شبکه های موردی شبکه هایی که برای مسیریابی از هیچ عنصر کمکی شبکه ای استفاده نمی کنند

شبکه های موردی شبکه هایی که برای مسیریابی از هیچ عنصر کمکی شبکه ای استفاده نمی کنند

شبکه های موردی شبکه هایی که برای مسیریابی از هیچ عنصر کمکی شبکه ای استفاده نمی کنند

56 صفحه قابل ویرایش

قیمت فقط 5000 تومان

چکیده:

‫ شبکه های موردی شبکه هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه ای استفاده نمی کنند. ‫ بلکه در این شبکه ها خود گره های شرکت کننده در شبکه وظیفه مسیریابی شبکه را به عهده دارند. امنیت در ‫ شبکه های موردی از وضعیت ویژه ای برخوردار است. زیرا دراین شبکه ها علاوه بر تمامی مشکلات موجود در شبکه ‫ های باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، ‫ شرکت نکردن و یا تخریﺐ عملیات مسیریابی، عدم امکان استفاده از زیرساخت های توزیع کلید رمزنگاری و غیره ‫ مواجه می شویم. یکی از مهمترین موارد امنیتی در شبکه های موردی، ارائه یک الگوریتم مسیریابی امن در این ‫ شبکه هاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکه های موردی انجام ‫ شده است. از این میان می توان به پروتکل های ‪ SEAD، Ariadne، SRP، SAODV، ARAN و غیره اشاره ‫ کرد. ولی هر کدام از آن ها دارای مشکلات خاص مربوط به خود میباشند و همچنان کمبود یک الگوریتم که هم از ‫ لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس میشود.

فهرست مطالب

فصل اول مسیریابی در شبکه های Ad-hoc. 1

مقدمه. 2

1-1 معیارهای طبقه بندی روش ها 2

1-2 انواع پروتکل های مسیریابی.. 6

1-3 پروتکل های مسیریابی بر مبنای تقاضا 13

1-4 اصول نگهداری مسیر در DSR 17

خلاصه 26

فصل دوم امنیت مسیریابی در شبکه های موردی 27

‫ 2-1 مقدمه… 28

‫ 2-2 شبکه موردی چیست؟ … 28

‫ 2-3 مشکلات امنیتی در شبکه… 30

‫ 2-4 مسیریابی در شبکه های موردی… 31

‫ 2-4-1 استفاده از الگوریتم ‪ Flooding برای انتقال اطلاعات… 31

2-4-2 الگوریتم DSR 32

2-4-3 الگوریتم AODV ‪… 33

‫ 2-4-4 الگوریتمهای دیگر 33

‫ 2-5 مشکلات امنیتی در مسیر یابی شبکههای موردی… 34

2-5-1 ‫ حملات مبتنی بر Modification ‪… 34

2-5-2 تغییر مسیر به وسیله تغییر شماره توالی 35

‫ 2-5-3 تغییر مسیر به وسیله تغییر تعداد hop ‪… 35

‫ 2-5-4 ممانعت از سرویس به وسیله تغییر مسیر مبدأ… 36

‫ 2-5-5 حمله سوراخ کرم… 37

‫ 2-5-6 حمله هجوم… 38

‫ 2-6 نیازمندیهای امنیتی شبکه موردی… 40

‫ 2-7 چند الگوریتم امن برای مسیریابی در شبکه های موردی… 41

‫ 2-7-1 پروتکل ARAN ‪… 41

‫ 2-7-2 صدور گواهی… 42

‫ 2-7-3 کشف مسیر تصدیق اصالت شده… 43

‫ 2-7-4 راه اندازی مسیر تصدیق اصالت شده… 44

‫ 2-7-5 نگهداری مسیر… 46

‫ 2-7-6 پاسخ به رفتار غیر قابل پیش بینی… 47

‫ 2-7-7 انقضای کلید… 47

‫ 2-7-8 پروتکل Ariadne ‪… 49

‫ 2-7-9 پروتکل SAODV ‪… 50

‫ 2-7-10 پروتکل SRP ‪… 51

‫ نتیجه گیری… 53

مراجع 54

فهرست اشکال

فصل اول

شکل 1-1 تقسیم بندی پروتکل های مسیریاب topology based. 7

شکل 1-2- جدول مسیریابی یک گره در روش DSDV در دو زمان متوالی.. 10

شکل 1-3- یک نمونه سلسله مراتب در روش HSR.. 12

شکل 1-4- مکانیزم کشف مسیر در DSR: گره A سعی در به دست آوردن مسیری به E دارد. 16

شکل 1-5- نمونه ای از نگهداری مسیر در DSR که گره C قادر به ارسال بسته A به E نیست… 18

شکل 1-6- نمونه ای از مکانیزم کشف مسیر در DSR.. 20

شکل 1-7- فاز نگهداری مسیر در DSR.. 21

شکل 1-8- نمونه ای از مکانیزم ایجاد مسیر در TORA.. 23

شکل 1-9- نگهداری مسیر در TORA.. 24

فصل دوم

‫‪‫ شکل 2-1 ساختار یک شبکه موردی… 29

‫ شکل 2-2 یک شبکه موردی نمونه… 35

‫ شکل 2-3 جعل هویت… 36

شکل 2-4 یک شبکه موردی نمونه 48

‫ شکل 2-5: شبکه موردی نمونه… 52

فهرست جداول

فصل اول

جدول 1-1 مسیریابی بروز شده توسط گره MH 4.10

جدول1-2 مسیریابی اعلان شده توسط گره MH 4.11

فصل دوم

جدول 2-1: متغیرها و نشانه گذاری ها 43

برای دانلود این فایل اینجا کلیک نمایید

The PDF version of this page!

شبکه های موردی شبکه هایی که برای مسیریابی از هیچ عنصر کمکی شبکه ای استفاده نمی کنند