امنیت و مسیر یابی در شبکه های اقتضایی
60 صفحه قابل ویرایش
قیمت فقط 6000 تومان
چکیده
شبکههـای بیسیم ادهاک[1] شامل یک مجموعـهای از گرههای توزیع شدهاند که بـا همدیگر به طور بیسیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا مسیریاب باشند. نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار میکنند و سازمان ثابتی ندارند بنابراین در یک توپولوژی دلخواه شکل گرفتهاند. هر نودی مجهز به یک فرستنده و گیرنده میباشد. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد. نودها در این شبکهها به طور پیوسته موقعیت خود را تغییر میدهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان میکند. مسیریابی و امنیت در این شبکه از چالشهای امروز این شبکههاست.
شبکههای بیسیم کاربرد بسیاری دارند، سهولت و سرعت ساخت، از مهمترین مزیت این نوع شبکهها است. در این مقاله به معرفی شبکههای بیسیم توری که ترکیبی از شبکههای ادهاک و سلولی هستند، میپردازیم. با توجه بـه طبیعت ترکیبی، اعمال پروتکلهای مسیریابی مربوط به سایر شبکههای بیسیم به این نوع شبکه، غیرممکن است، زیرا پروتکلهـای مسیریابـی باید ترکیبی از مسائل مربوط بـه شبکههای ادهاک و سلولی را در نظر بگیرند. در ادامه برخی از پروتکلهای مسیریابی و معیارهای مورد استفاده، بررسی میشوند.
فهرست مطالب
فصل اول امنیت و مسیریابی در شبکههای اقتضایی.. 1
1-4 اجزای شبکه 4
1-5 درجه حرکت... 5
1-7 خصوصیات WMN از دید مسیریابی.. 5
1-7-1 توپولوژی شبکه 5
1-8 معیارهای کارایی مورد استفاده در پروتکل¬های مسیریابی.. 6
1-8-1 تعداد گام 6
1-8-2 تعداد انتقال مورد انتظار (ETX) 6
1-8-3 زمان انتقال مورد انتظار (ETT) 6
1-8-4 مصرف انرژی 7
1-8-5 دسترسی پذیری/قابلیت اطمینان مسیر 7
1-9 معیار کیفیت مسیر در مسیریابی شبکههای بیسیم چندگامه... 7
1-9-1 عملیات DSDV.. 8
1-9-2 تغییرات اعمالی به DSDV.. 9
1-9-3 عملیات DSR.. 10
1-9-4 تغییرات اعمالی بهDSR .......................................................................................................................... 11
1-9-5 نتایج... 12
1-9-6 مسیریابی LQSR.. 13
1-10 الگوریتم مسیر یابی : 15
1-11 شبکههای ادهاک : 16
1-12 پروتکل مسیریابی AODV.. 18
1-13 انواع حملات بر روی شبکههای اقتضایی.. 20
1-15 نمونههایی از پروتکلهای امن پیشنهادی در شبکههای ادهاک... 25
1-15-1 پروتکل مسیریابی SEAD.. 26
1-15-2 پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE.. 26
1-15-3 پروتکل مسیریابیSAODV 27
1-15-4 DSDV.. 29
1-15-5 WRP 29
1-15-6 CSGR ................................................................................................................................................... 29
1-15-6-1 معایبnode 30
1-15-7 STAR 30
1-15-8 SSR 30
1-15-9 DSR.. 31
1-15-10 TORA.. 31
1-15-11 AODV................................................. ..................................................................... 31
1-15-11-1 AODV برای تحقق اهداف زیر طراحی شده است : 31
1-15-11-2 کشف مسیر: 32
1-15-12RDMAR 33
1-16 ارائهی سرویس مدیریت زمانی جهت بهبود عملکرد شبکههای بیسیم ادهاک... 33
1-16-1 سرویس مدیریت راهنما: 37
1-16-2 مسیربان و مسیر سنج : 38
1-16-2-1 مسیربان: 39
1-16-2-2 مسیرسنج: 40
1-17 اتصال دو کامپیوتر به صورت بیسیم.. 45
1-18-1 طراحی Cross-Layer شبکههای بی سیم Multi-hop 48
1-19 پروتکلهای امن در شبکههای ادهاک................................................................................................ 51
1-19-1 مشکلات عمده امنیتی در شبکههای ادهاک... 51
1-19-1-1 مدیریت کلید 51
1-19-1-2 راه حل ساده 52
1-19-1-3 امنیت مسیریابی 52
1-19-1-4 مسیر شبکه ادهاک: 52
1-20 شبیه سازی شبکههای Vehicular Ad-hoc ایجاد مدل حرکتی در SUMO.. 54
1-21 امنیت در شبکههای موبایل ادهاک... 55
1-22 کاربردهای شبکه موبایل ادهاک... 56
نتیجه 58
منابع: 59
فهرست اشکال
فصل اول
شکل (1-1). توپولوژیWMN 3
شکل (1-2) نمایی از توپولوژی در حال تغییر یک شبکه ادهاک... 16
شکل (1-3) نمایی از پروتکل مسیریابی AODV............................................................. 19
شکل (1-4) بسته RReq و RRep در پروتکل مسیریابی AODV.. 19
شکل (1-5) Merkle Hash Tree 1980. 23
شکل (1-6) :A1 به طور مستقیم با A5 ارتباط دارد. 35
شکل (1-7) :A1 از طریق A3,A4 با A5 ارتباط دارد. 35
شکل (1-8) مسیربان و مسیر سنج.. 39
شکل(1-9) مسیرسنج.. 41
شکل (1-10) مسیرسنج ... 41
شکل 1-11 آیکن wireless. 46
شکل 1-12 سر برگ Wireless Networks. 46
فهرست اشکال
فصل اول
جدول (1-1). تسهیم لینکهای فیزیکی در یک لینک مجازی.. 13
1Ad hoc
امنیت و مسیر یابی در شبکه های اقتضایی