نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار doc .NS

اختصاصی از نیک فایل پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار doc .NS دانلود با لینک مستقیم و پر سرعت .

پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار doc .NS


پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار doc .NS

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش60 صفحه

 

چکیده:

هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.

شبکه‌های بی‌سیم AD HOC شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

با توجه به اینکه پیکربندی واقعی شبکه ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه ها نیز به این مشکلات افزوده می گردد، استفاده از شبیه  سازهای شبکه به عنوان یک نیازبه کار می آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن ها در شبکه های واقعی دشوار است.

NS به عنوان یک شبیه ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف ترین شبیه ساز شبکه به خصوص در پروژه های دانشگاهی و تحقیقاتی است. شبیه ساز NS می تواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیه سازی کند.

 

مقدمه:

با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.

جانشینی برای شبکه های واقعی با توجه به اینکه پیکربندی واقعی شبکه ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه ها نیز به این مشکلات افزوده می گردد، استفاده از شبیه سازهای شبکه به عنوان یک نیازبه کار می آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن ها در شبکه های واقعی دشوار است.

همانطور که می‌بینیم با گذشت زمان، پروتکل های جدید زیادی همانند نسخه های گوناگون TCP اختراع می شوند. این پروتکل ها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آن ها نیز باید به دست آید و با پروتکل های موجود مقایسه گردند.

در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست.در این جا اهمیت شبیه سازی در این شبکه

ها به صورت محسوسی به چشم می خورد.

شبیه‌سازNS یک شبیه‌ساز شی گرا می‌باشد که با استفاده از زبانهای  c++ و otcl نوشته شده است. نرم‌افزار NS برای شبیه‌سازی شبکه‌های کامپیوتری و شبکــه‌های گسترده بکـار برده می‌شود. هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC است.

 

فهرست مطالب:

مقدمه

فصل یکم - شبکه های بیسیم AD HOC

معرفی شبکه های بیسیم AD HOC

انواع شبکه های AD HOC

شبکه های حسگر هوشمند

شبکه های موبایل

کاربردهای شبکه های AD HOC

شبکه های شخصی

محیط های نظامی

محیط های غیر نظامی

عملکردهای فوری

محیط های علمی

خصوصیات شبکه های AD HOC

امنیت در شبکه های AD HOC

منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول

سه روش امنیتی در شبکه های بیسیم

WEP

SSID

MAC

فصل دوم- مسیر یابی در شبکه های AD HOD

2-1- مسیر یابی

2-2- پروتکل های مسیر یابی

2-2-1- Table Driven Protocols

2-2-1-1- پروتکل ها

2-2-1-1-1-  DSDV

2-2-1-1-2- WRP

2-2-1-1-3- CSGR

2-2-1-1-4- STAR

2-2-2- On Demand Protocols

2-2-2-1- پروتکل ها

2-2-2-1-1- SS

2-2-2-1-2- DSR

2-2-2-1-3- TORA

2-2-2-1-4- AODV

2-2-2-1-5- RDMAR

2-2-3-Hybrid Protocols

شبکه حسگر

2-3-1- محدودیت های سخت افزاری یک گره حسگر

2-3-2- روش های مسیر یابی در شبکه های حسگر

2-3-2-1- روش سیل آسا

2-3-2-2- روش شایعه پراکنی

2-3-2-3- روش اسپین

2-3-2-4- روش انتششار هدایت شده

فصل سوم- شبیه سازی با NS

3-1- اهمیت شبیه سازی

3-2- NS گزینه ای مناسب برای کاربران

3-3- برتری NS نسبت به شبیه ساز های دیگر

3-4- بررسی یک مثال در NS

مراجع

 

فهرست شکلها:

شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند.

شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند

شکل 1-3- شمایی از شبکه های AD HOC موبایل

شکل 1-4- شبکه های حسگر هوشمند

شکل 1-5- کاربرد شبکه های AD HOC در شبکه های شخصی  

شکل 1-6- ارتباطات نظامی

شکل 1-7- موقعیت یابی و نجات سریع

شکل 1-8- SSID

شکل 2-1- پروتکل های مسیر یابی

شکل 2-2- DSDV

شکل 2-3- CSGR.

شکل 2-4- AODV

شکل 3-1-نمونه ای از یک شبیه سازی

شکل 3-2-نمایی از NS

شکل 3-3-NS

شکل 3-4-NS

شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی

شکل 3-6- یک توپولوژی

شکل 3-7- جریان پکت ها

 

منابع ومأخذ:

[1] R. Rajaraman, “Topology Control and Routing in Ad hoc Networks,” NSF CCR- ۹۹۸۳۹۰۱, College of Computer Science Northeastern University Boston, MA ۰۲۱۱۵, USA

[2] R. DUBE, C. D. RAIS, K. WANG, AND S. K. TRIPATHI “Signal Stability based adaptive routing (SSR alt SSA) for ad hoc mobile networks”, IEEE Personal Communication, Feb. ۱۹۹۷.

[3] K. Higgin, SH. Hurley, M. Lemure, and R. Egan, “Ad hoc networks ,” http://ntrg.cs.tcd.ie/undergra

[4] C. E. PERKINS And P. BHAGWAT, “Highly Dynamic Destination-Sequenced Distance Vector (DSDV) for Mobile Computers Proc”, the SIGCOMM ۱۹۹۴ Conference on Communications Architectures, Protocols and Applications, Aug ۱۹۹۴, pp ۲۳۴-۲۴۴. http://en.wikipedia.org/wiki/DestinationSequenced_Distance_Vector_routing

[5] Aron, I.D. and Gupta, S., ۱۹۹۹, “A Witness-Aided Routing Protocol for Mobile Ad-Hoc Networks with Unidirectional Links”, Proc. of the First International Conference on Mobile Data Access, p.۲۴-۳۳. http://en.wikipedia.org/wiki/Wireless_Routing_Protocol

[۶] CHING-CHUAN CHIANG, HSIAO-KUANG WU, WINSTON LIU, MARIO GERLA Routing in Clustered Multihop, “Mobile Wireless Networks with Fading Channel”, IEEE Singapore International Conference on Networks, SICON'۹۷, pp. ۱۹۷-۲۱۱, Singapore, ۱۶.-۱۷. April ۱۹۹۷, IEEE   http://en.wikipedia.org/wiki/CGSR

[7] V. Park and S. Corson,” Temporally-Ordered Routing Algorithm (TORA) Version ۱”, Functional Specification, Internet Draft, IETF MANET Working Group, June ۲۰۰۱. http://en.wikipedia.org/wiki/Temporally-Ordered_Routing_Algorithm

[8] http://www.isi.edu/nsnam/ns/


دانلود با لینک مستقیم


پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار doc .NS

تحقیق و بررسی در مورد شبکه های mobile ad hoc

اختصاصی از نیک فایل تحقیق و بررسی در مورد شبکه های mobile ad hoc دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 59

 

1.مقدمه

شبکه های mobile ad hoc به نحو چشمگیری رو به افزایش هستند به دلیل توانایی آنها در سازماندهی خودکار یک سری از Snode درون شبکه بدون اینکه نیازی به زیرساختهای از قبل تشکیل شدة شبکه باشد. یک MANET به node موبایل این امکان را می‌دهد که به nodeهای دیگری که در محدودة انتقالی مستقیم نیستند دستیابی پیدا کند. این عمل با استفاده از multi-hop route از میان nodeهای واسطه کامل می شود که به معنای آن است که هر node در یک MANET لازم است که بصورت یک router عمل کند. عمل routing در یک MANET ذاتاً پیچیده است و نیاز به روشهای متفاوتی نسبت به آنچه که در زیر ساختهای اینترنتی ثابت در قدیم مورد استفاده قرار می گرفت، دارد. یک مرحلة عمده در پروتکل های routing در MANETهای پروتکل rouing محلی است. (LAR)

پروتکل های LAR محلی شدیداً وابسته و متکی به یک سیستم تدارکاتی محلی هستند تا ذخیره، توزیع و query nodeها را ممکن ساخته و تشکیل موقعیت آنها را به روز سازد. پروتکل های routing و سیستمهای تدارکاتی محلی عموماً بعنوان زیر سیستمهای منفصل (disjoint) عمل می کنند. بطور نمونه یک query محلی قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که query محلی برای کامل شدن وقت بیشتری می گیرد. این نه تنها به تأخیر routing و سیستمهای تدارکاتی محل عموماً بعنوان زیر سیستمهای منفصل (disjoint) عمل می کنند. بطورنمونه یک query محل قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که query محلی برای کامل شدن وقت بیشتری می گیرد. و این تنها به تأخیر تأخیر routing می انجامد، بلکه اطلاعات محلی بدست آمده ممکن است تا آن زمان و حتی در طول انتقال داده های اصلی تاریخ گذشته شوند. بنابراین یک روش ترکیبی از routing و query بهره گیرد، بهتر می‌باشد.

در این جزوه، ما یک سیستم ترکیبی از location management و routing ارائه می دهیم که بر مشکلاتی که قبلاً ذکر شد فائق آید. ویژگیها و امتیازهای عمدة این سیستم عبارتند از:

1.location query و location-aided packet eouting با راندن داده ها به سمت location query همزمان با هم صورت می گیرند.

2.اطلاعات محلی یک mobile node تنها در server محلی نزدیک خواهد شد و این به روز بودن سریعتر و پایین تر overhead را تضمین می‌کند و در مقایسه، در بسیاری از سیستمهای دیگر، موقعیت یک node در یک server دور ثبت می شود که احتمال تاریخ گذشته شدن داده ها و overhead بالاتر افزایش می یابد.

3.این روش نزدیک ترین راه است بدون اینکه overhead عمده ای داشته باشد. از آنجا که database در بردارنده اطلاعات محلی (location) در میان serverهای محلی پخش می شود، مسئله ثبت و ذخیره (storage) برای هر server کمتر می شود. این با سیستمهای سنتی که از database مرکزی استفاده می کردند، در تضاد است.

بقیة جزوه به صورت زیر سازمان یافته است: بخش 2 شامل بررسی کوتاهی از کارهای مرتبط می‌باشد.


دانلود با لینک مستقیم


تحقیق و بررسی در مورد شبکه های mobile ad hoc

تحقیق شبکه های mobile ad hoc 38 ص

اختصاصی از نیک فایل تحقیق شبکه های mobile ad hoc 38 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 59

 

1.مقدمه

شبکه های mobile ad hoc به نحو چشمگیری رو به افزایش هستند به دلیل توانایی آنها در سازماندهی خودکار یک سری از Snode درون شبکه بدون اینکه نیازی به زیرساختهای از قبل تشکیل شدة شبکه باشد. یک MANET به node موبایل این امکان را می‌دهد که به nodeهای دیگری که در محدودة انتقالی مستقیم نیستند دستیابی پیدا کند. این عمل با استفاده از multi-hop route از میان nodeهای واسطه کامل می شود که به معنای آن است که هر node در یک MANET لازم است که بصورت یک router عمل کند. عمل routing در یک MANET ذاتاً پیچیده است و نیاز به روشهای متفاوتی نسبت به آنچه که در زیر ساختهای اینترنتی ثابت در قدیم مورد استفاده قرار می گرفت، دارد. یک مرحلة عمده در پروتکل های routing در MANETهای پروتکل rouing محلی است. (LAR)

پروتکل های LAR محلی شدیداً وابسته و متکی به یک سیستم تدارکاتی محلی هستند تا ذخیره، توزیع و query nodeها را ممکن ساخته و تشکیل موقعیت آنها را به روز سازد. پروتکل های routing و سیستمهای تدارکاتی محلی عموماً بعنوان زیر سیستمهای منفصل (disjoint) عمل می کنند. بطور نمونه یک query محلی قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که query محلی برای کامل شدن وقت بیشتری می گیرد. این نه تنها به تأخیر routing و سیستمهای تدارکاتی محل عموماً بعنوان زیر سیستمهای منفصل (disjoint) عمل می کنند. بطورنمونه یک query محل قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که query محلی برای کامل شدن وقت بیشتری می گیرد. و این تنها به تأخیر تأخیر routing می انجامد، بلکه اطلاعات محلی بدست آمده ممکن است تا آن زمان و حتی در طول انتقال داده های اصلی تاریخ گذشته شوند. بنابراین یک روش ترکیبی از routing و query بهره گیرد، بهتر می‌باشد.

در این جزوه، ما یک سیستم ترکیبی از location management و routing ارائه می دهیم که بر مشکلاتی که قبلاً ذکر شد فائق آید. ویژگیها و امتیازهای عمدة این سیستم عبارتند از:

1.location query و location-aided packet eouting با راندن داده ها به سمت location query همزمان با هم صورت می گیرند.

2.اطلاعات محلی یک mobile node تنها در server محلی نزدیک خواهد شد و این به روز بودن سریعتر و پایین تر overhead را تضمین می‌کند و در مقایسه، در بسیاری از سیستمهای دیگر، موقعیت یک node در یک server دور ثبت می شود که احتمال تاریخ گذشته شدن داده ها و overhead بالاتر افزایش می یابد.

3.این روش نزدیک ترین راه است بدون اینکه overhead عمده ای داشته باشد. از آنجا که database در بردارنده اطلاعات محلی (location) در میان serverهای محلی پخش می شود، مسئله ثبت و ذخیره (storage) برای هر server کمتر می شود. این با سیستمهای سنتی که از database مرکزی استفاده می کردند، در تضاد است.

بقیة جزوه به صورت زیر سازمان یافته است: بخش 2 شامل بررسی کوتاهی از کارهای مرتبط می‌باشد.


دانلود با لینک مستقیم


تحقیق شبکه های mobile ad hoc 38 ص

دانلودمقاله شبکه های mobile ad hoc

اختصاصی از نیک فایل دانلودمقاله شبکه های mobile ad hoc دانلود با لینک مستقیم و پر سرعت .


1.مقدمه
شبکه های mobile ad hoc به نحو چشمگیری رو به افزایش هستند به دلیل توانایی آنها در سازماندهی خودکار یک سری از Snode درون شبکه بدون اینکه نیازی به زیرساختهای از قبل تشکیل شدة شبکه باشد. یک MANET به node موبایل این امکان را می‌دهد که به nodeهای دیگری که در محدودة انتقالی مستقیم نیستند دستیابی پیدا کند. این عمل با استفاده از multi-hop route از میان nodeهای واسطه کامل می شود که به معنای آن است که هر node در یک MANET لازم است که بصورت یک router عمل کند. عمل routing در یک MANET ذاتاً پیچیده است و نیاز به روشهای متفاوتی نسبت به آنچه که در زیر ساختهای اینترنتی ثابت در قدیم مورد استفاده قرار می گرفت، دارد. یک مرحلة عمده در پروتکل های routing در MANETهای پروتکل rouing محلی است. (LAR)
پروتکل های LAR محلی شدیداً وابسته و متکی به یک سیستم تدارکاتی محلی هستند تا ذخیره، توزیع و query nodeها را ممکن ساخته و تشکیل موقعیت آنها را به روز سازد. پروتکل های routing و سیستمهای تدارکاتی محلی عموماً بعنوان زیر سیستمهای منفصل (disjoint) عمل می کنند. بطور نمونه یک query محلی قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که query محلی برای کامل شدن وقت بیشتری می گیرد. این نه تنها به تأخیر routing و سیستمهای تدارکاتی محل عموماً بعنوان زیر سیستمهای منفصل (disjoint) عمل می کنند. بطورنمونه یک query محل قبل از انتقال داده های اصلی صورت می گیرد. مسئله ای که در این روش با آن روبرو خواهیم بود این است که query محلی برای کامل شدن وقت بیشتری می گیرد. و این تنها به تأخیر تأخیر routing می انجامد، بلکه اطلاعات محلی بدست آمده ممکن است تا آن زمان و حتی در طول انتقال داده های اصلی تاریخ گذشته شوند. بنابراین یک روش ترکیبی از routing و query بهره گیرد، بهتر می‌باشد.
در این جزوه، ما یک سیستم ترکیبی از location management و routing ارائه می دهیم که بر مشکلاتی که قبلاً ذکر شد فائق آید. ویژگیها و امتیازهای عمدة این سیستم عبارتند از:
1.location query و location-aided packet eouting با راندن داده ها به سمت location query همزمان با هم صورت می گیرند.
2.اطلاعات محلی یک mobile node تنها در server محلی نزدیک خواهد شد و این به روز بودن سریعتر و پایین تر overhead را تضمین می‌کند و در مقایسه، در بسیاری از سیستمهای دیگر، موقعیت یک node در یک server دور ثبت می شود که احتمال تاریخ گذشته شدن داده ها و overhead بالاتر افزایش می یابد.
3.این روش نزدیک ترین راه است بدون اینکه overhead عمده ای داشته باشد. از آنجا که database در بردارنده اطلاعات محلی (location) در میان serverهای محلی پخش می شود، مسئله ثبت و ذخیره (storage) برای هر server کمتر می شود. این با سیستمهای سنتی که از database مرکزی استفاده می کردند، در تضاد است.
بقیة جزوه به صورت زیر سازمان یافته است: بخش 2 شامل بررسی کوتاهی از کارهای مرتبط می‌باشد. بخش 3 جزئیات ترکیبی location management و سیستم routing را شرح می‌دهد. در بخش 4 و 5، نحوة اجرای سیستم بصورت تئوریک آنالیز و ارزیابی خواهد شد. و بالاخره 6 به نتیجه گیری می پردازد.
Related work
الگوریتم های routing در یک MANET می توانند به پروتکل های reactive و proactive تقسیم بندی شوند. در روش proactive اطلاعات routing در بردارندة مسیرهایی به همة مقاصد ممکن است در هر mobile node ذخیره می شود که ممکن است به دلیل قطع ارتباط و تغییرات topology در MANET از رده خارج شوند (out date شوند). در چنین مواردی روش reactive ترجیح داده می شود. در این روش یک مسیر multi-hop از فرستنده به گیرنده فقط طمانی که مورد نیاز است، ساخته می‌شود. بررسی های بیشتر در مورد این الگوریتم های routing می تواند در 25/21 صورت گیرد. یک دستة مهم از پروتکل های reactive از اطلاعات محلی دربارة mobile node برای هدایت سازه ها مسیر استفاده می کنند.
در این الگوریتمها، اطلاعات محلی مقصد برای محدود کردن جریان ها به ناحیة کوچکی استفاده می شود به این ترتیب در مقایسه با flooding (جریان سیل آسا)overhead و efficiency(کارآیی) بهتر انجام می گیرد. الگوریتمهای LAR موقعیت مقصد را با استفاده از سیستم تدارکات محلی دارا هستند در اصل جدا از مکانیسم routing است. طراحی سیستم های تدارکاتی محلی کارا و منظم توجه قابل ملاحظه ای را در سالهای اخیر به خود جلب کرده است. در تمام این طرحها location query قبل از routing داده های اصلی صورت می گیرد. چنان که ذکر شد این زمان تأخیر را برای انتقال داده های کوچک افزایش خواهد داد و ممکن است اطلاعات محلی (location) از زمانی که انتقال داده ها آغاز می شود، outdate شود. این مسئله بوسیله محققین دیگر مورد توجه قرار گرفته است. بخصوص در سیستم EASE سعی شده که این اشکال برطرف شود به این صورت که هر mobile node لازم است که آخرین node که با آن مواجه شده ثبت کند.(pocket) بسته ها با استفاده از اطلاعات recordها به سمت مقصد رانده می شوند. به هر حال EASE برای کار کردن متکی به mobility diffusion است که به این معنا است که وقتی node mobility پایین است نمی تواند packetها را به جلو براند.
در بخش 5 اطلاعات محلی node ها برای ساخته دسته از شاخه های multicast برای تحویل بسته های کافی مورد استفاده قرار می گیرد. آنها از موقعیتهای هندسی مقاصد برای محاسبة این شاخه ها استفاده می کنند. با هدف به حداقل رساندن هزینه عرض باند (band width) کلی، توزیع بسته های روی هم، یک ساختار قابل انعطاف ایجاد می‌کند که انتقال و routing و processing سطح کاربر عمدی را انجام می‌دهد. اگرچه این جزوه به مسئله دیگری متفاوت با آنچه مربوط به ماست می پردازد، مشاهده می کنیم که بعضی مشابهت ها در نگرشها و روشهای ما وجود دارد. برای مثال، روشی که آنها overlay trees (قطعات پوششی) را می سازند مشابه است با روشی که ما server. Overlay محلی را می سازیم. آنها یک بشما یا طراح کلی بروز دارند در طول trees قطعات و سیستم ترکیبی پیشنهادی ما نیز به این نوع طرح در میان serverهای محلی نیاز دارد.
در شبکه های سیمی (wired)، روش landmark routing یک hierachy از overlays بر روی شبکة زیرین ایجاد می‌کند چند node به تناوب انتخاب می شوند تا گروهی از node ها را در سطوح مختلف بر اساس radius ناحیه یا منطقه معرفی کنند. آدرس hierarchial از قبل تعریف شده از هر node وضعیت آن را در hierchy را در سطوح مختلف بر اساس radius ناحیه یا منطقه معرفی کنند. آدرس hierachial از قبل تعریف شده از هر node وضعیت آن را در hierachy منعکس کرده و به یافتن یک route در آن کمک می‌کند. هر node، routeهایی را در همة nodeهای موجود در وضعیت hier خود می شناسد. کم و بیش هر node routeهایی را در landmark های مختلف در سطوح گوناگون می شناسد. حرکت به جلو بسته ها با landmark hierarchy بصورت مداوم و مسیر بتدریج با نزدیک شدن بسته packet به مقصد خود، از سطح بالای hierarchy به سطوح پایین تر صاف تر و بهتر می شود. نظریة hierachial landmark routing همچنین در محیط شبکه های ad hoc استفاده می شود. بهر صورت این روش یک انتقال و جابجایی مستقیم از شبکه های سیمی است و هیچ اطلاعات محلی برای هدایت packet routing استفاده نمی شود.
دو عقیدة مهم که روش ما را حمایت کرده و از آن دفاع می‌کند استفاده از traingulation delaunay و فیلترهای Bloom است. بر خلاف طرحهای دیگری بر اساس Delaunay هستند، سیستم ما به نیازی ندارد تا محاسبه شود، چرا که یک Mobile node می تواند به آسانی نزدیک ترین server را بوسیلة beacon که از server فرستاده می شود، تعیین کند. در هر حال، استفادة ما از فیلترهای bloom بوسیلة سیستم آدرس IP در اینترنت ایجاد شده است. اولین قسمت هر آدرس IP، زیر شبکه ای را تعیین می‌کند که آدرس IP به آن تعلق دارد. وقتی که یک بسته (pocket) به یک route می رسد، فقط کافی است که router جدول routing آن را در آدرس زیر شبکة مقصد جستجو کند. بنابراین همة packetهایی که مقصدشان یک زیر شبکه است می توانند در همان مسیری حرکت کنند که توسط همان آدرس زیر شبکه تعیین شده است. اگرچه این hierarchial routing برای اینترنت مؤثر و لازم است، مستقیماً نمی تواند برای استفاده در محیط شبکه ad hoc انتقال داده شود. مسئله عمده این است که در یک شبکة ad hoc، nideهای موجود در منطقه حقیقی یکسان، پیش آدرس IP یکسانی را آن چنان در اینترنت است ندارند. این مسئله در سیستم پیشنهادی ما با استفاده از فیلترهای bloom حل شده است.
3.the integrated location management & routing system
روش ترکیبی routing system و management location طراحی شده تا:
از نزدیکی بین node و serverهای محلی نزدیک استفاده کرده تا اطلاعات محلی آن را ذخیره کند و در نتیجه را قادر سازدو
به اجرا یا ذخیرة مرکزی اکتفا نکند. بنابراین در مقابل قطع ارتباط با node رایج که از ویژگیهای MANET است مقاوم می‌باشد.
این دو نکتة بالا توسط یک طرح طبقه بندی شده بر اساس Delaunay traingulation انجام می شوند.
Overhead تبادل اطلاعات را در میان serverهای محلی با فشرده کردن اطلاعات به حداقل می رساند.
این عمل بوسیلة یک طرح پیام بر، بر اساس فیلترهای bloom انجام می شود. جزئیات سیستم ترکیبی ما در زیر شرح داده شده است.
1-3 Delaunay traingulation overlay network
در سیستم ترکیبی ما، زیر گروه nodeها در MANET به صورت serverهای محلی طراحی شده است. (در تصویر 1 تا بصورت نقطه های بزرگ نشان داده شده است). لایة بالایی در تصویر 1 یک شبکه overlay است که از پیوندهای حقیقی بین serverهای محلی تشکیل شده است. این پیوندها (یا اتصالات) در شبکة overlay با مسیرهای underlay در شبکة ad hoc مطابقت دارد. این اتصالات با استفاده از یک پروتکل location- aided برقرار و حفظ می شود. از آنجا که مسیرهای زیرین (underlying) بصورت دینامیک با توجه به node mobility تنظیم می شود، مسئله فشردگی و ترافیک کمتر می شود. عملکرد و نقش شبکة overlay به صورت زیر است:
1.serverهای محلی برای تبادل اطلاعات محلی خود و کنترل پیامهای دیگر با یکدیگر ارتباط دارند.
2.شبکة overlay همچنین در طول routing مورد استفاده قرار می گیرد تا مسیرهایی را در میان serverهای محلی برقرار سازد. مسئله این که چگونه این serverهای محلی انتخاب شوند از بحث این مقاله خارج است. ما فقط به این نیاز داریم که serverهای محلی شدیداً و بصورت یکنواخت در شبکة ad hoc پخش شوند. چندین پروتکل از جمله پروتکل انتخابی kand mark در طرح چندگانة landmark routing و الگوریتم انتخابی گروه GDMS می توانند در انتخاب serverهای محلی مورد استفاده قرار گیرند.
استفاده از serverهای محلی نوع عمده از شبکه های ad hoc مورد توجه قرار گرفته اند: battle field، vehicles و campus. شبکة ad hoc compus از nodeهای quasi-static تشکیل شده که از داخل یک دفتر کار یا در اطراف یک نقطه یا محل گردآوری خاص (مثل یک کافی شاپ) حرکت می کنند. روشن است که EASE در چنین شبکة low mobility به خوبی کار نمی کند، به دلیل اینکه بر اساس لیست آخرین nodeها مواجه شده عمل می‌کند. داشتن یک server محلی برای یک دفتر کار یا محل گرداوری برای محیط های low mibility منطقی تر و راحت تر است. شبکه های ad hoc battle field سربازها و تانکهایی دارند که قویاً به همان سمت در حرکتند. این شبکه ها شباهت زیادی با شبکة adhoc vehicular دارند در جایی که vehicle ها با سرعت زیادی حرکت می کنند. در این شبکه های ad hoc، داشتن serverهای محلی سودمند است چرا که محل ها یا موقعیت های مربوطه بین nodeهای در حال حرکت و serverها به شدت حفظ می شوند. مجدداً EASE در چنین محیطی به خوبی کار نمی‌کند.
یک server محلی پیوندهایی با server محلی نزدیک دارد با آن در delaunay triangulation موجود در serverهای محلی در ارتباط است. Delaunay traingulation یک دسته از nodeهای A
استفاده از delaunay traingulation مزیتهای زیر را دارد
اول اینکه میزان متوسط یک server محلی در یک شبکة overlay کم یا (کوچک) است. از آنجا که کناره های delaunary traingulation تا 3m-3 محدود می شود که در اینجا m تعداد serverهای محلی است، میزان متوسط serverهای محلی تا 6 می‌رسد. دوم اینکه تضمین می شود که اتصالات حقیقی فقط بین serverهای محلی در ارتباط نزدیکی با هم هستند وجود داشته باشد. این اطمینان می‌دهد که مسیرهای مطابق با هم در شبکة underlay ad hoc از نظر تعداد hopها کوتاه بوده و حفظ مسیرها را آسانتر می سازند.
Voronoi cell virtual zone
منطقة حقیقی (virtual zone) به هر server محلی اطلاق می شود که با voronoi cell هر server محلی مطابقت دارد.(تصویر 2)
بنابراین هر server محلی، اطلاعات محلی همة nodeهای درون voronoi cell خود را در بر دارد. با توصیف دیاگرام voronoi تضمین می شود به اطلاعات محلی یک node به نزدیک ترین server محلی فرستاده شود. یک mobile node بصورت تناوبی اطلاعات محلی خود را به نزدیک ترین serverهای محلی k می فرستد که در آنجا K یک پارامتر سیستم است. وقتی که k=1 باشد یک server محلی، اطلاعات محلی همة mobile nodes را در voronoi cell خود ذخیره می‌کند. مقدار بیشتر K می تواند برای کمتر کردن مشکلات موجود داده ها مورد استفاده قرار گیرد، چرا که اطلاعات محلی در serverهای محلی دیگر هنوز وجود دارند حتی اگر یک server محلی fail شده باشد. در بخشهای 4 و 5 با تجزیة تئوریک و آزمایشات تجربی نشان خواهیم داد که k=2 یا 3 محاسبة دقیقی از تبادل بین موجودیت داده ها و ذخیره (storage) ارائه خواهد داد. در زیر مجموعه های زیر ما با فرض اینکه برای سهولت کار k=1 باشد سیستم خود را شرح خواهیم داد. هم serverهای محلی و هم normal nodes در سیستم، mobile متحرک هستند. Serverهای محلی به فرستادن beacon packets ادامه می دهند تا با استفاده از الگوریتم flooding/ goossipinمحدود شده، اطلاعات محلی خود را پخش کنند. به این ترتیب هر node نرمال قادر است به نزدیک ترین server محلی را با محاسبة مساحت Euclidean بین آنها تعیین کند. بر اساس تئوری گراف، گذشتن voronoi cell border می تواند با تغییر نزدیک ترین serverهای محلی دریافته شود.
وقتی که یک mobile node از عرض یک voronoi cell border حرکت می‌کند که می توانست بوسیلة حرکت خودش یا serverهای محلی ایجاد شده باشد، یک پیام join فرستاده و اطلاعات محلی خود را به server محلی جدید حمل می‌کند. همزمان با آن یک پیام leave به server محلی قبلی فرستاده می شود که در نتیجه اطلاعات محلی خعفیشفثی مطابق با آن از database server’s قبلی می تواند حذف گردد.

3.‌3 فرستادن پیامهای اطلاعاتی با استفاده از فیلترهای bloom
فیلترهای bloom راه مؤثر و مفیدی در توصیف مجموعه های set هستند. یک فیلتر bloom یک بردار یک بینی با طول w از مجموعه (یا خانواده)ای با تابع های درهم و آشفته است که هر یک از آنها از اجزای مجموعة مربوط بصورت تابعی در (O.W) طرح می شود. برای توصیف یک دسته (set)، هر جزء در آن مجموعه بوسیلة دستة توابع آشفته رانده می شود و bitها در پرداز که با نتایج آشفتگی مطابقت دارند، مجموعه هستند، برای تعیین اینکه آیا مجموعة ارائه شده توسط فیلتر bloom عنصر خاصی را در بردارد یا نه، آن عنصر توسط توابع آِفته (hash) و Bitهای مربوطه در فیلتر بررسی خواهد شد. اگر هریک از bitها تنظیم نشده باشد، مجموعة ارائه شده قطعاً آن عنصر را در خود ندارد (و به مثال تصویر 2 توجه کنید) اگر همة bitهای چک شده منظم باشند، مجموعه احتمالاً آن عنصر را دارا است. یک احتمال غیر صفر هنوز وجود دارد که نبوده است. این حالت positive flash (پشت خطا) نامیده می شود. میزان مثبت خطای یک فیلتر bloom یک تابع دقیق از عرض آن، تعداد توابع آشفته و اهمیت مجموعة ارائه شده است. ما مسئلة به حداقل رساندن میزان مثبت خطا را در بخش 4 بررسی خواهیم کرد.
از طرح ترکیبی ما هر server محلی از یک فیلتر bloom استفاده می‌کند تا مجموعة گره های mobile را که به کار می گیرد ارائه دهد.هر server اطلاعات محلی گره های موبایل (متحرک) را حفظ می‌کند. که در اینجا N تعداد گره های موجود در شبکه است. برای سهولت جستجوها (query) یا انتقالها، اطلاعات محلی بدست آمده از یک server لازم است در دیگر جاها هم وجود داشته باشد یک روش اصلی، سرایز کردن فیلتر bloom به serverهای دیگر می‌باشد. از آنجا که هر server فیلترهای bloom همة serverهای دیگر را در بردارد، وقتی که یک بستر می رسد، server به آسانی می تواند تعیین کند که کدام server اطلاعات مقصد را دارد. فیلترهای bloom M را حفظ کند که در اینجا m تعداد serverهای محلی در شبکه ad hoc است.
طرح ما مستلزم این است که هر server محلی فقط فیلترهای bloom d را حفظ کرده باشد که در اینجا d یا درجة میزان server در شبکة overlay است. از آنجا که میزان متوسط server محلی تا 6 محدود می شود، این به مقدار زیادی تقاضا انبار را کاهش می‌دهد.
هر server محلی یک فیلتر bloom با هر اتصال بعدی در شبکه overlay هماهنگ می‌کند. وقتی یک server محلی لازم است که فیلتر bloom خود را پخش کند، فیلتر bloom را در امتداد کوتاهترین مسیر در شبکه overlay می فرستد. هربار که فیلتر bloom به server محلی دیگر A از راه یک اتصال خاص (A، B) می رسد، فیلتر bloom مربوط به آن در اتصال بعدی (B، A) serverمحلی A با میانگین عمل این دو براورد می شود.
تصویر 3 مثالی از توزیع فیلتر bloom را نشان می‌دهد. Server محلی اطلاعات محلی را از یک گروه mobile “143.89.0.1” در بر دارد و فیلتر bloom آن bitهای مطابق با آن را (7، 3،0) تا 1 تنظیم می‌کند. وقتی که فیلتر bloom در امتداد کوتاهترین مسیر پخش می شود همچنانکه بوسیلة فلشها نشان داده شده است، فیلترهای bloom اتصالات بعدی (up date) به روز می شوند:
( ) و ( )و ( ) و و
توجه کنید که بعد از server محلی فیلتر bloom در طول کمانهای نقطه چین پخش می کند، فیلتر bloom مربوط به اتصال براورد فیلترهای bloom و است.

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   61 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله شبکه های mobile ad hoc

پروژه امنیت در شبکه‌های ad hoc

اختصاصی از نیک فایل پروژه امنیت در شبکه‌های ad hoc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت در شبکه‌های ad hoc


پروژه امنیت در شبکه‌های ad hoc

فصل اول  مفاهیم اولیه

مدل امنیت در شبکه

امنیت در شبکه Ad Hoc

اهداف امنیتی در شبکه‌های Ad Hoc

لایه فیزیکی

لایه لینک

لایه شبکه

فصل دوم  نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHOC

ساختارها و نیازهای  جدید امنیتی

ناشناسی

جلوگیری از خودخواهی

تصمصم گیری توزیع شده

چند مسیره گی در مسیر یابی

  طراحی ساختار امن

مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs)

مکانیزم‌های پیشگیری

فصل سوم آسیب پذیری در شبکه‌های AD HOC

دسته بندی حملات

حمله با استفاده از Modification

تغییر مسیر با استفاده از شماره سریال دستکاری شده

تغییرمسر با استفاده از شماره پرش  دستکاری شده

حمله DoS با استفاده از مسیر مبدا دستکاری شده

تونل زنی

حمله با استفاده از Impersonation

 تشکیل حلقه با استفاده از Spoofing

حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)

پیغام خطا در مسیر جعل شده

ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه

سایر حملات

حمله Wormhole

حمله Rushing

فصل چهارم الگوریتم‌های مسیریابی امن در شبکه‌های Ad Hoc

الگوریتم مسیریابی SEAD

عملکرد زنجیره Hash

اصالت سنجی در متریک و شماره سریال

اصالت سنجی برای نودهای همسایه

ضعف‌های SEAD

الگوریتم مسیر یابی Ariadne

ویژگی‌های اصلی مسیریابی در Ariadne

بررسی امنیتی Ariadne

الگوریتم مسیر یابی ARAN

ساختار ARAN

ضعف‌های امنیتی ARAN

الگوریتم مسیر یابی SAODV

 

فصل پنجم الگوریتم‌های پیشنهادی

الگوریتم پیشنهادی برای تولید و توزیع کلید

الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی

اصالت سنجی نودهای همسایه

اصالت سنجی در فرآیند کشف مسیر

تحلیل امنیتی الگوریتم پیشنهادی

احتمال جعل هویت در ساختار ارائه شده

شبیه‌سازی الگوریتم پیشنهادی در یک سناریوی واقعی

ساختار پیشنهادی برای ایجاد امضای تصادفی

تحلیل امنیتی الگوریتم پیشنهادی

شبیه‌سازی الگوریتم پیشنهادی در شرایط واقعی

هینه سازی الگوریتم توزیع کلید پیشنهادی

تحلیل امنیتی ساختار بهبود یافته توزیع کلید

نتیجه‌گیری و کارهای آینده

ضمیمه

ضمیمه

مراجع 

متن کامل این پروژه امنیت در شبکه‌های ad hoc را از همین صفحه دانلود نمایید.


دانلود با لینک مستقیم


پروژه امنیت در شبکه‌های ad hoc