LEADER |
04621nam a22003497a 4500 |
001 |
0044322 |
041 |
|
|
|a eng
|
100 |
|
|
|9 363014
|a Awad, Badran M.
|e Author
|
245 |
|
|
|a Wormhole attack detection and prevention model in MANET based on Hop-Count and localization
|
246 |
|
|
|a نموذج لكشف ومنع هجوم الثقب في الشبكات الخاصة اعتمادا على عدد من الخطوات والموقع
|
260 |
|
|
|a غزة
|c 2015
|m 1436
|
300 |
|
|
|a 1 - 68
|
336 |
|
|
|a رسائل جامعية
|
500 |
|
|
|a النص باللغة الانجليزية
|
502 |
|
|
|b رسالة ماجستير
|c الجامعة الإسلامية (غزة)
|f كلية تكنولوجيا المعلومات
|g فلسطين
|o 0041
|
520 |
|
|
|a بناء على طبيعة الاتصال اللاسلكي في الشبكات المخصصة المحمولة، فإن هذا يجعلها أكثر عرضة لأية اختراقات أمنية مقارنة بالشبكات الموصولة سلكياً. من بين هذه التهديدات الأمنية تهديد ما يعرف بهجوم الثقب wormhole attack، فإنه يعتبر الهجوم الأكثر خطراً على اتصالات الشبكات المخصصة اللاسلكية المحمولة. يصنف هجوم الثقب على أنه نوع من أنواع الهجمات التي تستهدف طبقة الشبكة. في هجوم الثقب تتعاون نقطتا اتصال بعيدتين جغرافيا مع بعضيها لتشكل نفق بينهما، مخفيتين في ذلك موقعهما الحقيقي، وهذا يجعل باقي النقاط المشتركة في الشبكة تأمن بأن تلك النقطتين هما جزء لا يتجزأ من الشبكة، ويمكن التواصل مع باقي نقاط الشبكة من خلال تلك النقطتين المتعاونتين. في هذا البحث، قمنا بمعالجة هذه المشكلة من خلال التعرف على النقاط المتعاونة التي تشكل نفق الهجوم، وعزلها من الشبكة. ولقد قمنا بتصميم نموذج جديد لعملية الكشف والمنع لهجمات الثقب، أخذين بعين الاعتبار أن يكون هذا النموذج نموذجا فعال وذو كفاءة عالية في عزل النقاط المتعاونة التي تشكل هجوم الثقب. هذا النموذج المقترح يتكون من أربعة وحدات وهي: وحدة تحديد مواقع النقاط، ووحدة معامل الثقة، ووحدة إنشاء المسار، ووحدة الكشف والمنع. عمليا يقوم النموذج بدمج تلك الوحدات بهدف كشف ومنع أي هجوم من نوع الثقب، مع ضمان أن عملية الاتصال متعددة-القفزة تسير في مسار خالي من نقاط خبيثة. إن نموذجنا المقترح يسمح بعملية تقييم سلوك نقاط الاتصال على أساس حزمة بيانات يتم إرسالها قبل السماح لنقطة الاتصال بأن تكون جزءا من مسار البيانات المنشأ، وذلك بدون الحاجة لاستهلاك طاقة زيادة أو أي عمليات حسابية أكبر. وعلى ضوء محاكاة نموذج BT-WAP، فإن النتائج أظهرت نسبة عالية في الكشف عن الهجوم تصل على 99.7% مقابل 99.2 لنموذج Secure-AODV، ووصلت نسبة دقة الكشف إلى 98.4% مقابل 97.1 في نموذج Secure-AODV، بالتالي هذه الميزات تجعل نموذج WAP-BT خياراً جذاباً لبيئة شبكات الاتصال المخصصة المحمولة.
|
653 |
|
|
|a شبكات المعلومات
|a أمن الشبكات
|a تكنولوجيا المعلومات
|
700 |
|
|
|a Barhoom, Tawfiq S. M.
|e Advisor
|9 363002
|
856 |
|
|
|u 9808-001-010-0041-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9808-001-010-0041-A.pdf
|y المستخلص
|
856 |
|
|
|u 9808-001-010-0041-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9808-001-010-0041-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9808-001-010-0041-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9808-001-010-0041-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9808-001-010-0041-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9808-001-010-0041-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9808-001-010-0041-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9808-001-010-0041-6.pdf
|y 6 الفصل
|
856 |
|
|
|u 9808-001-010-0041-R.pdf
|y المصادر والمراجع
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 696666
|d 696666
|