علوم مهندسی کامپیوتر و IT و اینترنت

بررسی شبکه ادهاک و امنیت آن

Edhak_va_amniyate_an

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.






  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “بررسی شبکه ادهاک و امنیت آن”

بررسی شبکه ادهاک و امنیت آن

اسلاید 1: 1بررسي شبکه ادهاک و امنيت آن

اسلاید 2: دانشجو: مهدی کمیبررسي شبکه ادهاک و امنيت آن

اسلاید 3: فهرستشبكه‌هاي ادهاك سيارانواع شبكه‌هاي ادهاك سيارمسيريابي درشبکه هاي ادهاکمعيارهاي تعيين مسير بهينهمسيريابي هوشمند در شبکه هاي ادهاکخصوصيات عامل هاي متحرک هوشمندالگوريتم کلوني مورچه ها در مسير يابيسه روش امنيتي در شبکه‌هاي ادهاکانواع حملات بر روي شبکه هاي ادهاکمقدمههدف از انجام پروژهشبکه هاي بيسيمشبكه‌هاي با زير ساختخصوصيات شبكه‌هاي با زيرساختانواع شبکه با زير ساختشبكه‌هاي بدون زير ساختخصوصيات شبکه هاي بدون زير ساخت3بررسي شبکه ادهاک و امنيت آن

اسلاید 4: مقدمهشبکه‌های ادهاک سيار، شبکه‌هايی متشکل از دستگاه های بی‌سيمی هستند که در کنار هم يک شبکه با قابليت خودسازماندهی را به وجود می‌آورند. اين شبکه‌ها دارای هيچ زيرساختار ارتباطی ثابتی نيستند. از آنجا که برد واسط‌های بی‌سيم محدود است، ارتباطات در اين نوع شبکه‌ها وابسته به گره‌های ميانی است. بنابراين هر گره در شبکه نقش يک مسيرياب را نيز ايفا می‌کند. 4بررسي شبکه ادهاک و امنيت آن

اسلاید 5: هدف از انجام پروژهمروري بر قراردادهای مسيريابی موجود در شبکه‌های سيار ادهاک بررسی نقاط ضعف و قوت قرارداد‌های مسيريابی مزبورمروري بر قراردادهای مسيريابی که از تکنيک‌های هوش‌مصنوعی توزيع شده بهره برده‌اندبررسي امنيت شبکه هاي ادهاک سيار5بررسي شبکه ادهاک و امنيت آن

اسلاید 6: شبکه هاي ادهاک سيار6بررسي شبکه ادهاک و امنيت آن

اسلاید 7: شبکه هاي بيسيمتحقيقات در مورد شبكه‌هاي بي‌سيم، به دليل كاربردهاي روزافزونی كه دارد و همچنين به دليل نياز به سرويس­هايي كه اين نوع از شبکه‌ها ارائه مي‌دهند، رشد چشم­گيري داشته است. 7بررسي شبکه ادهاک و امنيت آن

اسلاید 8: شبكه‌هاي با زير ساخت شبكه‌هاي با زيرساخت مبتنی بر دروازه‌هاي ثابت هستند كه به عنوان ايستگاه پايه برای برقراری ارتباطات عمل می‌کنند. وقتی يک گره سيار از يك ايستگاه به ايستگاه ديگر نقل مکان می‌کند، اصطلاحاً گفته می‌شود عمل دست به دست رخ داده است8بررسي شبکه ادهاک و امنيت آن

اسلاید 9: خصوصيات شبكه‌هاي با زيرساختاتصالات بی‌سيم تك پرشي است.فضا به سلول­هايي، تقسيم می‌شود.يك ايستگاه ثابت مسئوليت برقراري ارتباط با گره‌های سيار داخل آن سلول را دارد. ميزبان­هاي سيار در حاليكه ارتباط برقرار است مي­توانند تغيير سلول دهند.زمانيكه يك ميزبان سيار با يك ايستگاه ثابت جديد ارتباط برقرار می‌كند عمل دست به دست اتفاق مي افتد.9بررسي شبکه ادهاک و امنيت آن

اسلاید 10: انواع شبکه با زير ساخت WLANS (Wireless Local Area Networks ) WPANS (Wireless Personal Area Networks ) WMANS (Wireless Metropolitan Area Networks) WWANS (Wireless Wide Area Networks ) 10تابستان 88بررسي شبکه ادهاک و امنيت آن

اسلاید 11: شبكه‌هاي بدون زير ساخت نصب و راه‌اندازی شبكه‌هاي بدون زيرساخت، بدليل عدم نياز به زيرساختار، نسبت به نصب و راه‌اندازی شبكه‌هاي با زيرساخت بسيار با صرفه‌تر و سريع تر است. اين شبکه ها هيچگونه زيرساختي ندارند و بصورت سيار مي باشند.11تابستان 88بررسي شبکه ادهاک و امنيت آن

اسلاید 12: خصوصيات شبکه هاي بدون زير ساخت در آن هيچ ايستگاهي بنام مسئول برقراري ارتباط وجود ندارد.در آن هر گره هم به عنوان سرويس دهنده و هم بصورت سرويس گيرنده عمل مي کند.گره ها در يک موقعيت ثابت قرار ندارند.براي ارتباط عمل دست به دست صورت مي گيرد.گره در هر زمان مي توانند يکي از اجراي شبکه شوند يا از آن خارج شوند.گره ها در آن سازماندهي پي دي پي مي شوند.مقياس پذيري 12تابستان 88بررسي شبکه ادهاک و امنيت آن

اسلاید 13: شبكه‌هاي ادهاك سيار يک شبكه ادهاك سيار، نوع خاصی از شبكه‌هاي بدون زيرساخت است. شبکه‌های ادهاک سيار، شبکه‌هايی متشکل از دستگاه­های بی‌سيمی هستند که در کنار هم يک شبکه با قابليت خودسازماندهی را به وجود می‌آورند. اين شبکه‌ها دارای هيچ زيرساختار ارتباطی ثابتی نيستند. از آنجا که محدودة ارسال واسط‌های بی‌سيم محدود است، ارتباطات در اين نوع شبکه‌ها وابسته به گره‌های ميانی است. بنابراين هر گره در شبکه نقش يک مسيرياب را نيز ايفا می‌کند. 13تابستان 88بررسي شبکه ادهاک و امنيت آن

اسلاید 14: انواع شبكه‌هاي ادهاك سيار Smart sensor Networks Mobile ad hoc networks (MANET) 14بررسي شبکه ادهاک و امنيت آن

اسلاید 15: چرا شبكه‌هاي ادهاك؟ سادگی گسترشسرعت گسترشعدم وابستگي به زيرساختارتنظيم نقاط دستيابي ثابت و اتصال­هاتنظيم آنتن­ها در موقعيت­هاي درست و اتصال­ها مستلزم هزينه زماني و مالي است كه در شرايطي مقرون به صرفه نمی‌باشد.ايجاد نظم و ترتيب سريعاستحکام : قابليت پاسخ‌گويی تحت شرايط سخت.قابليت انعطافپشتيباني ذاتي براي حركت گره‌ها15بررسي شبکه ادهاک و امنيت آن

اسلاید 16: كاربردهاي شبكه ادهاك به طور كلي زمانيكه زيرساختار ثابتی نداريم و ايجاد و نصب زيرساختار غير عملي بوده و يا مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفيد می‌باشد. شبكه‌هاي شخصيمحيط هاي نظامي محيط هاي غيرنظاميعملكردهاي فوريمحيط­هاي علمي 16بررسي شبکه ادهاک و امنيت آن

اسلاید 17: مسيريابي درشبکه هاي ادهاک17بررسي شبکه ادهاک و امنيت آن

اسلاید 18: مسيريابي درشبکه هاي ادهاکدر شبکه‌هاي ادهاک، نودهاي شبکه دانش قبلي از توپولوژي شبکه‌اي که درآن قرار دارند، ندارند به همين دليل مجبورند براي ارتباط با ساير نودها، محل مقصد را در شبکه کشف کنند.18بررسي شبکه ادهاک و امنيت آن

اسلاید 19: اهداف الگوريتم هاي مسير يابي بهينه بودنايجاد سربار پايين داشتن محاسبات کممقاوم و پايدار بودنهمگرايي سريعتطبيق پذيري19بررسي شبکه ادهاک و امنيت آن

اسلاید 20: معيارهاي تعيين مسير بهينه تشخيص بهينه بودن مسير به کمک معيارهاي است که در الگوريتم هاي مختلف متفاوت است.معيارهاي معمول عبارتند از طول مسير، قابليت اطمينان مسير، تأخير، بار ترافيکي و هزينه ارتباط.20بررسي شبکه ادهاک و امنيت آن

اسلاید 21: مشکلات مسير يابي در شبکه هاي اقتضايي کاربر ها در حال حرکت هستند و لذا ساختار شبکه اي دايما تغييرمي کند.اطلاعات مربوط به تاخير و ظرفيت هر پيوند تحت تاثير ترافيکي است ،که توسط ديگر پيوند ها حمل مي شود چون اطلاعات جاري در مسير هاي مختلف ممکن است بر هم تداخل ايجاد کنند و باعث کاهش ظرفيت پيوند ها شوند . علاوه بر اين عوامل ديگري نظير کمبود پهناي باند در محيط بي سيم و محدوديت توان باتري هر کاربر نيز بايد مد نظر قرار گيرد.21بررسي شبکه ادهاک و امنيت آن

اسلاید 22: انواع الگوريتم هاي مسيريابي از ديدگاه چگونگي جمع‌آوري و پردازش اطلاعات زيرساخت ارتباطي شبكه سراسري (متمرکز ) و غير متمرکز تقسيم بندي مي شوند.الگوريتم سراسري الگوريتم غير متمرکز 22بررسي شبکه ادهاک و امنيت آن

اسلاید 23: مسيريابي هوشمند درشبکه هاي ادهاک23بررسي شبکه ادهاک و امنيت آن

اسلاید 24: مسيريابي هوشمند در شبکه هاي ادهاکيکي از اين روش هاي مسير يابي مسير يابي هوشمند است که يك روش مسيريابي هوشمند علاوه بر استفاده ي بهينه از منابع محدود بايد درعين حال توانايي تطبيق با تغيير شرايط شبكه را دارا باشد، كه از آن جمله مي توان به حجم ترافيك، اندازه و تقسيم بندي شبكه اشاره كرد. همچنين روشهاي مسيريابي هوشمند بايد توانايي تامين درجه هاي مختلف QoS براي كاربردهاي گوناگون را دارا باشند.24بررسي شبکه ادهاک و امنيت آن

اسلاید 25: قسمت هاي تشکيل دهنده عامل هاي متحرک عامل هاي متحرك نمونه هايي از برنامه هايي هستند كه مي توانند از يك ميزبان عامل به ميزبان ديگري مهاجرت كنند و وظايفي را از طرف ايجاد كنندگانشان انجام دهندعامل هاي متحرك از سه قسمت تشکيل شده اند:كد، حالت داده) مانند متغيرهاي نمونه) حالت اجرا كه اجازه مي دهد اجراي کد عامل متحرک در ميزبان هاي بعدي ادامه يابد 25بررسي شبکه ادهاک و امنيت آن

اسلاید 26: مسائل امنيتي عامل هاي متحرک 26تابستان 88بررسي شبکه ادهاک و امنيت آن

اسلاید 27: خصوصيات عامل هاي متحرک هوشمند در اين الگوريتم ها ي هوشمند از نوع خاصي از عامل ها، به نام عامل هاي متحرک استفاده مي شود که خصوصيات زير را دارند:داده هايي که کدشان همراهشان است.مي توانند بين گره هاي مختلف حرکت کنند.توانايي متوقف کردن روال در حال اجرايشان را دارند. مي توانند صف، ثبات ها و کليه حالت هايشان را ذخيره کرده، به گره ديگري رفته و دوباره در آنجا خود را به حالت اجرا در آورده و حالت هاي قبلي يشان را بازيابي کنند.27تابستان 88بررسي شبکه ادهاک و امنيت آن

اسلاید 28: مزاياي استفاده از عامل ها در مسيريابي نسبت به روش هاي قبلي، پهناي باند و حافظه کمتري اشغال مي کنند.امکان راه اندازه گيري سيستم مسيريابي جديد خيلي راحت است. براي اين کار کافي است تمام عامل هاي قديمي از بين بروند و سپس عامل هاي جديد را در شبکه پخش کنيم.سرويس هاي مسيريابي مختلف مي توانند در عامل ها قرار بگيرند و شبکه هاي گوناگون و غير هم نوعي که عامل ها پشتيباني مي کنند، مي توانند به هم وصل شوند.عامل ها تمام منابعي را که گرفته بودند بعد از ترک گره آزاد مي کنند.مقياس پذيري بالاترتحمل پذيري خطا28تابستان 88بررسي شبکه ادهاک و امنيت آن

اسلاید 29: معايب استفاده از عامل ها در مسير يابي مشکلات امنيتي زيادي دارد:1- يک عامل مي تواند از طرف ميزبان مورد تهاجم قرار گيرد.2- امنيت خود ميزبان نيز از طرف عامل به خطر مي افتد.3- عامل ها خودشان هم ممکن است به هم حمله کنند.خود عامل ممکن است توسط زبان مفسر کندي ساخته شده باشد. اگر چه در کل نياز به پهناي باند کنترل کمتري دارند، اما اين سربار ممکن است مهم باشد..29تابستان 88بررسي شبکه ادهاک و امنيت آن

اسلاید 30: هوش گروهيهوش گروهي به صفت گروه زيادي از عامل هاي غير هوشمند گفته مي شود که داراي کمي توانايي فردي هستند و با همکاري هم و به صورت جمعي رفتار هوشمندانه اي از خود نشان مي دهند. رفتار هوشمندانه بطور تناوبي بوسيله ارتباطات غير مستقيم بين عامل هاي ايجاد مي شود. عامل ها به طور فردي هيچ گونه دانشي در مورد حل مسايل ندارند، ولي با اعمال اجتماعي آنها يک رفتار هوشمندانه ايجاد مي شود.30تابستان 88بررسي شبکه ادهاک و امنيت آن

اسلاید 31: نمونه هايي از هوش گروهي در طبيعتاز جمله زندگي موريانه ها، مورچه ها، زنبورها و ... اين موجودات با کمک هوش گروهي کارهاي مشکل زيادي را انجام مي دهند از جمله:ساختن لانه و محافظت از آن مرتب کردن لاروها و غذاهايشانهمکاري در جابجايي اجسام بزرگيافتن کوتاهترين مسير بين لانه و منبع غذايي31تابستان 88بررسي شبکه ادهاک و امنيت آن

اسلاید 32: الگوريتم کلوني مورچه ها در مسير يابي 32تابستان 88بررسي شبکه ادهاک و امنيت آن

اسلاید 33: پروتکل هوشمندOSPF 33تابستان 88در اين نوع پروتكلها اطلاعات گراف شبكه جمع آوري مي شود و آنگاه با استفاده از الگوريتمهاي مسيريابي كوتاهترين مسير، مسيرهاي بين نودهاي مبدأ - مقصد تعيين گرديده و بر آن اساس جداول مسيريابي در نودهاي شبكه محاسبه مي شوند . اين جداول مسيريابي جهت ارسال بسته هاي اطلاعاتي مورد استفاد ه واقع مي شوند بررسي شبکه ادهاک و امنيت آن

اسلاید 34: امنيت درشبکه هاي ادهاک34تابستان 88بررسي شبکه ادهاک و امنيت آن

اسلاید 35: امنيت در شبکه بي سيم 35تابستان 88اين شبکه‌ها به شدت در مقابل حملات آسيب پذيرند و امروزه مقاومت کردن در برابر اين حملات از چالش‌هاي توسعه اين شبکه هاست. دلايل اصلي اين مشکلات عبارتند از :کانال راديويي اشتراکي انتقال دادهمحيط عملياتي ناامنقدرت مرکزي ناکافيمنابع محدودآسيب پذير بودن از لحاظ فيزيکيکافي نبودن ارتباط نودهاي مياني.بررسي شبکه ادهاک و امنيت آن

اسلاید 36: عناون مورد توجه در بحث امنيت شبکه 36تابستان 88Availability Confidentiality Authentication Integrity Non-repudiation بررسي شبکه ادهاک و امنيت آن

اسلاید 37: سه روش امنيتي در شبکه‌هاي ادهاک 37تابستان 88WEPSSIDMACبررسي شبکه ادهاک و امنيت آن

اسلاید 38: نتيجه گيري 38تابستان 88با وجود مشکلاتي که بر سر راه اين نوع شبکه ها وجود دارد از جمله مشکلات امنيتي و نبود کنترل متمرکز پيش بيني مي شود که در آينده اي نه چندان دور جايگزين شبکه هاي ثابت و رايج امروزي شوند.اما قبل از آن مسائل و مواردي وجود دارند که بايستي مورد مطالعه و بررسي بيشتري قرار گيرند تا کارايي و امنيت چنين شبکه هايي افزايش يابدبررسي شبکه ادهاک و امنيت آن

اسلاید 39: انواع حملات بر روي شبکه هاي ادهاک 39تابستان 88حملات فعال حملات غيرفعال حمله به قصد جعل هويت انحراف بلاعوض حمله سريعحمله لانه کرمي بررسي شبکه ادهاک و امنيت آن

اسلاید 40: مراجع[1]THE HANDBOOK OF AD HOC WIRELESS NETWORKS Edited by Mohammad Ilyas Florida Atlantic Unhversity Boca raton,Florida[2]AD HOC NETWORKS technologies and protocolsEdited by PRASANT MOHAPATRA University of California,Davis&SRIKANTH.[3]RISHNAMURTHYUniversity of California,Riverside[4]www.arezoo2008.com/cat-1.aspx[5]www.webng.com/mohammadm/mafahimmoo.htm[6]www.abcexterm.blogfa.com/url/?id=263574[7]www.ee.sharif.edu/[8]journal homepage:www.elsevier.com/locate/adhoc(raja Jurdak)[9] Routing Protocols Security in Ad-hoc Networksفرشيد فرحت - دانشگاه صنعتي شريف40تابستان 88بررسي شبکه ادهاک و امنيت آن

اسلاید 41: زمستان 87مديريت منابع در شبکه هاي گريد41باتشکر

20,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید