التكلفة المنخفضة و سهولة نشر شبكات الحساسات اللاسلكية إلى جعلها خياراً جذاباً للعديد من التطبيقات مثل تطبيقات مراقبة البيئة و التعقب في الزمن الحقيقي و الأمن و غيرها. و لكن في الواقع تتغذى عقد هذه الشبكات من البطاريات و تملك قيودا على الذاك رة , و عرض الحزمة المتاح , و القدرة على المعالجة, مما جعلها توصف بأنها شبكات ذات طبيعة مقيدة للموارد و هذا ما فرض مجموعة من التحديات على تصميم و أداء هذه الشبكات . إن سعة البطارية المحدودة في عقد الحساسات جعل موضوع استهلاك الطاقة بفعالية و كفاءة تحدٍ رئيسي في هذه الشبكات. لذا توجب على بروتوكولات التوجيه أن تستخدم الطاقة بفعالية بهدف إطالة عمر الشبكة . قمنا في هذه البحث بإجراء محاكاة لمجموعة من بروتوكولات التوجيه الهرمية و هي LEACH,SEP,DEEC,TEEN و تقييم أدائها مقارنة ببروتوكول النقل المباشر DT و ذلك في شبكات WSN المتجانسة و المتباينة باستخدام الماتلاب.
تقدم برامج المحاكاة المستخدمة ضمن مجال شبكات الحساسات اللاسلكية تمثيلاً عن النظام الحقيقي دون الحاجة للقيام بعملية نشر فعلية للعقد وما يترافق مع ذلك من تكاليفٍ باهظة, وتكون العمليات المباشرة المعرفة ضمن الطبقة الفيزيائية في معظم هذه البرامج ضمنية وغي ر مقدمة بشكلٍ واضح، وهذا ما دفعنا إلى بناء نواة لنظام منصة محاكاة افتراضية، لنكون بذلك قادرين على محاكاة عمليات البروتوكولات والخوارزميات المطبقة ضمن شبكات الحساسات على مستوى وحدة المعالجة المركزية. تهدف منصة المحاكاة المقترحة إلى مراقبة تنفيذ العمليات على المستوى المنخفض للبنية الفيزيائية لعقد الحساسات مع القدرة على التعديل عند هذا المستوى. وباعتبار أن أمن التوجيه يشكل أحد أهم التحديات ضمن شبكات الحساسات، لذا سنطبق ضمن هذا العمل إحدى خوارزميات أمن التوجيه ضمن الواجهة المتعلقة بمنصة المحاكاة المقترحة ومراقبة التنفيذ على المستوى المنخفض لعمليات المعالج، الأمر الذي يتيح لنا إمكانية اكتشاف نقاط الضعف والعمل على تحسين الخوارزميات وتطويرها. طُبِّقت ثلاثة سيناريوهات لتقييم أداء منصة المحاكاة المقترحة، حيث بينت النتائج مرونة وفعالية عالية لهذه المنصة في تتبع سير العمليات المنجَزة ضمن عقد الحساسات على مستوى لغة الـ Assembly.
تتكون الشبكات اللاسلكية النقالة من مجموعة من العقد المتحركة و المتعاونة، إذ بإمكان كل عقدة التحرك بشكل عشوائي و بسرعة معينة في أي اتجاه دون الاعتماد على مدير مركزي. لهذا النوع من الشبكات العديد من الاهتمامات البحثية لاستخداماتها في المجال العسكري و في حالات الطوارئ و الكوارث الطبيعية. تكمن المشكلة الأساسية التي تعانيها هذه الشبكات في عملية التوجيه و ذلك لعدم وجود بنية تحتية ثابتة، إذ تتولى كل عقدة مسؤولية التوجيه. لذلك تم في السنوات الأخيرة اقتراح العديد من بروتوكولات التوجيه التقليدية لهذا النوع من الشبكات، لكن هذه البروتوكولات لا تدعم جودة الخدمة في بيئات مختلفة. قامت بعض الدراسات بالتحسين على بعض هذه البروتوكولات لتدعم جودة الخدمة مع بيئات محددة، نقوم في هذا البحث بعرض دراسة مرجعية وافية على بعض بروتوكولات التوجيه المحسنة.
ورقة بحثية عن بروتوكول الTCP والية تعامله مع حالات الاختناق في الشبكة، مع مقارنة بسيطة بين عدة نسخ منه.
التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا