کامپیوتر و IT و اینترنتعلوم مهندسی

امنیت مسیریابی در شبکه های موردی

صفحه 1:

صفحه 2:
5 امذ 1 شبکه ها منیت مسیریابی در سب ای موردی مو

صفحه 3:
چکیده شبکه هاي موردي نوعي از شبکه هاي بي سیم هستند که در آن گره ها بدون استفاده از هر گونه زیر ساختار مركزي با هم در ازتباط بوده‌بنلگم در این شنکه‌ها شود گره هازشکت کننده درشبگه وظیفه مسیر يابي شبکه را به عهده دارند و با توجه به عدم وجود زیر ساخت ثابت تعریف شده بیشتر در معرض حملات امنيتي بوده و در نتيجه امنيت در شبکه هاي موردي از وضعیت ويه اي در مقايسه با شبكه هاي سيمي برخوردار است . زيرا در اين شبكه ها علاوه بر امي «ستكلات موجوه دن شيكه هاي ربا ‎gual Dis \ sya‏ همچون سادگي شنود و تغییر اطلاعات در حال انتقال. امكان جعل هویت افراد. شرکت نکردن و يا تخریب عملیات مسيريابي, عدم ‎a 4‏ وا و ‎ee‏

صفحه 4:
يكي از مهمترین مواردامنيتي در شبکه هاي موردي . ارائه يك الكوريتم مسيريابي امن در اين شبكه هاست و از اين ميان مي توان به يروتكل هاي ‎.SEAD ARAN, SAODV. SRP. Ariadne‏ و غیره اشازه کرد. ولي هر گدام از آن ها دازاي مشکلات خاص مربوط به خود مي باشد و همچنان کمبود يك الگوریتم که هم از لحاظ امنیت و هم از لحاظ كارايي شبکه در حد قابل قبولي باشد احساس مي شود.

صفحه 5:
مقدمه شبکه های 2۵-06 به شبکه های آنی و با موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های ‎ES pate OT‏ می باشند. تفاوت عمده شبکه های 01-1100 با شبکه های معمول بی سیم ۸۰۲.۱۱ در این است که در شبکه های 20-6 مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مر کزی» نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.ارسال بسته های اطلاعاتی در شبکه های بی سیم ۸61-200 توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است» صورت می

صفحه 6:
نکته قابل توجه این است که هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش هستند؛ که اصطلاحا گره های همسایه نامیده می شوند.پروتکلهای مسیریابی بر اساس پارامترهای کانال مانند تضعیف. انتشار چند مسیره تداخل و همچنین بسته به کاربرد شبکه به صورت بهینه طراحی شده اند. در هنگام طراحی این پروتکلها به امر تضمین امنیت در شبکه های ۸0-1106 توجه نشد. در سالهای اخیر با توجه به کاربردهای حساس این شبکه از جمله در عملیاتهای نظامی؛ فوریتهای پزشکی و یا مجامع و کنفرانسهاه که نیاز به تامین امنیت در این شبکه ها بارزتر شده است. محققان برای تامین امنیت در دو حیطه عملکرد و اعتبار بيشتهادات گوناگونی را مطرح کردند و می کنند

صفحه 7:
شبکه های پی سیم ۸0-00 فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوئی شبکه های ۸۵6-006 متغیر است زیرا گره های شبکه می توانند تح رک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند. وقتی گره ای تصمیم می گیرد که داده ای را برای گره مورد نظر خود بفرستد. بتدا با انجام یک پروتکل مسیریابی پخش شونده کوتاهترین مسیر ممکن به گره مورد نظر را بدست می آورد و سپس با توجه به این مسیر داده را ارسال می کند. به هنگام به روز رسانی یا کشف مسیر مورد نظر تمام گره های واقع بر روی مسیر اطلاعات مربوط به راه رسیدن به گره مقصد رادر جدول مسیریابی خود تنظیم می کنند» تا در هنگام ارسال داده از مبدا روند اجرای عملیات ارسال داده به درستی از طریق کوتاهترین مسیر ممکن انجام شود.

صفحه 8:
فصل اول -تاريخجه شبکه‌های ادها ک عمر ۰ ۷ ساله دارند و به دلایل نظامی به وجود آمدند. يكك مثال کلاسیک از شبکه‌های ادها کك شبکه جنگنده‌های جنگ و پایگاههای موبایل آنها در میدان جنگ می‌باشد. بعدا مشخص شد در قسمت‌های تجاری و صنعتی نیز می‌توانند مفید واقع شوند. این شبکه‌ها شامل مجموعه‌ای از گره‌های توزیع شده‌اند که بدون پشتیبانی مدیری مر کزی یک شبکه موقت را می‌سازند. طبیعی ترین مزیت استفاده از اين شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگی‌های خاصی که دارند پروتکل‌های مسریابی و روشهای امنیتی خاصی را می‌طلبد.اصطلاح 1106 20 كه از زبان ل تین گرفته شده است به معنای "برای کاربرد اختصاصی " است. این عبارت عموما در مورد راه حلی استفاده می شود که برای حل یک مشکل خاص یا انجام وظیفه ای ویژه طراحی شده باشد و قابل تعمیم به صورت یک راه حل عمومی نباشد و امکان تطبیق دادن آتن با مسایل دیگر وجود نداشته باشد.

صفحه 9:
شبکه های موردی چیست؟ شبکه هاى ©1106 0 نمونه ای جدید از مخابرات بی سیم برای وسایل سيار هستند. در یک شبکه 3106 ۸0 خبری از زیرساخت هاى ثابت همجون بايكاه هاى مبنا ومراكز سوئيجينكك وتقويت كننده ثابت نيست. كره هاى متحركى كه در حوزه ارتباطی یکدیگر قرار دارند مستقيما از طريق لينكك (110016) بی سیم با هم مرتبط می شوند در حالی که گره هایی که از هم دورند پیام شان از طریق دیگر گره ها تقویت شده تا به گره مقصد برسند. شکل ۱ مثالی از این مسئله را نشان می دهد.فرض می کنیم در شکل ( ۱) ۸۸1 می خواهد با 5 ارتباط برقرار کند. از آن جا که در شکل (۱-الف) ۸۸5 در رنج (۲2106) رادیویی 1 قرار دارد(منظور این است که فاصله ۸1 تا 5ب اندازه ای است که ۸۸1توانایی ارسال داده مورد نظر را به آن فاصله دارد )؛ از طریق یک لینک مستقیم این ارتباط برقرار می شود.

صفحه 10:
مقایسه شبکه های بی سیم و سیمی از لحاظ امنیتی برای روشن شدن آسیب پذیرهای شبکة 1106 ۵01 به مقایسه شبکه های 1100 ۸90 و شبکه های سیمی پرداخته سپس به اشاره آسیب پذیرهای این شبکه می پردازيم. .۰ در شبکه های بی سیم همچون شبکة 1106 ۸۸0 به علت عدم وجود اتصال فیزیکی ز از طریق مسیریابی امکان استراق سمع؛ فعال کردن 710616های مهاجم و یا امکان دخالت در کار شبکه وجود دارد. اما در شبکه های سیمی ما برای انجام اين اعمال بايد حتماً به صورت فیزیکی به رسانة انتقال ( که می تواند سیم» فیبرنوری» ...) متصل شویم. از طرف دیگر این شبکه ها با استفاده از وسایل امنیتی مانند : ۳1761811 با ‎o~| Gateway‏ و مستحکم شده اند.امّا در شبکه های بی سیم نفوذ می تواند آزادانه بدون محدودیت های رسانه فیزیکی باشد.

صفحه 11:
* 006ها در شبکه هاع)110 ۸0 سیار هستند و آزادلنه از جاعبه جایدیگر حرکت میک نند لینب دانم نی‌لستکه 2006ها با حفاظفیزیکی نا کافیمیتولنند مورد حملاً مهاجمیزقرار گرفته و باه صورسفیزیکی‌خود 11006 بسه سرقتسرود. در حالی‌که شبکه هایسیمیت_جهیزلدتدر سایستهایلمیزن گهداریمی‌شود که لمکان تصميم كيرى در محيط هاى سيار (1/101(116) غیر متمرکز است و در بعضی از الگوریتم های شبکهٌ بی سیم فرآیند تصمیم گیری تکیه بر همکاری و مشار کت تمام 6 می باشد. همچنین عدم وجود یک سیستم دفاع مرکزی باعث به وجود آمدن چالش های امنیتی شده است. نفوذ گران با استفاده از اين كمبودها روش های جدیدی برای نفوذ به شبکه تولید کرده اند.

صفحه 12:
فصل دوم-امنیت در شبکه های بی سیم این شبکه‌ها به شدت در مقابل حملات آسیب پذیرند و امروزه مقاوست کردن در برابر حملات از چالش‌های توسعه این شبکه هاست. دلایل اصلی این مشکلات عبارتند از : ؟ کانال رادیویی اشتراکی انتقال داده ۴ محیط عملیاتی ناامن * قدرت مرکزی ناکافی ۰ منابع محدود * آسیب پذیر بودن از لحاظ فیزیکی کافی نبودن ارتباط نودهای میانی

صفحه 13:
مشکلات امنیتی در شبکه های موردی مشکلات امنیتی در شبکه های موردی از آن جهت خاص شده و جداگانه مورد بررسی قرار می گیرد که در این شبکه هاءعلاوه بر این که تمامی مشکلات موجود در یک شبکه با سیم و یا یک شبکه بی سیم ولی با زیرساخت با سیم وجود دارد؛بلکه مشکلات بیشتری نیز دیده می شود. مانند اينكه از آ: جا که تمامی ارتباطات به صورت بی سیم انجام می شود؛ مى توان آنها را شنود کرد و با تغیبر داد. همچنین از آنجایی که خود گره ها در عمل مسیریابی شرکت می کنند.‌وجود یک گره متخاصم می تواند به نابودی شبکه بیانجامد. همچنین در این شبکه ها تصور یک واحد توزیع کلید و يا زیرساخت کلید عمومی و غیره مشکل است. زیرا این شبکه ها اغلب بدون برنامه ریزی قبل ایجاد می شوند و برای مدت کوتاهی نیاز به برقراری امنیت دارند.

صفحه 14:
سه روش امنیتی در شبکه های موردی WEP در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می‌آید که مناسب برای شبکه‌های کوچکک بوده زیرا نیاز به تنظیمات دستی مربوطه در هر سرویس گیرنده می‌باشد. اساس رمز نگاری ۷17 بر مبنای الگوریتم 116۴ بوسیله 1159/۸ می‌باشد. SSID شبکه‌های ‎ASE Gute lla WLAN‏ محلی می‌باشند که هر کدام آنها دارای یک شناسه یکتا می‌باشند این شناسه‌ها در چندین نقطه دسترسی قرار داده می‌شوند. هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه ‎٩5110‏ مربوطه را انجام دهد.

صفحه 15:
MAC ‏لیستی از 1۷۲/62 آدرس‌های مورد استفاده در یک شبکه به نقطه دسترسی مربوطه وارد شده‎ ‏بنابراین تنها کامپیوترهای دارای اين 1۷1۴2 آدرس‌ها اجازه دسترسی دارند به عبارتی وقتی یک‎ ‏کامپیوتر درخواستی را ارسال می کند 11/62 آدرس آن با لیست 1۷1/6 آدرس مربوطه در‎ ‏نقطه دسترسی مقایسه شده و اجازه دسترسی یا عدم دسترسی آّن مورد بررسی قرار می‌گیرد. این‎ ‏روش امنیتی مناسب برای شبکه‌های کوچک بوده زیرا در شبکه‌های بز رگ امکان ورود این‎ ‏آدرس‌ها به نقطه دسترسی بسیار مشکل می‌باشد. در کل می‌توان به کاستن از شعاع تحت پوشش‎ سیگنال‌های شبکه کم کرد و اطلاعات را رمزنگاری کرد.

صفحه 16:
نیاز مندی های امنیتی شبکه موردی یک الگوریتم مسیریابی خوب در شبکه موردی می بایست بتواند يکك مسیر را به درستی بنا کند و از تن نگهداری نماید. بدین معنا که اجازه ندهد تا گره های متخاصم از ساخت يا نگهداری صحیح مسیر جلوگیری نمایند. در مجموع اگر یک الگوریتم نکات زیر را رعایت کند می توان آن را یک الگوریتم امن نامید. اصولاً در یک الگوریتم امن: * سیگنال های مسیریابی نمی توانند جعل شوند. * سیگنال های دستکاری شده نتوانند به داخل شبکه تزریق شوند. ؟ پیام های مسیریابی در طی انتقال به جز در روند عادی پروتکل تخ حلقه های مسیریابی در طی فعالیت های خصم آمیز ایجاد نشوند. مسیریایی > ‎joe! ee‏ ايجاد نشو

صفحه 17:
*؟ كوتاه ترين مسیرها توسط گره های متخاصم تغییر پیدا نکند. موارد بالا نیازهای یک محیط باز را بررآورده می کنند. برای یک محیط باز مدیریت شده مورد زیر نیز می بایست رعایت شود. * گره های غیر مجاز می بایست از شبکه کنار گذاشته شوند. این مورد با این فرض صورت می كيرد كه مديريت شبكه در راه اندازی و توزیع کلید و.. نقش داشته باشد. همچنین یک حیط متخاصمانه مدیریت شده تعریف می شود که در آن علاوه بر موراد فوق مورد زیر نیز در نظر گرفته می شود. © توپولوژی شبکه نباید توسط مدیر شبکه به هیچ کدام از گره های مجاز و یا متخاصم نشان داده شود. زیرا گره های متخاصم می توانند از طریق آن برای تخریب شبکه اقدام کنند.

صفحه 18:
فصل سوم-مسیریایی در شبکه‌های ادها ک» نودهای شبکه دانش قبلی از توپولوژی شبکه‌ای که درآتن قرار دارندء ندارند به همین دلیل مجبورند برای ارتباط با سایر نودهاه محل مقصد را در شبکه کشف کنند. در اینجا ایده اصلی این است که یک نود جدید به طور اختیاری حضورش را در سراسر شبکه منتشر می کند وبه همسایه‌هايش گوش می‌دهد. به این ترتیب نود تا حدی ازنودهای نزدیکش اطلاع بدست می‌آورد و راه رسيدن به آنها را ياد مى كيرد به همين ترتيب كه بيش رويم همه نودهای دیگر را می‌شناسد و حداقل یک راه برای رسیدن به آنها را می‌داند.

صفحه 19:
پروتکل های مسیریابی مسیر یابی روند حمل و نقل بسته ها از منبع به مقصد با استفاده از کارآمدترین مسیر است. هدف پروتکل های مسیریابی به حداقل رساندن تأخیر » افزایش توان عملیاتی شبکه. افزايش طول عمر شبکه و حداکثر بهره وری از انرژی است. پروتکل های مسیریابی پین هر دو نود این شبکه به دلیل اينکه هر نودی می-تواند به طور تصادفی حرکت کند و حتی می تواند در زمانی از شبکه خارج شده باشد. مشكل مى-باشند. به اين معنى يكك مسيرى كه در یک زمان بهینه است ممکن است چند ثانیه بعد اصلا این مسیر وجود نداشته باشد. در زیر سه دسته از پروتکلهای مسیر یابی كه در اين شبكه-ها وجود دارد را معرفی ميکنيم. Table Driven 1 On Demand Protoco 1.2 Hybrid Protocols .3

صفحه 20:
مشکلات امنیتی در مسیریابی شبکه های موردی حملات بر علیه شبکه های موردی را می توان از چند دید گاه دسته بندی نمود. در دید گاه ابل دسته بندی می تواند به صورت حملات خارجی وحملات داخلی باشد. حملات داخلی حملاتی است که توسط گره های مجاز داخل شبکه انجام می شود و غالبا جلوگیری از آنها کاری مشکل است. حملات خارجی حملاتی هستند که توسط یک یا چند گره از خارج از شبکه انجام می شوند و اکثر اقدامات امنیتی در مقابل اینگونه حملات اعمال می شوند. دید گاه دسته بندی بر حسب فعال یا غیرفعال بودن حمله است. حملات غیرفعال حملاتی هستند که در آنها حمله کننده تنها به داده های عبوری گوش داده و آنها را استراق سمع می کند ولی در حملات فعال حمله کننده این داده ها رابه نفع خود تغیر می دهد. دید گاه بعدی دسته بندی از جهت لایه های شبکه ای مورد حمله می باشد. یعنی حمله می تواند بر روى لايه هاى فيزيكى, )لل ]/ا شبکه و ما كاري دعوو ويك ‎apa‏

صفحه 21:
مسیریابی در شبکه های موردی به سه دسته عمده تقسیم می شود تغيير» جعل هویت و جعل. البته گونه های دیگری از حملات که منجر به حملات ممانعت از سرویس می شوند مانند شرکت نکردن در عملیات مسیریابی یا قطع ارتباط وجود دارند که در تمامی پروتکل های مسیریابی وجوددارند و تنها راه جلوكيرى از انها بيدا كردن كره متخاصم می باشد. چند الگوریتم امن برای مسیریابی در شبکه های موردی پس از بیان مقدمات فوق» حال به بررسی چند الگوریتم امن مسیریابی در شبکه های موردی می پردازيم. بیشتر این الگوریتم ها بر پایه یکی از الگوریتم های مسیریابی مانند +5 یا ۸612۷ بنا شده است و دارای نقاط ضعف و قوت مخصوص به خويش است.

صفحه 22:
مدیریت کلید در شبکه های موردی از آنجایی که در برخی از پروتکل های امن مسیریابی ذکر شده در بالاء نیاز به دا کلید خصوصی بین دو یا چند گره در داخل شبکه وجود داشت» در این بخش به بحث مختصری درباره مدیریت کلید در شبکه موردی می پردازيم. برای شروع بحث مدیریت کلید در شبکه های موردی سناریوی زیر را در نظر بگیرید. یک گروه برای تصمیم گیری درباره موضوعی یک جلسه ترتیب داده اند. حال این گروه می خواهند توسط کامپیوترهای 1201:00 خود یک شبکه محلی ایجاد کنند. نیاز این گروه این است که پیام های خود را به صورت رمز شده برای یکدیگر ارسال کنند به صورتی که افرادی که درون شبکه هستند بتوانند آنها را درک کنند. ولی هر کسی که از اتاق بیرون است. نتواند چیزی از آنها استنتاج کند. برای اين منظور آنها به یک کلید رمز کردن خوب احتیاج دارند.

صفحه 23:
سوعرفتار گره ها در شبکه های موردی همان طور که در قسمت های قبلی نیز اشاره شد» یکی از مشکلات عمده شبکه های موردی؛ پیدا کردن گره ای است که در عملیات مسیریابی شرکت نمی کند و یا قصد تخریب این عمل را دارد. این کار اگر چه مشکل است ولی برای تن راه حل هایی نیز پيشنهاد گردیده است. در زیر به بیان چند راه حل پیشنهادی برای حل این مشکل می پردازيم. در واقع می توانیم سوءرفتار را از چند دید گاه دسته بندی کنیم. دید گاه اول به صورت تصادفی /عمدی است. بدین معنا که آیا سوء‌رفتاری که توسط یک گره صورت گرفته است به صورت تصادفی است و یا اينکه خود گره با دانش اینکه رفتار او بر خلاف استراتژی شبکه است. این رفتار را انجام داده است.

صفحه 24:
فصل جهارم-ارائهدى سرويس مدیربت زمانی جهت بهبود عمل کرد شبکه‌های بی‌سیم ۸0 1۱06 سرویس مدیریت راهنما: در یک که 100 ۸0 گره ها علاوه بر اينکه به تبادل اطلاعات می پردازند » اطلاعات مربوط به مسیر یابی شان را نیز به اشتراک می گذارند که اگر این اطلاعات به دست دشمن بیفتد دشمن با دانستن مکان گره ها در هر لحظه از زمان و با استراق سمع اطلاعات رد و بدل شده می تولند لطمات جبران نا پذیری به شبکه وارد کند. برای محافظت از داده ها مشکل چندانی نداریم کافیست از یکی از روش های رمزنگاری مثل امضای دیجیتال استفاده کنیم. اما در مورد اطلاعات مربوط به مسیر یابی استفاده از روش های رمزنگاری به سرویس مدیریت راهنما احتیاج دارد. سرویس مدیریت راهنما به دو بخش تقسیم می شود راهنمای عمومی و راهنمای خصوصی. راهنمای عمومی برای تمام گره ها شناخته شده است در حالی که راهنمای خصوصی باید برای هر گره خاص محرمانه بماند.

صفحه 25:
با توجه به اينکه با ترکیب این دو راهنما رموز معتبری تولید می شود .دشمن نمی تواند با به دست آوردن راهنمای عمومی (که معمولا کار دشواری نیست) به تنهائی به اطلاعات مسیر یابی دست یابد. به طور کلی پروتکل های مسیر یابی از سوی دو منبع اصلی تهدید می شوند. اولین منبع متهاجمان خارجی هستند .دشمن می تواند با ارسال اطلاعات مسیر یابی خطا » تکرار اطلاعات مسیر یابی قدیمی و دستکاری اطلاعات مسیر یابی شبکه را تجزیه و یا با مسیر دهی نادرست باعث افزايش ترافیک شبکه گردد.

صفحه 26:
دومین و جدی ترین تهدیدی که متوجه شبکه است از جانب گره های جعلی می باشد که می توانند اطلاعات مسیر یابی نادرستی به دیگر گره ها ارسال کنند. تشخیص این اطلاعات نادرست مشکل است و صرفا رمزنگاری هر گره کافی نیست زیرا گره های جعلی می 7 استفاده از راهنمای خصوصی شان رموز معتبری تولید کنند. برای مقابله با تهدید نخست گره ها نند با می توانند همانند مراقبت از داده های ارسالی اطلاعات مربوط به مسیر یابی را نیز با استفاده از روش های رمزنگاری دیجیتال محافظت کنند. اگر چه اين راه حل دفاعی در برابر سرورهای جعلی نا کار آمد خواهد بود.

صفحه 27:
بد تر از آن این است که ما نمی توانیم در یک شبکه 1100 ۵0 از مصالحه کردن گره ها نیز غافل شویم. ضمناً تشخیص این گره ها نیز حين تبادل اطلاعات مشکل است زیرا مکان گره ها به طور پویا تغییر می کند.وقتی که بخشی از اطلاعات را غير معتبر تشخیص می دهیم؛ این می تواند به خاطر تغیبر وضعیت گره خودی و یا مزاحمت گره متخاصم باشد و تشخیص این دو نیز کار آسانی نیست. از سوی دیگر ما می توانیم از مشخصات مطمثن شبکه 1100 ۸۸0 برای یک مسیریابی امن استفاده کنیم. توجه به این نکته لازم است که پروتکل های مسیر یابی برای شبکه های 1106 ۸01 باید اطلاعات مسیریابی قدیمی را نیز پشتیبانی کند تا شرایط با تفییر وضعیت گره ها وفق داده شود. پس اطلاعات مسیریابی غلط که از سوی گره جعلی می آید تا حدودی بوسیله بررسی اطلاعات پیشین قابل تشخیص است.

صفحه 28:
بررسی همکاری گره در شبکه 1106 ‎Ad‏ میزان همکاری هر گره در ثبکه 1100 ۵01 به میزان همکاری دیگر گره‌ها در این شبکه وابسته است. زیرا از آن‌جا که هر گره دارای خصلت خودخواهی‌ست؛ هیچ گرهی اجازمی سز استفاده سایر گره ها را از توان خود نمی دهد از اين رو در شبکه 100 ۸۸0 بايد بين ميزان توان مصرفی هر گره برای تقویت داده ی سایر گره ها (که باعث کاهش طول عمر گره میشود ) و مقدار داده های آن گره که توسط دیگر گره ها تقویت می شود تعادلی برقرار گردد. این تعادل منجر به نقطه کار بهینه ای می شود که در آن هر گره فقط زمانی می تواند نرخ پذیرش نرمال شده درخواست های تقویت(۳۵6 ۸۵66۵۲۵866 0۳۳0۵11260 خود را افزایش دهد که نرخ پذیرش نرمال شده درخواست های تقویت سایر گره ها را کم کند.

صفحه 29:
برای رسیدن به تعادل و نقطه کار بهینه باید استراتژیی (استراتژی رفتاری) ارائه گردد که گره ها با پیروی از تن » نه مورد سٌ استفاده قرار گیرند و نه دچار انفجار اطلاعات شونداین به معنای تاثیر رفتار گذشته گره های سیستم در تصمیم گیری هر گره است؛ که باعث می شود هر گره فقط با استفاده از تجرییات گذشته خود اقدام به تصمیم گیری نمایدبا این توصیفات می توان الگوریتمی (الگوریتم 3117)) را برای لا[ گره که براساس قید توان میانگین 0 در ن) دسته( گره در هردسته) که از بالاترین به کمترین قید توان شماره گذاری شده اند به شرح زیر بیان کرد : اگر یا گره در خواست تقویت را رد می کند ودر غير این صورت در خواست را می پذیرد.

صفحه 30:
در این الگوریتم نرخ پذیرش درخواست های صادر شده از گره 10 برای گرد همایی نوع در زمان 6 است. و نرخ پذیرش درخواستهای ارسال شده به گره (آبرای گرد همایی نوع [است . احتمال پذیرش درخواست تقویت توسط گره ای در کلاس [برای گردهمایی نوع [است که نشان مى دهد ميزان همكارى كره هاء توسط گره ای با کمترین فید توان (موجود در گرد همایی) کنترل می شود. نشان دهنده ی خصوصیت بخشند گی گره است که باید مثبت باشد در غير اين صورت توان عملیاتی شبکه صفر می شود (سقوط میکند). گردهمایی نوع [به معنای مجموعه گره مبدا و گره های تقویت کننده واسط است به طوری که گره های آن حداکثر به دسته ی [تعلق داشته باشند . نسبت نرخ پذیرش نرمال برای گرهی متعلق به دسته 1 دركردهمايى نوع به است . خصوصیت این الگوریتم آن است که در هر گره مستقل از تعداد گره های شبکه فقط به اندازه 4 >2۱) اطلاعات باید ذخیره شود که این به علاوه محلى بودن اطلاعات لازم؛ از انفجار اطلاعات و پردازش زیاد داده در گره جل و گیری می کند.

صفحه 31:
نتیجه کیری ما در این مقاله سیستم مدیریت زمانی را ارائه دادیم که نه تنها می تواند به مسیر بان در شناسائی گره های بدرفتار کمک کند بلکه توانایی های جدیدی را در ارسال همزمان داده های مختلف دراختیار ما قرار میدهد. با این روش تزاحم داده روی گره ها کاهش می یابد و به طور و لاطا لات ی ی ۱ شتيم که چگونه سیستم های مسیربان وسیرسنج با همکاری وهماهنگی؛ همزمان با یافتن بهترین مسیر امنیت ارسال داده را تضمين مى ندب لاه با یک بان رياضى نشان داديم كه چگونه گره ها برای حفظ منافع خود در ایجاد یک شبکه حضور پیدا می کنند.

صفحه 32:
اون استاد دانشجویان

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
24,000 تومان