Yıl: 2016 Cilt: 9 Sayı: 2 Sayfa Aralığı: 171 - 180 Metin Dili: Türkçe İndeks Tarihi: 29-07-2022

Tasarsız Ağlarda Yönlendirme Güvenliği Üzerine Kapsamlı Bir Araştırma

Öz:
Tasarsız ağlar, paylaşılan kablosuz bir kanal üzerinde acil veya özel ağ çözümleri için alt yapısı olmadan hareketli düğümlerin bir araya gelmesiyle oluşan geçici ağlardır. Merkezi bir denetim mekanizmasının olmaması, kablosuz ortamların doğası, düğümlerin hareketliliği, ağa katılan her bir düğümün yönlendirici olarak görev yapması gibi nedenlerden dolayı tasarsız ağlar geleneksel ağlara göre daha savunmasızdır. Ancak tasarsız ağların bu topolojisi kişisel alan ağlarından kurtarma operasyonlarına kadar birçok uygulama içinde ideal bir ortam sunmaktadır. Çalışma kapsamında; tasarsız ağlarda tanımlanmış, güvenlik tehditleri veyönlendirme protokolleri incelenerek tespitler ve değerlendirmeler yapılmıştır. Çalışma ile tasarsız ağlarda mevcut yönlendirme protokollerinin güçlü ve zayıf yönleri tehditler farkındalığıyla incelenerek yapılan tespit ve değerlendirmelerin gelecekte ortaya konulacak yaklaşımlara katkı sağlaması hedeflenmiştir. Sonuç olarak yeni yapılacak olan çalışmalarda,güvenliğin temel unsurları olan gizlilik, bütünlük ve erişilebilirlik odaklı saldırılara karşı dirençli, enerji verimliliği yüksek, güvenlik-performans-enerji üçlüsünün ağırlıklarını ilgili probleme göre otonom olarak ayarlayabilecek yeni protokoller üzerinde durulması gerekmektedir.
Anahtar Kelime:

Konular: Bilgisayar Bilimleri, Bilgi Sistemleri

A Detailed Study on Routing Security for Ad Hoc Networks

Öz:
Ad-hoc networks are temporary networks, which use wireless media that consists of interconnected nodes without a common network infrastructure using wireless media for immediate and dedicated network solutions. Ad-hoc networks are much vulnerable against the threats compared to the traditional networks due to its nature of lacking of a central control mechanism and the individual attitude of each node. In this study, the security threats and the routing protocols defined for ad hoc networks are investigated and the findings are evaluated. The aim of the study is to reach a generalized conclusion on the existing routing protocols in ad-hoc networks by evaluating the advantages and disadvantages of these protocols. In this paper, it is shown that the routing and security protocols to be used in ad-hoc networks should be designed by providing a resistance, robustness and high energy efficiency in order to overcome security treats aiming for confidentiality, integrity and accessibility. The balance between resistance to threats, high energy efficiency and robustness should be carefully considered and implemented in an autonomous way by weighting each of them for a specific task.
Anahtar Kelime:

Konular: Bilgisayar Bilimleri, Bilgi Sistemleri
Belge Türü: Makale Makale Türü: Araştırma Makalesi Erişim Türü: Erişime Açık
  • E. C. Perkins, "Ad Hoc Networking", Addison-Wesley Professional, Boston, 5-14, 2000.
  • S.R. Alotaibi, "Stability of Secure Routing Protocol in Ad hoc Wireless Network" Ph.D. Thesis, De MontfortUniversity, United Kingdom, 9-11, 2010.
  • T.A. Nguyen, "Evaluations of Secure Manet Routing Protocols In Malicious Environments", Master of ScienceThesis, Unıversıty of Houston-Clear Lake, Texas , 7-12, 2006.
  • R. Badonnel, R. State, O. Festor, Elsevier, Washington, "Handbook of Network andSystem Administration", 331-360, 2008.
  • M. Ünal, M.A. Akçayol. "Kablosuz Ağlarda Güvenli Yönlendirme Protokolleri". Bilişim Teknolojileri Dergisi, Vol. 1, No. 3, 7-13, Eylül, 2008
  • E.M. Royer, C. K. Toh, "A Review of Current Routing Protocolsfor Ad-Hoc Mobile Wireless Networks", IEEE Personal Communications, 6(2), 46-54, 1999.
  • P. Ghosekar, G. Katkar, P. Ghorpade, "Mobile Ad Hoc Networking: ImperativesandChallenges", IJCA Special Issueon MANETs, 3(1), 153-158, 2010.
  • C.K. Toh, "AssociativityBased Routing For Ad Hoc Mobile Networks", Wireless Personal Communications,4(2), 1-36, 1997.
  • E. D. Sharp,"Information Security in the Enterprise", Information Security Management Handbook Fifth Edition, Tipton, F. H., Krause, M., Auerbach Publications, New York, 1199-1200, 2004.
  • C.K. Toh, "Ad Hoc Mobile Wireless Networks: Protocols and Systems", Prentice- Hall, New Jersey, 34-37, 2002.
  • İnternet: Mobile Ad-hoc Networks (manet) "Description of WorkingGroup" 08.12.2015.
  • S. K. Sarkar, Basavaraju, T. G.,Puttamadappa, C., "Ad-Hoc Mobile Wireless Networks: Principles, Protocols, and Applications," Auerbach Publications, Boca Raton, 2008.
  • M. Abolhasan, T. Wysocki, E. Dutkiewicz, "A review of routing protocols for mobile ad hoc networks", Ad Hoc Networks, Vol. 2, No.1, 1-22, 2004.
  • İnternet: Ad-hoc on-demanddistancevector (AODV) Routing, http://www.ietf.org/rfc/rfc3561.txt, 08.12.2015.
  • İnternet: Optimized link staterouting (OLSR) protocol, http://www.ietf.org/rfc/rfc3626.txt, 08.12.2015.
  • Z. J. newroutingprotocolforthereconfigurablewirelessnetworks", Universal Personal Communications, 2(1), 562-566, 1997.
  • P. Yang, S. Zheng, "Security Management in Hierarchical Ad Hoc Network", InfotechandInfonetInternational Conferences, Vol. 2, No.1, 642 - 649, 2001.
  • K. Singh, R. S. Yadav, Ranvijay, "A ReviewPaper On Ad Hoc Network Securıty", International Journal of ComputerScienceand Security, Vol. 1, No. 1, 52-65, 2007.
  • J. Kong,X. Hong, M. Gerla, "A New Set of Passive Routing Attacks in Mobile Ad Hoc Networks", MILCOM 2003, Vol. 2, No. 1, 796-801,2003.
  • I. Gupta, H.Sadawarti, S. N. Panda, "Security Attacks: Vulnerability in Ad Hoc Networks", UNIASCIT, Vol.2, No.1, 179-182, 2012.
  • H. Deng, W. Li, D. Agrawal, "Routing security in wireless ad hoc networks," IEEE Communications Magazine, Vol. 40, No. 10, 70- 75, 2002.
  • Y. Hu, A. Perrig, D. Johnson, "Packetleashes, A defenseagainstwormholeattacks in wireless ad hoc networks" Twenty-Second AnnualJoint Conference, 1976-1986, 2003.
  • S-Y. Ni, Y-C.Tseng, Y-S.Chen, J-P. Sheu,"The Broadcast Storm Problem in a Mobile Ad Hoc Network", Proc. ofthe 5th annual ACM/IEEE computingandnetworking, 151-162, 1999. on Mobile
  • M. Pirretti, S. Zhu, V. Narayanan, P. Mcdaniel, M. Kandemir, "TheSleepDeprivation Attack in Sensor Networks: Analysis andMethods of Defense", International Journal of Distributed Sensor Networks, Vol. 2, No. 3, 267-287, 2006.
  • Y. A. Huang, F. Fan, W. Lee, P. S. Yu, "Cross-Feature Analysis forDetecting Ad-Hoc Routing Anomalies," The 23rd International Conference on Distributed Computing Systems (ICDCS), 478-489, 2003.
  • C. S. R. Murthy, B. S. Manoj, "Ad Hoc Wireless Networks: Architectures and Protocols", Prentice Hall, New Jersey, 490-495 2004.
  • Y-C. Hu, D. B. Johnson, A. Perrig, "SEAD: Secureefficient distance vector routing for mobile wireless ad hoc networks", Ad Hoc Networks, Vol.1, No. 1, 175-192, 2003.
  • Y-C. Hu, A. Perrig, D. B. Johnson, "Ariadne: A Secure On- Demand Routing Protocol for Ad Hoc Networks", Wireless Networks, Vol. 11, No. 1-2, 21-38, 2005.
  • S. Yi, P.Naldurg, R. Kravets, "Security-aware ad-hoc routing for wireless networks", ACM Symposium on Mobile Ad Hoc Networking and Computing, 286-292, 2001.
  • P. Papadimitratos, Z.J. Haas, "Secureroutingfor mobile ad hoc networks" SystemsModelingandSimulation Conference (CNDS), 27-31, 2002. Networks and Distributed
  • K. Sanzgiri, B. Dahill, B. N. Levine, C. Shields, E. M. B. Royer, "A secureroutingprotocolfor ad hoc networks" International Conference on Network Protocols (ICNP), 78-89, 2002.
  • A. Perrig, R. Szewczyk, J. J. Tygar, V. Wen, D. D. Culler, "SPINS: Security Protocolsfor Sensor Networks", Wireless Networks, Vol. 8, No. 5, 521-534, 2002.
  • S. Buchegger, L.J-Y. Boudec, "Performance Analysis of the CONFIDANT Protocol(Cooperation Of Nodes: Fairness In Dynamic Ad-hoc NeTworks)", The Third ACM International Symposium on Mobile Ad Hoc Networking and Computing, 226- 236, 2002.
  • P. Papadimitratos, Z. J. Haas, "Secure link stateroutingfor mobile ad hoc networks", International Symposium on Applications and the Internet (SAINT '03), 379-383, 2003.
  • Y-C. Hu, D. B. Johnson, D. A. Maltz,"FlowState in theDynamic Source Routing Protocol Internet Draft", work in progress, June, 2001.
  • D. Djenouri, N. Badache,"On EliminatingPacketDroppers in MANET: A Modular Solution", Ad hoc Networks Journal, Vol 7, No. 6, 1243-1258, Elsevier Publisher, August 2009.
  • Z. J. Haas, M. R. Pearlman, P.Samar,"TheZone Routing Protocol (ZRP) for Ad Hoc Networks", Internet Draft, work in progress, July, 2002.
  • J-N. Marioand, I-T. Lu, "A peer-to-peertwo-level link stateroutingfor mobile ad-hoc wireless network". Thespecialissue on Wireless Ad Hoc Networks of IEEE JSAC, Vol. 17, No. 8, 1415-1425, Aug. 1999.
APA VURAL Y, AYDOS M, Tekerek M (2016). Tasarsız Ağlarda Yönlendirme Güvenliği Üzerine Kapsamlı Bir Araştırma. , 171 - 180.
Chicago VURAL Yılmaz,AYDOS MURAT,Tekerek Mehmet Tasarsız Ağlarda Yönlendirme Güvenliği Üzerine Kapsamlı Bir Araştırma. (2016): 171 - 180.
MLA VURAL Yılmaz,AYDOS MURAT,Tekerek Mehmet Tasarsız Ağlarda Yönlendirme Güvenliği Üzerine Kapsamlı Bir Araştırma. , 2016, ss.171 - 180.
AMA VURAL Y,AYDOS M,Tekerek M Tasarsız Ağlarda Yönlendirme Güvenliği Üzerine Kapsamlı Bir Araştırma. . 2016; 171 - 180.
Vancouver VURAL Y,AYDOS M,Tekerek M Tasarsız Ağlarda Yönlendirme Güvenliği Üzerine Kapsamlı Bir Araştırma. . 2016; 171 - 180.
IEEE VURAL Y,AYDOS M,Tekerek M "Tasarsız Ağlarda Yönlendirme Güvenliği Üzerine Kapsamlı Bir Araştırma." , ss.171 - 180, 2016.
ISNAD VURAL, Yılmaz vd. "Tasarsız Ağlarda Yönlendirme Güvenliği Üzerine Kapsamlı Bir Araştırma". (2016), 171-180.
APA VURAL Y, AYDOS M, Tekerek M (2016). Tasarsız Ağlarda Yönlendirme Güvenliği Üzerine Kapsamlı Bir Araştırma. Bilişim Teknolojileri Dergisi, 9(2), 171 - 180.
Chicago VURAL Yılmaz,AYDOS MURAT,Tekerek Mehmet Tasarsız Ağlarda Yönlendirme Güvenliği Üzerine Kapsamlı Bir Araştırma. Bilişim Teknolojileri Dergisi 9, no.2 (2016): 171 - 180.
MLA VURAL Yılmaz,AYDOS MURAT,Tekerek Mehmet Tasarsız Ağlarda Yönlendirme Güvenliği Üzerine Kapsamlı Bir Araştırma. Bilişim Teknolojileri Dergisi, vol.9, no.2, 2016, ss.171 - 180.
AMA VURAL Y,AYDOS M,Tekerek M Tasarsız Ağlarda Yönlendirme Güvenliği Üzerine Kapsamlı Bir Araştırma. Bilişim Teknolojileri Dergisi. 2016; 9(2): 171 - 180.
Vancouver VURAL Y,AYDOS M,Tekerek M Tasarsız Ağlarda Yönlendirme Güvenliği Üzerine Kapsamlı Bir Araştırma. Bilişim Teknolojileri Dergisi. 2016; 9(2): 171 - 180.
IEEE VURAL Y,AYDOS M,Tekerek M "Tasarsız Ağlarda Yönlendirme Güvenliği Üzerine Kapsamlı Bir Araştırma." Bilişim Teknolojileri Dergisi, 9, ss.171 - 180, 2016.
ISNAD VURAL, Yılmaz vd. "Tasarsız Ağlarda Yönlendirme Güvenliği Üzerine Kapsamlı Bir Araştırma". Bilişim Teknolojileri Dergisi 9/2 (2016), 171-180.