آشنایی با شبکه های موردی که برای مسیر یابی از هیچ عنصر کمک نمی گیرند
97 صفحه قابل ویرایش
قیمت فقط 9000 تومان
ﭼﻜﻴﺪه:
ﺷﺒﻜﻪﻫﺎی ﻣﻮردی ﺷﺒﻜﻪﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺮای ﻣﺴﻴﺮﻳﺎﺑﻲ از ﻫﻴﭻ ﻋﻨﺼﺮ ﻛﻤﻜﻲ ﺷﺒﻜﻪای اﺳﺘﻔﺎده ﻧﻤﻲﻛﻨﻨﺪ. ﺑﻠﻜﻪ در اﻳﻦ ﺷﺒﻜﻪﻫﺎ ﺧﻮد ﮔﺮهﻫﺎی ﺷﺮﻛﺖ ﻛﻨﻨﺪه در ﺷﺒﻜﻪ وﻇﻴﻔﻪ ﻣﺴﻴﺮﻳﺎﺑﻲ ﺷﺒﻜﻪ را ﺑﻪ ﻋﻬﺪه دارﻧﺪ. اﻣﻨﻴﺖ در ﺷﺒﻜﻪﻫﺎی ﻣﻮردی از وﺿﻌﻴﺖ وﻳﮋهای ﺑﺮﺧﻮردار اﺳﺖ. زﻳﺮا دراﻳﻦ ﺷﺒﻜﻪﻫﺎ ﻋﻼوه ﺑﺮ ﺗﻤﺎﻣﻲ ﻣﺸﻜﻼت ﻣﻮﺟﻮد در ﺷﺒﻜﻪﻫﺎی ﺑﺎﺳﻴﻢ، ﺑﺎ ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ﻫﻤﭽﻮن ﺳﺎدﮔﻲ ﺷﻨﻮد و ﺗﻐﻴﻴﺮ اﻃﻼﻋﺎت در ﺣﺎل اﻧﺘﻘﺎل، اﻣﻜﺎن ﺟﻌﻞ ﻫﻮﻳﺖ اﻓﺮاد، ﺷﺮﻛﺖ ﻧﻜﺮدن و ﻳﺎ ﺗﺨﺮﻳﺐ ﻋﻤﻠﻴﺎت ﻣﺴﻴﺮﻳﺎﺑﻲ، ﻋﺪم اﻣﻜﺎن اﺳﺘﻔﺎده از زﻳﺮﺳﺎﺧتهای ﺗﻮزﻳﻊ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎری و ﻏﻴﺮه ﻣﻮاﺟﻪ ﻣﻲﺷﻮﻳﻢ. ﻳﻜﻲ از ﻣﻬﻤﺘﺮﻳﻦ ﻣﻮارد اﻣﻨﻴﺘﻲ در ﺷﺒﻜﻪﻫﺎی ﻣﻮردی، اراﺋﻪ ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻣﺴﻴﺮﻳﺎﺑﻲ اﻣﻦ در اﻳﻦ ﺷﺒﻜﻪﻫﺎﺳﺖ. در ﭼﻨﺪ ﺳﺎل اﺧﻴﺮ ﺗﻼش زﻳﺎدی ﺑﺮای اراﺋﻪ ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻣﺴﻴﺮﻳﺎﺑﻲ اﻣﻦ در ﺷﺒﻜﻪﻫﺎی ﻣﻮردی اﻧﺠﺎم ﺷﺪه اﺳﺖ. از اﻳﻦ ﻣﻴﺎن ﻣﻲﺗﻮان ﺑﻪ ﭘﺮوﺗﻜلهای SEAD ،Ariadne ،SRP ،SAODV ،ARAN و ﻏﻴﺮه اﺷﺎره ﻛﺮد. وﻟﻲ ﻫﺮ ﻛﺪام از آنها دارای ﻣﺸﻜﻼت ﺧﺎص ﻣﺮﺑﻮط ﺑﻪ ﺧﻮد ﻣﻲﺑﺎﺷﻨﺪ و ﻫﻤﭽﻨﺎن ﻛﻤﺒﻮد ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻛﻪ ﻫﻢ از ﻟﺤﺎظ اﻣﻨﻴﺖ و ﻫﻢ از ﻟﺤﺎظ ﻛﺎراﻳﻲ ﺷﺒﻜﻪ در ﺣﺪ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ ﺑﺎﺷﺪ اﺣﺴﺎس ﻣﻲﺷﻮد.
فهرست مطالب
فصل اول معرفی شبکههای ادهاک... 1
1-2 مسیر یابی در شبکههای ادهاک... 5
1-2-1- دسته بندی الگوریتم مسیریابی شبکههای ادهاک... 5
1-2-2- مسیریابی سلسله مراتبی 6
1-2-3- مسیریابی مسطح 7
1-2-5- مسیریابی واکنش دار... 8
1-2-6- مرور اجمالی بر برخی از الگوریتمهای مسیریابی 9
1-4- الگوریتم مسیریابی موقتی مرتب شده ... 10
1-5- الگوریتم مسیریابی AODV.. 11
1-6- الگوریتم مسیریابی ZRP 11
فصل دوم شبکه موبایل Ad Hoc و موضوع موبایل عمومی.. 13
2-1- تقاضا و درخواست برای پویایی (تحرک) 15
2-2- شبکه سیار Ad Hoc. 16
2-2-1- راهیابی منبع دینامیک در شبکههای سیار Ad Hoc. 17
2-2-1-1- راهیابی قرار دادی... 17
2-2-1-2- انگیزه و فرضیات DSR... 18
2-2-1-3- الگوریتم اصلی DSR.. 19
2-2-1-4- کشف (دیسکاوری) مسیر DSR.. 20
2-2-1-5- حفاظت مسیر DSR .......................................................................................................................... 22
2-2-1-6- بهینه ساز DSR... 23
2-2-1-7- اجرا DSR... 23
2-3- تأثیر موبایلتی بر روی تقاضاها: 24
2-3-1- یک موبایل ADI 25
2-4- آینده کاری در زمینه mobile computing. 27
نتیجه گیری.. 29
فصل سوم شبکه بیسیم 30
3-3- pology control to 34
3-3-3- قدرت Robustness to mobility mobility. 35
3-4- پروتکلهای مسیریابی 36
3-4-1- پروتکلهای مسیریابی مسطح 36
3-4-2- پروتکلهای مسیریابی سلسله مراتبی 38
3-4-3- پروتکلهای مسیر جغرافیایی ............................................................................................................. 39
3-4-4- مدل تهاجمی 40
3-5 Concluding remarles. 41
فصل چهارم ایمنی در شبکههای Adhoc. 42
4-1- ایمنی در داخل شبکه Adhoc. 43
4-1-1- شبکه Adhoc چیست؟. 43
4-1-2- کمبود ایمنی در شبکههای Adhoc. 43
4-2 مسائل و چالشهای اصلی ................................................. ..................................................................... 45
4-2-1- ایمنی سطح لینک... 45
4-2-2- مسیریابی ایمن 45
4-2-3- خصوصی سازی.. 46
فصل پنجم ایمن سازی شبکههای Ad-hoc 47
مقدمه. 48
5-1- اهداف امنیتی.. 48
5-2- چالشها (دغدغهها) 50
5-3- مسیریابی امن 51
5-4 Key management service. 53
5-4-1- مدل سیستم 54
5-4-2- رمز نگاری threshold cryptography. 55
5-4-3- سرویسهای تکرار امن ...................................................................................................................... 57
5-4-4- امنیت در شبکههای ad hoc... 58
فصل ششم شبکههای کامپیوتری بیسیم.. 59
6-1- شبکههای کامپیوتری بیسیم 60
6-2- قوانین و محدودیتها 62
6-3- روشهای ارتباطی بیسیم.. 62
6-3-1- شبکههای بیسیم Indoor 63
6-3-2- شبکههای بیسیم Outdoor 63
6-4- انواع ارتباط 63
6-5- انواع شبکههای بیسیم 65
فصل هفتم امنیت در شبکههای بیسیم.. 67
7-1- امنیت در شبکههای بیسیم.................................................. ................................................................. 68
7-1-1- سه روش امنیتی در شبکههای بیسیم عبارتند از : 68
7-2- انواع استاندارد 802.11. 69
7-3- امنیت در شبکههای بیسیم 69
7-4- شبکههای بیسیم، کاربردها، مزایا و ابعاد 70
7-5- منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول ............................................................. 71
7-6- پیشینه 73
7-7- معماری شبکههای محلی بیسیم 74
7-8- عناصر فعال شبکههای محلی بیسیم 75
7-9- برد و سطح پوشش 76
7-10- قابلیتها و ابعاد امنیتی استاندارد 802.11. 78
7-11- خطرها، حملات و ملزومات امنیتی 83
7-11-1- حملات غیر فعال.................................................. ............................................................................. 84
7-11-2- حملات فعال 84
7-12 امنیت تجهیزات شبکه 86
7-13 امنیت فیزیکی 87
7-13-1- افزونگی در محل استقرار شبکه 88
7-13-2- محلهای امن برای تجهیزات 88
7-13-3- انتخاب لایه کانال ارتباطی امن ... 89
7-14- امنیت منطقی 90
7-14-1- امنیت مسیریابها 90
7-14-2- مدیریت پیکربندی.. 91
7-14-3- کنترل دسترسی به تجهیزات 91
7-15 مروری بر استانداردهای شبکههای محلی بدون سیم....................................................................... 92
7-16- استاندارد IEEE گروه 802.11... 93
7-17- استاندارد ETSI گروه HiperLAN.. 94
ﻧﺘﻴﺠﻪ ﮔﻴﺮی... 95
ﻣﺮاﺟﻊ 96
فهرست جداول
فصل اول
جدول 1-1 مسیر برخی از الگوریتمهای مسیر یابی ادهاک... 12
فصل دوم
جدول 7-1- مقایسه استانداردهای IEEE... 94
آشنایی با شبکه های موردی که برای مسیر یابی از هیچ عنصر کمک نمی گیرند