ترغب بنشر مسار تعليمي؟ اضغط هنا

تحليل الثغرات الأمنية في الشبكات الموائمة للمركبات و الإجراءات المقترحة لمعالجتها

security vulnerabilities analysis of Vehicular ad hoc networks and countermeasures

1625   2   109   0 ( 0 )
 تاريخ النشر 2017
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

نقوم في ىذا البحث بتقديم د ا رسة عن الحماية في شبكات VANET و التي تعد جزءاً من الشبكات اللاسلكية النقالة و المصممة بين المركبات المتحركة، فنقدم دراسة عن أهم الأخطار الأمنية التي تهدد حماية هذه الشبكات و تطبيقاتها . في الواقع سندرس الهجمات المتاحة على الشبكة و تحليل أخطارها، بالإضافة لمحاكاة بعض تلك الهجمات، و تحديدا" هجوم حجب الخدمة باستخدام أدوات مناسبة، و تصنيف أخطارها بناء على دراسة لمتحولات معينة تصف أداء الشبكة. إضافة إلى ذلك اقتراح بعض الحلول الأمنية التي تساعد في الحد من تأثير هذه الهجمات، و من ثم تطبيق هذه الحلول و تقييمها.


ملخص البحث
تتناول هذه الدراسة تحليل الثغرات الأمنية في شبكات المركبات اللاسلكية (VANET) والإجراءات المقترحة لمعالجتها. تتكون شبكات VANET من وحدات متنقلة (المركبات) ووحدات ثابتة (أبراج الإرسال)، وتستخدم مبدأ شبكات ad-hoc في الاتصال بين العقد. تُعد هذه الشبكات غير مركزية وتواجه تهديدات أمنية متعددة مثل هجوم سيبيل، هجوم حجب الخدمة، هجوم حجب الخدمة الموزع، وهجوم الثقب الأسود. يركز البحث على دراسة هذه الهجمات وتحليل أخطارها، بالإضافة إلى محاكاة هجوم حجب الخدمة باستخدام أدوات مثل NS2، وتصنيف الأخطار بناءً على متغيرات تصف أداء الشبكة. كما يقترح البحث حلولًا أمنية للحد من تأثير هذه الهجمات وتقييم فعاليتها. تشمل الحلول المقترحة استخدام التحكم في معدل استقبال الطرود وخوارزمية كشف الطرود المحسنة (EAPDA). تم اختبار هذه الحلول باستخدام محاكاة برمجية، وأظهرت النتائج تحسنًا في مقاومة الشبكة للهجمات وتقليل التأخير الزمني وزيادة معدل تسليم الطرود. توصي الدراسة بتطوير محاكاة برمجية لبعض تطبيقات شبكة VANET واختبار باقي أنواع الهجمات، بالإضافة إلى إجراء المحاكاة على خرائط مدن حقيقية وبعدد مركبات يحاكي الواقع.
قراءة نقدية
تعتبر الدراسة شاملة ومفصلة في تحليل الثغرات الأمنية في شبكات VANET وتقديم حلول مبتكرة لمواجهتها. ومع ذلك، يمكن تحسين البحث من خلال تضمين المزيد من السيناريوهات الواقعية في المحاكاة، مثل تأثير عدد أكبر من المركبات أو استخدام خرائط مدن حقيقية. كما يمكن توسيع نطاق الدراسة لتشمل أنواعًا أخرى من الهجمات التي لم يتم تناولها بشكل كافٍ. بالإضافة إلى ذلك، يمكن تحسين الحلول المقترحة من خلال دمج تقنيات الذكاء الاصطناعي والتعلم الآلي لتحسين كشف الهجمات والتعامل معها بشكل أكثر فعالية. بشكل عام، تُعد الدراسة خطوة مهمة نحو تحسين أمان شبكات VANET، ولكن هناك مجال للتحسين والتطوير المستمر.
أسئلة حول البحث
  1. ما هي المكونات الأساسية لشبكات VANET؟

    تتكون شبكات VANET من وحدات متنقلة (المركبات) ووحدات ثابتة (أبراج الإرسال).

  2. ما هي الهجمات الأمنية الرئيسية التي تهدد شبكات VANET؟

    تشمل الهجمات الأمنية الرئيسية هجوم سيبيل، هجوم حجب الخدمة، هجوم حجب الخدمة الموزع، وهجوم الثقب الأسود.

  3. ما الأدوات المستخدمة في محاكاة الهجمات على شبكات VANET؟

    تم استخدام محاكي الشبكة NS2 وأدوات مثل AWK وGnuplot في محاكاة الهجمات على شبكات VANET.

  4. ما الحلول المقترحة للحد من تأثير هجوم حجب الخدمة في شبكات VANET؟

    تشمل الحلول المقترحة التحكم في معدل استقبال الطرود وخوارزمية كشف الطرود المحسنة (EAPDA).


المراجع المستخدمة
Vinh .H. L, Cavalli.A, 2014-Security attacks and solutions in vehicular ad hoc networks. International Journal on AdHoc Networking Systems (IJANS) ,Vol. 4, No. 2
Isaac. J.T, Zeadally .S, and Cmara .J.S.,2010-Security attacks and solutions for vehicular ad hoc networks . IET Communications
Rahbari.M and Jamali.M.A, 2011-Efficient Detection of Sybil Attack Based on Cryptography in VANET, IJNSA, Vol.3, No.6
قيم البحث

اقرأ أيضاً

يعد هجوم حجب الخدمة الموزع على شبكات العربات المتنقلة من أخطر أنواع الهجومات التي يمكن أن تستهدف هذه الشبكات. تكمن خطورة هذا الهجوم في صعوبة اكتشافه كونه ينفذ من خلال التعاون بين أكثر من عقدة مهاجمة ضمن الشبكة، و بسبب تأثيره على استمرار الخدمة التي ت قدمها الشبكة، أي انتهاك متطلب التوافرية الذي يعد من أهم متطلبات الأمن المطلوب تحقيقه في شبكة تقدم خدمة في الزمن الحقيقي. يهدف بحثنا إلى دراسة تأثير هذا الهجوم على شبكة عربات متنقلة تعمل داخل المدينة، آخذين بالحسبان حالتين، الأولى عندما يكون الهجوم موجهاً ضد عقد الشبكة و الثانية عندما يكون موجهاً ضد الوحدات الجانبية على الطريق (RSU). و قد أظهرت نتائج المحاكاة التأثير الكبير لهذا الهجوم في كلتا الحالتين، و ذلك من خلال مقارنة البارامترات الأساسية في الشبكة، مثل نفاذية الدخل/الخرج و عدد الرزم المسقطة, قبل الهجوم و بعده.
تحليل الشبكات في أنظمة المعلومات الجغرافية ... تمثل الشبكة مجموعة من الخطوط والنقاط التي تمثل الكائنات الجغرافية المتصلة مع بعضها البعض والتي من خلالها تتحرك الموارد (سيارات , مياه , كهرباء , غاز....الخ) 1- أنظمة تدفق موجهة يتحرك التدفق من المصا در إلى المصارف الموارد لا تملك القدرة على اتخاذ قرارات المسير (على سبيل المثال، نظام النهر) 2- أنظمة تدفق غير موجهة النظام لا يتحكم بشكل كامل بعملية التدفق الموارد تملك القدرة على اتخاذ قرارات المسير الخاصة بها (على سبيل المثال، نظام السير)
يقدم البحث طريقة مطورة لكشف مكان نموذج الوجه في الصورة, و ذلك بجمع أكثر من تقنية لتحقيق أفضل نسبة كشف. يبنى نموذج لون بشرة باستخدام الفضاء اللوني (RGB) Red, Green, Blue, لكشف مناطق البشرة و ينتج المناطق المرشحة لتكون الوجه في الصورة. و من خلال تقنية الشبكة العصبونية يتم تدريب مجموعة من صور الوجوه و صور لغير الوجوه (الخلفية) ، بعد إسقاطها على حيز جزئي بواسطة تقنية تحليل المعاملات الأولية بهدف تقليل أبعاد صور التدريب و تقليل الزمن الحسابي. يوجد تعديلين للاستخدام التقليدي للشبكة العصبونية و هما: أولاً, تختبر الشبكة العصبونية مناطق الصورة المرشحة لتكون وجوه فقط, بالنتيجة يتم تقليل حيز البحث. ثانياً, يتم تكييف نافذة مسح الشبكة العصبونية لصورة الدخل, بحيث تعتمد على حجم المنطقة المرشحة لتكون وجه مما يمكن نظام الكشف من كشف الوجوه بحجوم متعددة.
شبكات العربات المتنقلة هي مجموعة من العربات التي تحتوي على تجهيزات خاصة تمكنها من الاتصال فيما بينها مشكلة شبكة لاسلكية. تعد الهجومات على الشبكة من أخطر التحديات التي تواجه هذه الشبكات، لا سيما تلك التي تستهدف متطلب التوافرية، الذي يعد من أهم متطلبات الأمن في شبكات VANET . من أهم هذه الهجومات هجوما حجب الخدمة DoS و حجب الخدمة الموزع DDoS لأنهما يجعلان الشبكة غير متاحة للمستخدمين الفعليين فيها. نقدم فـي هذا الـبحث اقتراحاً لخوارزمية كشف هجوم DDoS و التصدي له عند حدوثه. تعتمد هذه الخوارزمية على قائمة سوداء تتضمن معرف العربات الخبيثة التي يتم اختيارها بناءً على قيمة عتبة معينة لعدد الرسائل المستقبلة منها. و نقدم تحليلاً لأداء هذه الخوارزمية بالاعتماد على بارامترات الإنتاجية و معدل وصول الرزم و التأخير نهاية إلى نهاية و مقارنتها مع أداء خوارزمية QLA.لتحقيق هذا الغرض استخدمنا المحاكي NS 2.35 مع استخدام إضافات لدعم اتصالات العربات المتنقلة (WAVE). و قد بينت نتائج المحاكاة أن الخوارزمية المقترحة تخفض تأثير الهجوم بشكل ملحوظ إذ تزيد من الإنتاجية و معدل الرزم المستلمة.
التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا