ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Wormhole attack detection and prevention model in MANET based on Hop-Count and localization

العنوان بلغة أخرى: نموذج لكشف ومنع هجوم الثقب في الشبكات الخاصة اعتمادا على عدد من الخطوات والموقع
المؤلف الرئيسي: Awad, Badran M. (Author)
مؤلفين آخرين: Barhoom, Tawfiq S. M. (Advisor)
التاريخ الميلادي: 2015
موقع: غزة
التاريخ الهجري: 1436
الصفحات: 1 - 68
رقم MD: 696666
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: الجامعة الإسلامية (غزة)
الكلية: كلية تكنولوجيا المعلومات
الدولة: فلسطين
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

8

حفظ في:
LEADER 04621nam a22003497a 4500
001 0044322
041 |a eng 
100 |9 363014  |a Awad, Badran M.  |e Author 
245 |a Wormhole attack detection and prevention model in MANET based on Hop-Count and localization 
246 |a نموذج لكشف ومنع هجوم الثقب في الشبكات الخاصة اعتمادا على عدد من الخطوات والموقع 
260 |a غزة  |c 2015  |m 1436 
300 |a 1 - 68 
336 |a رسائل جامعية 
500 |a النص باللغة الانجليزية 
502 |b رسالة ماجستير  |c الجامعة الإسلامية (غزة)  |f كلية تكنولوجيا المعلومات  |g فلسطين  |o 0041 
520 |a بناء على طبيعة الاتصال اللاسلكي في الشبكات المخصصة المحمولة، فإن هذا يجعلها أكثر عرضة لأية اختراقات أمنية مقارنة بالشبكات الموصولة سلكياً. من بين هذه التهديدات الأمنية تهديد ما يعرف بهجوم الثقب wormhole attack، فإنه يعتبر الهجوم الأكثر خطراً على اتصالات الشبكات المخصصة اللاسلكية المحمولة. يصنف هجوم الثقب على أنه نوع من أنواع الهجمات التي تستهدف طبقة الشبكة. في هجوم الثقب تتعاون نقطتا اتصال بعيدتين جغرافيا مع بعضيها لتشكل نفق بينهما، مخفيتين في ذلك موقعهما الحقيقي، وهذا يجعل باقي النقاط المشتركة في الشبكة تأمن بأن تلك النقطتين هما جزء لا يتجزأ من الشبكة، ويمكن التواصل مع باقي نقاط الشبكة من خلال تلك النقطتين المتعاونتين. في هذا البحث، قمنا بمعالجة هذه المشكلة من خلال التعرف على النقاط المتعاونة التي تشكل نفق الهجوم، وعزلها من الشبكة. ولقد قمنا بتصميم نموذج جديد لعملية الكشف والمنع لهجمات الثقب، أخذين بعين الاعتبار أن يكون هذا النموذج نموذجا فعال وذو كفاءة عالية في عزل النقاط المتعاونة التي تشكل هجوم الثقب. هذا النموذج المقترح يتكون من أربعة وحدات وهي: وحدة تحديد مواقع النقاط، ووحدة معامل الثقة، ووحدة إنشاء المسار، ووحدة الكشف والمنع. عمليا يقوم النموذج بدمج تلك الوحدات بهدف كشف ومنع أي هجوم من نوع الثقب، مع ضمان أن عملية الاتصال متعددة-القفزة تسير في مسار خالي من نقاط خبيثة. إن نموذجنا المقترح يسمح بعملية تقييم سلوك نقاط الاتصال على أساس حزمة بيانات يتم إرسالها قبل السماح لنقطة الاتصال بأن تكون جزءا من مسار البيانات المنشأ، وذلك بدون الحاجة لاستهلاك طاقة زيادة أو أي عمليات حسابية أكبر. وعلى ضوء محاكاة نموذج BT-WAP، فإن النتائج أظهرت نسبة عالية في الكشف عن الهجوم تصل على 99.7% مقابل 99.2 لنموذج Secure-AODV، ووصلت نسبة دقة الكشف إلى 98.4% مقابل 97.1 في نموذج Secure-AODV، بالتالي هذه الميزات تجعل نموذج WAP-BT خياراً جذاباً لبيئة شبكات الاتصال المخصصة المحمولة. 
653 |a شبكات المعلومات  |a أمن الشبكات  |a تكنولوجيا المعلومات 
700 |a Barhoom, Tawfiq S. M.  |e Advisor  |9 363002 
856 |u 9808-001-010-0041-T.pdf  |y صفحة العنوان 
856 |u 9808-001-010-0041-A.pdf  |y المستخلص 
856 |u 9808-001-010-0041-C.pdf  |y قائمة المحتويات 
856 |u 9808-001-010-0041-F.pdf  |y 24 صفحة الأولى 
856 |u 9808-001-010-0041-1.pdf  |y 1 الفصل 
856 |u 9808-001-010-0041-2.pdf  |y 2 الفصل 
856 |u 9808-001-010-0041-3.pdf  |y 3 الفصل 
856 |u 9808-001-010-0041-4.pdf  |y 4 الفصل 
856 |u 9808-001-010-0041-5.pdf  |y 5 الفصل 
856 |u 9808-001-010-0041-6.pdf  |y 6 الفصل 
856 |u 9808-001-010-0041-R.pdf  |y المصادر والمراجع 
930 |d y 
995 |a Dissertations 
999 |c 696666  |d 696666 

عناصر مشابهة