تطوير تقنيات الحماية في بروتوكول التوجيه الجغرافي الضمني الآمن في شبكات الحساسات اللاسلكية

Authors

  • مثنى القبيلي
  • وائل حبيب

Abstract

تُنشَرْ شبكات الحساسات اللاسلكية في بيئات معادية, وتستعمل في التطبيقات الحرجة مثل مراقبة ساحة المعركة والمراقبة الطبية، لذا فإن ضعف الأمن يعد مصدر قلق كبير. إن القيود الصارمة على مصادر شبكات الحساسات اللاسلكية تجعل من الضروري البحث عن حلول أمنية مع الأخذ بالحسبان تلك المصادر. يعد البروتوكول المدروس ( Implicit Geographic Forwarding Protocol) (IGF) عديم الحالة، أي أنه لا يحوي جدول توجيه ولا يعتمد على معرفة طوبولوجيا الشبكة أو على وجود أو غياب أحد العقد من شبكة الحساسات اللاسلكية. طُوِّرَ هذا البروتوكول بتقديم مجموعة من الآليات لزيادة الأمن فيه. بحيث تبقي على ميزات ديناميكية الربط, وتؤمن دفاعات فعالة ضد الهجمات المحتملة. أمنت هذه الآليات التصدي لعدة هجمات منها هجوم الثقب الأسود وهجوم سايبل وهجوم إعادة الارسال, ولكن المشكلة كانت في عدم قدرة الآليات السابقة على التصدي للهجوم الفيزيائي. يتناول هذا البحث دراسة مفصلة للبروتوكول SIGF-2 وتقترح تحسيناً له. يتضمن التحسين استخدام مفهوم معرفة الانتشار ضمن خوارزمية مجموعة المفاتيح العشوائية في إدارة المفاتيح للتصدي للهجوم الفيزيائي. وقد أثبت نتائج المحاكاة من خلال مجموعة من البارامترات أن الاقتراح المقدم قد حسن من أداء الخوارزمية المدروسة. Wireless Sensor Networks (WSNs) are deployed in adversarial environments and used for critical applications such as battle field surveillance and medical monitoring, then security weaknesses become a big concern. The severe resource constraints of WSNs give rise to the need for resource bound security solutions. The Implicit Geographic Forwarding Protocol (IGF) is considered stateless, which means that it does not contain any routing tables and does not depend on the knowledge of the network topology, or on the presence or absence of the node in WSN. This protocol is developed to provide a range of mechanisms that increase security in IGF. Thus it keeps the dynamic connectivity features and provides effective defenses against potential attacks. These mechanisms supported the security against several attacks as Black hole, Sybil and Retransmission attacks, but the problem was the inability of mechanisms to deal with physical attack. This research deals with a detailed study of the SIGF-2 protocol and proposes an improvement for it, in which we use the concept of deployment knowledge from random key pool algorithm of keys management to defend against physical attack . The evaluation of simulation results, with different parameters, proved that our proposal had improved the studied protocol.

Downloads

Published

2017-05-09

How to Cite

1.
القبيلي م, حبيب و. تطوير تقنيات الحماية في بروتوكول التوجيه الجغرافي الضمني الآمن في شبكات الحساسات اللاسلكية. Tuj-eng [Internet]. 2017May9 [cited 2024Nov.14];38(2). Available from: https://journal.tishreen.edu.sy/index.php/engscnc/article/view/2768

Most read articles by the same author(s)

1 2 3 > >>