فایل:Word (قابل ویرایش و آماده پرینت) تعداد صفحه:86
شبکه های موردی MANET ، امنیت در این شبکه ها و شبکه های حسگر بی سیم
چکیده :
در این پروژه در مورد شبکه های موردی MANET وامنیت این نوع شبکه ها و همچنین درمورد شبکه های حسگر بی سیم تحقیق به عمل رسیده است. شبکه های موردی شبکه هایی هستند که برای مسیریابی از هیچ عنصر کمکی، شبکه ای استفاده نمی کنند. بلکه در این شبکه ها خود گره های شرکت کننده در شبکه وظیفه مسیریابی شبکه را به عهده دارند. امنیت در شبکه های موردی از وضعیت ویژه ای برخوردار است. زیرا در این شبکه ها علاوه بر تمامی مشکلات موجود در شبکه های بی سیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن و یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساختهای توزیع کلید رمزنگاری و غیره مواجه می شویم. یکی از مهمترین موارد امنیتی در شبکه های موردی، ارائه یک الگوریتم مسیریابی امن در شبکه های موردی انجام شده است. از این میان می توان به پروتکل های SEAD, ARIADNE, SRP, SAODV, ARAN و غیره اشاره کرد. ولی هرکدام از آنها دارای مشکلات خاص مربوط به خود می باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می شود. هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردیMANET و شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی MANET جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی موبایل ها (Adhoc)نیز در آن قرار گرفته است. همین طور شبکه های حسگر بی سیم که از نامشان هم پیداست شبکه هایی هستند که بدون سیم می باشند و اطلاعات را به صورت سیگنال دریافت می کنند مانند شبکه بی سیم Wire less.
مقدمه.............................................. 1
فصل اول: شبکه های موردی
1-1 تعریف شبکه های موردی MANET..................... 3
1-2 آشنایی با شبکه های بی سیم مبتنی بر بلوتوث...... 4
1-3 شبکه های Adhoc.................................. 5
1- 4 ایجاد شبکه به کمک بلوتوث...................... 8
1-5 چگونگی تبدیل ابزارهای مجهز بلوتوث به شبکه...... 9
فصل دوم: شبکه های بی سیم ادهاک
2-1 شبکه های بی سیم ادهاک.......................... 12
2-2 معرفی انواع شبکههای ادهاک...................... 13
2-3 کاربردهای شبکه ادهاک........................... 13
2-4 خصوصیات شبکههای ادهاک.......................... 15
2-5 امنیت در شبکههای بی سیم........................ 15
2-6 منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول. 16
2-7 سه روش امنیتی در شبکههای بی سیم................ 17
فصل سوم: مسیریابی
3-1 مسیریابی....................................... 19
3-2 پروتکلهای مسیریابی............................. 19
3-3 پروتکلهای روش اول.............................. 20
3-4 پروتکلهای روش دوم.............................. 21
3-5 محدودیتهای سختافزاری یک گره حسگر............... 22
3-6 روشهای مسیریابی در شبکههای حسگر................ 23
3-7 روش سیل آسا.................................... 23
3-8 روش شایعه پراکنی............................... 24
3-9 روش اسپین (SPIN)................................ 24
3-10 روش انتشار هدایت شده.......................... 25
3-11 شبکه های موردی بی سیم (Wireless Adhoc Networks)... 26
3-12 انواع شبکههای موردی بیسیم..................... 29
3-13 دیگر مسائل، مشکلات و محدودیت های موجود در این شبکه ها 30
3-14 کاربرد های شبکهMobile Adhoc..................... 31
فصل چهارم: مقایسه پروتکل ها
4-1 پروتکل های مسیریابی............................ 33
4-2 چند الگوریتم امن برای مسیریابی در شبکه های مسیریاب 38
4-2-1 پروتکل ARAN............................... 38
4-2-1-1 صدور گواهی........................... 39
4-2-1-2 کشف مسیر تصدیق اصالت شده............. 40
4-2-1-3 راه اندازی مسیر تصدیق اصالت شده...... 42
4-2-1-4 نگهداری مسیر......................... 43
4-2-1-5 پاسخ به رفتار غیر قابل پیش بینی...... 44
4-2-1-6 انقضای کلید.......................... 45
4-3 پروتکل ARIADNE................................. 47
4-4 پروتکل SAODV................................... 48
4-5 پروتکل …SRP.................................... 49
4-6 پروتکل .SEAD.................................... 55
4-7 پروتکل SPAAR................................... 57
فصل پنجم: امنیت مسیریابی در شبکه های مسیریابی
5-1 مشکلات امنیتی در شبکه های موردی................. 59
5-2 مسیریابی در شبکه های موردی..................... 60
5-2-1 استفاده از الگوریتم flooding برای انتقال اطلاعات 60
5-2-2 الگوریتم DSR.............................. 61
5-2-3 الگوریتم AODV............................. 62
5-2-4 الگوریتم های دیگر......................... 62
5-3 مشکلات امنیتی در مسیریابی شبکه های موردی........ 62
5-3-1 حملات مبتنی بر Modification................... 63
5-3-1-1 تغییر مسیر به وسیله تغییر شماره توالی 63
5-3-1-2 تغییر مسیر به وسیله تغییر تعدادhop ... 64
5-3-1-3 ممانعت از سرویس به وسیله تغییر مسیر مبداُ 64
5-3-2 حملات مبتنی برImpersonation.................. 65
5-3-3 حمله سوراخ کرم............................ 66
5-3-4 حمله هجوم................................. 67
5-4 نیازمندیهای امنیتی شبکه موردی.................. 69
5-5 راه اندازی..................................... 70
5-6 جدول همسایه.................................... 70
5-6-1 ساختن جدول همسایه......................... 70
5-6-2 نگهداری جدول همسایه....................... 72
5-6-3 در خواست های مسیرRREQ..................... 73
5-6-3-1 پاسخ های مسیر........................ 74
5-6-3-2 پیامهای خطای مسیر.................... 74
5-6-3-3 جدول مقصد ودر خواست موقعیت........... 74
5-7 مدیریت کلید در شبکه های موردی.................. 75
5-7-1 یک راه حل ساده............................ 76
5-7-2 پروتکل EKE................................ 76
5-7-3 پروتکل Diffie Helman......................... 78
5-8 ایجاد امنیت به وسیله مسیریابی چند منظوره....... 79
5-9 سوء رفتار گره ها در شبکه های موردی............. 80
5-9-1 تکنیک سگ نگهبان........................... 81
5 -9-2 ارزیاب مسیر.............................. 84
فصل ششم: ساختار شبکه های MANET
6-1 ساختار شبکه های MANET.......................... 86
6-2 خصوصیات MANET.................................. 87
6-3 معایب MANET.................................... 89
فصل هفتم: شبکه های موبایل Adhoc یا Mobile adhoc networks(MANET)
7-1 شبکه های موبایل Adhoc........................... 92
7-2 شبکه های موبایل نسل یک شبکه هایAMPS ........... 92
7-3 شبکه های موبایل نسل 2 شبکه های GSMو EDGE....... 92
7-4 نسل کنونی شبکه های مخابرات سیار سلولی.......... 93
7-5 مقایسه فنی شبکه های تلفن همراه(نسل سوم و چهارم) 93
7-6 مزایای شبکه ی Adhoc............................. 93
فصل هشتم: شبکه های حسگر بی سیم
8-1 مقدمه ای بر شبکه های حسگر بی سیم Wireless Sensor Networks 96
8-2 تاریخچة شبکه های حسگر.......................... 97
8-3 معماری مجزای درحسگرهای بی سیم.................. 97
8-4 معماری شبکه های حسگرهای بی سیم................. 99
8-5 شبکه توری mesh network.......................... 99
8-6 زیگ بی Zig Bee.................................. 100
فصل نهم: کاربرد شبکه های حسگر بی سیم
9-1 نظارت بر سازه های بهداشتی– سازه های هوشمند.... 104
9-2 اتوماسیون( خودکاری سازی ) صنعتی industrial automation 104
9-3 کاربردهای برجسته– نظارت سازه های شهری.......... 105
9-4 پیشرفتهای آینده................................ 106
9-5 معماری یک شبکه حسگر بی سیم Multihop.............. 107
9-6 کاربردهای شبکه حسگر بی سیم..................... 109
9-7 نظارت بر محیط شبکه حسگر بی سیم................. 109
9-8 مشخصه های شبکه حسگر بی سیم..................... 109
9-9 سختافزار در شبکه حسگر بی سیم................... 110
9-10 استانداردهای شبکه حسگر بی سیم................. 111
9-11 نرمافزارهای شبکه حسگر بی سیم.................. 111
9-12 سیستمعامل در شبکه حسگر بی سیم.................. 112
9-13 میان افزارشبکه حسگر بی سیم.................... 113
9-14 زبان برنامه نویسی شبکه حسگر بی سیم............ 114
9-15 الگوریتم شبکه حسگر بی سیم..................... 114
9-16 تجسم فکری داده ها............................. 115
9-17 شبکه های حسگر بی سیم و کاربردهای آن........... 115
9-18 خصوصیات مهم شبکه های حسگر بی سیم.............. 116
9-19 کاربردهای نظامی شبکه های حسگر بی سیم.......... 118
9-20 کاربردهای محیطی شبکه های حسگر بی سیم.......... 118
9-21 کاربردهای بهداشتی شبکه های حسگر بی سیم........ 119
9-22 کاربردهای خانگی شبکه های حسگر بی سیم.......... 119
9-23 کاربردهای تجاری شبکه های حسگر بی سیم.......... 119
9-24 ویژگیهای عمومی یک شبکه حسگر................... 121
9-25 چالش های شبکه حسگر............................ 12
9-26 مزایای شبکه های حسگربی سیم.................... 124
9-27 معرفی شبکههای بیسیم(WIFI)...................... 124
9-28 انواع شبکه حسگر بی سیم........................ 125
نتیجه گیری......................................... 127
منابع.............................................. 128
ضمیمه- واژه نامه................................... 129
چکیده انگلیسی...................................... 134
دانلود پایان نامه شبکه های موردی MANET ، امنیت در این شبکه ها و شبکه های حسگر بی سیم