کاربرد های شبکه های ادهاک Ad Hoc Network

Network

قیمت :   ۹۲۰۰ تومان ( نه هزار و دویست تومان)

تعداد صفحات:

۹۲  (نود و دو)

دسته :

کامپیوتر و  IT

نوع فایل:

Word

توضیحات:

قابلیت استفاده بعنوان


فهرست مطالب :

فصل۱:

۱٫۱٫مقدمه

۲٫۱٫معرفی انواع

۳٫۱٫

۴٫۱٫

۵٫۱٫سیستمهای مبتنی برتکنولوژی بیسیم

۶٫۱٫قوانین و محدودیت های شبکه های بیسیم

۷٫۱٫دسترسی به اینترنت درشبکه های بیسیم

۸٫۱٫روشهای ارتباطی درشبکه های بیسیم

indoor 1.8.1.روش

outdoor2.8.1. روش

۹٫۱٫معماری شبکه های بیسیم

 

فصل۲:

۱٫۲٫امنیت در شبکه های بیسیم

۲٫۲٫منشاضعف امنیتی در شبکه های بیسیم

۳٫۲٫سه روش امنیتی درشبکه های بیسیم

۴٫۲٫انواع حملات برشبکه های بیسیم

۵٫۲٫روش مقابله باحمله لانه کرمی

۶٫۲٫نحوه ارایش کلیدها در شبکه های بیسیم

فصل۳:

۱٫۳٫

Table driven2.3.پروتکل

On demand3.3.پروتکل

۴٫۳٫پروتکلهای امن پیشنهادی درشبکه های بیسیم

Sead 1.4.3پروتکل

Ariadne 2.4.3پروتکل

Aran 3.4.3.پروتکل

Saodv4.4.3. پروتکل

 

فصل۴:

درشبکه های ادهاکbluetooth1.4.

۲٫۴٫باند عملیاتی

۳٫۴٫محدوده ابزار

۴٫۴٫مزایای استفاده

۵٫۴٫مشخصات امنیتی

 

فصل ۵:

۱٫۵٫نحوه همکاری گره ها درشبکه و مکانیزم های پیاده سازی

۲٫۵٫ روشهای همکاری مبتنی بر قیمت یا پول مجازی

۳٫۵٫ روشهای همکاری مبتنی براعتبار( شهرت)

۱٫۳٫۵٫مکانیزم Watchdog and pathrater

۲٫۳٫۵٫مکانیزم CONFIDANT

۳٫۳٫۵٫مکانیزم CORE

۴٫۳٫۵٫مکانیزم OCEAN

۵٫۳٫۵٫ مکانیزم SORI

نتیجه گیری

 

بخش هایی از این مقاله :

۱٫۱٫مقدمه

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و …بواسطه وجود شبکه های بی سیم امکان پذیر شده است.

اگر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند.

شبکه‌های بسیسم ادهاک ، شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد. نودها در این شبکه‌ها به طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست. شبکه‌های بی سیم ادهاک خود بر دو نوع می‌باشند: شبکه‌های حسگر هوشمند و شبکه‌های موبایل ادهاک. در مسیریابی در شبکه‌های ادهاک نوع حسگر سخت‌افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد.
خودمختاربودن و قابلیت انطباق گره‌ها را ایجاد کند.

شبکه های Ad-hoc نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری و به روز رسانی اطلاعات مسیریابی است، به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می توانند یکپارچگی شبکه را بر هم بزنند.

سیاستی که در این راستا تدبیر می شود آن است که اعتماد کامل به گره های شبکه برای انجام اعمال حیاتی شبکه کاری عبث و بیهوده است و این رابطه اعتماد تنها در برخی از سناریوهای شبکه Ad-hoc قابل فرض است. مثلا در یک شبکه Ad-hoc که گره های آن سربازان یک گروهان باشند می توان از قبل، یعنی پیش از شروع عملیات، کلیدهای متقارن مشترک و یا کلیدهای عمومی افراد (بسته به نوع رمزنگاری متقارن یا نامتقارن) را با یکدیگر مبادله کرد. ولی مشکلات و محدودیتهای دیگری همچنان باقی می ماند. از جمله اینکه چنین شبکه ای نمی تواند امنیت را برای قرارگیری افزایشی تامین کند. چرا که گره های جدیدی که می خواهند در شبکه قرار گیرند باید به نوعی خود را به گره های دیگر معرفی کنند و احراز اصالت متقابل برای همه آنها بتواند، صورت بگیرد.

با توجه به بحثهای اخیر می توان چنین برداشت کرد که گره های شبکه Ad-hoc برای انجام مدیریت کلید به یک محیط مدیریت شده نیاز دارند. در واقع باید یک یا چند مرکز معتمد وجود داشته باشند تا گره های تازه وارد را در شبکه ثبت کنند و گره های مخرب را از شبکه خط بزنند و بدین ترتیب امنیت شبکه مورد نظر را بر اساس گره های سالم موجود تامین کنند، چرا که گره های مخرب در لیست ابطال قرار گرفته اند.

منظور از کارکرد صحیح اعمال شبکه این است که هر گره ای از شبکه به وظایف خود مبنی بر جلورانی بسته ها و مسیریابی به درستی عمل کند و در این عملیاتها به خوبی با دیگر گره ها همکاری و مشارکت کند. یعنی اینکه در نهایت اعمال شبکه بین گره ها به صورت منصفانه تسهیم شود.

با توجه به ماهیت ذاتی شبکه های Ad-hoc بسادگی می توان چنین برداشت کرد که عملکرد شبکه شدیدا وابسته به رفتار گره های شبکه می باشد. یعنی اگر گره ای وظایفش را به درستی انجام ندهد، بازده عملکرد شبکه به شدت افت میکند و تبادل اطلاعات حیاتی ممکن است به خطر افتد. بر این اساس در برخی از مدلهای
پیشنهادی برای برقراری امنیت از منطق اکثریت استفاده میکنند و رفتار ناصحیح گره ها را بر اساس سابقه اعمال آنها بررسی میکنند و اگر این سابقه از یک حد آستانه مربوط به متوسط اعمال بدتر باشد رفتار گره مخرب شخیص داده می شود. البته این تصمیم گیریها تا حدی نسبی اند و هرگز به طور مطلق نمی توان تعیین کرد که هر رفتاری که از گره ای سر میزند صحیح است یا ناصحیح.

برای پیداکردن گره خرابکار به انجام اعمالی چون ردیابی ، نگهبانی و دیده بانی نیاز است که خود محتاج پردازش ارتباطاتی بالا می باشد که هم انرژی می طلبد و هم پهنای باند و حافظه. در نتیجه در شبکه های بی سیم چون Ad-hoc نمی توان از پروتکلهای شبکه های بی سیم چون BGP استفاده کرد هم از جهت محدودیت پردازش ارتباطاتی و هم از این جهت که توپولوژی شبکه دایما در حال تغییر است.

۲٫۱٫معرفی انواع شبکه‌های ادهاک

شبکه‌های ادهاک عمر ۷۰ ساله دارند و به دلایل نظامی به وجود آمدند. یک مثال کلاسیک از شبکه‌های ادهاک، شبکه جنگنده‌های جنگ و پایگاههای موبایل آنها در میدان جنگ می‌باشد. بعداً مشخص شد در قسمت‌های تجاری و صنعتی نیز می‌توانند مفید واقع شوند. این شبکه‌ها شامل مجموعه‌ای از گره‌های توزیع شده‌اند که بدون پشتیبانی مدیریت مرکزی یک شبکهٔ موقت را می‌سازند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگی‌های خاصی که دارند پروتکل‌های مسریابی و روشهای امنیتی خاصی را می‌طلبد.

شبکه‌های حسگر هوشمند: متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفته‌اند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنال‌ها و امکان شبکه سازی است. شبکه‌های موبایل ادهاک :مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند. برای اتفاقات غیر قابل پیش بینی اتصالات و شبکه‌های متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکه‌های ادهاک موبایل راه حل مناسبی است، گره‌های واقع در شبکه‌های ادهاک موبایل مجهز به گیرنده و فرستنده‌های بی سیم بوده و از آنتن‌هایی استفاده می‌کنند که ممکن است از نوع Broad cast و یا peer to peer باشند.

۳٫۱٫کاربردهای شبکه ادهاک

به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است. از جمله این کاربردها می‌توان به موارد زیر اشاره نمود :

شبکه‌های شخصیتلفن‌های سلولی، کامپیوترهای کیفی، ساعت‌های مچی، ear phone و کامپیوترهای wearable

­ محیط‌های نظامی

o   سربازها و تانکها و هواپیماها    o         در نبردهایی که کنترل از راه دور صورت می‌گیرد    o         برای ارتباطات نظامی    o         توانایی باقی ماندن در میدان منازعهمحیط‌های غیرنظامی     o         شبکه تاکسی رانی    o         اتاق‌های ملاقات    o         میادین یا ورزشگاه‌های ورزشی    o         قایق‌ها، هواپیماهای کوچک    o         کنفرانس‌ها  جلساتعملکردهای فوری    o         عملیات جستجو و نجات    o         موقعیت‌های امدادی برای حادثه‌های بد و فوری    o         برای ترمیم و بدست آوردن اطلاعات در حوادث بد و غیرمترقبه مانند وقوع بلایای طبیعی چون سیل و طوفان و زلزلهمحیط‌های علمیدر محیط‌های علمی و تحقیقاتی در برخی از مناطق که دانشمندان برای نخستین بار اقدام به بررسی می‌کنند، به علت عدم وجود زیرساختار، شبکه ادهاک بسیار مفید می‌باشد.   Sensor websیک دسته مخصوص از شبکه‌های ادهاک را می‌توان Sensor webs دانست. شبکه‌ای از گره‌های حسگر که یک  گره، سیستمی است که دارای باتری می‌باشد. توانایی مخابره بی سیم محاسبات و حس کردن محیط در آن وجود دارد. نقش آن مانیتور کردن و تعامل با محیط و دنیای اطراف است. کاربردهای آن شامل آزمایشات اقیانوسی و فضایی می‌باشد.

۴٫۱٫خصوصیات شبکه‌های ادهاک

شبکه‌های بی سیم دارای نیازمندی‌ها و مشکلات امنیتی ویژه‌ای هستند. این مشکلات ناشی از ماهیت و خواص شبکه‌های بی سیم است که در بررسی هر راه حل امنیتی باید به آنها توجه نمود:
الف: فقدان زیرساخت : در شبکه‌های بی سیم ساختارهای متمرکز و مجتمع مثل سرویس دهنده‌ها، مسیریابها و… لزوماً موجود نیستند (مثلاً در شبکه‌های ادهاک)، به همین خاطر راه حل‌های امنیتی آنها هم معمولاً غیر متمرکز، توزیع شده و مبتنی بر همکاری همه نودهای شبکه‌است.
ب: استفاده از لینک بی سیم: در شبکه بی سیم، خطوط دفاعی معمول در شبکه‌های سیمی (مثلاً فایروال به عنوان خط مقدم دفاع) وجود ندارد. نفوذگر از تمام جهت‌ها و بدون نیاز به دسترسی فیزیکی به لینک، می‌تواند هر نودی را هدف قرار دهد.
ج:چند پرشی بودن: در اغلب پروتکل‌های مسیریابی بی سیم، خود نودها نقش مسیریاب را ایفا می‌کنند (به خصوص در شبکه‌های ادهاک)، و بسته‌ها دارای چند hop مختلف هستند. طبیعتاً به هر نودی نمی‌توان اعتماد داشت آن هم برای وظیفه‌ای همچون مسیریابی!
د: خودمختاری نودها در تغییر مکان: نودهای سیار در شبکه بی سیم به دلیل تغییر محل به خصوص در شبکه‌های بزرگ به سختی قابل ردیابی هستند. از دیگر ویژگیهای طبیعی شبکه بی سیم که منبع مشکلات امنیتی آن است می‌توان به فقدان توپولوژی ثابت و محدودیت‌های منابعی مثل توان، پردازنده و حافظه اشاره کرد.

۵٫۱٫سیستم های مبتنی بر تکنولوژی بی سیم adhoc

با گسترش شهرها و بوجود آمدن فاصله های جغرافیایی بین مراکز سازمان ها و شرکت ها و عدم رشد امکانات مخابراتی با رشد نیاز  ارتباطی داخل کشور ، یافتن راه حل و جایگزین مناسب جهت پیاده سازی این ارتباط شدیدا احساس می شود که در این زمینه سیستم های مبتنی بر تکنولوژی بی سیم انتخاب مناسبی می باشد.

 

الف .سیستمPAN یا  Personal Arean Network  :

سیستم های بی سیم که دارای برد و قدرت انتقال پایین هستند را شامل می شود که این ارتباط غالبا بین افراد برقرار می شود. نمونه این تکنولوژی در سیستم ها Infrared برای ارتباط نقطه به نقطه دو شخص و یا Bluethooth برای ارتباط یک نقطه به چند نقطه جهت ارتباط یک شخص به چند شخص می باشد. استاندارد مورد استفاده در این محدوده کاربرد IEEE 802.15  می باشد.

ب.سیستمLAN  یا Local Area Netwok :

در این دسته بندی سیستم های بی سیم از استاندارد IEEE 802.11 استفاده می کنند. این محدوده کاربری معادل محدوده شبکه های LAN باسیم بوده که برپایه تکنولوی بی سیم ایجاد شده است.

ج.سیستمMAN یا Metropolitan Area Netwok  :

سیستم های بی سیم از استاندارد IEEE 802.16 استفاده می کنند. محدوده پوشش فراتر از محدوده LAN بوده و قالبا چندین LAN را شامل می شود. سیستم های WIMAX اولیه مبتنی بر این استاندارد هستند.

د.سیستمWAN یا Wide Area Netwok  :
سیستم های بی سیم مبتنی بر استاندارد IEEE 802.16e  هستند که به IEEE 802.20 نیز شهرت یافته اند. سیستم های WIMAX در ابعاد کلان و بدون محدودیت حرکتی در این محدوده کار می کنند.

فایل کامل این تحقیق ۹۲ صفحه بصورت ورد WORD می باشد.
در تمامی ساعات شبانه روز >> پرداخت آنلاین و دانلود آنلاین  


Related posts

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Translate »