بررسی امنیت و مسیر یابی در شبکه های اقتضایی
بررسی امنیت و مسیر یابی در شبکه های اقتضایی
پروژه و تحقیق رشته کامپیوتر و فناوری اطلاعات، چکیده: شبکههای بیسیم کاربرد بسیاری دارند، سهولت و سرعت ساخت، از مهمترین مزیت این نوع شبکهها است. با توجه به انتقال داده در محیط باز (از طریق هوا) و محدودیت های موجود از جمله پهنای باند محدود، انرژی محدود، دامنه ی ارسال محدود و...، کنترل ازدحام و ...

بررسی امنیت و مسیر یابی در شبکه های اقتضایی
فرمت فایل دانلودی: .docفرمت فایل اصلی: doc
تعداد صفحات: 105
حجم فایل: 975
قیمت: : 7000 تومان
بخشی از متن:
چکیده:
شبکههای بیسیم کاربرد بسیاری دارند، سهولت و سرعت ساخت، از مهمترین مزیت این نوع شبکهها است. با توجه به انتقال داده در محیط باز (از طریق هوا) و محدودیت های موجود از جمله پهنای باند محدود، انرژی محدود، دامنه ی ارسال محدود و...، کنترل ازدحام و تداخل و پروتکل های مسیریابی متفاوت از شبکه های سیمی هستند.
در این مقاله به معرفی شبکه های بی سیم توری که ترکیبی از شبکه های ad hoc و سلولی هستند، می پردازیم. با توجه به طبیعت ترکیبی، اعمال پروتکل های مسیریابی مربوط به سایر شبکه های بی سیم به این نوع شبکه، غیرممکن است، زیرا پروتکل های مسیریابی باید ترکیبی از مسائل مربوط به شبکه های ad hoc و سلولی را در نظر بگیرند. در ادامه برخی از پروتکل های مسیریابی و معیارهای مورد استفاده، بررسی می شوند.
کلیدواژه ها: شبکه سلولی، شبکه ad hoc، شبکه بی سیم توری، پروتکل های مسیریابی
فهرست مطالب:
چکیده
مقدمه
2-معماری WMN
نقاط دسترسی
گره های سیار
اجزای شبکه
درجه حرکت
الگوی ترافیکی
3-خصوصیات WMN از دید مسیریابی
توپولوژی شبکه
الگوی ترافیک
تنوع کانال ها
4-معیارهای کارایی مورد استفاده در پروتکل¬های مسیریابی
تعداد گام
تعداد انتقال مورد انتظار(ETX
زمان انتقال مورد انتظار(ETT
مصرف انرژی
دسترسی پذیری/قابلیت اطمینان مسیر
5- معیارکیفیت مسیر در مسیریابی شبکه¬های بی¬سیم چند¬گامه
5-1-عملیات DSDV
5-2-تغییرات اعمالی به DSDV
5-3-عملیات DSR
5-4-تغییرات اعمالی به DSR
5-5-نتایج
5-6-مسیریابی LQSR[14]
5-6-1- سربار LQSR
الگوریتم مسیر یابی
شبکه های Adhoc
3 پروتکل مسیریابی AODV
2 - نمایی از پروتوکل مسیریابی AODV
3 - بسته RReq و RRep در پروتکل مسیریابی AODV
4 - انواع حملات بر روی شبکه های اقتضایی
1 - محاسبه مقدار راس در Merkle Hash Tree
2 - حد بالای فاصله بین گیرنده و فرستنده
5 آرایش کلید در شبکه های اقتضایی
مصداقی از رمزنگاری آستانه ای در شبکه های Ad-hoc
6 - نمونه هایی از پروتکلهای امن پیشنهادی در شبکه های Ad-hoc
6.1 پروتکل مسیریابی SEAD
3 - زنجیره اعداد درهم
6.2 پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE [65]
پروتکل مسیریابی امن برحسب نیاز ARIADNE
6.3 پروتکل مسیریابی ARAN
آدرس IP بر اساس کلید عمومی (SUCV)
7 پروتکل مسیریابی ARAN
پروتکل مسیریابی SAODV [68]
پروتکل مسیریابی SAODV
تقسیم بندی اول
تقسیم بندی دوم
1 - Table driven Pro active
DSDV
WRP
CSGR
معایب : node
STAR
2.On demand Reactive
SSR
DSR
TORA
AODV
RDMAR
3.Hybrid (Pro-active / Reactive)
ZRP
AODV برای تحقق اهداف زیر طراحی شده است
این پروتکل شامل دو فاز می باشد
کشف مسیر
ارائهی سرویس مدیریت زمانی جهت بهبود عملکرد شبکههای بیسیم Ad Hoc
1-2 سرویس مدیریت راهنما
2- مسیربان و مسیر سنج
1-2-2 مسیربان
2-2-2 مسیرسنج
اتصال دو کامپیوتر به صورت بیسیم
پروتکل های مسیریابی MANET و طراحی Cross-Layer
1. طراحی Cross-Layer شبکه های بی سیم Multi-hop
پروتکلهای امن در شبکه های ad-hoc
شبکه ad-hoc
مشکلات عمده امنیتی در شبکه های ad-hoc
مدیریت کلید
راه حل ساده
تبادل کلید تصدیق اصالت شده مبتنی بر password
نیازمندیها
EKE
EKE چند طرفه
اصلاح پروتکل دوطرفه
EKE چند طرفه
تبادل کلید دیفی-هلمن تصدیق اصالت شده با password
نسخه چند طرفه
امنیت مسیریابی
نگهداری مسیر در ARAN
مسیر شبکه Adhoc
1- Table driven routing protocol
2- Source initiated on – Demand routing protocol
شبیه سازی شبکه های Vehicular Ad-hoc ایجاد مدل حرکتی در SUMO
معرفی
نصب شبیه ساز SUMO
نصب در ویندوز
مثالی برای آشنایی با نحوه کار با SUMO
گره ها
لبه ها
مسیرها
پیکربندی
امنیت در شبکه های Mobile ad hoc
پروتوکل های مسیر یابی (Routing Protocols)
تقسیم بندی اول
تقسیم بندی دوم
کاربرد های شبکه Mobile ad hoc
نتیجه
پانوشتها
منابع و ماخذ