صفحه 1:
صفحه 2:
5
امذ 1 شبکه ها
منیت مسیریابی در سب ای موردی
مو
صفحه 3:
چکیده
شبکه هاي موردي نوعي از شبکه هاي بي سیم هستند که در
آن گره ها بدون استفاده از هر گونه زیر ساختار مركزي با هم در
ازتباط بودهبنلگم در این شنکهها شود گره هازشکت کننده درشبگه
وظیفه مسیر يابي شبکه را به عهده دارند و با توجه به عدم وجود
زیر ساخت ثابت تعریف شده بیشتر در معرض حملات امنيتي بوده و
در نتيجه امنيت در شبکه هاي موردي از وضعیت ويه اي در مقايسه
با شبكه هاي سيمي برخوردار است . زيرا در اين شبكه ها علاوه بر
امي «ستكلات موجوه دن شيكه هاي ربا gual Dis \ sya
همچون سادگي شنود و تغییر اطلاعات در حال انتقال. امكان جعل
هویت افراد. شرکت نکردن و يا تخریب عملیات مسيريابي, عدم
a 4 وا و ee
صفحه 4:
يكي از مهمترین مواردامنيتي در شبکه هاي موردي . ارائه يك
الكوريتم مسيريابي امن در اين شبكه هاست و از اين ميان مي
توان به يروتكل هاي .SEAD ARAN, SAODV. SRP. Ariadne
و غیره اشازه کرد. ولي هر گدام از آن ها دازاي مشکلات خاص
مربوط به خود مي باشد و همچنان کمبود يك الگوریتم که هم از
لحاظ امنیت و هم از لحاظ كارايي شبکه در حد قابل قبولي باشد
احساس مي شود.
صفحه 5:
مقدمه
شبکه های 2۵-06 به شبکه های آنی و با موقت گفته می شود که برای یک منظور خاص
به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های ES pate OT می باشند.
تفاوت عمده شبکه های 01-1100 با شبکه های معمول بی سیم ۸۰۲.۱۱ در این است که در
شبکه های 20-6 مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار
مر کزی» نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به
یکدیگر وصل می شوند.ارسال بسته های اطلاعاتی در شبکه های بی سیم ۸61-200 توسط
گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است» صورت می
صفحه 6:
نکته قابل توجه این است که هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی
اش هستند؛ که اصطلاحا گره های همسایه نامیده می شوند.پروتکلهای مسیریابی بر اساس
پارامترهای کانال مانند تضعیف. انتشار چند مسیره تداخل و همچنین بسته به کاربرد شبکه به
صورت بهینه طراحی شده اند. در هنگام طراحی این پروتکلها به امر تضمین امنیت در شبکه
های ۸0-1106 توجه نشد. در سالهای اخیر با توجه به کاربردهای حساس این شبکه از جمله
در عملیاتهای نظامی؛ فوریتهای پزشکی و یا مجامع و کنفرانسهاه که نیاز به تامین امنیت در
این شبکه ها بارزتر شده است. محققان برای تامین امنیت در دو حیطه عملکرد و اعتبار
بيشتهادات گوناگونی را مطرح کردند و می کنند
صفحه 7:
شبکه های پی سیم ۸0-00 فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می
باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی
صورت می گیرد. توپولوئی شبکه های ۸۵6-006 متغیر است زیرا گره های شبکه می توانند
تح رک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند. وقتی گره ای تصمیم می
گیرد که داده ای را برای گره مورد نظر خود بفرستد. بتدا با انجام یک پروتکل مسیریابی پخش
شونده کوتاهترین مسیر ممکن به گره مورد نظر را بدست می آورد و سپس با توجه به این مسیر
داده را ارسال می کند. به هنگام به روز رسانی یا کشف مسیر مورد نظر تمام گره های واقع بر
روی مسیر اطلاعات مربوط به راه رسیدن به گره مقصد رادر جدول مسیریابی خود تنظیم می
کنند» تا در هنگام ارسال داده از مبدا روند اجرای عملیات ارسال داده به درستی از طریق
کوتاهترین مسیر ممکن انجام شود.
صفحه 8:
فصل اول -تاريخجه
شبکههای ادها ک عمر ۰ ۷ ساله دارند و به دلایل نظامی به وجود آمدند. يكك مثال
کلاسیک از شبکههای ادها کك شبکه جنگندههای جنگ و پایگاههای موبایل آنها در میدان
جنگ میباشد. بعدا مشخص شد در قسمتهای تجاری و صنعتی نیز میتوانند مفید واقع شوند.
این شبکهها شامل مجموعهای از گرههای توزیع شدهاند که بدون پشتیبانی مدیری مر کزی
یک شبکه موقت را میسازند. طبیعی ترین مزیت استفاده از اين شبکهها عدم نیاز به ساختار
فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگیهای خاصی که دارند
پروتکلهای مسریابی و روشهای امنیتی خاصی را میطلبد.اصطلاح 1106 20 كه از زبان ل
تین گرفته شده است به معنای "برای کاربرد اختصاصی " است. این عبارت عموما در مورد
راه حلی استفاده می شود که برای حل یک مشکل خاص یا انجام وظیفه ای ویژه طراحی شده
باشد و قابل تعمیم به صورت یک راه حل عمومی نباشد و امکان تطبیق دادن آتن با مسایل
دیگر وجود نداشته باشد.
صفحه 9:
شبکه های موردی چیست؟
شبکه هاى ©1106 0 نمونه ای جدید از مخابرات بی سیم برای وسایل سيار هستند. در
یک شبکه 3106 ۸0 خبری از زیرساخت هاى ثابت همجون بايكاه هاى مبنا ومراكز
سوئيجينكك وتقويت كننده ثابت نيست. كره هاى متحركى كه در حوزه ارتباطی یکدیگر
قرار دارند مستقيما از طريق لينكك (110016) بی سیم با هم مرتبط می شوند در حالی که گره
هایی که از هم دورند پیام شان از طریق دیگر گره ها تقویت شده تا به گره مقصد برسند.
شکل ۱ مثالی از این مسئله را نشان می دهد.فرض می کنیم در شکل ( ۱) ۸۸1 می خواهد با
5 ارتباط برقرار کند. از آن جا که در شکل (۱-الف) ۸۸5 در رنج (۲2106) رادیویی
1 قرار دارد(منظور این است که فاصله ۸1 تا 5ب اندازه ای است که ۸۸1توانایی
ارسال داده مورد نظر را به آن فاصله دارد )؛ از طریق یک لینک مستقیم این ارتباط برقرار می
شود.
صفحه 10:
مقایسه شبکه های بی سیم و سیمی از لحاظ امنیتی
برای روشن شدن آسیب پذیرهای شبکة 1106 ۵01 به مقایسه شبکه های 1100 ۸90 و
شبکه های سیمی پرداخته سپس به اشاره آسیب پذیرهای این شبکه می پردازيم.
.۰ در شبکه های بی سیم همچون شبکة 1106 ۸۸0 به علت عدم وجود اتصال فیزیکی ز از
طریق مسیریابی امکان استراق سمع؛ فعال کردن 710616های مهاجم و یا امکان دخالت در
کار شبکه وجود دارد. اما در شبکه های سیمی ما برای انجام اين اعمال بايد حتماً به
صورت فیزیکی به رسانة انتقال ( که می تواند سیم» فیبرنوری» ...) متصل شویم. از طرف
دیگر این شبکه ها با استفاده از وسایل امنیتی مانند : ۳1761811 با o~| Gateway
و مستحکم شده اند.امّا در شبکه های بی سیم نفوذ می تواند آزادانه بدون محدودیت های
رسانه فیزیکی باشد.
صفحه 11:
* 006ها در شبکه هاع)110 ۸0 سیار هستند و آزادلنه از جاعبه جایدیگر حرکت
میک نند لینب دانم نیلستکه 2006ها با حفاظفیزیکی نا کافیمیتولنند مورد
حملاً مهاجمیزقرار گرفته و باه صورسفیزیکیخود 11006 بسه سرقتسرود.
در حالیکه شبکه هایسیمیت_جهیزلدتدر سایستهایلمیزن گهداریمیشود که لمکان
تصميم كيرى در محيط هاى سيار (1/101(116) غیر متمرکز است و در بعضی از
الگوریتم های شبکهٌ بی سیم فرآیند تصمیم گیری تکیه بر همکاری و مشار کت تمام
6 می باشد. همچنین عدم وجود یک سیستم دفاع مرکزی باعث به وجود آمدن
چالش های امنیتی شده است. نفوذ گران با استفاده از اين كمبودها روش های جدیدی برای
نفوذ به شبکه تولید کرده اند.
صفحه 12:
فصل دوم-امنیت در شبکه های بی سیم
این شبکهها به شدت در مقابل حملات آسیب پذیرند و امروزه مقاوست کردن در برابر
حملات از چالشهای توسعه این شبکه هاست. دلایل اصلی این مشکلات عبارتند از :
؟ کانال رادیویی اشتراکی انتقال داده
۴ محیط عملیاتی ناامن
* قدرت مرکزی ناکافی
۰
منابع محدود
* آسیب پذیر بودن از لحاظ فیزیکی
کافی نبودن ارتباط نودهای میانی
صفحه 13:
مشکلات امنیتی در شبکه های موردی
مشکلات امنیتی در شبکه های موردی از آن جهت خاص شده و جداگانه مورد بررسی قرار
می گیرد که در این شبکه هاءعلاوه بر این که تمامی مشکلات موجود در یک شبکه با سیم و یا
یک شبکه بی سیم ولی با زیرساخت با سیم وجود دارد؛بلکه مشکلات بیشتری نیز دیده می شود.
مانند اينكه از آ:
جا که تمامی ارتباطات به صورت بی سیم انجام می شود؛ مى توان آنها را شنود
کرد و با تغیبر داد. همچنین از آنجایی که خود گره ها در عمل مسیریابی شرکت می
کنند.وجود یک گره متخاصم می تواند به نابودی شبکه بیانجامد. همچنین در این شبکه ها
تصور یک واحد توزیع کلید و يا زیرساخت کلید عمومی و غیره مشکل است. زیرا این شبکه ها
اغلب بدون برنامه ریزی قبل ایجاد می شوند و برای مدت کوتاهی نیاز به برقراری امنیت دارند.
صفحه 14:
سه روش امنیتی در شبکه های موردی
WEP
در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل میآید که
مناسب برای شبکههای کوچکک بوده زیرا نیاز به تنظیمات دستی مربوطه در هر سرویس گیرنده
میباشد. اساس رمز نگاری ۷17 بر مبنای الگوریتم 116۴ بوسیله 1159/۸ میباشد.
SSID
شبکههای ASE Gute lla WLAN محلی میباشند که هر کدام آنها دارای یک
شناسه یکتا میباشند این شناسهها در چندین نقطه دسترسی قرار داده میشوند. هر کاربر برای
دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه ٩5110 مربوطه را انجام دهد.
صفحه 15:
MAC
لیستی از 1۷۲/62 آدرسهای مورد استفاده در یک شبکه به نقطه دسترسی مربوطه وارد شده
بنابراین تنها کامپیوترهای دارای اين 1۷1۴2 آدرسها اجازه دسترسی دارند به عبارتی وقتی یک
کامپیوتر درخواستی را ارسال می کند 11/62 آدرس آن با لیست 1۷1/6 آدرس مربوطه در
نقطه دسترسی مقایسه شده و اجازه دسترسی یا عدم دسترسی آّن مورد بررسی قرار میگیرد. این
روش امنیتی مناسب برای شبکههای کوچک بوده زیرا در شبکههای بز رگ امکان ورود این
آدرسها به نقطه دسترسی بسیار مشکل میباشد. در کل میتوان به کاستن از شعاع تحت پوشش
سیگنالهای شبکه کم کرد و اطلاعات را رمزنگاری کرد.
صفحه 16:
نیاز مندی های امنیتی شبکه موردی
یک الگوریتم مسیریابی خوب در شبکه موردی می بایست بتواند يکك مسیر را به درستی بنا
کند و از تن نگهداری نماید. بدین معنا که اجازه ندهد تا گره های متخاصم از ساخت يا
نگهداری صحیح مسیر جلوگیری نمایند. در مجموع اگر یک الگوریتم نکات زیر را رعایت کند
می توان آن را یک الگوریتم امن نامید. اصولاً در یک الگوریتم امن:
* سیگنال های مسیریابی نمی توانند جعل شوند.
* سیگنال های دستکاری شده نتوانند به داخل شبکه تزریق شوند.
؟ پیام های مسیریابی در طی انتقال به جز در روند عادی پروتکل تخ
حلقه های مسیریابی در طی فعالیت های خصم آمیز ایجاد نشوند.
مسیریایی > joe! ee ايجاد نشو
صفحه 17:
*؟ كوتاه ترين مسیرها توسط گره های متخاصم تغییر پیدا نکند.
موارد بالا نیازهای یک محیط باز را بررآورده می کنند. برای یک محیط باز مدیریت شده
مورد زیر نیز می بایست رعایت شود.
* گره های غیر مجاز می بایست از شبکه کنار گذاشته شوند. این مورد با این فرض صورت می
كيرد كه مديريت شبكه در راه اندازی و توزیع کلید و.. نقش داشته باشد.
همچنین یک حیط متخاصمانه مدیریت شده تعریف می شود که در آن علاوه بر موراد فوق
مورد زیر نیز در نظر گرفته می شود.
© توپولوژی شبکه نباید توسط مدیر شبکه به هیچ کدام از گره های مجاز و یا متخاصم نشان
داده شود. زیرا گره های متخاصم می توانند از طریق آن برای تخریب شبکه اقدام کنند.
صفحه 18:
فصل سوم-مسیریایی
در شبکههای ادها ک» نودهای شبکه دانش قبلی از توپولوژی شبکهای که درآتن قرار
دارندء ندارند به همین دلیل مجبورند برای ارتباط با سایر نودهاه محل مقصد را در شبکه کشف
کنند. در اینجا ایده اصلی این است که یک نود جدید به طور اختیاری حضورش را در سراسر
شبکه منتشر می کند وبه همسایههايش گوش میدهد. به این ترتیب نود تا حدی ازنودهای
نزدیکش اطلاع بدست میآورد و راه رسيدن به آنها را ياد مى كيرد به همين ترتيب كه بيش
رويم همه نودهای دیگر را میشناسد و حداقل یک راه برای رسیدن به آنها را میداند.
صفحه 19:
پروتکل های مسیریابی
مسیر یابی روند حمل و نقل بسته ها از منبع به مقصد با استفاده از کارآمدترین مسیر است. هدف
پروتکل های مسیریابی به حداقل رساندن تأخیر » افزایش توان عملیاتی شبکه. افزايش طول عمر
شبکه و حداکثر بهره وری از انرژی است. پروتکل های مسیریابی پین هر دو نود این شبکه به
دلیل اينکه هر نودی می-تواند به طور تصادفی حرکت کند و حتی می تواند در زمانی از شبکه
خارج شده باشد. مشكل مى-باشند. به اين معنى يكك مسيرى كه در یک زمان بهینه است ممکن
است چند ثانیه بعد اصلا این مسیر وجود نداشته باشد. در زیر سه دسته از پروتکلهای مسیر یابی
كه در اين شبكه-ها وجود دارد را معرفی ميکنيم.
Table Driven 1
On Demand Protoco 1.2
Hybrid Protocols .3
صفحه 20:
مشکلات امنیتی در مسیریابی شبکه های موردی
حملات بر علیه شبکه های موردی را می توان از چند دید گاه دسته بندی نمود. در دید گاه
ابل دسته بندی می تواند به صورت حملات خارجی وحملات داخلی باشد. حملات داخلی
حملاتی است که توسط گره های مجاز داخل شبکه انجام می شود و غالبا جلوگیری از آنها
کاری مشکل است. حملات خارجی حملاتی هستند که توسط یک یا چند گره از خارج از
شبکه انجام می شوند و اکثر اقدامات امنیتی در مقابل اینگونه حملات اعمال می شوند. دید گاه
دسته بندی بر حسب فعال یا غیرفعال بودن حمله است. حملات غیرفعال حملاتی هستند که
در آنها حمله کننده
تنها به داده های عبوری گوش داده و آنها را استراق سمع می کند ولی در حملات فعال
حمله کننده این داده ها رابه نفع خود تغیر می دهد. دید گاه بعدی دسته بندی از جهت لایه های
شبکه ای مورد حمله می باشد. یعنی حمله می تواند بر روى لايه هاى فيزيكى, )لل ]/ا شبکه و
ما كاري دعوو ويك apa
صفحه 21:
مسیریابی در شبکه های موردی به سه دسته عمده تقسیم می شود تغيير» جعل هویت و
جعل. البته گونه های دیگری از حملات که منجر به حملات ممانعت از سرویس می شوند
مانند شرکت نکردن در عملیات مسیریابی یا قطع ارتباط وجود دارند که در تمامی پروتکل
های مسیریابی وجوددارند و تنها راه جلوكيرى از انها بيدا كردن كره متخاصم می باشد.
چند الگوریتم امن برای مسیریابی در شبکه های موردی
پس از بیان مقدمات فوق» حال به بررسی چند الگوریتم امن مسیریابی در شبکه های
موردی می پردازيم. بیشتر این الگوریتم ها بر پایه یکی از الگوریتم های مسیریابی مانند
+5 یا ۸612۷ بنا شده است و دارای نقاط ضعف و قوت مخصوص به خويش است.
صفحه 22:
مدیریت کلید در شبکه های موردی
از آنجایی که در برخی از پروتکل های امن مسیریابی ذکر شده در بالاء نیاز به دا
کلید خصوصی بین دو یا چند گره در داخل شبکه وجود داشت» در این بخش به بحث
مختصری درباره مدیریت کلید در شبکه موردی می پردازيم. برای شروع بحث مدیریت کلید
در شبکه های موردی سناریوی زیر را در نظر بگیرید. یک گروه برای تصمیم گیری درباره
موضوعی یک جلسه ترتیب داده اند. حال این گروه می خواهند توسط کامپیوترهای 1201:00
خود یک شبکه محلی ایجاد کنند. نیاز این گروه این است که پیام های خود را به صورت رمز
شده برای یکدیگر ارسال کنند به صورتی که افرادی که درون شبکه هستند بتوانند آنها را درک
کنند. ولی هر کسی که از اتاق بیرون است. نتواند چیزی از آنها استنتاج کند. برای اين منظور
آنها به یک کلید رمز کردن خوب احتیاج دارند.
صفحه 23:
سوعرفتار گره ها در شبکه های موردی
همان طور که در قسمت های قبلی نیز اشاره شد» یکی از مشکلات عمده شبکه های
موردی؛ پیدا کردن گره ای است که در عملیات مسیریابی شرکت نمی کند و یا قصد تخریب
این عمل را دارد. این کار اگر چه مشکل است ولی برای تن راه حل هایی نیز پيشنهاد گردیده
است. در زیر به بیان چند راه حل پیشنهادی برای حل این مشکل می پردازيم. در واقع می توانیم
سوءرفتار را از چند دید گاه دسته بندی کنیم.
دید گاه اول به صورت تصادفی /عمدی است. بدین معنا که آیا سوءرفتاری که توسط یک
گره صورت گرفته است به صورت تصادفی است و یا اينکه خود گره با دانش اینکه رفتار او بر
خلاف استراتژی شبکه است. این رفتار را انجام داده است.
صفحه 24:
فصل جهارم-ارائهدى سرويس مدیربت زمانی جهت بهبود عمل کرد شبکههای
بیسیم ۸0 1۱06
سرویس مدیریت راهنما: در یک که 100 ۸0 گره ها علاوه بر اينکه به تبادل
اطلاعات می پردازند » اطلاعات مربوط به مسیر یابی شان را نیز به اشتراک می گذارند که اگر
این اطلاعات به دست دشمن بیفتد دشمن با دانستن مکان گره ها در هر لحظه از زمان و با
استراق سمع اطلاعات رد و بدل شده می تولند لطمات جبران نا پذیری به شبکه وارد کند. برای
محافظت از داده ها مشکل چندانی نداریم کافیست از یکی از روش های رمزنگاری مثل
امضای دیجیتال استفاده کنیم. اما در مورد اطلاعات مربوط به مسیر یابی استفاده از روش های
رمزنگاری به سرویس مدیریت راهنما احتیاج دارد. سرویس مدیریت راهنما به دو بخش تقسیم
می شود راهنمای عمومی و راهنمای خصوصی. راهنمای عمومی برای تمام گره ها شناخته شده
است در حالی که راهنمای خصوصی باید برای هر گره خاص محرمانه بماند.
صفحه 25:
با توجه به اينکه با ترکیب این دو راهنما رموز معتبری تولید می شود .دشمن نمی تواند با به دست
آوردن راهنمای عمومی (که معمولا کار دشواری نیست) به تنهائی به اطلاعات مسیر یابی دست
یابد. به طور کلی پروتکل های مسیر یابی از سوی دو منبع اصلی تهدید می شوند. اولین منبع
متهاجمان خارجی هستند .دشمن می تواند با ارسال اطلاعات مسیر یابی خطا » تکرار اطلاعات
مسیر یابی قدیمی و دستکاری اطلاعات مسیر یابی شبکه را تجزیه و یا با مسیر دهی نادرست
باعث افزايش ترافیک شبکه گردد.
صفحه 26:
دومین و جدی ترین تهدیدی که متوجه شبکه است از جانب گره های جعلی می باشد که می
توانند اطلاعات مسیر یابی نادرستی به دیگر گره ها ارسال کنند. تشخیص این اطلاعات
نادرست مشکل است و صرفا رمزنگاری هر گره کافی نیست زیرا گره های جعلی می 7
استفاده از راهنمای خصوصی شان رموز معتبری تولید کنند. برای مقابله با تهدید نخست گره ها
نند با
می توانند همانند مراقبت از داده های ارسالی اطلاعات مربوط به مسیر یابی را نیز با استفاده از
روش های رمزنگاری دیجیتال محافظت کنند. اگر چه اين راه حل دفاعی در برابر سرورهای
جعلی نا کار آمد خواهد بود.
صفحه 27:
بد تر از آن این است که ما نمی توانیم در یک شبکه 1100 ۵0 از مصالحه کردن گره ها نیز
غافل شویم. ضمناً تشخیص این گره ها نیز حين تبادل اطلاعات مشکل است زیرا مکان گره ها به
طور پویا تغییر می کند.وقتی که بخشی از اطلاعات را غير معتبر تشخیص می دهیم؛ این می تواند
به خاطر تغیبر وضعیت گره خودی و یا مزاحمت گره متخاصم باشد و تشخیص این دو نیز کار
آسانی نیست. از سوی دیگر ما می توانیم از مشخصات مطمثن شبکه 1100 ۸۸0 برای یک
مسیریابی امن استفاده کنیم. توجه به این نکته لازم است که پروتکل های مسیر یابی برای شبکه
های 1106 ۸01 باید اطلاعات مسیریابی قدیمی را نیز پشتیبانی کند تا شرایط با تفییر وضعیت
گره ها وفق داده شود. پس اطلاعات مسیریابی غلط که از سوی گره جعلی می آید تا حدودی
بوسیله بررسی اطلاعات پیشین قابل تشخیص است.
صفحه 28:
بررسی همکاری گره در شبکه 1106 Ad
میزان همکاری هر گره در ثبکه 1100 ۵01 به میزان همکاری دیگر گرهها در این شبکه
وابسته است. زیرا از آنجا که هر گره دارای خصلت خودخواهیست؛ هیچ گرهی اجازمی سز
استفاده سایر گره ها را از توان خود نمی دهد از اين رو در شبکه 100 ۸۸0 بايد بين ميزان توان
مصرفی هر گره برای تقویت داده ی سایر گره ها (که باعث کاهش طول عمر گره میشود ) و
مقدار داده های آن گره که توسط دیگر گره ها تقویت می شود تعادلی برقرار گردد. این تعادل
منجر به نقطه کار بهینه ای می شود که در آن هر گره فقط زمانی می تواند نرخ پذیرش نرمال
شده درخواست های تقویت(۳۵6 ۸۵66۵۲۵866 0۳۳0۵11260 خود را
افزایش دهد که نرخ پذیرش نرمال شده درخواست های تقویت سایر گره ها را کم کند.
صفحه 29:
برای رسیدن به تعادل و نقطه کار بهینه باید استراتژیی (استراتژی رفتاری) ارائه گردد که گره
ها با پیروی از تن » نه مورد سٌ استفاده قرار گیرند و نه دچار انفجار اطلاعات شونداین به
معنای تاثیر رفتار گذشته گره های سیستم در تصمیم گیری هر گره است؛ که باعث می شود
هر گره فقط با استفاده از تجرییات گذشته خود اقدام به تصمیم گیری نمایدبا این توصیفات
می توان الگوریتمی (الگوریتم 3117)) را برای لا[ گره که براساس قید توان میانگین 0
در ن) دسته( گره در هردسته) که از بالاترین به کمترین قید توان شماره گذاری شده اند به
شرح زیر بیان کرد : اگر یا گره در خواست تقویت را رد می کند ودر غير این صورت در
خواست را می پذیرد.
صفحه 30:
در این الگوریتم نرخ پذیرش درخواست های صادر شده از گره 10 برای گرد همایی نوع در
زمان 6 است. و نرخ پذیرش درخواستهای ارسال شده به گره (آبرای گرد همایی نوع [است .
احتمال پذیرش درخواست تقویت توسط گره ای در کلاس [برای گردهمایی نوع [است که
نشان مى دهد ميزان همكارى كره هاء توسط گره ای با کمترین فید توان (موجود در گرد
همایی) کنترل می شود. نشان دهنده ی خصوصیت بخشند گی گره است که باید مثبت باشد
در غير اين صورت توان عملیاتی شبکه صفر می شود (سقوط میکند). گردهمایی نوع [به
معنای مجموعه گره مبدا و گره های تقویت کننده واسط است به طوری که گره های آن
حداکثر به دسته ی [تعلق داشته باشند . نسبت نرخ پذیرش نرمال برای گرهی متعلق به دسته 1
دركردهمايى نوع به است . خصوصیت این الگوریتم آن است که در هر گره مستقل از تعداد
گره های شبکه فقط به اندازه 4 >2۱) اطلاعات باید ذخیره شود که این به علاوه محلى بودن
اطلاعات لازم؛ از انفجار اطلاعات و پردازش زیاد داده در گره جل و گیری می کند.
صفحه 31:
نتیجه کیری
ما در این مقاله سیستم مدیریت زمانی را ارائه دادیم که نه تنها می تواند به مسیر بان در
شناسائی گره های بدرفتار کمک کند بلکه توانایی های جدیدی را در ارسال همزمان داده های
مختلف دراختیار ما قرار میدهد. با این روش تزاحم داده روی گره ها کاهش می یابد و به طور
و لاطا لات ی ی ۱
شتيم که چگونه سیستم های مسیربان وسیرسنج با همکاری وهماهنگی؛ همزمان با یافتن
بهترین مسیر امنیت ارسال داده را تضمين مى ندب لاه با یک بان رياضى نشان داديم كه
چگونه گره ها برای حفظ منافع خود در ایجاد یک شبکه حضور پیدا می کنند.
صفحه 32:
اون
استاد
دانشجویان