The developments in wireless technologies and in mobile computing technologies, have led to the consideration that ubiquitous computing is one step away from achieving it. The ability of exchanging information anywhere and anytime, without any preexisting network infrastructure is the basis for the development and realization of many ideas, such as telemetry applications, augmented reality and telecommunications in areas where is impossible to implement a fixed network infrastructure.
Ad-hoc networks, is this the type of network that offers all the above, but the vulnerabilities by their design gives the opportunity for the realization of various threats.
This thesis presents the vulnerabilities of ad-hoc networks and the threats and attacks which are exposed to. Special emphasis is been given on the network layer of the protocol stack, and more particularly to routing protocols. Then presented the most applicable of secure routing protocols such as, ARAN, ARIADNE, SEAD, SRP, SAODV, SAR, SLSP, and SEDYMO and highlighted the pros and cons in addressing known threats according to the literature.
Then there is an extensive presentation of the secure protocol DLSR, which is evaluated through simulation program which was built for that purpose in the programming language C ++. Then presented the results of the four simulation scenarios based on the evaluation methology of S.Misra et al., who are the inventors of the Protocol.
Finally, presented the conclusions from the study of secure routing protocols, as well as from the evaluation of DLSR Protocol.
Οι εξελίξεις στις ασύρματες τεχνολογίες και στις τεχνολογίες φορητών υπολογιστικών συστημάτων, έχουν οδηγήσει στην θεώρηση ότι το απανταχού υπολογίζειν είναι ένα βήμα πριν την πραγμάτωση του. Η δυνατότητα ανταλλαγής πληροφοριών οπουδήποτε και οποτεδήποτε, χωρίς προϋπάρχουσες υποδομές είναι η βάση για την εξέλιξη και πραγματοποίηση πολλών ιδεών, όπως είναι οι εφαρμογές τηλεμετρίας, επαυξημένης πραγματικότητας και τηλεπικοινωνιών σε δυσπρόσιτες περιοχές, χωρίς καμία δικτυακή υποδομή.
Τα ασύρματα αδόμητα δίκτυα, είναι αυτή η κατηγορία δικτύων που προσφέρει όλα τα παραπάνω, αλλά οι εν γένει ευπάθειες αυτών των δικτύων δίνουν το έδαφος για την πραγματοποίηση διάφορων απειλών.
Στην παρούσα εργασία γίνεται παρουσιάσει των ευπαθειών που έχουν τα ασύρματα αδόμητα δίκτυα καθώς και τις απειλές που πρέπει να αντιμετωπίσουν, με ιδιαίτερη έμφαση στο επίπεδο δικτύου της στοίβας του πρωτοκόλλου και πιο συγκεκριμένα στα πρωτόκολλα δρομολόγησης. Στην συνέχεια γίνεται παρουσίαση των πιο αντιπροσωπευτικών ασφαλών πρωτοκόλλων δρομολόγησης όπως είναι το, ARAN, ARIADNE, SEAD, SRP, SAODV, SAR, SLSP, και το SEDYMO και αναδεικνύονται οι δυνατότητες και οι αδυναμίες τους, στην αντιμετώπιση γνωστών απειλών σύμφωνα με την βιβλιογραφία.
Στην συνέχεια γίνεται εκτενής παρουσίαση του ασφαλούς πρωτοκόλλου DLSR, το οποίο αξιολογείται μέσω του προγράμματος προσομοίωσης το οποίο κατασκευάστηκε για τον σκοπό αυτό σε γλώσσα προγραμματισμού C++ . Ακολούθως, παρουσιάζονται τα αποτελέσματα των τεσσάρων σεναρίων προσομοίωσης τα οποία βασίζονται στην μεθοδολογία αξιολόγησης των S.Misra et al., οι οποίοι είναι και οι δημιουργοί του πρωτοκόλλου.
Τέλος, παρουσιάζονται τα συμπεράσματα, από την μελέτη των ασφαλών πρωτοκόλλων δρομολόγησης, καθώς επίσης και από την αξιολόγηση του πρωτοκόλλου DLSR.
Hellenic Open University
Items in Apothesis are protected by copyright, with all rights reserved, unless otherwise indicated.