Secure zone routing protocol in ad-hoc networks

Other Title(s)

بروتوكول التوجية المنطقي الآمن في الشبكات العشوائية

Dissertant

Abu Thurayya, Hanan Muhammad Majdi

Thesis advisor

Abu Haybah, Ibrahim S. I.

University

Islamic University

Faculty

Faculty of Engineering

Department

Department of Computer Engineering

University Country

Palestine (Gaza Strip)

Degree

Master

Degree Date

2010

Arabic Abstract

شبكات المحمول العشوائية هي عبارة عن مجموعة من النقاط المتصلة معا من خلال وسائط لاسلكية دون الاعتماد على أي بنية تحتية ثابتة.

حاليا، تكتسب هذه الشبكات اللاسلكية العشوائية رواجا واسعا لمميزاتها الجذابة و تطبيقاتها المختلفة.

و يعتبر تحقيق الأمن في هذه الشبكات من العناصر الأساسية لضمان حسن سير العمل في الشبكة و البروتوكولات التابعة لها.

و مع ذلك، فإن التناقض بين خصائص أجهزة هذه الشبكات مثل سرعة التنقل، محدودية الطاقة المتوفرة، غياب الإدارة المركزية، و المتطلبات الأمنية للتطبيقات المختلفة يجعل تحقيق الأمن في بروتوكولات التوجيه أمرا ليس بالهين.

تقليديا، معظم بروتوكولات التوجيه للشبكات اللاسلكية العشوائية تفترض بيئة خالية من النقاط المعادية، و أن جميع النقاط هي نقاط متعاونة، و لكن في الواقع قد يكون هناك نقاط معادية تحاول تعطيل عمل الشبكة من خلال شن هجمات على شبكة الاتصال عامة أو على بروتوكولات التوجيه بشكل خاص.

تعتبر أطروحة الماجستير هذه مساهمة لتحليل الهجمات التي تواجه بروتوكولات التوجيه في الشبكات اللاسلكية العشوائية، و متطلبات الأمن من قبل التطبيقات المختلفة.

و قد تم أخذ الشعور في أجهزة الشركات اللاسلكية بعين الاعتبار من أجل تصميم بروتوكول توجيهي آمن له القدرة على إحباط جميع أنواع الهجمات.

و يعتمد النظام المقترح على بروتوكول التوجيه المنطقي و الذي يعد أشهر البروتوكولات الهجينة، و تكمن أهميه الحل المقترح في حقيقة أنه يضمن الأمن من خلال توفير بنية شاملة تعتمد على إدارة فعالة لإنشاء و توزيع المفاتيح الآمنة، الاكتشاف الآمن للنقاط المجاورة، أمن حزم التوجيه، و إمكانية اكتشاف النقاط المعادية و منعها من إحباط عمل الشبكة.

هذا و من أجل تحقيق جميع الأهداف فإن كلا من الإدارة الفعالة لإنشاء و توزيع المفاتيح الآمنة، و الاكتشاف الآمن للنقاط المجاورة صممت لتعمل قبل عمل البروتوكول الرئيسي.

و للتحقق من صحة الحل المقترح، تم تنفيذ عمليات محاكاة لقياس أداء البروتوكول المقدم و مقارنته مع البروتوكول التقليدي باستخدام عدد من العوامل المختلفة التي تؤثر على أداء الشبكة.

و قد أوضحت النتائج أن الإصدار الآمن يضاهي بروتوكول التوجيه المنطقي التقليدي في نسبة الحزم المستلمة، في حين أن هناك زيادة مقبولة في الأحمال الزائدة فيما يتعلق بحجم البيانات المرسلة و عدد الحزم، و كذلك في متوسط التأخير.

كذلك فإن تحليل الأمن يثبت بالتفصيل أن البروتوكول المقترح هو قوي بما يكفي لإحباط جميع أنواع الهجمات.

English Abstract

A mobile ad-hoc network is a collection of mobile nodes connected together over a wireless medium without any fixed infrastructure.

Currently, ad-hoc networks are gaining popularity for their attractive features and applications.

Security in such networks is an essential component that safeguards the proper functioning of the network and underlying protocols.

However, the inconsistency between some properties of the nodes nature such as high mobility, energy-constraint, no central administration, and the security requirements of its allied application make achieving secure routing a nontrivial task. Traditionally, routing protocols for wireless ad-hoc networks assume a non-adversarial environment and a cooperative network setting.

In practice, there may be malicious nodes that attempt to disrupt the network communication by launching attacks on the network or the routing protocol itself. This thesis is a contribution in the field of security analysis on mobile ad-hoc networks, and security requirements of applications.

Limitations of the mobile nodes have been studied in order to design a secure routing protocol that thwarts different kinds of attacks.

Our approach is based on the Zone Routing Protocol (ZRP) ; the most popular hybrid routing protocol.

The importance of the proposed solution lies in the fact that it ensures security as needed by providing a comprehensive architecture of secure zone routing protocol based on efficient key management, secure neighbor discovery, secure routing packets, detection of malicious nodes, and preventing these nodes from destroying the network.

In order to fulfill these objectives, both efficient key management and secure neighbor mechanisms have been designed to be performed prior to the functioning of the protocol. To validate the proposed solution, we use the network simulator NS-2 to test the performance of secure protocol and compare it with the conventional zone routing protocol over different number of factors that affect the network.

Our results evidently show that our secure version paragons the conventional protocol in the packet delivery ratio while it has a tolerable increase in the routing overhead and average delay.

Also, security analysis proves in details that the proposed protocol is robust enough to thwart all classes of ad-hoc attacks.

Main Subjects

Information Technology and Computer Science

Topics

No. of Pages

75

Table of Contents

Table of contents.

Abstract.

Chapter 1 : Introduction.

Chapter 2 : ٌٌRouting in ad-hoc mobile networks.

Chapter 3 : ٍSecurity in ad-hoc networks.

Chapter 4 : Methodology of the proposed szrp.

Chapter 5 : Validation of security functionalities of szrp.

Chapter 6 : Performance evaluation.

Chapter 7 : Conclusion.

American Psychological Association (APA)

Abu Thurayya, Hanan Muhammad Majdi. (2010). Secure zone routing protocol in ad-hoc networks. (Master's theses Theses and Dissertations Master). Islamic University, Palestine (Gaza Strip)
https://search.emarefa.net/detail/BIM-300888

Modern Language Association (MLA)

Abu Thurayya, Hanan Muhammad Majdi. Secure zone routing protocol in ad-hoc networks. (Master's theses Theses and Dissertations Master). Islamic University. (2010).
https://search.emarefa.net/detail/BIM-300888

American Medical Association (AMA)

Abu Thurayya, Hanan Muhammad Majdi. (2010). Secure zone routing protocol in ad-hoc networks. (Master's theses Theses and Dissertations Master). Islamic University, Palestine (Gaza Strip)
https://search.emarefa.net/detail/BIM-300888

Language

English

Data Type

Arab Theses

Record ID

BIM-300888