Top Banner
1 ـ1 ـ ﻣﻌﺮﻓﻲ ﺷﺒﻜﻪﻫﺎﻱ ﺍﺩﻫﺎﻙ ﻣﺎﻧﻨﺪ ﺷﺒﻜﻪ ﺑﻠﻮﺗﻮﺙ ﺷﺒﻜﻪﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺮﺍﻱ ﺍﺗﺼﺎﻝ ﭘﻮﻳﺎﻱ ﺍﺑﺰﺍﺭﻫﺎﻱ ﻣﺘﺤﺮﻙ ﻣﺎﻧﻨﺪ ﺗﻠﻔﻦﻫﺎﻱ ﺳﻠﻮﻟﻲ، ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎﻱ ﻛﻴﻔﻲ ﻭPDA ﻃﺮﺍﺣﻲ ﺷﺪﻩﺍﻧﺪ. ﭼﻮﻥ ﺗﻮﭘﻮﻟﻮژﻱ ﺷﺒﻜﻪ ﺩﺭ ﺣﺎﻝ ﺗﻐﻴﻴﺮ ﺍﺳﺖ ﺍﺯ ﺍﻳﻨﺮﻭ ﺍﻳﻦ ﺷﺒﻜﻪﻫﺎﻱ ﺑﺎ ﻭﺍژﻩ“Adhoc” ﻧﺎﻣﮕﺬﺍﺭﻱ ﺷﺪﻩﺍﻧﺪ. ﺍﺯ ﺁﻧﺠﺎﻳﻲ ﻛﻪWLAN ﺍﺯ ﭘﻴﻜﺮﺑﻨﺪﻱ ﺗﺼﺎﺩﻓﻲ ﺷﺒﻜﻪ ﺣﻤﺎﻳﺖ ﻣﻲﺷﻮﺩ ﻛﻪ ﺑﺮ ﺍﺳﺎﺱ ﻳﻚ ﺳﻴﺴﺘﻢ ﺍﺭﺑﺎﺏ/ ﺑﺮﺩﻩ ﻋﻤﻞ ﻣﻲ ﻛﻨﺪ. ﺩﺭ ﺍﻳﻦ ﻧﻮﻉ ﺷﺒﻜﻪﻫﺎ ﻣﺴﻴﺮﻳﺎﺑﻬﺎ ﻧﻴﺰ ﺧﻮﺩﺷﺎﻥ ﻣﺘﺤﺮﻙ ﻫﺴﺘﻨﺪ ﻛﻪ ﺷﺎﻣﻞ ﻣﻮﺍﺭﺩ ﺯﻳﺮ ﻣﻲﺑﺎﺷﻨﺪ: 1 ـ ﻭﺳﺎﻳﻞ ﻧﻘﻠﻴﻪ ﺩﺭ ﺻﺤﻨﻪ ﻧﺒﺮﺩ ﺑﺪﻭﻥ ﺩﺳﺘﺮﺳﻲ ﺑﻪ ﻫﻴﭽﮕﻮﻧﻪ ﺯﻳﺮﺳﺎﺧﺖ ﺍﺭﺗﺒﺎﻃﻲ2 - ﻧﺎﻭﮔﺎﻥ ﺩﺭﻳﺎﻳﻲ ﺑﺮ ﺭﻭﻱ ﺩﺭﻳﺎ3 - ﻧﻴﺮﻭﻱ ﺍﻣﺪﺍﺩ ﺩﺭ ﺷﺮﺍﻳﻂ ﺍﺿﻄﺮﺍﺭﻱ ﻣﺜﻞ ﺯﻟﺰﻟﻪ ﻛﻪ ﻛﻠﻴﻪ ﺯﻳﺮﺳﺎﺧﺘﻬﺎ ﺭﺍ ﻧﺎﺑﻮﺩ ﻛﺮﺩﻩ ﺍﺳﺖ. 4 - ﮔﺮﺩﻫﻤﺎﻳﻲ ﺍﻓﺮﺍﺩ ﺑﺎ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻛﻴﻔﻲ، ﺩﺭ ﻧﺎﺣﻴﻪﺍﻱ ﺑﺪﻭﻥ ﺷﺒﻜﻪ ﺑﻲﺳﻴﻢ11 ، 802 . ﺩﺭ ﺗﻤﺎﻣﻲ ﺍﻳﻦ ﻣﻮﺍﺭﺩ ﻭ ﻧﻈﺎﻳﺮ ﺁﻥ ﻫﺮ ﮔﺮﻭﻩ ﺷﺎﻣﻞ ﻳﻚ ﻣﺴﻴﺮﻳﺎﺏ ﻭ ﻳﻚ ﻣﺎﺷﻴﻦ ﻣﻴﺰﺑﺎﻥ ﺍﺳﺖ ﻛﻪ ﺍﻏﻠﺐ ﻫﺮ ﺩﻭﻱ ﺁﻧﻬﺎ ﺑﺮ ﺭﻭﻱ ﻳﻚ ﻣﺎﺷﻴﻦ ﻗﺮﺍﺭ ﻣﻲﮔﻴﺮﻧﺪ. َ ﺷﺒﻜﻪﺍﻱ ﺍﺯ ﺍﻳﻦ ﮔﺮﻩﻫﺎ ﻛﻪ ﺩﺭ ﻛﻨﺎﺭ ﻫﻢ ﻗﺮﺍﺭ ﻣﻲﮔﻴﺮﻧﺪ ﺍﺻﻄﻼﺣﺎ) ﺷﺒﻜﻪﻫﺎﻱ ﻭﻳﮋﻩ( ﻳﺎMANET ﻧﺎﻣﻴﺪﻩ ﻣﻲﺷﻮﺩ. 1 ـ2 ﺑﻠﻮﺗﻮﺙ ـBluetooth ﺍﺳﺘﺎﻧﺪﺍﺭﺩ ﺑﻠﻮﺗﻮﺙ ﻳﻚ ﺍﺑﺘﻜﺎﺭ ﻣﺨﺎﺑﺮﺍﺗﻲ/ ﻛﺎﻣﭙﻴﻮﺗﺮﻱ ﺧﺎﺹ ﻣﻲﺑﺎﺷﺪ ﻛﻪ ﺗﻮﺿﻴﺢ ﻣﻲﺩﻫﺪ ﻛﻪ ﭼﮕﻮﻧﻪ ﺗﻠﻔﻦﻫﺎﻱ ﻫﻤﺮﺍﻩ، ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﻭPDA ﻫﺎ ﺑﺎﻳﺪ ﺑﻪ ﻳﻜﺪﻳﮕﺮ ﻣﺘﺼﻞ ﺷﻮﻧﺪ. ﻛﺎﺭﺑﺮﺩﻫﺎﻱ ﺷﺒﻜﻪ ﺑﻠﻮﺗﻮﺙ ﺷﺎﻣﻞ ﻫﻤﺰﻣﺎﻥﺳﺎﺯﻱ ﺑﻴﺴﻴﻢ، ﺩﺳﺘﺮﺳﻲ ﺑﻪ ﺍﻳﻤﻴﻞ، ﺍﻳﻨﺘﺮﻧﺖ، ﺍﻳﻨﺘﺮﺍﻧﺖ ﻭ ﻛﺎﺭﺑﺮﺩﻫﺎﻱ ﺩﻳﮕﺮ ﻛﻪ ﻣﻲﺗﻮﺍﻧﻨﺪ ﺩﺭ ﺍﺑﺰﺍﺭﻫﺎﻱ ﺍﺯ ﻗﺒﻴﻞ ﺍﺑﺰﺍﺭﻫﺎﻱ ﺭﻭﻣﻴﺰﻱ، ﺩﺳﺘﻲ ﻭ ﻛﻴﺖﻫﺎﻱ ﺩﺭﻭﻥ ﻣﺎﺷﻴﻦ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﮔﻴﺮﻧﺪ.
182
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Adhoc Network

ـ معرفي 1 ـ 1

شبكه هاي ادهاك مانند شبكه بلوتوث شبكه هايي هستند كه براي اتصال پوياي ابزارهاي متحرك مانند

چون توپولوژي شبكه در حال تغيير است . طراحي شده اند PDAتلفن هاي سلولي، كامپيوترهاي كيفي و

از پيكربندي WLANاز آنجايي كه . نامگذاري شده اند”Adhoc“از اينرو اين شبكه هاي با واژه

در اين نوع شبكه ها . برده عمل مي كند/ تصادفي شبكه حمايت مي شود كه بر اساس يك سيستم ارباب

: مسيريابها نيز خودشان متحرك هستند كه شامل موارد زير مي باشند

ـ وسايل نقليه در صحنه نبرد بدون دسترسي به هيچگونه زيرساخت ارتباطي 1

ناوگان دريايي بر روي دريا - 2

. نيروي امداد در شرايط اضطراري مثل زلزله كه كليه زيرساختها را نابود كرده است- 3

. 802، 11گردهمايي افراد با كامپيوتر كيفي، در ناحيه اي بدون شبكه بي سيم - 4

در تمامي اين موارد و نظاير آن هر گروه شامل يك مسيرياب و يك ماشين ميزبان است كه اغلب هر

شبكه اي از اين گره ها كه در كنار هم قرار مي گيرند اصطالحاَ . دوي آنها بر روي يك ماشين قرار مي گيرند

. ناميده مي شودMANETيا )شبكه هاي ويژه(

Bluetooth ـ بلوتوث 2 ـ 1

كام پيوتري خاص مي باشد كه توضيح مي دهد كه چگونه / استاندارد بلوتوث يك ابتكار مخابراتي

كاربردهاي شبكه بلوتوث شامل . ها بايد به يكديگر متصل شوندPDAتلفن هاي همراه، كامپيوترها و

همزمان سازي بيسيم، دسترسي به ايميل، اينترنت، اينترانت و كاربردهاي ديگر كه مي توانند در ابزارهاي از

. قبيل ابزارهاي روميزي، دستي و كيت هاي درون ماشين مورد استفاده قرار گيرند

Page 2: Adhoc Network

تعيين مي كند و نرخ داده را تا GHz2/45بلوتوث استاندارد، عمليات بيسيم را در باند راديويي

kbps720پشتيباني مي كند .

ـ معماري بلوتوث 1 ـ 2 ـ 1

و حداكثر (Master Node)واحد پايه در سيستم بلوتوث يك پيكونت است كه از يك گره اصلي

در يك . به فاصله حداكثر ده متر، تشكيل شده است(Active Slave Node)هفت گره پيرو فعال

فضاي بزرگ و واحد مي توان چندين پيكونت داشت و حتي مي ةوان آنها را از طريق يك گره كه نقش

Scatternet ايفا مي كند به هم متصل كرد به مجموعه اي از پيكونتهاي متصل بهم اصطالحاَ (Bride)پل

. گفته مي شود )پراكنده/ شبكه متفرق (

. تشكيل بدهندScatternet ـ دو پيكونت مي توانند با اتصال بهم يك 1 ـ 1شكل

اينها . گره غيرفعال وجود داشته باشد255در يك پيكونت عالوه بر هفت گره فعال پيرو، مي تواند تا

دستگاه هايي هستند كه گره اصلي آنها را در حالت استراحت و كم توان وارد كرده تا مصرف باطري آن

يك ايستگاه در حالت غيرفعال هيچ كاري نمي تواند انجام بدهد بجز آنكه به سيگنال . كاهش يابد

به غير از اين حالت، دو . كه از گره اصلي مي رسد، پاسخ بدهدBeaconفعال سازي خود يا سيگنال

. نيز وجود داردSniff و Holdحالت مياني در مصرف توان به نامهاي حالت

Page 3: Adhoc Network

پيرو آن بود كه طراحان آن در نظر داشتند قيمت كل سيستم بلوتوث پياده سازي شده / دليل طراحي اصلي

مثل صفحه كليدها، (نتيجه اين تصميم گيري آنست كه گره هاي پيرو . بر روي تراشه، زير پنج دالر باشد

تقريباَ غيرهوشمند و ساده هستند و اساساَ آنچه را كه گره اصلي به آنها دستور مي دهد )موس، چاپگر

متمركز است كه در آن هسته مركزي بر سيگنال TDMيك پيكونت سيستم مبتني بر . اجرا مي كنند

تبادل . ساعت نظارت دارد و تعيين مي كند كه چه دستگاهي و در كدام برش زماني مخابره داشته باشد

. اطالعات صرفاَ بين گره مركزي و گره هاي پيرو انجام مي شود و ارتباط مستقيم دو گره ممكن نيست

ـ پشته پروتكلي بلوتوث 2 ـ 2 ـ 1

ساختار . استاندارد بولوتوث پروتكلهاي متعددي دارد كه به طور ناموزون در چند اليه گروه بندي شده اند

با اين . يا هر مدل شناخته شده ديگر تبعيت نمي كند802، مدل TCP/IP، مدل OSIاليه ها از مدل

معماري پروتكل بلوتوث كه . سازگار شود802 در حال اصالح بلوتوث است تا با مدل IEEEوجود

. اصالح شده است802توسط كميته

از معماري پروتكل بلوتوث 802 ,15 ـ نسخه 2 ـ 1شكل

. مي باشد802 يا مدل OSIاست كه تقريباَ متناظر با اليه فيزيكي از مدل )اليه راديوفيزيكي(اليه زيرين،

. اين اليه با انتقال راديويي و مدوالسيون سر و كار دارد

Page 4: Adhoc Network

است وليكن مؤلفه هاي از اليه فيزيكي را MAC از جهاتي شبيه به زير اليه (Baseband)اليه باند پايه

بر برشهاي زماني و (Master)اين اليه با مسائلي مثل چگونگي نظارت گره اصلي . نيز در برمي گيرد

. چگونگي گروه بندي اين برشهاي زماني در قالب فريمها، سر و كار دارد

مدير لينك عمليات ايجاد . سپس اليه اي شامل يك گروه از پروتكلهاي مرتبط با هم، تعريف شده است

را (QoS)كانالهاي منطقي بين دستگاه ها، شامل مديريت توان مصرفي، احراز هويت و كيفيت خدمات

وظيفه دارد اليه هاي ) گفته مي شود )L2CAPكه اغلب (پروتكل تطبيق كنترل لينك منطقي . بر عهده دارد

است LLC 802 اين اليه مشابه با استاندارد زير اليه. بااليي را از درگيري با جزئيات ارسال، راحت كند

دو پروتكل كنترل و صدا همانگونه كه از نامشان برمي آيد با . ولي از لحاظ مسائل فني با آن متفاوت است

، L2CAPبرنامه هاي كاربردي مي توانند بدون نياز به . مسائل انتقال صدا و عمليات كنترل سر و كار دارند

. مستقيماَ اين دو پروتكل را به خدمات بگيرند

در اين اليه از پروتكل . اليه بعدي يك اليه مياني است و تلفيقي از پروتكلهاي متفاوت را در برمي گيرد

LLC 802IEEE پروتكلهاي . استفاده شده است802 ، به منظور سازگاري با ديگر شبكه هاي سري

RFcomm ،Telephony و Service Discoveryصرفاَ مرتبط با بلوتوث هستند .RFcomm ،

ها از آن براي اتصال صفحه كليد، PCپروتكلي جهت شبيه سازي استاندارد درگاه سريال است كه در تمام

اين پروتكل براي آن طراحي شده تا بتوان از دستگاه هاي قديمي . موس، مودم و امثال آن استفاده مي شود

پروتكل تلفني، پروتكلي بي درنگ است كه براي سه پروفايل مبتني بر انتقال صدا . به سهولت استفاده كرد

نهايتاَ پروتكل تشخيص خدمات . اين پروتكل همچنين تنظيم و قطع ارتباط را بر عهده دارد. بكار مي آيد

. براي كشف و تشخيص انواع خدماتي كه درون شبكه عرضه مي شود، كاربرد دارد

Page 5: Adhoc Network

اين اليه براي انجام كار . باالترين محل اليه محل قرار گرفتن انواع برنامه هاي كاربردي و پروفايلها است

هر برنامه كاربردي، زير مجموعه اي از . از خدمات پروتكلهاي موجود در اليه هاي زير بهره مي گيرد

بسته (Headset)ابزارهاي ويژه اي مثل گوشي بيسيم . پروتكلهاي مختص به خود را به خدمت مي گيرد

. به نوع برنامه كاربردي آنها، فقط به برخي از پروتكلها نيازمندند

ـ ساختار فريم در بلوتوث 3 ـ 2 ـ 1

اين فريم با فيلد كد دسترسي . چندين نوع قالب فريم در بلوتوث وجود دارد كه مهمترين آنها وجود دارد

(Access code) شروع مي شود كه عموماَ هويت يك گره اصلي (Master) را مشخص خواهد كرد تا

بدينگونه يك گره پيرو كه در برد راديويي دو گره اصلي قرار دارد، گيرنده حقيقي ترافيك داده ها را

سپس . استMAC بيتي آمده كه شامل فيلدهاي معمولي زيراليه 54سپس يك سرآيند . مشخص نمايد

در فريمهايي كه تنها در يك برش زماني . بيت را در برمي گيرد2744فيلد داده قرار گرفته كه حداكثر

. بيت است240ارسال مي شوند، قالب فريم همين است با اين تفاوت كه فيلد داده آنها حداكثر

در فيلدهاي سرآيند، فيلد آدرس هويت گيرنده فريم را از بين هشت دستگاه فعال در هر پيكونت

، ثانياَ )ACL ،SCO ،POLL ،NULLاز بين انواع ( اوالَ نوع فريم را Typeفيلد . مشخص مي كند

روش تصحيح خطاي داده ها را و ثالثاَّ تعداد برشهاي زمان كه ارسال فريم جاري بدان نياز دارد را

مي شود كه بافر آنها پر شده )فعال( توسط گره هاي پيرو و زماني تنظيم Flowبيت . مشخص مي نمايد

. اين بيت، شكل ابتدايي كنترل جريان داده ها، به حساب مي آيد. باشد و نتوانند داده بيشتري دريافت كند

قالب كلي فريم داده در بلوتوث ـ 3 ـ 1شكل

Page 6: Adhoc Network

بدين منظور است تا دريافت صحيح يك فريم از طرف مقابل، در فريم Acknowledgmentبيت

براي شماره گذاري Sequenceبيت . )Piggybackingيعني فرايند (ارسالي جاسازي و كشف شود

در بلوتوث پروتكل ارسال مجدد روش توقف و انتظار . فريمهاست تا بسته هاي تكراري كشف شوند

(Stop & Wait)در ادامه فيلد هشت . است و طبعاَ يك بيت براي شماره گذاري فريمها كفايت مي كند

بيتي سه 18كل اين سرايند . براي كشف خطاي احتمالي در سرايند تعريف شده استChecksumبيتي

در سمت گيرنده، با يك مدار ساده سه نسخه . بيتي نشان داده شده است54بار تكرار مي شود تا سرايند

اگر هر سه بيت مثل هم بودند، آن بيت پذيرفته مي شود در . تكراري هر بيت بررسي مي شود

بيتي 10بدين ترتيب براي ارسال يك سرآيند . غيراينصورت، بيتي كه بيشترين تكرار را دارد قبول مي شود

دليل آن اين بوده كه براي ارسال مطمئن داده ها در محيطي سرشار . بيت صرف مي شود54ظرفيتي معادل

و قدرت پردازش پايين، به افزونگي )mW2/5(از نويز و با استفاده از ابزاري ارزان قيمت و تواني ناچيز

. بسيار زيادي نياز خواهد بود

: ساده تر هستندScoفريمهاي . ، قالبهاي متفاوتي تعريف شده استACLبراي فيلد داده در فريمهاي

160، 80سه گزينه ديگر نيز تعريف شده كه در آنها مقدار واقعي داده ها . بيتي است240فيلد داده هميشه

80يعني داده (در مطمئن ترين نسخه . بيتي است و باقيمانده بيتها براي تصحيح خطا به كار مي آيند240يا

. ، بخش داده همانند سرآيند سه بار متوالي تكرار مي شود)بيتي

800از آنجايي كه گروه پيرو تنها مي تواند از برشهاي زماني با شماره فرد استفاده نمايد فلذا در هر ثانيه

بيتي، ظرفيت كانال 80بدين ترتيب با فيلد داده )همينطور گره اصلي(. برش زماني به دست خواهد آورد

ظرفيت كانال از گره اصلي ( بيت بر ثانيه خواهد بود 64000از سمت گره پيرو به سمت گره اصلي معادل

PCMلذا اين كانال دقيقاَ براي يك كانال صوتي دوطرفه مبتني بر ) بيت است64000به گره پيرو نيز

Page 7: Adhoc Network

اين اعداد و ارقام . )براي تغيير فركانس همين بوده است Hop/sec 1600دليل انتخاب نرخ (كافي است

يعني ( بيت بر ثانيه، در حالت مطمئن 6400 با نرخ PCMبدين معنا هستند كه يك كانال صوتي دو طرفه

عليرغم (، كل پهناي باند موجود در پيكونت را ) بيتي با سه بار تكرار ارسال مي شوند80وقتي داده هاي

بيت در هر برش زماني بدون 240يعني (با گزينه نامطمئن تر . ، اشباع خواهد كرد) آنMbps1پهناي باند

مي توان از حداكثر سه كانال صوتي همزمان حمايت كرد و به همين دليل )هيچگونه افزونگي يا تكرار

. براي هر گره پيرو مجاز شمرده شده استSCOحداكثر سه لينك

ـ مسيريابي در شبكه هاي ادهاك 3 ـ 1

متمايز مي كند آن است كه تمام قواعد طبيعي در )شبكه هاي بي سيمي(را از )شبكه هاي ادهاك(آنچه كه

IPخصوص توپولوژي ثابت، همسايه هاي شناخته شده ثابت، تناظر دائم بين موقعيت فيزيكي و آدرس

مسيريابها در رفت و آمد . صادق نيست )شبكه هاي ويژه(ماشين و مواردي از اين قبيل در خصوص

در يك شبكه سيمي هرگاه يك ! هستند و ممكن است در هر لحظه از محل جديدي سر درآورند

مسيرياب، مسيري معتبر به برخي از نقاط مقصد در شبكه داشته باشد آن مسير تا ابد معتبر خواهد بود

در يك شبكه ويژه توپولوژي شبكه به طور دائم . )مگر آن كه در جايي از سيستم خرابي به وجود بيايد(

آشكار است . در تغيير است لذا اعتبار مسيرها و بهينگي آنها به ناگاه و بي هيچ هشدار قبلي تغيير مي كند

). 1(كه با چنين وضعيتي، مسيريابي در شبكه هاي ويژه كامالَ متفاوت از شبكه هاي ثابت مي باشد

ـ دسته بندي الگوريتم مسيريابي شبكه هاي ادهاك 1 ـ 3 ـ 1

و اين ما را نيازمند . تركيبي از شبكه هاي ادهاك نمي تواند داراي يك طرح مسيريابي متمركز شده باشد

يك پروتكل مسيريابي توزيع شده مي كند كه در آن هر گره داراي بخشي از اطالعات مسيريابي است كه

اين پروتكلهاي مسيريابي . آن را به اشتراك مي گذارد و در تصميم گيري و نگهداري مسيريابي نقش دارد

Page 8: Adhoc Network

اولين دسته با توجه به چگونگي تعيين توپولوژي : توزيع شده مي توانند درون دو دسته طبقه بندي شود

دومين دسته با توجه به تصميم آنها براي پيدا كردن يك مسير به مقصد مشخص . شبكه مشخص مي شود

دومين دسته به . تقسيم مي شوند )سلسله مراتبي(و )مسطح(اولين دسته درون دو دسته مسيريابي . مي شود

. تقسيم مي شوند )پيشگيرانه(و )واكنش دار(دو دسته

ـ مسيريابي سلسله مراتبي 2 ـ 3 ـ 1

از هر گروه . در الگوريتمهاي مسيريابي سلسه مراتبي گره ها درون گروه هاي مختلف تقسيم بندي مي شوند

. هر گره يا يك سرگروه مي باشد و يا يك گام بي سيم مي باشد. يك گره به عنوان سرگروه انتخاب مي شود

)دروازه(يك گره ممكن است سرگروه نباشد اما همسايه بيش از چندين سرگروه باشد كه به آن

زير شبكه شامل دروازه ها . بسته ها بين سرگروه ها به واسطه اين دروازه ها تعيين مسير مي شوند. مي گويند

هر سرگروه اطالعاتي را راجع به . و سرگروه ها مي باشد كه به آن ستون فقرات شبكه نسبت داده مي شود

و هر چند وقت يكبار اين اطالعات بين سرگروه هاي . ديگر گره هاي موجود در آن گروه نگهداري مي كند

يك . بنابراين سرگروه ها اطالعات توپولوژي شبكه را گردآوري مي كنند. موجود در شبكه مبادله مي شوند

. گره كه مي خواهد بسته اي را به گره ديگر ارسال كند اطالعات مسيريابي را از سرگروهش فراهم مي كند

چندين روش براي پياده سازي اين . اين روش مسيريابي مسيريابي آگاه از توپولوژي شبكه ناميده مي شود

اولين امكان اين است كه هر گره يك مسير بهينه براي هر گره در سيستم تعيين كند . مسيريابي وجود دارد

يك اتصال بين دو نقطه پايان برقرار مي شود و همه بسته ها از اين مسير . و اين اطالعات را ذخيره كند

. پيروي مي كنند

Page 9: Adhoc Network

ـ يك مثال از دسته بندي 4 ـ 1شكل

هر چند كه با تغييرات توپولوژي، گره ها مي خواهند اطالعات مسيريابيشان را به روزرساني كنند و دوباره

دومين امكان مسيريابي بدون اتصال . مسيرهاي را كه در طول اين مكالمه از بين رفته اند برقرار كنند

در اين روش گره ها اطالعات مسيريابي كمتري را درباره . مي باشد كه مسير براي هر بسته تعيين مي شود

. هر چند كه هر بسته موجب سرباره مسيريابي مي شود. توپولوژي شبكه نگهداري مي كنند

ـ مسيريابي مسطح 3 ـ 3 ـ 1

در الگوريتم هاي مسيريابي مسطح همه گره ها مانند روتر عمل مي كنند و مسئوليت هدايت بسته را با

از اينرو هيچ انتخاب سرگروهي وجود ندارد و هيچ سازماندهي مجدد . ديگرگره ها تقسيم مي كنند

بيشتر الگوريتم هاي مسطح تالش مي كنند كه يك نسخه توزيع شده از . دوره اي شبكه الزم نمي باشد

الگوريتم كوتاه ترين مسير و يا سيل آسا را ارائه كنند كه عموماَ فرستنده يك كپي از پيغام را به هر همسايه

همسايه ها سپس پيغام را به همه همسايه ها به استثناي همسايه اي كه پيغام را از آن دريافت . ارسال مي كند

اگر گره . اين پروسه تا زماني كه تمام شبكه از پيغام غرق شود تكرار مي شود. كرده اند ارسال مي كنند

. مقصد در بخش مشابه منبع باشد، پيغام به طور يقين به مقصد مي رسد

Page 10: Adhoc Network

ـ مسيريابي پيشگيرانه 4 ـ 3 ـ 1

. در پروتكلهاي پيشگيرانه، گره ها به صورت مداوم اطالعات مسيريابي را درون شبكه جستجو مي كنند

هر گره يك جدول . بنابراين هنگامي كه يك مسير مورد نياز مي باشد، مسير از قبل شناخته شده است

مسيريابي كه شامل اطالعات گام بعدي براي هر گره ديگر در شبكه است نگهداري مي كند و از اينرو يك

DSDVمثالهاي از الگوريتمهاي پيشگيرانه شامل . مسير بين گره مبدأ و گره مقصد همواره وجود دارد

. مي شوندFSRو

ـ مسيريابي واكنش دار5 ـ 3 ـ 1

راندن بر حسب منبع يا پروتكل آغاز شونده منبع، دومين دسته از پروتكل هاي مسيريابي ادهاك متحرك

براي آن نوع از پروتكلها، مسيرها فقط هنگامي كه به وسيله يك گره منبع درخواست مي شوند، . مي باشد

هنگامي كه يك گره نياز به يك مسير به مقصد دارد يك پروسه كشف مسير درون شبكه . ايجاد مي شوند

اين پروسه يك مسير را كه پيدا مي كند كامل مي كند و يا همه مسيرهاي ممكن به صورت . آغاز مي شود

يك مسير يكبار كشف و برقرار مي شود و تا زماني كه مقصد در دسترس . جايگشتي آزمايش مي شوند

. نباشد يا مسير براي مدت طوالني درخواست نشده باشد به وسيله روال نگهداري مسير نگهداري مي شود

در الگوريتمهاي واكنش دار، يك مسير فقط هنگامي كه يك گره بسته اي را براي ارسال به يك گره دارد

دو . ناميده مي شوند )لحظه تقاضا(اين نوع از الگوريتمهاي مسيريابي، پروتكلهاي مسيريابي . ايجاد مي شود

). 2( مي باشد AODV و DSRمثال برجسته از اين نوع الگوريتمها

: مي توانند درون سه گروه دسته بندي مي شوندAdhocبه طور كلي پروتكلهاي مسيريابي سيار

Table Driven (Proactive) )پيشگيرانه(راندن بر اساس جدول - 1

On-Demand Driven (reaction) )واكنش دار(راندن در زمان تقاضا - 2

Page 11: Adhoc Network

SSR-DSR-TORA-AODV-RDMAR-ABRمانند

ZRP مانند (Hybrid)پيوندي - 3

ـ مرور اجمالي بر برخي از الگوريتم هاي مسيريابي 6 ـ 3 ـ1

اين Destination Sequenced Distance Vector (DSDV)بردار مسافت مرتب شده مقصد

هر گره يك ليست از همه . الگوريتم بر اساس الگوريتم مسيريابي بلمن فورد كالسيك ساخته شده است

هر درايه با يك شماره ترتيب عالمت گذاري . مقصدها و تعداد گام ها براي هر مقصد نگهداري مي كند

در آن از روبرداري كامل و يا بسته هاي افزايشي براي كاهش ترافيك شبكه كه در اثر . شده است

بروزرساني مسير ايجاد مي شود فقط در هر پرهيز از حلقه هاي مسيريابي در يك شبكه از مسيرياب ها

با اين بهبود اطالعات مسيريابي مي توانند هميشه در دسترس و آماده باشد صرف نظر از اينكه . مي باشد

. آيا گره منبع به مسير نياز دارد يا نه

: اين پروتكل نياز به انتخاب پارامترهاي ذيل دارد: اشكال ها

مدت زمان به روزرساني دوره اي - 1

براي يك مقصد ”settling time“بيشترين مقدار - 2

. تعداد فواصل به روزرساني مورد نياز، قبل از اينكه يك مسير كهنه تلقي شود- 3

اين پارامترها يك توازن، بين دوره عكس العمل مسيريابي صحيح و سرباره بيش از اندازه ارتباطات را بيان

. مي كند

Page 12: Adhoc Network

Dynamic Source Routing (DSR) ـ مسيريابي پويا منبع 4 ـ 1

در اين پروتكل گره هاي متحرك نيازمند . بر مبناي مفهومي از مسيريابي منبع پايه ريزي شده است

. نگهداري نهانگاه مسيرهايي مي باشد كه شامل مسيرهاي منبع مي باشند

اين پروتكل بر اساس دو فاز عمده استوار . تمام آيتم ها در نهانگاه مسير دائماَ به روزرساني مي شوند

. كشف مسير و نگهداري مسير كه از بسته هاي درخواست مسير و پاسخ مسير استفاده مي كند: است

. نگهداري مسير نيز از بسته هاي خطا و بيت هاي تصديق استفاده مي كند

بسته ها ممكن است به موازات مسيرهاي كهنه موجود در نهانگاه به جلو رانده شوند و اين : اشكال ها

مشابه . پروتكل يك مشكل عمده مقياس پذيري دارد كه ناشي از طبيعت مسيرياب هاي نوع منبع مي باشد

AODV گره ها از نهانگاه هاي مسيريابي براي پاسخ به سواالت مسير استفاده مي كنند كه اين باعث ،

. پاسخ هاي كنترل نشده و به روزرساني هاي تكراري ميزبان ها مي شود

شبكه ها هرچه زودتر بزرگتر مي شوند . پيغام ها به صورت سيل آسا در سراسر شبكه جاري هستند

. بسته هاي كنترلي و بسته هاي پيغام نيز بيشتر مي شوند كه موجب يك تأثير منفي در پهناي باند مي شود

Page 13: Adhoc Network

Temporary Ordered Routing ـ الگوريتم مسيريابي موقتي مرتب شده 5 ـ 1

Algorithm است و يك الگوريتم مسيريابي توزيع شده كه بر اساس (Loop Free)شديداَ تطابق پذير و حلقه آزاد

مفهوم اتصاالت بازگشتي استوار است و براي كار در محيط شبكه اي شديداّ متحرك پويا پيشنهاد شده

. مقصد مسيرهاي چندگانه را تهيه مي بيند/ مسيريابي از گره منبع شروع شده و براي هر زوج منبع . است

در اينجا سه عملكرد پايه از پروتكل وجود دارد كه . اين الگوريتم به ساعت هاي همزمان كننده نياز دارد

. ايجاد مسير نامگذاري شده، نگهداري مسير و پاك شدگي مسير مي باشد: شامل

همچنين مسيرهاي چندگانه را . را تهيه مي بيند(Loop Free)در تمام لحظات مسيرهاي حلقه آزاد : مزايا

آن به سرعت . تهيه مي بيند، بنابراين اگر يك مسير در دسترس نبود مسير ديگر در دسترس خواهد بود

آن سرباره . مسيرها را برقرار مي كنند بنابراين مي توانند قبل از اينكه تغيير كنند مورد استفاده قرار گيرند

آن . ارتباطات الگوريتم را به حداقل مي رساند و بدين گونه پهناي باند و وفق پذيري را محفوظ نگه مي دارد

. همچنين بخش بندي شبكه را به سرعت تشخيص مي دهد

Page 14: Adhoc Network

AODV ـ الگوريتم مسيريابي 6 ـ 1

محسوب مي شود كه براي كار در )بلمن ـ فورد( اين الگوريتم گونه اي از الگوريتم بردار مسافت

محيط هاي متحرك تطبيق داده شده و در آن پهناي باند محدود و عمر كم باطري ماشين ها در اين محيط

يكي ديگر از ويژگي هاي نامتعارف اين . در نظر گرفته شده است]در محاسبات مربوط به مسيرهاي بهينه[

بدين معنا كه مسير رسيدن . عمل مي كند(On-Demand) )برحسب تقاضا(روش آن است كه الگوريتم

. به برخي از نقاط مقصد، فقط وقتي تعيين مي شود كه كسي بخواهد بسته اي را بدان فرستد

ZRP ـ الگوريتم مسيريابي 7 ـ 1

در اين پروتكل شبكه . يك پروتكل پيوندي مي باشد كه تلفيقي از دو روش پيشگيرانه و واكنش دار است

به ناحيه هاي با اندازه هاي مختلف تقسيم مي شود كه در درون ناحيه ها از روش پيشگيرانه براي كشف

اين . براي ارتباط ناحيه ها از روش واكنش دار استفاده مي شود. مسير بين همسايه ها استفاده مي شود

. الگوريتم از مزاياي هر درو روش در كنار هم استفاده مي كند

: ـ مسير برخي از الگوريتم هاي مسيريابي ادهاك8 ـ 1

Page 15: Adhoc Network

: فصل دوم

موضوع موبايل عمومي و Ad Hocشبكه موبايل

Page 16: Adhoc Network

مقدمه ـ 1 ـ 2

. با افزايش تمايل به شبكه و موبايل بسيار منافع و بهره ها و همچنين مسائل و مشكالتي به وجود آمد

فن آوري موبايل اجازه مي دهد به كاربر تا استفاده كند از يك كامپيوتر به عنوان اين كه به صورت

متاسفانه . فيزيكي به يك شبكه متصل است اما در حقيقت به صورت آزادانه در محيط جابجا مي شود

براي پشتيباني از مكان ها و موقعيت هاي مختلف جغرافيايي چندين محدود كننده حمايت از سيستم

وجود دارد مانند محدوديت هاي وزن ، اندازه ، شارژ يا باطري و همچنين پايين آمدن پهناي باند

الگوريتم هايي كه ارتباطات موبايل را مي بايستي تشخيص داده و انجام دهند اين عوامل و . ارتباطات

. محدوديت ها را شناخته ولي استفاده رضايت بخش و مورد قبول كاربران را تضمين مي كند

و مسير يابي است كه البته در )عالمت گذاري (مسئله اصلي و عمده مربوط به شبكه موبايل نام گذاري

Adشبكه هاي موبايل .د حتي مشكل تر مي شودرمحيط اطراف موبايل زماني كه موبايل اجازه حركت دا

Hoc شبكه هاي موقتي براي برقراري ارتباط موبايل هاي فردي مي باشند كه متقابال بر روي يكديگر اثر

مي كنند و استفاده نمي كنند از اين كه هريك از آنها با ايستگاهها و مركزهاي مخابراتي نزديك خود در

شبكه هاي موبايل . ابتدا ارتباط برقرار نمايند و عمال بدون استفاده از ايستگاهها ارتباط برقرار مي شود

Ad Hoc حتي بسيار پيچيده تر هستند نسبت به شبكه هاي موبايلي كه داراي ايستگاههاي ثابت مي

)حركت (باشند زيرا دستگاههاي موبايل به عنوان ميزبان عمل نموده و بايد مسائلي را از قبيل مهاجرت

. را در نظر بگيرند )امنيت (موبايل هاي فردي و كمتر شدن قابليت اعتبار

را و ارائه مي دهد يك سري از مسائل عمومي Ad Hocاين مقاله مطالعه مي كند شبكه هاي موبايل

بخش دوم انگيزه و تمايلي را براي پيشرفت در شبكه هاي . ارتباطات و فن آوري مربوط به موبايل را

نحوه ارائه م به بخش سو. موبايل و گرايش و اميد رسيدن به اين هدف را در شبكه موبايل فراهم مي كند

Page 17: Adhoc Network

در . تحرك كاربر مي پردازد تو قابليسرويس هاي اساسي خدمات فن آوري موبايل بر روي انتقال

تعريف مي شوند و اين بخش مشكالت مسيريابي در اين Ad Hocبخش چهار شبكه هاي موبايل

پويايي فضاها و چندين درخواست به طراحان كاربردي اين . شبكه هاي پويا و فعال را بحث مي كند

سيستم كه در سيستم هاي ثابت مشخص و آشكار نبود جزئياتي است كه در بخش پنجم مطالعه مي شود

بخش ششم كارهاي مورد نياز در آينده كه بايد در محيط هاي صنعتي و پژوهشي انجام گيرد را ارائه .

منحصر به )زمينه ها (داده و تالش نسبت به تصديق نمودن آن كه سيستم موبايل در بسياري از نواحي

. فرد است را دارد

)تحرك ( تقاضا و درخواست براي پويايي ـ 2 ـ 2

در سالهاي آغاز محاسبه ، كاربران به داشتن يك ماشين بزرگ و كارايي عمل آرام راضي و قانع بودند ،

همچنان . به دليل انجام كارهاي خسته كننده و تكراري در عمليات رياضي كه اين وضع را بهبود بخشد

رشد مي نمود ، بنابراين تقاضا و انتظارات كاربران از آنچه )كامپيوتر (كه توانايي و قابليت محاسبات

ربايد انجام مي داد بيشتر مي شد اولين كامپيوتر از تبديل كامپيوتر بسيار بزرگ به كوچكتر و كاربردي ت

به اشخاص اجازه مي داد تا اسنادشان را ثبت كنند ، نمودار ايجاد كنند و از كامپيوتر به عنوان يك ابزار

سرانجام تمايل كاربران به ارتباط ميان كامپيوترها سبب ايجاد شبكه ها و . خانگي روزمره استفاده كنند

فت كامپيوتر در زمينه اينترنت ربا پيش. دسترسي به امكانات شبكه و كنار زدن بسياري مشكالت شد

به هم متصل مي شدند اما كاربران باز هم )سيم (ميليونها كامپيوتر از تمام كره خاكي به وسيله يك خط

. درخواستهاي بيشتري را دنبال مي كردند

خانه به خانه )همزمان (رابطه موازي )تمايل (گرايش . ارتباط ميان چند مركز كافي و قانع كننده نبود

حال كاربران سخت خواستار تحرك و پويايي همان چيز به سوي كامپيوترهاشان ...تلفن ها و پيجرها و

Page 18: Adhoc Network

. براي برطرف نمودن اين نياز و درخواست كامپيوتر ها كوچكتر و قابل حمل و نقل تر شدند . هستند

گرايش در همه جا به سوي رشد كامپيوتر در هر جايي از زندگي و محيط اطراف خاكي كامپيوتر وجود

. ندارد مي باشد

يند و بيشتر به يك ساعت مچي و يا يك تلفن خانگي كامپيوترها به شكل يك ابزار عمومي در مي آ

شباهت پيدا مي كنند اما با توسعه و پشتيباني كامپيوترها در زمينه شبكه و همچنين قابليت هاي محاسباتي

قويتر ،اينها تنها نيازهاي طراحان سخت افزار براي كوچك شدن و پيشرفت كامپيوتر و رقابت به عنوان

يك وسيله كاربردي كه نيستند ، بلكه آنها به محققان و برنامه نويساني كه براي طراحي نهايي الگوريتمي

اين بعيد است كه تمايل به كامپيوتر كوچكتر براي . بهتر و كاربردي تر براي پشتيباني اين محيط نيازدارند

استفاده شخصي تغيير كند پس فراهم كردن دسترسي به اينترنت پايدار و قابليت محاسباتي باال و قابل

حمل و نقل بودن تجهيزات كامپيوتر ، براي فروش بيشتر و بهتر در بازارهاي امروزي از جمله نيازهايي

. است كه در مطالعات و تصميم گيري طراحان مورد بحث و نظر است

Page 19: Adhoc Network

رقابت در فن آوري موبايل ـ 3ـ 2

موبايل به داشتن يك فهم و درك نسبت به مسائل و مشكالت پيرامون موبايل در حال ازبراي پشتيباني

و بسياري از اين مشكالت شامل تشريح فيزيكي مطابق با محدوديت روي كاربردها . تنياز اسحاضر

اما مشكالت ديگري كه در بر مي گيرند تعريف وضعيت . ها روي دستگاههاي موبايل است تقابلي

عملكرد متقابل با ايستگاههاي ثابت ، بررسي قطع شده ارتباطات و همچنين طراحي نرم افزاري براي به

ارتباط ـ تحرك و : در سه بخش هستند )فوق (مشكالت ذيل . كار بردن تحرك و پويايي موبايل ها

پويايي ـ و همچنين قابليت انتقال و جابجايي

بحث و انواع ارتباطات ـ 4 ـ 2

اساسي در محاسبات و فن آوري موبايل تهيه يك مكانيزم براي دستگاههاي موبايل )مشكل (مسئله

به علت محدوديت اندازه و توان . فردي در برقراري ارتباط موبايل ديگر و يا يك شبكه ثابت است

دستگاههاي موبايل برقراري ارتباط به وسيله آنها سخت تر است نسبت به شبكه هاي ثابت كه داراي

. سرعت بسيار باال و منبع تغذيه با توان نامحدود مي باشند

راديويي ، اشعه مادون قرمز و تلفن خانگي كه به ترتيب : روشهاي متداول براي برقراري ارتباط شامل

كيلو بايت در ثانيه مي 14 در ثانيه و تمگا باي 1 در ثانيه ، تمگا باي 2شامل پهناي باندي در حدود

اشعه مادون قرمز روشي است براي محيط داخل ساختمان ها اما نمي توان از آن در بيرون . باشند

پهناي باندي كه به وسيله هريك از اين . ساختمان ها به دليل متاثر شدن از نور خورشيد استفاده نمود

به شبكه هاي ثابت كه مي توانند پهناي باندي در حدود روشها تامين مي شود بسيار كمتر است نسبت

و به همين علت پهناي باند كم وضعيت سيستم . در ثانيه يا حتي بيشتر را تامين نمايند تمگا باي 600

. هاي موبايل و روشهاي استفاده شده در شبكه بايد با اين شرايط سازگار شود

Page 20: Adhoc Network

ارتباطات دستگاههاي موبايل كه به صورت پخش همگاني استفاده مي شود مي تواند شنيده شود به

يك سلول يك منطقه است كه در آن فرستنده و گيرنده . وسيله هر فردي كه در آن منطقه حضور دارد

مي توانند دريافت و ارسال داده نمايند و تعداد از موبايل ها ممكن است در يك سلول باشند و پهناي

در يك سلول ، )كار آمد(باند هر سلول مي تواند تقسيم شود ميان آنها ، به همين علت پهناي باند موثر

پهناي باند تقسيم شده ميان آنهاست كه توسط هريك از دو واحد پهناي باند بخش بر تعداد كاربر و يا

پهناي باند بخش بر متر مكعب سنجيده شوند البته مقياس دوم ترجيح داده مي شود چون از تعداد

. كاربران داخل سلول مستقل است

افزايش پهناي باند موثر را در سلول ها براي هم روشهاي سخت افزاري و هم روشهاي نرم افزاري

. ي شوندماستفاده

تكنيك هاي سخت افزاري بر اضافه نمودن تعداد فرستندگان و گيرندگان بر حسب افزايش پهناي باند در

يك راه انجام دادن اين كار آن است كه چندين فرستنده و گيرنده داشته باشيم . يك منطقه تكيه مي كنند

متفاوت در يك منطقه هريك از فركانس ها پشتيباني مي كند يك پهناي )بسامدهاي (توسط فركانس ها

اين تكنيك كمتر استفاده مي شود زيرا . باند معين و كل پهناي باند موجود در يك منطقه افزايش مي يابد

در عوض منطقه هريك از . تعداد پهناي باندهاي قابل استفاده براي ارتباطات موبايل محدود مي باشد

ت بسلول ها كاهش مي يابد زيرا پهناي باند در يك سلول و منطقه پوشش داده شده در آن سلول نس

با كاهش اندازه يك سلول پهناي باند داخل آن سلول . عكس دارند و در مقابل يكديگر مي باشند

با كوچكتر شدن اندازه سلول مي توان فرستندگان و گيرندگان بيشتري را در يك منطقه . افزايش مي يابد

اين روش نسبت به روش قبلي با ارزش تر و موثرتر است كه از تغيير فركانس استفاده . پوشش داد

. مي شد

Page 21: Adhoc Network

كاهش تراكم مقدار داده انتقال يافته . تكنيك هاي نرم افزاري نيز مي توانند پهناي باند را حمايت نمايند

)مدت زمان (در طول يك زمان پيك )بافر(ميانگر )وقفه ها (و ارسال و استفاده از تاخيرات زماني

. كارايي بهتري دارد

براي جلو انداختن داده هاي مورد نياز كاربران و رساندن داده ها )prefetching(كوشش هاي واكنشي

اگر الگوريتم فوق درست كار كند داده ها در زمان پيك بازيافت مي شوند و قابل استفاده . مي باشد

مي شوند براي كاربر هنگامي كه به آن نياز دارد واال اگر داده هاي بازيافت شده استفاده نشوند به علت

به وسيله وقفه هاي ) update (در نتيجه به هنگام در آوردن . نامناسبت از بين مي روند تخمينيك

زماني فرستاده شده در يك زمان و همچنين تاخير زماني ،اجازه مي دهد داده ها در هنگامي كه زمان

تصميم خود را نسبت به هريك از دو كهپيك نيست فرستاده شوند و اين امر امكان مي دهد به كاربر

قبلي را باطل نمايد در اين اطالعاتحالت تغيير دهد كه مجددا اطالعات را به روز در آورد يا اين كه

بار درخواست خود را به مركز يا سرور نيست كه نياز داشته باشد به اين كه چندياموارد آپديت ممكن

. ارسال نمايد

انواع ارتباط هاي ديگري وجود دارد كه نياز دارند به آدرس با توجه به اين كه پهناي باند كم و محدود

يك ارتباط موبايل اتصالي است از يك اثر غير قابل اعتماد در ورود سيگنال ها و خطاهاي . شده است

به اين علت اتفاق مي افتد كه اتصاالت غير قابل )ارتباطات(قطع شدن فركانس ها . ممكن در ارزيابي

اين كه چگونه . اعتماد بوده و يا اين كه به صورت ارادي توسط كاربر براي ذخيره انرژي قطع شده است

يك دستگاه موبايل كارش را ادامه مي دهد هنگامي كه اين ارتباط ها قطع شده است مطرح كردن مسئله

دستگاههاي موبايل بايد ادامه دهند عملكرد خود را اما با قابليت هاي كمتر و اين . اي بسيار مشكل است

براي پشتيباني از شبكه هنگام رسيدگي كردن به انواع داده هاي اشتراكي و ترتيب آنها بسيار مشكل مساله

Page 22: Adhoc Network

يك تاثير اين قطع شدن ارتباط ارائه خدمات بيشتر به واحدهاي موبايل ديگر و بيشتر شدن . است

. استقالل داخلي شبكه است

نوع ديگر ارتباط بر آمده از دستگاه هاي موبايل شامل ارسال هاي پخش همگاني است كه يك نوع

تضمين شده مي باشد براي اينكه هر فرد داخل محدوده ارتباط مي تواند بشوند و اين امكان را دارد كه

ضمنا به علت حركت دستگاههاي موبايل آنها ممكن است رو به رو شوند با . پردازش نمايد

، قابليت ها و ايستگاههاي پشتيباني شبكه هاي ثابت مختلف در نوع استفاده از روش هاي ارتباط

محدوديت هاي پهناي باند ، يك دستگاه موبايل بايد سازگار كند عملكرد خود را با اين تغييرات به

. وسيله روشهاي مناسب

انواع پويايي ـ 5ـ2

. حركت دستگاههاي موبايل مشكل پيچيده اي را در مسير يابي شبكه و مديريت آن ايجاد مي سازد

هنگامي كه دستگاه موبايل فردي جابجا شد و حركت مي كند آدرس آن نيز تغيير مي نمايد ، زيرا با

يا (يك ايستگاه پشتيباني موبايل . شبكه هاي ثابتي در مكان هاي مختلف ديگري ارتباط برقرار مي سازد

MSS( يك فرستنده و گيرنده براي برقراري ارتباط با دستگاههاي موبايل و سرور ها ) به ) مركز ها

هربسته فرستاده شده به طرف دستگاه موبايل ، ابتدا . عنوان يك راه دسترسي در شبكه هاي ثابت دارد

نزديك فرستاده شود و هنگامي كه يك موبايل در حركت است ايستگاه هاي پشتيباني MSSبايد به يك

اين . مسئول هستند MSSاين انتقال بسته ها و تعيين تغييرات آدرس )بررسي (ديگري براي اداره

پروتكل ها مسيريابي بايد اين تغييرات را بررسي . ناميده مي شوند )كوچ(آدرسهاي تغيير يافته مهاجرت

اين تغييرات را به خوبي انجام نمي دهند براي اين كه براي )جاري (پروتكلهاي مسير يابي فعلي . كنند

در 6 هاي ورژن IPتوپولوژي هاي شبكه هاي ثابت طراحي گشته اند اگر چه پيشنهاد شده است در

Page 23: Adhoc Network

هاي ورژن يك عامل IPاينترنت هاي استاندارد كه پشتيباني شبكه هاي پويا را نيز شامل شوند در

درس در يك دستگاه موبايل به طور مداوم مسيرهاي خودش را با توجه به آ )home agent(خانگي

ارسال به سوي دستگاههاي موبايل ابتدا به سوي عامل خانگي ارسال شده اگر فرستنده . تغيير مي دهد

سو سپ عامل خانگي بسته را ارسال مي كند به موبايل مورد نظر پيدا نكندمحل جاري دستگاه را

فرستنده را از محل جاري موبايل آگاه مي كنند ، بنابراين بسته هاي بعدي ديگر نيازي به رفتن به سوي

. عامل خانگي ندارند

نوع دومي كه در جابجايي هاي دستگاههاي موبايل وجود دارد آن هست كه داده ها و سواالت استفاده

به طور مثال اگر يك فرد بخواهد محل . شده توسط دستگاه موبايل ممكن است به محل آن وابسته باشد

اده د خانه را بداند ، اين سواالت تنها مي توانند توسط افراد محله جاري جواب ريا مسيتقريبي تاكسي ها

براي پاسخ دادن به سواالت قبل . بحث ميزان دقت ، همچنين وابستگي محلي داده ها مي باشد . شوند

ورد آحتي با وجود اين كه يك بر. است نياز شود به طور كامل درست يك درجه بااليي از پيام ممكن

بنابراين كارهاي زيادي وجود دارد كه بايد انجام شود در . عمومي هم ممكن است كه مناسب باشد

براي استفاده از توابع محل اطالعات و چگونگي دقت آن .پردازش سواالت تا بهتر تصميم گيري كنيم

كاربر وابسته است به تابع محل اطالعات اگر يك كاربر يكمحل . براي كاربرد معين تعيين شود

نمي خواهد محل خود را آشكار نمايد اما نياز دارد كه پاسخ بدهد به يك سوال ، تحقيق و بررسي نياز

هنگامي كه ارتباطات . دارد به انجام ضمانت از اين كه اطالعات فوق از روي بدخواهي استفاده شده اند

به صورت پخش همگاني است و بي توجه به مقصد خاص، عوامل بايد جلوگيري كنند از محل

از محل هايي كه اتومبيل پليس است دبه طور مثال مجرم بايد جدا شو. اطالعات و به طبق آن عمل كنند

كاربرد . نيست هدر خانبايد به وسيله شنيدن و مشاهده از دور بفهمند كه آيا فردي )راهزنان (و دزدان

Page 24: Adhoc Network

و امنيت توابع محل اطالعات يك فضاي پژوهشي مهم و جديد را در فن آوري سيستم موبايل ايجاد

. نموده است

. و اغلب اوقات باتري بزرگترين منبع از لحاظ اندازه و وزن براي دستگاه مي باشد

ست كه پيشرفت فناوري باتري نسبت به پيشرفت فناوري ينچيزي كه مسئله را بزرگتر جلوه مي دهد ا

سال آينده تنها 10تخمين زده مي شود كه توان باتري از . كامپيوتر از سرعت پايين تري برخوردار است

موانع اساسي براي ساخت بنابراين محدوديت هايي مربوط به باتري . درصد افزايش خواهد يافت 20

. واحدهاي كوچكتر و كاربردي تر سيار به شمار مي روند

از . طرز به حفظ توان محدود موجود مي باشد با در نظر گرفتن روند كند بهبودي در فناوري باتري

وجود اجزاء كوچك شونده همچنين . مراحل متعددي مي توان براي ذخيره توان باتري استفاده نمود

يك فركانس . ده را كاهش مي دهد ا استفزمان مدت ولتاژ پايين )تراشه هاي (استفاده از چيپ هاي

با . توان مصرف همراه با متعادل كردن عوامل يك اجراي پايين تر را كاهش ميدهد پردازشگر كالك

كاهش توان اجزاء استفاده شده مثل يك درايو ديسك يا درايو هارد ، توان ذخيره شده و تاثير حداقلي نيز

برابر بيشتر از توان 10در نهايت ، از آنجا كه انتقال نيازمند تواني حدود . بر يوزد گذاشته مي شود

مثال يك ايستگاه . دريافتي مي باشد ، الگوريتم ها بايد براي كاهش انتقال واحد سيار طراحي مي شوند

پشتيبان ثابت مي تواند بجاي داشتن واحدهاي سيار كه براي آن اطالعات درخواست مي كنند ، اطالعات

. را در فواصل معين پخش كند

از ديگر مسائل مربوط به قابليت محل سخت افزاري ، خطرات امنيتي ، رابط هاي كوچكتر يوزر ظرفيت

خطرات امنيتي به دليل اندازه كوچك واحدهاي سيار . ذخيره و توان پردازشگري محدود مي باشد

. مي باشد ، چرا كه در معرض آسيب ديدن يا دزديده شدن مي باشد

Page 25: Adhoc Network

اگر داده هاي تقسيم شده و امتيازات دستيابي مهم سيار ذخيره شوند ، چرا كه اطالعات يك واحد سيار

باعث )user(رابط هاي كوچكتر يوزر . نبايد روي ديگر واحدهاي شبكه اي ثابت قابل استفاده باشد

ايجاد چالش بر سر راه طراحان كاربردي براي استفاده از تكنيك هاي متفاوت ورودي و تنظيم كاربرد

سرانجام ، توان پردازشگري و . خود براي ارائه حداكثر سرويس در بيرون از حوزه محدود مي باشد

ظرفيت ذخيره محدود ، پردازشگر اشتراكي داراي ايستگاههاي پشتيباني ثابت يا كاربردهاي سازگار و

. تطبيق دهنده را براي ايجاد حداقل نياز به منابع ضروري مي كند

Ad HOCشبكه سيار ـ 6ـ2

؛ مجموعه اي از ميزبانهاي سيار مخابراتي است كه بدون استفاده از يك زير Ad HOCيك شبكه سيار

، يك شبكه موقت را تشكيل مي دهد از چنين شبكه هاي موقت مي توان ساخت شبكه اي ايجاد شده

. در مناطق دور دست يا نواحي داراي شرايط سخت كه هيچگونه زير ساختي وجود ندارد استفاده نمود

همچنين ، شبكه هاي موقت كوچك در ايستگاههايي كه استفاده از زير ساخت موجود پر هزينه مي باشد

اين . يا عملكردي ضعيف تر از ارتباطات مستقيم ارائه مي شود ، مفيد و مقرون به صرفه مي باشد

، لب تاپهاي موجود در يك كنفرانس يا حتي )user ( يوزر 2استگاهها داراي فايلهاي تعويضي بين

hocكاربرد يك شبكه سيار . شبكه هاي موقت انتقال دهنده هاي سوار شده بر وسايل نقليه مي باشد

مي پردازيم hocدر شبكه هاي سيار )routing(بحث بيشتري مي طلبد ، در اين فصل بيشتر به راهيابي

.

Page 26: Adhoc Network

هر واحد سيار داراي يك محدوده دريافت يا سلول است كه به صورت خطوط نقطه چين ، نمايش داده

)شماي فيزيكي يك شبكه كامپيوتري (فلش هاي بين واحدهاي سيار ، نشانگر توپولوژي . شده است

B ، B به Aدر اين مثال ، توپولوژي شبكه خطي است كه داراي ارتباطات از . شبكه موجود مي باشد

با توجه به بي قرينگي و بي تناسبي در انتقال و دريافت ، يك سلول لزوما نبايد . است D به C ، Cبه

وجود I به گره J باشد ، چرا كه يك مسير از گره J به گروه Iدايره اي باشد تنها بايد يك مسير از گروه

در اين نمونه ، سلول ها چنان نشان داده شده اند كه مسيرهاي انتقال داراي قرينه و تناسب مي . دارد

. باشند

احتمال زياد مي رود كه . اين شكل را بايد بعنوان يك عملكرد لحظه اي شكل شبكه موجود قلمداد كرد

واحدهاي سيار حركت مي كنند و توپولوژي شبكه با حركت آن واحدها به داخل و خارج از سلول هاي

. خود تغيير مي كنند

Ad Hocمنبع ديناميك در شبكه هاي سيار )Routing(راهيابي ـ 1ـ6ـ2

: راهيابي قرار دادي ـ 1ـ1ـ6ـ2

الگوريتم هاي راهيابي قرار دادي يك توپولوژي شبكه اي نسبتا ثابتي را فرض مي كنند و عملكرد خود

همچنانكه واحدهاي سيار در يك حركت ثابت هستند ، يك . را بر اساس اين ثبات متناسب مي كنند

بنابراين ، جدول راهيابي در هر . فرض شود Ad hocپروتكل راهيابي نمي تواند براي يك شبكه سيار

. ميزان سيار ، به روشي كه در شبكه هاي قرار دادي تجربه نشده است دائما تغيير مي كنند

Page 27: Adhoc Network

: اين دو روش عبارتند از . در شبكه هاي ثابت دو روش معمول راهيابي وجود دارد

هر دو روش براي پخش اطالعات راهيابي در فواصل معين . شيوه ثابت پيوند و شيوه وكتور مسافت

كردن جداول راهيابي خود به روترهايي نياز )up date(براي رويترهاي ديگر آنهم به منظور آپ ديت

. دارند

در شيوه دكتور مسافت ، هر روتر به روترهاي مجاور خود ، منظره مسافت ها به همه ميزبانها را پخش

يك روتر در شيوه ثابت . هر رو تر ، كوتاهترين مسير بر مبناي اين مسافتها را محاسبه مي كند . مي كند

يك روتر داده شده ، اطالعات . پيوند ، وضعيت پيوندهاي مجاور خود را با تمام روترها پخش مي كند

در هر مورد ، . ل راهيابي خود يكي مي كند وپيوندي را براي محاسبه كوتاهترين مسير براي جدا

اطالعات راهيابي پخش مي شود و معايب و نواقص شبكه يا تغييرات توپولوژي به آرامي رديابي

. مي شوند و به تمام روترها انتقال داده مي شود

. زيرا عمل پخش به توان بسيار زيادي نياز دارد . اين شيوه ها براي شبكه هاي سيار نامناسب هستند

اگر چه الگوريتم دكتور . همچنين در جستجو و رديابي تغييرات توپولوژي موثر و مناسب نمي باشد

و حتي در رديابي و جستجوي تكند اسمسافت را مي توان براي شبكه هاي سيار انجام داد اما آن

. مسيرهاي مناسب خوب عمل نمي كند

DSR انگيزه و فرضيات ـ2ـ1ـ6ـ2

در راهيابي منبع ، . است )DRS(يك شيوه پيشنهادي راهيابي به الكترناتيو ، راهيابي مبنع ديناميك

، صدور DSRكامل مي كند هدف )مجموعه اي از داده ها براي انتقال (مسير را براي بسته . فرستنده

مجوز براي آپ ديت كردن مناسب جداول راهيابي در حركت واحد سيار و مدون پخش دوره اي روتر

آن با فرض اينكه تقارن وجود ندارد و اينكه ارتباطات جلو و عقب به صورت جداگانه انجام . مي باشد

Page 28: Adhoc Network

داراي چندين مشخصه مناسب DSR. مي گيرند ، متقارن مسير انتقال را مورد استفاده قرار مي دهد

: است

عدم پخش دوره اي روتري �

وجود تقارن مسير انتقال �

بطور آشكار طراحي شده بر روي تغييرات توپولوژي �

: وجود دارد DSRفرضيات متعددي براي

شركت و دخالت كامل واحد سيار �

قطر كم شبكه �

حركت احتمالي ميزبانها در هر زمان اما به سرعتي متعادل �

مجاز بودن دريافت درهم �

. بنيادي ترين فرض اينست كه تمام واحدهاي سيار بايد براي عملكرد شبكه اي همكاري داشته باشند

. بايد بسته ها را براي ديگر واحدهاي موجود در شبكه ارسال نمايد )mu (براي همين هر واحد سيار

بنابراين اين تصور باعث نوعي همكاري بين . واحدهاي سيار مگر در مواقع ضروري انتقال نمي دهند

يا توافق سطح باالي ديگر بين اجزاء شبكه )زيرا آنها متعلق به يك سازمان هستند (واحدها مي شود

. حاصل مي شود

قطر كم شبكه مد نظر است زيرا اگر شبكه زياد بزرگ شود ، بعيد است كه يك مسير طوالني و ثابت در

با حركت زياد واحد . حركت متعادل واحد سيار نيز باعث كاهش ثبات مسير مي شود . شبكه باقي بماند

، اشباع كردن شبكه از بسته ها به منظور دريافت )راهياي ـ مسير يابي (سيار ، بهترين الگوريتم روتينگ

Ad hocزيرا شبكه هاي سيار . اين فرضيات ، منطقي و قابل قبول مي باشند . آنها در مقصد مي باشد

Page 29: Adhoc Network

كوچك در نظر گرفته مي شوند و اجزاء دخيل و شركت كننده در راهي حركت مي كنند كه ارتباطات

. آنها را حفظ كنند

سرانجام ، دريافت مختلطه و درهم نوعي توانايي براي يك واحد سيار بمنظور دريافت و تا حدي تحت

تبديل داده هاي : تحت عمل قرار دادن (عمل قرار دادن يك بسته تخصيص داده نشده براي آن مي باشد

)خام به اطالعات مفيد

up dateاين توانايي ، واحد سيار را مجاز مي كند كه روي اطالعات هر پيام بسته كه احتماال آنرا براي

. مجاز ميكند ، فرايندهاي انجام دهد )مسيريابي (كردن جداول روتينگ

DSRالگوريتم اصلي ـ 3ـ1ـ6ـ2

: عبارتند از DSRالگوريتم اصلي

. را حفاظت مي كند كه مسير را در شبكه اي كه مي شناسد )rout cache( يك Muهر �

خود است ، از آن براي انتقال بسته استفاده cacheاگر يك فرستنده داراي يك مسير براي مقصد در �

. مي شود

. اگر مسيري شناخته نشود ، از كشف مسير استفاده مي شود �

. وقتي كه مسيري يافت شد ، مسير در سر پيام بسته گذاشته مي شود �

. گره هاي مقصدي در مسير ، بسته را به گره بعدي در سر پيام مي رساند �

وقتي از يك مسير استفاده مي شود ، ميزبان آنرا براي خطاهايي كه از حفاظت مسير استفاده مي كند ، �

. كنترل مي كند

بغير از روت كش هايي كه جداول مسيريابي ثابت بيشتري را جايگزين مي كنند ، مشابه DSRالگوريتم

ذخيره مي كنند روتينگ كشها ، مسيرهاي شناخته شده اي را. با مسيريابي در شبكه هاي ثابت مي باشد

Page 30: Adhoc Network

مدخل هاي روت . حين تست مسيرها در سر پيام هاي بسته اضافه مي شوند بكه در كشف مسيريا

به اين فرض جابجا مي شوند كه )غير از زمان استفاده شده (كش بعد از مدت زماني در نظر گرفته شده

اين تا زماني صورت. از يك سمير براي ارسال بسته ها استفاده مي شود . توپولوژي شبكه تغيير كند

) cache (وقتي خطايي رديابي شد ، مسير از كش . مي گيرد كه فرآيند حفاظت مسير يك خطا را بيابد

رويكردهاي كشف و حفاظت مسير ، پخش هاي دوره اي . جابجا و يك مسير جايگزين پيدا مي شود

يك جدول مسيريابي ديناميكي . اصوال يك واحد سيار . را جابجا كرده بر مي دارد )روتينگي (مسيري

)اصوال بر اساس ماخذ مورد نياز (را مديريت مي كند كه پيوسته بر مبناي تغييرات در توپولوژي شبكه

. جديد مي شود

DSRمسير ) ديسكاوري ( كشف ـ4ـ1ـ6ـ2

. كشف مسير تمام ميزبان ها را مجاز مي كند كه به طور ديناميك يك مسير را به ديگر مسيرها شناساند

: الگوريتم كشف مسير عبارتست از

آغاز مي كند كه ميزبان هدف )RR(يك ميزبان ، كشف مسير با پخش يك بسته تقاضاي مسيري �

. را تشخيص مي دهد )مقصد (

. زمانيكه يك ميزبان ، يك بسته تقاضاي مسير را دريافت مي كند �

. يافت شود يا آدرس ميزبان در ركورد مسير بوجود بيايد ، از بسته دست بكشيدRRاگر بسته -

اگر آدرس هدف با آدرس ميزبان تطبيق شود ، كپي مسير موجود در ركورد مسير ، موجود در بسته -

. جواب مسير را به راه انداز باز گردانيد

)ضميمه كنيد (در غير اينصورت ، آدرس ميزبان را به پخش و ركورد مسير بيافزاييد -

Page 31: Adhoc Network

IDيك بسته تقاضاي مسير شامل يك نام هدف ميزبان ، يك ركورد مسير ، آدرس راه انداز و يك

هر ميزبان ليستي از بسته هاي تقاضاي مسير تازه دريافت . مي باشد )منحصر بفرد (تقاضاي بي نظير

تقاضاي منحصر به فرد و آدرس راه انداز براي رديابي دو نسخه اي ها IDشده را حفاظت مي كند و از

. ممانعت مي كند كه با انتقال مجدد و انتشار در شبكه ديده مي شود RRاين از بسته . استفاده مي كند

با تست ركورد . ركورد مسير يك ليست دستوري از تمام گره هايي است كه بسته ويزيت كرده است

زماني كه گره هدف بسته . مسير ،يك گره مسيري دارد كه بسته از راه انداز به سمت خود آمده است

RR آن ايسن مسير در . همچنانكه مسير ، مسيري منطقي از منبع به مقصد است . را دريافت مي كند

جواب مسيري مي تواند باز گردانده شود كه از مسير شناخته . ركورد مسير را به راه انداز باز مي گرداند

يك آلتو ناتيو . شده اي استفاده مي كند يا مسير موجود در ركورد در ركورد مسير را برعكس مي كند

جديد به RRوقتي كه بسته . بعنوان داده در يك تقاضاي مسير به راه انداز ركورد مسير را بر مي گرداند

پس ، از اين مسير مي . راه انداز اصلي مي رسد ، اراي مسيري به هدف اصلي به عنوان داده مي باشد

زمانيكه اين رويكرد پايان يافت ، هر دو . توان براي ارسال بسته جواب مسير به هدف اصلي استفاده كرد

. گره ، يك مسير را به هم ميشناسانند اين مسير ضرورتا يك مسير مشابه در بازگشت نيست

Page 32: Adhoc Network

DSR حفاظت مسير ـ5ـ1ـ6ـ2

با اين فرض كه توپولوژي شبكه به طور پيوسته تغيير مي كند ، حفاظت مسير براي رديابي خطاها روبه

روز كردن روت كش ها مورد نياز است نظر به عوض كردن پخش هاي دوره اي آنهم با مشاهده فعال يا

. غير فعال حاالت هاپ ها در يك مسير و برگرداندن تغييرات به فرستنده بسته مي باشد

فراهم نمايد ، در صورت عمل نمودن مسير ، يك ميزيبان Ackاگر شبكه در هر هاپ ، هاپ به هاپ

خطا باز پس مي دهند . داده ها در زمان انتقال يك بسته )Link(مي تواند مشخص كند زيرا سطح پيوند

هاي سطح پايين را پشتيباني نكند ، در صورتي كه فرستنده بتواند انتقال محدوده بسته Ackاگر شبكه .

با استفاده از دريافت در هم و . از سوي دريافت كننده را بشنود ، شناخت انفعالي شايد امكان پذير باشد

در نهايت ، . هنوز هم بايد در حال فعاليت باشد )link(شنيدن انتقال مجدد ، فرستنده مي داند كه پيوند

Ack هاي واضح را مي توان از دريافت كننده هاي واقع در برترين شرايط انتظار داشت .

وقتي خطايابي رديابي مي شود ، ميزبان ردياب خطا يك بسته خطاي مسيري را به فرستنده در حال انتقال

. مي باشد …در )link(بسته خطاي مسير شامل آوري هاي دو پايانه ميزبان پيوند . مي فرستد

از ديگر موبايل ها كه ييا واحدهاي(وقتي كه بسته اي از مسيرهاي خطابه وسيله فرستنده دريافت ميشود

پرش در خطا جابه جا ميشود از مسيرها پنهان و مسيرهايي )از دريافت هاي بي قاعده استفاده ميكنند

مسيرهاي كشف شده ممكن است كار خود را شروع .پنهان و مسيرهايي كه شامل خطا هستند به روز

كنند براي پيداكردن يك مسير جديد با مسيري كه بسته پاسخ ميدهد دسته خطايي را پيدا ميكند كه

احتياج دارد به يك مسير براي انتقال بسته براي انتقال بسته براي فرستنده يك راه حل مشابه با استفاده از

. داده هاي بسته مسير خطا ممكن است كه برگشت داده شود اگر هيچ مسيري پيدا نشود

Page 33: Adhoc Network

DSRـبهينه ساز6ـ1ـ6ـ2

اكثريت اين نتايج . موثر وكارآمد ميكندش از پيشرا بيDSRچنين بهينه سازي وجود دارد كه الگوريتم

مسيرهاي پنهان ميتوانند به عنوان يك سرقت درهم فشرده ساخته . كار برد مسيرهاي پنهان را بهتر ميكند

جمع كردن و دوباره جابه 0شوند كه به طور واضح به عنوان توپولوژي يك شبكه شناخته ميشوند

دومين بهره اين . جاكردن پرش ها شبيه است به جمع كردن يا جابه جا كردن اتصاالت در يك درخت

حتي زماني كه آنها به طور آشكار براي يك مسير مورد نظر . است كه مسيرها را درهر زمان جمع ميكند

تقاضا نشده باشد اين ممكن است انجام شود موقعي كه يك بسته براي دسته اي ديگر ارسال شود و يا

هم چنين يك مسير . ازمسيرهاي بيقاعده استفاده ميكند و بعد اطالعات مسيرها را در رهنما مي خواند

اگر يك بسته مسير مورد نظر را . مورد نظر ميتواند زودتر از مسيرهاي پنهان مورد تقاضاي ما قرارگيرد

براي يك هدف دريافت كند كه اين هدف خود شامل يك مسير دومين مسيرهاي پنهان مي باشد ميتوانند

اين مسير را برگرداند به جاي اول به جاي آنكه مجبور به گستردن بسته هاي مسيرهاي مورد تقاضا براي

. هدف شود

روي مسيرهاي مورد نظر استفاده از دريافت هاي بيقاعده piggbackديگر بهينه سازي ها شامل داده هاي

و ذخيره كردن اطالعات منفي روي پرش هاي شناخته . براي مشخص كردن مسيرهاي كوتاه تر ميباشد

خاموش استفاده مي شود روي مسيرهاي -شده كه قادر به انجام كار نميباشد هم چنين تعريفي ازبرگشت

احتماال به . مورد نظركه جلوگيري كنند ازيك دسته تقاضا كردن مسير به طور دائم كه نميتوانند پيدا شوند

. خاطر اينكه شبكه جزءبندي شده

Page 34: Adhoc Network

DSRـ اجرا7ـ1ـ6ـ2

DSR شبيهCMVكار ميكند براي جابه جايي واحد موبايل هاي مدرنDSR1% بسته ها را

كه يك درصد از بسته هايي كه منتقل شده به مقصد روي مسير داده شد نميرسند . ميفرستندCMVبهتراز

و مجبورند كه دوباره فرستاد شوند اين معلوم است كه اگر زمان درازي طول بكشد براي بدست آوردن

چون هر شبكه جزءبندي شده ياتوپولوژي شبكه . يك مسير موردنظر تاخير ممكن است طوالني باشد

با اين حال اين آمار مهم است كه بايد داده شود به خاطر آنكه بتوانيم . مقدار زيادي تغيير كرده است

عموما شبيه سازي درعرض يابي كردن الگوريتم هاي شبكه اهميت دارد به . الگوريتم را تحليل كنيم

خاطر ارزش و پيچدگي اساس يك شبكه شبيه سازي يك الگوريتم به صورت عملي است مخصوصا

در مثالي ازشبكه .موقعي كه شرايط مرزي راامتحان ميكنيم پس دهي يك سيستم واقعي كار ميكنيم

شبيه سازي به ما اجازه ميدهد شماره هاي مختلفي از داده هاي موبايل را به طور سريع Ad-Hocموبايل

بدون اجراي پرتوكول و بدون اينكه داوطلب مضائفي . تست كنيم و سرعت هاي موبايل راتغيير دهيم

. براي اجرا اطراف يك منطقه مورد آزمايش كه پرتوكل راتست مي كند احتياج داشته باشيم

ميباشد شبيه سازي ad –hocهنوز يك الگريتم كار آمدبراي اجرا در شبكه هاي موبايل DSRدرخالصه

نشانداده است كه بسته هاي مخابر شده از مشكل كمتري براي جابه جايي واحدموبايل معقول دارا

هم چنين به صورت آماري نتيجه اي دربرنداشته است،زمان تاخير دليل معقولي براي اندازه شبكه . ميباشد

. هاي كوچك ميباشد

: ـ تاثير موبايلتي برروي تقاضاها7ـ2

يك مسئله عمومي نگه داري احتياجات مورد تقاضا در يك محيطي كه موبايل با كامپيوتر كار ميكند با

وجود اينكه اگر كامپيترها ي موبايل به يك شبكه ثابت شده متصل شوند يا يك شريك در شبكه موبايل

Page 35: Adhoc Network

ad-hoc باشد عمليات مورد تقاضا روي كامپيوترهاي موبايل به اطالعاتي نسبت به وضعيت جريان

اجازه ميدهند كه سيستم (ADI)اجراي برنامه هاي مورد تقاضا. اتصال و شبكه احتياج پيدا خواهند كرد

هاي عملياتي شبكه موبايل پاپروتوكل ها در خواست ها از تغييرات در مشخصه هاي شبكه را اعالم كنند

مخصوصا بسياري از تقاضاها پيچيده از قبيل بانك اطالعاتي يا . كه ميتوان در اجراي آنها موثر باشد

پاسخ -2يك بار مناسب-1احتياج دارند به اطالعات شبكه براي مشخص كردن[7]ارتباطات زمان واقعي

مناسبي وجوندارد كه ADIهيچ .برنامه ريزي كردن به طوري كه ممكن باشد -4تقسيم داده ها-3انعكاس

. وبعضي از تقا ضا ممكن تنظيم ميشودADIبحث ومذاكره روي احتياجات الزمي از

منجي شدن به پهناي باند ومحدوديت هاي فيزيكي،تقاضا بايستي قادر به ساز گاري يراي موبايليته شدن

: سه چيز مهم است.باشند

قابليت هدايت شبكه هاي متفاوت -

تقسيم منابع -

سيستم ومحدوديت هاي استفاده كننده -

هر كدام از اين مشكالت به احتياجات مورد تقاضا بستگي دارد دربخش هاي زير احتيا جات

ADIبعد دو تقاضاي . وويژگي هاي مشتر ك براي بسياري ازتقاضا هاي مورد بحث قرار كرفته است

پر مورد تقا ضاظاهر ميشوند به يك صورتي ا رضايت در هنگام -2پايگاهاي دائمي موبايل-1پيچيده

: اجرايشان

ADIـيك موبايل 1ـ7ـ2

ها است كه سيستم مخابراتي با تقاضا ها كه ل پرو توكزيك تنظيم اADIاجراي برنامه هاي مورد تقاضا

سه نياز مهم دارد يك راه براي ADIاطالعات روي جريان محيط سيستم تقسيم ميكند يك موبايل

Page 36: Adhoc Network

-2) كاربرهجريان پهناي باند دردسترس حافظ(تقاضاها وسيتم براي صحبت كردن درباره تركيب محيط

سيستم (تركيب صداي بازگشت (كنند)شيار بندي( بنديممكانيزم اجازه ميدهد كه تقاضاها محيط را تقسي

) محيطتكه سيستم ميتواند استفاده كند براي اعالم كردن يك تقاضا از تغييرا)قطع كردن

. مكانيزي كه اجازه ميدهد تقاضاها تغييرات اساسي دهي محيط را درخواست كنند-

: ADIدو روشي اساسي نگه داري موبايل

)شفاف هستند(تقاضاهايي كه به آساني فهميده ميشوند-

. تقاضاهايي كه آگاه هستند-

مجزا كردن تقاضاها از فدر تقاضاها سيستم مسئول است براي هدايت تفسير به وسيله خودش هد

واقع اجرا شود روي شبكه ثابت به يك مثال از اين توزيع رموبايلته به قدري است كه ظاهر شود يا د

فايل ها در دسترس براي واحد هكنترل ميكنند همCODAاست CODAيك فايل سيستمي به نام

فايل ها را در طي زمان اتصال به كار ميبرد و تالش ميكندكه فايل ها لاين وسيله ميانگري و انتقا. موبايل

فايل هاي سيستم . فقط مي بينيد CODAدر خواستها عمل كننده ما فوق. را قبل از قطع شدن بگيرد

قرار گيرد از زمان كه فايل ها فرستاده شده سنمي فهمند كه ممكن است دور شود يا خارج از دستر

روشن است اين دستگاه به خاطر اين سودمند است كه الزم نيست هيچ تغييري روي تقاضاها . است

سيستم نمي تواند به درستي داده هاي مورد استفاده كاربر را تشخيص دهد در اين موارد . انجام شود

. تقاضا هاي آگاهانه بيشتر عملي هستند

به قدري كه سيستم و تقاضاها ميتوانند انتقال ADIتقاضاي آگاهانه بستگي دارند به بعضي از موبايل هاي

دستي تضمين شده نسبت به تغييرات محيط عمل ميكنند تقاضاها تروي احتياجاتشان و تغييرا. پيدا كنند

پهناي باند احتياجات / كه نياز دارند مقدار حافظهتبه طور واضح مي گويند به سيستم درجه اي از خدما

Page 37: Adhoc Network

و انتظار دارند كه سيستم خبر بدهد به آنها موقعي كه قادر نيست مشاهده كند احتياجات )باتاخيروغيره

آنها را موقعي كه سيستم ميگويد تقاضاي درخواستي كه احتياجات آن نمي توانند مدت زيادي ديده

شود يا اينكه منابع جديدي در دسترس هستند ميتوانند سازگار كند اجرايش و ممكن است تغيير دهد

به طور شفاف . احتياجات اصليس را در اين روش تقاضاها كنترل مي كند چيزايي كه با ان سازگار است

براي بهترين پوشش هايي كه نياز دارند يك مثال خوب از سودمند بودن .آنها مبيعي را به ياد بياورند

تقاضاهاي آگاهانه در برداشتن يك صفحه نمايش ويدئويي تقاضا و يك صفحه نمايش ويدئويي

اما . صفحه نمايش تقاضا نيازدارد يك فريم زمان واقعي احتياج دارد Echitorدرخواست ويراستار

ممكن است قادر باشد تعريف و از دست دادن رنگ در زمان هاي پهناي باند كم ويدئويي ويراستار يك

اين . ندارد اما احتياج دارد به يك فريم با زنگ كامل براي ويراست كردن مي باشد )زياد (تاخير مهم

بدون اين . دو نوع ويژگي يك داده ويدئويي را به طور يكسان ميپذيرد اما استفاده از آنها متفاوت است

دو ويژگي احتياجات سيستم اطالع داده مي شود سيستم مي تواند داده ها را به كار گيرد خوشبختانه در

. هر مورد بدون داشتن دانش كافي كه چگونه از آن استفاده كنيم

ـ پايگاه داده موبايل 8ـ2

كه )داراي بهترين سيستم ها مي باشد (پايگاههاي داده اي داراي اتصاالتي هستند به صورت ايده آل

اداره مي كنند و مقدار زيادي از داده ها را پايگاه هاي داده اي توزيع شده هنوز مانند نماد ابزارهايي

هستند كه مشكالت زيادي را روي وسايلشان باز مي كنند يك پايگاه داده اي موبايل يك پايگاه داده اي

ايمني پايين و . توزيع شده كه بايد مقدارهاي زياد از جاهايي كه به هم اتصال ندارند به كاربرد

ايجاد يك پايگاه داده اي . فرآيندهاي محدود شده و نيروي ذخيره شده با واحدهاي موبايل مرتبط هستند

د اگر مشكالت قطع را به كار .توزيع شده مي تواند واحدهايي موبايل را به طور بسيط يافته شامل مي شو

Page 38: Adhoc Network

اندازد به طور مقتضي موبايليته باعث ايجاد مشكالت در پايگاه داده اي توزيع شده مي شود زيرا قطع

بسياري از الگوريم هاي تجاري .واحد موبايل جدا مي كند آن را از ديگر بخشهايي كه باقي مانده اند

احتياج دارد به يك نمابره قبل از اينكه داده )زماني كه نشان داده مي شوند . به طور كامل (عمل كننده

ها قابل دسترس تضمين شود اگر يك واحد موبايل در دسترس نباشد نمي تواند تشخيص بدهد داده

بنابراين اين قسمت از الگوريتم در محيط يك موبايل به خوبي . هاي قابل دسترس در واحد موبايل را

اجازه مي )متناوب (يك آلترنانيود . كار نمي كند مخصوصا با فركانس قطع وفركانس داده هاي موبايل

دهد به جريان واحدهاي قابل دسترسي حتي در طي زمان قطع وبعد از آن كه دوباره مشكل دوباره برقرار

محيط توزيع شده- 1الگوريتم هايي از اين نوع كار مي كنند درهر دو محيط . كردن ارتباط حل شود

محيط موبايل متاسفانه هيچ الگوريتم اصلي كه اين كار انجام دهد وجود ندارد يك پايگاه داده اي - 2

رابط . پهناي باند رابا دقت باالنس كند - 2باالنس كردن بارها را اجرا كند -1. موبايل مجبور است

بستگي داشتن به مقدار زياد داده اكثر فرايندها انجام مي شود با .استفاده كننده رابا موبايل سازگار كند

اما الگوريتم هاي فرآيند بايد به قدر كافي ثابت براي متوازن كردن محدوديت non-mobileگره هاي

هاي پهناي باند و احتياجات فرايندها يكي ازعوامل هاي ديگر محدود كردن رابط استفاده كنند است

ممكن است مشكل باشد روي SQLاجراي . استفاده مي كند SQLجريان پايگاه داده اي مطمئنا

بنابراين يك رابط كاربر پايگاه داده اي خوب . واحدهاي موبايل اگر قسمت ورودي صفحه كليد نباشد

نه فقط يك . استفاده از فضاي صفحه محدود شده به خوبي شود ثبايستي به صورت گرافيكي و باع

GUI آسان براي استفاده كننده است بلكه موبايل را كه با كامپيوتر كار مي كند و احتياج ب استفاده

خودكار ها و رابط هاي ساده براي مشترياني كه مي خواهند از مخلوط موس و صفحه كليد استفاده كنند

. مي باشد

Page 39: Adhoc Network

)سفسطه (داده هاي پيچيده و با مهارت )بهترين وسايل به سيستم ها متصل است (يك سيستم ايده آل

سيستم از يك پايگاه داده، اين روش است كه درخواست رو هدف جهت دا. داده هاي مورد نياز پيچيده

يك پايگاه داده يكي از آن امتيازهاي درخواست ها است كه . شفاف و سازگار عملي و كاربردي نيست

بنابراين احتياج به هم بستگي با سيستم به . بسياري از طرح هاي سيستم هاي سطح پايين را اجرا مي كند

جاي ارتباط مستقيم با آن دارد

The Everything Apphcationـ 9ـ2

Everything Apphcation هدف نهايي براي mobile computing براي اينكه يك . مي باشد

. واحد موبايل به تنهايي بتواند در پايگاه داده اي به دنبال اطالعاتي درمورد واقعيت هاي زندگي بپردازد

در حال انجام است Minnesotaدر حال حاضر كاري كه دانشگاه . معماري عظيمي طلب مي كند

هدف از آن اين است كه يك واحد موبايل بتواند از منابع اطالعاتي . تعريف چنين معماري مي باشد

ثابتي حمايت شود تا اطالعاتي درباره باال رفتن ترافيك، وضعيت ترانزيت و گزارش هاي آب و هوايي و

ساير اخبار را بدست آورد ملزومات الزم براي طراحي چنين سيستمي بسيار پيچيده است اما معماري

ساده اي دارد اساسا معماري آن شامل يك پايگاه داده اي مركزي است كه شامل اطالعات مربوطه است

به پايگاه هاي داده پراكني خصوصي مي توانند اين اطالعات را بدست آورد و براي واحدهاي موبايل

ها ساده تر هستند و labtopمشتركند واحدهاي موبايل نسبت به )كه از اين سرويس استفاده مي كنند (

عنوان جلوترين هآنها مي توانند اطالعات رايج را ذخيره كنند و ب. پردازش كمتري دارند تقدر

همه پرس و جوها احتياج . واحدهايي عمل نمايند كه پردازشگر پرس و جوها روي آنها عمل مي كنند

به مديريت تعداد زيادي داده اي محلي و موقتي دارند فعال هيچ توجيه اقتصادي براي ايجاد مجموعه اي

. از داده ها با اين دقت و ايجاد ساختاري براي انجام پردازش هاي اين چنيني وجود ندارد

Page 40: Adhoc Network

فقط در حد يك روياي جالب Everything Apphcationتا زماني كه توجيه اقتصادي در كار نباشد

.و ناتمام باقي مي ماند

mobile computingـ آينده كاري در زمينه 10ـ2

mobile computingاينكه محيط هاي . يافته است ت هر زمينه تحقيقات كامپيوتر عموميmobile

computing به طور ذاتي پيچيده تر از سيستم هاي توزيعي است قابل بحث مي باشد اما روشن است

اگرچه الگوريتم هاي توزيعي مي تواند . كه داراي مجموعه مشكالت بيشتر از محيط هاي توزيعي است

وفق داده شود اما مشكالت مربوط به عدم اتصال و محدوديت هاي mobile computingبا محيط

و حداقل اين است كه دامنه . كمتر در محيط هاي مربوط به موبايل بارز است تارتباطي و ظرفي

بهترين زمينه براي بهتر كردن محيط موبايلي . مشكالت آن بيشتر از سيستم هاي توزيعي است

ارتباطات بهتر ابزارهاي كوچكتر باتري ها بادوام تر و ماشينهاي پر . نانوتكنولوژي سخت افزار است

. به مرحله تازه اي وارد شود mobile computingقدرت الزم است كه

در زمينه نرم افزار مسير يابي و پروتكلهاي ساده تري كه مي توانند با تكنولوژي هاي سابق كار نمايند

وفق داشته باشند ، الزم است كه براي مديريت به دست آوردن منافع واحدهاي متحرك موبايل بايد

مشكالت و راه حل هاي توزيعي زياد وجود دارد كه مي تواند شكل . گسترش پيدا كرده تصحيح شوند

پايگاه هاي داده اي و به اشتراك گذاري . باشد mobile computingدهنده و دروازه ورود به محيط

اما . وجود دارد )mobile computingچه توزيعي و چه (داده ها مشكلي است كه در هر دور محيط

هر راه دلي كه به طرز موفقي بتواند عدم اتصالها را در سيستمها توديعي مرتفع كند مي تواند در محيط

. هم عمل نمايند mobile computingهاي

Page 41: Adhoc Network

ها توزيعي مناسب گسترش پيدا كند در API مربوط به موبايل مي توانند بر اساس APIسرانجام

سيستمهاي توزيعي ه وابسته به تلفيق تحقيقات در زمينmobile computingمجموع تحقيق در زمينه

. و ملحقاتي كه در جهت رفع مشكالت سيستمهاي توزيعي به وجود آمده دارد

شايد زمينه تحقيقي تازه اي نباشد اما معماري آن نقطه عطفي در بازار تجاري AD-HOCشبكه موبايل

كه ) ارتباطات راز نظ (خواهد بود و به روشني داراي زيادي در مناطق دور از دسترس و آسيب ديده

كاربردهاي نظير انتقال . مي باشد . هيچ ساختار زير بنايي براي ايجاد شبكه هاي معمولي وجود ندارد

انجام هرچند كه بر اساس زير ساخت هاي لفايل و ايجاد كنفرانس ها درون شبكه به كمك آن قاب

-ADمتداول موجود با هزينه تجاري كمتري قابل انجام در نتيجه بسيار غير متحمل است كه شبكه

HOC بازار بزرگي داشته باشد زيرا اين چنين سيستمي از محدوديت هاي فيزيكي و محاسباتي و

با هم سو شدن ارتباطات از راه دور و دانش كامپيوتر تمايل به استفاده از . همچنين اينترنت رنج مي برند

با وجود چنين روشهايي براي دسترسي تمايل به ارتباط . شبكه و دسترسي به اينترنت افزايش يافته است

همچنين زماني كه استفاده ارتباطات موبايلي از ساختارهاي . مستقيم بين موبايلها كاهش خواهد يافت

ثابت آسانتر شود و سازمان ها احتياج به پايگاه داده هاي متمركز براي انجام فعاليتهاي مربوط به

كم مي شود بنابراين با وجود اينكه االن AD-HOCاحتياج به سيستم هاي . موبايلهايشان پيدا كنند

اما ممكن است كه نقش محوري در . وجود دارد AD-HOCكاربردهايي را شبكه هاي موبايلي

محدوديتهايي در AD-HOCبا وجود اينكه شبكه موبايلي . معماري شبكه هاي اينترنتي بزرگ ايفا كند

ميزبانها هبا حركت هم ك. زمينه استفاده تجاري دارد جايگاه خود را در دنياي پژوهش حفظ كرده است

الگوريتم را به نمايش مي گذارد ي نوع عمومي تري از معماري شبكه و طراحAD-HOCشبكه موبايل

ممكن است به كشفيات تازه mobilityتحقيقات در زمينه . كه شايد در شبكه هاي ثابت كاربردي بيابد

Page 42: Adhoc Network

شبكه هاي ثابت حاصل مي شود به همين خاطر سيستم هاي منجر شود كه ممكن نبود با تحقيق در زمين

AD-HOC جايگاه پايدار در دنياي تحقيقات در زمينه شبكه خواهد داشت به طور خالصه محيط

mobile computing محيط . يك مجموعه فراتر از محيط هاي توزيع يافته استmobile

computing يك قسمت مهم و ريشه اي در زمينه تكنولوژي و پيچيدگي تحقيقاتي نيست اما موارد

عمومي زيادي در زمينه مديريت داده ها و شبكه به نمايش خواهد گذاشت كه به ياد ماندني تر از

.مشكالت پيچيده در دنياي تحقيق باقي خواهد ماند

Page 43: Adhoc Network

ـ نتيجه 11 ـ 2

mobile computing مشكالت چندي در زمينه ارتباطات ، پويايي ، قابل حمل و جابجايي بدون ابزار

زماني كه يك واحد موبايل . و ادوات شبكه ، تطابق رفتار استفاده كننده با محيط جديد ايجاد مي كند

Ad-Hocبدون زير ساختي واحد و ثابت با ديگر دستگاهها و كاربر در تعامل است شكلي از شبكه

ايجاد شده كه معماري شبكه اي عمومي وپيچيده را مديريت مي كند مسيريابي منابع به صورت پيدا

mobileيكي از راههايي است كه براي مسيريابي در اين نوع معماري به كار مي رود تحقيقات در زمينه

com مهم است به خاطر اينكه مرزهاي جديدي در زمينه Expiration ايجاد مي كند به خاطر اينكه

بايد ابتدا mobile computingدر واقع براي حل مشكالت . اوج يك كار كامل در شبكه اي است

. مشكالت شبكه هاي معمولي را مرتفع كرد

Page 44: Adhoc Network

: فصل سوم

شبكه بي سيم

Page 45: Adhoc Network

ـ معرفي 1 ـ 3

مجموعه اي ازنودهاي Adhoc يا به طور ساده تر يك شبكه Adhocشبكه بي سيم

پراكنده از نظر جغرافيايي است كه با يكديگر از طريق يك بستر بي سيم ارتباط دارند يك

تفاوت دارد و تفاوتش اين است كه هيچ )سلولي ( cellular با شبكه Adhocشبكه

چارچوب سيم كش اي وجود ندارد و ارتباطات شبكه از طريق نيروي باطري ها محدود مي

شبكه جنگنده ها در جنگ در ميدان رزم Adhocيك نمونه كالسيك از شبكه هاي . شوند

packetبه عالوه توانايي بررسي هاي جديد در اين حوزه شامل توسعه شبكه هاي . است

radio (PRNS) از آنجا كه حوزه هاي كاربردي . و شبكه هاي راديويي ماندگار است

در بر مي گيرد ولي Adhocنظامي هنوز اصلي ترين حوزه مطالعاتي را در شبكه هاي

توسعه سريع تلفن هاي موبايل و افزايش كامپيوترهاي دستي ، موضوع جديدي در مطالعات

به وجود آورده است براي مثال بالياي زندگي ، كنفرانس ها ، Adhocتجاري شبكه هاي

... شبكه هاي خانگي ، شبكه هاي حسي ، شبكه هاي محلي شخصي و

مشخص مي كند كه هر محاسبه در Adhocفقدان يك چارچوب ثابت در شبكه هاي

به عالوه بسياري از مشكالت اساسي . شبكه ، نياز به انجام در يك حالت غير متمركز دارد

وجود ندارد به عنوان مشكالت محاسبات توزيع شده معرفي Adhocكه در شبكه هاي

. شده است

Page 46: Adhoc Network

ويژگي هاي به خصوصي دارند كه مطالعه آنها را متمايز از ساير Adhocالبته شبكه هاي

، مشكالت و Adhocشبكه ها مي سازد در اين مقاله ما به بعضي ويژگي هاي شبكه هاي

كنترل شكل : حوزه مشكل توجه داريم 2ما به .يك نمونه بررسي شده مي پردازيم

Topologyمحاسبه و پشتيباني از نودهاي به هم متصل در شبكه و مسيريابي .

يك شبكه > Adhoc Adhoc ned works> Modelingـ مدل سازي شبكه هاي 2

Adhoc اقليدسي )يا سه بعدي ( بعدي 2 را مي توان يك مجموعه اي از نقاط در فضاي

هر نود مي تواند به وسيله . در نظر گرفت كه هر نقطه يك نود شبكه را نمايش مي دهد

قدرت محاسباتي يك نود عبارت است از . قدرت محاسباتي و ارتباطي اش شناسايي شود

كار كليدي در شبكه هاي 2سطح كد گذاري و رمزنگاري اي كه نود مي تواند انجام دهد ،

بي سيم و خصوصيات ارتباطي شبكه ها به وسيله ويژگي هاي كانال راديويي و محيط و

. قدرت باطري و كنترل نيروي نودهاي اختصاصي مديريت مي شود

ـ توسعه راديويي و موانع 2 ـ 3

pathlossمدلسازي كانال راديويي بي سيم كار پيچيده اي است محيط انتقال بي سيم به

نسبت pathloss. مسير ، صدا ، كانه و قفل شدن به دليل مشكالت فيزيكي حساس است

آن بر كيفيت سيگنال هاي دريافتي تاثير مي گذارد . به قدرت دريافت به قدرت ارسال است

قدرت ارسال باشد سپس PT قدرت دريافت سيگنال و PRو تابع فاصله ارسال است اگر

: خواهيم داشت )پاك و در خط مستقيم (در فضاي آزاد

Page 47: Adhoc Network

���

��� dP

OP TR

است كه در فرمول باال وابسته به دست آوري آنتن و (big-oh)ثابت پنهان عالمت بزرگ

. است 2فركانس كاري است و

همچنين توجه كنيد كه مقادير مشخص ثابت هاي پنهان همچنين به بخش هايي كه

محيط مطلوب تنها فضاي باز نيست بلكه ) d,p'T,p'Rمثل (پارامترهاي مختلف تاثير دارد

شامل بازخورد ، تشعشع و پراكنده سازي ساختمان ها ، زمان و ناحيه و ساير اجسام موجود

تغيير مي كند براي مدلسازي 4 تا 2 در آن از اغلب مدل انتشار ، كه . در محيط است

به منبع Path lossچنين محيط هايي كامال مناسب است براي اطالعات بيشتر در مدل

. مراجعه شود 41

در ارسال و افزايش كيفيت (bit error rode) نرخ بيت خطا Path lossبه عالوه در

تاثير vدريافت در هر نود ، به قدرت نويز و قدرت ارسال و مكان ساير نودها در جوار

مدل ساده كه وقتي ارسال شده در مقصد با موفقيت دريافت شد 3ما در ادامه به . دارند

. توصيف مي كنيم

� �TKX K مجموعه نودهايي را كه در واحد زمان ، همزمان ارسال مي كنند را مشخص ,

با موفقيت دريافت 2 توسط Xiمي كند سپس در مدل فيزيكي ، ارسال به وسيله يك نود

: مي شود اگر

: 2فرمول شماره

Page 48: Adhoc Network

��� � iKTK

k

k

xdp

N

xidpi

, )2,(

)2,(

سطح N مقدار آستانه براي سيگنال ثبت تصادم براي دريافت كننده هاي موفق و �كه

در حال تغيير است و به تكنولوژي انتقال بي 10و /. 1 عموما بين �قدرت نويز است و

كمترين �سيم مورد استفاده بستگي دارد اغلب با دسي بل مشخص مي شود در اين جا به

به شكل كد گذاري و ماژول �مقدار . است 2مقدار لگاريتم ده دهي سمت چپ معادله

، حالتي از يك مدل انتقال بدبين را نشان مي دهد كه فرض 2بندي نيز بستگي دارد معادله

iKXمي كند كه سيگنال هاي تمام نودهاي K برخورد xi به صورت مخربي با سيگنال 2:�

در عمل سيگنال هايي كه به هم برخورد مي كنند يكديگر را نابود مي كنند و تاثيرشان . كند

noiseكوچك مي شود ، حتي در مقايسه با سيگنال هاي

يك مدل بهينه تر سطح باال ، مدلي است كه فقط به تصادم هاي جفت جفت توجه دارد در

ارسال كرده توسط نود دريافت مي xi چيزي كه نود product modleزير گفته شده در

شود اگر

),()1(

),( yxdp

yxidpi

k

k���

يك محيط ��0 ارسال همزمان روي يك پهناي باند كه در آن xkبراي هر نود ديگر

. پايدار پروتكل مشخص را براي جلوگيري از تصادم ارسال دوري مي كند

Page 49: Adhoc Network

مي 3اگر فرض كنيم كه قدرت انتقال هر نود ايده آل و ثابت است در اين صورت معادله

. d(xi,2) و d(xk,2)تواند به عنوان نياز يك باند پايين تر در نسبت

تمام pi با قدرت xi فرض مي شود كه ارسال توسط نود 3در حالت ديگري از معادله

)pi)1نودهايي را كه با قدرت مي كند black (. قابل دسترسي اند را قفل مي كندxi از ��

)از كار مي اندازد

mohility ـ 3ـ 3

وجود دارد adhoc قابليت سيار بودن در شبكه هاي mohility روش براي مدلسازي 2

يك روش كه اغلب در شبيه سازي استفاده مي شود مدل سازي حركت يك نود فلش

حركت است كه جهت و سرعت نود را نشان مي دهد هر نود به طور مستقل فلش حركتي

را كه حركتش را در زمان تعريف مي كند براي خود انتخاب مي كند مدل ها براي حركت

هاي گروهي جايي است كه گروه نودها ممكن است هم جهت با هم باشند انتخاب مي

) 2 و 30منبع (شوند

براي يك آناليز تئوريكي ، مدلهاي جزئي تر حركت ، چنانچه در باال گفته شد بسيار مشكل

مي تواند با تغييراتي كه در گراف انتقال مخصوص mobilityخواهد بود به جاي اين

صورت مي گيرد نمايش داده مي شود براي مثال ما مي توانيم قدرت پروتكل مسيريابي در

را با توجه به ميزان كاري كه مورد نياز است انجام شود وقتي يك تغيير Adhocشبكه

Page 50: Adhoc Network

ابتدايي در گراف انتقال صورت مي گيرد آناليز كنيم كه عبارت است از حذف يك يال يا

. اضافه شدن يا تغييراتي كه در همجواري راس گراف صورت مي گيرد

گفته شده اخير adversarialمدل جالب ديگر براي فهميدن حركت نود ، مدل شبكه اي

. است كه در آن دشمن ممكن است گراف را به حالتي غير قابل پيش بيني تغير دهد

حركت خود سرانه يك نود مي تواند با تغييرات رقابتي در شكل نشان داده شود

(topology ) كنترل شكل to pology control ـ 4 ـ 3

topology يك Adhocنبود يك چارچوب متمركز باعث مي شود كه يك شبكه

كه از نودهاي Adhocمشخص و خاص نداشته باشد به عالوه يك كار مهم در شبكه

معين با استفاده از topologyپراكنده جغرافيايي تشكيل شده است مشخص نمودن يك

پروتكل هاي مسيريابي سطح باال است كه تعريف شده اند در اين بخش به كنترل

topology مسئله تعيين يك topology در شبكه Adhoc مي پردازيم .

يك V,U باشد در آن بين نودهاي V گراف G مجموعه نودها را مشخص كند و vاگر

. ارتباط برقرار كندV بتواند به طور مستقيم با Vيال وجود دارد اگر و تنها اگر

T توپولوژي اي كه توسط الگوريتم كنترل توپولوژي به دست مي آيد نشان مي دهد .

مي تواند بر اساس بعضي مشخصه ها مانند اتصال كارآيي انرژي بازده Tكيفيت توپولوژي

. ارزيابي شود در ادامه توصيف جزئي اين معيارها مي پردازيم mobilityو قدرت در

Page 51: Adhoc Network

energy – efficiency ـ اتصال و كارآيي انرژي 1 ـ 4 ـ 3

نودي كه در گراف 2شايد نياز اساسي يك توپولوژي اتصال است صريحا ما نياز داريم هر

G به هم متصل اند در T نيز به هم متصل باشند .

شبكه مشخص پروتكل مسيريابي را نشان مي دهد بايد راه هاي Tاز آنجا كه توپولوژي

كارآيي كه انرژي بين جفت هايي كه به يكديگر پيام ارسال مي كنند باشد يكي از نكات

توسعه انرژي است كه تعريف خواهيم كرد انرژي مورد توجه براي كارآيي انرژي فاكتور

خطي از فاصله Polynomial تابعي V به Vنياز است و انرژي مصرفي براي انتقال از

U و V انرژي استفاده شده براي دريافت يك پكت در طول يك مسير به صورت . است

EG(U,V) يعني U,V است براي مثال نودهاي U وVجمع انرژي مصرفي يال هاي بين

G در U وV بين (Minimum energy path)انرژي مصرفي در كمترين مسير انرژي

. تعريف مي شود

U وV در آرا ماكسيمم تعريف مي كنيم براي هر energy stretchحاال فاكتور

),(),(

VUEVUE

T

G ما مي خواهيم اتصال وenergy efficiency را با استفاده از يك توپولوژي

فراهم كنيم از آنجا كه يك راه مشخص براي . آسان است"Easy "ساده كه پشتيباني از آن

وجود ندارد بعضي مسائلي " maintainability " و " simplicity "فرموله ساختن

و Tكه بر اين اهداف تاثير مي گذارند اندازه توپولوژي است كه ناشي از تعداد يال ها در

. است Tبيشترين درجه هر نود در

Page 52: Adhoc Network

چه سيمي و چه بي (اتصال درجه و اندازه معيارهاي معمول ارزشيابي در هر شبكه اي

نور است مشكل طراحي 2 نود طول كوتاه ترين مسير بين 2هستند فاصله بين )سيم

. توسط طراحان شبكه بسيار مورد بررسي قرار گرفته laws retchتوژولوژي با فاكتور

مجموعه Gگراف . است (spanner)يكي از مناسب ترين ها در اين حوزه تصور آچار

2 است كه فاصله بين هر G از H زير گراف spannerاي از نودها داده شده است يك

با اين تفاوت كه فاكتور . است G نود در 2نود در آن فاكتور ثابتي از فاصله بين

distance stretch در spanner از درجه O(1) 2اگر ما مدل را كه در بخش . است

توصيف شد استفاده كنيم با افزايش مسافت نيرو رقيق تر كمتر مي شود پس مي توان نشان

energy stretch فاكتور distance stretch O(1)داد كه يك توپولوژي با يك فاكتور

O(1) نيز دارد .

از ساير طراحي هاي شبكه مجزا مي سازد Adhocچيزي كه مسائل كنترل توپولوژي را در

تعدادي از . اين است كه ما بايد توپولوژي را در يك محيط كامال توزيع شده معين كنيم

) . 32و43و52و53( اخيرا ارائه شده اند topologyالگوريتم هاي كنترل

اين الگوريتم ها بر مبناي تكنيك هاي محاسبات جغرافيايي طراحي شده اند كه توپولوژي

هاي اتصال را در فضاي گوش توصيف مي كنند اين تكنيك ها و توپولوژي ها در سطح

سادگي ، كيفيت توپولوژي و مناسب بودن آنها براي طراحي در فضاهاي توزيع شده با

Page 53: Adhoc Network

حاال به بررسي بعضي ساختارهاي جغرافيايي و توپولوژي هايي كه . يكديگر تفاوت دارند

. توسط آنها ارائه مي شوند مي پردازيم

اند تعدادي گراف ابتدايي ارائه (euclidoam)راي نودهايي كه در فضاي اقليدسي )ب

مجموعه v هستند Garbrielشده است اين ها شامل گراف هاي همجوار و گراف هاي

relative neigh ) (RNG)گراف همجوار مرتبط . نودها در فضاي اقليدسي است

borhood Gra ) نود 2 يالي بين V,U هست اگر هيچ نودي مثل max{d(u,w) ,

d(v,w)}< d(u,v) وجود نداشته نباشد گراف Garbriel (GG) يالي بين نودهاي V,U

وجود نداشته d2(v,w) , d2(u,w)}< d2(u,v) اي كه Wدارد و اگر و تنها اگر هيچ نود

ساده (local algoritm) با استفاده از الگوريتم هاي محلي GG و هم RNGهم . باشد

. است

بعدي نشان داده شده فرض كنيد فضاي دور هر نود به 2مجموعه اي از نودها در فضاي

ثابت و نود را به نزديكترين همسايه اش در هر (angle) هايي با زواياي sectorمجموعه

sector ربط مي دهيم اگر هر sector 3 زاويه اي/�� داشته باشد گراف حاصل به نام �

graph�� ) ناميده مي شود و به صورت گراف همبند با ) �گرافstretch

))2/sin(21/(1 . است panner يك � است كه گراف��

Page 54: Adhoc Network

throughput ـ بازده 2 ـ 4 ـ 3

ما دوست داريم يك توپولوژي با ظرفيت باال energy efficiencyعالوه بر همبندي و

يا بازده بايد مسيريابي در آن صورت بگيرد در توپولوژي بر اساس ويژگي هاي شبكه كه

را به Adhocمطالعه مي شود و الگوهاي ترافيك مورد توجه مي توان بازده يك شبكه

. صورت هاي مختلف تعريف كرد

را بر مبناي فيزيكي و مدل هاي پروتكل Adhoc بازده شبكه kumar و Gupth ]21[در

انتشار كه آنها بازده را با مفهوم ارسال بيت توصيف كرد هاند فرض كنيد كه در شبكه ارسال

bid – meter متر را طي مي كند 1 بيت مسافت 1 اين گونه تعريف مي شود كه وقتي .

bid – meterبنابراين بازده يك شبكه مي تواند به اين صورت تعريف شود كه تعداد

n اين موضوع نمايش داده شده كه براي ]21[در . هايي كه در هر ثانيه منتقل مي شوند

نود ايده آل كه به صورت تصادفي در يك محيط پراكنده شده اند هر نود از رنج انتقال ثابتي

محاسبه مي شود كه نسبت bid-distanceاستفاده مي كند بازده تعريفي براي هر منبع با

nnمعكوسي با log دارد نشان داده شده كه اگر نودهايي كه به عنوان منبع و مقصد

كه bid-distanceانتخاب مي شوند نيز به صورت بهينه انتخاب شوند ماكسيمم نرخ

)(توسط شبكه در هر زمان وجود دارد n� خواهد بود عالوه ميانگينbid-distance با

n نسبت معكوس دارد نتايج به دست آمده نشان مي دهد تصور در مورد الگوهاي

. ترافيك با مكان ميانگين بازده براي هر كاربر با افزايش تعداد كاربران كاهش مي يابد

Page 55: Adhoc Network

Robustness to mobility mobility ـ قدرت 3 ـ 4 ـ 3

يك چالش ديگر در طراحي الگوريتم هاي كنترل توپولوژي اطمينان حاصل كردن از قدرت

mobility نودهاست يك معيار از قدرت توپولوژي توسط بيشترين تعداد نودها است

. كه نياز به تغيير اطالعات توپولوژي نشان دارند كه نتيجه اش تغيير مكان يك نود است

و v ياد مي شود به تعداد همسايه هاي نود adaptabilityاين تعداد كه از آن با عنوان

الگوريتم هاي كنترل توپولوژي بر مبناي گراف هاي . مكان نودهاي وابسته بستگي دارد

تخميني است از آنجا كه يك تغيير مكان يك نود فقط نياز دارد كه همسايه هاي آن يال

هايشان را در توپولوژي پيدا كنند هم همسايگان جديد و هم همسايگان قديم نود تغيير

پيچيده تر است چون بر مبناي دسته بندي سلسله مراتبي ]Gaottal ]17توپولوژي . يافته

شدن در updateآنها نشان داده اند كه تعداد نودهايي كه نياز به . نودها صورت مي گيرد

گراف را در اثر تغيير دارند وابسته به تعداد نودهايي اند كه در حال حاضر همسايه نود

mobile هستند كه زمان به روز رسامي هر نود ثابت است عالوه بر پشتيباني توپولوژي

mobility در مورد پشتيباني از 4 مستلزم تغييراتي در مسيرهاي مسيريابي است در بخش

. راه هاي مسير يابي صحبت مي كنيم

Page 56: Adhoc Network

پروتكل هاي مسيريابي Routing product ـ 5 ـ 3

در بخش قبلي ما در مورد توپولوژي هايي كه ويژگي هاي دلخواهي در مورد اتصال ،

كفايت انرژي و بازده دارند صحبت كرديم حاال در مورد طراحي الگوهاي مسيريابي كه اين

. خصوصيات را به كار مي گيرند بحث مي كنيم

را مي سنجيم ؟ يك چارچوب آناليز Adhocچگونه ما كيفيت پروتكل مسيريابي شبكه

هزينه درخواست هاي شخصي مسيريابي براساس معيارهاي از جمله ميزان تطبيق سازي و

. است overheadحافظه

اندازه بيت ها از تمام ساختارهاي داده اي است كه در پروتكل overheadحافظه

ميان معيارهاي كارآيي بحث (trade off)مسيريابي استفاده مي شود و در مورد توازن

. خواهيم كرد

flat routing protocols ـ پروتكل هاي مسيريابي مسطح 1 ـ 5 ـ 3

الگوي G =(V,E) توپولوژي ارائه شده كه با گراف بدون جهت Adhocبراي يك شبكه

نقطه را به صورتي كه در شبكه هاي سيم كشي انجام مي دهد اجرا 2مسيريابي بايد راه بيم

Distance) (DV) نمونه كه در پروتكل مسيريابي ديده مي شود بردار فاصله 2كند

vector) و حالت لينك (link state) (LS) هستند هم الگوريتم هاي DV و هم LS

تياز به تعويض مداوم اطالعات مسيريابي كلي در تمام شبكه دارند اين نودهاي اختصاصي

پروتكل Adhocامكان پشتيباني از نقشه شبكه را در هر حالتي مي دهد براي شبكه هاي

Page 57: Adhoc Network

استفاده مي كنند و تالش مي كنند DV يا LS از نمونه هاي Proactiveهاي مسيريابي

وقتي توپولوژي يك شبكه . تا اطالعات مسيريابي را براي تمام نودها به روز نگه دارند

Adhoc تحت تغييراتي پي در پي هميشگي است LS تغييرات فراواني در حالت هاي

به روز ( اغلب از به روز نبودن حالت ها DVارتباطات ايجاد مي كند ولي الگوريتم هاي

عنصر موثر در 2 نودها Mobilityرنج مي برند اندازه شبكه و )نشدن حاالت ارتباط ها

، پروتكل proactiveدر مقابل در الگوريتم هاي . طراحي پروتكل هاي مسيريابي هستند

اطالعات توپولوژيي و به روز رساني اطالعات را در صورت reactiveهاي مسيريابي

از هزينه باالي reactive پروتكل هاي (on-demand). درخواست ارائه مي كنند

به دوراند و در عمل به خوبي كار مي proactiveپشتيباني اطالعات مسيريابي و به سبك

: عبارتند از reactiveكنند مثال هايي از پروتكل هاي

[25] dynamic source routing (DSR) و Ad-hoc on – demand distance

. Vector routing (AODV) [36] و TORA [35] و

مراجعه proactive [13] و reactineبراي مقايسه دقيق تفاوت پروتكل هاي مسيريابي

. كنيد

Zone routing product مثل پروتكل proactive و reactine پيوند پروتكل هاي

و حفظ اطالعات مسيريابي به صورت (clustering)نيز ارائه شده كه از دسته بندي

Page 58: Adhoc Network

update در يك cluster در حالي كه براي جمع آوري اطالعات از نودهاي ديگر دورتر

distance از نمونه reactive استفاده مي شود .

استفاده مي شود بر Adhoc دسته بندي اي در حوزه شبكه هاي clusteringبيشترين

قرار دارد در گراف بدون جهت (dominating sets)مبناي دسته هاي مسلط

G=(V,E) يك دسته مسلط D از G يك زير مجموعه از V است كه به ازاي هر نود

VV DV يا DV يا نودي مثل EVU وجود داشته باشد كه . باشد ),(

ها را مشخص مي كند cluster مجموعه اي از (Dominators) از مسلط ها Dمجموعه

. و نودهاي مجاور ان را تشكيل شده است D از يك نود در cluster كه در

Dominators ) نقش رهبر دسته ها را دارند كه اطالعات عمومي مسيريابي را )مسلط ها

در خود ذخيره مي كنند براي كاهش هزينه به روز رساني پايگاه داده عمومي بر اساس

مسئله يافتن . به صورت كوچكتر مطلوب است clusterتغييرات شبكه انتخاب

. است NP-Complete يك مسئله بهينه clusterكوچكترين

ما به الگوريتم هاي توزيع شده براي يافتن مجموعه كوچك Adhocدر حوزه شبكه هاي

cluster ها عالقه منديم .kutten و pleg يك الگوريتم توزيع شده كه داراي زمان

)(log nO در تمام شبكه هاست ارائه مي دهند با اين فرض كه محاسبات شكل همزمان اند

. كه در آن هر نود مي تواند با هر همسايه اي در هر مرحله اي پيغام رد و بدل كند

Page 59: Adhoc Network

Hierarchical routing ـ پروتكل هاي مسيريابي سلسله مراتبي 2 ـ 5 ـ3

protocols يك سطحي به راحتي مي تواند براي يك ساختار چند سطحي سلسله custeringنظريه

بر v0مراتبي طراحي شود به عالوه يك مفهوم قديمي در ارتباطات شبكه اي است كه به

با اينكه بسياري از پروتكل هاي سلسله مراتبي اصوال براي شبكه . ]26و34 [. مي گردد

هاي ثابت طراحي شده اند آنها با يكسري تغييرات مناسب مي تواند براي شبكه هاي

Adhocايده اصلي در مسيريابي سلسله مراتبي اداره به صورت . مورد استفاده قرار گيرد

ام دسته ها با هم براي تعداد مشخصي از iسطح . سلسله مراتبي از دسته هاي نود است

در اكثر دسته هاي اوليه فرض مي شود كه همه . 0�i ام با هم گروه مي شوند i+1سطح

ام همسايه اند بسياري از پروتكل هاي مسيريابي از دسته هاي هم پوشان براي iدسته هاي

تطابق پروتكل با تغييرات ديناميكي شبكه fault – toleranceفراهم كردن تحمل خطا

. استفاده مي كنند

يك ساختار كنترلي سلسله مراتبي باعث يك آدرس دهي سلسله مراتبي در شبكه مي شود

در اكثر الگوهاي مسيريابي هر دسته يك . كه مي تواند اليه الگوي مسيريابي را ايجاد كند

انتخاب مي كند كه اطالعات حاالت شبكه را به clusterرهبر مشخص براي خود در

. صورت چند سطحي نمايش دهند و جمع آوري كنند

Page 60: Adhoc Network

صفر كه نود 0 تا جايي كه پكت به دسته سطح iشامل نود مقصد است با كاهش مقدار

وتكل هاي مسيريابي در .مقصد در آن است كه خود نود مقصد است صورت مي گيرد پر

دقت مكانيزهايي كه در آنها اطالعات جمع آوري مي شوند و مسير مشخصي كه در فرآيند

. مسيريابي از آن استفاده مي شود با هم تفاوت دارند

ساختارهاي كنترل سلسله مراتبي پروتكل هاي مسيريابي مختلف بر ميناي تفاوت شان در

ها در سطوح مختلف و ميزان هم cluster اندازه و شعاع mتعداد سطوح سلسله مراتبي

و overheadانتخاب هاي مختلف باعث توازن ميان حافظه . پوشاني سطوح استوارند

از . بسياري از اين پروتكل ها بر مبناي هيوريستك ها هستند . فاكتور توزيع مي شوند

ايجاد overhead توازن مناسبي ميان حافظه ]10 [ديدگاه تئوريكي پروتكل گفته شده در

. پروتكل مسيريابي براي شبكه هايي كه ارتباطات ثابت دارند. مي كنند

Geographical runding protocols ـ پروتكل هاي مسير جغرافيايي 3 ـ 5 ـ 3

را كوچك مي overheadيك روش اخير براي طراحي پروتكل هاي ساده اين است كه

graeady استفاده كنند در پروتكل Adhocكند تا از امكان جغرافيايي شبكه

perimeday statelass (GPSR) هر نود فقط از اطالعات در مورد همسايه شان كه

عبارت است از مجموعه اي از نودها كه در نود مورد نظر مستقيما با آنها در ارتباط است

پشتيباني مي كند با استفاده از اطالعات مكان نود منبع به طور هرسانه پكت مورد نظر را به

همسايه اش كه نزديك تر از سايرين به آن است ارسال مي كند اگر ارسال هرسانه ناممكن

Page 61: Adhoc Network

در حالي كه . باشد پكت به صورت قطري محل را طي مي كند تا به مقصدش برسد

GPSR اتصال را ممكن مي سازد بهترين توسعه باند هر پروتكل خواهد بود GPSR با

Node mobiling مطابق است چون نود فقط از اطالعات همسايگان پشتيباني مي كنند .

نه G-graph استفاده مي كنند G-graph از GPSRحتي ساده ترين روش ها نسبت به

O(1)تنها يك توپولوژي تعريف مي كند بلكه يك پروتكل مسيريابي ساده با گسترش

(Stretch) حافظه overhead G(1) نشان داده شده [23] نشان مي دهد اين روش در

بدترين حالت تطابق الگوهاي مسيريابي حداقل مقدار ماكزيمم در درجه يك گراف است كه

كه كوچك حركت نود ممكن است احتياج به تغييرات فراوان در . ممكن است بزرگ باشد

. گراف داشته باشد

بدبختانه وقتي الگوريتم هاي كنترل توپولوژي كه بر مبناي اين متغيرها درست شده اند مسير

مورد نظر را مشخص مي كند به عنوان يك مكانيزم سازنده براي محاسبه مسير در حالت

. هاي توزيع شده اي كه شناخته شده نيستند

مدل تهاجمي Adversarial modle ـ 4 ـ 5 ـ 3

مدل Adhocدومين چارچوب براي آناليز الگوريتم هاي مسيريابي شبكه هاي

adversary توسعه يافته در حوزه شبكه هاي [12] است كه در Adhoc مي توانيم

مي mobility. مدل كنيم adversaryحركت و الگوهاي ترافيكي را با استفاده از يك

غير فعال كردن يال هاي شبكه / براي فعال adversaryتواند به وسيله اجازه دادن به

Page 62: Adhoc Network

به منظور adversary مي توانند با اجازه داده به arbitraryالگوهاي ترافيك . مدل شود

. تعيين نرخ دريافت پكت و جفت هاي مبدا مقصد براي هر پكت محاسبه شوند

اين امكان adverser بررسي شده در اين مدل به adversarir عمده ترين مدل [8]در

داده شده كه پكت را در نودها در فرمان هاي متناوب تزريق مي كنند و مي توانند مقدار يال

براي هر نود برسانند مقصد هر پكت �هاي ورودي و خروجي را به ماكسيمم مقدار

انتخاب مي شود محدوديت ديگري نيز وجود دارد كه اندازه با فرد هر adversaryتوسط

خواهد بود اگر در هر زماني تعداد پكت هاي موجود با فراز Bنود يك مقدار محدود مثل

Bتوپولوژي شبكه اي . بيشتر شود، پكتهاي اضافي بايد بيرون انداخته شوندadversarial

مطابقت مي كند، كه در آن يال ها ممكن است adhocدر برابر طبيعت ديناميك يك شبكه

فرض مي كنيم هيچ پكتي كم نشود، كنترل . در هر زمان ظاهر شوند و يا از بين بروند

ديناميك بودن و طبيعت غير قابل پيش بيني ترافيك شبكه را adversarialتزريقي پكت

. مدل مي كند

كارآيي الگوريتم مسيريابي گفته شده مي توانند به وسيله يه چارچوب آناليز رقابتي ارزيابي

ماكسيمم تعداد پكتهايي را OPTB(6)براي رشته ي از ارسال پكتها و فعاليت يالها، . شود

ما . براي بافر، دريافت شده نشان مي دهد�B با در نظر گرفتن اندازه Aكه توسط

A(C,S) را رقابتي مي دانيم اگر براي هر B, 6داشته باشيم .

ASB(6)>C.OPTB(6)- r

Page 63: Adhoc Network

. مي باشندOPTB(6) كه مستقل از 0�rبراي مقادير

local گفته شده بدست آمده الگوريتم ساده adversarialبهترين نتيجه اي كه براي مدل

balancing است كه پكتها را از نودهايي كه load باال دارند به نودهايي كه load پايين

. در يك نود به وسيله ارتفاع بافر آن مشخص مي شود )بارگذاري( loadدارند مي فرستد،

2)1(براي ���� BT داراي پيچيدگي درجه )8( الگوريتم گفته شده در

)4/)/)(1(1,41(0 LT B����� است كه L ميانگين طول مسيرهايي است كه توسط پكتها

,14) ثابت است، پس الگوريتم درجه �در راه حل بهينه طي شده اند؛ عموماً درجه

5(L/4)يك سوال مهمع حل نشده اين است كه چگونه كمترين مقدار . خواهد داشتS را

. پيدا شودS<1>0 براي مقادير (6,8)كه در الگوريتم رقابتي

Concluding remarles ـ 6 ـ 3

طراحي Adhoc از روي ايده پروتكل هاي مسيريابي شبكه هاي ثابت براي شبكه هاي

. شده

Page 64: Adhoc Network

: فصل چهارم

Ad-hocايمني در شبكه هاي

Page 65: Adhoc Network

: Adhocايمني در داخل شبكه ـ 1 ـ 4

چيست ؟Adhocشبكه -1

مفهوم جديد Bluetooth , Leee802.11 , Hiperlanبا پيشرفت در فناوريهاي راديود نظير

است كه در آن جا Adhocاين امر معروف به شبكه سازي ويژه يا . شبكه اي به وجود آمده است

كاربران بسيار از پيرامون مشترك لينك راديويي مي رسند و در تنظيم توپولوژي شبكه براي ارتباطات

سيار هستند و در گستره راديويي از طريق لينك , Adhocگروههاي داخل شبكه . شركت مي كنند

. هاي مستقيم بي سيم يا مسير يابي چند جهتي با يكديگر ارتباط برقرار مي كنند

: Adhocكمبود ايمني در شبكه هاي -2

طوري مجسم مي شود كه در آن جا پشتيباني دستيابي بي سيم يا پشتيبان Adhocساختار شبكه

هيچ پايه و اساس از پيش تعريف شده ندارد و تمام , شبكه تك كاره –ميسر نيست , سيم دار

از اين رو بديهي است كه . خدمات شبكه اي در موقع اجرا پيكر بندي مي شوند و به وجود مي آيند

نقطه , Adhocايمني در شبكه , با فقدان پشتيباني زير بنايي و حمالت لينك بي سيم آسيب پذير

بنا به داليل ذيل مشكل آفرين Adhocدستيابي به ايمني در داخل شبكه سازي . ضعف ذاتي است

: است

: توپولوژي دنياميكي و عضويت -

خيلي دنياميك است به طوريكه متحرك بودن گروهها يا عضويت Adhocتوپولوژي شبكه اي -

گره ها خيلي تصادفي و سريع است اين امر به ديناميكي بودن نياز براي راه حل هاي ايمن تاكيد

. مي كند

Page 66: Adhoc Network

: لينك بي سيم آسيب پذير -

تقليد و جعل , انكار خدمات رساني , كلك زدن , غير فعال نظير استراق سمع / حمالت لينك فعال

. هويت امكان پذير هستند

: پرسه زدن در محيط خطرناك -

هر گونه بدرفتاري بدخواهي مي تواند سبب ايجاد حمالت خصمانه شود يا تمام گروهها را از فراهم

. نمودن خدمات محروم كند

Adhocگره هاي موجود در محيط متحرك با دستيابي به لينك راديويي مشترك در تنظيم

infrastructu اما ارتباطات ايمن در ميان گره ها مستلزم ايجاد . به آساني مشاركت مي كنند

گره بايد بتواند گره ديگر , قبل از تعيين لينك ارتباطات ايمن . ارتباط در لينك ارتباطات ايمن است

گره هويت خود و نيز مدارك مربوطه به گره ديگر را فراهم مي , در نتيجه گره . را شناسايي كند

. سازد

اما مدارك و احراز هويت ارائه شده بايد مورد تاييد و حفاظت قرار گيرند به طوري كه اصالت

يكپارچگي مدارك و هويت ارائه شده را نمي توان طبق گره گيرنده مورد سوال قرار داد هر گره

مي خواهد مطمئن شود كه مدارك و هويت ارائه شده به گروههاي دريافت كننده تطبيق داده نمي

. از اين رو الزم است ساختار ايمن براي شبكه اي سازي تك كاره و ايمن فراهم شود . شود

مساله هويت فوق الذكر فورا به مساله خصوصي سازي منجر مي شود به طور كلي گره سيار از انواع

كاربر تغيير مي كند همچنين در محيط / هويت ها استفاده مي كند و آن از سطح لينك تا سطح كاربر

سيار بصورت مكرر گره سيار آماده نيست تا مدارك يا هويتش را به گره سيار ديگر از نقطه نظر

خصوصي سازي آشكار سازد هر گونه هويت سازگار شده باعث مي شود كه حمله كننده ها تهديد

Page 67: Adhoc Network

و خصوصي سازي براي دستگاه كاربر ايجاد كند متاسفانه استاندارهاي سيار جاري هيچ گونه

خصوصي سازي ممكن فراهم نمي كند و در بسياري از موارد آشكار ساختن هويت براي توليد لينك

ارتباطات اجتناب ناپذير است از اين رو حفاظت خصوصي سازي بي درز براي مهار كردن كاربرد

. شبكه اي سازي تك كاره مورد نياز است

: مسائل و چالشهاي اصلي -3

: ايمني سطح لينك3-1

در محيط بي سيم لينك ها نسبت به حمالتي كه استراق سمع كننده به آساني مي تواند ارتباطات

پيوسته را دست اندازد آسيب پذير هستند چون هيچ حفاظتي نظير فايروال ها يا كنترل دستيابي از

وجود ندارد هر گره نسبت به حمالتي كه از هر جهت يا هر گروه به دست مي آيند Adhocشبكه

دستكاري كردن مدارك , آسيب پذير مي باشد نتايج اين حمالت شامل دست اندازي هويت گره

آشكار ساختن اطالعات محرمانه يا جعل هويت گره است اين نوع حمالت به آساني مي , گره

دسترس پذيري و محرمانگي , يكپارچگي , توانند با جنبه هاي اصلي ايمني نظير خصوصي بودن

. گره سازگار شوند

: مسير يابي ايمن 2- 3

در زماني كه هر دستگاه به صورت رله ها Adhocپروتوكل هاي مسير يابي پيشنهاد شده در شبكه

عمل مي كند نسبت به حمالت آسيب پذيرتر هستند هر گونه دستكاري كردن اطالعات مسيريابي

مي تواند كل شبكه را سازگار كند هر حمله كننده مي تواند اطالعات كاذب در اطالعات رديابي

جايگزين كند يا با نمايش دادن مجدد اطالعات ذخيره شده يا ثبت شده حمالت نوع سرويس را

تكذيب كند همچنين گره سازگار مي تواند اطالعات نامناسب را به گره هاي ديگر رديابي كند كه

Page 68: Adhoc Network

سبب بروز خسارات جدي مي شود اما راه حل هاي مسير يابي پيشنهاد شده مي تواند با توپولوژي

ديناميكي عمل كند اما بر حسب اندازه ايمين راه حل هاي جزئي يا هيچ گونه راه حلي ارائه نمي

. استAdhocدهند از اين رو پياده سازي پروتوكل مسير يابي ايمن يكي از مسائل مربوط به شبكه

نظير از طريق مكانيسم هاي رمز نگاري Adhoc به طوركلي اهداف ايمني در شبكه هاي 3-3

رمز نگاري كليد مهري يا امضاء ديجيتالي به دست مي آيند اين مكانيسم ها از طريق مديريت كليد

كه در اين جا مسئول گواهي نامه كليد عمومي را براي گره هاي سيار . متمركز را پشتيباني مي شوند

فراهم مي كند بنابراين گره ها مي توانند اعتماد دو طرفه بين يكديگر ايجاد كنند هرگونه دستكاري

CA مي تواند ايمني كل شبكه را به آساني سازگار سازد .

تاييديه , رمز نگاري كليد عمومي , مكانيسم هاي پيشنهادي به كار رفته براي هويت نظير راز مشترك

به طوري كه آنها حساس هستند يا قادر نيستند . طرف سوم راه حل هاي جزئي فراهم مي كنند

تمام راه حل هاي پيشنهادي مستلزم آن است كه كاربران سيار از كليدهاي رمز . مقياس بندي كنند

به دست نمي آيد كه اين امر به علت متحرك تصادفي گره ها است Adhocنگاري شده در شبكه

كه در آن جا اتصال پيوسته حفظ نمي شود

: خصوصي سازي ـ 3-4

دستكاري هويت يا هر گونه اطالعات خصوصي باعث ايجاد تهديدهاي خصوصي سازي مي شود و

به وجود مي آورند از اين رو خصوصي سازي يكي DOSبعدها مهندسي مي شود تا اينكه محالت

. از مسائل اصلي در مورد شبكه اي سازي ويژه است

Page 69: Adhoc Network

: نتيجه -4

شناسايي مي شود اطالعات مختصر در Adhocدر اين مقاله مسائل ايمني مربوط در شبكه هاي

مورد چالش ها و مسائل اصلي موجب تجزيه كل موضوع ايمني در داخل شبكه اي سازي تك كاره

طبق ساختار ايمني كامال تعريف شده تنظيم مي شود كه Adhocكاربردهاي مهم شبكه . مي شود

خصوصي سازي به طور صحيح , دسترس پذيري , يكپارچگي , جنبه هاي ايمني نظير محرمانگي

. مطرح مي شوند

Page 70: Adhoc Network

: فصل پنجم

Ad-hocايمن سازي شبكه هاي

Page 71: Adhoc Network

Ad-hoc ـ ايمن سازي شبكه هاي 1 ـ 5

ـ چكيده 2 ـ 5

(mobile hosts) نمونه هايي جديدي براي ميزبان هاي سيار Ad-hocشبكه هاي

بر مبناي هيچ Ad-hocبرخالف شبكه هاي بي سيم موبايل قديمي شبكه هاي . هستند

به جاي آن ، ميزبان ها براي )يعني ساختار مشخصي ندارند (ساختاري استوار نيستند

. متصل نگه داشتن شبكه به يكديگر وابسته اند

Ad-hocتاكتيك هاي نظامي و ساير مسائل امنيتي هنوز اصلي ترين كاربرد شبكه هاي

است با اين وجود براي استفاده از اين شبكه ها براي كاربردهاي تجاري درخواست ها و

. تمايالت فراواني وجود دارد

يكي از مهمترين دغدغه هاي موجود در طراحي اين شبكه ها آسيب پذيري انها در حمله

. هاي امنيتي است

را تهديد مي كنند و اهداف Ad-hocدر اين مقاله ، ما در مورد حمالتي كه يك شبكه

ما چالش هاي جديد و فرصت هايي . امنيتي كه به آنها دست يافته ايم بحث خواهيم كرد

كه توسط اين محيط شبكه اي ايجاد مي شود و به دنبال روش هاي جديد براي روابط امن

استفاده مي كنيم Ad-hocمي گردد به خصوص ما از تكرار ذاتي موجود در شبكه هاي

براي حمايت از مسيريابي در مقابل حمله هاي سرويس همچنين از رمزنگاري ، مثل

Page 72: Adhoc Network

رمزنگاري آستانه براي ايجاد سرويس مديريت با دسترسي باال و ايمن كه هسته چارچول

. امنيتي مان را تشكيل مي دهند استفاده مي كنيم

ـ معرفي 3 ـ 5

نمونه جديدي از ارتباطات بي سيم براي ميزبان هاي موبايل هستند Ad-hocشبكه هاي

هيچ چارچو ثابتي مثل Ad-hocدر يك شبكه )كه ما از آنها به نام نود ياد مي كنيم (

نودهاي سياري كه در حوزه ارتباطي . ايستگاه هاي ثابت يا مراكز سوئيچ سيار وجود ندارند

مستقيم راديويي يكديگر قرار دارند مستقيما از طريق ارتباطات بي سيم با هم ارتباط برقرار

مي كنند در حالي كه نودهايي كه با هم كمي فاصله دارند از ديگر نودها براي انتقال پيغام و

به طور مداوم Ad-hocسيار بودن نودها در شبكه . به عنوان مسيرياب استفاده مي كنند

بين خودشان يك لينگ D و Aتغييراتي در شكل شبكه ها ايجاد مي كنند در ابتدا نود

خارج شد لينگ از بين مي رود با اين وجود A از حوزه راديويي 'Dمستقيم دارند وقتي

. ارتباط برقرار كند F,E,C از طريق D مي تواند با Aشبكه هنوز متصل است چون

امروزي هستند Ad-hocعمليات تاكتيك هاي نظامي هنوز اصلي ترين كاربرد شبكه هاي

مجهز به ابزارهاي ارتباطاتي )... مثل سربازها تانك ها و يا (براي مثال بخش هاي نظامي

ايجاد كنند وقتي كه در ميدان جنگ در حال Ad-hocسيار مي شوند مي توانند يه شبكه

. حركت هستند

Page 73: Adhoc Network

همچنين مي توانند در زمان هاي كه نياز به اقدام فوري احراي كم و Ad-hocشبكه هاي

Ad-hocماموريت هاي امداد و نجات هست مورد استفاده قرار گيرد از آنجا كه يك شبكه

مي تواند به سرعت وبا هزينه پايين راه اندازي شود گزينه مناسبي براي مصارف هاي

. تجاري و مثل شبكه هاي حسگر ها يا كالس هاي مجازي خواهد بود

ـ اهداف امنيتي 4 ـ 5

است به خصوص براي كاربردهاي كه به Ad-hocامنيت مهمترين مقوله براي شبكه هاي

ما گزينه هاي زير را در Ad-hocامنيت بسيار حساس هستند براي امن سازي يك شبكه

: نظر گرفته ايم

قابليت دسترسي ، محرمانگي ، جامعيت تصديق هويت

b → a قابليت دسترسي بقاي سرويس هاي شبكه اي را در برابر حمالت سرويسي تضمين مي كند

وجود Ad-hocمقاومت در برابر حمالت به سرويس مي تواند در هر اليه اي از شبكه

داشته باشد در اليه هاي فيزيكي و كنترل دستيابي يك دشمن مي تواند از گيرها و كمبودها

در اليه هاي باالتر . براي دخالت در ارتباطات از طريق كانال هاي فيزيكي استفاده كند

در اليه هاي باالتر . دشمن مي تواند پروتكل مسيريابي را قطع كند و شبكه را قطع كند

دشمن مي تواند كيفيت سرويس هاي سطح باال را پايين آورد چنين هدفي اصلي ترين

. ضروري ترين سرويس براي هر چارچوب امنيتي است . مديريت سرويس است

Page 74: Adhoc Network

محرمانگي تضمين مي كند كه اطالعات مشخصي هيچ گاه براي موجوديت هاي بدون

مجوز قابل دسترسي نخواهند بود انتقال اطالعات حساس از طريق شبكه مثل اطالعات

استراتژيكي يا اطالعات تاكتيكي نظامي نياز به محرمانگي دارند كسري از چنين اطالعاتي

. مي تواند براي دشمنان مفيد باشد

مسيريابي اطالعات نيز بايد در موارد مشخصي محرمانه بماند زيرا اطالعات مي توانند براي

دشمن به منظور شناسايي و مشخص سازي مكان آنها در موضع هاشان در ميدان جنگ

يكپارچگي تضمين مي كند كه به پيغام هيچ گاه منحرف نمي شود يك پيغام . كمك كنند

مي تواند به دليل خرابي مثل خرابي در گسترش راديويي يا حمالت بداند نشانه به شبكه

اتفاق افتد احراز هويت به يك نود اجازه مي دهد تا هويت نودي را كه با آن ارتباط برقرار

بدون ابراز هويت دشمن مي تواند يك نود را وارد شبكه كند و آن . مي كند شناسايي كند

را به عنوان يك نود از شبكه جابرنند و به اطالعات سري دست پيدا كنند و يا با ساير نودها

. ارتباط برقرار كنند

اين امكان را مي دهد كه منبع ارسال (non – repudiation)سرانجام قابليت عدم انكار

)پيغام نمي تواند ارسال پيغام مشخصي را انكار كند و بگويد اين پيغام را نفرستاده ام

قابليت عدم انكار براي مشخص سازي مكان نودهاي موجود در شبكه بسيار مفيد خواهد

B دريافت مي كند مي تواند شهادت دهد كه B يك پيغام نادرست از نود Aبود وقتي نود

. است ... داراي مشكل يا Bآن پيغام را فرستاده و سايرين را نيز متقاعد سازد كه

Page 75: Adhoc Network

. اهداف امنيتي ديگر نيز وجود دارد كه ما در اينجا به آنها نمي پردازيم

)دغدغه ها ( ـ چالش ها 5 ـ 5

مطرح است و مشكالت و هم چالش Ad-hocموارد مهم و برجسته اي كه در شبكه هاي

. ها در دستيابي به اين اهداف امنيتي است

استقراق سمع پيام ها و پاسخ آنها ممكن است به دشمن امكان دسترسي به اطالعات سري

ممكن است به دشمن امكان از بين بردن پيام و ثانيا نودهايي كه activeحمالت . را بدهد

مثال در يك (داراي حفاظ امنيتي فيزيكي كم هستند كه در محيط دشمن گردش مي كنند

احتمال خرابي بااليي دارند بنابراين ما فقط نبايد نگران حمالت خصمانه از بيرون از )جبهه

شبكه باشيم بلكه ممكن است يك نود از داخل نيز باعث مختل شدن سيم شود بنابراين

بايد يك معماري توزيع شده Ad-hoc ، شبكه هاي survivabilityبراي دستيابي به

بدون موجوديت هاي متمركز داشته باشند با ارائه هر موجوديت متمركز به راه حل

امنيتيمان ، باعث آسيب پذيري سيستم خواهيم شد چنانچه اين موجوديت متمركز صدمه

. بيند تمام شبكه نابود خواهد شد

ديناميك است و به دليل تغييراتي كه هم در شكل و هم Ad-hocسوما ، يك شبكه

مثال نودها مداوم به شبكه اضافه مي شوند و يا خارج (عضويت نودها وجود دارد

ارتباط ميان نودها نيز تغيير مي كند براي مثال وقتي نودهاي مشخصي براي )مي شوند

سيار ، IPعضويت در شبكه پيدا مي شوند برخالف ساير شبكه هاي موبايل بي سيم مثل

Page 76: Adhoc Network

ممكن است به صورت ديناميك به هم بپيوندند راه حل هاي و Ad-hocنودها در شبكه

بنابراين يك مكانيزم امنيتي كه با اين تغييرات در پرواز . تنظيمات ثابت كافي نخواهند بود

ممكن است از صدها يا Ad-hocدر پايان يك شبكه . باشد بسيار مناسب خواهد بود

هزاران نود تشكيل شده باشد مكانيزم هاي امنيتي بايد طوري باشد كه بتواند چنين شبكه

. هاي را مديريت كنند

Scope and roadmap - مكانيزم هاي امنيتي مثل پروتكل هاي تصديق هويت امضاي ديجيتالي و رمزنگاري هنوز

نقش مهمي در دستيابي به اطمينان يكپارچگي و قابليت عدم انكار در ارتباطات شبكه هاي

Ad-hoc ايفا مي كنند همچنين اين مكانيزم ها به تنهايي كافي نخواهند بود .

اصل زير تاكيد خواهيم داشت اول از تكرار در شكل شبكه براي مثال چندين مسير 2ما بر

بين نودها ، براي دستيابي به قابليت دسترسي استفاده مي كنيم دومين اصل انتشار واقعيت

را Ad-hoc نود تنها نداريم بلكه مي توان نام شبكه Ad-hocاست با اين وجود در شبكه

. بر مجموعي اي نودها گذاشت

را رد نمي كنيم و datalinkدر اين مقاله ما توجه به حمالت سرويسي به اليه فيزيكي و

. معيارهاي اندازه گيري اليه هاي فيزيكي مشخص مثل شعاع انتشار بسيار مطالعه شده اند

. )7و42و6و44 (مثال (

Page 77: Adhoc Network

مسير يابي امن : secure routing. ـ 6 ـ 5

براي دستيابي به قابليت دسترسي پروتكل هاي مسيرياب بايد هم براي تغييرات ديناميكي

كه )23و35(شكل شبكه و حمالت دشمن مقاوم باشد پروتكل هاي مسيريابي هم براي

. استفاده شده اندAd-hocبراي شبكه هاي

همچنين هيچ كدام از آنها براي اطالعات ما با مكانيزم ما با مكانيزم هاي مقابله با حمالت

تحت مطالعه است در Ad-hocوفق داده نشده اند پروتكل هاي مسيريابي براي شبكه هاي

بنابراين . حال حاضر پروتكل مسيرياب مشخص استانداردي براي اين شبكه ها وجود ندارد

تصميم داريم تهديدات معمولي كه اين شبكه ها را تحت تاثير قرار مي دهد مشخص كنيم و

. راه حل هايي براي پروتكل هاي مسيريابي امن ارائه دهيم

در اكثر پروت كل هاي مسيريابي روترها اطالعات را در شبكه رد و بدل مي كنند تا بين

نودها ارتباط برقرار شود چنين اطالعاتي هدف مناسبي براي دشمناني است كه مي خواهيد

. شبكه را مختل كنند

منبع تهديد در پروتكل هاي مسيريابي وجود دارند اولي ناشي از حمالت خارجي است با 2

وارد كردن اطالعات مسيريابي اشتباه تكرار اطالعات مسيريابي قبلي يا ايجاد تغيير شكل در

اطالعات مسيريابي حمله كننده با موفقيت مي تواند يك شبكه را تكه تكه كند يا ترافيك

. ورودي به شبكه را باال ببرد و كارآيي شبكه را كاهش مي دهد

Page 78: Adhoc Network

دومين و سخت ترين نوع حمالت از سوي نودهاي سازش پذير داخلي صورت مي گيرد

مهم و پيدا كردن چنين . كه ممكن است اطالعات مسيريابي اشتباهي به ساير نودها بفرستد

اطالعات اشتباهي مشكل است چون نودهاي سازش پذير امضاهاي معتبري را با استفاده از

. كليدهاي اختصاصي شان توليد مي كنند كه اطالعات فرستاده شده را معتبر مي سازند

براي مقابله با حمالت نوع اول نودها مي توانند از اطالعات مسيريابي همانند داده هاي

اين مقابله . محافظت كنند ... ترافيكي مثال با استفاده از رمزنگاري مثل امضاهاي ديجيتال و

شناخت نودهاي سازش پذير به دليل . در مورد نودهاي داخلي امكان پذير نخواهد بود

وقتي بخشي از اطالعات : توپولوژي ديناميك و در حال تغييرشان بسيار مشكل است

مسيريابي نامعتبر شناخته شد يا از سوي يك نود سازش پذير بوده با اينكه به دليل تغييرات

. نمونه گفته شده مشكل خواهد بود 2 نامعتبر شناخته شده تفكيك كردن topologyشكل

براي رسيدن به Ad-hocاز سوي ديگر ما مي توانيم از ويژگي هاي مشخص شبكه هاي

-Adمسيريابي ايمن استفاده كنيم توجه كنيد كه پروتكل هاي مسيريابي براي شبكه هاي

hoc بايد اطالعات مسيريابي را زماني كند تا با تغييرات شكل شبكه مطابقت كند .

اطالعات مسيريابي اشتباهي كه توسط نودهاي داخلي فرستاده مي شود تا حدودي اطالعات

چنانچه نودهاي درست زيادي وجود دارند پروتكل . خارج از زمان محسوب مي شود

مسيريابي بايد بتواند مسيرها را در ميان اين نودهاي سازگار پيدا كند اين قابليت پروتكل

مسيريابي معموال بر مبناي تكرارهاي ذاتي استوار است چندگانگي سهولت جدايي ، مسيرها

Page 79: Adhoc Network

اگر پروتكل هاي مسيريابي چندين مسير پيدا كنند مثل Ad-hocبين نودها در شبكه هاي

تبديل )مسير ( نودها مي توانند به روت AODV , TORA, DSR,ZRPپروتكل

. شوند

Diversting coding از چندين راه به صورت موثري بدون نياز به فرستادن دوباره پيغام

نود وجود دارند ما مي توانيم از 2 مسير غير متصل بين nاستفاده مي كنند براي مثال اگر

n-r كانال براي انتقال ديتا استفاده كنيم و از r كانال ديگر براي ارسال اطالعات اضافي

استفاده كنيم حتي اگر مسيرهاي مشخصي پيدا شوند گيرنده ممكن است بتواند پيام ها

كانال ديگر آمده rاعتبار سنجي كند و پيام ها را از خطاها با استفاده از اطالعات اضافي از

. تشخيص دهد

Key management service ـ 7 ـ 5

ما از شكل هاي رمز نگاري ، مثل امضاهاي ديجيتالي براي حفاظت ا اطالعات مسيريابي و

ديتاهاي ترافيك استفاده مي كنيم استفاده از چنين شكل هايي معموال نياز به سرويس

Key management service. مديريت كليد دارد

از يك ساختار كليد عمومي به دليل برتري اش در مورد انتشار كليد و دستيابي به

استفاده مي كنيم شكل هاي كليد مخفي (non-repudiation)يكپارچگي و عدم انكار

كافي براي ارتباطات امن و پس از آنكه نودها هويت شناسي شدند وقتي كليدهاي

Page 80: Adhoc Network

خصوصي براي نودهاي اختصاصي حفظ شوند استفاده مي شوند و يك كليد اشتراكي سري

. مي سازند

(public/prirade)اختصاصي / در ساختار كليد عمومي هر نود يك جفت كليد عمومي

دارد كليد عمومي مي تواند به ساير نودها فرستاده شود در حالي كه كليدهاي اختصاصي

(CA)يك موجوديت مطمئن به نام . بايد براي نودهاي اختصاصي محافظت شود

Certification authority براي مديريت كليد وجود دارد .CA يك جفت كليد

اختصاصي دارد كه كليد عمومي اش براي تمام نودها شناخته شده است و / عمومي

. كليدهاي عمومي الزامي هويت را به نودها اختصاص مي دهد

CA بايد آن الين بماند تا بر binding موجود تاثير گذارد چون binding ها مي توانند

كليد عمومي بايد پس از آنكه يك نود از شبكه خارج شد پس گرفته : هر زمان تغيير كنند

كند تا احتمال refreshشود و يك نود ممكن است جفت كليدهايش را درباره هاي زماني

. حمله به كليد عمومي اش در شبكه كاهش يابد

مشكل Ad-hoc در شبكه هاي CAايجاد يك سرويس مديريت كليد با استفاده از يك

مسئول امنيت كل شبكه است و نقطه اي آسيب پذير از شبكه هست اگر CAخواهد بود

CA غير قابل غير قابل دسترسي باشد نودها نمي توانند كليدهاي عمومي اخير را از ساير

سازش پذير باشد و كليد CAاگر . نودها بگيرند يا ارتباطي امن با سيار نودها ايجاد كنند

Page 81: Adhoc Network

معتبر ... عمومي را به يك دشمن لو دهد دشمن مي تواند از آن براي ارسال پيام ها و

. استفاده كند

يك روش استاندارد براي باال بردن قابليت دسترسي يك سرويس ، تكثير است ولي يك

صدمه به هر يك : سرويس را آسيب پذيرتر مي سازد CAتكثير ابتدايي و پيش پا افتاده از

كند ممكن است باعث خرابي و PROSSESSاز نسخه ها كه كليد عمومي سرويس را

. ويراني كل سيستم شود

SYSTEM MODELS: ـ مدل سيستم 1 ـ 7 ـ 5

اي كه آسنگرون اند قابل اجرا است Ad-hocسرويس مديريت كليد ها براي شبكه هاي

ما . چون آن يك شبكه بدون حد و مرز در دريافت پيغام و زمان پردازش پيغام است

همچنين فرض مي كنيم كه اليه شبكه گفته شد ، داراي لينك هاي واقعي است سرويس

عمومي دارد تمام نودها در اين سيم كليد عمومي را / تماما يك جفت كليد خصوصي

مي دانند و هر سند موثقي را با استفاده از اين كليد عمومي شناسايي مي كنند نودها مثل

Client ها نمي توانند يك درخواست به ساير Client ها بفرستد و از آنها بخواهند كه

كليد عموميشان را براي نود ارسال كنند يا پيغام درخواست به روز رساني به آنها ارسال تا

. كليد عموميشان تغيير دهند

� تنظيم شده (n,t+1)از داخل ، سرويس مديريت كليدها با يك �13 �� tn از n نود

نمايش داده Ad-hoc مي ناميم در يك شبكه serverمخصوص تشكيل شده كه ما آنها را

Page 82: Adhoc Network

مي شود هر سرور جفت كليد خودش را دارد و كليه كليدهاي عمومي نودهاي موجود در

شبكه را ذخيره مي كند عموما هر سرور كليد عمومي سرورهاي ديگر را مي داند بنابراين

ما فرض مي كنيم كه دشمن . سرورها مي توانند ارتباطات امني ميان خودشان برقرار كنند

سرور در هر بازه زماني صدمه بزند اگر يك سرور صدمه ببيند دشمن مي tمي تواند به

سرور صدمه ديده ممكن . تواند به اطالعات محرمانه اي كه در آن ذخيره شده دست يابد

از خود نشان دهد ما همچنين فرض Byzantineاست ديگر قابل استفاده نباشد يا رفتار

مي كنيم دشمن قدرت محاسباتي را براي شكستن شكل رمزنگاري اي كه ما استفاده كرده

. ايم كاهش مي دهد

: حالت زير همواره برقرار باشند 2سرويس درست خواهد بود اگر

سرويس همواره قادر به پردازش درخواست ها و به روزرساني )قدرت ( �

هميشه آخرين كليد queryهر . هاست clientدرخواست هاي آمده از سوي

بر مي گرداند با اين clientعمومي به روزرساني شده را در جواب درخواست

. فرض كه در اين رويداد هيچ به روزرساني همزماني رخ نمي دهد

. كليد عمومي سرويس هيچ گاه به روي يك دشمن بسته نيست )قابليت اعتماد ( �

بنابراين يك دشمن هيچ وقت قادر به انتشار اسنادي كه توسط كليد خصوصي

. سرويس ها نشانه گذاري شده نيست

Page 83: Adhoc Network

threshold cryptography ـ رمزنگاري آستانه 2 ـ 7 ـ 5

انتشار واقعيت در سرويس مديريت كليد ما با استفاده از رمزنگاري آستانه كامل شده يك

بخش اجازه به اشتراك گذاري قابليت اجراي يك n از رمزنگاري آستانه به (n,t+1)شكل

بخش اين كار را به صورت متصل به هم انجام t+1عمل رمزنگاري را مي دهد بنابراين هر

براي سرويس . بخش غيرقابل انجام است tمي دهد در حالي كه اين كار براي بيش از

شكل رمزنگاري آستانه استفاده مي كنيم و (n,t+1) سرور صدمه ديده ، ما از يك tتحمل

و هر سهم را به يك سرور (s1,s2,s3,…sn) بخش تقسيم مي كنيم n را به kكليد عمومي

. را نسبت مي دهيم k سهم (n,t+1) نام (s1,s2,s3,…sn)به . مي دهيم

سرويس نشانه گذاري يك سند هر سرور پاره اي امضاء را براي رسمي كردن استفاده از

كليد عمومي تقسيم شده اش توليد مي كند و امضاي بخشي را به يك تركيب كننده

. مي فرستد

. تكه امضاء ها تركيب كننده قادر خواهد بود كه امضاي سند را محاسبه كند t+1با

نمي توانند سندها را به تنهايي نشانه ) تا از آنها tحداكثر (همچنين سرورهاي صدمه ديده

نشان مي دهد 3 بخش امضاء توليد كنند شكل tگذاري كنند ، چون آنها مي توانند حداكثر

. امضاء توليد مي كنند )3و2(كه چگونه سرورها يك امضاء با استفاده از يك شكل

در زمان اعمال رمزنگاري آستانه بايد در مقابل سرورهاي صدمه ديده از خود دفاع كنيم

براي مثال يك سرور صدمه ديده مي تواند يك بخش امضاي نادرست توليد كند استفاده از

Page 84: Adhoc Network

ايم امضا موجب ايجاد يك امضاي غير معتبر مي شود خوشبختانه يك تركيب كننده مي

اگر . تواند اعتبار يك امضاي محاسبه شده را با استفاده از سرويس كليد عمومي بسنجد

تكه امضاي ديگر را امتحان مي كند اين t+1تصديق با شكست روبه رو شد تركيب كننده

تكه امضا بدست t+1فرآيند ادامه مي يابد تا وقتي كه تركيب كننده امضاي درست را از

اين شتماها از تكرار ذاتي در تكه . روش هاي تركيب كردن قويتري نيز وجود دارند. آورد

تكه امضاي درست ، كليه t+1كه به ياد داشته باشيد هر (هاي امضا ها استفاده مي كنند

و از تصحيح خطا براي پوشش تكه امضاها )اطالعات امضاي نهايي را شامل مي شود

قوي ارائه شده فرآيند محاسبه يك امضاء از تكه DSSيك )13(استفاده مي كند در

welech و Berlekampنويسنده ها از دي كدرها . امضاها لزوما يك الحاق است

استفاده مي كنند بنابراين الحاق يك امضاي درست ارائه مي دهد با وجود اينكه يك بخش

. از تكه هاي امضا كم شود يا اشتباه باشد 4/1كوچك كمتر از

: proacity security and adaptability ـ 3 ـ 7 ـ 5

share سرويس مديريت كليد ما از threshold signatureعالوه بر امضاهاي آستانه اي

refreshing ) براي تحمل دشمن متحرك مطابقت سازي )به روز رساني اشتراكي

براي اولين بار mobile adverarioesتنظيمات با تغييرات در شبكه استفاده مي كند

براي توصيف شخصيتي دشمنان كه به طور موقتي يك سرور ostrovsky , rungتوسط

Page 85: Adhoc Network

را مورد حمله قرار مي دهند و پس به قرباني ديگر منتقل مي شوند معرفي شد در اين مدل

. دشمن ممكن است بتواند به تمام سرورها را در مدت زمان زيادي صدمه بزند

حتي اگر سرورهاي صدمه ديده از سرويس خارج شوند از سرويس دادن محروم شوند

تكه از كليد عمومي را از سرورهاي در حال سرويس دهي به دست tدشمن هنوز مي تواند

اين به دشمن امكان توليد هر نوع سند معتبري كه با كليد عمومي نشانه گذاري شده . آورد

. را مي دهد

به عنوان مقابل متضاد براي دشمنان )24و20و19و10وproactive ) 9شكل هاي

mobileمحسوب مي شود يك شكل رمزنگاري آستانه ي proactive از به روز رساني

اشتراكي استفاده مي كنند كه به سرورها اين امكان را مي دهد تا بخش هاي جديد را از

قديمي ها در همكاري بدون بستن كليد عمومي سرويس به روي ساير سرورها به دست

شدن سرورها بخش هاي قديمي را پاك مي كنند و از تكه هاي refreshآورد بعد از

جديد براي توليد امضاهاي ناقض استفاده مي كنند چون تكه هاي جديد مستقل از قديمي

ها هستند دشمن نمي تواند با استفاده از تركيب قديمي ها با جديدها كليد عمومي سرويس

. سرور در يك بازه زماني حمله كندt+1را به دست آورد بنابراين دشمن سعي مي كند تا با

s1) (اگر. زير استوار است homorophicبه روزرساني اشتراكي بر مبناي خصوصيات 1,

s21,….sn

1 ، (n,t+1) تكه از k1 و ) (s12, s2

2,….sn2 ، (n,t+1) تكه از k2 باشد

Page 86: Adhoc Network

s1) (پس 1+ s1

2, s21+ s2

2…. ، (n,t+1) تكه از k1+k2 خواهد بود اگر k2 صفر o

. را به دست خواهيم آورد k1 تايي از (n,t+1)باشد ما يك تكه

n سرور داريم فرض كنيم (s1,s2,…sn) يك (n,t+1) تايي كه از كليد عمومي k از

مشخص شده فرض مي كنيم تمام سرورها سالم اند به si با iسرويس باشد كه سرور

: روزرساني اشتاركي به صورت زير خواهد بود

را توليد مي كند يك (si1,si2,…sn)، )تصادفي ( randomاول هر سرور به صورت

(n,t+1) تايي تكه از o ) ما اين تازه توليد شده ها )صفرsij ها را زير بخش مي ناميم پس

ام زير ij ام فرستاده مي شود وقتي ij از طريق يك لينگ ارتباطي امن به sijهر زير بخش

. را دريافت كرد sij, s2j, …. Snjبخش

تكه با استفاده از زير بخش ها و بخش هاي قديمي توليد مي (share)يك بخش جديد

)'(كند 1�

�h

isijsjjs .

Share refreshing بايد تحمل نبود يكسري زير بخش ها و خطاهاي آنها از سرورهاي

صدمه ديده ناشي مي شود داشته باشد يك سرور صدمه ديده ممكن است هيچ زير تكه اي

ارسال نكند بنابراين به محض اينكه سرورهاي سالم بر سر تكه ها براي استفاده توافق

سرور ايجاد t+1كردند آنها مي توانند تكه هاي جديدي با استفاده از همان زير بخش هاي

. كنند

Page 87: Adhoc Network

تنوع به روزرساني اشتراكي تكه ها به سرويس مديريت كليد اجازه مي دهد تا تنظيماتش را

تغيير دهد به اين صورت كه سرويس مديريت كليد مي تواند (n',t'+1) به (n,t+1)از

اگر فهميد يك سرور صدمه ديده : خودش را تطبيق دهد در پرواز با تغييرات در شبكه

سرويس بايد سرور صدمه ديده را از دور خارج كند و تكه توليد شده را به روزرساني كند

و اگر يك سرور ديگر قابل استفاده نباشد يا سرور جديد به شبكه اضافه شود سرويس بايد

تنظيماتش را بر آن اساس تغيير دهد براي مثال يك سرويس مديريت كليد ممكن است از

اگر بعد از مدتي يك سرور به عنوان يك سرور صدمه ديده شناخته شود . شروع كند )7و3(

تغيير )5و2(و سرور ديگري بيش از آن قابل استفاده نباشد سرويس بايد تنظيماتش را به

) 7و3( سرور بعدها به شبكه اضافه شود سرويس مي تواند تنظيماتش را به 2دهد اگر

. برگرداند و سرورهاي جديد را نيز در نظر بگيرد

. است Share refreshingبررسي شده لزوم راه حل ارائه شده باز هم )5(مشكل در

زير subshareتنها تفاوتي كه وجود دارد اين است كه مجموعه سرورهاي اصلي موجود

n از t+1بخش هايي را بر اساس تنظيمات جديد سرويس ها توليد مي كنند براي مجموعه

. si1,si2,…sn زير بخش (n',t'+1) در اين مجموعه يك iسرور قديمي موجود هر سرور

همزماني اي، يك سرور نمي تواند زير تكه هايش را براي تمام سرورهاي سالم با يك كانال

همچنين، ما فقط نياز به زير بخش ها براي فراهم كردن يا محاسبه تمام زير . ارسال كند

. بخش هايي كه ارسال شده اند داريم

Page 88: Adhoc Network

اين مكانيزم مهم استفاده از چند امضايي براي سرورهاي سالم براي پيدا كردن و رد كردن

يعني، ما نياز داريم . پيام هاي خطايي است كه از سرورهاي صدمه ديده فرستاده مي شوند

پيغام كه «اگر يك . كه پيام هاي مشخصي همراه با تصديق از سوي سرورها فرستاده شوند

شامل امضاهايي ديجيتالي كه از تعداد مشخصي سرور دريافت مي شود، اعتبار سنجي شود،

. حداقل يك سرور سالم بايد يك امضا داشته باشد

نتايج اوليه نشان . ما يك نمونه اوليه از چنين سرويس مديريت كليدي را طراحي كرده ايم

بنابر محدوديتهاي اين مقاله، ما نتوانستيم توصيفي جزئي . دهنده امكان پذير بودن آن است

. از اين سرويس ارائه دهيم

كارهاي مربوطه Related work ـ 8 ـ 5

امن ي مسير ياب Secure routing ـ 1 ـ 8 ـ 5

بسياري از راه . مسيريابي ايمن در شبكه ها مثل اينترنت به صورت گسترده اي مطالعه شده

با در نظر . قابل استفاده هستندadhocهاي ارائه شده براي مسيريابي ايمن در شبكه هاي

گرفتن جمالت خارجي، الگوهاي استاندارد مثل امضاي ديجيتالي براي تصديق هويت و

از يك تابع )sirios) 45 و kentبراي مثال، . يكپارچگي مورد توجه قرار گرفته اند

hashe كه كليد يكطرفه دارد با يك پنجره از pada كه براي ايجاد يكپارچگي در ارتباطات

poind to poindاستفاده مي شوند براي حفاظت از پيام ها استفاده مي كنند .

Page 89: Adhoc Network

Perlman) 36( در مورد چگونگي حفاظت از اطالعات مسيريابي در روترها در

Byzandineاين مطالعه در مورد امكان شدن تئوريكي پشتيباني از شبكه . توضيح مي دهد

. هاي مميز تحت چنين فرضياتي صحبت مي كند

سرويس هاي تكرار امن Replicadedsecare service ـ 2 ـ 8ـ 5

Reiter. آورده شده )Reiter) 39 براي گروه سرورها در مقاله (Trust)مفهوم توزيع

در ساختن يك سرويس مديريت كليد كپي Rampartو سايرين با موفقيت از ابزار

(Replict) استفاده كرده اند، كه از رمزنگاري استانه (threshold crypdoghraph) نيز

اين است كه ممكن است سرورهاي كند Rampartيكي از اشكال هاي . استفاده مي كنند

. چنين حذفي ممكن است سيستم را آسيب پذير كند. ولي سالم را از گروه خارج كند

بيشتر براي شبكه Rampartبه همين داليل، . تغييرات در عضويتها هزينه بر خواهد بود

. ad hoc مناسب است تا براي شبكه هاي tighly coupledهاي

Gong از مركز توزيع كليد (Keydisdribuction center) استفاده مي كند، موجوديت

در راه حل او، يك گروه از . مركزي مسئول مديريت كليد در يك ساختار كليد سري است

را عمل مي كنند، كه هر سرور يك كليد سري يكتا را KDCسرورهاي به هم متصل نقش

. به اشتراك مي گذاردClientبا هر

را ارائه مي دهند، يك سرويس واكنش دادن كه خرابي Phalanx, Reiter, Malkhiدر

سيم پاسخ اكثريت است كه phalamxذات . را در يك سيستم غير همزمان كنترل مي كنند

Page 90: Adhoc Network

اين سرويس از خواندن و نوشتن . در آن سرورهاي يك گروه ويژگي هاي يكسان دارند

بهره مي گيرد و قرار داد مي كند كه يك عمل خواندن هميشه آخرين چيز نوشته را بر مي

به جاي اينكه هر سرور سالم يك عمل را انجام دهد، مجموعه سرورهاي اكثريت . گرداند

. اين كار را انجام مي دهند

را براي دستيابي به كنترل خطاي در sdade- machine روش Lishov, casdroدر

Byzantineفازي استفاده مي كنند3آنها از يك پروتكل . به كار مي گيرند .

ad hoc ـ امنيت در شبكه هاي 3 ـ 8 ـ 5

با آن مواجه است توصيف مي كنيم الگوي گرفته adhocدر رفتارهاي امنيتي كه يك شبكه

شده فرمت پيام ها را توضيح مي دهد، به عالوه پروتكل هايي كه تصديق هويت را فراهم

سرويس . معماري مي تواند از الگوهاي مختلف تصديق هويت استفاده كنند. مي كنند

. مديريت كليدي ما يك پيش نياز براي چنين معماري هاي امنيتي است

Page 91: Adhoc Network

: فصل ششم

شبكه هاي كامپيوتري بي سيم

Page 92: Adhoc Network

ـ شبكه هاي كامپيوتري بي سيم1 ـ 6

با گسترش شهرها و بوجود آمدن فاصله هاي جغرافيايي بين مراكز سازمان ها و شركت ها و عدم رشد

ارتباطي داخل كشور ، يافتن راه حل و جايگزين مناسب جهت پياده امكانات مخابراتي با رشد نياز

سازي اين ارتباط شديدا احساس مي شود كه در اين زمينه سيستم هاي مبتني بر تكنولوژي بي سيم

.انتخاب مناسبي مي باشد

PAN يا Personal Arean Network :

سيستم هاي بي سيم كه داراي برد و قدرت انتقال پايين هستند را شامل مي شود كه اين ارتباط غالبا بين

براي ارتباط نقطه به نقطه دو شخص Infraredنمونه اين تكنولوژي در سيستم ها . افراد برقرار مي شود

براي ارتباط يك نقطه به چند نقطه جهت ارتباط يك شخص به چند شخص مي Bluethoothو يا

. مي باشد IEEE 802.15استاندارد مورد استفاده در اين محدوده كاربرد . باشد

LAN ياLocal Area Netwok :

اين محدوده . استفاده مي كنندIEEE 802.11در اين دسته بندي سيستم هاي بي سيم از استاندارد

. باسيم بوده كه برپايه تكنولوي بي سيم ايجاد شده استLANكاربري معادل محدوده شبكه هاي

MAN يا Metropolitan Area Netwok :

محدوده پوشش فراتر از محدوده . استفاده مي كنندIEEE 802.16سيستم هاي بي سيم از استاندارد

LAN بوده و قالبا چندين LANسيستم هاي . را شامل مي شودWIMAX اوليه مبتني بر اين

.استاندارد هستند

Page 93: Adhoc Network

WAN يا Wide Area Netwok :

نيز شهرت IEEE 802.20هستند كه به IEEE 802.16eسيستم هاي بي سيم مبتني بر استاندارد

در ابعاد كالن و بدون محدوديت حركتي در اين محدوده كار مي WIMAXسيستم هاي . يافته اند

.كنند

ـ 1 ـ 6شكل

: رايج در شبكه هاي بي سيم و مشخصات آن ها به صورت زير هستند پروتكل هاي

802.11 1Mbps , 2.4 GHZ

802.11 a 5.8 GHZ Frequence

54 Mbps 802.11b

2.4 GHZ Frequence 11 Mbps 802.11g

Page 94: Adhoc Network

2.4 MHZ Frequence 54 Mbps

802.11a+g 2.4 & 5.8 GHZ Frequence

54 Mbps : ـ قوانين ومحدوديت ها2 ـ 6

به منظور در دسترس قرار گرفتن امكانات شبكه هاي بي سيم براي عموم مردم و همچنين عدم تداخل

تعيين شد كه مهمترين آن ها اين است كه FCCامواج شرايط محدود كننده اي براي افراد توسط كميته

توان خروجي 10mw مجاز به داشتن حداكثر Ghz 2.4تجهيزات شبكه هاي بي سيم در باند فركانسي

مجاز mw 200 تا Ghz 5.8 درجه هستند كه توان خروجي براي باند فركانسي 9با زاويه پوشش آنتن

.اعالم شده است

Wifi و Wimax :

را مطرح كرده است كه توسط Wifiدسترسي به اينترنت روي شبكه هاي بي سيم مبحث جديدي به نام

مثال . و درنتيجه اينترنت قرارگرفته اندwifiتحت پوشش ... آن مراكر فرهنگي ، پارك ها ، كتابخانه ها و

بارز اين امكان در محل دائمي نمايشگاه هاي تهران مي باشد و بازديد كنندگان قادر به دسترسي به

در راستاي تسهيل ارتباط و پوشش و سرعت بيشتر . اينترنت توسط كامپيوترهاي قابل حمل خود هستند

اين . شناخته مي شودWimaxدسترسي تكنولوژي جديدي در حال شكل گيري است كه به نام

. بهره مي بردIEEE 802.16eتكنولوژي از استاندارد

Page 95: Adhoc Network

: ـ روش هاي ارتباطي بي سيم 3 ـ 6

يا برون Outdoor يا درون سازماني و Indoorتجهيزات و شبكه هاي كامپيوتري بي سيم بر دو قسم

.سازماني توليد شده و مورد استفاده قرار مي گيرند

:Indoorشبكه هاي بي سيم ـ 1 ـ 3ـ 6

نياز سازمان ها و شركت ها براي داشتن شبكه اي مطمئن و وجود محدوديت در كابل كشي ، متخصصين

به شبكه هايي Indoorشبكه هاي . را تشويق به پيدا كردن جايگزين براي شبكه كامپيوتري كرده است

شبكه . اين شبكه ها بر دو گونه طراحي مي شوند. اتالق مي شود كه در داخل ساختمان ايجاد شده باشد

دستگاه متمركز كننده مركزي Ad hocدر شبكه هاي . Infra Structure و شبكه هاي Ad hocهاي

براي شبكه هاي Ad hocاستراتژي . وجود ندارد و كامپيوترهاي داراي كارت شبكه بي سيم هستند

روش و استراتژي دوم جهت پياده سازي . كوچك با تعداد ايستگاه كاري محدود قابل استفاده است

در اين روش يك يا چند دستگاه متمركز . مي باشدInfra Structureاستاندارد شبكه بي سيم ، شبكه

. مسؤوليت برقراري ارتباط را برعهده دارد Access Pointكننده به نام

: Outdoor ـ شبكه هاي بي سيم 2 ـ 3 ـ 6

در اين روش . شهرت داردOutdoorبرقراري ارتباط بي سيم در خارج ساختمان به شبكه بي سيم

، ارتفاء دو نقطه و فاصله، معيارهايي براي انتخاب نوع Line Of Sightداشتن ديد مستقيم يا

Access Pointو آنتن هستند .

: انواع ارتباط ـ 4 ـ 6

Mesh و Point To Point ، Point To Multipoint با سه توپولوژي Outdoorشبكه بي سيم

. قابل پياده سازي مي باشد

Page 96: Adhoc Network

Point To point:

نصب AccessPointدر هر يك از قسمت ها آنتن و . در اين روش ارتباط دو نقطه مدنظر مي باشد

.شده و ارتباط اين دو قسمت برقرار مي شود

Point To Multi Point:

در اين روش يك نقطه به عنوان مركز شبكه درنظر گرفته مي شود و ساير نقاط به اين نقطه در ارتباط

. هستند

Mesh :

در اين روش ممكن . مي گويندMeshارتباط بي سيم چندين نقطه بصورت هاي مختلف را توپولوژي

. است چندين نقطه مركزي وجود داشته باشد كه با يكديگر در ارتباط هستند

: ارتباط بي سيم بين دو نقطه به عوامل زير بستگي دارد

)ارسال اطالعات ( Access Point توان خروجي -1

)دريافت اطالعات(Access Point ميزان حساسيت -2

توان آنتن -3

: Access Pointتوان خروجي -1

. مي باشدAccess Pointيكي از مشخصه هاي طراحي سيستم هاي ارتباطي بي سيم توان خروجي

.هرچقدر اين توان بيشتر باشد قدرت سيگنال هاي توليدي و برد آن افزايش مي يابد

Page 97: Adhoc Network

:Access Pointميزان حساسيت -2

نقطه مقابل Access Pointاز مشخصه هاي تعيين كننده در كيفيت دريافت امواج توليد شده توسط

هرچقدر اين حساسيت افزايش يابد احتمال عدم دريافت . مي باشدAccess Pointميزان حساسيت

.سيگنال كمتر مي باشد و آن تضمين كننده ارتباط مطمئن و مؤثر خواهد بود

: توان آنتن -3

در مورد هر آنتن توان خروجي آنتن و زاويه پوشش يا انتشار مشخصه هاي حائز اهميت مي باشند در

اين راستا آنتن هاي مختلفي با مشخصه هاي مختلف توان و زاويه انتشار بوجود آمده است كه آنتن هاي

Omni ، Sectoral ، Parabolic ، Panel ، Soliedمثال هايي از آن هستند . . . . و .

ـ 2 ـ 6شكل

انواع شبكه هاي بي سيم ـ 5 ـ 6

WLANS)Wireless Local Area Networks(

دانشگاهي يا آزمايشگاهها كه نياز به )Campus(اين نوع شبكه براي كاربران محلي از جمله محيطهاي

در اين حالت اگر تعداد كاربران محدود باشند مي توان بدون . استفاده از اينترنت دارند مفيد مي باشد

Page 98: Adhoc Network

Access Pointدر غير اينصورت استفاده از . اين ارتباط را برقرار نمود Access Pointاستفاده از

مي توان با استفاده از آنتن هاي مناسب مسافت ارتباطي كاربران را به شرط عدم وجود .ضروري است

. مانع تاحدي طوالني تر نمود

WPANS)Wireless Personal Area Networks (

IEEE (Bluetoothو ) IR) Infra Red:دو تكنولوژي مورد استفاده براي اين شبكه ها عبارت از

نياز به ارتباط IR متر را مي دهد البته در 90مي باشد كه مجوز ارتباط در محيطي حدود ) 802.15

. مستقيم بوده و محدوديت مسافت وجود دارد

WMANS)Wireless Metropolitan Area Networks(

توسط اين تكنولوژي ارتباط بين چندين شبكه يا ساختمان در يك شهر برقرار مي شود براي

Backup آن مي توان از خطوط اجاره اي ،فيبر نوري يا كابلهاي مسي استفاده نمود .

WWANS)Wireless Wide Area Networks(

اين ارتباط از طريق آنتن ها براي شبكه هائي با فواصل زياد همچون بين شهرها يا كشورها بكار مي رود

. ي بي سيم يا ماهواره صورت مي پذيرد

Page 99: Adhoc Network

: كاربرد انواع شبكه هاي بي سيم در فواصل متفاوت را نشان مي دهد جدول و شكل زير

ـ 1 ـ 6ل .جدو

ـ 3 ـ 6شكل

Meters Network

0-10 Personal Area Network

0-100 Local Area Network

0-10000 Wide Area Network

Page 100: Adhoc Network

: فصل هفتم

امنيت در شبكه هاي بي سيم

Page 101: Adhoc Network

ـ امنيت در شبكه هاي بي سيم1 ـ 7

: ـ سه روش امنيتي در شبكه هاي بي سيم عبارتند از 2 ـ 7

- WEP)Wired Equivalent Privacy(

به عمل مي آيد كه مناسب براي در اين روش از شنود كاربرهايي كه در شبكه مجوز ندارند جلوگيري

. مي باشدClientمربوطه در هر ) KEY (شبكه هاي كوچك بوده زيرا نياز به تنظيمات دستي

. مي باشدRSA بوسيله RC4 بر مبناي الگوريتم WEPاساس رمز نگاري

- SSID) Service Set Identifier (

داراي چندين شبكه محلي مي باشند كه هر كدام آنها داراي يك شناسه WLANشبكه هاي

)Identifier ( يكتا مي باشند اين شناسه ها در چندينAccess Point هر كاربر . قرار داده مي شوند

. مربوطه را انجام دهد SSIDبراي دسترسي به شبكه مورد نظر بايستي تنظيمات شناسه

- MAC) Media Access Control (

مربوطه وارد شده ) AP) Access Point آدرس هاي مورد استفاده در يك شبكه به MACليستي از

آدرسها اجازه دسترسي دارند به عبارتي وقتي يك كامپيوتر MACبنابراين تنها كامپيوترهاي داراي اين

مقايسه شده و AP آدرس مربوطه در MAC آدرس آن با ليست MACدرخواستي را ارسال مي كند

اين روش امنيتي مناسب براي شبكه .دسترسي آن مورد بررسي قرار مي گيرد اجازه دسترسي يا عدم

. بسيار مشكل مي باشد APهاي كوچك بوده زيرا در شبكه هاي بزرگ امكان ورود اين آدرسها به

Page 102: Adhoc Network

802.11 ـ انواع استاندارد3 ـ 7

معرفي گرديد كه اكنون تكنولوژيهاي متفاوتي از اين IEEE بوسيله انستيتيو 1990اولين بار در سال

. استاندارد براي شبكه هاي بي سيم ارائه گرديده است

802.11 direct (DSSSيا )FHSS)frequency hopping spared spectrum براي روشهاي انتقال

sequence spread spectrum( 1با سرعت Mbps 2تاMbps 2.4 در كانال GHz قابل استفاده

.مي باشد

802.11a با سرعت ) OFDM) orthogonal frequency division multiplexingبراي روشهاي انتقال

54Mbps 5 در كانالGHzقابل استفاده است .

802.11b بوده و در شبكه DSSS قابل استفاده در روش High Rate 802.11 يا WI-Fiاين استاندارد با نام

. مي باشد11Mbps داراي نرخ انتقال هاي محلي بي سيم نيز كاربرد فراواني دارد همچنين

802.11g در شبكه هاي محلي بي سيم و در كانال 20Mbpsاين استاندارد براي دستيابي به نرخ انتقال باالي

2.4GHzكاربرد دارد .

Page 103: Adhoc Network

: در شبكه هاي بي سيم را نمايش مي دهد IEEEشكل زير خالصه ساير استانداردهاي

.

ـ 1 ـ 7شكل

Bluetooth با تكنولوژي دستگاه را8نوع ساده اي از ارتباط شبكه هاي بي سيم است كه حداكثر ارتباط

Bluetooth پشتيباني مي كند دستگاههايي از قبيل PDA نوت بوك ، تلفن هاي همراه و ،

كامپيوترهاي شخصي از جمله اين موارد هستند مي دهد اگرچه اين تكنولوژي ممكن است در صفحه

تلفن هاي همراه نيز ديده شود اين تكنولوژي در سال Hands-freeو Headsetكليدها ،موس ها و

تعداد كوچكي از كمپانيهاي مشهور مانند 1998در سال توسط شركت اريكسون ايجاد شد1994

متر كار مي كنند 90 تا 9بلوتوس در فواصل كوتاهي بين . اريكسون ،نوكيا ، اينتل و توشيبا استفاده شد

چرا كه اگر كسي بخواهد ارتباط شما را شنود كند .اين فاصله پشتيباني به امنيت اين تكنولوژي مي افزايد

گر چه به ابزار خاصي نياز ندارد اما بايستي در فاصله نزديكي از شما قرار بگيرد مهمتري ويژگي بلوتوس

موانعي مانند ديوار تاثيري بر روي سيگنال آن ندارند از تكنولوژي Infraredاين است كه بر خالف

. راديوئي استفاده كرده كه خيلي گران نبوده و مصرف برق خيلي كمي دارد

Page 104: Adhoc Network

ـ 2 ـ 7شكل

ـ امنيت در شبكه هاي بي سيم4 ـ 7از آن جا كه شبكه هاي بي سيم، در دنياي كنوني هرچه بيشتر در حال گسترش هستند، و با توجه به

ماهيت اين دسته از شبكه ها، كه بر اساس سيگنال هاي راديويي اند، مهم ترين نكته در راه استفاده از اين

نظر به لزوم آگاهي از خطرات استفاده از اين شبكه ها، . تكنولوژي، آگاهي از نقاط قوت و ضعف آن ست

با وجود امكانات نهفته در آن ها كه به مدد پيكربندي صحيح مي توان به سطح قابل قبولي از بعد امنيتي

.دست يافت

ـ شبكه هاي بي سيم، كاربردها، مزايا و ابعاد5 ـ 7

تكنولوژي شبكه هاي بي سيم، با استفاده از انتقال داده ها توسط اموج راديويي، در ساده ترين صورت، به

تجهيزات سخت افزاري امكان مي دهد تا بدون استفاده از بسترهاي فيزيكي همچون سيم و كابل، با

شبكه هاي بي سيم بازه ي وسيعي از كاربردها، از ساختارهاي پيچيده يي چون . يكديگر ارتباط برقرار كنند

و شبكه هاي محلي بي سيم - كه اغلب براي تلفن هاي همراه استفاده مي شود-شبكه هاي بي سيم سلولي

(WLAN – Wireless LAN)از . گرفته تا انوع ساده يي چون هدفون هاي بي سيم، را شامل مي شوند

سوي ديگر با احتساب امواجي همچون مادون قرمز، تمامي تجهيزاتي كه از امواج مادون قرمز نيز استفاده

. ماوس ها و برخي از گوشي هاي همراه، در اين دسته بندي جاي مي گيرند مي كنند، مانند صفحه كليد ها،

Page 105: Adhoc Network

طبيعي ترين مزيت استفاده از اين شبكه ها عدم نياز به ساختار فيزيكي و امكان نقل و انتقال تجهيزات

از نظر ابعاد . متصل به اين گونه شبكه ها و هم چنين امكان ايجاد تغيير در ساختار مجازي آن هاست

.WPAN و WWAN ،WLAN: ساختاري، شبكه هاي بي سيم به سه دسته تقسيم مي گردند

. است، شبكه هايي با پوشش بي سيم باالستWireless WAN، كه مخفف WWAN مقصود از

WLAN .نمونه يي از اين شبكه ها، ساختار بي سيم سلولي مورد استفاده در شبكه هاي تلفن همراه است

پوششي محدودتر، در حد يك ساختمان يا سازمان، و در ابعاد كوچك يك سالن يا تعدادي اتاق، را

براي موارد Wireless Personal Area Networkيا WPANكاربرد شبكه هاي . فراهم مي كند

. و مادون قرمز در اين دسته قرار مي گيرندBluetoothارتباطاتي چون . خانه گي است

Adدر شبكه هاي . نيز قرار مي گيرند Ad Hoc از سوي ديگر در دسته ي شبكه هاي WPANشبكه هاي

hocيك سخت افزار، به محض ورود به فضاي تحت پوشش آن، به صورت پويا به شبكه اضافه مي شود ، .

در اين نوع، تجهيزات مختلفي از جمله صفحه كليد، . استBluetoothمثالي از اين نوع شبكه ها،

ماوس، چاپگر، كامپيوتر كيفي يا جيبي و حتي گوشي تلفن همراه، در صورت قرارگرفتن در محيط تحت

تفاوت . پوشش، وارد شبكه شده و امكان رد و بدل داده ها با ديگر تجهيزات متصل به شبكه را مي يابند

به عبارت . در ساختار مجازي آن هاست(WLAN) با شبكه هاي محلي بي سيم Ad hocميان شبكه هاي

Ad hocديگر، ساختار مجازي شبكه هاي محلي بي سيم بر پايه ي طرحي ايستاست درحالي كه شبكه هاي

طبيعي ست كه در كنار مزايايي كه اين پويايي براي استفاده كننده گان فراهم مي كند، . از هر نظر پويا هستند

با اين وجود، عمالً يكي از راه .حفظ امنيت چنين شبكه هايي نيز با مشكالت بسياري همراه است

، كاستن Bluetoothحل هاي موجود براي افزايش امنيت در اين شبكه ها، خصوصاً در انواعي همچون

بر Bluetoothدر واقع مستقل از اين حقيقت كه عمل كرد . از شعاع پوشش سيگنال هاي شبكه است

Page 106: Adhoc Network

اساس فرستنده و گيرنده هاي كم توان استوار است و اين مزيت در كامپيوترهاي جيبي برتري قابل توجه يي

محسوب مي گردد، همين كمي توان سخت افزار مربوطه، موجب وجود منطقه ي محدود تحت پوشش

به عبارت ديگر اين مزيت به همراه استفاده از . است كه در بررسي امنيتي نيز مزيت محسوب مي گردد

.كدهاي رمز نه چندان پيچيده، تنها حربه هاي امنيتي اين دسته از شبكه ها به حساب مي آيند

سيم و خطرات معمول هاي بي ـ منشأ ضعف امنيتي در شبكه6 ـ 7

خطر معمول در كليه ي شبكه هاي بي سيم مستقل از پروتكل و تكنولوژي مورد نظر، بر مزيت اصلي اين

به جاي سيم و كابل، استوار تكنولوژي كه همان پويايي ساختار، مبتني بر استفاده از سيگنال هاي راديويي

با استفاده از اين سيگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبكه، نفوذگران قادرند در . است

صورت شكستن موانع امنيتي نه چندان قدرت مند اين شبكه ها، خود را به عنوان عضوي از اين شبكه ها

جازده و در صورت تحقق اين امر، امكان دست يابي به اطالعات حياتي، حمله به سرويس دهنده گان

سازمان و مجموعه، تخريب اطالعات، ايجاد اختالل در ارتباطات گره هاي شبكه با يكديگر، توليد

داده هاي غيرواقعي و گمراه كننده، سوءاستفاده از پهناي باند مؤثر شبكه و ديگر فعاليت هاي مخرب وجود

. دارد

:در مجموع، در تمامي دسته هاي شبكه هاي بي سيم، از ديد امنيتي حقايقي مشترك صادق است

در . تمامي ضعف هاي امنيتي موجود در شبكه هاي سيمي، در مورد شبكه هاي بي سيم نيز صدق مي كند

واقع نه تنها هيچ جنبه يي چه از لحاظ طراحي و چه از لحاظ ساختاري، خاص شبكه هاي بي سيم وجود

ندارد كه سطح باالتري از امنيت منطقي را ايجاد كند، بلكه همان گونه كه ذكر شد مخاطرات ويژه يي را

.نيز موجب است

Page 107: Adhoc Network

نفوذگران، با گذر از تدابير امنيتي موجود، مي توانند به راحتي به منابع اطالعاتي موجود بر روي �

.سيستم هاي رايانه يي دست يابند

اطالعات حياتي يي كه يا رمز نشده اند و يا با روشي با امنيت پايين رمز شده اند، و ميان دو گره �

در شبكه هاي بي سيم در حال انتقال مي باشند، مي توانند توسط نفوذگران سرقت شده يا تغيير

.يابند

. به تجهيزات و سيستم هاي بي سيم بسيار متداول استDoSحمله هاي �

نفوذگران با سرقت كدهاي عبور و ديگر عناصر امنيتي مشابه كاربران مجاز در شبكه هاي �

.بي سيم، مي توانند به شبكه ي مورد نظر بدون هيچ مانعي متصل گردند

از اين طريق . با سرقت عناصر امنيتي، يك نفوذگر مي تواند رفتار يك كاربر را پايش كند �

.مي توان به اطالعات حساس ديگري نيز دست يافت

كامپيوترهاي قابل حمل و جيبي، كه امكان و اجازه ي استفاده از شبكه ي بي سيم را دارند، �

با سرقت چنين سخت افزارهايي، مي توان اولين قدم براي نفوذ به . به راحتي قابل سرقت هستند

.شبكه را برداشت

يك نفوذگر مي تواند از نقاط مشترك ميان يك شبكه ي بي سيم در يك سازمان و شبكه ي سيمي �

استفاده كرده و با نفوذ )كه در اغلب موارد شبكه ي اصلي و حساس تري محسوب مي گردد(آن

.به شبكه ي بي سيم عمالً راهي براي دست يابي به منابع شبكه ي سيمي نيز بيابد

در سطحي ديگر، با نفوذ به عناصر كنترل كننده ي يك شبكه ي بي سيم، امكان ايجاد اختالل در �

.عمل كرد شبكه نيز وجود دارد

Page 108: Adhoc Network

ـ پيشينه7 ـ 7

مانند هر تكنولوژي ديگري، . ميالدي باز مي گردد80 به اوايل دهه ي WLANتكنولوژي و صنعت

، IEEE 802.11bبا ارايه ي استاندارد . پيشرفت شبكه هاي محلي بي سيم به كندي صورت مي پذيرفت

كه پهناي باند نسبتاً بااليي را براي شبكه هاي محلي امكان پذير مي ساخت، استفاده از اين تكنولوژي

تمامي پروتكل ها و استانداردهاي خانواده ي WLANدر حال حاضر، مقصود از . وسعت بيشتري يافت

IEEE 802.11جدول زير اختصاصات اين دسته از استانداردها را به صورت كلي نشان مي دهد . است

ـ 1 ـ 7جدول

اين شبكه، به عنوان يك نمونه . پياده سازي شدMotorola اولين شبكه ي محلي بي سيم تجاري توسط

از همان . از اين شبكه ها، هزينه يي باال و پهناي باندي پايين را تحميل مي كرد كه ابداً مقرون به صرفه نبود

پس از . شروع شدIEEE در 802.11 ميالدي، پروژه ي استاندارد 90زمان به بعد، در اوايل دهه ي

نهايي شده و IEEE توسط 802.11b و 802.11a استانداردهاي 1999 سال كار، در سال 9نزديك به

، 5GHz، با استفاده از فركانس حامل aنوع . توليد محصوالت بسياري بر پايه ي اين استانداردها آغاز شد

Page 109: Adhoc Network

، تا 2.4GHz با استفاده از فركانس حامل bدر حالي كه نوع . را فراهم مي كند54Mbpsپهناي باندي تا

11Mbpsبا اين وجود تعداد كانال هاي قابل استفاده در نوع . پهناي باند را پشتيباني مي كندb در مقايسه

در حالت معمول، . تعداد اين كانال ها، با توجه به كشور مورد نظر، تفاوت مي كند. ، بيش تر استaبا نوع

. است802.11b استاندارد WLANمقصود از

اين . شناخته مي شود802.11g معرفي شده است كه به IEEEاستاندارد ديگري نيز به تاز ه گي توسط

عمل مي كند ولي با استفاده از روش هاي نويني مي تواند 2.4GHzاستاندارد بر اساس فركانس حامل

توليد محصوالت بر اساس اين استاندارد، كه مدت . باال ببرد54Mbpsپهناي باند قابل استفاده را تا

زيادي از نهايي شدن و معرفي آن نمي گذرد، بيش از يك سال است كه آغاز شده و با توجه سازگاري آن

.، استفاده از آن در شبكه هاي بي سيم آرام آرام در حال گسترش است802.11bبا استاندارد

ـ معماري شبكه هاي محلي بي سيم8 ـ 7

اين دو . به تجهيزات اجازه مي دهد كه به دو روش ارتباط در شبكه برقرار شود802.11bاستاندارد

به كار Ad hocهمان گونه در شبكه هاي –روش عبارت اند از برقراري ارتباط به صورت نقطه به نقطه

. (AP=Access Point)و اتصال به شبكه از طريق نقاط تماس يا دسترسي - مي رود

، عمالً APبا نصب يك . استAPمعماري معمول در شبكه هاي محلي بي سيم بر مبناي استفاده از

مرزهاي يك سلول مشخص مي شود و با روش هايي مي توان يك سخت افزار مجهز به امكان ارتباط بر

پوشش مي دهد APگستره يي كه يك . را ميان سلول هاي مختلف حركت داد802.11bاساس استاندارد

مجموعه ي تمامي سلول هاي يك ساختار كلي شبكه، كه . مي نامندBSS(Basic Service Set)را

ESSبا استفاده از . مي نامندESS(Extended Service Set)هاي شبكه است، را BSSتركيبي از

. مي توان گستره ي وسيع تري را تحت پوشش شبكه ي محلي بي سيم درآورد

Page 110: Adhoc Network

در سمت هريك از سخت افزارها كه معموالً مخدوم هستند، كارت شبكه يي مجهز به يك مودم بي سيم

عالوه بر ارتباط با چند كارت شبكه ي بي سيم، به بستر AP. ارتباط را برقرار مي كندAPقرار دارد كه با

پرسرعت تر شبكه ي سيمي مجموعه نيز متصل است و از اين طريق ارتباط ميان مخدوم هاي مجهز به

:شكل زير نمايي از اين ساختار را نشان مي دهد . كارت شبكه ي بي سيم و شبكه ي اصلي برقرار مي شود

ـ 3 ـ 7شكل

همان گونه كه گفته شد، اغلب شبكه هاي محلي بي سيم بر اساس ساختار فوق، كه به نوع

Infrastructureبا اين وجود نوع ديگري از شبكه هاي محلي . نيز موسوم است، پياده سازي مي شوند

Page 111: Adhoc Network

Adدر اين شبكه ها كه عموماً . بي سيم نيز وجود دارند كه از همان منطق نقطه به نقطه استفاده مي كنند

hoc مانند – ناميده مي شوند يك نقطه ي مركزي براي دسترسي وجود ندارد و سخت افزارهاي همراه

با ورود به محدوده ي تحت پوشش اين شبكه، به –كامپيوترهاي كيفي و جيبي يا گوشي هاي موبايل

اين شبكه ها به بستر شبكه ي سيمي متصل نيستند و به همين . ديگر تجهيزات مشابه متصل مي گردند

شكل زير شمايي ساده از . نيز خواند مي شوندIBSS (Independent Basic Service Set)منظور

: را نشان مي دهد Ad hocيك شبكه ي

ـ 4 ـ 7شكل

از سويي مشابه شبكه هاي محلي درون دفتر كار هستند كه در آنها نيازي به تعريف Ad hocشبكه هاي

در اين صورت تمامي تجهيزات متصل به . و پيكربندي يك سيستم رايانه يي به عنوان خادم وجود ندارد

. اين شبكه مي توانند پرونده هاي مورد نظر خود را با ديگر گره ها به اشتراك بگذارند

Page 112: Adhoc Network

سيم هاي محلي بي ـ عناصر فعال شبكه9 ـ 7

:در شبكه هاي محلي بي سيم معموالً دو نوع عنصر فعال وجود دارد

ايستگاه بي سيمـ

ايستگاه يا مخدوم بي سيم به طور معمول يك كامپيوتر كيفي يا يك ايستگاه كاري ثابت است كه توسط

اين ايستگاه مي تواند از سوي ديگر يك . يك كارت شبكه ي بي سيم به شبكه ي محلي متصل مي شود

در برخي از كاربردها براي اين كه استفاده از سيم در . كامپيوتر جيبي يا حتي يك پويش گر باركد نيز باشد

پايانه هاي رايانه يي براي طراح و مجري دردسر ساز است، براي اين پايانه ها كه معموالً در داخل

در . كيوسك هايي به همين منظور تعبيه مي شود، از امكان اتصال بي سيم به شبكه ي محلي استفاده مي كنند

حال حاضر اكثر كامپيوترهاي كيفي موجود در بازار به اين امكان به صورت سرخود مجهز هستند و نيازي

. به اضافه كردن يك كارت شبكه ي بي سيم نيست

در صورت نياز به . است PCMCIAكارت هاي شبكه ي بي سيم عموماً براي استفاده در چاك هاي

استفاده از اين كارت ها براي كامپيوترهاي روميزي و شخصي، با استفاده از رابطي اين كارت ها را بر روي

. نصب مي كنندPCIچاك هاي گسترش

ـ نقطه ي دسترسي

نقاط دسترسي در شبكه هاي بي سيم، همان گونه كه در قسمت هاي پيش نيز در مورد آن صحبت شد،

سخت افزارهاي فعالي هستند كه عمالً نقش سوييچ در شبكه هاي بي سيم را بازي كرده، امكان اتصال به

در عمل ساختار بستر اصلي شبكه عموماً سيمي است و توسط اين نقاط . شبكه هاي سيمي را نيز دارند

. مخدوم ها و ايستگاه هاي بي سيم به شبكه ي سيمي اصلي متصل مي گردد،دسترسي

Page 113: Adhoc Network

ـ برد و سطح پوشش10 ـ 7

به فاكتورهاي بسياري بسته گي دارد كه برخي 802.11شعاع پوشش شبكه ي بي سيم بر اساس استاندارد

:از آن ها به شرح زير هستند

ـ پهناي باند مورد استفاده

ـ منابع امواج ارسالي و محل قرارگيري فرستنده ها و گيرنده ها

مشخصات فضاي قرارگيري و نصب تجهيزات شبكه ي بي سيمـ

قدرت امواجـ

ـ نوع و مدل آنتن

در )براي فضاهاي باز(متر 485و )براي فضاهاي بسته ي داخلي(متر 29شعاع پوشش از نظر تئوري بين

مقاديري متوسط هستند و در حال حاضر با ،با اين وجود اين مقادير. متغير است802.11bاستاندارد

توجه به گيرنده ها و فرستنده هاي نسبتاً قدرت مندي كه مورد استفاده قرار مي گيرند، امكان استفاده از اين

.پروتكل و گيرنده ها و فرستنده هاي آن، تا چند كيلومتر هم وجود دارد كه نمونه هاي عملي آن فراوان اند

تا 50ذكر مي شود چيزي ميان )802.11b( با اين وجود شعاع كلي يي كه براي استفاده از اين پروتكل

اين شعاع عمل كرد مقداري ست كه براي محل هاي بسته و ساختمان هاي چند طبقه نيز . متر است100

.معتبر بوده و مي تواند مورد استناد قرار گيرد

ي ميان بردهاي نمونه در كاربردهاي مختلف شبكه هاي بي سيم مبتني بر پروتكل يشكل زير مقايسه

802.11b را نشان مي دهد :

Page 114: Adhoc Network

ـ 5 ـ 7شكل

يكي از عملكردهاي نقاط دسترسي به عنوان سوييچ هاي بي سيم، عمل اتصال ميان حوزه هاي بي سيم

براي شبكه هاي Bridgeبه عبارت ديگر با استفاده از چند سوييچ بي سيم مي توان عمل كردي مشابه . است

.بي سيم را به دست آورد

اتصال ميان نقاط دست رسي مي تواند به صورت نقطه به نقطه، براي ايجاد اتصال ميان دو زيرشبكه به

يكديگر، يا به صورت نقطه يي به چند نقطه يا بالعكس براي ايجاد اتصال ميان زيرشبكه هاي مختلف به

.يكديگر به صورت همزمان صورت گيرد

نقاط دسترسي يي كه به عنوان پل ارتباطي ميان شبكه هاي محلي با يكديگر استفاده مي شوند از قدرت

اين سخت افزارها . باالتري براي ارسال داده استفاده مي كنند و اين به معناي شعاع پوشش باالتر است

تا 1معموالً براي ايجاد اتصال ميان نقاط و ساختمان هايي به كار مي روند كه فاصله ي آن ها از يكديگر بين

802.11bالبته بايد توجه داشت كه اين فاصله، فاصله يي متوسط بر اساس پروتكل . كيلومتر است5

. مي توان فواصل بيشتري را نيز به دست آورد802.11aبراي پروتكل هاي ديگري چون . است

Page 115: Adhoc Network

:شكل زير نمونه يي از ارتباط نقطه به نقطه با استفاده از نقاط دسترسي مناسب را نشان مي دهد

ـ 6 ـ 7شكل

از ديگر استفاده هاي نقاط دسترسي با برد باال مي توان به امكان توسعه ي شعاع پوشش شبكه هاي بي سيم

به عبارت ديگر براي باالبردن سطح تحت پوشش يك شبكه ي بي سيم، مي توان از چند نقطه ي . اشاره كرد

به عنوان نمونه در مثال باال . دست رسي بي سيم به صورت همزمان و پشت به پشت يكديگر استفاده كرد

مي توان با استفاده از يك فرستنده ي ديگر در باالي هريك از ساختمان ها، سطح پوشش شبكه را تا

. ساختمان هاي ديگر گسترش داد

802.11 ـ امنيت در شبكه هاي محلي بر اساس استاندارد 11 ـ 7

سرويس هاي مجزا و مشخصي را براي تأمين يك محيط امن بي سيم در اختيار قرار 802.11استاندارد

تأمين WEP (Wired Equivalent Privacy) اين سرويس ها اغلب توسط پروتكل .مي دهد

درك اليه يي . وظيفه ي آن ها امن سازي ارتباط ميان مخدوم ها و نقاط دسترسي بي سيم است مي گردند و

كه اين پروتكل به امن سازي آن مي پردازد اهميت ويژه يي دارد، به عبارت ديگر اين پروتكل كل ارتباط را

است، كاري 802.11امن نكرده و به اليه هاي ديگر، غير از اليه ي ارتباطي بي سيم كه مبتني بر استاندارد

Page 116: Adhoc Network

در يك شبكه ي بي سيم به معني استفاده از قابليت دروني WEPست كه استفاده از ااين بدان معني . ندارد

استاندارد شبكه هاي محلي بي سيم است و ضامن امنيت كل ارتباط نيست زيرا امكان قصور از ديگر

.اصول امنيتي در سطوح باالتر ارتباطي وجود دارد

ـ 7 ـ 7شكل

.را نشان مي دهد )WEPخصوصاً ( 802.11شكل باال محدوده ي عمل كرد استانداردهاي امنيتي

802.11 ـ قابليت ها و ابعاد امنيتي استاندارد 12 ـ 7

در شبكه هاي بي سيم بر اساس را در حال حاضر عمالً تنها پروتكلي كه امنيت اطالعات و ارتباطات

اين پروتكل با وجود قابليت هايي كه دارد، نوع استفاده از . استWEP فراهم مي كند 802.11استاندارد

نكته يي كه . آن همواره امكان نفوذ به شبكه هاي بي سيم را به نحوي، ولو سخت و پيچيده، فراهم مي كند

ست كه اغلب حمالت موفق صورت گرفته در مورد شبكه هاي محلي بي سيم، بايد به خاطر داشت اين

به عبارت ديگر اين پروتكل در صورت پيكربندي . در شبكه داردWEPريشه در پيكربندي ناصحيح

Page 117: Adhoc Network

صحيح درصد بااليي از حمالت را ناكام مي گذارد، هرچند كه في نفسه دچار نواقص و ايرادهايي نيز

.هست

ست كه نقاط دسترسي با ابسياري از حمالتي كه بر روي شبكه هاي بي سيم انجام مي گيرد از سويي

به عبارت ديگر نفوذگران بعضاً با استفاده از راه هاي ارتباطي ديگري . شبكه ي سيمي داراي اشتراك هستند

كه بر روي مخدوم ها و سخت افزارهاي بي سيم، خصوصاً مخدوم هاي بي سيم، وجود دارد، به شبكه ي

يبي سيم نفوذ مي كنند كه اين مقوله نشان دهنده ي اشتراكي هرچند جزءيي ميان امنيت در شبكه هاي سيم

.سيم يي ست كه از نظر ساختاري و فيزيكي با يكديگر اشتراك دارندبي و

: براي شبكه هاي محلي بي سيم تعريف مي گردد IEEEسه قابليت و سرويس پايه توسط

· Authentication

اين عمل كه در . ايجاد امكاني براي احراز هويت مخدوم بي سيم استWEPهدف اصلي

اين مكانيزم سعي دارد كه امكان اتصال . واقع كنترل دست رسي به شبكه ي بي سيم است

.مخدوم هايي را كه مجاز نيستند به شبكه متصل شوند از بين ببرد

· Confidentiality

با هدف WEPاين بعد از سرويس ها و خدمات . استWEPمحرمانه گي هدف ديگر

سياست اين . ايجاد امنيتي در حدود سطوح شبكه هاي سيمي طراحي شده است

جلوگيري از سرقت اطالعات در حال انتقال بر روي شبكه ي محلي بي سيم WEPبخش از

.است

Page 118: Adhoc Network

· Integrity

ست كه تضمين كند پيام ها و ا طراحي سياستي WEPهدف سوم از سرويس ها و قابليت هاي

اطالعات در حال تبادل در شبكه، خصوصاً ميان مخدوم هاي بي سيم و نقاط دسترسي، در

اين قابليت در تمامي استانداردها، بسترها و شبكه هاي . حين انتقال دچار تغيير نمي گردند

. ارتباطاتي ديگر نيز كم وبيش وجود دارد

و Auditing وجود دارد نبود سرويس هاي معمول WEP نكته ي مهمي كه در مورد سه سرويس

Authorizationدر ميان سرويس هاي ارايه شده توسط اين پروتكل است .

Authentication دو روش براي احراز هويت كاربراني كه درخواست اتصال به شبكه ي بي سيم را به 802.11استاندارد

نقاط دسترسي ارسال مي كنند، دارد كه يك روش بر مبناي رمزنگاري ست و ديگري از رمزنگاري استفاده

.نمي كند

: را در اين شبكه ها نشان مي دهد Authenticationشكل زير شَمايي از فرايند

ـ 8 ـ 7شكل

Page 119: Adhoc Network

استفاده مي كند و روش RC4 همان گونه كه در شكل نيز نشان داده شده است، يك روش از رمزنگاري

. ديگر از هيچ تكنيك رمزنگاري يي استفاده نمي كند

Authenticationبدون رمزنگاري

در هر دو . در روشي كه مبتني بر رمزنگاري نيست، دو روش براي تشخيص هويت مخدوم وجود دارد

روش مخدومِ متقاضي پيوستن به شبكه، درخواست ارسال هويت از سوي نقطه ي دسترسي را با پيامي

. پاسخ مي دهدSSID (Service Set Identifier)حاوي يك

خالي نيز براي SSID موسوم است، يك Open System Authenticationدر روش اول كه به

در واقع در اين روش تمامي مخدوم هايي كه تقاضاي . دريافت اجازه ي اتصال به شبكه كفايت مي كند

پيوستن به شبكه را به نقاط دسترسي ارسال مي كنند با پاسخ مثبت روبه رو مي شوند و تنها آدرس آن ها

نيز NULL Authenticationبه همين دليل به اين روش . توسط نقطه ي دسترسي نگاه داري مي شود

.اطالق مي شود

به نقطه ي دسترسي ارسال مي گردد با اين تفاوت كه اجازه ي SSIDدر روش دوم از اين نوع، بازهم يك

ي ارسال شده جزو SSIDاتصال به شبكه تنها در صورتي از سوي نقطه ي دسترسي صادر مي گردد كه

SSIDاين روش به . هاي مجاز براي دسترسي به شبكه باشندClosed System Authentication

.موسوم است

نكته يي كه در اين ميان اهميت بسياري دارد، توجه به سطح امنيتي ست كه اين روش در اختيار ما

اين دو روش عمالً روش امني از احراز هويت را ارايه نمي دهند و عمالً تنها راهي براي آگاهي . مي گذارد

با اين وصف از آن جايي كه امنيت در اين حاالت . نسبي و نه قطعي از هويت درخواست كننده هستند

Page 120: Adhoc Network

تضمين شده نيست و معموالً حمالت موفق بسياري، حتي توسط نفوذگران كم تجربه و مبتدي، به

شبكه هايي كه بر اساس اين روش ها عمل مي كنند، رخ مي دهد، لذا اين دو روش تنها در حالتي كاربرد

دارند كه يا شبكه يي در حال ايجاد است كه حاوي اطالعات حياتي نيست، يا احتمال رخداد حمله به آن

كه مانند شبكه هاي –هرچند كه با توجه پوشش نسبتاً گسترده ي يك شبكه ي بي سيم . بسيار كم است

اطمينان از شانس پايين –سيمي امكان محدودسازي دسترسي به صورت فيزيكي بسيار دشوار است

!رخ دادن حمالت نيز خود تضميني ندارد

Authentication با رمزنگاري RC4

نيز موسوم است، تكنيكي كالسيك است كه بر اساس آن، پس از » كليد مشترك«اين روش كه به روش

شكل زير اين روش را نشان . اطمينان از اينكه مخدوم از كليدي سري آگاه است، هويتش تأييد مي شود

:مي دهد

ـ 9 ـ 7شكل

Page 121: Adhoc Network

. يك رشته ي تصادفي توليد كرده و آن را به مخدوم مي فرستد(AP)در اين روش، نقطه ي دسترسي

رمز ) نيز ناميده مي شودWEPكه كليد (مخدوم اين رشته ي تصادفي را با كليدي از پيش تعيين شده

نقطه ي دسترسي به روش معكوس پيام دريافتي . مي كند و حاصل را براي نقطه ي دسترسي ارسال مي كند

در صورت هم ساني اين دو پيام، نقطه ي . را رمزگشايي كرده و با رشته ي ارسال شده مقايسه مي كند

روش رمزنگاري و . دسترسي از اينكه مخدوم كليد صحيحي را در اختيار دارد اطمينان حاصل مي كند

. استRC4رمزگشايي در اين تبادل روش

را روشي كامالً مطمئن بدانيم، دو خطر در كمين اين روش RC4در اين ميان با فرض اينكه رمزنگاري

:است

به بيان ديگر . در اين روش تنها نقطه ي دسترسي ست كه از هويت مخدوم اطمينان حاصل مي كند )الف

مخدوم هيچ دليلي در اختيار ندارد كه بداند نقطه ي دسترسي يي كه با آن در حال تبادل داده هاي

.رمزي ست نقطه ي دسترسي اصلي ست

تمامي روش هايي كه مانند اين روش بر پايه ي سئوال و جواب بين دو طرف، با هدف احراز هويت )ب

. در خطر هستندman-in-the-middleيا تبادل اطالعات حياتي، قرار دارند با حمالتي تحت عنوان

در اين دسته از حمالت نفوذگر ميان دو طرف قرار مي گيرد و به گونه يي هريك از دو طرف را گمراه

.مي كند

Privacy از آن ياد مي گردد Confidentialityاين سرويس كه در حوزه هاي ديگر امنيتي اغلب به عنوان

به معناي حفظ امنيت و محرمانه نگاه داشتن اطالعات كاربر يا گره هاي در حال تبادل اطالعات با يكديگر

براي رعايت محرمانه گي عموماً از تكنيك هاي رمزنگاري استفاده مي گردد، به گونه يي كه در صورت . است

Page 122: Adhoc Network

شنود اطالعات در حال تبادل، اين اطالعات بدون داشتن كليدهاي رمز، قابل رمزگشايي نبوده و لذا براي

.شنودگر غيرقابل سوء استفاده است

. استRC4 استفاده مي گردد كه برپايه ي WEP، از تكنيك هاي رمزنگاري 802.11bدر استاندارد

RC4 يك الگوريتم رمزنگاري متقارن است كه در آن يك رشته ي نيمه تصادفي توليد مي گردد و توسط

به بيان ديگر داده هاي . اين رمزنگاري بر روي تمام بسته ي اطالعاتي پياده مي شود. آن كل داده رمز مي شود

گرفته تا اليه هاي باالتري IPتمامي اليه هاي باالي اتصال بي سيم نيز توسط اين روش رمز مي گردند، از

از آنجايي كه اين روش عمالً اصلي ترين بخش از اعمال سياست هاي امنيتي در شبكه هاي . HTTPمانند

است، معموالً به كل پروسه ي امن سازي اطالعات در اين 802.11bبي سيم مبتني بر استاندارد محلي

. گفته مي شودWEPاستاندارد به اختصار

مخفف ( IVاين كليدها با . بيت مي توانند داشته باشند104 بيت تا 40 اندازه هايي از WEPكليدهاي

Initialization Vector بيتي 128بيتي تركيب شده و يك كليد 24 )يا بردار اوليه RC4 را تشكيل

تحقيقات نشان مي دهد كه . طبيعتاً هرچه اندازه ي كليد بزرگ تر باشد امنيت اطالعات باالتر است. مي دهند

را براي شكستن brute-force بيت يا باالتر عمالً استفاده از تكنيك 80استفاده از كليدهايي با اندازه ي

كه تعدد آن ها از ( بيت 80به عبارت ديگر تعداد كليدهاي ممكن براي اندازه ي . رمز غيرممكن مي كند

به اندازه يي باالست كه قدرت پردازش سيستم هاي رايانه يي كنوني براي شكستن )است 24مرتبه ي

. كليدي مفروض در زماني معقول كفايت نمي كند

بيتي براي رمزكردن بسته هاي 40هرچند كه در حال حاضر اكثر شبكه هاي محلي بي سيم از كليدهاي

اطالعاتي استفاده مي كنند ولي نكته يي كه اخيراً، بر اساس يك سري آزمايشات به دست آمده است،

Page 123: Adhoc Network

در مقابل حمالت ديگري، غير از استفاده از روش WEPاين ست كه روش تأمين محرمانه گي توسط

brute-forceنيز آسيب پذير است و اين آسيب پذيري ارتباطي به اندازه ي كليد استفاده شده ندارد ،.

: براي تضمين محرمانه گي در شكل زير نمايش داده شده استWEPنمايي از روش استفاده شده توسط

ـ10 ـ 7شكل

Integrity را Integrityصحت اطالعات در حين تبادل است و سياست هاي امنيتي يي كه Integrityمقصود از

تضمين مي كنند روش هايي هستند كه امكان تغيير اطالعات در حين تبادل را به كم ترين ميزان تقليل

. مي دهند

نيز سرويس و روشي استفاده مي شود كه توسط آن امكان تغيير اطالعات در 802.11bدر استاندارد

روش مورد نظر استفاده از يك كد . حال تبادل ميان مخدوم هاي بي سيم و نقاط دست رسي كم مي شود

CRCهمان طور كه در شكل قبل نيز نشان داده شده است، يك . استCRC-32 قبل از رمزشدن بسته

داده هاي رمزگشايي شده مجدداً محاسبه شده CRCدر سمت گيرنده، پس از رمزگشايي، . توليد مي شود

Page 124: Adhoc Network

به معناي تغيير CRC نوشته شده در بسته مقايسه مي گردد كه هرگونه اختالف ميان دو CRCو با

، مستقل RC4متأسفانه اين روش نيز مانند روش رمزنگاري توسط . محتويات بسته در حين تبادل است

.از اندازه ي كليد امنيتي مورد استفاده، در مقابل برخي از حمالت شناخته شده آسيب پذير است

هيچ مكانيزمي براي مديريت كليدهاي امنيتي ندارد و عمالً تمامي عملياتي 802.11bمتأسفانه استاندارد

كه براي حفظ امنيت كليدها انجام مي گيرد بايد توسط كساني كه شبكه ي بي سيم را نصب مي كنند

از آنجايي كه اين بخش از امنيت يكي از معضل هاي اساسي در مبحث . به صورت دستي پياده سازي گردد

رمزنگاري است، با اين ضعف عمالً روش هاي متعددي براي حمله به شبكه هاي بي سيم قابل تصور

اين روش ها معموالً بر سهل انگاري هاي انجام شده از سوي كاربران و مديران شبكه مانند . است

تغييرندادن كليد به صورت مداوم، لودادن كليد، استفاده از كليدهاي تكراري يا كليدهاي پيش فرض

كارخانه و ديگر بي توجهي ها نتيجه يي جز درصد نسبتاً بااليي از حمالت موفق به شبكه هاي بي سيم

حتا با فرض تالش براي جلوگيري . اين مشكل از شبكه هاي بزرگ تر بيش تر خود را نشان مي دهد. ندارد

از رخ داد چنين سهل انگاري هايي، زماني كه تعداد مخدوم هاي شبكه از حدي مي گذرد عمالً كنترل كردن

اين تعداد باال بسيار دشوار شده و گه گاه خطاهايي در گوشه و كنار اين شبكه ي نسبتاً بزرگ رخ مي دهد

.كه همان باعث رخنه در كل شبكه مي شود

WEP ـ ضعف هاي اوليه ي امنيتي 13 ـ 7

. استوار استWEP بر اساس پروتكل 802.11همان گونه كه گفته شد، عمالً پايه ي امنيت در استاندارد

WEP بيتي براي رمزنگاري توسط الگوريتم 40 در حالت استاندارد بر اساس كليدهاي RC4 استفاده

را با كليدهايي با تعداد WEPمي شود، هرچند كه برخي از توليدكننده گان نگارش هاي خاصي از

. بيت هاي بيش تر پياده سازي كرده اند

Page 125: Adhoc Network

با . نكته يي كه در اين ميان اهميت دارد قائل شدن تمايز ميان نسبت باالرفتن امنيت و اندازه ي كليدهاست

امنيت باالتر مي رود، ولي از آن جاكه اين كليدها ) بيت104تا (وجود آن كه با باالرفتن اندازه ي كليد

توسط كاربران و بر اساس يك كلمه ي عبور تعيين مي شود، تضميني نيست كه اين اندازه تماماً استفاده

از سوي ديگر همان طور كه در قسمت هاي پيشين نيز ذكر شد، دست يابي به اين كليدها فرايند . شود

.چندان سختي نيست، كه در آن صورت ديگر اندازه ي كليد اهميتي ندارد

متخصصان امنيت بررسي هاي بسياري را براي تعيين حفره هاي امنيتي اين استاندارد انجام داده اند كه در

. اين راستا خطراتي كه ناشي از حمالتي متنوع، شامل حمالت غيرفعال و فعال است، تحليل شده است

: حاصل بررسي هاي انجام شده فهرستي از ضعف هاي اوليه ي اين پروتكل است

WEPاستفاده از كليدهاي ثابت .1

از يكي از ابتدايي ترين ضعف ها كه عموماً در بسياري از شبكه هاي محلي بي سيم وجود دارد استفاده

اين ضعف به دليل نبود يك مكانيزم . كليدهاي مشابه توسط كاربران براي مدت زمان نسبتاً زياد است

براي مثال اگر يك كامپيوتر كيفي يا جيبي كه از يك كليد خاص استفاده . مديريت كليد رخ مي دهد

مي كند به سرقت برود يا براي مدت زماني در دست رس نفوذگر باشد، كليد آن به راحتي لو رفته و با

.توجه به تشابه كليد ميان بسياري از ايستگاه هاي كاري عمالً استفاده از تمامي اين ايستگاه ها ناامن است

از سوي ديگر با توجه به مشابه بودن كليد، در هر لحظه كانال هاي ارتباطي زيادي توسط يك حمله

.نفوذپذير هستند

Page 126: Adhoc Network

2 .Initialization Vector (IV)

اين بردار به صورت متني ساده . بيتي است در قسمت قبل معرفي شده است24اين بردار كه يك فيلد

توليد IVاز آن جايي كه كليدي كه براي رمزنگاري مورد استفاده قرار مي گيرد بر اساس . فرستاده مي شود

عمالً نشان دهنده ي احتمال تكرار آن و در نتيجه احتمال توليد كليدهاي مشابه IVمي شود، محدوده ي

كوتاه باشد در مدت زمان كمي مي توان به كليدهاي مشابه IVبه عبارت ديگر در صورتي كه . است

. دست يافت

خصوصاً اگر از كارت شبكه ي استفاده شده . اين ضعف در شبكه هاي شلوغ به مشكلي حاد مبدل مي شود

هاي ثابت استفاده مي كنند و بسياري از كارت هاي IVبسياري از كارت هاي شبكه از . مطمئن نباشيم

اين خطر به همراه ترافيك باال در يك شبكه ي . هاي مشابه دارندIVشبكه ي يك توليد كننده ي واحد

در مدت زماني كوتاه را باالتر مي برد و در نتيجه كافي ست نفوذگر در مدت IVشلوغ احتمال تكرار

با . هاي بسته هاي اطالعاتي را ذخيره كندIVزماني معين به ثبت داده هاي رمز شده ي شبكه بپردازد و

هاي استفاده شده در يك شبكه ي شلوغ احتمال بااليي براي نفوذ به آن شبكه در مدت IVايجاد بانكي از

.زماني نه چندان طوالني وجود خواهد داشت

ضعف در الگوريتم. 3

در تمامي بسته هاي تكرار مي شود و بر اساس آن كليد توليد مي شود، نفوذگر مي تواند IVاز آن جايي كه

ها و بسته هاي رمزشده بر اساس كليد توليد شده بر مبناي آن IVبا تحليل و آناليز تعداد نسبتاً زيادي از

IVاين فرايند عملي زمان بر است ولي از آن جاكه احتمال موفقيت در آن . ، به كليد اصلي دست پيدا كند

. وجود دارد لذا به عنوان ضعفي براي اين پروتكل محسوب مي گردد

Page 127: Adhoc Network

رمز نشدهCRCاستفاده از .4

لذا بسته هاي تأييدي كه از سوي نقاط دست رسي بي سيم . رمز نمي شودCRC، كد WEPدر پروتكل

رمزنشده ارسال مي گردد و تنها در صورتي كه نقطه ي CRCبه سوي گيرنده ارسال مي شود بر اساس يك

اين ضعف اين امكان را فراهم مي كند . دسترسي از صحت بسته اطمينان حاصل كند تأييد آن را مي فرستد

را نيز به دليل اين كه رمز نشده CRCكه نفوذگر براي رمزگشايي يك بسته، محتواي آن را تغيير دهد و

است، به راحتي عوض كند و منتظر عكس العمل نقطه ي دست رسي بماند كه آيا بسته ي تأييد را صادر مي

.كند يا خير

نكته يي . هستندWEPضعف هاي بيان شده از مهم ترين ضعف هاي شبكه هاي بي سيم مبتني بر پروتكل

كه در مورد ضعف هاي فوق بايد به آن اشاره كرد اين است كه در ميان اين ضعف ها تنها يكي از آن ها

به ضعف در الگوريتم رمزنگاري باز مي گردد و لذا با تغيير الگوريتم رمزنگاري تنها )مشكل امنيتي سوم(

.اين ضعف است كه برطرف مي گردد و بقيه ي مشكالت امنيتي كماكان به قوت خود باقي هستند

:است را به اختصار جمع بندي كرده WEPجدول زير ضعف هاي امنيتي پروتكل

Page 128: Adhoc Network

ـ 2ـ 7جدول

ـ خطرها، حمالت و ملزومات امنيتي14 ـ 7

همان گونه كه گفته شد، با توجه به پيشرفت هاي اخير، در آينده يي نه چندان دور بايد منتظر گسترده

اين گسترده گي، با توجه به مشكالتي كه از نظر . گي هرچه بيش تر استفاده از شبكه هاي بي سيم باشيم

اين نگراني ها كه نشان دهنده . امنيتي در اين قبيل شبكه ها وجود دارد نگراني هايي را نيز به همراه دارد

ي ريسك باالي استفاده از اين بستر براي سازمان ها و شركت هاي بزرگ است، توسعه ي اين استاندارد

Page 129: Adhoc Network

در اين قسمت به دسته بندي و تعريف حمالت، خطرها و ريسك هاي . را در ابهام فرو برده است

. مي پردازيمIEEE 802.11xموجود در استفاده از شبكه هاي محلي بي سيم بر اساس استاندارد

: شكل زير نمايي از دسته بندي حمالت مورد نظر را نشان مي دهد

ـ 11ـ 7شكل

.مطابق درخت فوق، حمالت امنيتي به دو دسته ي فعال و غيرفعال تقسيم مي گردند

ـ حمالت غيرفعال1 ـ 14 ـ 7

در اين قبيل حمالت، نفوذگر تنها به منبعي از اطالعات به نحوي دست مي يابد ولي اقدام به تغيير

اين نوع حمله مي تواند تنها به يكي از اشكال شنود ساده يا آناليز . محتوال اطالعات منبع نمي كند

.ترافيك باشد

شنود ـ

براي مثال شنود ترافيك روي يك . در اين نوع، نفوذگر تنها به پايش اطالعات ردوبدل شده مي پردازد

نمونه هايي از اين نوع حمله به شمار مي )كه مد نظر ما است(شبكه ي محلي يا يك شبكه ي بي سيم

.آيند

Page 130: Adhoc Network

ناليز ترافيكـ آ

. در اين نوع حمله، نفوذگر با كپي برداشتن از اطالعات پايش شده، به تحليل جمعي داده ها مي پردازد

.به عبارت ديگر بسته يا بسته هاي اطالعاتي به همراه يكديگر اطالعات معناداري را ايجاد مي كنند

ـ حمالت فعال 2 ـ 14 ـ 7

برخالف حمالت غيرفعال، نفوذگر اطالعات مورد نظر را، كه از منابع به دست مي در اين نوع حمالت،

از آن جايي كه در اين نوع حمالت اطالعات . آيد، تغيير مي دهد، كه تبعاً انجام اين تغييرات مجاز نيست

در اين حمالت به چهار دسته ي . تغيير مي كنند، شناسايي رخ داد حمالت فرايندي امكان پذير است

:مرسوم زير تقسيم بندي مي گردند

ـ تغيير هويت

اين روش شامل تغيير هويت اصلي يكي از . در اين نوع حمله، نفوذگر هويت اصلي را جعل مي كند

. طرف هاي ارتباط يا قلب هويت و يا تغيير جريان واقعي فرايند پردازش اطالعات نيز مي گردد

ـ پاسخ هاي جعلي

نفوذگر در اين قسم از حمالت، بسته هايي كه طرف گيرنده ي اطالعات در يك ارتباط دريافت مي كند

البته براي اطالع از كل ماهيت ارتباط يك اتصال از ابتدا پايش مي گردد ولي اطالعات . را پايش مي كند

اين نوع حمله بيش تر در . مفيد تنها اطالعاتي هستند كه از سوي گيرنده براي فرستنده ارسال مي گردند

در اين حالت بسته هاي پاسخي . مواردي كاربرد دارد كه فرستنده اقدام به تعيين هويت گيرنده مي كند

كه براي فرستنده به عنوان جواب به سؤاالت فرستنده ارسال مي گردند به معناي پرچمي براي شناسايي

لذا در صورتي كه نفوذگر اين بسته ها را ذخيره كند و در زماني كه يا گيرنده . گيرنده محسوب مي گردند

توسط نفوذگر قطع شده است، مي - به روشي–فعال نيست، يا فعاليت يا ارتباط آن به صورت آگاهانه

Page 131: Adhoc Network

نفوذگر با ارسال مجدد اين بسته ها خود را به جاي گيرنده جازده و . تواند مورد سوء استفاده قرار گيرد

.از سطح دسترسي مورد نظر برخوردار مي گردد

ـ تغيير پيام

از آن جايي كه گونه . در برخي از موارد مرسوم ترين و متنوع ترين نوع حمالت فعال تغيير پيام است

هاي متنوعي از ترافيك بر روي شبكه رفت وآمد مي كنند و هريك از اين ترافيك ها و پروتكل ها از

لذا نفوذگر با اطالع از پروتكل هاي شيوه يي براي مديريت جنبه هاي امنيتي خود استفاده مي كنند،

مختلف مي تواند براي هر يك از اين انواع ترافيك نوع خاصي از تغيير پيام ها و در نتيجه حمالت را

با توجه به گسترده گي اين نوع حمله، كه كامالً به نوع پروتكل بسته گي دارد، در اين جا نمي . اتخاذ كند

توانيم به انواع مختلف آن بپردازيم، تنها به يادآوري اين نكته بسنده مي كنيم كه اين حمالت تنها دست

يابي به اطالعات را هدف نگرفته است و مي تواند با اعمال تغييرات خاصي، به گمراهي دو طرف منجر

. فراهم كند– كه مي تواند يك كاربر عادي باشد –شده و مشكالتي را براي سطح مورد نظر دست رسي

)DoS )Denial-of-Serviceـ حمله هاي

در اين نوع حمله نفوذگر يا . در حاالت معمول، مرسوم ترين حمالت را شامل مي شود اين نوع حمله،

. حمله كننده براي تغيير نحوه ي كاركرد يا مديريت يك سامانه ي ارتباطي يا اطالعاتي اقدام مي كند

پيرو چنين . ساده ترين نمونه سعي در از كارانداختن خادم هاي نرم افزاري و سخت افزاري ست

نفوذگر پس از از كارانداختن يك سامانه، كه معموالً سامانه يي ست كه مشكالتي براي نفوذگر حمالتي،

در . براي دسترسي به اطالعات فراهم كرده است، اقدام به سرقت، تغيير يا نفوذ به منبع اطالعاتي مي كند

برخي از حاالت، در پي حمله ي انجام شده، سرويس مورد نظر به طور كامل قطع نمي گردد و تنها

Page 132: Adhoc Network

در اين حالت نفوذگر مي تواند با سوءاستفاده از اختالل ايجاد شده به نفوذ از . كارايي آن مختل مي گردد

.به همان سرويس نيز اقدام كند/طريق

تمامي ريسك هايي كه در شبكه هاي محلي، خصوصاً انواع بي سيم، وجود دارد ناشي از يكي از

. خطرات فوق است

802.11 ـ شش مشكل امنيتي مهم شبكه هاي بي سيم 15 ـ 7

به ترقي خود 802.11همچنانكه . است» اترنت بي سيم« به علت توسعه 802.11موفقيت حيرت انگيز

بيشتر اين تفاوت ها به دليل نا آشنايي . ادامه مي دهد، تفاوت هايش با اترنت بيشتر مشخص مي شود

در حاليكه همه مديران شبكه بايد . نسبي بسياري از مديران شبكه با اليه فيزيكي فركانس راديويي است

درك پايه اي از لينك راديويي داشته باشند، تعدادي از ابزارها براي كمك به آنها به خدمت گرفته مي

شبكه هاي بي سيم براي مدت ها ابزاري الزم براي مهندسان شبكه در )تحليل كننده (آنااليزرهاي . شوند

بسياري از آنااليزرها بعضي كاركردهاي امنيتي را نيز اضافه كرده . اشكال زدايي و تحليل پروتكل بوده اند

. اند كه به آنها اجازه كار با عملكردهاي بازرسي امنيتي را نيز مي دهد

آنااليزرها عالوه بر . يك آنااليزر از اولين خريدهايي است كه يك مدير شبكه بايد انجام دهد

عملكردهاي سنتي تحليل پروتكل و ابزار تشخيص عيب، مي توانند براي تشخيص بسياري از نگراني

. هاي امنيتي كه استفاده از شبكه بي سيم را كند مي كنند، استفاده شوند

Page 133: Adhoc Network

ـ 12 ـ 7شكل

دسترسي آسان : 1مسأله شماره

LANبراي فعال كردن كالينت ها در هنگام يافتن آنها، شبكه ها . هاي بي سيم به آساني پيدا مي شوند

البته، اطالعات مورد نياز براي پيوستن به . با پارامتر هاي شبكه را ارسال كنندBeaconبايد فريم هاي

توسط Beaconفريم هاي . يك شبكه، اطالعاتي است كه براي اقدام به يك حمله روي شبكه نياز است

شما و 802.11هيچ فانكشن اختصاصي پردازش نمي شوند و اين به اين معني است كه شبكه

نفوذگران با آنتن هاي قوي مي . قابل استفاده است802.11پارامترهايش براي هر شخصي با يك كارت

توانند شبكه ها را در مسيرها يا ساختمان هاي نزديك بيابند و ممكن است اقدام به انجام حمالتي كنند

. حتي بدون به امكانات شما دسترسي فيزيكي اينكه داشته باشند

Page 134: Adhoc Network

ـ 13 ـ 7شكل

نقاط دسترسي نامطلوب : 2مسأله شماره

اين دو . بي سيم امري منفك از راه اندازي آسان آن نيستLANدسترسي آسان به شبكه هاي

خصوصيت در هنگام تركيب شدن با يكديگر مي توانند براي مديران شبكه و مسووالن امنيتي ايجاد

بخرد و ! هر كاربر مي تواند به فروشگاه كامپيوتر نزديك خود برود، يك نقطه دسترسي. دردسر كنند

بسياري از نقاط دسترسي با اختيارات مديران . بدون كسب اجازه اي خاص به كل شبكه متصل شود

بي سيمشان را بدون صدور اجازه از LANمياني عرضه مي شوند و لذا دپارتمان ها ممكن است بتوانند

بكارگرفته » نامطلوب«اين دسترسي به اصطالح . مركزي در معرض عموم قرار دهند ITيك سازمان

كاربران در زمينه امنيتي خبره نيستند و . شده توسط كاربران ، خطرات امنيتي بزرگي را مطرح مي كند

ثبت بسياري از ورودها به . هاي بي سيم آگاه نباشندLANممكن است از خطرات ايجاد شده توسط

شبكه نشان از آن دارد كه ويژگي هاي امنيتي فعال نيستند و بخش بزرگي از آنها تغييراتي نسبت به

. پيكربندي پيش فرض نداشته اند و با همان پيكربندي راه اندازي شده اند

Page 135: Adhoc Network

ـ 14 ـ 7شكل

رسيدگي هاي منظم به سايت : 2راه حل شماره

بسياري . مانند هر تكنولوژي ديگر شبكه، شبكه هاي بي سيم به مراقبت از سوي مديران امنيتي نياز دارند

از اين تكنولوژي ها به دليل سهولت استفاده مورد بهره برداري نادرست قرار مي گيرند، لذا آموختن نحوه

. يافتن شبكه هاي امن نشده از اهميت بااليي برخوردار است

استفاده از يك آنتن : روش بديهي يافتن اين شبكه ها انجام همان كاري است كه نفوذگران انجام مي دهند

نظارت هاي فيزيكي . و جستجوي آنها به اين منظور كه بتوانيد قبل از نفوذگران اين شبكه ها را پيدا كنيد

اگرچه هرچه نظارت ها سريع تر انجام گيرد، . سايت بايد به صورت مرتب و در حد امكان انجام گيرد

امكان كشف استفاده هاي غيرمجاز بيشتر است، اما زمان زيادي كه كارمندان مسوول اين امر بايد صرف

. كنند، كشف تمامي استفاده هاي غيرمجاز را بجز براي محيط هاي بسيار حساس، غيرقابل توجيه مي كند

اين عمل مي . يك راهكار براي عدم امكان حضور دائم مي تواند انتخاب ابزاري در اندازه دستي باشد

تواند استفاده تكنسين ها از اسكنرهاي دستي در هنگام انجام امور پشتيباني كاربران، براي كشف شبكه

. هاي غيرمجاز باشد

به عنوان يك محصول 802.11a در سال هاي اخير ظهور 802.11يكي از بزرگترين تغييرات در بازار

را بوجود 802.11aاين موفقيت نياز به ارائه ابزارهايي براي مديران شبكه هاي . تجاري قابل دوام بود

Page 136: Adhoc Network

پيشينيان خود استفاده مي كند، بنابراين بيشتر آنچه MACاز همان 802.11aخوشبختانه، . آورد

مديران شبكه بايد دنبال محصولي . و تحليل كننده ها مي دانند، بدرد مي خورد802.11مديران راجع به

را بصورت يكجا و ترجيحاً به صورت 802.11b و 802.11aسازگار باشند كه هر دو استاندارد

و كارت هاي ساخته شده با آنها به 802.11a/bچيپ ست هاي دوباندي . همزمان پشتيباني كند

آنااليزرها اجازه مي دهد كه روي هر دو باند بدون تغييرات سخت افزاري كار كنند، و اين بدين معني

است كه مديران شبكه نياز به خريد و آموزش فقط يك چارچوپ پشتيباني شده براي هر دو استاندارد

ادامه يابد، تا جايي كه سازندگان آنااليزرها كارت هاي 802.11gاين روال بايد تا . دارند

802.11a/b/gرا مورد پذيرش قرار دهند .

ـ 15 ـ 7شكل

بسياري از ابزارها مي توانند براي انجام امور رسيدگي به سايت و رديابي نقاط دسترسي نامطلوب استفاده

شوند، اما مديران شبكه بايد از نياز به همگامي با آخرين تكنيك هاي استفاده شده در اين بازي موش و

بكارگرفته 802.11نقاط دسترسي مي توانند در هر باند فركانسي تعريف شده در . آگاه باشند! گربه

شوند، بنابراين مهم است كه تمام ابزارهاي مورد استفاده در بررسي هاي سايت بتوانند كل محدوده

را انتخاب كرده ايد، آنااليزر استفاده شده 802.11bحتي اگر شما استفاده از . فركانسي را پويش كنند

Page 137: Adhoc Network

را نيز پويش كند تا در طول 802.11aبراي كار نظارت بر سايت، بايد بتواند همزمان نقاط دسترسي

. يك بررسي كامل نيازي به جايگزين هاي سخت افزاري و نرم افزاري نباشد

802.11bبعضي نقاط دسترسي نامطلوب سعي دارند كانالهايي را به صورت غيرقانوني روي كانال هاي

تنها اجازه استفاده از كانال هاي FCCبراي مثال قوانين . به كار بگيرند كه براي ارسال استفاده نمي شوند

جزء مشخصات آن تعريف شده اند اما فقط 14 تا 12كانال هاي . را مي دهد 802.11b از 11 تا 1

به هرحال، بعضي كاربران ممكن است از نقطه دسترسي كانال . براي استفاده در اروپا و ژاپن كاربرد دارند

هاي اروپايي يا ژاپني استفاده كنند، به اين اميد كه رسيدگي يك سايت متمركز روي كانال هاي مطابق با

FCCاين قضيه مخصوصاً براي رديابي ابزارهايي اهميت . از كانال هاي فركانس باالتر چشم پوشي كند

دارد كه بيرون باند فركانسي مجاز بكارگرفته شده اند تا از اعمال اجرايي اتخاذ شده توسط نمايندگي

ابزار ارزشمندي هستند زيرا )Passive Analyzers(آنااليزرهاي غيرفعال . هاي مجاز برحذر باشند

. تشخيص مي دهند، اما چون تواني ارسال نمي كنند استفاده از آنها قانوني است استفاده هاي غيرمجاز را

مديران شبكه همواره تحت فشار زماني هستند، و به روش آساني براي يافتن نقاط دسترسي نامطلوب و

موتورهاي جستجوي خبره به مديران اجازه . در عين حال چشم پوشي از نقاط دسترسي مجاز نياز دارند

هر نقطه دسترسي غيرمجاز باعث توليد . مي دهند كه ليستي از نقاط دسترسي مجاز را پيكربندي كنند

در پاسخ به عالمت هشدار دهنده، مديران شبكه مي توانند از ابزار . عالمت هشدار دهنده اي مي شود

اگرچه اين . ديگري براي پيدا كردن نقطه دسترسي براساس مقياس هاي قدرت سيگنال استفاده كنند

ابزارها ممكن است خيلي دقيق نباشند، ولي براي محدود كردن محوطه جستجوي نقطه دسترسي

. نامطلوب به اندازه كافي مناسب هستند

Page 138: Adhoc Network

استفاده غيرمجاز از سرويس : 3مسأله شماره

چندين شركت مرتبط با شبكه هاي بي سيم نتايجي منتشر كرده اند كه نشان مي دهد اكثر نقاط دسترسي

تقريباً تمام نقاط . با تنها تغييرات مختصري نسبت به پيكربندي اوليه براي سرويس ارائه مي گردند

WEP) Wired Equivalentدسترسي كه با پيكربندي پيش فرض مشغول به ارائه سرويس هستند،

Privacy ( را فعال نكرده اند يا يك كليد پيش فرض دارند كه توسط تمام توليدكنند گان محصوالت

دو مشكل به دليل اين دسترسي . دسترسي به شبكه به راحتي ميسر استWEPبدون . استفاده مي شوند

سرويس تبعيت نمي كنند، و نيز ممكن است كاربران غيرمجاز لزوماً از مفاد ارائه : باز مي تواند بروز كند

. تان لغو شودISPتنها توسط يك اسپم ساز اتصال شما به

طراحي و نظارت براي تأييد هويت محكم : 3راه حل شماره

تأييد . راه مقابله مشخص با استفاده غيرمجاز، جلوگيري از دسترسي كاربران غيرمجاز به شبكه است

هويت محكم و محافظت شده توسط رمزنگاري يك پيش شرط براي صدور اجازه است، زيرا امتيازات

راديويي كه براي حفاظت از انتقال در لينك VPNروش هاي . دسترسي برپايه هويت كاربر قرار دارند

تخمين مخاطرات انجام شده توسط سازمان . به كارگرفته مي شوند، تأييد هويت محكمي را ارائه مي كنند

بايد توسط روش هاي تأييد هويت برپايه رمزنگاري تضمين 802.1xها نشان مي دهد كه دسترسي به

TLS) Transport Layer Security( ،TTLSاز جمله اين روش ها مي توان به . شود

)Tunneled TLS( يا PEAP) Protected Extensible Authentication Protocol) اشاره

. كرد

هنگامي كه يك شبكه با موفقيت راه اندازي مي شود، تضمين تبعيت از سياست هاي تاييد هويت و

همانند مسأله نقاط دسترسي نامطلوب، در اين راه حل نيز نظارت . اعطاي امتياز مبتني بر آن حياتي است

Page 139: Adhoc Network

هاي منظمي بر تجهيزات شبكه بي سيم بايد انجام شود تا استفاده از مكانيسم هاي تأييد هويت و

هر ابزار نظارت جامع بايد نقاط دسترسي را در هر دو . پيكربندي مناسب ابزارهاي شبكه تضمين شود

تشخيص دهد و )GHz U-NII 5 ( 802.11aو )GHz ISM 2.4 باند ( 802.11bباند فركانسي

اگر يك ايستگاه غيرمجاز متصل به شبكه كشف . پارامترهاي عملياتي مرتبط با امنيت را نيز مشخص كند

آنااليزرها نيز مي توانند . شود، يك رسيور دستي مي تواند براي رديابي موقعيت فيزيكي آن استفاده شود

براي تأييد پيكربندي بسياري از پارامترهاي نقاط دسترسي استفاده گردند و هنگامي كه نقاط دسترسي

. آسيب پذيري هاي امنيتي را نمايان مي كنند، عالئم هشدار دهنده صوتي توليد كنند

ـ 16 ـ 7شكل

Page 140: Adhoc Network

محدوديت هاي سرويس و كارايي : 4مسأله شماره

LAN802.11شبكه هاي . هاي بي سيم ظرفيت هاي ارسال محدودي دارندb سرعت انتقالي برابر با

11 Mbps 802.11 و شبكه هاي برپايه تكنولوژي جديدa 54 نرخ انتقال اطالعاتي تا Mbpsدارند .

نقاط . ، تقريباً تا نيمي از ظرفيت اسمي مي رسدMACالبته ماحصل مؤثر واقعي، به دليل باالسري اليه

. دسترسي كنوني اين ظرفيت محدود را بين تمام كاربران مربوط به يك نقطه دسترسي قسمت مي كنند

تصور اينكه چگونه برنامه هاي محلي احتماالً چنين ظرفيت محدودي را اشغال مي كنند يا چگونه يك

روي اين منابع محدود طرح ريزي كند، سخت )DoS(نفوذگر ممكن است يك حمله انكار سرويس

. نيست

ممكن است توسط ترافيكي كه از سمت شبكه . ظرفيت راديويي مي تواند به چندين روش اشغال شود

pingاگر يك حمله كننده يك . باسيم با نرخي بزرگتر از توانايي كانال راديويي مي آيد، مواجه شود

flood را از يك بخش اترنت سريع بفرستد، مي تواند به راحتي ظرفيت يك نقطه دسترسي را اشغال

. امكان اشغال چندين نقطه دسترسي متصل به هم وجود داردbroadcastبا استفاده از آدرس هاي . كند

حمله كننده همچنين مي تواند ترافيك را به شبكه راديويي بدون اتصال به يك نقطه دسترسي بي سيم

طوري طراحي شده است كه به چندين شبكه اجازه به اشتراك گذاري يك فضا و 802.11. تزريق كند

حمله كنندگاني كه مي خواهند شبكه بي سيم را از كار بياندازند، مي توانند . كانال راديويي را مي دهد

ترافيك خود را روي يك كانال راديويي ارسال كنند و شبكه مقصد ترافيك جديد را با استفاده از

مهاجمان بدانديش كه فريم هاي ناسالم مي . تا آنجا كه مي تواند مي پذيردCSMA/CAمكانيسم

همچنين ممكن است مهاجمان تكنيك هاي توليد پارازيت . فرستند نيز ظرفيت محدود را پر مي كنند

. راديويي را انتخاب كنند و اقدام به ارسال اطالعات با نويز باال به شبكه هاي بي سيم مقصد كنند

Page 141: Adhoc Network

انتقال فايل هاي بزرگ يا سيستم . بارهاي بزرگ ترافيك الزاماً با نيات بدخواهانه توليد نمي شوند

client/serverاگر تعداد كافي كاربر . تركيبي ممكن است مقادير بااليي از ديتا روي شبكه ارسال كنند

شروع به گرفتن اندازه هاي بزرگي از ديتا از طريق يك نقطه دسترسي كنند، شبكه شبيه سازي دسترسي

dial-up را آغاز مي كند

شبكه ديدباني :4راه حل شماره

مديران شبكه بسياري از كانال ها را براي . نشان يابي مسائل كارايي با ديدباني و كشف آنها آغاز مي شود

SNMP) (impleاز ابزارهاي تكنيكي خاص مانند : كسب اطالعات در مورد كارايي در اختيار دارند

Network Management Protocol گرفته تا ابزارهاي بالقوه قوي غيرفني مانند گزارش هاي

يكي از مسائل عمده بسياري از ابزارهاي تكنيكي، فقدان جزئيات مورد نياز براي درك . كارايي كاربران

آنااليزرهاي شبكه هاي بي سيم مي توانند با . بسياري از شكايت هاي كاربران در مورد كارايي است

گزارش دهي روي كيفيت سيگنال و سالمت شبكه در مكان كنوني خود، كمك باارزشي براي مدير شبكه

مقادير باالي ارسال هاي سرعت پايين مي تواند بيانگر تداخل خارجي يا دور بودن يك ايستگاه از . باشند

توانايي نشان دادن سرعت هاي لحظه اي روي هر كانال، يك تصوير بصري قوي از . نقطه دسترسي باشد

ترافيك . ظرفيت باقي مانده روي كانال مي دهد كه به سادگي اشغال كامل يك كانال را نشان مي دهد

مفرط روي نقطه دسترسي مي تواند با تقسيم ناحيه پوشش نقطه دسترسي به نواحي پوشش كوچك تر يا

. اصلي تعيين شود با اعمال روش شكل دهي ترافيك در تالقي شبكه بي سيم با شبكه

در حاليكه هيچ راه حل فني براي آسيب پذيري هاي ناشي از فقدان تأييد هويت فريم هاي كنترل و

آنااليزرها اغلب نزديك . مديريت وجود ندارد، مديران مي توانند براي مواجهه با آنها گام هايي بردارند

محل هاي دردسرساز استفاده مي شوند تا به تشخيص عيب كمك كنند و به صورت ايده آل براي

Page 142: Adhoc Network

مهاجمان مي توانند با تغيير دادن فريم هاي . كار گذاشته مي شوندDoSمشاهده بسياري از حمالت

موجود، از شبكه 802.11 با استفاده از يكي از چندين روش معمول واسط هاي برنامه نويسي 802.11

حتي يك محقق امنيتي ابزاري نوشته است كه پيام هاي قطع اتصال فرستاده شده توسط . سوءاستفاده كنند

بدون تأييد هويت پيام هاي قطع اتصال بر اساس . نقاط دسترسي به كالينت ها را جعل مي كند

تا . رمزنگاري، كالينت ها به اين پيام هاي جعلي عمل مي كنند و اتصال خود را از شبكه قطع مي كنند

زماني كه تأييد هويت به صورت يك فريم رمزشده استاندارد درنيايد، تنها مقابله عليه حمالت جعل پيام،

. مكان يابي حمله كننده و اعمال عكس العمل مناسب است

Page 143: Adhoc Network

حمالت سطح باالتر : 5مسأله شماره

هنگامي كه يك نفوذگر به يك شبكه دسترسي پيدا مي كند، مي تواند از آنجا به عنوان نقطه اي براي

بسياري از شبكه ها يك پوسته بيروني سخت دارند كه از . انجام حمالت به ساير سيستم ها استفاده كند

اگرچه درون . ابزار امنيت پيراموني تشكيل شده، به دقت پيكربندي شده و مرتب ديده باني مي شوند

هاي بي سيم مي توانند به سرعت با اتصال به شبكه LAN. پوسته يك مركز آسيب پذير نرم قرار دارد

. هاي اصلي آسيب پذير مورد استفاده قرار گيرند، اما به اين ترتيب شبكه در معرض حمله قرار مي گيرد

بسته به امنيت پيرامون، ممكن است ساير شبكه ها را نيز در معرض حمله قرار دهد، و مي توان شرط

بست كه اگر از شبكه شما به عنوان نقطه اي براي حمله به ساير شبكه ها استفاده شود، حسن شهرت

. خود را از دست خواهيد داد

بي سيم محافظت كنيد LANهسته را از : 5راه حل شماره

به دليل استعداد شبكه هاي بي سيم براي حمله، بايد به عنوان شبكه هاي غيرقابل اعتماد مورد استفاده

در اتاق هاي آموزش يا سالن ها ارائه مي guestبسياري از شركت ها درگاه هاي دسترسي . قرار بگيرند

شبكه هاي بي سيم به دليل احتمال دسترسي توسط كاربران غيرقابل اعتماد مي توانند به عنوان درگا . كنند

شبكه بي سيم را بيرون منطقه پيرامون امنيتي شركت قرار دهيد و از . تصور شوندguestه هاي دسترسي

بي سيم و شبكه مركزي LANتكنولوژي كنترل دسترسي قوي و ثابت شده مانند يك فايروال بين

. تثبيت شده ارائه كنيد VPNاستفاده كنيد، و سپس دسترسي به شبكه مركزي را از طريق روش هاي

تحليل ترافيك و استراق سمع : 6مسأله شماره

ترافيك را مشاهده مي كنند، )passive( هيچ محافظتي عليه حمالتي كه بصورت غيرفعال 802.11

روشي براي تامين امنيت ديتاي در حال انتقال و 802.11خطر اصلي اين است كه . ارائه نمي كند

Page 144: Adhoc Network

هستند و براي » in the clear« فريم ها هميشه Header. جلوگيري از استراق سمع فراهم نمي كند

فرض بر اين بوده است كه . هركس با در اختيار داشتن يك آنااليزر شبكه بي سيم قابل مشاهده هستند

بخش . ارائه گرددWEP) Wired (quivalent Privacyجلوگيري از استراق سمع در مشخصات

نوشته شده است كه فقط از اتصال ابتدايي بين شبكه و فريم هاي WEPزيادي در مورد رخنه هاي

رمزنگاري و تصديق هويت WEPفريم هاي مديريت و كنترل توسط . ديتاي كاربر محافظت مي كند

نمي شوند و به اين ترتيب آزادي عمل زيادي به يك نفوذگر مي دهد تا با ارسال فريم هاي جعلي

و AirSnort مانند crack نسبت به ابزارهاي WEPپياده سازي هاي اوليه . اختالل به وجود آورد

WEPcrackبه . آسيب پذير هستند، اما آخرين نسخه ها تمام حمالت شناخته شده را حذف مي كنند

يك گام فراتر مي روند و از پروتكل WEPعنوان يك اقدام احتياطي فوق العاده، آخرين محصوالت

حتي مشغول ترين . در هر پانزده دقيقه استفاده مي كنندWEPهاي مديريت كليد براي تعويض كليد

LANديتا توليد نمي كند كه بتوان در پانزده دقيقه كليد را بازيافت كرد آنقدر بي سيم .

انجام تحليل خطر : 6راه حل شماره

تنها WEPهنگام بحث در مورد خطر استراق سمع، تصميم كليدي برقراري توازن بين خطر استفاده از

در وضعيت فعلي براي امنيت اليه لينك، استفاده . و پيچيدگي بكارگيري راه حل اثبات شده ديگري است

تا حد زيادي مورد كنكاش قرار WEP. با كليدهاي طوالني و توليدكليد پويا توصيه مي شودWEPاز

يك قسمت بسيار . گرفته است و پروتكل هاي امنيتي عليه تمام حمالت شناخته شده تقويت شده اند

مهم در اين تقويت، زمان كم توليد مجدد كليد است كه باعث مي شود نفوذگر نتواند در مورد

. ، قبل از جايگزين شدن، اطالعات عمده اي كسب كندWEPخصوصيات كليد

Page 145: Adhoc Network

را انتخاب كنيد، بايد شبكه بي سيم خود را نظارت كنيد تا مطمئن شويد كه WEPاگر شما استفاده از

يك موتور آناليز قوي به طور خودكار تمام ترافيك دريافت شده را . نيست AirSnortمستعد حمله

. بررسي مي كندWEPتحليل مي كند و ضعف هاي شناخته شده را در فريم هاي محافظت شده توسط

آنها فعال نيست نشان گذاري WEPهمچنين ممكن است بتواند نقاط دسترسي و ايستگاه هايي را كه

زمان كوتاه توليد مجدد كليد ابزار بسيار مهمي است كه در . كند تا بعداً توسط مديران شبكه بررسي شوند

بعنوان بخشي از نظارت سايت، مديران . كاهش خطرات مربوط به شبكه هاي بي سيم استفاده مي شود

شبكه مي توانند از آنااليزرهاي قوي استفاده كنند تا مطمئن شوند كه سياست هاي توليد كليد مجدد

WEPتوسط تجهيزات مربوطه پياده سازي شده اند .

ـ 17 ـ 7شكل

براي نياز WEP بي سيم شما براي انتقال ديتاي حساس استفاده مي شود، ممكن است LANاگر از

براي انتقال ديتا به صورت IPSec و SSH ،SSLروش هاي رمزنگاري قوي مانند . شما كافي نباشد

امن روي كانال هاي عمومي طراحي شده اند و براي سال ها مقاومت آنها در برابر حمالت ثابت شده

نمايشگرهاي وضعيت نقاط دسترسي مي توانند . است، و يقيناً سطوح باالتري از امنيت را ارائه مي كنند

Page 146: Adhoc Network

استفاده مي كنند، تمايز قائل شوند تا مديران شبكه VPN و WEP ،802.1xبين نقاط دسترسي كه از

.بتوانند بررسي كنند كه آيا در آنها از سياست هاي رمزنگاري قوي تبعيت مي شود يا خير

قوي، ممكن است كه تمايل به استفاده از تصديق هويت قوي VPNعالوه بر استفاده از پروتكل هاي

، نتايج 802.1xبعضي جزئيات آناليز وضعيت تصديق . داشته باشيد802.1xكاربر با استفاده از

آنااليزر هنگام انجام نظارت . ارائه مي كند802.1xباارزشي روي قسمت بي سيم تبادل تصديق هويت

نوع تصديق هويت را مشخص مي كند و اين بررسي به مديران شبكه اجازه مي دهد كه بر سايت،

.محافظت از كلمات عبور توسط رمزنگاري قوي را تضمين كنند

Page 147: Adhoc Network

: فصل هشتم

امنيت تجهيزات شبكه

Page 148: Adhoc Network

ـ امنيت تجهيزات شبكه1 ـ 8

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و

. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش. كنترل تجهيزات شبكه است

: اهميت امنيت تجهيزات به دو علت اهميت ويژه اي مي يابد

عدم وجود امنيت تجهيزات در شبكه به نفوذگران به شبكه اجازه مي دهد كه با دستيابي به –الف

از . تجهيزات امكان پيكربندي آنها را به گونه اي كه تمايل دارند آن سخت افزارها عمل كنند، داشته باشند

اين طريق هرگونه نفوذ و سرقت اطالعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر،

. امكان پذير خواهد شد

تأمين امنيت تجهزات بر روي شبكه DoS (Denial of Service) براي جلوگيري از خطرهاي –ب

توسط اين حمله ها نفوذگران مي توانند سرويس هايي را در شبكه از كار بياندازند كه از اين . الزامي است

فراهم AAAطريق در برخي موارد امكان دسترسي به اطالعات با دور زدن هر يك از فرايندهاي

. مي شود

عناوين برخي از اين . در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي گيرد

: موضوعات به شرح زير هستند

امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه -

امنيت تجهيزات شبكه در سطوح منطقي -

باالبردن امنيت تجهيزات توسط افزونگي در سرويس ها و سخت افزارها -

Page 149: Adhoc Network

: موضوعات فوق در قالب دو جنبه اصلي امنيت تجهيزات مورد بررسي قرار مي گيرند

امنيت فيزيكي -

امنيت منطقي -

ـ امنيت فيزيكي2 ـ 8

امنيت فيزيكي بازه وسيعي از تدابير را در بر مي گيرد كه استقرار تجهيزات در مكان هاي امن و به دور از

با استفاده از افزونگي، اطمينان از . خطر حمالت نفوذگران و استفاده از افزونگي در سيستم از آن جمله اند

كه توسط عملكرد مشابه (صحت عملكرد سيستم در صورت ايجاد و رخداد نقص در يكي از تجهيزات

. بدست مي آيد )سخت افزار و يا سرويس دهنده مشابه جايگزين مي شود

در بررسي امنيت فيزيكي و اعمال آن، ابتدا بايد به خطر هايي كه از اين طريق تجهزات شبكه را تهديد

پس از شناخت نسبتاً كامل اين خطرها و حمله ها مي توان به راه حل ها و . مي كنند نگاهي داشته باشيم

. ترفند هاي دفاعي در برار اين گونه حمالت پرداخت

ـ افزونگي در محل استقرار شبكه 1 ـ 2 ـ 8

يكي از راه كارها در قالب ايجاد افزونگي در شبكه هاي كامپيوتري، ايجاد سيستمي كامل، مشابه شبكه ي

در اين راستا، شبكه ي ثانويه ي، كامالً مشابه شبكه ي اوليه، چه از بعد تجهيزات . اوليه ي در حال كار است

و چه از بعد كاركرد، در محلي كه مي تواند از نظر جغرافيايي با شبكه ي اول فاصله اي نه چندان كوتاه نيز

با استفاده از اين دو سيستم مشابه، عالوه بر آنكه در صورت رخداد وقايعي . داشته باشد برقرار مي شود

مي توان از شبكه ي ديگر به )مانند زلزله(كه كاركرد هريك از اين دو شبكه را به طور كامل مختل مي كند

طور كامالً جايگزين استفاده كرد، در استفاده هاي روزمره نيز در صورت ايجاد ترافيك سنگين بر روي

Page 150: Adhoc Network

شبكه، حجم ترافيك و پردازش بر روي دو شبكه ي مشابه پخش مي شود تا زمان پاسخ به حداقل ممكن

. برسد

با وجود آنكه استفاده از اين روش در شبكه هاي معمول كه حجم جنداني ندارند، به دليل هزينه هاي

تحميلي باال، امكان پذير و اقتصادي به نظر نمي رسد، ولي در شبكه هاي با حجم باال كه قابليت اطمينان و

. امنيت در آنها از اصول اوليه به حساب مي آيند از الزامات است

ـ توپولوژي شبكه 2 ـ 2 ـ 8

طراحي توپولوژيكي شبكه، يكي از عوامل اصلي است كه در زمان رخداد حمالت فيزيكي مي تواند از

. خطاي كلي شبكه جلوگيري كند

: در اين مقوله، سه طراحي كه معمول هستند مورد بررسي قرار مي گيرند

در اين طراحي با قطع خط تماس ميان دو نقطه در شبكه، كليه سيستم به دو تكه : طراحي سري –الف

منفصل تبديل شده و امكان سرويس دهي از هريك از اين دو ناحيه به ناحيه ديگر امكان پذير نخواهد

. بود

در اين طراحي، در صورت رخداد حمله فيزيكي و قطع اتصال يك نقطه از : طراحي ستاره اي –ب

با اين وجود از آنجاييكه خادم اصلي در . خادم اصلي، سرويس دهي به ديگر نقاط دچار اختالل نمي گردد

اين ميان نقش محوري دارد، در صورت اختالل در كارايي اين نقطه مركزي، كه مي تواند بر اثر حمله

فيزيكي به آن رخ دهد، ارتباط كل شبكه دچار اختالل مي شود، هرچند كه با درنظر گرفتن افزونگي براي

. خادم اصلي از احتمال چنين حالتي كاسته مي شود

در اين طراحي كه تمامي نقاط ارتباطي با ديگر نقاط در ارتباط هستند، هرگونه : طراحي مش –ج

اختالل فيزيكي در سطوح دسترسي منجر به اختالل عملكرد شبكه نخواهد شد، با وجود آنكه زمان بندي

Page 151: Adhoc Network

پياده سازي چنين روش با وجود امنيت باال، به دليل . سرويس دهي را دچار اختالل خواهد كرد

. محدوديت هاي اقتصادي، تنها در موارد خاص و بحراني انجام مي گيرد

ـ محل هاي امن براي تجهيزات 3 ـ 2 ـ 8

: در تعيين يك محل امن براي تجهيزات دو نكته مورد توجه قرار مي گيرد

يافتن مكاني كه به اندازه كافي از ديگر نقاط مجموعه متمايز باشد، به گونه اي كه هرگونه نفوذ در -

. محل آشكار باشد

در نظر داشتن محلي كه در داخل ساختمان يا مجموعه اي بزرگتر قرار گرفته است تا تدابير امنيتي -

بكارگرفته شده براي امن سازي مجموعه ي بزرگتر را بتوان براي امن سازي محل اختيار شده نيز به كار

. گرفت

و مكاني كه )كه نسبتاً پرهزينه خواهد بود(با اين وجود، در انتخاب محل، ميان محلي كه كامالً جدا باشد

كه باعث ايجاد خطرهاي (درون محلي نسبتاً عمومي قرار دارد و از مكان هاي بالاستفاده سود برده است

. ، مي توان اعتدالي منطقي را در نظر داشت)امنيتي مي گردد

: در مجموع مي توان اصول زير را براي تضمين نسبي امنيت فيزيكي تجهيزات در نظر داشت

محدود سازي دسترسي به تجهيزات شبكه با استفاده از قفل ها و مكانيزم هاي دسترسي ديجيتالي به -

. همراه ثبت زمان ها، مكان ها و كدهاي كاربري دسترسي هاي انجام شده

استفاده از دوربين هاي پايش در ورودي محل هاي استقرار تجهيزات شبكه و اتاق هاي اتصاالت و مراكز -

. پايگاه هاي داده

. اعمال ترفند هايي براي اطمينان از رعايت اصول امنيتي-

Page 152: Adhoc Network

ـ انتخاب اليه كانال ارتباطي امن 4 ـ 2 ـ 8

با وجود آنكه زمان حمله ي فيزيكي به شبكه هاي كامپيوتري، آنگونه كه در قديم شايع بوده، گذشته است

و در حال حاضر تالش اغلب نفوذگران بر روي به دست گرفتن كنترل يكي از خادم ها و

سرويس دهنده هاي مورد اطمينان شبكه معطوف شده است، ولي گونه اي از حمله ي فيزيكي كماكان داراي

. خطري بحراني است

و چه در زوج هاي تابيده، هم اكنون نيز از راه هاي Coaxعمل شنود بر روي سيم هاي مسي، چه در انواع

با استفاده از شنود مي توان اطالعات بدست آمده از تالش هاي ديگر براي نفوذ در . نفوذ به شمار مي آيند

هرچند كه مي توان . سيستم هاي كامپيوتري را گسترش داد و به جمع بندي مناسبي براي حمله رسيد

سيم ها را نيز به گونه اي مورد محافظت قرار داد تا كمترين احتمال براي شنود و يا حتي تخريب فيزيكي

وجود داشته باشد، ولي در حال حاضر، امن ترين روش ارتباطي در اليه ي فيزيكي، استفاده از فيبرهاي

در اين روش به دليل نبود سيگنال هاي الكتريكي، هيچگونه تشعشعي از نوع الكترومغناطيسي . نوري است

وجود ندارد، لذا امكان استفاده از روش هاي معمول شنود به پايين ترين حد خود نسبت به استفاده از سيم

. در ارتباطات مي شود

ـ منابع تغذيه 5 ـ 2 ـ 8

از آنجاكه داده هاي شناور در شبكه به منزله ي خون در رگهاي ارتباطي شبكه هستند و جريان آنها بدون

وجود منابع تغذيه، كه با فعال نگاه داشتن نقاط شبكه موجب برقراري اين جريان هستند، غير ممكن

در . است، لذا چگونگي چينش و نوع منابع تغذيه و قدرت آنها نقش به سزايي در اين ميان بازي مي كنند

: اين مقوله توجه به دو نكته زير از باالترين اهميت برخوردار است

Page 153: Adhoc Network

اين طراحي بايد به . طراحي صحيح منابع تغذيه در شبكه بر اساس محل استقرار تجهيزات شبكه-

گونه اي باشد كه تمامي تجهيزات فعال شبكه، برق مورد نياز خود را بدون آنكه به شبكه ي تامين فشار

. وارد شود، بدست آورند )كه باعث ايجاد اختالل در عملكرد منابع تغذيه شود(بيش اندازه اي

وجود منبع يا منابع تغذيه پشتيبان به گونه اي كه تعداد و يا نيروي پشتيباني آنها به نحوي باشد كه نه -

تنها براي تغذيه كل شبكه در مواقع نياز به منابع تغذيه پشتيبان كفايت كند، بلكه امكان تامين افزونگي

. مورد نياز براي تعدادي از تجهيزات بحراني درون شبكه را به صورت منفرد فراهم كند

ـ عوامل محيطي 6 ـ 2 ـ 8

يكي از نكات بسيار مهم در امن سازي فيزيكي تجهيزات و منابع شبكه، امنيت در برار عوامل محيطي

نفوذگران در برخي از موارد با تاثيرگذاري بر روي اين عوامل، باعث ايجاد اختالل در عملكرد . است

از مهمترين عواملي در هنگام بررسي امنيتي يك شبكه رايانه اي بايد در نظر گرفت . شبكه مي شوند

: مي توان به دو عامل زير اشاره كرد

)كه عموماً غير طبيعي است و منشآ انساني دارد(احتمال حريق -

زلزله، طوفان و ديگر بالياي طبيعي -

با وجود آنكه احتمال رخداد برخي از اين عوامل، مانند حريق، را مي توان تا حدود زيادي محدود نمود،

ولي تنها راه حل عملي و قطعي براي مقابله با چنين وقايعي، با هدف جلوگيري در اختالل كلي در

تنها با استفاده از چنين سيستم . عملكرد شبكه، وجود يك سيستم كامل پشتيبان براي كل شبكه است

.پشتيباني است كه مي توان از عدم اختالل در شبكه در صورت بروز چنين وقعايعي اطمينان حاصل كرد

Page 154: Adhoc Network

ـ امنيت منطقي 3 ـ 8

امنيت منطقي به معناي استفاده از روش هايي براي پايين آوردن خطرات حمالت منطقي و نرم افزاري بر

براي مثال حمله به مسيرياب ها و سوئيچ هاي شبكه بخش مهمي از اين گونه . ضد تجهيزات شبكه است

در اين بخش به عوامل و مواردي كه در اينگونه حمالت و ضد حمالت . حمالت را تشكيل مي دهند

. مورد نظر قرار مي گيرند مي پردازيم

ـ امنيت مسيرياب ها 1 ـ 3 ـ 8

حمالت ضد امنيتي منطقي براي مسيرياب ها و ديگر تجهيزات فعال شبكه، مانند سوئيچ ها، را مي توان به

: سه دسته ي اصلي تقسيم نمود

حمله براي غيرفعال سازي كامل -

حمله به قصد دستيابي به سطح كنترل -

حمله براي ايجاد نقص در سرويس دهي -

طبيعي است كه راه ها و نكاتي كه در اين زمينه ذكر مي شوند مستقيماً به امنيت اين عناصر به تنهايي

لذا تأمين امنيت .مربوط بوده و از امنيت ديگر مسيرهاي ولو مرتبط با اين تجهيزات منفك هستند

تجهيزات فعال شبكه به معناي تآمين قطعي امنيت كلي شبكه نيست، هرچند كه عمالً مهمترين جنبه ي

.آنرا تشكيل مي دهد

ـ مديريت پيكربندي 2 ـ 3 ـ 8

. يكي از مهمترين نكات در امينت تجهيزات، نگاهداري نسخ پشتيبان از پرونده ها مختص پيكربندي است

از اين پرونده ها كه در حافظه هاي گوناگون اين تجهيزات نگاهداري مي شوند، مي توان در فواصل زماني

. مرتب يا تصادفي، و يا زماني كه پيكربندي تجهيزات تغيير مي يابند، نسخه پشتيبان تهيه كرد

Page 155: Adhoc Network

با وجود نسخ پشتيبان، منطبق با آخرين تغييرات اعمال شده در تجهيزات، در هنگام رخداد اختالل در

كارايي تجهزات، كه مي تواند منجر به ايجاد اختالل در كل شبكه شود، در كوتاه ترين زمان ممكن مي توان

با جايگزيني آخرين پيكربندي، وضعيت فعال شبكه را به آخرين حالت بي نقص پيش از اختالل

طبيعي است كه در صورت بروز حمالت عليه بيش از يك سخت افزار، بايد پيكربندي تمامي . بازگرداند

. تجهيزات تغييريافته را بازيابي نمود

نرم افزارهاي خاصي براي هر دسته از تجهيزات مورد استفاده وجود دارند كه قابليت تهيه نسخ پشتيبان را

با استفاده از اين نرم افزارها احتمال حمالتي كه به سبب تآخير در . فاصله هاي زماني متغير دارا مي باشند

. ايجاد پشتيبان بر اثر تعلل عوامل انساني پديد مي آيد به كمترين حد ممكن مي رسد

ـ كنترل دسترسي به تجهيزات 3 ـ 3 ـ 8

: دو راه اصلي براي كنترل تجهزات فعال وجود دارد

كنترل از راه دور -

كنترل از طريق درگاه كنسول -

در روش اول مي توان با اعمال محدوديت در امكان پيكربندي و دسترسي به تجهيزات از آدرس هايي

. خاص يا استاندارها و پروتكل هاي خاص، احتمال حمالت را پايين آورد

در مورد روش دوم، با وجود آنكه به نظر مي رسد استفاده از چنين درگاهي نياز به دسترسي فيزكي

مستقيم به تجهيزات دارد، ولي دو روش معمول براي دسترسي به تجهيزات فعال بدون داشتن دسترسي

لذا در صورت عدم كنترل اين نوع دسترسي، ايجاد محدوديت ها در روش اول عمالً . مستقيم وجود دارد

. امنيت تجهيزات را تآمين نمي كند

Page 156: Adhoc Network

براي ايجاد امنيت در روش دوم بايد از عدم اتصال مجازي درگاه كنسول به هريك از تجهيزات داخلي

.مسيرياب، كه امكان دسترسي از راه دور دارند، اطمينان حاصل نمود

امن سازي دسترسي ـ 4 ـ 3 ـ 8

، يكي ديگر از روش هاي معمول Authenticationعالوه بر پيكربندي تجهيزات براي استفاده از

يكي از ابزار معمول در اين روش . امن سازي دسترسي، استفاده از كانال رمز شده در حين ارتباط است

SSH(Secur Shell)است .SSH ارتباطات فعال را رمز كرده و احتمال شنود و تغيير در ارتباط كه از

. معمول ترين روش هاي حمله هستند را به حداقل مي رساند

اين روش . اشاره نمودIPsec مبتني بر VPNاز ديگر روش هاي معمول مي توان به استفاده از كانال هاي

روشي با قابليت اطمينان باالتر است، به گونه اي كه اغلب توليدكنندگان SSHنسبت به روش استفاده از

. تجهيزات فعال شبكه، خصوصاً توليد كنندگان مسيرياب ها، اين روش را مرجح مي دانند

ـ مديريت رمزهاي عبور 5 ـ 3 ـ 8

هرچند كه در . استAuthenticationمناسب ترين محل براي ذخيره رمزهاي عبور بر روي خادم

در اين . بسياري از موارد الزم است كه بسياري از اين رموز بر روي خود سخت افزار نگاه داري شوند

صورت مهم ترين نكته به ياد داشتن فعال كردن سيستم رمزنگاري رموز بر روي مسيرياب يا ديگر

. سخت افزارهاي مشابه است

ـ ملزومات و مشكالت امنيتي ارائه دهندگان خدمات 4 ـ 8

زماني كه سخن از ارائه دهندگان خدمات و ملزومات امنيتي آنها به ميان مي آيد، مقصود شبكه هاي بزرگي

به عبارت ديگر اين شبكه هاي بزرگ . است كه خود به شبكه هاي رايانه اي كوچكتر خدماتي ارائه مي دهند

با وجود آنكه . هستند كه با پيوستن به يكديگر، عمالً شبكه ي جهاني اينترنت كنوني را شكل مي دهند

Page 157: Adhoc Network

غالب اصول امنيتي در شبكه هاي كوچكتر رعايت مي شود، ولي با توجه به حساسيت انتقال داده در اين

. اندازه، ملزومات امنيتي خاصي براي اين قبيل شبكه ها مطرح هستند

ـ قابليت هاي امنيتي 1 ـ 4 ـ 8

: ملزومات مذكور را مي توان، تنها با ذكر عناوين، به شرح زير فهرست نمود

قابليت بازداري از حمله و اعمال تدابير صحيح براي دفع حمالت – 1

وجود امكان بررسي ترافيك شبكه، با هدف تشخيص بسته هايي كه به قصد حمله بر روي شبكه – 2

از آنجاييكه شبكه هاي بزرگتر نقطه تالقي مسيرهاي متعدد ترافيك بر روي شبكه هستند، . ارسال مي شوند

بر روي آنها، مي توان به باالترين بخت براي تشخيص حمالت دست IDSبا استفاده از سيستم هاي

. يافت

با وجود آنكه راه هايي از قبيل سرقت آدرس و استفاده از سيستم هاي . قابليت تشخيص منبع حمالت– 3

ديگر از راه دور، براي حمله كننده و نفوذگر، وجود دارند كه تشخيص منبع اصلي حمله را دشوار

مي نمايند، ولي استفاده از سيستم هاي رديابي، كمك شاياني براي دست يافتن و يا محدود ساختن بازه ي

DoSبيشترين تآثير اين مكانيزم زماني است كه حمالتي از نوع . مشكوك به وجود منبع اصلي مي نمايد

. از سوي نفوذگران انجام مي گردد

ـ مشكالت اعمال ملزومات امنيتي 2 ـ 4 ـ 8

با وجود لزوم وجود قابليت هايي كه بطور اجمالي مورد اشاره قرار گرفتند، پياده سازي و اعمال آنها

. همواره آسان نيست

خطر يا ترافيكي كه براي يك دسته از كاربران به . استIDSيكي از معمول ترين مشكالت، پياده سازي

لذا تشخيص اين دو . عنوان حمله تعبير مي شود، براي دسته اي ديگر به عنوان جريان عادي داده است

Page 158: Adhoc Network

افزوده و در اولين گام از كارايي و سرعت پردازش ترافيك و IDSجريان از يكديگر بر پيچيدگي

براي جبران اين كاهش سرعت تنها مي توان متوسل به تجهيزات . بسته هاي اطالعاتي خواهد كاست

. گران تر و اعمال سياست هاي امنيتي پيچيده تر شد

با اين وجود، با هرچه بيشتر حساس شدن ترافيك و جريان هاي داده و افزايش كاربران، و مهاجرت

كاربردهاي متداول بر روي شبكه هاي كوچكي كه خود به شبكه هاي بزرگتر ارائه دهنده خدمات متصل

. هستند، تضمين امنيت، از اولين انتظاراتي است كه از اينگونه شبكه ها مي توان داشت

Page 159: Adhoc Network

: فصل نهم

مروري بر استانداردهاي شبكه هاي محلي بدون سيم

Page 160: Adhoc Network

ـ مروري بر استانداردهاي شبكه هاي محلي بدون سيم 1 ـ 9

: ـ مقدمه2 ـ 9

استفاده از شبكه هاي محلي بدون سيم در نتيجه پيشرفت مخابرات ديجيتال و كامپيوترهاي قابل حمل

اولين كاربردهايي كه براي اين سيستم در نظر گرفته شد . ونيز اينترنت، سرعت بسيار زيادي گرفته است

در مكانهايي بود كه حركت زيادي نياز نداشت مانند استفاده در انبارها يا ترمينالهاي فروش اجناس در

سپس اين روش براي كاربردهايي كه در آن حركت با سرعت كم وجود داشت پيشنهاد شد . مغازه ها

واضح است كه استفاده از شبكه با سيم و كابل به مراتب گرانتر از شبكه . مانند دانشگاهها و بيمارستانها

WLANاز طرف ديگر از شبكه بدون سيم مي توان به عنوان گسترش شبكه با سيم و يا به عنوان . است

. در كاربرهايي كه امنيت شبكه مهم است استفاده كرد(back up)پشتيبان آن

با توجه به اين كاربردها و نياز به وجود يك استاندارد يكسان در محصوالت، در حال حاضر دو گروه

، استاندارد 802 گروه IEEEدر . مشغول به فعاليت هستندWLANمتفاوت روي استانداردهاي

HiperLAN م ، استاندارد ديگري را بنا ETSI اختصاص داده اند و نيز WLAN را به 802.11

. درنظر گرفته است WLANبراي

، سه باند فركانسي براي آن مورد استفاده قرار گرفته است كه شامل WLANاز شروع به ساخت

هيچ استاندارد مشتركي وجود 900MHzدر باند . است 2.4GHz, 5GHz, 900MHz باندهاي

آن، باند b و ضميمه 802.11ولي استاندارد . ندارد و هر شركتي محصول خود را ارائه كرده است

2.4GHz5در باند . را مورد توجه قرار داده است GHz نيز هر دو گروه ETSI ,IEEE داراي

نكته مهم در اين باند اين است كه اين باند در آمريكا و اروپا يكسان نيست و بنابراين با . استاندارد هستند

. اينكه اين دو استاندارد شباهت زيادي دارند، تفاوتهايي بخصوص در باند فركانسي دارند

Page 161: Adhoc Network

در بخش سوم . در اين گزارش ابتدا مروري كوتاه بر استانداردهاي اين دو گروه خواهيم داشت

مدوالسيون اليه فيزيكي استانداردها مورد توجه قرار گرفته و در بخش چهارم نيز اليه دسترسي چندگانه

. استانداردها مورد بررسي قرار مي گيرد

: 802.11 گروه IEEE ـ استاندارد 3 ـ 9

در اولين . تنها به دو اليه فيزيكي و دسترسي چندگانه پرداخته است WLAN براي 802.11استاندارد

. داده شد ، سه روش مختلف براي اليه فيزيكي ارائه شده است97 اين استاندارد كه در سال نسخه

وپرش (DS)اين سه روش شامل ، دو روش راديوئي طيف گسترده ، كه به روش دنباله مستقيم

در هر . است Diffused Infrared تقسيم مي شود و همچنين روش نوري بصورت (FH)فركانسي

الزم به ذكر است كه دو روش . بايد قابل ارسال باشند Mbit/Sec 1,2سه روش، داده ها با نرخ

. انجام مي شودGHz 2.4 در فركانس مركزي ISMi ارسال در باند فركانس FH و DSراديوئي

، دو ضميمه به اين استاندارد اضافه شد كه در آنها دو پيشنهاد جديد براي اليه فيزيكي ارائه 99در سال

در OFDMii روش مدوالسيون 802.11aدر ضميمه . شده بود تا به نرخهاي داده باالتري دست يابد

با اين روش مدوالسيون نرخ . است، ارائه شده است UNIIiii كه مطابق قوانين GHz 5باند فركانسي

در (b 802.11)در ضميمه دوم . قابل تغيير است Mbit/Sec 54 تا Mbit/Sec 6ارسال داده از

استفاده مي كند و فقط با بكارگيري كد هاي DS از همان روش طيف گسترده GHZ 2.4باند

Complementary توانسته است كه تعداد بيت بيشتري در هر دنباله طيف گسترده بفرستد و قابليت

. داردDS را نيز با روش Mbit/Sec 11 و Mbit/Sec 5.5ارسال

توضيح داده شده 1 در جدول 802.11بطور خالصه مدوالسيون، نرخ داده و باند فركانسي استاندارد

. است

Page 162: Adhoc Network

IEEE ـ مقايسه استانداردهاي 1 ـ 9جدول

Bit

Rate(Mbps)

Frequency

Band

ModulationStandard

1-2

2-4 GHz 2-4 GHz

Baseband

DS

FH

Infrared

802.11

6-54 5 GHz** OFDM 802.11 a

1-2-5.5-11 2.4 GHz DS ( CCK)*802.11 b

* CCK : Complememtry Code Keying ** UNII ( 5.825-5.725 و 5.35-5.15 ) : باند GHz

دسترسي چندگانه، همه روش هاي باال داراي يك استاندارد هستند كه در دو ساختار در مورد اليه

Infrastructure و Ad hoc كار مي كنند و قابليت ارسال داده را بصورت غير همزمان به روش

CSMA/CAiv دارند .

: HiperLAN گروه ETSI ـ استاندارد 4 ـ 9

را براي شبكه هاي محلي HiperLAN ، استاندارد ETSI گروه استاندارد اروپايي IEEEهمزمان با

. بدون سيم پيشنهاد كرده اند كه خود اين استانداردها نيز شامل دو اليه فيزيكي و دسترسي چندگانه است

.تا بحال چهار نوع از اين استاندارد ارائه شده است

مربوط به استاندارد شبكه محلي 2 و 1 است و فقط نوع 5GHz استاندارد اول فركانس كاردر 3در

است و استاندارد Wireless Local Loopبدون سيم است در حاليكه استاندارد سوم مربوط به

. چهارم نيز ارتباط نقطه به نقطه را مد نظر قرار داده است

Page 163: Adhoc Network

است ولي در استاندارد دوم 802.11اليه دسترسي چندگانه اين استانداردها تنها در نوع اول شبيه

QoSv هاي مختلفي ارائه شده كه ATM را نيزپشتيباني مي كند و بصورت TDMA و دوپلكس

در مورد اليه فيزيكي وضعيت به عكس است و اليه فيزيكي استاندارد دوم بسيار مشابه . زماني است

802.11a است و استاندارد اول از روش GMSKبطور . و اكوااليزرهاي پيچيده استفاده مي كند

. را خالصه كردHiperLANخالصه در شكل زير مي توان انواع مختلف استانداردهاي

HiperLAN ـ انواع مختلف استاندارد هاي 1 ـ 9شكل

WLAN ـ مشخصات اليه فيزيكي استانداردهاي 5ـ 9

را مورد بحث قرار WLANدر اين قسمت مشخصات اليه فيزيكي تمام استاندارد هاي مربوط به

ابتدا به روش ارسال نوري بطور مختصر اشاره كرده و سپس به روشهاي طيف گسترده كه در . ميدهيم

را OFDM در آخر نيز روش . پيشنهاد شده مي پردازيم2.4GHz و در باند 802.11استاندارد

. بصورت كامل مورد مطالعه قرار مي دهيم

Page 164: Adhoc Network

802.11 استاندارد : ـ روش ارسال نوري 1 ـ 5ـ 9

مطابق . يك روش مدوالسيون نوري نيز مطرح گرديده است802.11همانطور كه گفته شد در استاندارد

استفاده كرد و PPMvii ويا استفاده از روش OOKviبا اين استاندارد مي توان از مدوالسيونهاي ساده

از تكنيكهاي دستيابي چندگانه در حوزه زمان يا در حوزه كد براي استفاده همزمان كاربران از كانال

. استفاده كرد

در روشهاي نوري با استفاده از خاصيت پراكنده ساز بودن سطوح مي توان از موانع هم سيگنال را عبور

متر دست يافته اند همچنين موسسه 3 در شعاع حدود 50Mbpsداده كه در اين حالت به نرخهاي داده

روش ارسال داده بصورت نقطه به نقطه كه Infrared Data Association (IrDa) استاندارد نوري

Mbps 16 تا Mbps 4 متر با نرخ 10نياز به ديد مستقيم دارد را ارائه كرده كه در فاصله كمتر از

است كه نرخ ارسال Bluetoothروش راديويي مقابل آن تكنيك . قابليت ارسال دارد را ساخته است

پايين تري دارد ولي قابليت عبور از ديوار و موانع را داراست و شعاع بيشتري را تحت پوشش قرار مي

. دهد

802.11 استاندارد : ـ روش ارسال طيف گسترده پرش فركانسي 2 ـ 5 ـ 9

اين باند . پيشنهاد شده است2.4GHz در باند فركانسي 802.11اين روش طيف گسترده در استاندارد

تقسيم كرده و با استفاده از 1MHz كانال با عرض 79 پهنا دارد را به 79MHzفركانسي كه

. را دارد2Mbps كانال، قابليت ارسال داده تا 79 و نيز شكل پرش فركانسي بين GFSKمدوالسيون

الزم به ذكر است كه پرش كردن بين فركانس ها از روي يك كد مشخصي است كه به زوج فرستنده و

گيرنده اختصاص داده شده است و براي بقيه كاربران قابل درك نخواهد بود

Page 165: Adhoc Network

نكته قابل توجه ديگر اين است كه اين روش از لحاظ پياده سازي از بقيه روشها ارزانتر بوده ولي داراي

بين هر پرش فركانسي مقداري اتالف زمان در سوئيچ كردن بين فركانسها داريم و : دو اشكال مهم است

در شكل زير نحوه ارسال همزمان دو كاربر با . نيز با اين روش نرخ داده قابل افزايش بيشتر نخواهد بود

. كدهاي مختلف نشان داده شده است

ـ روش مدوالسيون طيف گسترده پرش فركانسي 2 ـ 9شكل

802.11 استاندارد :DSviii ـ روش مدوالسيون طيف گسترده 3 ـ 5 ـ 9

بيت كه كد باركر 11اين روش نوعي ديگر از تكنيك طيف گسترده است كه در آن هر بيت داده را در

QPSK يا BPSK به روش 11Mbps برابر با Chip Rate است ضرب مي كنيم و سپس آنرا با

بطور مثال كد . كد باركر داراي بهترين و تيزترين تابع همبستگي است. مدوله مي كنيم و مي فرستيم

(1-,1-,1-,1,1,1,1-,1,1,1-,1).: برابر است با11باركر طول

داريم كه واضح است همپوشاني بين اين كانالها خواهيم داشت كه 22MHz كانال با پهناي 5در واقع

همچنين فاصله مركز كانالها از . بدليل طيف گسترده بودن اشكالي در كارايي سيستم بوجود نمي آورد

است ولي به FHبدليل نرخ ارسال چيپ باال اين روش گرانتر از روش . است 15MHzهمديگر

Page 166: Adhoc Network

در شكل زير نحوه . نرخهاي داده باالتر نيز مي توان رسيد كه در قسمت بعد به آن اشاره خواهد شد

. ارسال داده با ضرب كردن در دنباله مستقيم نشان داده شده است

(DS)روش مدوالسيون طيف گسترده دنباله مستقيم 3 ـ 9شكل

802.11b استاندارد :DS ـ روش ارسال طيف گسترده 4 ـ 5 ـ 9

استفاده مي كنيم ولي كد DS و بصورت 2.4GHzدر اين روش دوباره از تكنيك طيف گسترده در باند

8گسترده كننده طيف آنرا تغيير مي دهيم و بجاي اينكه با هر كد ارسالي يك بيت داده بفرستيم در آن

ميكرو ثانيه است و كدهاي استفاده 8/11بنابراين عرض ارسال چيپ . بيت را كد مي كنيم و مي فرستيم

به اين مدوالسيون . هستندComplementary Code بنام Golayشده از زير مجموعه كد ها

CCKixگفته مي شود

براي . است 2.4GHz در باند 802.11موضوع ديگر نحوه سازگاري روشهاي ارائه شده در استاندارد

جزء 2 كه Preamble, Header, Data: جزء تشكيل شده است 3 ارسالي از xاين سازگاري هربسته

تشخيص سيگنال و سنكرون سازي است در Preambleوظيفه . ارسال مي شود1Mbpsاول با نرخ

ساختار بسته در شكل زير . اطالعات مربوط به نرخ داده وطول هر بسته استHeaderحاليكه در

.توضيح داده شده است

Page 167: Adhoc Network

802.11 ساختار ارسالي هر بسته در 4 ـ 9شكل

802.11aاستاندارد : OFDMxi روش مدوالسيون ـ 5 ـ5 ـ 9

پيشنهاد شده است . HiperLAN/2 و نيز802.11a براي اليه فيزيكي استاندارد OFDMمدوالسيون

ايده اصلي اين روش در اين است كه با افزايش نرخ داده وكوتاه شدن . هستند5GHzكه هر دودر باند

سيگنال در زمان، حساسيت سيگنال به تاخير در كانال زيادتر مي شود و با وجود فيدينگ متغير با

روش مقابله با اين اثر، افزايش طول سيگنال در . فركانس شديدا كارايي سيستم تحت تاثير قرار مي گيرد

بنابراين بايد داده ها را بصورت موازي در فركانس و در زمان . زمان و استفاده از گارد زماني است

: براي اين كار دو روش موجود است . طوالني تري بفرستيم

روش مالتيپلكس فركانسي )1

اين سيگنالها در فركانس با هم . در اين روش سيگنالها را در فركانس بطور مجزا كنار هم قرار ميدهيم

پس اوال . همپوشاني ندارند، بنابر اين به باند محافظ فركانسي و نيز تعداد زيادي فيلتر جداكننده نياز است

.پياده سازي آن مشكل است، ثانيا بازده استفاده از فركانس آن پايين است

Page 168: Adhoc Network

OFDMروش ملتيپلكس متعامد فركانسي يا )2

در اين روش سيگنالها در فركانس با يكديگر همپوشاني دارند ولي چون در زمان مدوله شده روي پايه

بطور مثال هارمونيكهاي مختلف يك سينوسي در يك . هاي عمود بر هم هستند قابل بازسازي هستند

پريود بر هم عمود هستند و در صورت مدوله شدن بصورت مستقل، داراي طيفي مي شوند كه در شكل

واضح است كه طيف ساب كاريرها در فركانس تداخل زيادي با يكديگر . زير نمايش داده شده است

دارند

.

OFDM طيف ارسالي سيگنال 5 ـ 9شكل

همچنين الزم به ذكر است كه اگر سيگنالها سنكرون نباشند تعامد پايه ها بهم خورده و در نتيجه سنكرون

سازي يكي از مهمترين نكات اين مدوالسيون است و در غير اين صورت كارآيي سيستم بشدت پايين

مي آيد

اثر فيدينگ چند مسيره است كه اين اثر بصورت آماري و متغير OFDMاز ديگر مسائل قابل مطرح در

اين اثر در شكل زير نمايش داده شده است و .تصادفي رايلي در محيط داخل ساختمان مدل مي شود

بطور نمونه بشرح زير است Indoorهمچنين مقدار موثر تاخير در محيطهاي

Page 169: Adhoc Network

Indoorمقادير نمونه اي تاخير در كانال ـ 2ـ 9 جدول

20-50 nsec Small Office

50-100 nsecLarge Office

100-200 nsecFactory

كانال فيدينگ چند مسيره 6 ـ 9شكل

براي مقابله با اين اثر از گارد زماني در هر سمبول استفاده مي كنيم كه از اثر OFDMدر مدوالسيون

اين تاخير متغير مي تواند باعث از بين رفتن . تداخل سمبولها بدليل متغير بودن تاخير جلوگيري مي كند

، مقداري از اول سيگنال را به ICIبراي از بين بردن . مي گويندICIxiiتعامد پايه ها نيز بشود كه به آن

در اين صورت با وجود اثر . مي گويندCyclic Extensionانتهاي آن اضافه مي كنيم كه به آن

با اين روش . فيدينگ چند مسيره مي توان يك پنجره بهينه اي پيدا كرد و داده ها را از آن استخراج كرد

اثر كانال مانند ضرائب ثابتي در هر ساب كارير ضرب مي شود و واضح است كه اين اثر با تخمين كانال

. اين روش در شكل زير نمايش داده شده است. و نرماليزاسيون قابل رفع است

Page 170: Adhoc Network

براي مقابله با فيدينگ چند مسيره Cyclic Prefix نحوه بكارگيري 7 ـ 9شكل

نكته مهم ديگري كه مطرح مي شود استفاده از پنجره مناسب در حوزه زمان است كه اين باعث مي شود

اين كار همچنين تداخل و . كه مولفه هاي فركانسي خارج باند كاهش يابد و سيگنال هموارتر شود

بايد از گارد زماني بجاي ISI و ICIبنابراين براي جلوگيري از .حساسيت به فركانس را كاهش مي دهد

: مرحله خالصه مي شود 5در واقع وظايف گيرنده در . اكوااليزر استفاده كرد

802.11براي اينكار در استاندارد . تخمين بزندPreambleآفست فركانس وضرائب كانال را با كمك

. تغييرات فركانس پيش بيني شده است20ppm (part per million)براي هر كاربر

. گرفتنFFT دمدوله كردن بوسيله

. نرماليزه كردن به ضرائب كانال و حذف اثر كانال

. شيفت فاز را كه حاصل از كمي تخمين غلط فركانس است ، تصحيح كند

. بدست آوردConstellation داد ها را از روي نوع

. در شكل زير نمايش بلوكي اين سيستم نشان داده شده است

Page 171: Adhoc Network

OFDM دياگرام بلوكي گيرنده و فرستنده 8 ـ 9 شكل

نشان داده شده است 802.11a در ضميمه OFDMدر شكل زير نيز مشخصات اصلي استاندارد

802.11a در OFDM مشخصات اصلي مدوالسيون 9 ـ 9شكل

استفاده مي كنيم و Puncturingالزم به تذكر است كه براي داشتن نرخ داده هاي مختلف در سيستم از

. با نرخ كدينگ متفاوت به نرخهاي داده متفاوت خواهيم رسيد

ولي اين . چيزي گفته نشد802.11a بدليل شباهت زياد با HiperLAN/2تا بحال در مورد استاندارد

دو در سه مورد جزئي تفاوت دارند

Page 172: Adhoc Network

. هاي اضافي براي رسيدن به نرخهاي متفاوت استفاده شده است Puncturing از HiperLAN/2در

. متفاوت است 802.11a با 24Mbps نرخ كد كانولوشن در نرخ HiperLAN/2 در

. براي سنكرون كردن متفاوت استtrainingدنباله هاي

اشاره كرد كه داشتن تغييرات زياد دامنه OFDMدر انتها الزم است به يك مشكل اساسي سيگنالهاي

براي مقابله با اين اثر . سيگنال در زمان است كه نياز به تقويت كننده هاي بسيار خطي را ايجاب مي كند

روشهاي زيادي مانند استفاده از كدينگ يا برش دامنه سيگنال، ارائه شده است

HiperLAN/2 استاندارد :GFSK ـ روش مدوالسيون 6 ـ 5 ـ 9

اين استاندارد بدليل پيچيدگي پياده سازي و به صرفه نبودن اقتصادي آن، تابحال در بازار ارائه نشده

در جدول زير . به همراه اكوااليزر استفاده شده است GFSKدر اين استاندارد از مدوالسيون . است

.مشخصات اصلي اين استاندارد ارائه شده است

HiperLANدر استاندارد GFSK ـ مشخصات اصلي مدوالسيون 10 ـ 9شكل

Page 173: Adhoc Network

در . در اين استاندارد هر بسته ارسالي به دو قسمت نرخ داده باال و پايين بصورت زيرتقسيم مي شود

قسمت كم سرعت، اطالعات مربوط به سنكرون سازي و طول بسته موجود است در حاليكه قسمت

ديگر براي ارسال داده هاي استفاده مي شود

47) * 496

Data

450 syn.

25 data

10 syn.

HBR (23.5 Mbps) LBR (1.47

Mbps)

HiperLAN/1 بسته ارسالي در استاندارد 11 ـ 9شكل

علت پيچيدگي پياده سازي اين مدوالسيون اثر فيدينگ چند مسيره است كه نياز به اكوااليزر با فيدبك و

بطور مثال عنوان شده كه نياز به يك گيگا عمليات در ثانيه دارد كه بسيار . مقدار عمليات بسيار زياد دارد

.باال است و از نظر اقتصادي بسيار گران خواهد بود

WLAN ـ مشخصات اليه دسترسي چندگانه تمام استانداردهاي 6ـ 9

: طريق كلي مي توان انجام داد2همانطور كه مي دانيم دسترسي چندگانه در مخابرات را به

و در هر يك قسمتي از زمان يا TDMA, FDMA, CDMAروشهاي تخصيص ثابت كه عبارتند از

. فركانس و يا كد خاصي به هر كاربر اختصاص مي يابد

, ,ALOHA, CSMA/CA روشهاي تخصيص تصادفي كه بطور مثال مي توان از روشهاي

Slotted ALOHA, و CSMA/CDدر اين روش هر كاربر كه مترصد ارسال داده در كانال . نام برد

. است، سعي مي كند با رقابت با بقيه كاربران و با استفاده از پروتوكل مشخصي به كانل دسترسي پيدا كند

از روش تخصيص تصادفي استفاده HiperLAN/2 بجز WLAN بر اين اساس در استانداردهاي

بدليل داشتن گارانتي براي انواع سرويسها از تخصيص ثابت HiperLAN/2در استاندارد . شده است

Page 174: Adhoc Network

البته اين استاندارد هنوز نهايي نشده . و دوپلكس زماني استفاده شده است TDMA زماني بصورت

. است و در اين گزارش به همين ميزان بسنده مي كنيم

داراي يك استاندارد براي اليه دسترسي چندگانه 802.11 همانطور كه گفته شد تمام استانداردهاي

را مورد مطالعه قرار HiperLAN و 802.11 استاندارد MACبنابر اين در ادامه به ترتيب اليه . هستند

.مي دهيم

802.11 ـ پروتكل اليه دسترسي چندگانه در استاندارد 1 ـ 6 ـ 9

، دو ساختار براي شبكه پيشنهاد شده است 802.11در استاندارد

Back boneدر اين ساختار كه روش انتقال داده بصورت نفر به نفر است نيازي به : Ad hocساختار

. براي شبكه نيست و فقط قابليت ارسال آسنكرون را دارد

براي شبكه است و قابليت ارسال Back boneدر اين روش نياز به يك : Infrastusctureساختار

. سنكرون و آنسكرون را داراست

در قسمت راست شكل دو كاربر در شبكه .در شكل زير اين دو مود كاري نمايش داده شده است

با Back bone با هم ارتباط دارند در حاليكه بقيه كاربران از طريق شبكه (Ad hoc)بصورت مستقل

پوشش خيلي بيشتري خواهيم Infrastructureواضح است كه در ساختار . يكديگر مرتبط هستند

داشت

Page 175: Adhoc Network

ـ توپولوژي و ساختار شبكه هاي محلي بدون سيم 12 ـ 9شكل

اين . در ارسال سنكرون داده با تاخير محدود و بدون گارانتي مقدار خاصي براي تاخير ارسال مي شود

انجام مي شود كه در آن آنتن مركزي هر سلول مسئول برقرار كردن PCFxiiiارسال در مودكاري

. ارتباط هر كاربر با بقيه كاربران در سلول و نيز خارج سلول از طريق شبكه ثابت است

در اين مود، ارتباط هر دو كاربر بدون . انجام مي شودDCFxivارسال آسنكرون بوسيله مودكاري

ارجحيت ارسال . و با استفاده از پنجره هاي تاخير زماني برقرار مي شود APدخالت بقيه كاربران و نيز

هر بسته نسبت به بسته هاي ديگر در موقع ارسال به كانال، بوسيله فاصله هاي خالي زماني تعيين مي

: بشرح زير است IFSانواع . مي گويند IFSxvشود كه به اين فاصله ها

Short IFS(SIFS):كوتاهترين فاصله زماني يا در واقع حداكثر ارجحيت در برقراري ارتباط است .

PCF IFS(PIFS) : فاصله زماني كه در مودPCF .مورد استفاده قرار مي گيرد .

DCF IFS(DIFS) : فاصله زماني كه در مودDCFمورد استفاده قرار مي گيرد .

DIFS>PIFS>SIFSبصورت IFS براي تعيين اولويت بين مود هاي كاري و نيز بسته ها، اندازه هر

نيز از روي محدوديت در پياده سازي اين فاصله زماني بدست (SIFS)كوتاهترين فاصله زماني . است

Page 176: Adhoc Network

با توجه به زمان الزم براي تغيير وضعيت كاربر از فرستنده به گيرنده، مقدار هاي نمونه اي آن . مي آيد

: بشرح زير است

مقايسه كمترين زمان سوئيچ كردن بين وضعيت گيرنده و فرستنده : ـ 3ـ 9 جدول

Irda (802.11)DS (802.11)FH (802.11)

Negligible10 usec 19 usec Min. Time

. مي پردازيمPCF, DCFدر ادامه به بررسي دقيقتر دو مود كاري

:DCFـ دسترسي در مود 1 ـ 1 ـ 6 ـ 9

براي اينكار از روش . همانطور كه گفته شد ارسال داده ها بصورت آسنكرون است DCFدر روش

استفاده شده است كه دليل استفاده از آن اين است كه فرستنده CSMA/CAxviتخصيص تصادفي

نمي توان از Ethernetنمي تواند در حين فرستادن داده به كانال گوش كند بنابراين مانند استاندارد

CSMA/CDxvii استفاده كرد

روش كار در اين مود بدين صورت است كه ابتدا هر كاربر كانال را حس مي كند اگر خالي بود به مدت

DIFS صبر مي كند سپس اگر دوباره خالي بود به مقدار زمان تصادفي كه به آن back off time مي

گويند صبر مي كند در آخر اگر خالي بود داده را مي فرستد و اگر خالي نبود دوباره صبر مي كند تا

Ack بعدي را در كانال ببيند و دوباره به اندازه DIFS صبر مي كند و سپس به اندازه بقيه آن زمان

back off كاربر در انتظار دسترسي به كانال هستند، 5اين فرايند در شكل زير كه . صبر مي كند

. توضيح داده شده است

Page 177: Adhoc Network

DCF مراحل كاري در پروتكل 13ـ 9شكل

دريافت نمي شود، بنابراين اگر كاربر Ack رخ دهد Collisionنكته قابل توجه در اين است كه اگر

را بزرگتر انتخاب مي كند و دوباره مراحل اجراء back off دريافت نكرد زمان Ackفرستنده

. نكته ديگر وقتي است كه داده ها بزرگ باشد و اين باعث اشغال بيش از حد كانال مي شود.مي شود

براي حل اين مشكل اگر داده ما بزرگتر از مقدار آستانه اي بود آنرا خرد مي كنيم و سپس ارسال مي كنيم

. گويندFragmentationبه اين كار .

كاربر مي خواهند با كاربر خاصي ارتباط برقرار كنند در 2بحث قابل مالحظه ديگر وقتي است كه

حاليكه اين دو همديگر را نمي بينند و پيغام هاي ارسالي در كانال يكديگر را حس نمي كنند پس مطمئنا

collision رخ مي دهد به اين مشكل Hidden Node Terminalراه حل اين مشكل استفاده . گويند

است كه پيغام هاي كوتاهي هستند كه كاربر فرستنده و گيرنده مي CTSxviii, RTSxixاز سيگنالينگ

NAV را ببيند ديگر داده ها را در زمان ثابتي بنام RTS, CTSفرستند در اين حالت هر كاربري كه

. نحوه كار در شكل زير نمايش داده شده است. ارسال نمي كند بنابراين دامنه بزرگتري را پوشش مي دهد

است كه زمان هاي كوچكي هستند و RTC, CTS هم رخ دهد در زمان ارسال collisionاگر احيانا

Page 178: Adhoc Network

البته اگر داده ها كوچك باشند اينكار به صرفه نخواهد بود و . خيلي كارايي سيستم را خراب نمي كند

Header در حين ارسال . را در سيستم زياد مي كندRTS, CTS طول بسته ارسالي هم فرستاده

را بدست مي آورد و بعد از اتمام اين زمان شروع به NAVمي شود كه بقيه كاربرها با استفاده از آن

. مي كنندAckآشكاركردن

CTS, RTS نحوه ارسال با استفاده از 14 ـ 9 شكل

:PCF ـ دسترسي در مود 2 ـ 1 ـ 6 ـ 9

است و هر سلول Infrastructure حتما سيستم داراي ساختار PCFهمانطور كه گفته شد در مود

داده هايي كه حساس به تاخيرهستند را 802.11در استاندارد . استAPداراي يك آنتن مركزي بنام

با APابتدا . وارسال سنكرون استفاده كرد PCFبراي اينكار فقط بايد از مود . هم مي توان ارسال كرد

تمام كاربران حاضر در سلول خود را ليست مي كندتا اگر داده Beacon Frameشروع يك فريم بنام

ارسال كنند و بعد از اتمام اين قسمت كه به SIFSاي دارند ، بدون اجازه از بقيه با يك فاصله زماني

اين در شكل زير نمايش . آغاز مي شودDCF مي گويند قسمت ارسال در مود Contention Freeآن

داده شده است

Page 179: Adhoc Network

Beaconفريم زماني شروع شده با ـ 15 ـ 9 شكل

نيز چيز ثابتي نيست و قابل تنظيم با Beacon Frameمدت زمان دو قسمت با تاخير و بدون آن در

اين كار . معرفي مي كندAPحال اين سوال مطرح مي شود كه چگونه يك كاربر خود را به . تقاضا است

: روش انجام مي شود2به

شود، Beaconمنتظر دريافت فريم - 1

اين به عهده سازنده سيستم است كه كدام روش را انتخاب . بفرستدAPخود كاربر يك فريم براي - 2

.كند

حال سوال كلي تري پيش مي آيد كه كال وظايف شبكه ثابت چيست؟ همانطور كه گفته شد هدف از

از .ها انجام مي شودAP افزايش سطح پوشش شبكه است كه اين كار بوسيله Infrastructureقراردادن

شكل زير . مي توان شبكه محلي را به شبكه هاي ديگر متصل ساختBridgeطرف ديگر با استفاده از

اين سيستم گسترده را نشان مي دهد

Page 180: Adhoc Network

DSساختار شبكه و قرار گرفتن ـ 16 ـ 9 شكل

واضح است كه شبيه هر سيستم سلولي ديگري، برقراري ارتباط بين كاربران در DSحال وظايف

سلولهاي متفاوت و نيز امكان حركت هر كاربر از يك سلول به سلول ديگر است پس بايد قابليت

Routingالبته الگوريتم هاي . بين سلولها وجود داشته باشدRouting مشخص 802.11 در استاندارد

با اين حال براي انجام اين وظايف بيت هاي خاصي در . نشده است و بعهده سازنده سيستم است

Headerهر بسته پيش بيني شده است .

HiperLAN/1 ـ پروتكل اليه دسترسي چندگانه در استاندارد 2 ـ 6 ـ 9

قابليت ارسال سنكرون و آنسكرون را دارد 802.11اليه دسترسي چندگانه اين استاندارد مانند استاندارد

كار مي كند و در اين مود Ad hocاين استاندارد فقط در ساختار . البته بدون گارانتي براي ميزان تاخير

بودن شبكه، براي Ad hocبنابراين با فرض . قابليت ارسال سنكرون را نيز داراست 802.11برخالف

ارسال داده از يك كاربر به كاربر ديگري كه مستقيما در دسترس نيست، نياز به روشي بنام

Forwarding است كه در آن يك كاربر واسط داده را براي كاربر مورد نظر مي فرستد و بعنوان پل

اين در شكل Forwarderكاربر ساده يا :بنابراين تمام نودها به دو دسته تقسيم مي شوند . عمل مي كند

زير نشان داده شده است

Page 181: Adhoc Network

واضح است با توجه به حركت كاربران توپولوژي شبكه دائما تغيير مي كند و تمام كاربران بايد اين

.تغييرات را بدانند

Forwarding ـ نحوه دسترسي به كاربر دور با استفاده از 17 ـ 9شكل

Forwarderبنابر اين تمام كاربران براي ارسال به كاربرهاي دور يا غير قابل دسترس بايد به نودهاي

اين كار بوسيله بسته . بنابراين همه نودها بايد از ناحيه تحت پوشش خود خبر داشته باشند . بسپارند

اليه هاي قسمت دسترسي . آنرا مي فرستدmsec 30 انجام مي شود كه هر كاربر هر Helloارسالي

قسمت است2چندگانه اين استاندارد شامل

MACxx: اين قسمت وظيفه رساندن بسته ها به كاربر دلخواه ياRouting كردن را به عهده دارد و

. و جمع آوري اطالعات از بقيه كاربرها را داردForwardingنيزوظيفه

CACxxi :همانطور كه . اين قسمت وظيفه اختصاص كانال به بسته و كاربر با اولويت باالتر را دارد

اين كار بوسيله نسبت دادن . گفته شد اين استاندارد قابليت ارسال سنكرون و آنسكرون را داراست

ارجحيتهاي مختلف به هر بسته انجام مي شود همچنين هر بسته يك طول عمر دارد كه با نزديك شدن

. ها نيز ارجحيت بسته باالتر مي رودHopالبته با توجه به تعداد . به صفر ، ارجحيت آن بيشتر مي شود

Page 182: Adhoc Network

است و شامل 802.11در اين استاندارد نحوه ارجحيت دادن بين بسته ها بسيار پيچيده تر از استاندارد

: قسمت متوالي است3

Priority Resolution Elimination Yield Phase

بازه p+1كه بين صفر تا چهار است تا (p)ابتدا هر نود بعد از اتمام ارسال با توجه به ارجحيت خود

مي فرستد بعد از اين priority assertationزماني مي ايستد اگر كانال خالي بود يك بسته بنام

بازه w انتخاب مي كنند و درwقسمت، تمام بسته هاي هم ارجحيت يك عدد تصادفي بين صفر و

هر كدام از كاربران كه بعد از اتمام ارسال به كانال گوش داد و خالي . زماني آنرا به كانال ارسال مي كند

مي رود در اين مرحله دوباره عدد تصادفي انتخاب مي شود و هر كدام كه تاآن Yeildبود به مرحله

هر بسته كه Yeildدر واقع در قسمت . عدد صبر كردند و كانال خالي بود شروع به فرستادن مي كنند

در شكل زير مراحل . استEliminationتاخير كوچكتري دارد موفقتر است و اين بر عكس مرحله

اين كار توضيح داده شده است

ـ مراحل ارجحيت يابي براي دسترسي به كانال 18ـ 9شكل