شبکه هایAd hoc – بررسی و کاربرد شبکه های Ad hoc – پرشین مقاله

شبکه هایAd hoc

شبکه هایAd hoc امروزه با بهبود عملکرد، کارایی و عوامل امنیتی، شبکه‌های بی‌سیم به شکل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 802.11 استاندارد بنیادی است که شبکه‌های بی‌سیم بر مبنای آن طراحی و پیاده سازی می‌شوند.

مطلب بررسی و کاربرد شبکه های Ad hoc مشتمل ۵۷ صفحه است، برای دیدن فهرست مطالب مقاله و جزئیات آن به اطلاعات اضافی زیر مراجعه فرمایید.

مقاله داشجویی

 مقدمه۱

.معماری شبکه‌های محلی بی‌سیم۵

همبندی‌های ۸۰۲.۱۱۵

– لایه فیزیکی۸

ویژگی‌های سیگنال‌های طیف گسترده۸

سیگنال‌های طیف گسترده با توالی مستقیم۱۰     

استفاده مجدد از فرکانس۱۳

آنتن‌ها۱۴

خدمات ایستگاهی۱۶

خدمات توزیع۱۷

دسترسی به رسانه۱۸

امنیت در شبکه های wireless 19

ایمن سازی شبکه های بیسیم ۲۰

ایمن سازی در پروتکل ۲۰

مقدمه ای بر شبکه های متحرک بی سیم اقتضایی۲۳

امنیت در شبکه های اقتضایی۲۳

۵ آرایش کلید در شبکه های اقتضایی۲۷

محاسبه مقدار راس در Merkle Hash Tree27

نمونه هایی از پروتکلهای امن پیشنهادی در شبکه های Ad-hoc      ۲۸

مصداقی از رمزنگاری آستانه ای در شبکه های Ad-hoc28

زنجیره اعداد درهم۲۹

پروتکل مسیریابی SEAD29

پروتکل مسیریابی امن برحسب نیاز به نام ARIADN 29

توپولوژی های ۸۰۲.۱۱۳۱

همبندی۳۱

فیزیکی لایه ۳۳

خدمات ایستگاه۳۳

 آشنائی با شبکه های بی سیم۳۶

امنیت ۳۸

کارائی۳۸

امنیت در شبکه های بی سیم ۳۹

انواع شبکه های بی سیم۳۹

منابع۵۰

مقاله بررسی و کاربرد شبکه های Ad hoc در پرشین مقاله موجود می باشدبرای خرید و دانلود آن می توانید اقدام کنید. 

خلاصه ای کوتاه از مقاله بررسی و کاربرد شبکه های Ad hoc را در زیر می توانید ببینید.

مقدمه

شبکه هایAd hoc امروزه با بهبود عملکرد، کارایی و عوامل امنیتی، شبکه‌های بی‌سیم به شکل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 802.11 استاندارد بنیادی است که شبکه‌های بی‌سیم بر مبنای آن طراحی و پیاده سازی می‌شوند.

معماری شبکه‌های محلی بی‌سیم

معماری ۸۰۲.۱۱ از عناصر ساختمانی متعددی تشکیل شده است که در کنار هم، سـّیار بودن ایستگاه‌های کاری را پنهان از دید لایه‌های فوقانی برآورده می‌سازد. ایستگاه بی‌سیم یا به اختصار ایستگاه (STA)، بنیادی‌ترین عنصر ساختمانی در یک شبکه محلی بی‌سیم است.

همبندی‌های ۸۰۲.۱۱

در یک تقسیم بندی کلی می‌توان دو همبندی را برای شبکه‌های محلی بی‌سیم در نظر گرفت. سـاده‌ترین همبندی، فیالبداهه (Ad Hoc) و براساس فرهنگ واژگان استاندارد ۸۰۲.۱۱، IBSS است.

ویژگی‌های سیگنال‌های طیف گسترده

عبارت طیف گسترده به هر تکنیکی اطلاق می‌شود که با استفاده از آن پهنای باند سیگنال ارسالی بسیار بزرگ‌تر از پهنای باند سیگنال اطلاعات باشد. یکی از سوالات مهمی که با در نظر گرفتن این تکنیک مطرح می‌شود آن است که با توجه به نیاز روز افزون به پهنای باند

ویژگی‌های سیگنال‌های طیف گسترده

در یک سیستم مبتنی بر جهش فرکانسی، فرکانس سیگنال حامل به شکلی شبه تصادفی و تحت کنترل یک ترکیب کننده تغییر می‌کند.

سیگنال‌های طیف گسترده با توالی مستقیم

اصل حاکم بر توالی مستقیم، پخش یک سیگنال برروی یک باند فرکانسی بزرگتر از طریق تسهیم آن با یک امضاء یا کُد به گونه‌ای است که نویز و تداخل را به حداقل برساند. برای پخش کردن سیگنال هر بیت واحد با یک کُد تسهیم می‌شود. در گیرنده نیز سیگنال اولیه با استفاده از همان کد بازسازی می‌گردد.

استفاده مجدد از فرکانس

یکی از نکات مهم در طراحی شبکه‌های بی‌سیم، طراحی شبکه سلولی به گونه‌ای است که تداخل فرکانسی را تا جای ممکن کاهش دهد. شکل زیر سه کانال DSSS در محدوده فرکانسی ISM را نشان می‌دهد.

مقدمه ای بر شبکه های متحرک بی سیم اقتضایی

شبکه هایAd hoc شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های Ad-hoc با شبکه های معمول بی سیم ۸۰۲.۱۱ در این است که در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.

امنیت در شبکه های اقتضایی

شبکه های Ad-hoc نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری و به روز رسانی اطلاعات مسیریابی است، به امنیت نیازمند هستند. شبکه هایAd hoc

آرایش کلید در شبکه های اقتضایی

در شبکه های Ad-hoc مصالحه گره توسط مهاجم یک تهدید فاجعه آمیز است. قدرت حمله مهاجم توسط تعداد گره های در اختیار خودش به همراه تعداد گره های مصالحه شده یا لو رفته توسط او تعیین می شود. از این جهت نیز می توان برای قدرت تخریب و نفوذ حملات باند بالا و پایین در نظر گرفت. شبکه هایAd hoc

مصداقی از رمزنگاری آستانه ای در شبکه های Ad-hoc

شبکه هایAd hoc راه حل بعدی استفاده از اعتماد تراگذراست که نمونه ای از آن در شبکه اعتمادPGP استفاده می شود و بدین صورت عمل میکند که گره A هویت یا کلیدعمومی گره B را با توجه به امضاهای گره های معتمد (از نظر گره A) پای کلیدعمومی گره B احراز میکند.

پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE

شبکه هایAd hoc پروتکل مسیریابی امن برحسب نیاز ARIADNE در برابر مصالحه گره ها ایستادگی میکند و بر مبنای رمزنگاری متقارن بهینه عمل میکند. احراز اصالت پیامها توسط کلید مشترک بین هر جفت گره یا کلید مشترک بین گره های مرتبط با احراز جزئی در میان مسیر و یا امضای دیجیتال صورت میگیرد که در اینجا امضای دیجیتال انکارناپذیری را تامین نمی کند و تنها احراز هویت را انجام می دهد.

پروتکل مسیریابی SAODV

پروتکل مسیریابی SAODV مشابه ARAN از رمزنگاری کلید-عمومی استفاده میکند و مسیریابی را بر اساس پروتکل AODV انجام می دهد. از پسوند تک امضایی رای احراز اصالت بیشتر قسمتهای RReq یا RRep استفاده میکند. از زنجیره اعداد (Hash Chains) برای احراز اصالت متریک (hop-count)ی مسیر استفاده میکند. شبکه هایAd hoc

منابع

vBulletin v3.7.0, Copyright ©۲۰۰۰-۲۰۰۸, Jelsoft Enterprises Ltd.

[۱] “Computer Networks”, Andrew S. Tanenbaum, 4th Edition

[۲]“Data Communications and Networking”, Behrouz A. Forouzan, 3rd Edition

 

نظرات بسته شده است.