بررسی شبکه ادهاک و امنیت آن
اسلاید 1: 1بررسي شبکه ادهاک و امنيت آن
اسلاید 2: دانشجو: مهدی کمیبررسي شبکه ادهاک و امنيت آن
اسلاید 3: فهرستشبكههاي ادهاك سيارانواع شبكههاي ادهاك سيارمسيريابي درشبکه هاي ادهاکمعيارهاي تعيين مسير بهينهمسيريابي هوشمند در شبکه هاي ادهاکخصوصيات عامل هاي متحرک هوشمندالگوريتم کلوني مورچه ها در مسير يابيسه روش امنيتي در شبکههاي ادهاکانواع حملات بر روي شبکه هاي ادهاکمقدمههدف از انجام پروژهشبکه هاي بيسيمشبكههاي با زير ساختخصوصيات شبكههاي با زيرساختانواع شبکه با زير ساختشبكههاي بدون زير ساختخصوصيات شبکه هاي بدون زير ساخت3بررسي شبکه ادهاک و امنيت آن
اسلاید 4: مقدمهشبکههای ادهاک سيار، شبکههايی متشکل از دستگاه های بیسيمی هستند که در کنار هم يک شبکه با قابليت خودسازماندهی را به وجود میآورند. اين شبکهها دارای هيچ زيرساختار ارتباطی ثابتی نيستند. از آنجا که برد واسطهای بیسيم محدود است، ارتباطات در اين نوع شبکهها وابسته به گرههای ميانی است. بنابراين هر گره در شبکه نقش يک مسيرياب را نيز ايفا میکند. 4بررسي شبکه ادهاک و امنيت آن
اسلاید 5: هدف از انجام پروژهمروري بر قراردادهای مسيريابی موجود در شبکههای سيار ادهاک بررسی نقاط ضعف و قوت قراردادهای مسيريابی مزبورمروري بر قراردادهای مسيريابی که از تکنيکهای هوشمصنوعی توزيع شده بهره بردهاندبررسي امنيت شبکه هاي ادهاک سيار5بررسي شبکه ادهاک و امنيت آن
اسلاید 6: شبکه هاي ادهاک سيار6بررسي شبکه ادهاک و امنيت آن
اسلاید 7: شبکه هاي بيسيمتحقيقات در مورد شبكههاي بيسيم، به دليل كاربردهاي روزافزونی كه دارد و همچنين به دليل نياز به سرويسهايي كه اين نوع از شبکهها ارائه ميدهند، رشد چشمگيري داشته است. 7بررسي شبکه ادهاک و امنيت آن
اسلاید 8: شبكههاي با زير ساخت شبكههاي با زيرساخت مبتنی بر دروازههاي ثابت هستند كه به عنوان ايستگاه پايه برای برقراری ارتباطات عمل میکنند. وقتی يک گره سيار از يك ايستگاه به ايستگاه ديگر نقل مکان میکند، اصطلاحاً گفته میشود عمل دست به دست رخ داده است8بررسي شبکه ادهاک و امنيت آن
اسلاید 9: خصوصيات شبكههاي با زيرساختاتصالات بیسيم تك پرشي است.فضا به سلولهايي، تقسيم میشود.يك ايستگاه ثابت مسئوليت برقراري ارتباط با گرههای سيار داخل آن سلول را دارد. ميزبانهاي سيار در حاليكه ارتباط برقرار است ميتوانند تغيير سلول دهند.زمانيكه يك ميزبان سيار با يك ايستگاه ثابت جديد ارتباط برقرار میكند عمل دست به دست اتفاق مي افتد.9بررسي شبکه ادهاک و امنيت آن
اسلاید 10: انواع شبکه با زير ساخت WLANS (Wireless Local Area Networks ) WPANS (Wireless Personal Area Networks ) WMANS (Wireless Metropolitan Area Networks) WWANS (Wireless Wide Area Networks ) 10تابستان 88بررسي شبکه ادهاک و امنيت آن
اسلاید 11: شبكههاي بدون زير ساخت نصب و راهاندازی شبكههاي بدون زيرساخت، بدليل عدم نياز به زيرساختار، نسبت به نصب و راهاندازی شبكههاي با زيرساخت بسيار با صرفهتر و سريع تر است. اين شبکه ها هيچگونه زيرساختي ندارند و بصورت سيار مي باشند.11تابستان 88بررسي شبکه ادهاک و امنيت آن
اسلاید 12: خصوصيات شبکه هاي بدون زير ساخت در آن هيچ ايستگاهي بنام مسئول برقراري ارتباط وجود ندارد.در آن هر گره هم به عنوان سرويس دهنده و هم بصورت سرويس گيرنده عمل مي کند.گره ها در يک موقعيت ثابت قرار ندارند.براي ارتباط عمل دست به دست صورت مي گيرد.گره در هر زمان مي توانند يکي از اجراي شبکه شوند يا از آن خارج شوند.گره ها در آن سازماندهي پي دي پي مي شوند.مقياس پذيري 12تابستان 88بررسي شبکه ادهاک و امنيت آن
اسلاید 13: شبكههاي ادهاك سيار يک شبكه ادهاك سيار، نوع خاصی از شبكههاي بدون زيرساخت است. شبکههای ادهاک سيار، شبکههايی متشکل از دستگاههای بیسيمی هستند که در کنار هم يک شبکه با قابليت خودسازماندهی را به وجود میآورند. اين شبکهها دارای هيچ زيرساختار ارتباطی ثابتی نيستند. از آنجا که محدودة ارسال واسطهای بیسيم محدود است، ارتباطات در اين نوع شبکهها وابسته به گرههای ميانی است. بنابراين هر گره در شبکه نقش يک مسيرياب را نيز ايفا میکند. 13تابستان 88بررسي شبکه ادهاک و امنيت آن
اسلاید 14: انواع شبكههاي ادهاك سيار Smart sensor Networks Mobile ad hoc networks (MANET) 14بررسي شبکه ادهاک و امنيت آن
اسلاید 15: چرا شبكههاي ادهاك؟ سادگی گسترشسرعت گسترشعدم وابستگي به زيرساختارتنظيم نقاط دستيابي ثابت و اتصالهاتنظيم آنتنها در موقعيتهاي درست و اتصالها مستلزم هزينه زماني و مالي است كه در شرايطي مقرون به صرفه نمیباشد.ايجاد نظم و ترتيب سريعاستحکام : قابليت پاسخگويی تحت شرايط سخت.قابليت انعطافپشتيباني ذاتي براي حركت گرهها15بررسي شبکه ادهاک و امنيت آن
اسلاید 16: كاربردهاي شبكه ادهاك به طور كلي زمانيكه زيرساختار ثابتی نداريم و ايجاد و نصب زيرساختار غير عملي بوده و يا مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفيد میباشد. شبكههاي شخصيمحيط هاي نظامي محيط هاي غيرنظاميعملكردهاي فوريمحيطهاي علمي 16بررسي شبکه ادهاک و امنيت آن
اسلاید 17: مسيريابي درشبکه هاي ادهاک17بررسي شبکه ادهاک و امنيت آن
اسلاید 18: مسيريابي درشبکه هاي ادهاکدر شبکههاي ادهاک، نودهاي شبکه دانش قبلي از توپولوژي شبکهاي که درآن قرار دارند، ندارند به همين دليل مجبورند براي ارتباط با ساير نودها، محل مقصد را در شبکه کشف کنند.18بررسي شبکه ادهاک و امنيت آن
اسلاید 19: اهداف الگوريتم هاي مسير يابي بهينه بودنايجاد سربار پايين داشتن محاسبات کممقاوم و پايدار بودنهمگرايي سريعتطبيق پذيري19بررسي شبکه ادهاک و امنيت آن
اسلاید 20: معيارهاي تعيين مسير بهينه تشخيص بهينه بودن مسير به کمک معيارهاي است که در الگوريتم هاي مختلف متفاوت است.معيارهاي معمول عبارتند از طول مسير، قابليت اطمينان مسير، تأخير، بار ترافيکي و هزينه ارتباط.20بررسي شبکه ادهاک و امنيت آن
اسلاید 21: مشکلات مسير يابي در شبکه هاي اقتضايي کاربر ها در حال حرکت هستند و لذا ساختار شبکه اي دايما تغييرمي کند.اطلاعات مربوط به تاخير و ظرفيت هر پيوند تحت تاثير ترافيکي است ،که توسط ديگر پيوند ها حمل مي شود چون اطلاعات جاري در مسير هاي مختلف ممکن است بر هم تداخل ايجاد کنند و باعث کاهش ظرفيت پيوند ها شوند . علاوه بر اين عوامل ديگري نظير کمبود پهناي باند در محيط بي سيم و محدوديت توان باتري هر کاربر نيز بايد مد نظر قرار گيرد.21بررسي شبکه ادهاک و امنيت آن
اسلاید 22: انواع الگوريتم هاي مسيريابي از ديدگاه چگونگي جمعآوري و پردازش اطلاعات زيرساخت ارتباطي شبكه سراسري (متمرکز ) و غير متمرکز تقسيم بندي مي شوند.الگوريتم سراسري الگوريتم غير متمرکز 22بررسي شبکه ادهاک و امنيت آن
اسلاید 23: مسيريابي هوشمند درشبکه هاي ادهاک23بررسي شبکه ادهاک و امنيت آن
اسلاید 24: مسيريابي هوشمند در شبکه هاي ادهاکيکي از اين روش هاي مسير يابي مسير يابي هوشمند است که يك روش مسيريابي هوشمند علاوه بر استفاده ي بهينه از منابع محدود بايد درعين حال توانايي تطبيق با تغيير شرايط شبكه را دارا باشد، كه از آن جمله مي توان به حجم ترافيك، اندازه و تقسيم بندي شبكه اشاره كرد. همچنين روشهاي مسيريابي هوشمند بايد توانايي تامين درجه هاي مختلف QoS براي كاربردهاي گوناگون را دارا باشند.24بررسي شبکه ادهاک و امنيت آن
اسلاید 25: قسمت هاي تشکيل دهنده عامل هاي متحرک عامل هاي متحرك نمونه هايي از برنامه هايي هستند كه مي توانند از يك ميزبان عامل به ميزبان ديگري مهاجرت كنند و وظايفي را از طرف ايجاد كنندگانشان انجام دهندعامل هاي متحرك از سه قسمت تشکيل شده اند:كد، حالت داده) مانند متغيرهاي نمونه) حالت اجرا كه اجازه مي دهد اجراي کد عامل متحرک در ميزبان هاي بعدي ادامه يابد 25بررسي شبکه ادهاک و امنيت آن
اسلاید 26: مسائل امنيتي عامل هاي متحرک 26تابستان 88بررسي شبکه ادهاک و امنيت آن
اسلاید 27: خصوصيات عامل هاي متحرک هوشمند در اين الگوريتم ها ي هوشمند از نوع خاصي از عامل ها، به نام عامل هاي متحرک استفاده مي شود که خصوصيات زير را دارند:داده هايي که کدشان همراهشان است.مي توانند بين گره هاي مختلف حرکت کنند.توانايي متوقف کردن روال در حال اجرايشان را دارند. مي توانند صف، ثبات ها و کليه حالت هايشان را ذخيره کرده، به گره ديگري رفته و دوباره در آنجا خود را به حالت اجرا در آورده و حالت هاي قبلي يشان را بازيابي کنند.27تابستان 88بررسي شبکه ادهاک و امنيت آن
اسلاید 28: مزاياي استفاده از عامل ها در مسيريابي نسبت به روش هاي قبلي، پهناي باند و حافظه کمتري اشغال مي کنند.امکان راه اندازه گيري سيستم مسيريابي جديد خيلي راحت است. براي اين کار کافي است تمام عامل هاي قديمي از بين بروند و سپس عامل هاي جديد را در شبکه پخش کنيم.سرويس هاي مسيريابي مختلف مي توانند در عامل ها قرار بگيرند و شبکه هاي گوناگون و غير هم نوعي که عامل ها پشتيباني مي کنند، مي توانند به هم وصل شوند.عامل ها تمام منابعي را که گرفته بودند بعد از ترک گره آزاد مي کنند.مقياس پذيري بالاترتحمل پذيري خطا28تابستان 88بررسي شبکه ادهاک و امنيت آن
اسلاید 29: معايب استفاده از عامل ها در مسير يابي مشکلات امنيتي زيادي دارد:1- يک عامل مي تواند از طرف ميزبان مورد تهاجم قرار گيرد.2- امنيت خود ميزبان نيز از طرف عامل به خطر مي افتد.3- عامل ها خودشان هم ممکن است به هم حمله کنند.خود عامل ممکن است توسط زبان مفسر کندي ساخته شده باشد. اگر چه در کل نياز به پهناي باند کنترل کمتري دارند، اما اين سربار ممکن است مهم باشد..29تابستان 88بررسي شبکه ادهاک و امنيت آن
اسلاید 30: هوش گروهيهوش گروهي به صفت گروه زيادي از عامل هاي غير هوشمند گفته مي شود که داراي کمي توانايي فردي هستند و با همکاري هم و به صورت جمعي رفتار هوشمندانه اي از خود نشان مي دهند. رفتار هوشمندانه بطور تناوبي بوسيله ارتباطات غير مستقيم بين عامل هاي ايجاد مي شود. عامل ها به طور فردي هيچ گونه دانشي در مورد حل مسايل ندارند، ولي با اعمال اجتماعي آنها يک رفتار هوشمندانه ايجاد مي شود.30تابستان 88بررسي شبکه ادهاک و امنيت آن
اسلاید 31: نمونه هايي از هوش گروهي در طبيعتاز جمله زندگي موريانه ها، مورچه ها، زنبورها و ... اين موجودات با کمک هوش گروهي کارهاي مشکل زيادي را انجام مي دهند از جمله:ساختن لانه و محافظت از آن مرتب کردن لاروها و غذاهايشانهمکاري در جابجايي اجسام بزرگيافتن کوتاهترين مسير بين لانه و منبع غذايي31تابستان 88بررسي شبکه ادهاک و امنيت آن
اسلاید 32: الگوريتم کلوني مورچه ها در مسير يابي 32تابستان 88بررسي شبکه ادهاک و امنيت آن
اسلاید 33: پروتکل هوشمندOSPF 33تابستان 88در اين نوع پروتكلها اطلاعات گراف شبكه جمع آوري مي شود و آنگاه با استفاده از الگوريتمهاي مسيريابي كوتاهترين مسير، مسيرهاي بين نودهاي مبدأ - مقصد تعيين گرديده و بر آن اساس جداول مسيريابي در نودهاي شبكه محاسبه مي شوند . اين جداول مسيريابي جهت ارسال بسته هاي اطلاعاتي مورد استفاد ه واقع مي شوند بررسي شبکه ادهاک و امنيت آن
اسلاید 34: امنيت درشبکه هاي ادهاک34تابستان 88بررسي شبکه ادهاک و امنيت آن
اسلاید 35: امنيت در شبکه بي سيم 35تابستان 88اين شبکهها به شدت در مقابل حملات آسيب پذيرند و امروزه مقاومت کردن در برابر اين حملات از چالشهاي توسعه اين شبکه هاست. دلايل اصلي اين مشکلات عبارتند از :کانال راديويي اشتراکي انتقال دادهمحيط عملياتي ناامنقدرت مرکزي ناکافيمنابع محدودآسيب پذير بودن از لحاظ فيزيکيکافي نبودن ارتباط نودهاي مياني.بررسي شبکه ادهاک و امنيت آن
اسلاید 36: عناون مورد توجه در بحث امنيت شبکه 36تابستان 88Availability Confidentiality Authentication Integrity Non-repudiation بررسي شبکه ادهاک و امنيت آن
اسلاید 37: سه روش امنيتي در شبکههاي ادهاک 37تابستان 88WEPSSIDMACبررسي شبکه ادهاک و امنيت آن
اسلاید 38: نتيجه گيري 38تابستان 88با وجود مشکلاتي که بر سر راه اين نوع شبکه ها وجود دارد از جمله مشکلات امنيتي و نبود کنترل متمرکز پيش بيني مي شود که در آينده اي نه چندان دور جايگزين شبکه هاي ثابت و رايج امروزي شوند.اما قبل از آن مسائل و مواردي وجود دارند که بايستي مورد مطالعه و بررسي بيشتري قرار گيرند تا کارايي و امنيت چنين شبکه هايي افزايش يابدبررسي شبکه ادهاک و امنيت آن
اسلاید 39: انواع حملات بر روي شبکه هاي ادهاک 39تابستان 88حملات فعال حملات غيرفعال حمله به قصد جعل هويت انحراف بلاعوض حمله سريعحمله لانه کرمي بررسي شبکه ادهاک و امنيت آن
اسلاید 40: مراجع[1]THE HANDBOOK OF AD HOC WIRELESS NETWORKS Edited by Mohammad Ilyas Florida Atlantic Unhversity Boca raton,Florida[2]AD HOC NETWORKS technologies and protocolsEdited by PRASANT MOHAPATRA University of California,Davis&SRIKANTH.[3]RISHNAMURTHYUniversity of California,Riverside[4]www.arezoo2008.com/cat-1.aspx[5]www.webng.com/mohammadm/mafahimmoo.htm[6]www.abcexterm.blogfa.com/url/?id=263574[7]www.ee.sharif.edu/[8]journal homepage:www.elsevier.com/locate/adhoc(raja Jurdak)[9] Routing Protocols Security in Ad-hoc Networksفرشيد فرحت - دانشگاه صنعتي شريف40تابستان 88بررسي شبکه ادهاک و امنيت آن
اسلاید 41: زمستان 87مديريت منابع در شبکه هاي گريد41باتشکر
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.