کامپیوتر و IT و اینترنتعلوم مهندسی

بررسی شبکه ادهاک و امنیت آن

صفحه 1:
مج لسع ا ©

صفحه 2:
بررسی شبکه ادهاک و امنیت آن دانشجو: مهدی کمی

صفحه 3:
شبکه‌های بدون زیر ساخت خصوصیات شبکه های بدون زیر ساخت شبکه‌های ادهاک سیار انواع شبکه‌های ادهاک سیار لفات درشبکه های ادهاک #معیارهای تعیین مسیر بهینه مسیرییی هوشمد بکه هلی ادهاک ® خصوصیات علمل های متحرک هوشمند الگوریتم کلونی مورچه ها در مسیر یابی #سه روش امنیتی در شبکه‌های ادهاک * انواع حملات بر روی شبکه هلی ادهاک بروسنی شبکه ادهاگ و امثیت:آن 0

صفحه 4:
TX #شبکه‌های ادهاک سیار شبکه‌هلیی متشکل از دستگاه های بی‌سیمی هستند که در کنار هم یک شبکه با قابلیت خودسازماندهی را به وجود می‌آورند. این شبکه‌ها دارای هیچ زیرساختار ارتباطی ثابتی نیستند. از آنجا که برد واسط‌های بی‌سیم محدود است. ارتباطات در این نوع شبکه‌ها وابسته به گره‌های میانی است. بنابراین هر گره در شبکه نقش یک مسیریاب را نیز ایفا می‌کند. مقد مه سا ©

صفحه 5:
هدف از انجام پروژه ‎TO‏ #مرورى بر قراردادهای مسیریابی موجود در شبکه‌های سیار ادهاک بررسی نقاط ضعف و قوت قراردادهای مسیریابی مزبور مروری بر قراردادهای مسیریابی که از تکنیک‌های هوش‌مصنوعی توزیع شده بهره برده‌اند #بررسی امنیت شبکه ‎(cle‏ ادهاک سيار ل ا ©

صفحه 6:
شبکه های ادهاک سیار

صفحه 7:
تحقیقات در مورد شبکه‌های بی‌سیم» به دلیل کاربردهای روزافزونی که دارد و همچنین به دلیل نیاز به سرویسهایی که این نوع از شبکه‌ها ارائه می‌دهند. رشد چشمگیری داشته است. 0 9 ‎bone Ju ° ©‏ © که هی مربب © 9 ها ° ‘ © © 9 شيكه موبايل ‎Stel‏ شيكه موبايل بى سيم لا ©

صفحه 8:
شبکه‌های با زیر ساخت ‎TX‏ * شبکه‌های با زیرساخت مبتنی بر دروازه‌های ثلبت هستند که به عنوان ایستگاه پایه برای برقراری ارتباطات عمل می‌کنند. وقتی یک گره سیار از یک ایستگاه به ایستگاه دیگر نقل مکان می‌کند. اصطلاحا گفته می‌شود عمل دست به دست رخ داده است سیگ

صفحه 9:
>) i © 5 3 ۳ اتضالات:بی سیم فک پزقی آننتة فضا به سلولهایی, تقسیم می‌شود. یک ایستگاه ثابت مسئولیت برقراری ارتباط با گره‌های سیار داخل آن سلول را دارد. #میزبانهای سیار در حالیکه ارتباط برقرار است میتوانند تغيير سلول دهند. زمانیکه یک میزبان سیار با یک ایستگاه ثابت جدید ارتباط برقرار م ىكند عمل دست به دست اتفاق مى افتد. *

صفحه 10:
انواع شبکه با زیر ساخت 2 1 WLANS (Wireless Local Area Networks )® WPANS (Wireless Personal Area Networks ) ® WMANS (Wireless Metropolitan Area Networks) ® WWANS (Wireless Wide Area Networks ) ® © ‏مسعة نع نس‎ ose

صفحه 11:
* نصب و راه‌اندازی شبکه‌های بدون زیرساخت. ب عدم نياز به زیرساختاره نسبت به نصب و راه‌اندازی شبکه‌های با زیرساخت بسیار با صرفه‌تر و سریع تر است. * اين شبکه ها هیچگونه زیرساختی ندارند و بصورت سیار می باشند. و ‎Pat am‏ او ‏بروسنی شبکه ادهاگ و امثیت:آن ‏کف ‎ ‎ ‎

صفحه 12:
») fe در آن هیچ ایستگاهی بنام مسئول برقراری ارتباط وجود ندارد. #در آن هر گره هم به عنوان سرویس دهنده و هم بصورت سرویس گیونه:عمل می ‎BS‏ #كره ها در یک موقعیت ثابت قرار ندارند. #براى ارتباط عمل دست به دست صورت مى كيرد. #كره در هر زمان مى توانند يكى از اجراى شبكه شوند يا از آن خارج شون گره ها در آن سازماندهی پی دی پی می شوند. #مقياس يذيرى تابستان ۸۸ بررسی شبکه ادهاک و امنیت آن ©

صفحه 13:
شبکه‌های ادهاک سیار ‎To‏ ؟ یک شبکه ادهاک سیار. نوع خاصی از شبکه‌های بدون زیرساخت است. #شبکه‌های ادهاک سیار شبکه‌هایی متشکل از دستگاههای بی‌سیمی هستند که در کنار هم یک شبکه با قابلیت خودسازماندهی را به وجود می‌آورند. این شبکه‌ها دارای هیچ زیرساختار ارتباطی ثابتتی نیستند. از آنجا كه محدودة ارسال واسط‌های بی‌سیم محدود است؛ ارتباطات در این نوع شبکه‌ها وابسته به گره‌های میلنی است. بنابراین هر گره در شبکه نقش یک مسیریاب را نیز ایفا می‌کند. تابستان ۸۸ بررسی شبکه ادهاک و امنیت آن ©

صفحه 14:
ee انواع شبکه‌های ادهاک سيار ‎TX‏ © Smart sensor Networks ® Mobile ad hoc networks (MANET) سا ©

صفحه 15:
چرا شبکه‌های ادهاک؟ ‎TE‏ #سادگی گسترش #سرعت گ 5 #عدم وابستگی به زیرساختار تنظیم نقاط دستیابی ثابت و اتصالها #تنظیم آنتنها در موقعیتهای درست و اتصالها مستلزم هزینه زملنی و مللی است که در شرایطی مقرون به صرفه نمی‌باشد. گایجاد نظم و ترتیب سریع استحکام : قابلیت پاسخ‌گویی تحت شرایط سخت. قابلیت انعطاف سس

صفحه 16:
کاربردهای شبکه ادهاک ‎To‏ ید طور کلی زمانیکه زیرساختار ثابتی نداریم و ایجاد و نصب زیرساختار غیر عملی بوده و يا مقرون به صرفه نباشد. استفاده از شبکه ادهاک مفید می‌باشد. #شبکه‌های شخصی #محيط های نظامی #محیط های غیرنظامی #عملکردهای فوری #محيطهاى علمى بسع ب نا ©

صفحه 17:
مسبر بای در شبکه های ادهاک

صفحه 18:
fe TRA ‏مسیریابی درشبکه های ادهاک‎ ‏نودهای شبکه دانش قبلی از توپولوژی‎ Sheol ‏در شبکه‌های‎ شبکه‌ای که درن قرار دارند. ندارند به همین دلیل مجبورند برای ارتباط با سایر نودهاء محل مقصد را در شبکه کشف کنند. لما ا ©

صفحه 19:
اك كرت حو سل .100 #بهینه بودن گایجاد سربار پایین داشتن محاسبات کم #مقاوم و پایدار بودن © crores

صفحه 20:
تشخیص بهینه بودن مسیر به کمک معیارهای است که در الگوریتم های مختلف متفاوت است.معیارهای معمول عبارتند از طول مسيرء قابلیت اطمینان مسیر. تأخیر بار ترافیکی و هزینه ارتباط. لس ا ©

صفحه 21:
کف مشکلات مسیر یابی ذر شبکه های اقتضایی ‎TE‏ ؟ کاربر ها در حال حرکت هستند و لذا ساختار شبکه ای دایما اطلاعات مربوط به تاخیر و ظرفیت هر پیوند تحت تاثیر ترافیکی است .که توسط دیگر پیهند ها حمل می شود چون اطلاعات جاری در مسیر های مختلف ممکن است بر هم تداخل ایجاد کنند و باعث کاهش ظرفیت پیوند ها شوند . ؟ علاوه بر این عوامل دیگری نظیر کمبود پهنای باند در محیط بی سیم و محدودیت توان باتری هر کاربر نیز باید مد نظر قرار گیرد. لس ا ©

صفحه 22:
انواع الگوریتم های مسیریابی ‎TR‏ از دیدگاه چگونگی جمع‌آوری و پردازش اطلاعات زیرساخت ارتباطی شبکه سراسری (متمرکز ) و غیر متمرکز تقسیم بندی می شوند. الگوربتم سراسری الگوریتم غیر متمرکز بررسی شبکه ادهاک و امنیت آ

صفحه 23:
a oe ae \ ‏فك‎ مسير يابى هوشمند در شبکه های ادهاک

صفحه 24:
مسیریابی هوشمند در شبکه های ادهاک ‎TO‏ #یکی از اين روش های مسیر یلبی مسیر یلبی هوشمند است که یک روش مسیریابی هوشمند علاوه بر استفاده ی بهینه از منابع محدود باید درعین حال توانایی تطبیق با تغییر شرایط شبکه را دارا باشد. که از آنن جمله می توان به حجم ترافیک. اندازه و تقسیم بندی شبکه اشاره کرد. همچنین روشهای مسیریابی هوشمند باید توانایی تامین درجه های مختلف 005 برای کاربردهای گوناگون را دارا سا ©

صفحه 25:
») کف قسمت های تشکیل دهنده عامل های متحرک ‎To‏ #عامل های متحرک نمونه هایی از برنامه هایی هستند که می توانند از یک میزبان عامل به میزبان دیگری مهاجرت کنند و وظایفی را از طرف ایجاد کنندگانشا ان انجام دهندعامل های متحرک از سه قسمت شده اند: ws® ؟ حالت داده) مانند متغیرهای نمونه) * حالت اجرا که اجازه می دهد اجرای کد عامل متحرک در میزبان های بعدی ادامه پابد هرن 9

صفحه 26:
مسائل امنیتی عامل های متحرک TX پروس یه ناو فلا 0

صفحه 27:
#در این الگوریتم ها ی هوشمند از نوع خاصی از عامل هاء به نام عامل های متحرک استفاده می شود که خصوصیات زیر را دارند: داده هایی که کدشان همراهشان است. می توانند بین گره های مختلف حرکت کنند. توانایی متوقف کردن روال در حال اجرایشان را دارند. می توانند صف. ثبات ها و کلیه حللت هایشان را ذخیره کرده.به گره دیگری رفته و دوباره در آنجا خود رابه حللت اجرا در آورده و حللت های قبلی یشان را بازیابی کنند. مع هنا © تابستان ۸۸

صفحه 28:
کف فامل ها ار مسیزیایی ‎TE‏ ياى استفاده #نسبت به روش هاى قبلى. بهناى باند و حافظه كمترى اشغال مى كنند. #امكان راه اندازه كيرى سيستم مسيريابى جديد خيلى راحت است. براى اين كار كافى است تمام عامل هاى قديمى از بين بروند و سيس عامل هاى جدید را در شبکه پخش کنیم. #سرویس های مسیریابی مختلف می توانند در عامل ها قرار بگیرند و شبکه های گوناگون و غیر هم نوعی که عامل ها پشتیبانی می کنند. می توانند به هم وصل شوند. #عامل ها تمام منابعی را که گرفته بودند بعد از ترک گره آزاد می کنند. #مقیاس پذیری بالاتر #تحمل پذیری خطا تابستان ۸۸ بررسی شبکه ادهاک و امنیت آن ©

صفحه 29:
ee معایب استفاده از عامل ها در مسیر یابی 2 1 #مشکلات امنیتی زیادی دارد: ‎-١‏ يك عامل می تواند از طرف میزبان مورد تهاجم قرار گیرد. ۲- امنیت خود میزبان نیز از طرف عامل به خطر می افتد. ۳- عامل ها خودشان هم ممکن است به هم حمله کنند. ‏#خود عامل ممکن است توسط زبان مفسر کندی ساخته شده ‏باشد. اگر چه در کل نیز بهپهنایباند کنترل کمتری ‎Ll alo‏ این سربار ممکن است مهم باشد.. ‏تابستان ۸۸ بررسی شبکه ادهاک و امنیت 7 © ‎ ‎ ‎

صفحه 30:
ee هوش كروهى ‎RA‏ #هوش كروهى به صفت كروه زيادى از عامل هاى غير هوشمند گفته می شود که دارای کمی توانایی فردی هستند و با همکاری هم و به صورت جمعی رفتار هوشمندانه ای از خود نشان می دهند. رفتار هوشمندانه بطور تناوبی بوسیله ارتباطات غير مستقيم بين عامل هاى ايجاد مى شود. عامل ها به طور فردی هيج كونه دانشى در مورد حل مسایل ندارند.ولی با اعمال اجتماعی آنها یک رفتار هوشمندانه ایجاد می شود. 8 ‏ل‎ oes

صفحه 31:
>) fe 1 2 ‏نمونه هايى از هوش كروهى در طبيعت‎ #از جمله زندكى موريانه هاء مورجه هاء زنبورها و ... اين موجودات با كمك هوش كروهى كارهاى مشكل زيادى را انجام مى دهند از جمله: ساختن لانه و محافظت از آن مرتب کردن لاروها و غذاهایشان همکاری در جابجایی اجسام بزرگ یافتن کوتاهترین مسیر بین لانه و منبع غذایی تابستان ۸۸ بررسی شبکه ادهاک و امنیت آن ©

صفحه 32:
يا لت ‎we‏ ۳ Vw صم لسع نهنا ©

صفحه 33:
پروتکل هوشمند 058۴ ‎PE‏ #در لین نوع پروتکلها اطلاعات گراف شبکه جمع آوری می شود و آنگاه با استفاده از الگوریتمهای مسیریابی کوتاهتریین مسیره مسیرهای بین نودهای مبداً - مقصد تعیین گردیده و بر آبن آستآیین»جذاول,مسیریایی قر اتوقهای که محاسنة مس ‎oy SIGS‏ این جداول مسیریابی جهت ارسال بسته های اطلاعاتی مورد استفاد ه واقع مي شوند تابستان ۸۸ بررسی شبکه ادهاک و امنیت 7 ©

صفحه 34:
امنیت در شبکه های ادهاک

صفحه 35:
گاين شبکه‌ها به شدت در مقابل حملات آسیب پذیرند و امروزه مقاومت کردن در برابر این حملات از چالش‌های توسعه این شبکه هاست. دلایل اصلی این مشکلات عبارتند از : کانال رادیویی اشتراکی انتقال داده محيط عملياتى نامن قدرت مرکزی ناکافی شايع محذوة آسيب يذير بودن از لحاظ فيزيكى كافى نبودن ارتباط نودهاى ميانى. بن لسع ::

صفحه 36:
fe ® Availability ® Confidentiality ® Authentication ® Integrity ® Non-repudiation © crocs sce

صفحه 37:
fe ° WEP ° SSID ° MAC ee ‏مس‎ 00

صفحه 38:
ee نتیجه گیری ‎TR‏ #با وجود مشکلاتی که بر سر راه اين نوع شبکه ها وجود دارد از جمله مشکلات امنیتی و نبود کنترل متمرکز پیش بینی می شود که در آینده ای نه چندان دور جایگزین شبکه های ثابت و رایج امروزی شوند.اما قبل از آن مسائل و مواردی وجود دارند که بایستی مورد مطالعه و بررسی بیشتری قرار گیرند تا کارایی و امنیت چنین شبکه هایی افزايش یابد تابستان ۸۸ بررسی شبکه ادهاک و امنیت آن ©

صفحه 39:
0 انواع حملات بر روی شبکه های ادهاک 2 1 #حملات فعال حملات غیرفعال #حمله به قصد جعل هویت #انحراف بلاعوض #حمله سریع #حمله لانه کرمی زر یتمه برس عبت )م

صفحه 40:
[1]THE HANDBOOK OF AD HOC WIRELESS NETWORKS Edited by Mohammad Ilyas Florida Atlantic Unhversity Boca raton, Florida [2]AD HOC NETWORKS technologies and protocols Edited by PRASANT MOHAPATRA University of California, Davis& SRIKANTH. ‏/ا8711 )اش‎ University of California Riverside Alwww.arez002008.com/cat-l.aspx [Slwww.webng.com/mohammadm/mafahimmoo.htm (6lwww.abcexterm,bloafa.com/url/2id=263574 ‘Tiwww.ee.sharif.edu. [8]journal homepage: www.elsevier.com/locate/adhoc(raja Jurdak) (91 Routing Protocols Security in Ad-hoc Networks فرشید فرحت - دانشگاه صنعتي شریف صم ع نهنا ©

صفحه 41:

بررسي شبکه ادهاک و امنيت آن 1 بررسي شبکه ادهاک و امنيت آن دانشجو: مهدی کمی فهرست ‏مقدمه ‏هدف از انجام پروژه ‏شبکه هاي بيسيم شبكههاي با زير ساخت ‌  ‏خصوصيات شبكه‌هاي با زيرساخت ‏انواع شبکه با زير ساخت شبكههاي بدون زير ساخت ‌  ‏خصوصيات شبکه هاي بدون زير ساخت شبكههاي ادهاك سيار ‌  شبكههاي ادهاك سيار ‌ ‏انواع ‏مسيريابي درشبکه هاي ادهاک ‏معيارهاي تعيين مسير بهينه مسيريابي هوشمند در شبکه هاي ادهاک خصوصيات عامل هاي متحرک هوشمند الگوريتم کلوني مورچه ها در مسير يابي سه روش امنيتي در شبکه‌هاي ادهاک انواع حمالت بر روي شبکه هاي ادهاک بررسي شبکه ادهاک و امنيت آن 3 مقدمه شبکههايی متشکل از دستگاه های بی‌سيمی ‌ شبکههای ادهاک سيار، ‌  هس تند ک ه در کنار ه م ي ک شبکه ب ا قابلي ت خودس ازماندهی را ب ه وجود می‌آورند .اي ن شبکه‌ه ا دارای هي چ زيرس اختار ارتباط ی ثابت ی نيستند .از آنجا که برد واسط‌های بی‌سيم محدود است ،ارتباطات در گرههای ميان ی اس ت .بنابراي ن ه ر گره در شبکهه ا وابس ته ب ه ‌ ‌ اي ن نوع شبکه نقش يک مسيرياب را نيز ايفا می‌کند. بررسي شبکه ادهاک و امنيت آن 4 هدف از انجام پروژه شبکههای سيار ادهاک ‌ ‏مروري بر قراردادهای مسيريابی موجود در قراردادهای مسيريابی مزبور ‌ ‏بررسی نقاط ضعف و قوت ‏مروري بر قراردادهای مسيريابی که از تکنيک‌های هوش‌مصنوعی بردهاند توزيع شده بهره ‌ ‏بررسي امنيت شبکه هاي ادهاک سيار بررسي شبکه ادهاک و امنيت آن 5 شبکه هاي ادهاک سيار بررسي شبکه ادهاک و امنيت آن 6 شبکه هاي بيسيم شبكههاي بي‌س يم ،ب ه دلي ل كاربردهاي روزافزون ی ‌ ‏تحقيقات در مورد كه دارد و همچني ن ب ه دلي ل نياز ب ه س رويس­هايي كه اي ن نوع از شبکهها ارائه مي‌دهند ،رشد چشم­گيري داشته است. ‌ بررسي شبکه ادهاک و امنيت آن 7 شبكههاي با زير ساخت ‌ ‏ شبكههاي با زيرساخت مبتنی بر دروازه‌هاي ثابت هستند كه به ‌ عنوان ايس تگاه پاي ه برای برقراری ارتباطات عم ل می‌کنند .وقت ی يک گره سيار از يك ايستگاه به ايستگاه ديگر نقل مکان می‌کند، اصطالحاً گفته می‌شود عمل دست به دست رخ داده است بررسي شبکه ادهاک و امنيت آن 8 خصوصيات شبكه‌هاي با زيرساخت ‏اتصاالت بی‌سيم تك پرشي است. ‏فضا به سلول­هايي ،تقسيم می‌شود. گرههای سيار داخل آن ‏يك ايستگاه ثابت مسئوليت برقراري ارتباط با ‌ سلول را دارد. ‏ميزبان­هاي سيار در حاليكه ارتباط برقرار است مي­توانند تغيير سلول دهند. ‏زمانيكه يك ميزبان سيار با يك ايستگاه ثابت جديد ارتباط برقرار میكند عمل دست به دست اتفاق مي افتد. ‌ بررسي شبکه ادهاک و امنيت آن 9 انواع شبکه با زير ساخت WLANS (Wireless Local Area Networks )  WPANS (Wireless Personal Area Networks )  WMANS (Wireless Metropolitan Area Networks)  WWANS (Wireless Wide Area Networks )  10 بررسي شبکه ادهاک و امنيت آن 88 تابستان شبكههاي بدون زير ساخت ‌ راهاندازی شبكه‌هاي بدون زيرس اخت ،بدلي ل عدم نياز ب ه • نص ب و ‌ راهاندازی شبكه‌هاي با زيرساخت بسيار زيرساختار ،نسبت به نصب و ‌ صرفهتر و سريع تر است. ‌ با • اين شبکه ها هيچگونه زيرساختي ندارند و بصورت سيار مي باشند. تابستان 88 بررسي شبکه ادهاک و امنيت آن 11 خصوصيات شبکه هاي بدون زير ساخت در آن هيچ ايستگاهي بنام مسئول برقراري ارتباط وجود ندارد. ‏در آن هر گره هم به عنوان سرويس دهنده و هم بصورت سرويس گيرنده عمل مي کند. ‏گره ها در يک موقعيت ثابت قرار ندارند. ‏براي ارتباط عمل دست به دست صورت مي گيرد. ‏گره در هر زمان مي توانند يکي از اجراي شبکه شوند يا از آن خارج شوند. ‏گره ها در آن سازماندهي پي دي پي مي شوند. ‏مقياس پذيري تابستان 88 بررسي شبکه ادهاک و امنيت آن 12 شبكههاي ادهاك سيار ‌ ي ک شبك ه ادهاك س يار ،نوع خاص ی از شبكه‌هاي بدون زيرس اخت است. شبکههايی متشکل از دستگاه­های بی‌سيمی ‌ شبکههای ادهاک سيار، ‌  هس تند ک ه در کنار ه م ي ک شبکه ب ا قابلي ت خودس ازماندهی را ب ه وجود می‌آورند .اي ن شبکه‌ه ا دارای هي چ زيرس اختار ارتباط ی ثابت ی نيس تند .از آنج ا ک ه محدودة ارس ال واس ط‌های بی‌س يم محدود اس ت، ارتباطات در اين نوع شبکه‌ها وابسته به گره‌های ميانی است .بنابراين هر گره در شبکه نقش يک مسيرياب را نيز ايفا می‌کند. تابستان 88 بررسي شبکه ادهاک و امنيت آن 13 انواع شبكه‌هاي ادهاك سيار Smart sensor Networks Mobile ad hoc networks (MANET) 14 بررسي شبکه ادهاک و امنيت آن چرا شبكه‌هاي ادهاك؟ ‏سادگی گسترش ‏سرعت گسترش ‏عدم وابستگي به زيرساختار ‏تنظيم نقاط دستيابي ثابت و اتصال­ها ‏تنظيم آنتن­ها در موقعيت­هاي درست و اتصال­ها مستلزم هزينه زماني و مالي است كه نمیباشد. در شرايطي مقرون به صرفه ‌ ‏ايجاد نظم و ترتيب سريع پاسخگويی تحت شرايط سخت. ‏استحکام :قابليت ‌ ‏قابليت انعطاف ‏پشتيباني ذاتي براي حركت گره‌ها بررسي شبکه ادهاک و امنيت آن 15 كاربردهاي شبكه ادهاك ‏ب ه طور كل ي زمانيك ه زيرس اختار ثابت ی نداري م و ايجاد و نص ب زيرس اختار غي ر عمل ي بوده و ي ا مقرون ب ه ص رفه نباش د ،اس تفاده از شبکه ادهاک مفيد می‌باشد. شبكههاي شخصي ‌  ‏محيط هاي نظامي ‏محيط هاي غيرنظامي ‏عملكردهاي فوري ‏محيط­هاي علمي بررسي شبکه ادهاک و امنيت آن 16 مسيريابي درشبکه هاي ادهاک بررسي شبکه ادهاک و امنيت آن 17 مسيريابي درشبکه هاي ادهاک ‏در شبکه‌هاي ادهاک ،نودهاي شبکه دان ش قبل ي از توپولوژ ي شبکهاي ک ه درآ ن قرار دارن د ،ندارن د ب ه همي ن دلي ل مجبورن د براي ‌ ارتباط با ساير نودها ،محل مقصد را در شبکه کشف کنند. بررسي شبکه ادهاک و امنيت آن 18 اهداف الگوريتم هاي مسير يابي ‏بهينه بودن ‏ايجاد سربار پايين داشتن محاسبات کم ‏مقاوم و پايدار بودن ‏همگرايي سريع ‏تطبيق پذيري بررسي شبکه ادهاک و امنيت آن 19 معيارهاي تعيين مسير بهينه تشخيص بهينه بودن مسير به کمک معيارهاي است که در الگوريتم هاي مختلف متفاوت است.معيارهاي معمول عبارتند از طول مسير، قابليت اطمينان مسير ،تأخير ،بار ترافيکي و هزينه ارتباط. بررسي شبکه ادهاک و امنيت آن 20 مشکالت مسير يابي در شبکه هاي اقتضايي کاربر ه ا در حال حرک ت هس تند و لذا س اختار شبکه اي دايما تغييرمي کند. اطالعات مربوط به تاخير و ظرفيت هر پيوند تحت تاثير ترافيکي است ،که توسط ديگر پيوند ها حمل مي شود چون اطالعات جاري در مسير هاي مختلف ممکن است بر هم تداخل ايجاد کنند و باعث کاهش ظرفيت پيوند ها شوند . عالوه بر اين عوامل ديگري نظير کمبود پهناي باند در محيط بي سيم و محدوديت توان باتري هر کاربر نيز بايد مد نظر قرار گيرد. بررسي شبکه ادهاک و امنيت آن 21 انواع الگوريتم هاي مسيريابي ‏از ديدگاه چگونگي جمع‌آوري و پردازش اطالعات زيرساخت ارتباطي شبكه سراسري (متمرکز ) و غير متمرکز تقسيم بندي مي شوند. ‏الگوريتم سراسري ‏الگوريتم غير متمرکز بررسي شبکه ادهاک و امنيت آن 22 مسيريابي هوشمند درشبکه هاي ادهاک بررسي شبکه ادهاک و امنيت آن 23 مسيريابي هوشمند در شبکه هاي ادهاک ‏يکي از اين روش هاي مسير يابي مسير يابي هوشمند است که يك روش مس يريابي هوشمن د عالوه بر اس تفاده ي بهين ه از مناب ع محدود باي د درعي ن حال تواناي ي تط بيق ب ا تغيي ر شراي ط شبك ه را دارا باش د، كه از آ ن جمل ه م ي توان ب ه حج م ترافي ك ،اندازه و تقس يم بندي شبكه اشاره كرد .همچنين روشهاي مسيريابي هوشمند بايد توانايي تامي ن درج ه هاي مختل ف QoSبراي كاربردهاي گوناگون را دارا باشند. بررسي شبکه ادهاک و امنيت آن 24 قسمت هاي تشکيل دهنده عامل هاي متحرک ‏عامل هاي متحرك نمونه هايي از برنامه هايي هستند كه مي توانند از يك ميزبان عامل به ميزبان ديگري مهاجرت كنند و وظايفي را از طرف ايجاد كنندگانشان انجام دهندعامل هاي متحرك از سه قسمت تشکيل شده اند: ‏كد، حالت داده) مانند متغيرهاي نمونه) حالت اجرا كه اجازه مي دهد اجراي کد عامل متحرک در ميزبان هاي بعدي ادامه يابد بررسي شبکه ادهاک و امنيت آن 25 مسائل امنيتي عامل هاي متحرک تابستان 88 بررسي شبکه ادهاک و امنيت آن 26 خصوصيات عامل هاي متحرک هوشمند ‏در اين الگوريتم ها ي هوشمند از نوع خاصي از عامل ها ،به نام عامل هاي متحرک استفاده مي شود که خصوصيات زير را دارند: ‏داده هايي که کدشان همراهشان است. ‏مي توانند بين گره هاي مختلف حرکت کنند. ‏تواناي<ي متوق<ف کردن روال در حال اجرايشان را دارند .م<ي توانن<د ص<ف ،ثبات ه<ا و کلي<ه حال<ت هايشان را ذخيره کرده،ب<ه گره ديگري رفت<ه و دوباره در آنج<ا خود را ب<ه حال<ت اجرا در آورده و حال<ت هاي قبلي يشان را بازيابي کنند. تابستان 88 بررسي شبکه ادهاک و امنيت آن 27 مزاياي استفاده از عامل ها در مسيريابي ‏نسبت به روش هاي قبلي ،پهناي باند و حافظه کمتري اشغال مي کنند. ‏امکان راه اندازه گيري سيستم مسيريابي جديد خيلي راحت است .براي اين کار کاف ي اس ت تمام عام ل هاي قديم ي از بي ن برون د و س پس عام ل هاي جديد را در شبکه پخش کنيم. ‏س رويس هاي مسيريابي مختلف مي توانند در عامل ها قرار بگيرند و شبکه هاي گوناگون و غير هم نوعي که عامل ها پشتيباني مي کنند ،مي توانند به هم وصل شوند. ‏عامل ها تمام منابعي را که گرفته بودند بعد از ترک گره آزاد مي کنند. ‏مقياس پذيري باالتر ‏تحمل پذيري خطا تابستان 88 بررسي شبکه ادهاک و امنيت آن 28 معايب استفاده از عامل ها در مسير يابي ‏مشکالت امنيتي زيادي دارد: -1يک عامل مي تواند از طرف ميزبان مورد تهاجم قرار گيرد. -2امنيت خود ميزبان نيز از طرف عامل به خطر مي افتد. -3عامل ها خودشان هم ممکن است به هم حمله کنند. ‏خود عامل ممکن است توسط زبان مفسر کندي ساخته شده باشد .اگر چه در کل نياز به پهناي باند کنترل کمتري دارند ،اما اين سربار ممکن است مهم باشد.. تابستان 88 بررسي شبکه ادهاک و امنيت آن 29 هوش گروهي ‏هوش گروهي به صفت گروه زيادي از عامل هاي غير هوشمند گفته مي شود که داراي کمي توانايي فردي هستند و با همکاري هم و به صورت جمعي رفتار هوشمندانه اي از خود نشان مي دهند .رفتار هوشمندانه بطور تناوبي بوسيله ارتباطات غير مستقيم بين عامل هاي ايجاد مي شود .عامل ها به طور فردي هيچ گونه دانشي در مورد حل مسايل ندارند ،ولي با اعمال اجتماعي آنها يک رفتار هوشمندانه ايجاد مي شود. تابستان 88 بررسي شبکه ادهاک و امنيت آن 30 نمونه هايي از هوش گروهي در طبيعت ‏از جمله زندگي موريانه ها ،مورچه ها ،زنبورها و ...اين موجودات با کمک هوش گروهي کارهاي مشکل زيادي را انجام مي دهند از جمله: ‏ساختن النه و محافظت از آن ‏مرتب کردن الروها و غذاهايشان ‏همکاري در جابجايي اجسام بزرگ ‏يافتن کوتاهترين مسير بين النه و منبع غذايي تابستان 88 بررسي شبکه ادهاک و امنيت آن 31 الگوريتم کلوني مورچه ها در مسير يابي تابستان 88 بررسي شبکه ادهاک و امنيت آن 32 پروتکل هوشمندOSPF ‏در اين نوع پروتكلها اطالعات گراف شبكه جمع آوري مي شود و آنگاه ب ا اس تفاده از الگوريتمهاي مس يريابي كوتاهتري ن مس ير، مس يرهاي بي ن نودهاي مبدأ -مقص د تعيي ن گرديده و بر آ ن اس اس جداول مس يريابي در نودهاي شبك ه محاس به م ي شوند . اي ن جداول مس يريابي جه ت ارس ال بس ته هاي اطالعات ي مورد استفاد ه واقع مي شوند تابستان 88 بررسي شبکه ادهاک و امنيت آن 33 امنيت درشبکه هاي ادهاک تابستان 88 بررسي شبکه ادهاک و امنيت آن 34 امنيت در شبکه بي سيم ‏اين شبکه‌ها به شدت در مقابل حمالت آسيب پذيرند و امروزه مقاومت کردن در برابر اين حمالت از چالش‌هاي توسعه اين شبکه هاست .داليل اصلي اين مشکالت عبارتند از : ‏کانال راديويي اشتراکي انتقال داده ‏محيط عملياتي ناامن ‏قدرت مرکزي ناکافي ‏منابع محدود ‏آسيب پذير بودن از لحاظ فيزيکي ‏کافي نبودن ارتباط نودهاي مياني. تابستان 88 بررسي شبکه ادهاک و امنيت آن 35 عناون مورد توجه در بحث امنيت شبکه Availability Confidentiality Authentication Integrity Non-repudiation 36 بررسي شبکه ادهاک و امنيت آن 88 تابستان شبکههاي ادهاک ‌ سه روش امنيتي در ‏WEP ‏SSID ‏MAC تابستان 88 بررسي شبکه ادهاک و امنيت آن 37 نتيجه گيري ‏با وجود مشکالتي که بر سر راه اين نوع شبکه ها وجود دارد از جمله مشکالت امنيتي و نبود کنترل متمرکز پيش بيني مي شود که در آينده اي نه چندان دور جايگزين شبکه هاي ثابت و رايج امروزي شوند.اما قبل از آن مسائل و مواردي وجود دارند که بايستي مورد مطالعه و بررسي بيشتري قرار گيرند تا کارايي و امنيت چنين شبکه هايي افزايش يابد تابستان 88 بررسي شبکه ادهاک و امنيت آن 38 انواع حمالت بر روي شبکه هاي ادهاک ‏حمالت فعال ‏حمالت غيرفعال ‏حمله به قصد جعل هويت ‏انحراف بالعوض ‏حمله سريع ‏حمله النه کرمي تابستان 88 بررسي شبکه ادهاک و امنيت آن 39 مراجع [1]THE HANDBOOK OF AD HOC WIRELESS NETWORKS Edited by Mohammad Ilyas Florida Atlantic Unhversity Boca raton,Florida [2]AD HOC NETWORKS technologies and protocols Edited by PRASANT MOHAPATRA University of California,Davis&SRIKANTH. [3]RISHNAMURTHY University of California,Riverside [4]www.arezoo2008.com/cat-1.aspx [5]www.webng.com/mohammadm/mafahimmoo.htm [6]www.abcexterm.blogfa.com/url/?id=263574 [7]www.ee.sharif.edu/ [8]journal homepage:www.elsevier.com/locate/adhoc(raja Jurdak) [9] Routing Protocols Security in Ad-hoc Networks دانشگاه صنعتي شريف- فرشيد فرحت 40 بررسي شبکه ادهاک و امنيت آن 88 تابستان زمستان 87 باتشکر مديريت منابع در شبکه هاي گريد 41

51,000 تومان