صفحه 1:
مج
لسع ا ©
صفحه 2:
بررسی شبکه ادهاک و امنیت آن
دانشجو:
مهدی کمی
صفحه 3:
شبکههای بدون زیر ساخت
خصوصیات
شبکه های بدون زیر ساخت
شبکههای ادهاک سیار
انواع شبکههای ادهاک سیار
لفات درشبکه های ادهاک
#معیارهای تعیین مسیر بهینه
مسیرییی هوشمد بکه هلی ادهاک
® خصوصیات علمل های متحرک هوشمند
الگوریتم کلونی مورچه ها در مسیر یابی
#سه روش امنیتی در شبکههای ادهاک
* انواع حملات بر روی شبکه هلی ادهاک
بروسنی شبکه ادهاگ و امثیت:آن 0
صفحه 4:
TX
#شبکههای ادهاک سیار شبکههلیی متشکل از دستگاه های بیسیمی
هستند که در کنار هم یک شبکه با قابلیت خودسازماندهی را به
وجود میآورند. این شبکهها دارای هیچ زیرساختار ارتباطی ثابتی
نیستند. از آنجا که برد واسطهای بیسیم محدود است. ارتباطات در
این نوع شبکهها وابسته به گرههای میانی است. بنابراین هر گره در
شبکه نقش یک مسیریاب را نیز ایفا میکند.
مقد مه
سا ©
صفحه 5:
هدف از انجام پروژه TO
#مرورى بر قراردادهای مسیریابی موجود در شبکههای سیار ادهاک
بررسی نقاط ضعف و قوت قراردادهای مسیریابی مزبور
مروری بر قراردادهای مسیریابی که از تکنیکهای هوشمصنوعی
توزیع شده بهره بردهاند
#بررسی امنیت شبکه (cle ادهاک سيار
ل ا ©
صفحه 6:
شبکه های ادهاک سیار
صفحه 7:
تحقیقات در مورد شبکههای بیسیم» به دلیل کاربردهای روزافزونی
که دارد و همچنین به دلیل نیاز به سرویسهایی که این نوع از
شبکهها ارائه میدهند. رشد چشمگیری داشته است.
0 9
bone Ju ° ©
© که هی مربب ©
9 ها
° ‘
© ©
9
شيكه موبايل Stel شيكه موبايل بى سيم
لا ©
صفحه 8:
شبکههای با زیر ساخت TX
* شبکههای با زیرساخت مبتنی بر دروازههای ثلبت هستند که به
عنوان ایستگاه پایه برای برقراری ارتباطات عمل میکنند. وقتی
یک گره سیار از یک ایستگاه به ایستگاه دیگر نقل مکان میکند.
اصطلاحا گفته میشود عمل دست به دست رخ داده است
سیگ
صفحه 9:
>)
i
© 5 3 ۳
اتضالات:بی سیم فک پزقی آننتة
فضا به سلولهایی, تقسیم میشود.
یک ایستگاه ثابت مسئولیت برقراری ارتباط با گرههای سیار داخل آن
سلول را دارد.
#میزبانهای سیار در حالیکه ارتباط برقرار است میتوانند تغيير سلول
دهند.
زمانیکه یک میزبان سیار با یک ایستگاه ثابت جدید ارتباط برقرار
م ىكند عمل دست به دست اتفاق مى افتد.
*
صفحه 10:
انواع شبکه با زیر ساخت 2 1
WLANS (Wireless Local Area Networks )®
WPANS (Wireless Personal Area Networks ) ®
WMANS (Wireless Metropolitan Area Networks) ®
WWANS (Wireless Wide Area Networks ) ®
© مسعة نع نس ose
صفحه 11:
* نصب و راهاندازی شبکههای بدون زیرساخت. ب عدم نياز به
زیرساختاره نسبت به نصب و راهاندازی شبکههای با زیرساخت بسیار
با صرفهتر و سریع تر است.
* اين شبکه ها هیچگونه زیرساختی ندارند و بصورت سیار می باشند.
و
Pat am او
بروسنی شبکه ادهاگ و امثیت:آن
کف
صفحه 12:
»)
fe
در آن هیچ ایستگاهی بنام مسئول برقراری ارتباط وجود ندارد.
#در آن هر گره هم به عنوان سرویس دهنده و هم بصورت سرویس
گیونه:عمل می BS
#كره ها در یک موقعیت ثابت قرار ندارند.
#براى ارتباط عمل دست به دست صورت مى كيرد.
#كره در هر زمان مى توانند يكى از اجراى شبكه شوند يا از آن خارج
شون
گره ها در آن سازماندهی پی دی پی می شوند.
#مقياس يذيرى
تابستان ۸۸ بررسی شبکه ادهاک و امنیت آن ©
صفحه 13:
شبکههای ادهاک سیار To
؟ یک شبکه ادهاک سیار. نوع خاصی از شبکههای بدون زیرساخت
است.
#شبکههای ادهاک سیار شبکههایی متشکل از دستگاههای بیسیمی
هستند که در کنار هم یک شبکه با قابلیت خودسازماندهی را به
وجود میآورند. این شبکهها دارای هیچ زیرساختار ارتباطی ثابتتی
نیستند. از آنجا كه محدودة ارسال واسطهای بیسیم محدود است؛
ارتباطات در این نوع شبکهها وابسته به گرههای میلنی است. بنابراین
هر گره در شبکه نقش یک مسیریاب را نیز ایفا میکند.
تابستان ۸۸ بررسی شبکه ادهاک و امنیت آن ©
صفحه 14:
ee
انواع شبکههای ادهاک سيار TX
© Smart sensor Networks
® Mobile ad hoc networks (MANET)
سا ©
صفحه 15:
چرا شبکههای ادهاک؟ TE
#سادگی گسترش
#سرعت گ 5
#عدم وابستگی به زیرساختار
تنظیم نقاط دستیابی ثابت و اتصالها
#تنظیم آنتنها در موقعیتهای درست و اتصالها مستلزم هزینه زملنی و مللی است که
در شرایطی مقرون به صرفه نمیباشد.
گایجاد نظم و ترتیب سریع
استحکام : قابلیت پاسخگویی تحت شرایط سخت.
قابلیت انعطاف
سس
صفحه 16:
کاربردهای شبکه ادهاک To
ید طور کلی زمانیکه زیرساختار ثابتی نداریم و ایجاد و نصب
زیرساختار غیر عملی بوده و يا مقرون به صرفه نباشد. استفاده از
شبکه ادهاک مفید میباشد.
#شبکههای شخصی
#محيط های نظامی
#محیط های غیرنظامی
#عملکردهای فوری
#محيطهاى علمى
بسع ب نا ©
صفحه 17:
مسبر بای در شبکه های ادهاک
صفحه 18:
fe
TRA مسیریابی درشبکه های ادهاک
نودهای شبکه دانش قبلی از توپولوژی Sheol در شبکههای
شبکهای که درن قرار دارند. ندارند به همین دلیل مجبورند برای
ارتباط با سایر نودهاء محل مقصد را در شبکه کشف کنند.
لما ا ©
صفحه 19:
اك كرت حو سل .100
#بهینه بودن
گایجاد سربار پایین داشتن محاسبات کم
#مقاوم و پایدار بودن
© crores
صفحه 20:
تشخیص بهینه بودن مسیر به کمک معیارهای است که در الگوریتم
های مختلف متفاوت است.معیارهای معمول عبارتند از طول مسيرء
قابلیت اطمینان مسیر. تأخیر بار ترافیکی و هزینه ارتباط.
لس ا ©
صفحه 21:
کف
مشکلات مسیر یابی ذر شبکه های اقتضایی TE
؟ کاربر ها در حال حرکت هستند و لذا ساختار شبکه ای دایما
اطلاعات مربوط به تاخیر و ظرفیت هر پیوند تحت تاثیر ترافیکی
است .که توسط دیگر پیهند ها حمل می شود چون اطلاعات جاری
در مسیر های مختلف ممکن است بر هم تداخل ایجاد کنند و باعث
کاهش ظرفیت پیوند ها شوند .
؟ علاوه بر این عوامل دیگری نظیر کمبود پهنای باند در محیط بی
سیم و محدودیت توان باتری هر کاربر نیز باید مد نظر قرار گیرد.
لس ا ©
صفحه 22:
انواع الگوریتم های مسیریابی TR
از دیدگاه چگونگی جمعآوری و پردازش اطلاعات زیرساخت ارتباطی
شبکه سراسری (متمرکز ) و غیر متمرکز تقسیم بندی می شوند.
الگوربتم سراسری
الگوریتم غیر متمرکز
بررسی شبکه ادهاک و امنیت آ
صفحه 23:
a
oe
ae \
فك
مسير يابى هوشمند در شبکه های
ادهاک
صفحه 24:
مسیریابی هوشمند در شبکه های ادهاک TO
#یکی از اين روش های مسیر یلبی مسیر یلبی هوشمند است که یک
روش مسیریابی هوشمند علاوه بر استفاده ی بهینه از منابع محدود
باید درعین حال توانایی تطبیق با تغییر شرایط شبکه را دارا باشد.
که از آنن جمله می توان به حجم ترافیک. اندازه و تقسیم بندی
شبکه اشاره کرد. همچنین روشهای مسیریابی هوشمند باید توانایی
تامین درجه های مختلف 005 برای کاربردهای گوناگون را دارا
سا ©
صفحه 25:
»)
کف
قسمت های تشکیل دهنده عامل های متحرک To
#عامل های متحرک نمونه هایی از برنامه هایی هستند که می توانند
از یک میزبان عامل به میزبان دیگری مهاجرت کنند و وظایفی را از
طرف ایجاد کنندگانشا ان انجام دهندعامل های متحرک از سه قسمت
شده اند:
ws®
؟ حالت داده) مانند متغیرهای نمونه)
* حالت اجرا که اجازه می دهد اجرای کد عامل متحرک در
میزبان های بعدی ادامه پابد
هرن 9
صفحه 26:
مسائل امنیتی عامل های متحرک
TX
پروس یه ناو فلا 0
صفحه 27:
#در این الگوریتم ها ی هوشمند از نوع خاصی از عامل هاء به نام
عامل های متحرک استفاده می شود که خصوصیات زیر را دارند:
داده هایی که کدشان همراهشان است.
می توانند بین گره های مختلف حرکت کنند.
توانایی متوقف کردن روال در حال اجرایشان را دارند. می توانند
صف. ثبات ها و کلیه حللت هایشان را ذخیره کرده.به گره دیگری
رفته و دوباره در آنجا خود رابه حللت اجرا در آورده و حللت های
قبلی یشان را بازیابی کنند.
مع هنا ©
تابستان ۸۸
صفحه 28:
کف
فامل ها ار مسیزیایی TE
ياى استفاده
#نسبت به روش هاى قبلى. بهناى باند و حافظه كمترى اشغال مى كنند.
#امكان راه اندازه كيرى سيستم مسيريابى جديد خيلى راحت است. براى اين
كار كافى است تمام عامل هاى قديمى از بين بروند و سيس عامل هاى
جدید را در شبکه پخش کنیم.
#سرویس های مسیریابی مختلف می توانند در عامل ها قرار بگیرند و شبکه
های گوناگون و غیر هم نوعی که عامل ها پشتیبانی می کنند. می توانند به
هم وصل شوند.
#عامل ها تمام منابعی را که گرفته بودند بعد از ترک گره آزاد می کنند.
#مقیاس پذیری بالاتر
#تحمل پذیری خطا
تابستان ۸۸ بررسی شبکه ادهاک و امنیت آن ©
صفحه 29:
ee
معایب استفاده از عامل ها در مسیر
یابی 2 1
#مشکلات امنیتی زیادی دارد:
-١ يك عامل می تواند از طرف میزبان مورد تهاجم قرار گیرد.
۲- امنیت خود میزبان نیز از طرف عامل به خطر می افتد.
۳- عامل ها خودشان هم ممکن است به هم حمله کنند.
#خود عامل ممکن است توسط زبان مفسر کندی ساخته شده
باشد. اگر چه در کل نیز بهپهنایباند کنترل کمتری Ll alo
این سربار ممکن است مهم باشد..
تابستان ۸۸ بررسی شبکه ادهاک و امنیت 7 ©
صفحه 30:
ee
هوش كروهى RA
#هوش كروهى به صفت كروه زيادى از عامل هاى غير هوشمند
گفته می شود که دارای کمی توانایی فردی هستند و با همکاری
هم و به صورت جمعی رفتار هوشمندانه ای از خود نشان می
دهند. رفتار هوشمندانه بطور تناوبی بوسیله ارتباطات غير
مستقيم بين عامل هاى ايجاد مى شود. عامل ها به طور فردی
هيج كونه دانشى در مورد حل مسایل ندارند.ولی با اعمال
اجتماعی آنها یک رفتار هوشمندانه ایجاد می شود.
8 ل oes
صفحه 31:
>)
fe
1 2 نمونه هايى از هوش كروهى در طبيعت
#از جمله زندكى موريانه هاء مورجه هاء زنبورها و ... اين موجودات
با كمك هوش كروهى كارهاى مشكل زيادى را انجام مى دهند
از جمله:
ساختن لانه و محافظت از آن
مرتب کردن لاروها و غذاهایشان
همکاری در جابجایی اجسام بزرگ
یافتن کوتاهترین مسیر بین لانه و منبع غذایی
تابستان ۸۸ بررسی شبکه ادهاک و امنیت آن ©
صفحه 32:
يا لت
we ۳
Vw
صم لسع نهنا ©
صفحه 33:
پروتکل هوشمند 058۴ PE
#در لین نوع پروتکلها اطلاعات گراف شبکه جمع آوری می شود و
آنگاه با استفاده از الگوریتمهای مسیریابی کوتاهتریین مسیره
مسیرهای بین نودهای مبداً - مقصد تعیین گردیده و بر آبن
آستآیین»جذاول,مسیریایی قر اتوقهای که محاسنة مس oy SIGS
این جداول مسیریابی جهت ارسال بسته های اطلاعاتی مورد
استفاد ه واقع مي شوند
تابستان ۸۸ بررسی شبکه ادهاک و امنیت 7 ©
صفحه 34:
امنیت در شبکه های ادهاک
صفحه 35:
گاين شبکهها به شدت در مقابل حملات آسیب پذیرند و امروزه
مقاومت کردن در برابر این حملات از چالشهای توسعه این
شبکه هاست. دلایل اصلی این مشکلات عبارتند از :
کانال رادیویی اشتراکی انتقال داده
محيط عملياتى نامن
قدرت مرکزی ناکافی
شايع محذوة
آسيب يذير بودن از لحاظ فيزيكى
كافى نبودن ارتباط نودهاى ميانى.
بن لسع ::
صفحه 36:
fe
® Availability
® Confidentiality
® Authentication
® Integrity
® Non-repudiation
© crocs sce
صفحه 37:
fe
° WEP
° SSID
° MAC
ee مس 00
صفحه 38:
ee
نتیجه گیری TR
#با وجود مشکلاتی که بر سر راه اين نوع شبکه ها وجود دارد از
جمله مشکلات امنیتی و نبود کنترل متمرکز پیش بینی می
شود که در آینده ای نه چندان دور جایگزین شبکه های ثابت و
رایج امروزی شوند.اما قبل از آن مسائل و مواردی وجود دارند که
بایستی مورد مطالعه و بررسی بیشتری قرار گیرند تا کارایی و
امنیت چنین شبکه هایی افزايش یابد
تابستان ۸۸ بررسی شبکه ادهاک و امنیت آن ©
صفحه 39:
0
انواع حملات بر روی شبکه های ادهاک 2 1
#حملات فعال
حملات غیرفعال
#حمله به قصد جعل هویت
#انحراف بلاعوض
#حمله سریع
#حمله لانه کرمی
زر یتمه برس عبت )م
صفحه 40:
[1]THE HANDBOOK OF AD HOC WIRELESS NETWORKS Edited by Mohammad Ilyas Florida
Atlantic Unhversity Boca raton, Florida
[2]AD HOC NETWORKS technologies and protocols
Edited by PRASANT MOHAPATRA University of California, Davis& SRIKANTH.
/ا8711 )اش
University of California Riverside
Alwww.arez002008.com/cat-l.aspx
[Slwww.webng.com/mohammadm/mafahimmoo.htm
(6lwww.abcexterm,bloafa.com/url/2id=263574
‘Tiwww.ee.sharif.edu.
[8]journal homepage: www.elsevier.com/locate/adhoc(raja Jurdak)
(91 Routing Protocols Security in Ad-hoc Networks
فرشید فرحت - دانشگاه صنعتي شریف
صم ع نهنا ©
صفحه 41: