Download presentation
Presentation is loading. Please wait.
1
AD - HOC PROJECT
2
AD - HOC تهیه وتنظیم: آرش شیخلو محمدرضا پناهی اصل
تهیه وتنظیم: آرش شیخلو محمدرضا پناهی اصل استاد راهنما: مهندس محمود جوادی سال تحصیلی:
3
معرفی شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های Ad-hoc با شبکه های معمول بی سیم 802.11 در این است که در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.
4
ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد. نکته قابل توجه این است که هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش هستند، که اصطلاحا گره های همسایه نامیده می شوند.
5
شبکه های بی سیم Ad-hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad-hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند.
6
وقتی گره ای تصمیم می گیرد که داده ای را برای گره مورد نظر خود بفرستد
وقتی گره ای تصمیم می گیرد که داده ای را برای گره مورد نظر خود بفرستد. ابتدا با انجام یک پروتکل مسیریابی پخش شونده کوتاهترین مسیر ممکن به گره مورد نظر را بدست می آورد و سپس با توجه به این مسیر، داده را ارسال میکند. به هنگام به روز رسانی یا کشف مسیر مورد نظر تمام گره های واقع بر روی مسیر اطلاعات مربوط به راه رسیدن به گره مقصد را در جدول مسیریابی خود تنظیم می کنند، تا در هنگام ارسال داده از مبدا روند اجرای عملیات ارسال داده به درستی از طریق کوتاهترین مسیر ممکن انجام شود.
7
نمایی از توپولوژی در حال تغییر یک شبکه Ad-hoc
نمایی از یک شبکه متحرک بی سیمAd-hoc را مشاهده می کنیم که در آن گره D شروع به حرکت به سمت راست می کند و در نهایت همانطور که در سمت راست شکل مشخص شده است، از دید رادیویی گره A خارج می شود.
8
کاربردهای شبکه ادهاک محیطهای نظامی
به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است تلفنهای سلولی، کامپیوترهای کیفی، ساعتهای مچی، ear phone محیطهای نظامی سربازها و تانکها و هواپیماها در نبردهایی که کنترل از راه دور صورت میگیرد برای ارتباطات نظامی توانایی باقی ماندن در میدان منازعه
9
محیطهای غیرنظامی عملکردهای فوری شبکه تاکسی رانی اتاقهای ملاقات
میادین یا ورزشگاههای ورزشی قایقها، هواپیماهای کوچک کنفرانسها جلسات عملکردهای فوری عملیات جستجو و نجات موقعیتهای امدادی برای حادثههای بد و فوری برای ترمیم و بدست آوردن اطلاعات در حوادث بد و غیرمترقبه مانند وقوع بلایای طبیعی چون سیل و طوفان و زلزله
10
محیطهای علمی Sensor webs
در محیطهای علمی و تحقیقاتی در برخی از مناطق که دانشمندان برای نخستین بار اقدام به بررسی میکنند، به علت عدم وجود زیرساختار، شبکه ادهاک بسیار مفید میباشد. Sensor webs یک دسته مخصوص از شبکههای ادهاک را میتوان Sensor webs دانست. شبکهای از گرههای حسگر یک گره، سیستمی است که دارای باتری میباشد. توانایی مخابره بی سیم محاسبات و حس کردن محیط در آن وجود دارد. نقش آن مانیتور کردن و تعامل با محیط و دنیای اطراف است. کاربردهای آن شامل آزمایشات اقیانوسی و فضایی میباشد
11
مسيريابي در شبكه هاي ادهاك
در يك شبكه سيمي هرگاه يك مسيرياب، مسيري معتبر به برخي از نقاط مقصد در شبكه داشته باشد آن مسير تا ابد معتبر خواهد بود. (مگر آن كه در جايي از سيستم خرابي به وجود بيايد) در يك شبكه ويژه توپولوژي شبكه به طور دائم در تغيير است لذا اعتبار مسيرها و بهينگي آنها به ناگاه و بي هيچ هشدار قبلي تغيير مي كند. آشكار است كه با چنين وضعيتي، مسيريابي در شبكه هاي ويژه كاملاَ متفاوت از شبكه هاي ثابت مي باشد
12
Ad-hoc انواع روشهای مسیریابی
13
به طور كلي پروتكلهاي مسيريابي سيارAdhoc ميتوانند درون سه گروه دسته بندي مي شوند
1.راندن بر اساس جدول (پيشگيرانه) Table Driven (Proactive) 2.راندن در زمان تقاضا (واكنش دار) On-Demand Driven (reaction) مانندSSR-DSR-TORA-AODV-RDMAR-ABR. 3.پيوندي(Hybrid) مانند ZRP
14
مسيريابي سلسله مراتبي در الگوريتمهاي مسيريابي سلسه مراتبي گره ها درون گروه هاي مختلف تقسيم بندي مي شوند. از هر گروه يك گره به عنوان سرگروه انتخاب مي شود. هر گره يا يك سرگروه مي باشد و يا يك گام بي سيم مي باشد. يك گره كه ميخواهد بسته هایي را به گره ديگر ارسال كند اطلاعات مسيريابي را از سرگروهش فراهم مي كند اين روش مسيريابي مسيريابي آگاه از توپولوژي شبكه ناميده می شود .
15
مسيريابي مسطح در الگوريتم هاي مسيريابي مسطح همه گره ها مانند روتر عمل ميكنند و مسئوليت هدايت بسته را با ديگرگره ها تقسيم مي كنند. از اينرو هيچ انتخاب سرگروهي وجود ندارد و هيچ سازماندهي مجدد دوره اي شبكه لازم نمي باشد.
16
مسيريابي پيشگيرانه در پروتكلهاي پيشگيرانه، گره ها به صورت مداوم اطلاعات مسيريابي را درون شبكه جستجو ميكنند. بنابراين هنگامي كه يك مسير مورد نياز مي باشد، مسير از قبل شناخته شده است. هر گره يك جدول مسيريابي كه شامل اطلاعات گام بعدي براي هر گره ديگر در شبكه است نگهداري مي كند و از اينرو يك مسير بين گره مبدأ و گره مقصد همواره وجود دارد. مثالهاي از الگوريتمهاي پيشگيرانه شامل DSDV و FSR مي شوند.
17
مسيريابي واكنش دار مسيرها فقط هنگامي كه به وسيله يك گره منبع درخواست مي شوند، ايجاد مي شوند در الگوريتمهاي واكنش دار، يك مسير فقط هنگامي كه يك گره بسته اي را براي ارسال به يك گره دارد ايجاد مي شود. دومثال برجسته از اين نوع الگوريتمهاAODV و DSRمي باشد.
18
مسيريابي پويا منبع اين پروتكل بر اساس دو فاز عمده استوار است:
كشف مسير و نگهداري مسير كه از بسته هاي درخواست مسير و پاسخ مسير استفاده مي كند. نگهداري مسير نيز از بسته هاي خطا و بيت هاي تصديق استفاده مي كند.
19
الگوريتم مسيريابي موقتي مرتب شده
مسيريابي از گره منبع شروع شده و براي هر زوج منبع / مقصد مسيرهاي چندگانه را تهيه مي بيند. اين الگوريتم به ساعت هاي همزمان كننده نياز دارد در تمام لحظات مسيرهاي حلقه آزادرا تهيه مي بيند. همچنين مسيرهاي چندگانه راتهيه مي بيند، بنابراين اگر يك مسير در دسترس نبود مسير ديگر در دسترس خواهد بود.
20
الگوريتم مسيريابي ZRP يك پروتكل پيوندي مي باشد كه تلفيقي از دو روش پيشگيرانه و واكنش دار است در اين پروتكل شبكه به ناحيه هاي با اندازه هاي مختلف تقسيم مي شود كه در درون ناحيه ها از روش پيشگيرانه براي كشف مسير بين همسايه ها استفاده ميشود. براي ارتباط ناحيه ها از روش واكنش دار استفاده مي شود. اين الگوريتم از مزاياي هر درو روش در كنار هم استفاده مي كند.
21
الگوريتم مسيريابي AODV
الگوريتم (برحسب تقاضا) (On-Demand) عمل مي كند. بدين معنا كه مسير رسيدن به برخي از نقاط مقصد، فقط وقتي تعيين مي شود كه كسي بخواهد بسته اي را بدان فرستد.
22
پروتکل مسیریابی AODV نحوه عملکرد:ابتدا گره مبدا (A) بسته درخواست مسیر خود به گره مقصد (I) را می سازد و آن را به اطراف پخش میکند سپس هر گره ای که در شعاع رادیویی گره مبدا باشد (گره های B وD) بسته RReq را شنود میکند و اگر بسته تکراری باشد، آنگاه آن را دور می ریزد و اگر تکراری نباشد، به جدول مسیر خود نگاه میکند. اگر مسیر تازه ای به مقصد درخواستی در جدول موجود باشد، آنگاه بسته جواب مسیر را می سازد و برای گره مبدا در یک جهت پخش میکند.
23
ولی اگر مسیر تازه ای وجود
نداشت، آنگاه به شمارنده گره یک واحد می افزاید، بسته RReq را دوباره به همه گره- های همسایه پخش میکند و اطلاعات مبدا را برای مسیریابی معکوس ذخیره میکند.
24
امنیت شبکه ad-hoc شبکه های Ad-hocبرای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده نگهداری و به روز رسانی اطلاعات مسیریابی است، به امنیت نیازمند هستند امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می توانند یکپارچگی شبکه را بر هم بزنند
25
دلایل اصلی مشکلات امنیتی ad-hoc
کانال رادیویی اشتراکی انتقال داده محیط عملیاتی ناامن قدرت مرکزی ناکافی منابع محدود آسیب پذیر بودن از لحاظ فیزیکی کافی نبودن ارتباط نودهای میانی.
26
منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول
نفوذگران ، با گذر از تدابیر امنیتی موجود، میتوانند به راحتی به منابع اطلاعاتی موجود بر روی سیستمهای رایانهای دست یابند. حملههای DOS به تجهیزات و سیستمهای بی سیم بسیار متداول است. کامپیوترهای قابل حمل و جیبی، که امکان استفاده از شبکهٔ بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سختافزارهایی، میتوان اولین قدم برای نفوذ به شبکه را برداشت. یک نفوذگر میتواند از نقاط مشترک میان یک شبکهٔ بیسیم در یک سازمان و شبکهٔ سیمی آن (که در اغلب موارد شبکهٔ اصلی و حساستری محسوب میگردد) استفاده کرده و با نفوذ به شبکهٔ بیسیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.
27
به طوركلي اهداف ايمني در شبكه هاي ad-hoc از طريق مكانيسم هاي رمز نگاري نظير رمز نگاري كليد مهري يا امضاء ديجيتالي به دست مي آيند اين مكانيسم ها از طريق مديريت كليد متمركز پشتيباني مي شوند . گره های شبکه Ad-hoc برای انجام مدیریت کلید به یک محیط مدیریت شده نیاز دارند. در واقع باید یک یا چند مرکز معتمد وجود داشته باشند تا گره های تازه وارد را در شبکه ثبت کنند و گره های مخرب را از شبکه خط بزنند و بدین ترتیب امنیت شبکه مورد نظر را بر اساس گره های سالم موجود تامین کنند
28
عملکرد شبکه شدیدا وابسته به رفتار گره های شبکه می باشد
عملکرد شبکه شدیدا وابسته به رفتار گره های شبکه می باشد. یعنی اگر گره ای وظایفش را به درستی انجام ندهد، بازده عملکرد شبکه به شدت افت میکند و تبادل اطلاعات حیاتی ممکن است به خطر افتد. در برخی از مدلهای پیشنهادی برای برقراری امنیت از منطق اکثریت استفاده میکنند و رفتار ناصحیح گره ها را بر اساس سابقه اعمال آنها بررسی میکنند و اگر این سابقه از یک حد آستانه مربوط به متوسط اعمال بدتر باشد رفتار گره مخرب تشخیص داده می شود
29
انواع حملات بر روی شبکه های ad-hoc
30
دسته بندی کلاسیک حملات فعال : که در آنها گره بدرفتار برای اجرای تهدید خودش باید هزینه انرژی آن را بپردازد. چنین گره ای اصطلاحا گره مخرب یا بداندیش نامیده میشود. هدف از انجام این حمله از هم گسستگی شبکه یا ضرر رساندن به گره- های دیگر است حملات غیرفعال: که در آنها گره بدرفتار به قصد ذخیره انرژی از همکاری امتناع میکند. چنین گره ای گره خودخواه نامیده میشود. هدف از انجام این حمله کاهش عملکرد شبکه یا تقسیم شبکه با شرکت نکردن در عملیاتها است.
31
حمله به قصد تغییر: بر روی پروتوکلهای فعلی قابل اعمال است چرا که پروتوکلهای فعلی هیچ حفاظتی در برابر یکپارچگی اطلاعات ندارند لذا براحتی قابل تغییرند. حمله به قصد جعل هویت: به این صورت است که گره خرابکار اصالت خود را به گره دیگری تغییر می دهد حمله به قصد جعل پیام: برای تولید پیامهای مسیریابی غلط توسط گره مخرب و حذف گره همسایه با ارسال خطای مسیریابی جعلی است از انواع دیگر حملات می توان حمله DoS ، حمله انحراف بلاعوض ، حمله سریع، حمله لانه کرمی و... نام برد.
32
نمونه هایی از پروتکلهای امن پیشنهادی در شبکه های
نمونه هایی از پروتکلهای امن پیشنهادی در شبکه های Ad-hoc
33
در پروتکل مسیریابی SEAD از زنجیره اعداد درهم شده استفاده می شود.
پروتکل مسیریابی SEAD در برابر حملات ناهماهنگ فعال مقاوم است و از رمزنگاری متقارن استفاده میکند. مسیریابی با توجه به پروتکل مسیریابی DSDV که مدل بهبود یافته پروتکل مسیریابی بردار فاصله است، صورت میگیرد. در پروتکل مسیریابی SEAD از زنجیره اعداد درهم شده استفاده می شود.
34
زنجیره اعداد: مجموعه ای از اعداد درهم شده متوالی توسط مبدا و مقصد تولید می شود و احراز اصالت پیام دریافتی، با توجه به متریک و شماره مسلسل پیام صورت میگیرد. از زنجیره اعداد درهم علاوه بر احراز اصالت به روز رسانیهای مسیریابی می توان برای تثبیت باند پایین متریک هم استفاده کرد، چرا که مهاجم هرگز نمی تواند مقدار متریک داخل کد احراز پیام درهم شده را کاهش دهد، زیرا باید معکوس تابع درهم ساز را بدست آورد.
35
روش سیل آسا در این روش یک گره جهت پراکندن قسمتی از دادهها در طول شبکه، یک نسخه از داده مورد نظر را به هر یک از همسایگان خود ارسال میکند. هر وقت یک گره، داده جدیدی دریافت کرد، از آن نسخه برداری میکند و داده را به همسایههایش (به جز گرهی که داده را از آن دریافت کردهاست) ارسال میکند. الگوریتم زمانی همگرا میشود یا پایان مییابد که تمامی گرهها یک نسخه از داده را دریافت کنند.
36
از فرایند تصادف برای صرفه جویی در مصرف انرژی بهره میبرد
از فرایند تصادف برای صرفه جویی در مصرف انرژی بهره میبرد. به جای ارسال دادهها به صورت یکسان، یک گره شایعه پراکن، اطلاعات را به صورت تصادفی تنها به یکی از همسایگانش ارسال میکند. اگر یک گره شایعه پراکن، دادهای را از همسایه اش دریافت کند، میتواند در صورتی که همان همسایه به صورت تصادفی انتخاب شد، داده را مجددا به آن ارسال کند. روش شایعه پراکنی
37
روش SPIN خانوادهای از پروتکلهای وقفی است که میتوانند دادهها را به صورت موثری بین حسگرها در یک شبکه حسگر با منابع انرژی محدود، پراکنده کنند. گرههای SPIN میتوانند تصمیم گیری جهت انجام ارتباطات خود را هم بر اساس اطلاعات مربوط به برنامه کاربردی و هم بر اساس اطلاعات مربوط به منابع موجود خود به انجام برسانند. روش اسپین
38
گرهها در SPIN برای ارتباط با یکدیگر از سه نوع پیغام استفاده میکنند:
ADV : برای تبلیغ دادههای جدید استفاده میشود REQ : جهت درخواست اطلاعات استفاده میشود. DATA : شامل پیغامهای دادهای است.
39
روش انتشار هدایت شده در این روش منابع و دریافت کنندهها از خصوصیات، برای مشخص کردن اطلاعات تولید شده یا موردنظر استفاده میکنند و هدف پیدا کردن یک مسیر کارآمد چندطرفه بین فرستنده و گیرنده هاست.
40
نتیجه شبکههای ادهاک موبایل در واقع آینده شبکههای بی سیم میباشند به دلیل اینکه آنها ارزان، ساده، انعطاف پذیر و استفاده آسانی دارند. ما در جهانی زندگی میکنیم که شبکهها در آن پیوسته تغییر میکنند و توپولوژی خودشان را برای اتصال نودهای جدید تغییر میدهند به همین دلیل ما به سمت این شبکهها میرویم. علی رغم مشکلات امنیتی که دارند کاربردهای زیادی دارند در واقع روز به روز بر کارآیی آنها افزوده شده و از قیمتشان کاسته میشود به همین دلیل در بازار طرفداران زیادی دارند.
41
منابع [1] “Computer Networks”, Andrew S. Tanenbaum, 4th Edition
[2] “Data Communications and Networking”, Behrouz A. Forouzan, 3rd Edition [3] “A Survey of Secure Wireless Ad Hoc Routing”, Y. Hu, A. Perrig, IEEE Computer Security, Sep 2004 [4] “Ad-hoc Networks Security”, Pietro Michiardi, Refik Molva, Research Report, Dec 2003 [5] “Securing Ad-Hoc Networks”, L. Zhou, Z. J. Haas, IEEE Network Magazine, Oct 2002
42
Arash sheikhlou Mohamadreza panahi
در پایان از زحمات بی دریغ کلیه کسانی که مارا در تهبه این پروژه یاری کردند تشکر وقدردانی میکنیم. همچنین از راهنمایی ها ورهنمودهای استاد گرامی آقای جوادی که همیشه کمک حال ما بوده اند ونهایت لطف را به ما داشته اند بی نهایت سپاسگزاری میکنم. """علاقه، اندیشه و مطالعه چیزهایی هستند که ما را به سوی موفقیت سوق می دهند""" (وس رابرتز) Arash sheikhlou Mohamadreza panahi
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.