بررسی شبکه های اقتضایی (Ad-hoc Network)

دسته بندي : فنی و مهندسی » کامپیوتر و IT
مقدمه:
شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های Ad-hoc با شبکه های معمول بی سیم 802.11 در این است که در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.
ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد. نکته قابل توجه این است که هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش هستند، که اصطلاحا گره های همسایه نامیده می شوند.
پروتکلهای مسیریابی بر اساس پارامترهای کانال مانند تضعیف انتشار چند مسیره، تداخل و همچنین بسته به کاربرد شبکه به صورت بهینه طراحی شده اند. در هنگام طراحی این پروتکلها به امر تضمین امنیت در شبکه های Ad-hoc توجه نشد. در سالهای اخیر با توجه به کاربردهای حساس این شبکه از جمله در عملیاتهای نظامی، فوریتهای پزشکی و یا مجامع و کنفرانسها، که نیاز به تامین امنیت در این شبکه ها بارزتر شده است، محققان برای تامین امنیت در دو حیطه عملکرد و اعتبار پیشنهادات گوناگونی را مطرح کردند و می کنند.

فهرست مطالب:
مقدمه
شبکه های Adhoc
پروتکل مسیریابی AODV
نمایی از پروتوکل مسیریابی AODV
بسته RReq و RRep در پروتکل مسیریابی AODV
انواع حملات بر روی شبکه های اقتضایی
محاسبه مقدار راس در Merkle Hash Tree
حد بالای فاصله بین گیرنده و فرستنده
آرایش کلید در شبکه های اقتضایی
مصداقی از رمزنگاری آستانه ای در شبکه های Ad-hoc
نمونه هایی از پروتکلهای امن پیشنهادی در شبکه های Ad-hoc
پروتکل مسیریابی SEAD
زنجیره اعداد درهم
پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE 
پروتکل مسیریابی امن برحسب نیاز ARIADNE
آدرس IP بر اساس کلید عمومی (SUCV)
پروتکل مسیریابی SAODV 
پروتکل مسیریابی SAODV
Table driven Pro active
DSDV
WRP
CSGR
معایب: node
STAR
On demand Reactive
SSR
DSR
TORA
AODV
RDMAR
Hybrid (Pro-active / Reactive)
ZRP
AODV برای تحقق اهداف زیر
این پروتکل شامل دو فاز می باشد
کشف مسیر
ارائه‌ی سرویس مدیریت زمانی جهت بهبود عمل‌کرد شبکه‌های بی‌سیم Ad Hoc
سرويس مديريت راهنما:
مسیربان و مسیر سنج
مسیربان
مسیرسنج
اتصال دو کامپيوتر به صورت بي‌سيم
پروتکل های مسیریابی MANET و طراحی Cross-Layer
طراحی Cross-Layer شبکه های بی سیم Multi-hop
پروتکلهاي امن در شبکه هاي ad-hoc
شبکه ad-hoc
مشکلات عمده امنیتی در شبکه های ad-hoc
مدیریت کلید
راه حل ساده
 تبادل کلید تصدیق اصالت شده مبتنی بر password
نیازمندیها
EKE
EKE چند طرفه
اصلاح پروتکل دوطرفه
EKE چند طرفه
 تبادل کلید دیفی-هلمن تصدیق اصالت شده با password
نسخه چند طرفه
 امنیت مسیریابی
نگهداری مسیر در ARAN
مسير شبكه Adhoc
شبیه سازی شبکه های Vehicular Ad-hoc ایجاد مدل حرکتی در SUMO ))
نصب شبیه ساز SUMO 
نصب در ویندوز
مثالی برای آشنایی با نحوه کار با SUMO 
گره ها
لبه ها
مسیرها
پیکربندی
امنیت در شبکه های Mobile ad hoc
سرویس های امنیتی
حملات شناخته شده
حمله لانه کرمی
آرایش کلید
مدل آرایش کلید
پروتکل AODV
ساخت و پخش بسته درخواست مسير توسط گره مبدا
Aran
AriaDne
افسار بسته
پروتوکل های مسیر یابی (Routing Protocols)
کاربرد های شبکه Mobile ad hoc
نتیجه گیری
منابع و ماخذ

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 4386 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 72

حجم فایل:1,576 کیلوبایت

 قیمت: 35,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش