LEADER |
04368nam a22003377a 4500 |
001 |
0317053 |
041 |
|
|
|a eng
|
100 |
|
|
|9 49038
|a Stephan, Tamara J. Ishak
|e Author
|
245 |
|
|
|a A Threshold Secret Sharing Scheme for Self-Securing Noisy Mobile Ad Hoc Networks
|
246 |
|
|
|a إسلوب المشاركة الأمنية (TSS) للحماية الذاتية في الشبكات اللاسلكية العشوائية المتنقلة المشوشة
|
260 |
|
|
|a عمان
|c 2009
|
300 |
|
|
|a 1 - 83
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c جامعة عمان العربية
|f كلية الدراسات الحاسوبية العليا
|g الاردن
|o 0010
|
520 |
|
|
|a إن اسلوب المشاركة الأمنية (TSS) الذي اقترح من قبل شامير قد استخدم على نطاق واسع في تجهيز خدمات التوثيق الموزع للحماية الذاتية في الشبكات اللاسلكية العشوائية المتنقلة. كان هناك العديد من الابحاث التي تقوم في التحقيق حول اداء هذا الاسلوب في الشبكات اللاسلكية المثالية حيث اظهرت اداءا ممتازا من حيث نسبة نجاح التوثيق ،الاتاحية ، الموثوقية ، والتوقيت. لكن في الواقع تعاني الشبكات اللاسلكية من خسائر في الحزم نتيجة التشويش والحركة المستمرة لمستخدمي الشبكة ، الامر الذي يؤثر تأثيرا كبيرا في اداء هذا النظام. إن الهدف الرئيسي من هذا العمل هو تطوير وتقييم اداء التوثيق للحماية الذاتية في الشبكات اللاسلكية العشوائية المتنقلة التي تعاني من خسائر الحزم في مثل ( MANETS) وحركة مستخدميها. الاسلوب المستخدم في هذا البحث يعتمد على مبدأ المشاركة الأمنية (TSS) وقد نفذ باستخدام برنامج MANSim) ) الذي تمت برمجته باستخدام لغة C++ . السمة الرئيسية للتطبيق هو التوثيق من خلال الشبكة المجاورة وهذه الخاصية مهمة لتوثيق المستخدمين المتجولة في الشبكة اللاسلكية. من اجل تقييم اداء اسلوب (TSS)استخدمت عدد من السيناريوهات للمحاكاة والتي تبين اختلاف نسب النجاح (SR)والذي يعرف عدد محاولات طلب التوثيق الناجحة من بين كل الطلبات خلال وقت معين مع حاملي المفتاح Key لكثافة مستخدمين مختلفة ، وسرعة مختلفة، وتعدد مدى نطاق الارسال وشدة مستوى الضوضاء للشبكة. تعتبر نتائج هذه السيناريوهات هي في غاية الاهمية لتسهيل كفاءة ادارة الشبكات، وبناء على النتائج التي تم الحصول عليها، تبين ان شدة مستوى الضوضاء في الشبكة تؤدي الى انخفاض كبير في ((SR، وبالتالي تدهور اداء الشبكة ،في حين لم تؤثر او قد تؤثر بأثر ضئيل حركة مستخدمي الشبكة على مستوى الاداء.
|
653 |
|
|
|a الشبكات اللاسلكية
|a تكنولوجيا الاتصالات
|a أمن المعلومات
|a المشاركة الأمنية
|a التشفير
|a تقييم الأداء
|
700 |
|
|
|9 10292
|a Al Bayatti, Hilal
|e Advisor
|
700 |
|
|
|9 10049
|a Al Bahadili, Hussein Ismail
|e Advisor
|
856 |
|
|
|u 9802-016-009-0010-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9802-016-009-0010-A.pdf
|y المستخلص
|
856 |
|
|
|u 9802-016-009-0010-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9802-016-009-0010-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9802-016-009-0010-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9802-016-009-0010-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9802-016-009-0010-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9802-016-009-0010-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9802-016-009-0010-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9802-016-009-0010-R.pdf
|y المصادر والمراجع
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 635844
|d 635844
|