Search In this Thesis
   Search In this Thesis  
العنوان
Local detection of multiple black hole attacks in mobile networks /
المؤلف
Saada, Imad Ibraheem Mohammad.
هيئة الاعداد
باحث / عماد ابراهيم محمد سعده
مشرف / مجدي زكريا رشاد
مشرف / رشا حسن صقر
مشرف / مجدي زكريا رشاد
الموضوع
Mobile networks. Philosophy in Computer Science.
تاريخ النشر
2019.
عدد الصفحات
online resource (100 pages) :
اللغة
الإنجليزية
الدرجة
الدكتوراه
التخصص
Information Systems
تاريخ الإجازة
1/1/2018
مكان الإجازة
جامعة المنصورة - كلية الحاسبات والمعلومات - علوم الحاسب
الفهرس
Only 14 pages are availabe for public view

from 123

from 123

Abstract

شبكة MANET هي إحدى الشبكات اللاسلكية المتنقلة التي تتضمن عدد من النقاط، تتوزع هذه النقاط و تتصل خلال الشبكة بدون بنية تحتية، تعتبر مشكلة الأمن و الحماية في هذا النوع من الشبكات مسألة مهمة و معقدة منذ زمن، لذلك فهناك العديد من الباحثين اللذين اهتموا بحل مشاكل الأمن و الحماية و خاصة حل مشكلة Black Hole( و الذي يعرف على انه نقطة من نقاط الشبكة المتطفلة التي تدعي أنها تمتلك ممر لجميع نقاط الشبكة في أي وقت يستقبل فيه طلب اتصال). هناك العديد من الطرق وتم وضع حلول لكشف ومواجهة هذه التهديدات، والمشكلة هي أن التهديدات الأمنية لا تزال تحدث لأنه لم يتم منعها أو تجنبها بشكل كامل، إضافة لذلك فان الحلول المقدمة تأثر على أداء الشبكة بشكل سلبي، لذلك فان الهدف الرئيسي من هذا البحث هو إيجاد حل لمشكلة Black Hole في شبكات MANET و بنفس الوقت خفض التأثير السلبي قدر الإمكان, و هناك هدف آخر و هو إيجاد آلية للتوثيق و حفظ الرسائل المرسلة من العبث من قبل النقاط الغير مخول لها الدخول إلى الشبكة. تم تطبيق هذه الإستراتيجية على الشبكات اللاسلكية المتنقلة المعتمدة على بروتوكول AODV، حيث تقوم فكرة هذا البروتوكول على إنشاء رسالة استعلام عن ممر توجيه للرسالة الى الهدف، فتصل الرسالة إلى نقطه معينه يتم فحص جدول التوجيه لمعرفة ما إذا كان الهدف هو احد جيرانها أم لا، إذا كان الهدف أحد جيرانها فإنها ترد بالإيجاب على النقطة المرسلة أما إذا لم يكن هناك أي اتصال لها مع النقطة الهدف فإنها ترسل رسالة الاستعلام إلى كل النقاط بجوارها. تعتمد هذه الإستراتيجية على استخدام رسائل تحمل عناوين وهمية أي أن الهدف يمثل بعنوان وهمي و ذلك لعمل خدعة لاكتشاف BH ، حيث يقوم عمل BH على الرد أي رسالة تصله بأنه يمتلك ممر للهدف، ركزت الإستراتيجية على إيجادBH بكفاءة وذلك بالقدرة على التعامل مع عدة نقاط من BH وكذلك اعتمادها على الطريق الأقصر للوصول للهدف، وكذلك استخدمت الطريقة النقطة التي تسبق BH لعمل إيقاف لهذه النقطة والإعلان عنها لباقي نقاط الشبكة وذلك للمحافظة على أداء الشبكة. أما الجزء الثاني من النظام فهو عبارة عن نظام توثيق للنقاط في الشبكة، بحيث لا يسمح لأي نقطة الدخول إلى الشبكة و الاضطلاع على الرسائل المرسلة إلا إذا كان عضو في الشبكة اللاسلكية، و يعتمد هذا التوثيق على استخدام إحدى أهم وسائل التحقق البيولوجية و هي بصمة الأصبع. تم استخدام نظام تشفير و هو المفتاح العام RSA لتشفير سلسلة البيانات الناتجة من البصمة، و بذلك تم توفير نظام حماية متكامل للشبكة يضمن الكشف عن التهديدات و إيقافها و كذلك الحفاظ على أداء الشبكة بنفس الوقت، ويوفر الحماية الكاملة أيضا للرسالة المرسلة من أن تصل إلى الأشخاص الغير مخولون بالدخول إلى الشبكة. و من الناحية العملية، فقد تم تنفيذ النظام برمجيا باستخدام لغة البرمجة C++ و تم توضيح النتائج لأكثر من سيناريو لتكون شاملة للفكرة المطروحة، كذلك تم تنفيذ النظام واقعيا باستخدام المكونات المادية حيث استخدمت أجهزة الهاتف المحمول و الحاسب المحمول و كذلك دوائر الكترونية مدمجة، و تم توضيح النتائج و مناقشتها. تم تنفيذ المحاكاة بواسطة برنامج NS2 للمحاكاة، تم تناول المتغيرات التالية لتقييم أداء الشبكة و هي نسبة الحزم المارة، الحمل على الشبكة و كذلك التأخير في وقت وصول الحزم، نتائج المحاكاة أظهرت أن أداء الشبكة بوجود بروتوكول LIDBPP قريب من أداء الشبكة بوجود بروتوكول AODV، كما أظهرت نتائج المحاكاة أن أداء الشبكة بوجود بروتوكول LIDBPP أفضل بقليل من أداء الشبكة بوجود بروتوكول MAODV.