Secure zone routing protocol in ad-hoc networks
Other Title(s)
بروتوكول التوجية المنطقي الآمن في الشبكات العشوائية
Dissertant
Abu Thurayya, Hanan Muhammad Majdi
Thesis advisor
University
Islamic University
Faculty
Faculty of Engineering
Department
Department of Computer Engineering
University Country
Palestine (Gaza Strip)
Degree
Master
Degree Date
2010
Arabic Abstract
شبكات المحمول العشوائية هي عبارة عن مجموعة من النقاط المتصلة معا من خلال وسائط لاسلكية دون الاعتماد على أي بنية تحتية ثابتة.
حاليا، تكتسب هذه الشبكات اللاسلكية العشوائية رواجا واسعا لمميزاتها الجذابة و تطبيقاتها المختلفة.
و يعتبر تحقيق الأمن في هذه الشبكات من العناصر الأساسية لضمان حسن سير العمل في الشبكة و البروتوكولات التابعة لها.
و مع ذلك، فإن التناقض بين خصائص أجهزة هذه الشبكات مثل سرعة التنقل، محدودية الطاقة المتوفرة، غياب الإدارة المركزية، و المتطلبات الأمنية للتطبيقات المختلفة يجعل تحقيق الأمن في بروتوكولات التوجيه أمرا ليس بالهين.
تقليديا، معظم بروتوكولات التوجيه للشبكات اللاسلكية العشوائية تفترض بيئة خالية من النقاط المعادية، و أن جميع النقاط هي نقاط متعاونة، و لكن في الواقع قد يكون هناك نقاط معادية تحاول تعطيل عمل الشبكة من خلال شن هجمات على شبكة الاتصال عامة أو على بروتوكولات التوجيه بشكل خاص.
تعتبر أطروحة الماجستير هذه مساهمة لتحليل الهجمات التي تواجه بروتوكولات التوجيه في الشبكات اللاسلكية العشوائية، و متطلبات الأمن من قبل التطبيقات المختلفة.
و قد تم أخذ الشعور في أجهزة الشركات اللاسلكية بعين الاعتبار من أجل تصميم بروتوكول توجيهي آمن له القدرة على إحباط جميع أنواع الهجمات.
و يعتمد النظام المقترح على بروتوكول التوجيه المنطقي و الذي يعد أشهر البروتوكولات الهجينة، و تكمن أهميه الحل المقترح في حقيقة أنه يضمن الأمن من خلال توفير بنية شاملة تعتمد على إدارة فعالة لإنشاء و توزيع المفاتيح الآمنة، الاكتشاف الآمن للنقاط المجاورة، أمن حزم التوجيه، و إمكانية اكتشاف النقاط المعادية و منعها من إحباط عمل الشبكة.
هذا و من أجل تحقيق جميع الأهداف فإن كلا من الإدارة الفعالة لإنشاء و توزيع المفاتيح الآمنة، و الاكتشاف الآمن للنقاط المجاورة صممت لتعمل قبل عمل البروتوكول الرئيسي.
و للتحقق من صحة الحل المقترح، تم تنفيذ عمليات محاكاة لقياس أداء البروتوكول المقدم و مقارنته مع البروتوكول التقليدي باستخدام عدد من العوامل المختلفة التي تؤثر على أداء الشبكة.
و قد أوضحت النتائج أن الإصدار الآمن يضاهي بروتوكول التوجيه المنطقي التقليدي في نسبة الحزم المستلمة، في حين أن هناك زيادة مقبولة في الأحمال الزائدة فيما يتعلق بحجم البيانات المرسلة و عدد الحزم، و كذلك في متوسط التأخير.
كذلك فإن تحليل الأمن يثبت بالتفصيل أن البروتوكول المقترح هو قوي بما يكفي لإحباط جميع أنواع الهجمات.
English Abstract
A mobile ad-hoc network is a collection of mobile nodes connected together over a wireless medium without any fixed infrastructure.
Currently, ad-hoc networks are gaining popularity for their attractive features and applications.
Security in such networks is an essential component that safeguards the proper functioning of the network and underlying protocols.
However, the inconsistency between some properties of the nodes nature such as high mobility, energy-constraint, no central administration, and the security requirements of its allied application make achieving secure routing a nontrivial task. Traditionally, routing protocols for wireless ad-hoc networks assume a non-adversarial environment and a cooperative network setting.
In practice, there may be malicious nodes that attempt to disrupt the network communication by launching attacks on the network or the routing protocol itself. This thesis is a contribution in the field of security analysis on mobile ad-hoc networks, and security requirements of applications.
Limitations of the mobile nodes have been studied in order to design a secure routing protocol that thwarts different kinds of attacks.
Our approach is based on the Zone Routing Protocol (ZRP) ; the most popular hybrid routing protocol.
The importance of the proposed solution lies in the fact that it ensures security as needed by providing a comprehensive architecture of secure zone routing protocol based on efficient key management, secure neighbor discovery, secure routing packets, detection of malicious nodes, and preventing these nodes from destroying the network.
In order to fulfill these objectives, both efficient key management and secure neighbor mechanisms have been designed to be performed prior to the functioning of the protocol. To validate the proposed solution, we use the network simulator NS-2 to test the performance of secure protocol and compare it with the conventional zone routing protocol over different number of factors that affect the network.
Our results evidently show that our secure version paragons the conventional protocol in the packet delivery ratio while it has a tolerable increase in the routing overhead and average delay.
Also, security analysis proves in details that the proposed protocol is robust enough to thwart all classes of ad-hoc attacks.
Main Subjects
Information Technology and Computer Science
Topics
No. of Pages
75
Table of Contents
Table of contents.
Abstract.
Chapter 1 : Introduction.
Chapter 2 : ٌٌRouting in ad-hoc mobile networks.
Chapter 3 : ٍSecurity in ad-hoc networks.
Chapter 4 : Methodology of the proposed szrp.
Chapter 5 : Validation of security functionalities of szrp.
Chapter 6 : Performance evaluation.
Chapter 7 : Conclusion.
American Psychological Association (APA)
Abu Thurayya, Hanan Muhammad Majdi. (2010). Secure zone routing protocol in ad-hoc networks. (Master's theses Theses and Dissertations Master). Islamic University, Palestine (Gaza Strip)
https://search.emarefa.net/detail/BIM-300888
Modern Language Association (MLA)
Abu Thurayya, Hanan Muhammad Majdi. Secure zone routing protocol in ad-hoc networks. (Master's theses Theses and Dissertations Master). Islamic University. (2010).
https://search.emarefa.net/detail/BIM-300888
American Medical Association (AMA)
Abu Thurayya, Hanan Muhammad Majdi. (2010). Secure zone routing protocol in ad-hoc networks. (Master's theses Theses and Dissertations Master). Islamic University, Palestine (Gaza Strip)
https://search.emarefa.net/detail/BIM-300888
Language
English
Data Type
Arab Theses
Record ID
BIM-300888