Presentation is loading. Please wait.

Presentation is loading. Please wait.

AD - HOC PROJECT.

Similar presentations


Presentation on theme: "AD - HOC PROJECT."— Presentation transcript:

1 AD - HOC PROJECT

2 AD - HOC تهیه وتنظیم: آرش شیخلو محمدرضا پناهی اصل
تهیه وتنظیم: آرش شیخلو محمدرضا پناهی اصل استاد راهنما: مهندس محمود جوادی سال تحصیلی:

3 معرفی شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های Ad-hoc با شبکه های معمول بی سیم 802.11 در این است که در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.

4 ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد. نکته قابل توجه این است که هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش هستند، که اصطلاحا گره های همسایه نامیده می شوند.

5 شبکه های بی سیم Ad-hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad-hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند.

6 وقتی گره ای تصمیم می گیرد که داده ای را برای گره مورد نظر خود بفرستد
وقتی گره ای تصمیم می گیرد که داده ای را برای گره مورد نظر خود بفرستد. ابتدا با انجام یک پروتکل مسیریابی پخش شونده  کوتاهترین مسیر ممکن به گره مورد نظر را بدست می آورد و سپس با توجه به این مسیر، داده را ارسال میکند. به هنگام به روز رسانی یا کشف مسیر مورد نظر تمام گره های واقع بر روی مسیر اطلاعات مربوط به راه رسیدن به گره مقصد را در جدول مسیریابی خود تنظیم می کنند، تا در هنگام ارسال داده از مبدا روند اجرای عملیات ارسال داده به درستی از طریق کوتاهترین مسیر ممکن انجام شود.

7 نمایی از توپولوژی در حال تغییر یک شبکه Ad-hoc
نمایی از یک شبکه متحرک بی سیمAd-hoc را مشاهده می کنیم که در آن گره D  شروع به حرکت به سمت راست می کند و در نهایت همانطور که در سمت راست شکل مشخص شده است، از دید رادیویی گره A خارج می شود.

8 کاربردهای شبکه ادهاک محیط‌های نظامی
به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است تلفن‌های سلولی، کامپیوترهای کیفی، ساعت‌های مچی، ear phone محیط‌های نظامی سربازها و تانکها و هواپیماها در نبردهایی که کنترل از راه دور صورت می‌گیرد برای ارتباطات نظامی توانایی باقی ماندن در میدان منازعه

9 محیط‌های غیرنظامی عملکردهای فوری شبکه تاکسی رانی اتاق‌های ملاقات
میادین یا ورزشگاه‌های ورزشی قایق‌ها، هواپیماهای کوچک کنفرانس‌ها جلسات عملکردهای فوری عملیات جستجو و نجات موقعیت‌های امدادی برای حادثه‌های بد و فوری برای ترمیم و بدست آوردن اطلاعات در حوادث بد و غیرمترقبه مانند وقوع بلایای طبیعی چون سیل و طوفان و زلزله

10 محیط‌های علمی Sensor webs
در محیط‌های علمی و تحقیقاتی در برخی از مناطق که دانشمندان برای نخستین بار اقدام به بررسی می‌کنند، به علت عدم وجود زیرساختار، شبکه ادهاک بسیار مفید می‌باشد. Sensor webs یک دسته مخصوص از شبکه‌های ادهاک را می‌توان Sensor webs دانست. شبکه‌ای از گره‌های حسگر یک گره، سیستمی است که دارای باتری می‌باشد. توانایی مخابره بی سیم محاسبات و حس کردن محیط در آن وجود دارد. نقش آن مانیتور کردن و تعامل با محیط و دنیای اطراف است. کاربردهای آن شامل آزمایشات اقیانوسی و فضایی می‌باشد

11 مسيريابي در شبكه هاي ادهاك
در يك شبكه سيمي هرگاه يك مسيرياب، مسيري معتبر به برخي از نقاط مقصد در شبكه داشته باشد آن مسير تا ابد معتبر خواهد بود. (مگر آن كه در جايي از سيستم خرابي به وجود بيايد) در يك شبكه ويژه توپولوژي شبكه به طور دائم در تغيير است لذا اعتبار مسيرها و بهينگي آنها به ناگاه و بي هيچ هشدار قبلي تغيير مي كند. آشكار است كه با چنين وضعيتي، مسيريابي در شبكه هاي ويژه كاملاَ متفاوت از شبكه هاي ثابت مي باشد

12 Ad-hoc انواع روشهای مسیریابی

13 به طور كلي پروتكلهاي مسيريابي سيارAdhoc ميتوانند درون سه گروه دسته بندي مي شوند
1.راندن بر اساس جدول (پيشگيرانه) Table Driven (Proactive) 2.راندن در زمان تقاضا (واكنش دار) On-Demand Driven (reaction) مانندSSR-DSR-TORA-AODV-RDMAR-ABR. 3.پيوندي(Hybrid) مانند ZRP

14 مسيريابي سلسله مراتبي در الگوريتمهاي مسيريابي سلسه مراتبي گره ها درون گروه هاي مختلف تقسيم بندي مي شوند. از هر گروه يك گره به عنوان سرگروه انتخاب مي شود. هر گره يا يك سرگروه مي باشد و يا يك گام بي سيم مي باشد. يك گره كه ميخواهد بسته هایي را به گره ديگر ارسال كند اطلاعات مسيريابي را از سرگروهش فراهم مي كند اين روش مسيريابي مسيريابي آگاه از توپولوژي شبكه ناميده می شود .

15 مسيريابي مسطح در الگوريتم هاي مسيريابي مسطح همه گره ها مانند روتر عمل ميكنند و مسئوليت هدايت بسته را با ديگرگره ها تقسيم مي كنند. از اينرو هيچ انتخاب سرگروهي وجود ندارد و هيچ سازماندهي مجدد دوره اي شبكه لازم نمي باشد.

16 مسيريابي پيشگيرانه در پروتكلهاي پيشگيرانه، گره ها به صورت مداوم اطلاعات مسيريابي را درون شبكه جستجو ميكنند. بنابراين هنگامي كه يك مسير مورد نياز مي باشد، مسير از قبل شناخته شده است. هر گره يك جدول مسيريابي كه شامل اطلاعات گام بعدي براي هر گره ديگر در شبكه است نگهداري مي كند و از اينرو يك مسير بين گره مبدأ و گره مقصد همواره وجود دارد. مثالهاي از الگوريتمهاي پيشگيرانه شامل DSDV و FSR مي شوند.

17 مسيريابي واكنش دار مسيرها فقط هنگامي كه به وسيله يك گره منبع درخواست مي شوند، ايجاد مي شوند در الگوريتمهاي واكنش دار، يك مسير فقط هنگامي كه يك گره بسته اي را براي ارسال به يك گره دارد ايجاد مي شود. دومثال برجسته از اين نوع الگوريتمهاAODV و DSRمي باشد.

18 مسيريابي پويا منبع اين پروتكل بر اساس دو فاز عمده استوار است:
كشف مسير و نگهداري مسير كه از بسته هاي درخواست مسير و پاسخ مسير استفاده مي كند. نگهداري مسير نيز از بسته هاي خطا و بيت هاي تصديق استفاده مي كند.

19 الگوريتم مسيريابي موقتي مرتب شده
مسيريابي از گره منبع شروع شده و براي هر زوج منبع / مقصد مسيرهاي چندگانه را تهيه مي بيند. اين الگوريتم به ساعت هاي همزمان كننده نياز دارد در تمام لحظات مسيرهاي حلقه آزادرا تهيه مي بيند. همچنين مسيرهاي چندگانه راتهيه مي بيند، بنابراين اگر يك مسير در دسترس نبود مسير ديگر در دسترس خواهد بود.

20 الگوريتم مسيريابي ZRP يك پروتكل پيوندي مي باشد كه تلفيقي از دو روش پيشگيرانه و واكنش دار است در اين پروتكل شبكه به ناحيه هاي با اندازه هاي مختلف تقسيم مي شود كه در درون ناحيه ها از روش پيشگيرانه براي كشف مسير بين همسايه ها استفاده ميشود. براي ارتباط ناحيه ها از روش واكنش دار استفاده مي شود. اين الگوريتم از مزاياي هر درو روش در كنار هم استفاده مي كند.

21 الگوريتم مسيريابي AODV
الگوريتم (برحسب تقاضا) (On-Demand) عمل مي كند. بدين معنا كه مسير رسيدن به برخي از نقاط مقصد، فقط وقتي تعيين مي شود كه كسي بخواهد بسته اي را بدان فرستد.

22 پروتکل مسیریابی AODV نحوه عملکرد:ابتدا گره مبدا (A) بسته درخواست مسیر  خود به گره مقصد (I) را می سازد و آن را به اطراف پخش میکند سپس هر گره ای که در شعاع رادیویی گره مبدا باشد (گره های B وD) بسته RReq را شنود میکند و اگر بسته تکراری باشد، آنگاه آن را دور می ریزد و اگر تکراری نباشد، به جدول مسیر خود نگاه میکند. اگر مسیر تازه ای به مقصد درخواستی در جدول موجود باشد، آنگاه بسته جواب مسیر را می سازد و برای گره مبدا در یک جهت پخش میکند.

23 ولی اگر مسیر تازه ای وجود
نداشت، آنگاه به شمارنده گره  یک واحد می افزاید، بسته  RReq را دوباره به همه گره- های همسایه پخش میکند و اطلاعات مبدا را برای مسیریابی معکوس ذخیره میکند.

24 امنیت شبکه ad-hoc شبکه های  Ad-hocبرای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده نگهداری و به روز رسانی اطلاعات مسیریابی است، به امنیت نیازمند هستند امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می توانند یکپارچگی شبکه را بر هم بزنند

25 دلایل اصلی مشکلات امنیتی ad-hoc
کانال رادیویی اشتراکی انتقال داده محیط عملیاتی ناامن قدرت مرکزی ناکافی منابع محدود آسیب پذیر بودن از لحاظ فیزیکی کافی نبودن ارتباط نودهای میانی.

26 منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول
نفوذگران ، با گذر از تدابیر امنیتی موجود، می‌توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌ای دست یابند. حمله‌های DOS به تجهیزات و سیستم‌های بی سیم بسیار متداول است. کامپیوترهای قابل حمل و جیبی، که امکان استفاده از شبکهٔ بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت‌افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت. یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکهٔ بی‌سیم در یک سازمان و شبکهٔ سیمی آن (که در اغلب موارد شبکهٔ اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکهٔ بی‌سیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.

27 به طوركلي اهداف ايمني در شبكه هاي ad-hoc از طريق مكانيسم هاي رمز نگاري نظير رمز نگاري كليد مهري يا امضاء ديجيتالي به دست مي آيند اين مكانيسم ها از طريق مديريت كليد متمركز پشتيباني مي شوند . گره های شبکه Ad-hoc برای انجام مدیریت کلید به یک محیط مدیریت شده نیاز دارند. در واقع باید یک یا چند مرکز معتمد وجود داشته باشند تا گره های تازه وارد را در شبکه ثبت کنند و گره های مخرب را از شبکه خط بزنند و بدین ترتیب امنیت شبکه مورد نظر را بر اساس گره های سالم موجود تامین کنند

28 عملکرد شبکه شدیدا وابسته به رفتار گره های شبکه می باشد
عملکرد شبکه شدیدا وابسته به رفتار گره های شبکه می باشد. یعنی اگر گره ای وظایفش را به درستی انجام ندهد، بازده عملکرد شبکه به شدت افت میکند و تبادل اطلاعات حیاتی ممکن است به خطر افتد. در برخی از مدلهای پیشنهادی برای برقراری امنیت از منطق اکثریت استفاده میکنند و رفتار ناصحیح گره ها را بر اساس سابقه اعمال آنها بررسی میکنند و اگر این سابقه از یک حد آستانه مربوط به متوسط اعمال بدتر باشد رفتار گره مخرب تشخیص داده می شود

29 انواع حملات بر روی شبکه های ad-hoc

30 دسته بندی کلاسیک حملات فعال : که در آنها گره بدرفتار برای اجرای تهدید خودش باید هزینه انرژی آن را بپردازد. چنین گره ای اصطلاحا گره مخرب یا بداندیش نامیده میشود. هدف از انجام این حمله از هم گسستگی شبکه یا ضرر رساندن به گره- های دیگر است حملات غیرفعال: که در آنها گره بدرفتار به قصد ذخیره انرژی از همکاری امتناع میکند. چنین گره ای گره خودخواه نامیده میشود. هدف از انجام این حمله کاهش عملکرد شبکه یا تقسیم شبکه با شرکت نکردن در عملیاتها است.

31 حمله به قصد تغییر: بر روی پروتوکلهای فعلی قابل اعمال است چرا که پروتوکلهای فعلی هیچ حفاظتی در برابر یکپارچگی اطلاعات ندارند لذا براحتی قابل تغییرند. حمله به قصد جعل هویت: به این صورت است که گره خرابکار اصالت خود را به گره دیگری تغییر می دهد حمله به قصد جعل پیام: برای تولید پیامهای مسیریابی غلط توسط گره مخرب و حذف گره همسایه با ارسال خطای مسیریابی جعلی است از انواع دیگر حملات می توان حمله DoS ، حمله انحراف بلاعوض ، حمله سریع، حمله لانه کرمی و... نام برد.

32 نمونه هایی از پروتکلهای امن پیشنهادی در شبکه های
 نمونه هایی از پروتکلهای امن پیشنهادی در شبکه های  Ad-hoc

33 در پروتکل مسیریابی SEAD از زنجیره اعداد درهم شده استفاده می شود.
پروتکل مسیریابی SEAD در برابر حملات ناهماهنگ فعال مقاوم است و از رمزنگاری متقارن استفاده میکند. مسیریابی با توجه به پروتکل مسیریابی DSDV  که مدل بهبود یافته پروتکل مسیریابی بردار فاصله است، صورت میگیرد. در پروتکل مسیریابی SEAD از زنجیره اعداد درهم شده استفاده می شود.

34 زنجیره اعداد: مجموعه ای از اعداد درهم شده متوالی توسط مبدا و مقصد تولید می شود و احراز اصالت پیام دریافتی، با توجه به متریک و شماره مسلسل پیام صورت میگیرد. از زنجیره اعداد درهم علاوه بر احراز اصالت به روز رسانیهای مسیریابی می توان برای تثبیت باند پایین متریک هم استفاده کرد، چرا که مهاجم هرگز نمی تواند مقدار متریک داخل کد احراز پیام درهم شده را کاهش دهد، زیرا باید معکوس تابع درهم ساز را بدست آورد.

35 روش سیل آسا در این روش یک گره جهت پراکندن قسمتی از داده‌ها در طول شبکه، یک نسخه از داده مورد نظر را به هر یک از همسایگان خود ارسال می‌کند. هر وقت یک گره، داده جدیدی دریافت کرد، از آن نسخه برداری می‌کند و داده را به همسایه‌هایش (به جز گرهی که داده را از آن دریافت کرده‌است) ارسال می‌کند. الگوریتم زمانی همگرا می‌شود یا پایان می‌یابد که تمامی گره‌ها یک نسخه از داده را دریافت کنند.

36 از فرایند تصادف برای صرفه جویی در مصرف انرژی بهره می‌برد
از فرایند تصادف برای صرفه جویی در مصرف انرژی بهره می‌برد. به جای ارسال داده‌ها به صورت یکسان، یک گره شایعه پراکن، اطلاعات را به صورت تصادفی تنها به یکی از همسایگانش ارسال می‌کند. اگر یک گره شایعه پراکن، داده‌ای را از همسایه اش دریافت کند، می‌تواند در صورتی که همان همسایه به صورت تصادفی انتخاب شد، داده را مجددا به آن ارسال کند. روش شایعه پراکنی

37 روش SPIN خانواده‌ای از پروتکل‌های وقفی است که می‌توانند داده‌ها را به صورت موثری بین حسگرها در یک شبکه حسگر با منابع انرژی محدود، پراکنده کنند. گره‌های SPIN می‌توانند تصمیم گیری جهت انجام ارتباطات خود را هم بر اساس اطلاعات مربوط به برنامه کاربردی و هم بر اساس اطلاعات مربوط به منابع موجود خود به انجام برسانند. روش اسپین

38 گره‌ها در SPIN برای ارتباط با یکدیگر از سه نوع پیغام استفاده می‌کنند:
ADV : برای تبلیغ داده‌های جدید استفاده می‌شود REQ  : جهت درخواست اطلاعات استفاده می‌شود. DATA : شامل پیغام‌های داده‌ای است.

39 روش انتشار هدایت شده در این روش منابع و دریافت کننده‌ها از خصوصیات، برای مشخص کردن اطلاعات تولید شده یا موردنظر استفاده می‌کنند و هدف پیدا کردن یک مسیر کارآمد چندطرفه بین فرستنده و گیرنده هاست.

40 نتیجه شبکه‌های ادهاک موبایل در واقع آینده شبکه‌های بی سیم می‌باشند به دلیل اینکه آنها ارزان، ساده، انعطاف پذیر و استفاده آسانی دارند. ما در جهانی زندگی می‌کنیم که شبکه‌ها در آن پیوسته تغییر می‌کنند و توپولوژی خودشان را برای اتصال نودهای جدید تغییر می‌دهند به همین دلیل ما به سمت این شبکه‌ها می‌رویم. علی رغم مشکلات امنیتی که دارند کاربردهای زیادی دارند در واقع روز به روز بر کارآیی آنها افزوده شده و از قیمتشان کاسته می‌شود به همین دلیل در بازار طرفداران زیادی دارند.

41 منابع [1] “Computer Networks”, Andrew S. Tanenbaum, 4th Edition
[2] “Data Communications and Networking”, Behrouz A. Forouzan, 3rd Edition [3] “A Survey of Secure Wireless Ad Hoc Routing”, Y. Hu, A. Perrig, IEEE Computer Security, Sep 2004 [4] “Ad-hoc Networks Security”, Pietro Michiardi, Refik Molva, Research Report, Dec 2003 [5] “Securing Ad-Hoc Networks”, L. Zhou, Z. J. Haas, IEEE Network Magazine, Oct 2002

42 Arash sheikhlou Mohamadreza panahi
در پایان از زحمات بی دریغ کلیه کسانی که مارا در تهبه این پروژه یاری کردند تشکر وقدردانی میکنیم. همچنین از راهنمایی ها ورهنمودهای استاد گرامی آقای جوادی که همیشه کمک حال ما بوده اند ونهایت لطف را به ما داشته اند بی نهایت سپاسگزاری میکنم. """علاقه، اندیشه و مطالعه چیزهایی هستند که ما را به سوی موفقیت سوق می دهند""" (وس رابرتز) Arash sheikhlou Mohamadreza panahi


Download ppt "AD - HOC PROJECT."

Similar presentations


Ads by Google