KFUPM ePrints

INTRUSION DETECTION IN MOBILE AD-HOC NETWORK IMPLEMENTATION AND PERFORMANCE EVALUATION OF ADAPTIVE ACKNOWLEDGMENT APPROACH

Al-Roubaie, Anas A. (2011) INTRUSION DETECTION IN MOBILE AD-HOC NETWORK IMPLEMENTATION AND PERFORMANCE EVALUATION OF ADAPTIVE ACKNOWLEDGMENT APPROACH. Masters thesis, King Fahd University of Petroleum and Minerals.

This is the latest version of this item.

[img]PDF
Restricted to Registered users only

2013Kb

Arabic Abstract

أكتشاف التطفل في شبكات الأدهوك المتحركة - تنفيذ وتحليل ادآء طريقة الآدابتف اكنولوجمينت شبكة الأدهوك المتحركة هي شبكة لاسلكية بدون بنية تحتية تتكون من أجهزة (طرفيات) لاسلكية متحركة تعتمد ذاتيا على ملاءمة اعداداتها للتواصل فيما بينها و تكوين شبكة الأدهوك. و نتيجة لعدم وجود ادارة مركزية فأن هذه الأجهزة تتكل على بعضها البعض في نقل بيانات الشبكة. معظم البروتوكولات المقدمة لنقل البيانات في شبكة الأدهوك تفترض وجود بيئة صديقة و متعاونة¸و تفتقر لأي احتياطات امنية لتأمين نقل البيانات. علاوة على ذلك فإن هذا النوع من الشبكات لديه ثغرات عديدة تجعلها عرضة لأنواع متعددة من الهجمات العدوانية, و ذلك بسبب عملها في بيئة مفتوحة, و سرعة تغيير مواقع أجهزتها, و افتقارها للتحكم المركزي. تقنيات التشفير و تحديد الهوية, التي تعتبر خط الدفاع الأول, ليست كافية لحماية الشبكة من المتطفلين. لذلك تحتاج الشبكة لخط دفاع ثاني وهو انظمة اكتشاف التطفل التي تعتبر مكملة لأنظمة التشفير و تحديد الهوية لحماية الشبكة من هجمات المتطفلين. هذا البحث يركز على الهجمات التي تتعمد اسقاط البيانات بدلا من توصيلها. كثير من الحلول المقدمة ضد هذا النوع من الهجمات تعتمد على تقنية الووتش دوج (Watchdog). يدرس هذا البحث سلوك الووتش دوج و يقدم تقنية جديدة تزيد من كفاءة الووتش دوج تعرف بإسم ادابتف آك (Adaptive ACK) لتحل مشكلتين رئسيتين لتقنية الووتش دوج. هذه المشاكل هي تصادم البيانات عند المستقبل, و التحكم بطاقة الارسال للتغرير على المرسل. استخدمنا في هذا البحث برنامج المحاكاة الشهير الإن إس تو (NS-2) لمحاكاة حلنا المقدم و قارناه بالحل المودجود التو آك (TWOACK). النتائج دلت على ان الادابتف آك اكثر كفاءة من الووتش دوج و التو آك و كذلك اقل تكلفة من التو آك.

English Abstract

A mobile ad-hoc network (MANET) is an infrastructureless network consisting of self-configuring mobile nodes connected by wireless links. Because of its decentralized property, these nodes relay on each other to store and forward packets. Most of the proposed MANET protocols assume cooperative and friendly network context, and do not address security issues. Furthermore, MANETs are highly vulnerable for passive and active attacks because of their open medium, rapidly changing topology, lack of centralized monitoring. The encryption and authentication solutions, which are considered as the first line of defense, are not sufficient to protect MANETs. Therefore, Intrusion Detection Systems (IDSs) are needed to be the second line of defense to protect the network from such security problems. Many of the current IDSs for MANETS based on the Watchdog technique. In this research we study the behavior of this technique and propose a novel mechanism, which named as Adaptive ACKnowledgment (AACK), for solving two significant problems of this technique, which are the limited transmission power and receiver collision. We use NS2 to simulate our scheme and compare it with the existing schemes such as TWOACK. Video traffic is used as a real application to evaluate our scheme. Our results show that AACK outperforms watchdog and TWOACK in term of network packet delivery ratio.



Item Type:Thesis (Masters)
Date:22 May 2011
Date Type:Completion
Subjects:Computer
Divisions:College Of Computer Sciences and Engineering > Computer Engineering Dept
Creators:Al-Roubaie, Anas A.
Email:g200405720@kfupm.edu.sa
Committee Advisor:Sheltami, Tarek
Committee Members:Gutub, Adnan and Mahmoud, Ashraf S.
ID Code:136099
Deposited By:ANAS AL ROPIEY (g200405720)
Deposited On:11 Jul 2009 15:28
Last Modified:30 Apr 2011 16:58

Available Versions of this Item

Repository Staff Only: item control page