ترغب بنشر مسار تعليمي؟ اضغط هنا

دمج عمليات تبادل مفاتيح الحماية مع التسيير الآمن في بروتوكول AODV

Integrating security keys exchange in the secure routing in AODV protocol

1764   1   25   0.0 ( 0 )
 تاريخ النشر 2015
  مجال البحث الهندسة المعلوماتية
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

تتميز الشبكات اللاسلكية MANETs بسهولة بنائها وسهولة النشر والتجهيز والكلفة المنخفضة، ولذا فهي تنتشر كثيراً في المناطق التي يعد فيها إنشاء شبكة ذات بنية تحتية أمرا مكلفا، ولذلك ينظر على أنها البديل للشبكات المحلية ذات البنى التحتية في تلك المناطق لميزاتها وخصائصها. ومن هنا يعتبر تحقيق الأمن في هذه الشبكات من المتطلبات الرئيسية لاستمرارية عمل الشبكة بشكل صحيح. يعد التسيير Routing من أهم القضايا في شبكات ال MANETs، هناك العديد من الهجمات المعروفة والمشاكل الأمنية التي تتعرض لها عملية التسيير ولذلك لا بدّ من تامين بروتوكول تسيير آمن في هذه الشبكات. نعرض في هذا البحث نموذجاً لتوفير الحماية للبروتوكول AODV (ad-hoc On Demand Distance Vector) أحد بروتوكولات التسيير في هذه الشبكات. يحقق البروتوكول المذكور تأمين طريق آمن بين العقد بالإضافة إلى تحقيق الاستيقان المتبادل Mutual Authentication، وحماية رسائل التسيير من التعديل وأخيراً إمكانية الاتفاق على توليد وتبادل مفتاح حماية المعطيات المرسلة بعد اكتشاف الطريقة (مفتاح الجلسة session key), وذلك جميعاً في مرحلة واحدة. نضمن بذلك توفيراً في عرض الحزمة وتوفيراً في استهلاك موارد العقد ومنع تكرار بعض خوارزميات الاستيقان.



المراجع المستخدمة
vsd_deshpande, "Possible Attacks In Ad-Hoc Routing Protocols",2006.
MONIS AKHLAQ, M NOMAN JAFRI, MUZAMMIL A KHAN, BABER ASLAM, "Data Security Key Establishment in AODV", Proceedings of the 6th WSEAS Int. Conf. on Electronics, Hardware, Wireless and Optical Communications, Corfu Island, Greece, February 16-19, 2007 February 16-19, 2007.
C. Perkins, E. Belding-Royer, and S. Das. "Ad-hoc on-demand distance vector (AODV) routing". Internet RFC 3561, July 2003.
Weichao Wang, Yi Lu, Bharat K. Bhargava, "On Vulnerability and Protection of Ad Hoc On-demand Distance Vector Protocol", In proceeding of: Telecommunications, 2003. ICT 2003. 10th International Conference.
قيم البحث

اقرأ أيضاً

تلعب بروتوكولات التحويل دورا أساسيا في تلبية متطلبات جودة الخدمة في الشبكة، إلا أن تحقيق هذا الأمر قد يتطلب عمليات إرسال و استقبال متكررة و بناء جداول تحويل تستهلك مصادر الحساسات إذا أخذنا بالاعتبار محدودية شبكات الحساسات اللاسلكية من حيث الطاقة المت وفرة و كمية التخزين. تم في هذا البحث مقارنة أداء بروتوكول التحويل AODV و بروتوكول التحويل الهرمي HR من ناحية معدل إيصال و خسارة الحزم، و زمن التأخير و التأرجح، و كمية الطاقة المصروفة في شبكة حساسات لاسلكية تعمل وفق المعيار 802.15.4 في الحالة التي تخرج فيها قسم من الحساسات عن العمل لفترات محددة. بينت النتائج أن بروتوكولات التحويل الهرمية تحقق أداء أفضل من حيث زمن التأخير و معدل النقل و كمية الطاقة المستهلكة من بروتوكول التحويل AODV، لكنها تعاني من فقد أكبر للحزم نتيجة انقطاع مسار التحويل الناتج عن تعطل الحساسات.
تُنشَرْ شبكات الحساسات اللاسلكية في بيئات معادية, و تستعمل في التطبيقات الحرجة مثل مراقبة ساحة المعركة و المراقبة الطبية، لذا فإن ضعف الأمن يعد مصدر قلق كبير. إن القيود الصارمة على مصادر شبكات الحساسات اللاسلكية تجعل من الضروري البحث عن حلول أمنية مع الأخذ بالحسبان تلك المصادر. يعد البروتوكول المدروس (Implicit Geographic Forwarding Protocol) (IGF) عديم الحالة، أي أنه لا يحوي جدول توجيه و لا يعتمد على معرفة طوبولوجيا الشبكة أو على وجود أو غياب أحد العقد من شبكة الحساسات اللاسلكية. طُوِّرَ هذا البروتوكول بتقديم مجموعة من الآليات لزيادة الأمن فيه. بحيث تبقي على ميزات ديناميكية الربط, و تؤمن دفاعات فعالة ضد الهجمات المحتملة. أمنت هذه الآليات التصدي لعدة هجمات منها هجوم الثقب الأسود و هجوم سايبل و هجوم إعادة الارسال, و لكن المشكلة كانت في عدم قدرة الآليات السابقة على التصدي للهجوم الفيزيائي. يتناول هذا البحث دراسة مفصلة للبروتوكول SIGF-2 و تقترح تحسيناً له. يتضمن التحسين استخدام مفهوم معرفة الانتشار ضمن خوارزمية مجموعة المفاتيح العشوائية في إدارة المفاتيح للتصدي للهجوم الفيزيائي. و قد أثبت نتائج المحاكاة من خلال مجموعة من البارامترات أن الاقتراح المقدم قد حسن من أداء الخوارزمية المدروسة.
تتألف شبكات العربات المتنقلة من مجموعة من العقد تشكل شبكة لاسلكية، لكن عقد هذه الشبكة هي عربات ذات تجهيزات خاصة تجعلها قادرة على الاتصال فيما بينها. تواجه بروتوكولات التوجيه في VANET تحديات كبيرة تتمثل بالتغير الديناميكي لطوبولوجيا الشبكة، كذلك كسر ا لوصلة و الكثافة المنخفضة للعربات. يساعد بروتوكول التوجيه المناسب و الفعال بضمان وصول الرسائل إلى الوجهة المطلوبة و تحقيق الهدف من التطبيق. نقدم فـي هذا الـبحث تحلــيلاً لأداء اثنين من أهـــم بروتــوكولات التوجـيه المــستخدمـة في هـذه الـشبكـات و هي البـروتوكـولين AODV و GPSR. يعتمد هذا التحليل على بارامترات مختلفة مثل التأخير نهاية إلى نهاية و معدل فقدان الرزم بهدف الوصول إلى أفضل بروتوكول يمكن استخدامه في حال كانت الشبكة منخفضة الكثافة عند التقاطعات. لتحقيق هذا الغرض استخدمنا المحاكي OPNET_17.5، و اعتماداً على نتائج المحاكاة التي حصلنا عليها و بالتحليل و المقارنة بين هذين البروتوكولين عند كثافة عقد منخفضة مختلفة وجدنا أن البروتوكول GPSR ذو أداء أفضل من حيث التأخير نهاية إلى نهاية و معدل فقدان الرزم كبارامترين أساسيين مستخدمين لتقييم الأداء، و هو البروتوكول الأفضل من أجل سيناريو شبكة VANET ذات الكثافة المنخفضة للعربات عند منطقة التقاطعات.
شبكات الحساسات اللاسلكية النقالة (MWSN) هي عبارة عن شبكات لاسلكية موجهة (ad – hoc) تتألف من عدد كبير من عقد الحساسات الصغيرة الحجم و التي تتواصل مع بعضها البعض بحيث تكون العقد الحساسة اما مجهزة بمحركات من اجل الحركة الايجابية او موصولة مع اشياء متحرك ة من اجل الحركة السلبية . ان بروتوكول التوجيه في الزمن الحقيقي لشبكة الحساسات اللاسلكية هو مجال مهم للبحث لان الرسائل في الشبكة يتم ايصالها بحسب الموعد الاقصى للوصول من طرف لآخر (زمن حياة الرزمة) بينما تكون العقد الحساسة متحركة يقدم هذ البحث بروتوكول توجيه محسن بالزمن الحقيقي ذو توزيع للحمولة يدعى ERTLD يرتكز على البروتوكول السابق RTLD و هو ايضا بروتوكول توجيه بالزمن الحقيقي. استخدم بروتوكول ERTLD الية اكليلية او ما تسمى (CORONA Mechanism) و معايير ارسال مثالية لإرسال رزمة البيانات في شبكات الحساسات اللاسلكية. و هو يحسب العقدة الامثل للإرسال بالاعتماد على مستوى البطارية المتبقي للعقد الحساسة و زمن تأخير الرزمة خلال قفزة واحدة , يضمن ERTLD معدل عال لتسليم الرزم و يتعرض للحد الادنى للتأخير من طرف إلى طرف في شبكات MWSN بالمقارنة مع بروتوكول التوجيه الاساسي RTLD . في هذا البحث ندرس بروتوكول نظام شبكة حساسات لاسلكية ديناميكيERTLD تكون فيه عقد الحساسات و المحطة القاعدة (SINK) متحركة و تمت دراسة هذا البروتوكول و تغيراته و مقارنته مع بروتوكولات توجيه اساسية في WSN و هي RTLD , MM-SPEED , RTLC.عن طريق النمذجة و المحاكاة باستخدام نظام المحاكاة NS-2
لقد قمنا في هذا البحث باستخدام المحاكي NCTUns6.0 لمحاكاة عمل هذا النوع من الشبكات و ذلك نظرا لصعوبة تنفيذ السيناريو في العالم الحقيقي . حيث تم استخدام بروتوكولين توجيه (شعاع المسافة الموائم ADV , شعاع المسافة عند الطلب النقال AODV) على مجموعة من ا لسيناريوهات التي تحاكي إلى حد ما الواقع. تم دراسة أداء و وثوقية الشبكة بناءاً على عدد من المعايير, لنجد أن بروتوكول شعاع المسافة الموائم ADV يتلاءم مع الشبكة كلما زادت بنيتها و آلية حركة العقد تعقيداً, حيث يقوم بتعديل حمل التوجيه من خلال تنوع حجم و تردد تحديثات التوجيه استجابةً لتدفق البيانات و حركية العقد.

الأسئلة المقترحة

التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا