@Article{, title={A Secured Dynamic Source Routing protocol for Mobile Ad Hoc Networks بروتوكول توجيه مصدر ديناميكي مؤمن للشبكات المخصصة للجوال}, author={Mazin Kadhum Hameed and Fryal Jassim Abd-Razak}, journal={journal of kerbala university مجلة جامعة كربلاء}, volume={15}, number={4}, pages={32-41}, year={2017}, abstract={In the twentieth century at different times and in different places Communication technologies expanded. In the first the telephone invented as a wired technology and then as a wireless technology. In the later of the century computer communication has development. we can define the routing protocols as set of rules by which routers dynamically share their routing information.Secured ad hoc routing protocols present a challenge, due to inherent characteristics of distributed cooperation, constrained capabilities of the nodes, open medium and dynamic topology. Due to such characteristics, these networks are highly susceptible to malicious attacks that may arise from several causes; non-deliberately when a node is damaged or deliberately when a node may need to save its resources, consume other node's resources, or isolate legitimate nodes from using the network. Most of the current ad hoc routing protocols are disrupted by malicious attacks. The most popular ad hoc routing protocol is the Dynamic Source Routing protocol(DSR) which is protocol finds the route when required dynamically and is on-demand source routing protocol. The DSR protocol contains two phases in its routing structure: route detection and route maintenance. To ensure the correct operations of DSR, provide security against malicious attacks is very important. This paper proposes a secured DSR; SecDSR which is protocol point -to- point certification of routing packets shared key between the two parties and using a Message Authentication Code (MAC) based on Ariadne protocol which relies on symmetric cryptography that is able to authenticate the source who initiated route discovery process to provide authentication. The tools and method that which used is it can used in conjunction with different mechanisms, one of which is TESLA (Timed Efficient Stream Loss tolerant Authentication) that setups shared secret keys beforehand. In this case time stamps are used to validate keysThe impact on performance caused by the use of such secured protocol is evaluated through simulation on NS-2. The DSR without security is first simulated. Then the secured version of the protocol; SecDSR is simulated. The analysis of simulation results revealed that secured ad hoc routing is achievable at the expense of increased

إن تقنيات الاتصالات قد توسعت بشكل ملحوظ في أعوام مختلفة من القرن العشرين وفي اماكن مختلفة من العالم.ان اول هاتف ابتكر كان ضمن التقنية السلكية ثم تطور بعد ذلك الى التقنية اللاسلكية.اتصالات الحواسيب تطورت بشكل كبير في اواخر القرن.يمكن تعريف بروتوكولات التوجيه على انها مجموعة من القواعد التي من خلالها يمكن للموجهات ان تقوم بشكل ديناميكي بمشاركة معلومات التوجيه الخاصة بها.ذلك وبسبب الخصائص المتأصلة للتعاون الموزع,قدرات العقد المقيدة,الوسائط المفتوحة و طوبولوجيا الديناميكية فان برتوكولات التوجيه المخصصه المؤمنة تشكل تحديا فعليا.كذلك وبسبب هذه الخصائص فان الشبكات تكون شديدة التعرض للهجمات الخبيثة والتي قد تنشا عن عدة اسباب قد تكون بعضها غير متعمد كتلف عقدة مثلا او قد تكون مقصودة ذلك عندما تقوم العقدة باستهلاك موارد عقدة اخرى عندما تحتاج الى حفظ مواردها او عزل العقدة الصحيحة من الشبكة وبسبب هذه الهجمات فان معظم بروتوكولات التوجيه تتعطل.يعتبر بروتوكول ال DSR من اكثر بروتوكولات التوجيه اهمية اذ يعمل هذا البروتوكول على ايجاد المسار بشكل ديناميكي عند الحاجة وبروتوكول توجيه المصدر عند الحاجة.يحتوي هذا البروتوكول في بنيته على مرحلتين الاولى الكشف عن المسار والثانية صيانة المسار.ان من الاهمية القصوى ان يقوم هذا البروتوكول بعمله بشكل صحيح لتوفير الامن ضد الهجمات الخبيثة.في هذا البحث تم عمل DSR المؤمن الذي يعمل من نقطة الى نقطة اخرى بشهادة حزم التوجيه حسب مفتاح مشترك بين الطرفين وباستخدام رمز مصادقة الرسالة ذلك بالاعتماد على بروتوكول اريادن الذي يعتمد على التشفير المتماثل التي هي قادرة على مصادقة المصدر الذي بدأ عملية اكتشاف الطريق إلى توفير المصادقة.في هذا البحث تم استخدام ادوات وطرق مختلفة استخدمت جنبا الى جنب مع تقنيات مختلفة منها TESLA (موقوت كفاءة تيار خسارة المصادقة المتسامحة)والذي يقوم بتهيئة المفاتيح السرية المشتركة بشكل مسبق. وفي هذه الحالة تستخدم الطوابع الزمنية للتحقق من صحة المفاتيح حيث يتم تقييم الأداء من خلال التأثير الناجم عن استخدام البروتوكول المؤمن من خلال المحاكاة على NS2,حيث يتم اولا محاكاة DSR بدون اي امنية, ثم بعد ذلك النسخة المؤمنة من البروتوكول يتم محاكاتها. إن تحليل نتائج المحاكاة بينت أن التوجيه المخصص المؤمن يمكن تحقيقه ولكن يكون بزيادة النفقات العامة للموجه والتأخير من طرف إلى طرف} }