فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

امنیت و مسیر یابی در شبکه های اقتضایی

اختصاصی از فایل هلپ امنیت و مسیر یابی در شبکه های اقتضایی دانلود با لینک مستقیم و پر سرعت .

امنیت و مسیر یابی در شبکه های اقتضایی


امنیت و مسیر یابی در شبکه های اقتضایی

امنیت و مسیر یابی در شبکه های اقتضایی

60 صفحه قابل ویرایش 

قیمت فقط 6000 تومان 

 

چکیده

 

     شبکه‌‌‌‌‌هـای بی‌سیم اد‌‌‌‌هاک[1] شامل یک مجموعـه‌ای از گره‌‌های توزیع شده‌اند که بـا همدیگر به طور بی‌سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. نودها به طور مستقیم بدون هیچ‌گونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد. نودها در این شبکه‌ها به طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه‌هاست.

شبکه‌های بی‌سیم کاربرد بسیاری دارند، سهولت و سرعت ساخت،   از مهمترین مزیت این نوع شبکه‌ها  است. در این مقاله به معرفی شبکه­های بی­سیم توری که ترکیبی از شبکه­‌های اد‌‌‌‌هاک و سلولی هستند، می­پردازیم. با توجه بـه طبیعت ترکیبی، اعمال پروتکل­های مسیریابی مربوط به سایر شبکه­های بی­سیم به این نوع شبکه، غیرممکن است، زیرا پروتکل­هـای مسیریابـی باید ترکیبی از مسائل مربوط بـه شبکه­های اد‌‌‌‌هاک و سلولی را در نظر بگیرند. در ادامه برخی از پروتکل­های مسیریابی و معیارهای مورد استفاده، بررسی می‌شوند.

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

فصل اول امنیت و مسیریابی در شبکه‌های اقتضایی.. 1

مقدمه. 2

1-1 معماری WMN.. 3

1-2 نقاط دسترسی.. 3

1-3 گرههای سیار 4

1-4 اجزای شبکه 4

1-5 درجه حرکت... 5

1-6 الگوی ترافیکی.. 5

1-7 خصوصیات WMN از دید مسیریابی.. 5

1-7-1 توپولوژی شبکه 5

1-7-2 الگوی ترافیک... 5

1-7-3 تنوع کانالها : ... 6

1-8 معیارهای کارایی مورد استفاده در پروتکل¬های مسیریابی.. 6

1-8-1 تعداد گام 6

1-8-2 تعداد انتقال مورد انتظار (ETX) 6

1-8-3 زمان انتقال مورد انتظار (ETT) 6

‫‫1-8-4 مصرف انرژی 7

1-8-5 دسترسی پذیری/قابلیت اطمینان مسیر 7

1-9 معیار کیفیت مسیر در مسیریابی شبکههای بیسیم چندگامه... 7

1-9-1 عملیات DSDV.. 8

1-9-2 تغییرات اعمالی به DSDV.. 9

1-9-3 عملیات DSR.. 10

1-9-4 تغییرات اعمالی بهDSR ‪ .......................................................................................................................... 11

1-9-5 نتایج... 12

1-9-6 مسیریابی LQSR.. 13

1-10 الگوریتم مسیر یابی : 15

1-11 شبکه‌های اد‌هاک : 16

1-12 پروتکل مسیریابی AODV.. 18

1-13 انواع حملات بر روی شبکه‌های اقتضایی.. 20

‫‫1-14 آرایش کلید در شبکه‌های اقتضایی ....................................................................................................... ............................................ 23

1-14-1 مصداقی از رمزنگاری آستانه‌ای در شبکه‌های اد‌هاک ................................................................... 25

1-15 نمونه‌هایی از پروتکل‌های امن پیشنهادی در شبکه‌های اد‌هاک... 25

1-15-1 پروتکل مسیریابی SEAD.. 26

1-15-2 پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE.. 26

1-15-3 پروتکل مسیریابیSAODV 27

1-15-4  DSDV.. 29

1-15-5   WRP 29

1-15-6 CSGR ‪ ................................................................................................................................................... 29

1-15-6-1 معایبnode 30

1-15-7 STAR  30

‫‫1-15-8  SSR 30

1-15-9 DSR.. 31

1-15-10 TORA.. 31

1-15-11 AODV................................................. ..................................................................... 31

1-15-11-1 AODV   برای تحقق اهداف زیر طراحی شده است : 31

1-15-11-2 کشف مسیر: 32

1-15-12RDMAR 33

1-16 ارائه‌ی سرویس مدیریت زمانی جهت بهبود عملکرد شبکه‌های بی‌سیم ادهاک... 33

1-16-1 سرویس مدیریت راهنما: 37

1-16-2 مسیربان و مسیر سنج : 38

1-16-2-1 مسیربان: 39

1-16-2-2 مسیرسنج: 40

1-17 اتصال دو کامپیوتر به صورت بی‌سیم.. 45

1-18-1 طراحی Cross-Layer شبکه‌های بی سیم Multi-hop 48

1-19  پروتکل‌های امن در شبکه‌های ادهاک................................................................................................ 51

1-19-1 مشکلات عمده امنیتی در شبکه‌های ادهاک... 51

‫‫ 1-19-1-1 مدیریت کلید 51

1-19-1-2 راه حل ساده 52

1-19-1-3 امنیت مسیریابی 52

1-19-1-4 مسیر شبکه ادهاک: 52

1-20 شبیه سازی شبکه‌های Vehicular Ad-hoc ایجاد مدل حرکتی در SUMO.. 54

1-21 امنیت در شبکه‌های موبایل ادهاک... 55

1-22 کاربردهای شبکه موبایل ادهاک... 56

نتیجه 58

منابع: 59

فهرست اشکال

 

فصل اول

شکل (1-1). توپولوژیWMN 3

شکل (1-2) نمایی از توپولوژی در حال تغییر یک شبکه اد‌هاک... 16

شکل (1-3) نمایی از پروتکل مسیریابی AODV............................................................. 19

شکل (1-4) بسته RReq و RRep در پروتکل مسیریابی AODV.. 19

شکل (1-5) Merkle Hash Tree 1980. 23

شکل (1-6) :A1 به طور مستقیم با A5 ارتباط دارد. 35

شکل (1-7) :A1 از طریق A3,A4 با A5 ارتباط دارد. 35

شکل (1-8) مسیربان و مسیر سنج.. 39

شکل(1-9) مسیرسنج.. 41

شکل (1-10) مسیرسنج ... 41

شکل 1-11 آیکن wireless. 46

شکل 1-12 سر برگ Wireless Networks. 46

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

 

فصل اول

جدول (1-1). تسهیم لینک‌های فیزیکی در یک لینک مجازی.. 13

 

 


1Ad hoc


دانلود با لینک مستقیم


امنیت و مسیر یابی در شبکه های اقتضایی
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد