دانلود پایان نامه : شبکه Adhoc

دانلود پایان نامه : شبکه Adhoc

تعداد صفحات: 46

فرمت فایل: word

دسته بندی:

قیمت: 3650 تومان

تعداد نمایش: 578 نمایش

ارسال توسط:

تاریخ ارسال: 28 فوریه 2016

به روز رسانی در: 28 فوریه 2016

خرید این محصول:

پس از پرداخت لینک دانلود برای شما نمایش داده می شود.

3650 تومان – خرید

دانلود پایان نامه : شبکه Adhoc

 

مقدمه

 شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های Ad-hoc با شبکه های معمول بی سیم 802.11 در این است که در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.

ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد. نکته قابل توجه این است که هر گره تنها با گره هایی در ارتباط…

 

لزوم امنیت در شبکه های اقتضایی

شبکه های Ad-hoc نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری و به روز رسانی اطلاعات مسیریابی است، به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می توانند یکپارچگی شبکه را بر هم بزنند[1].

سیاستی که در این راستا تدبیر می شود آن است که اعتماد کامل به گره های شبکه برای انجام اعمال حیاتی شبکه کاری عبث و بیهوده است و این رابطه اعتماد تنها در برخی از سناریوهای شبکه Ad-hoc قابل فرض است. مثلا در یک شبکه Ad-hoc که گره های آن سربازان یک گروهان باشند می توان از قبل، یعنی پیش از شروع عملیات، کلیدهای متقارن مشترک و یا کلیدهای عمومی افراد (بسته به نوع رمزنگاری متقارن یا نامتقارن) را با یکدیگر مبادله کرد. ولی مشکلات و محدودیتهای دیگری همچنان باقی می ماند. از جمله اینکه

[1] Texas A&M University. “Einstein’s Biggest Blunder? Dark Energy May Be Consistent With Cosmological Constant.” ScienceDaily 28 November 2007. 22 June 2008 <http://www.sciencedaily.com /releases/2007/11/071127142128.htm>….

 

5 – آرایش کلید در شبکه های اقتضایی

در شبکه های Ad-hoc مصالحه گره توسط مهاجم یک تهدید فاجعه آمیز است. قدرت حمله مهاجم توسط تعداد گره های در اختیار خودش به همراه تعداد گره های مصالحه شده یا لو رفته توسط او تعیین می شود. از این جهت نیز می توان برای قدرت تخریب و نفوذ حملات باند بالا و پایین در نظر گرفت. همانطور که گفته شد برای جلوگیری از این حملات نیاز به یک محیط مدیریت شده حیاتی است.

برای یک شبکه اختصاصی توزیع کلیدهای جلسه می تواند قبل از قرارگیری گره ها از طریق یک بخش ثالث معتمد انجام شود و به منظور تمیز دادن گره های سالم از بقیه گره ها هر گره سالم با چند کلید منحصر به فرد احراز هویت میشود. مشکل آرایش کلید در شبکه های Ad-hoc این است که چگونه اطلاعات کلید معتبر را توزیع کنیم!

یکی از روشها این بود که کلیدهای مخفی مشترک تولید کنیم، همانند مدل احیای جوجه اردک که در آن دو گره برای اتصال گره Slave به گره Master به هم…

 

پروتکل مسیریابی SEAD

پروتکل مسیریابی SEAD در برابر حملات ناهماهنگ فعال مقاوم است و از رمزنگاری متقارن استفاده میکند. مسیریابی با توجه به پروتکل مسیریابی DSDV که مدل بهبود یافته پروتکل مسیریابی بردار فاصله است، صورت میگیرد. لازم به ذکر است که در مسیریابی با بردار فاصله، متریک هر مقصد (که معمولا همان تعداد گره های عبوری در مسیر است) و اولین گره مسیر به مقصد در برداری به نام بردار فاصله مشخص می شود و در مدل بهبود یافته آن شماره مسلسل آخرین باری که مقصد به روز رسانی شده است هم ذکر می شود.

در پروتکل مسیریابی SEAD از زنجیره اعداد درهم شده استفاده می شود. بدین صورت که مجموعه ای از اعداد درهم شده متوالی توسط مبدا و مقصد تولید می شود و احراز اصالت پیام دریافتی همانگونه که در رابطه 3 نشان داده شده است، با توجه به متریک و شماره مسلسل پیام صورت میگیرد. در واقع گیرنده با انجام Hashهای متوالی بر روی مقدار دریافتی می تواند به مقدار اولیه در انتهای زنجیره اعداد درهم خود برسد که…

 

2 سرويس مديريت راهنما:

در يك شبكه Ad Hoc گره ها علاوه بر اينكه به تبادل اطلاعات مي پردازند ، اطلاعات مربوط به مسير یابی شان را نيز به اشتراك مي گذارند كه اگر اين اطلاعات به دست دشمن بيفتد دشمن با دانستن مكان گره ها در هر لحظه از زمان و با استراق سمع اطلاعات رد و بدل شده مي تواند لطمات جبران نا پذيري به شبكه وارد كند. براي محافظت از داده ها مشكل چنداني نداريم كافيست از يكي از روش هاي رمزنگاري مثل امضاي ديجيتال استفاده كنيم. اما در مورد اطلاعات مربوط به مسير يابي استفاده از روش هاي رمزنگاري به سرويس مديريت راهنما احتياج دارد. سرويس مديريت راهنما به دو بخش تقسيم مي شود راهنماي عمومي و راهنماي خصوصي. راهنماي عمومي براي تمام گره ها شناخته شده است در حالي كه راهنماي خصوصي بايد براي هر گره خاص محرمانه بماند. با توجه به اينكه با تركيب اين دو راهنما رموز معتبري توليد مي شود ،دشمن نمي تواند با به دست آوردن راهنماي عمومي (كه معمولا كار دشواري نيست) به تنهائي به اطلاعات مسير يابي دست يابد. به طور كلي پروتكل هاي مسير يابي از سوي دو منبع اصلي تهديد مي شوند. اولين منبع متهاجمان خارجي هستند .دشمن مي تواند با ارسال اطلاعات مسير يابي خطا ، تكرار اطلاعات مسير يابي قديمي و دستكاري اطلاعات مسير يابي شبكه را تجزيه و يا با مسير دهي نادرست باعث افزايش ترافيك شبكه گردد. دومين و جدي ترين تهديدي كه متوجه شبكه است از جانب گره هاي جعلي مي باشد كه مي توانند اطلاعات مسير يابي نادرستي به ديگر گره ها ارسال كنند. تشخيص اين اطلاعات نادرست مشكل است و صرفا رمزنگاري هر گره كافي نيست زيرا گره هاي جعلي مي توانند با استفاده از راهنماي خصوصي شان رموز معتبري توليد كنند. براي مقابله با تهديد نخست گره ها مي توانند همانند…

 

اتصال دو کامپيوتر به صورت بي‌سيم

براي اتصال دو کامپيوتر با استفاده از کارت شبکه از کابل کراس استفاده مي‌شود که سرعت بسيار خوبي را هم براي ما فراهم مي‌آورد. البته اين روش به خاطر محدوديت فاصله‌ي دو کامپيوتر از هم مي‌تواند مشکلاتي را براي کاربران به وجود آورد، شبکه کردن دو کامپيوتر به صورت بي‌سيم به هم مي‌تواند تا حدي اين مشکل را حل کند.

براي ايجاد يك اتصال بي‌سيم (ad hoc) در قسمت Network Connection از Control Panel ويا در System Tray (كنار ساعت) بر روي آيكن wireless دابل كليك كنيد.

سر برگ Wireless Networks را انتخاب كنيد. سپس بر روي دكمه Add كليك كنيد. در پنجره‌ي جديد براي شبكه خود نامي را انخاب كنيد و تيك هر دو Check box را بزنيد. دو بار بر روي كليد OK كليك كنيد تاپنجره‌ها بسته شوند. اكنون شبكهad hoc شما نصب شده است.

Network Connection را باز كنيد سپس Wireless Networks را انتخاب كنيد. بايستي در پنجره باز شده، شبكه ad hoc را به عنوان computer to computer ببينيد. ممكن است براي اين كار refresh صفحه لازم باشد. در صورتيكه…

 

نصب در Linux ( ubuntu 7.10 ) :

برای نصب SUMO ابتدا باید پیشنیاز های آنرا نصب کنیم :

# sudo apt-get update

# sudo apt-get install build-essential

# sudo apt-get install xorg-dev

# sudo apt-get install python

# sudo apt-get install python-dev

# sudo apt-get install libxext-dev

# sudo apt-get install libx11-dev

# sudo apt-get install freeglut3 freeglut3-dev libglut3 libglut3-dev

# sudo apt-get install libgl1-mesa libgl1-mesa-dev…

 

منابع

[1] “Computer Networks”, Andrew S. Tanenbaum, 4th Edition

[2] “Data Communications and Networking”, Behrouz A. Forouzan, 3rd Edition

[3] “A Survey of Secure Wireless Ad Hoc Routing”, Y. Hu, A. Perrig, IEEE Computer Security, Sep 2004

[4] “Ad-hoc Networks Security”, Pietro Michiardi, Refik Molva, Research Report, Dec 2003

[5] “Securing Ad-Hoc Networks”, L. Zhou, Z. J. Haas, IEEE Network Magazine, Oct 1999

[6] ”یادداشتهای درس انتقال داده و شبکه های کامپیوتر“، محمدرضا پاکروان، دی 1382

.

.

.

جهت دریافت و خرید متن کامل پایان نامه و تحقیق و مقاله مربوطه بر روی گزینه خرید که در بالای صفحه قرار دارد کلیک نمایید و پس از وارد کردن مشخصات خود به درگاه بانک متصل شده که از طریق کلیه کارت هایی عضو شتاب قابل پرداخت می باشید و بلافاصله بعد از پرداخت انلاین به صورت خودکار لینک دانلود مربوطه فعال گردیده که قادر به دانلود فایل کامل ان می باشد.

پاسخ دهید