Publication: Secure aco-based routing algorithm for wireless sensor network in IOT systems
| cris.virtual.department | #PLACEHOLDER_PARENT_METADATA_VALUE# | |
| cris.virtual.orcid | #PLACEHOLDER_PARENT_METADATA_VALUE# | |
| cris.virtualsource.department | 200fcf5d-3efa-437b-a267-4649d3822a3b | |
| cris.virtualsource.orcid | 200fcf5d-3efa-437b-a267-4649d3822a3b | |
| dc.contributor.author | Sharmin, Afsah | |
| dc.contributor.supervisor | S. M. A. Motakabber | |
| dc.contributor.supervisor | Aisha Hassan Abdalla Hashim | |
| dc.date.accessioned | 2025-05-28T02:19:31Z | |
| dc.date.available | 2025-05-28T02:19:31Z | |
| dc.date.issued | 2025 | |
| dc.description.abstract | With the widespread use of Internet of Things (IoT) devices, the issue of designing efficient and secure routing protocols, including reasonable trust management, has attracted more attention in networking research. The proliferation of IoT-connected devices poses significant security challenges while enabling the evolution of IoT applications. It is challenging to implement security in such a constrained context given the IoT's integration of wireless sensor networks along with other distinctive features. When designing security mechanisms, notably routing protocols, lightweight approaches are preferred, as security is often considered pricy regarding processing power, energy, and memory. Secret key distribution schemes impose high computational costs and resource demands. The adoption of bio-inspired approaches contributes to discovering the optimal path for IoT routing by modeling the cognitive behavior of insect colonies to attain security cost-effectively for their inherent adaptable and scalable features. Bio-inspired strategies are shown to be robust, adaptive to environmental variations, and use less energy and computing power to offer optimal solutions for designing secure routing algorithms and autonomous distributed systems. In this thesis, a trust-aware secure bio-inspired WSN routing algorithm based on ant colony optimization (ACO) for IoT has been proposed and analyzed to find a secure and optimal routing path that is energy-efficient and not computationally burdensome while also aiming to provide trust in dynamic IoT environment. Efforts are made to enhance scalability, accommodate node mobility, and minimize initialization and processing delays to find the optimum forwarding path to overcome the existing issues for time-critical applications in IoT. In the proposed design methodology, an exclusive trust evaluation scheme through an improved version of ACO is introduced towards secure data transmission, optimizing the sensor’s residual energy and trust score. Based on how a node interacts with its network neighbors, a node's trustworthy behavior is predicted through the use of beta distribution. A trust-based threshold mechanism is used for node evaluation, and if the evaluated node’s computed direct trust value lacks credibility, the indirect trust value is determined. Neighbors with higher trust metric values are preferred for secure routing, but nodes with lower trust values are considered malicious. The artificial ants search for the most reliable path to route traffic through the next hop based on the higher energy factor and trust grades of the nodes. The fitness function includes the trust metric along with the current node energy and path cost to evaluate route performance. The energy parameter, the trust metric, and the average mobility of the nodes are added to the probability formula of the ACO algorithm. MATLAB has been used to evaluate the proposed routing algorithm’s performance. The assessment results demonstrate that it has minimized the average energy consumption by approximately 50% regardless of the increase in the number of nodes, making the algorithm lightweight and scalable, when compared to the standard bio-inspired algorithms and existing secure routing protocols. The simulation study was conducted to show the effectiveness of the proposed system in defending against Rank and Sybil attacks. The assessment results illustrate the membership grade, showing how the evaluation model captures the sharp changes in node behavior and is more responsive to malicious activity. It showed a decrease in end-to-end delay of around 40% and achieved faster convergence for the initialization delay, about 60% improvement to determine the best cost route. The proposed ACO approach addresses and rectifies the traditional issues of slow convergence and parameter sensitivity, which beset conventional ACOs. Based on the relevant data, the routing protocol provides a secure and globally optimal route and can efficiently balance energy consumption and security. | |
| dc.description.abstractarabic | مع الاستخدام الواسع النطاق لأجهزة الإنترنت عن الأشياء (IoT)، لقد اجتذبت مسألة تصميم بروتوكولات توجيه فعالة وآمنة، بما في ذلك إدارة الثقة المعقولة، المزيد من الاهتمام في أبحاث الشبكات. هناك تحديات أمنية مرتبطة بانتشار الأجهزة المتصلة بالإنترنت عن الأشياء، مما يسمح بتطوير تطبيقات الإنترنت عن الأشياء. من الصعب تنفيذ الأمن في مثل هذا السياق المقيد نظرًا لتكامل الإنترنت عن الأشياء مع شبكات الاستشعار اللاسلكية إلى جانب الميزات المميزة الأخرى. يُفضل ذلك عند تصميم آليات الأمان، ولا سيما بروتوكولات التوجيه، التي تكون خفيفة الوزن نظرًا لأن الأمان يُنظر إليه على أنه باهظ الثمن فيما يتعلق بقوة المعالجة والطاقة والذاكرة. تعد أنظمة توزيع المفاتيح السرية باهظة الثمن من الناحية الحسابية وتتطلب المزيد من الموارد. يساهم اعتماد الأساليب المستوحاة من العلوم الحيوية في اكتشاف المسار الأمثل لتوجيه إنترنت الأشياء من خلال نمذجة السلوك المعرفي لمستعمرات الحشرات لتحقيق الأمان بتكلفة معقولة لميزاتها المتأصلة القابلة للتكيف والقابلة للتطوير. لقد ثبت أن الاستراتيجيات المستوحاة من البيولوجيا قوية، وتتكيف مع التغيرات البيئية، وتستخدم قدرًا أقل من الطاقة وقدرة الحوسبة لتقديم حلول مثالية لتصميم خوارزميات التوجيه الآمنة والأنظمة الموزعة المستقلة. في هذه الأطروحة، تم اقتراح وتحليل خوارزمية توجيه WSN آمنة ومستوحاة من الحيوية تعتمد على تحسين مستعمرة النمل (ACO) للإنترنت عن الأشياء للعثور على مسار توجيه آمن ومثالي وموفر للطاقة وغير مرهق حسابيًا بينما يهدف أيضًا إلى لتوفير الثقة في بيئة إنترنت الأشياء الديناميكية. يتم بذل الجهود لتعزيز قابلية التوسع، واستيعاب تنقل العقدة، وتقليل تأخيرات التهيئة والمعالجة للعثور على مسار إعادة التوجيه الأمثل للتغلب على المشكلات الحالية للتطبيقات ذات الأهمية الزمنية في الإنترنت عن الأشياء. في منهجية التصميم المقترحة، يتم تقديم مخطط حصري لتقييم الثقة من خلال نسخة محسنة من ACO نحو نقل آمن للبيانات، وتحسين الطاقة المتبقية للمستشعر ودرجة الثقة. واستنادًا إلى كيفية تفاعل العقدة مع جيرانها في الشبكة، يتم التنبؤ بسلوك العقدة الجدير بالثقة من خلال استخدام توزيع بيتا. يتم استخدام آلية عتبة قائمة على الثقة لتقييم العقدة، وإذا كانت قيمة الثقة المباشرة المحسوبة للعقدة التي تم تقييمها ليست ذات مصداقية كافية، فسيتم حساب قيمة الثقة غير المباشرة. تُفضل الأجهزة المجاورة ذات قيم قياس الثقة الأعلى للتوجيه الآمن، لكن العقد ذات قيم الثقة المنخفضة تعتبر ضارة. يبحث النمل الاصطناعي عن المسار الأكثر موثوقية لتوجيه حركة المرور عبر الخطوة التالية بناءً على عامل الطاقة الأعلى ودرجات الثقة للعقد. تتضمن وظيفة اللياقة البدنية مقياس الثقة بالإضافة إلى طاقة العقدة الحالية وتكلفة المسار لتقييم أداء المسار. تتم إضافة معلمة الطاقة ومقياس الثقة ومتوسط تنقل العقد في صيغة الاحتمالية لخوارزمية ACO. تم استخدام MATLAB لتقييم أداء خوارزمية التوجيه المقترحة. وتظهر نتائج التقييم أنها خفضت متوسط استهلاك الطاقة بنسبة 50% تقريبًا بغض النظر عن الزيادة في عدد العقد، مما يجعل الخوارزمية خفيفة الوزن وقابلة للتطوير، عند مقارنتها بالخوارزميات القياسية المستوحاة من الحياة وبروتوكولات التوجيه الآمنة الحالية. أجريت دراسة المحاكاة لإظهار مدى فعالية النظام المقترح في الدفاع ضد هجمات Rank و Sybil. توضح نتائج التقييم درجة العضوية، موضحة كيف يلتقط نموذج التقييم التغييرات الحادة في سلوك العقدة ويكون أكثر استجابة للنشاط الضار. وأظهرت انخفاضًا في التأخير الشامل بحوالي 40% وحققت تقاربًا أسرع لتأخير التهيئة، وتحسنًا بنسبة 60% تقريبًا لتحديد أفضل طريق للتكلفة. يعالج نهج ACO المقترح ويصحح المشكلات التقليدية المتمثلة في التقارب البطيء وحساسية المعلمات، التي تعاني منها ACOs التقليدية. واستنادًا إلى البيانات ذات الصلة، كما يوفر بروتوكول التوجيه مسارًا آمنًا ومثاليًا عالميًا ويمكنه تحقيق التوازن بين استهلاك الطاقة والأمن بكفاءة. | |
| dc.description.callnumber | et TK 7872 D48 S53S 2025 | |
| dc.description.cpsemail | cps2u@iium.edu.my | |
| dc.description.email | afsah@aiub.edu | |
| dc.description.identifier | Thesis : Secure aco-based routing algorithm for wireless sensor network in IOT systems / by Afsah Sharmin | |
| dc.description.identity | G1927726Afsahsharmin | |
| dc.description.kulliyah | Kulliyyah of Engineering (KOE) | |
| dc.description.nationality | BANGLADESH | |
| dc.description.notes | Thesis (Ph.D)--International Islamic University Malaysia, 2025. | |
| dc.description.programme | Doctor of Philosophy in Engineering | |
| dc.identifier.uri | https://studentrepo.iium.edu.my/handle/123456789/32956 | |
| dc.language.iso | ENGLISH | |
| dc.publisher | Kuala Lumpur : Kulliyyah of Engineering, International Islamic University Malaysia, 2025 | |
| dc.rights | OWNED BY STUDENT | |
| dc.subject | ACO;WSN;IoT | |
| dc.subject.lcsh | Wireless sensor networks -- Security measures | |
| dc.subject.lcsh | Routing (Computer network management) | |
| dc.subject.lcsh | Computer networks -- Access control | |
| dc.title | Secure aco-based routing algorithm for wireless sensor network in IOT systems | |
| dc.type | Doctoral Theses | |
| dspace.entity.type | Publication | |
| oairecerif.author.affiliation | #PLACEHOLDER_PARENT_METADATA_VALUE# |
Files
Original bundle
1 - 1 of 1
Loading...
- Name:
- G1927726Afsahsharmin_SEC.pdf
- Size:
- 24.57 MB
- Format:
- Adobe Portable Document Format
- Description:
- Full text.
