کامپیوتر و IT و اینترنتعلوم مهندسی

بررسی شبکه ادهاک و امنیت آن

صفحه 1:
مج لسع ا ©

صفحه 2:
بررسی شبکه ادهاک و امنیت آن دانشجو: مهدی کمی

صفحه 3:
شبکه‌های بدون زیر ساخت خصوصیات شبکه های بدون زیر ساخت شبکه‌های ادهاک سیار انواع شبکه‌های ادهاک سیار لفات درشبکه های ادهاک #معیارهای تعیین مسیر بهینه مسیرییی هوشمد بکه هلی ادهاک ® خصوصیات علمل های متحرک هوشمند الگوریتم کلونی مورچه ها در مسیر یابی #سه روش امنیتی در شبکه‌های ادهاک * انواع حملات بر روی شبکه هلی ادهاک بروسنی شبکه ادهاگ و امثیت:آن 0

صفحه 4:
TX #شبکه‌های ادهاک سیار شبکه‌هلیی متشکل از دستگاه های بی‌سیمی هستند که در کنار هم یک شبکه با قابلیت خودسازماندهی را به وجود می‌آورند. این شبکه‌ها دارای هیچ زیرساختار ارتباطی ثابتی نیستند. از آنجا که برد واسط‌های بی‌سیم محدود است. ارتباطات در این نوع شبکه‌ها وابسته به گره‌های میانی است. بنابراین هر گره در شبکه نقش یک مسیریاب را نیز ایفا می‌کند. مقد مه سا ©

صفحه 5:
هدف از انجام پروژه ‎TO‏ #مرورى بر قراردادهای مسیریابی موجود در شبکه‌های سیار ادهاک بررسی نقاط ضعف و قوت قراردادهای مسیریابی مزبور مروری بر قراردادهای مسیریابی که از تکنیک‌های هوش‌مصنوعی توزیع شده بهره برده‌اند #بررسی امنیت شبکه ‎(cle‏ ادهاک سيار ل ا ©

صفحه 6:
شبکه های ادهاک سیار

صفحه 7:
تحقیقات در مورد شبکه‌های بی‌سیم» به دلیل کاربردهای روزافزونی که دارد و همچنین به دلیل نیاز به سرویسهایی که این نوع از شبکه‌ها ارائه می‌دهند. رشد چشمگیری داشته است. 0 9 ‎bone Ju ° ©‏ © که هی مربب © 9 ها ° ‘ © © 9 شيكه موبايل ‎Stel‏ شيكه موبايل بى سيم لا ©

صفحه 8:
شبکه‌های با زیر ساخت ‎TX‏ * شبکه‌های با زیرساخت مبتنی بر دروازه‌های ثلبت هستند که به عنوان ایستگاه پایه برای برقراری ارتباطات عمل می‌کنند. وقتی یک گره سیار از یک ایستگاه به ایستگاه دیگر نقل مکان می‌کند. اصطلاحا گفته می‌شود عمل دست به دست رخ داده است سیگ

صفحه 9:
>) i © 5 3 ۳ اتضالات:بی سیم فک پزقی آننتة فضا به سلولهایی, تقسیم می‌شود. یک ایستگاه ثابت مسئولیت برقراری ارتباط با گره‌های سیار داخل آن سلول را دارد. #میزبانهای سیار در حالیکه ارتباط برقرار است میتوانند تغيير سلول دهند. زمانیکه یک میزبان سیار با یک ایستگاه ثابت جدید ارتباط برقرار م ىكند عمل دست به دست اتفاق مى افتد. *

صفحه 10:
انواع شبکه با زیر ساخت 2 1 WLANS (Wireless Local Area Networks )® WPANS (Wireless Personal Area Networks ) ® WMANS (Wireless Metropolitan Area Networks) ® WWANS (Wireless Wide Area Networks ) ® © ‏مسعة نع نس‎ ose

صفحه 11:
* نصب و راه‌اندازی شبکه‌های بدون زیرساخت. ب عدم نياز به زیرساختاره نسبت به نصب و راه‌اندازی شبکه‌های با زیرساخت بسیار با صرفه‌تر و سریع تر است. * اين شبکه ها هیچگونه زیرساختی ندارند و بصورت سیار می باشند. و ‎Pat am‏ او ‏بروسنی شبکه ادهاگ و امثیت:آن ‏کف ‎ ‎ ‎

صفحه 12:
») fe در آن هیچ ایستگاهی بنام مسئول برقراری ارتباط وجود ندارد. #در آن هر گره هم به عنوان سرویس دهنده و هم بصورت سرویس گیونه:عمل می ‎BS‏ #كره ها در یک موقعیت ثابت قرار ندارند. #براى ارتباط عمل دست به دست صورت مى كيرد. #كره در هر زمان مى توانند يكى از اجراى شبكه شوند يا از آن خارج شون گره ها در آن سازماندهی پی دی پی می شوند. #مقياس يذيرى تابستان ۸۸ بررسی شبکه ادهاک و امنیت آن ©

صفحه 13:
شبکه‌های ادهاک سیار ‎To‏ ؟ یک شبکه ادهاک سیار. نوع خاصی از شبکه‌های بدون زیرساخت است. #شبکه‌های ادهاک سیار شبکه‌هایی متشکل از دستگاههای بی‌سیمی هستند که در کنار هم یک شبکه با قابلیت خودسازماندهی را به وجود می‌آورند. این شبکه‌ها دارای هیچ زیرساختار ارتباطی ثابتتی نیستند. از آنجا كه محدودة ارسال واسط‌های بی‌سیم محدود است؛ ارتباطات در این نوع شبکه‌ها وابسته به گره‌های میلنی است. بنابراین هر گره در شبکه نقش یک مسیریاب را نیز ایفا می‌کند. تابستان ۸۸ بررسی شبکه ادهاک و امنیت آن ©

صفحه 14:
ee انواع شبکه‌های ادهاک سيار ‎TX‏ © Smart sensor Networks ® Mobile ad hoc networks (MANET) سا ©

صفحه 15:
چرا شبکه‌های ادهاک؟ ‎TE‏ #سادگی گسترش #سرعت گ 5 #عدم وابستگی به زیرساختار تنظیم نقاط دستیابی ثابت و اتصالها #تنظیم آنتنها در موقعیتهای درست و اتصالها مستلزم هزینه زملنی و مللی است که در شرایطی مقرون به صرفه نمی‌باشد. گایجاد نظم و ترتیب سریع استحکام : قابلیت پاسخ‌گویی تحت شرایط سخت. قابلیت انعطاف سس

صفحه 16:
کاربردهای شبکه ادهاک ‎To‏ ید طور کلی زمانیکه زیرساختار ثابتی نداریم و ایجاد و نصب زیرساختار غیر عملی بوده و يا مقرون به صرفه نباشد. استفاده از شبکه ادهاک مفید می‌باشد. #شبکه‌های شخصی #محيط های نظامی #محیط های غیرنظامی #عملکردهای فوری #محيطهاى علمى بسع ب نا ©

صفحه 17:
مسبر بای در شبکه های ادهاک

صفحه 18:
fe TRA ‏مسیریابی درشبکه های ادهاک‎ ‏نودهای شبکه دانش قبلی از توپولوژی‎ Sheol ‏در شبکه‌های‎ شبکه‌ای که درن قرار دارند. ندارند به همین دلیل مجبورند برای ارتباط با سایر نودهاء محل مقصد را در شبکه کشف کنند. لما ا ©

صفحه 19:
اك كرت حو سل .100 #بهینه بودن گایجاد سربار پایین داشتن محاسبات کم #مقاوم و پایدار بودن © crores

صفحه 20:
تشخیص بهینه بودن مسیر به کمک معیارهای است که در الگوریتم های مختلف متفاوت است.معیارهای معمول عبارتند از طول مسيرء قابلیت اطمینان مسیر. تأخیر بار ترافیکی و هزینه ارتباط. لس ا ©

صفحه 21:
کف مشکلات مسیر یابی ذر شبکه های اقتضایی ‎TE‏ ؟ کاربر ها در حال حرکت هستند و لذا ساختار شبکه ای دایما اطلاعات مربوط به تاخیر و ظرفیت هر پیوند تحت تاثیر ترافیکی است .که توسط دیگر پیهند ها حمل می شود چون اطلاعات جاری در مسیر های مختلف ممکن است بر هم تداخل ایجاد کنند و باعث کاهش ظرفیت پیوند ها شوند . ؟ علاوه بر این عوامل دیگری نظیر کمبود پهنای باند در محیط بی سیم و محدودیت توان باتری هر کاربر نیز باید مد نظر قرار گیرد. لس ا ©

صفحه 22:
انواع الگوریتم های مسیریابی ‎TR‏ از دیدگاه چگونگی جمع‌آوری و پردازش اطلاعات زیرساخت ارتباطی شبکه سراسری (متمرکز ) و غیر متمرکز تقسیم بندی می شوند. الگوربتم سراسری الگوریتم غیر متمرکز بررسی شبکه ادهاک و امنیت آ

صفحه 23:
a oe ae \ ‏فك‎ مسير يابى هوشمند در شبکه های ادهاک

صفحه 24:
مسیریابی هوشمند در شبکه های ادهاک ‎TO‏ #یکی از اين روش های مسیر یلبی مسیر یلبی هوشمند است که یک روش مسیریابی هوشمند علاوه بر استفاده ی بهینه از منابع محدود باید درعین حال توانایی تطبیق با تغییر شرایط شبکه را دارا باشد. که از آنن جمله می توان به حجم ترافیک. اندازه و تقسیم بندی شبکه اشاره کرد. همچنین روشهای مسیریابی هوشمند باید توانایی تامین درجه های مختلف 005 برای کاربردهای گوناگون را دارا سا ©

صفحه 25:
») کف قسمت های تشکیل دهنده عامل های متحرک ‎To‏ #عامل های متحرک نمونه هایی از برنامه هایی هستند که می توانند از یک میزبان عامل به میزبان دیگری مهاجرت کنند و وظایفی را از طرف ایجاد کنندگانشا ان انجام دهندعامل های متحرک از سه قسمت شده اند: ws® ؟ حالت داده) مانند متغیرهای نمونه) * حالت اجرا که اجازه می دهد اجرای کد عامل متحرک در میزبان های بعدی ادامه پابد هرن 9

صفحه 26:
مسائل امنیتی عامل های متحرک TX پروس یه ناو فلا 0

صفحه 27:
#در این الگوریتم ها ی هوشمند از نوع خاصی از عامل هاء به نام عامل های متحرک استفاده می شود که خصوصیات زیر را دارند: داده هایی که کدشان همراهشان است. می توانند بین گره های مختلف حرکت کنند. توانایی متوقف کردن روال در حال اجرایشان را دارند. می توانند صف. ثبات ها و کلیه حللت هایشان را ذخیره کرده.به گره دیگری رفته و دوباره در آنجا خود رابه حللت اجرا در آورده و حللت های قبلی یشان را بازیابی کنند. مع هنا © تابستان ۸۸

صفحه 28:
کف فامل ها ار مسیزیایی ‎TE‏ ياى استفاده #نسبت به روش هاى قبلى. بهناى باند و حافظه كمترى اشغال مى كنند. #امكان راه اندازه كيرى سيستم مسيريابى جديد خيلى راحت است. براى اين كار كافى است تمام عامل هاى قديمى از بين بروند و سيس عامل هاى جدید را در شبکه پخش کنیم. #سرویس های مسیریابی مختلف می توانند در عامل ها قرار بگیرند و شبکه های گوناگون و غیر هم نوعی که عامل ها پشتیبانی می کنند. می توانند به هم وصل شوند. #عامل ها تمام منابعی را که گرفته بودند بعد از ترک گره آزاد می کنند. #مقیاس پذیری بالاتر #تحمل پذیری خطا تابستان ۸۸ بررسی شبکه ادهاک و امنیت آن ©

صفحه 29:
ee معایب استفاده از عامل ها در مسیر یابی 2 1 #مشکلات امنیتی زیادی دارد: ‎-١‏ يك عامل می تواند از طرف میزبان مورد تهاجم قرار گیرد. ۲- امنیت خود میزبان نیز از طرف عامل به خطر می افتد. ۳- عامل ها خودشان هم ممکن است به هم حمله کنند. ‏#خود عامل ممکن است توسط زبان مفسر کندی ساخته شده ‏باشد. اگر چه در کل نیز بهپهنایباند کنترل کمتری ‎Ll alo‏ این سربار ممکن است مهم باشد.. ‏تابستان ۸۸ بررسی شبکه ادهاک و امنیت 7 © ‎ ‎ ‎

صفحه 30:
ee هوش كروهى ‎RA‏ #هوش كروهى به صفت كروه زيادى از عامل هاى غير هوشمند گفته می شود که دارای کمی توانایی فردی هستند و با همکاری هم و به صورت جمعی رفتار هوشمندانه ای از خود نشان می دهند. رفتار هوشمندانه بطور تناوبی بوسیله ارتباطات غير مستقيم بين عامل هاى ايجاد مى شود. عامل ها به طور فردی هيج كونه دانشى در مورد حل مسایل ندارند.ولی با اعمال اجتماعی آنها یک رفتار هوشمندانه ایجاد می شود. 8 ‏ل‎ oes

صفحه 31:
>) fe 1 2 ‏نمونه هايى از هوش كروهى در طبيعت‎ #از جمله زندكى موريانه هاء مورجه هاء زنبورها و ... اين موجودات با كمك هوش كروهى كارهاى مشكل زيادى را انجام مى دهند از جمله: ساختن لانه و محافظت از آن مرتب کردن لاروها و غذاهایشان همکاری در جابجایی اجسام بزرگ یافتن کوتاهترین مسیر بین لانه و منبع غذایی تابستان ۸۸ بررسی شبکه ادهاک و امنیت آن ©

صفحه 32:
يا لت ‎we‏ ۳ Vw صم لسع نهنا ©

صفحه 33:
پروتکل هوشمند 058۴ ‎PE‏ #در لین نوع پروتکلها اطلاعات گراف شبکه جمع آوری می شود و آنگاه با استفاده از الگوریتمهای مسیریابی کوتاهتریین مسیره مسیرهای بین نودهای مبداً - مقصد تعیین گردیده و بر آبن آستآیین»جذاول,مسیریایی قر اتوقهای که محاسنة مس ‎oy SIGS‏ این جداول مسیریابی جهت ارسال بسته های اطلاعاتی مورد استفاد ه واقع مي شوند تابستان ۸۸ بررسی شبکه ادهاک و امنیت 7 ©

صفحه 34:
امنیت در شبکه های ادهاک

صفحه 35:
گاين شبکه‌ها به شدت در مقابل حملات آسیب پذیرند و امروزه مقاومت کردن در برابر این حملات از چالش‌های توسعه این شبکه هاست. دلایل اصلی این مشکلات عبارتند از : کانال رادیویی اشتراکی انتقال داده محيط عملياتى نامن قدرت مرکزی ناکافی شايع محذوة آسيب يذير بودن از لحاظ فيزيكى كافى نبودن ارتباط نودهاى ميانى. بن لسع ::

صفحه 36:
fe ® Availability ® Confidentiality ® Authentication ® Integrity ® Non-repudiation © crocs sce

صفحه 37:
fe ° WEP ° SSID ° MAC ee ‏مس‎ 00

صفحه 38:
ee نتیجه گیری ‎TR‏ #با وجود مشکلاتی که بر سر راه اين نوع شبکه ها وجود دارد از جمله مشکلات امنیتی و نبود کنترل متمرکز پیش بینی می شود که در آینده ای نه چندان دور جایگزین شبکه های ثابت و رایج امروزی شوند.اما قبل از آن مسائل و مواردی وجود دارند که بایستی مورد مطالعه و بررسی بیشتری قرار گیرند تا کارایی و امنیت چنین شبکه هایی افزايش یابد تابستان ۸۸ بررسی شبکه ادهاک و امنیت آن ©

صفحه 39:
0 انواع حملات بر روی شبکه های ادهاک 2 1 #حملات فعال حملات غیرفعال #حمله به قصد جعل هویت #انحراف بلاعوض #حمله سریع #حمله لانه کرمی زر یتمه برس عبت )م

صفحه 40:
[1]THE HANDBOOK OF AD HOC WIRELESS NETWORKS Edited by Mohammad Ilyas Florida Atlantic Unhversity Boca raton, Florida [2]AD HOC NETWORKS technologies and protocols Edited by PRASANT MOHAPATRA University of California, Davis& SRIKANTH. ‏/ا8711 )اش‎ University of California Riverside Alwww.arez002008.com/cat-l.aspx [Slwww.webng.com/mohammadm/mafahimmoo.htm (6lwww.abcexterm,bloafa.com/url/2id=263574 ‘Tiwww.ee.sharif.edu. [8]journal homepage: www.elsevier.com/locate/adhoc(raja Jurdak) (91 Routing Protocols Security in Ad-hoc Networks فرشید فرحت - دانشگاه صنعتي شریف صم ع نهنا ©

صفحه 41:

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
34,000 تومان