KFUPM ePrints

A NOVEL INTRUSION DETECTION SYSTEM FOR COLLABORATIVE ATTACKS IN MOBILE AD-HOC NETWORKS

l A NOVEL INTRUSION DETECTION SYSTEM FOR COLLABORATIVE ATTACKS IN MOBILE AD-HOC NETWORKS. Masters thesis, King Fahd University of Petroleum and Minerals.

[img]PDF
Restricted to Abstract Only until 12 March 2015.

1741Kb

Arabic Abstract

الشبكات اللاسلكية هي التكنولوجيا المستجده التي تسمح للمستخدمين بالوصول إلى المعلومات والخدمات في أي مكان بغض النظر عن موقعهم الجغرافي. الشبكه اللاسلكيه المتحركه (الشبكه اللاسلكيه المتحركه) هي واحدة من التقنيات الأكثر أهمية بين مختلف تقنيات الاتصالات اللاسلكية . في الشبكه اللاسلكيه المتحركه ، كافة العقد هي المتنقلة و يمكن ان تكون مرتبطة بشكل مباشر باستخدام رابط لاسلكي بطريقة عشوائية. جميع العقد في الشبكه اللاسلكيه المتحركه تعمل كموجهات و يشارك في اكتشاف وصيانة الطرق المؤدية إلى العقد الأخرى في الشبكة.العقد تتواصل مباشرة مع بعضها البعض إذا كانت داخل نطاق الاتصال . ولكنها تعتمد على بعضها البعض عندما تكون خارج نطاقات الاتصالات. الشبكات اللاسلكيه المتحركه هي شبكة البنية التحتية أقل ولها ميزات تكوين الذات التي تجعلها مناسبة لكثير من التطبيقات الهامة ، مثل التطبيقات العسكرية و حالات الطوارئ. ومع ذلك ، هذه الميزات تجعلها عرضة أيضا لجميع أنواع الهجمات السلبية والإيجابية بسبب بيئتها المفتوحة ، المتغيره بسرعة وعدم وجود المركزيه في الشبكات اللاسلكيه المتحركه .بالإضافة إلى ذلك، فإن معظم بروتوكولات الشبكه اللاسلكيه المتحركه تفترض أن جميع العقد في الشبكة هي متعاونه وايجابيه، ولا تعالح القضايا الأمنية في الشبكه اللاسلكيه المتحركه. ولأن معظم النظم الموجوده تعتمد على تقينيهة الوتش دوق ،في هذا البحث نحن ندرس سلوك هذه التقينه ، ونقترح حل لثلاث مشاكل هامه وهي: استقبال الاصطدام، التحكم في الاشاره المحدوده والهجمات التعاونية ( الهجوم التواطؤ ) ، وخاصة عندما تكون هناك عقدتين خبيثه متعاونه ومتتاليه في المسار. لإثبات جدوى نظامنا المقترح، تم تنفيذهواختباره تحت السيناريوهات المختلفة باستخدام المحاكي NS-2 .ومن اجل التحقق من صحة النتائج لهذه التقينه قمنا بمقارنة نتائجها مع نتائج طريقة الآدابتف اكنولودجمينت.

English Abstract

Wireless networking is an emerging technology that allows users to access information and services anywhere regardless of their geographic location. Mobile Ad hoc Network (MANET) is one of the most significant technologies among various wireless communication technologies. In MANETs, all nodes are mobile and can be connected dynamically using wireless link in a random manner. All nodes in MANETs behave as routers and take part in discovery and maintenance of routes to other nodes in the network. They communicate directly with each other only if they are within the communication range. However, they rely on each other and forward packets when they are out of communication ranges. MANETs are infrastructure-less network and have self-configuring features that make them suitable for many critical applications, such as military and emergency applications. However, these features make them also vulnerable for all types of passive and active attacks because of open environment, the rapidly changing topology and the decentralization of nodes in MANETs. In addition, most of the proposed MANET protocols assume that all nodes in the network are cooperative, and do not address security issues in MANETs. Since most of the proposed existing intrusion detection systems (IDSs) of MANETs are based on Watchdog technique, we study the behavior of the Watchdog technique, and propose a solution for its three significant problems, namely: receiver collision, limited transmission power and collaborative attacks (collusion attack), especially when there are two consecutive collaborative malicious nodes in a path. To demonstrate the feasibility of our proposed system, it is implemented and tested under various scenarios using NS2 simulator. To validate the results achieved, we compared our results with the results of AACK IDS technique.



Item Type:Thesis (Masters)
Subjects:Computer
Divisions:College Of Computer Sciences and Engineering > Computer Engineering Dept
Committee Advisor:Sheltami, Tarek
Committee Members:Almulhem, Ahmad and Gaig, Zubair
ID Code:139144
Deposited By:BASABAA ABDULSALAM SALEM (g201002320)
Deposited On:09 Apr 2014 11:40
Last Modified:09 Apr 2014 11:40

Repository Staff Only: item control page