loading...
دانلود سرای دانشجویی
بررسی-و-ارائه-یک-پروتکل-مسیریابی-مقاوم-و-کارا-برای-شبکه-های-بی-سیم-اقتضایی-نظامی
بررسی و ارائه یک پروتکل مسیریابی مقاوم و کارا برای شبکه های بی سیم اقتضایی نظامی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: doc
تعداد صفحات: 129


بررسی و ارائه یک پروتکل مسیریابی مقاوم و کارا برای شبکه های بی سیم اقتضایی نظامی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 129 صفحه

چکیده
از اوایل دهه ۱۹۸۰ مفهومی جدید به نام دفاع مبتنی بر شبکه در نیروهای نظامی به وجود آمده است. جهت دستیابی به این مفهوم نیاز به داشتن یک شبکه مخابراتی نظامی با ظرفیت بالا وجود دارد تا بتواند اطلاعات را در بین نهادهای موجود در شبکه توزیع کند. شبکه‌های اقتضایی بی سیم بدلیل اینکه نیازی به زیر ساخت ندارند، مورد توجه بسیاری قرار گرفته است. بیشترین کاربرد شبکه‌های اقتضایی، کاربرد نظامی می باشد. با گسترش روز افزون تکنولوژی‌های دسترسی به شبکه، شاهد بوجود آمدن شبکه‌های ناهمگن هستیم. در این شبکه‌ها، گره‌ها برای ارتباط با یکدیگر از تکنولوژی‌های مختلف استفاده می‌کنند. شبکه‌های اقتضایی معمولا با مشکل مقیاس پذیری و عدم اطمینان همراه هستند. اغلب پروتکل های مسیریابی پیشنهاد شده برای این شبکه‌ها، مقتضیات شبکه‌های ناهمگن را در نظر نمی گیرند. با در نظر گرفتن ناهمگنی گره‌ها و بهره بردن از آن، می توان مشکل مقیاس‌پذیری و قابلیت اطمینان را برطرف کرد. جهت نیل به این هدف، استفاده از ساختار سلسله مراتبی برای بهره بردن از مزایای شبکه‌های ناهمگن پیشنهاد می شود. در این پایان نامه در ابتدا به معرفی شبكه‌ها‌ي اقتضایی، تاریخچه و کاربرد‌های آن می پردازیم. در ادامه انواع پروتکل‌های مسیریابی موجود را معرفی می کنیم. سپس به معرفی شبکه‌های سلسله مراتبی ناهمگن جهت حل مشکل مقیاس پذیری و قابلیت اطمینان می پردازیم. در ادامه، دو پروتکل مسیریابی سلسله مراتبی جدیدی برای شبکه‌های ناهمگن نظامی معرفی می شود. این دو پروتکل جدید مبتنی بر DSDV و AODV است. در ساختار پیشنهادی فرض شده است که گره‌های شبکه از نظر برد ارسال رادیویی و میزان باطری ناهمگن هستند. در این ساختار همه گره‌ها به یک رادیوی برد کوتاه مجهز هستند، اما بخشی از گره‌ها علاوه بر این رادیو، به یک رادیوی برد بلند نیز مجهز هستند. در نتیجه گره‌ها به دو دسته تقسیم شده اند و یک ساختار سلسله مراتبی دو طبقه شکل گرفته است. در این دو پروتکل در ابتدا، خوشه بندی کردن گره‌ها در لایه اول و انتخاب سرخوشه برای آنها انجام می شود. در ادامه مسیریابی در دو لایه پایین و بالا انجام می شود. در انتها پروتکل پیشنهادی کاملا با نرم افزار شبیه ساز NS2 شبیه سازی شده است. کارایی این پروتکل در مقایسه با دیگر پروتکل‌های مسیریابی در توپولوژی‌های مختلف بررسی شده است. مشکل مقیاس پذیری، تاثیر تعداد خوشه ها بر این روش و تاثیر تحرک گره ها بر این روش ها بررسی شده است.
واژگان کلیدی: شبکه‌های اقتضایی نظامی، پروتکل‌های مسیریابی سلسله مراتبی، شبکه ناهمگن، پروتکل مسیریابی DSDV.

امنیت بی سیم

شبکه های بی سیم مزایایی متعدد دارند . اما اگر به درستی پیکربندی نشوند ؛تمامی افراد که در حوالی آن قرار دارند،به این شبکه دسترسی یابند . اقدامات امنیتی می تواند مانع از دسترسی کاربران غیر مجاز به شبکه بی سیم شود.

اجزای زیادی در تعیین یک خط مش امنیتی خوب نقش دارند. تمامی مدیران

شبکه باید تمامی جنبه های امنیتی شبکه خود را بررسی کنند.

۱- دیوار آتش

دیوار اتش یک بافر سخت افزاری یا نرم افزاری میان شبکه بی سیم و دنیای خارج است. با پیکر بندی این نرم افزار می توانید دریابید که چه اتصالاتی به شبکه برقرار شده است.

دیوار آتش یکی از اقدامات امنیتی مقدماتی است که باید حتی در کوچکترین شبکه ها به کار برده شود.

۲- SSID

SSID یا نام شبکه روشی است که شبکه های بی سیم از طریق آن خود را شناسایی می کنند . تجهیزات بی سیم با یک SSID پیش فرض عرضه می شوند که باید هنگام پیکربندی اولیه شبکه آن را تغییر دهید . هر دستگاهی که به شبکه بی سیم متصل می شود باید SSID را بداند.

۳- WEP

WEP یا Wired Equivalency Privacy یکی از ویژگی ها یامنیتی اولیه در شبکه های Wi-Fi است ، که اطلاعات ارسالی از طریق شبکه بی سیم را روز گذاری می کند.این ویژگی در رمزگذاری های ۶۴ بیتی و ۱۲۸ بیتی وجود دارد.

۴- WPA

WPA یا Wi-Fi Protected Access یک استاندارد امنیتی دیگر است.

WPA توسط شرکت Wi-Fi Alliance ایجاد شده و امکان رمزگذاری پیشرفته داده ها و نیز تأیید صحیح هویت کاربران را فراهم می آورد.

با آن که شرکت های بزرگ از این استاندارد استفاده میکنند ،اما WPA

حالتی خاص به عنوان Pre-Shared Key دارد که مخصوص شبکه های خانگی است. بدین ترتیب فقط کامپیوترهایی که کلمات عبور صحیحی را داشته باشند ،می توانند به شبکه بی سیم متصل شوند.

۵- VPN

VPN یا Virtual Private Network به شما امکان می دهد تا به صورت ایمن به کامپیوترهایی یک شرکت متصل شوید .

VPN یک تونل رمزگذاری شده در سطح شبکه بی سیم یا سیمی شما و اینترنت ایجاد می کند. VPN جایگزینی برای خطوط ارتباطی lessed و سایر تجهیزات گران قیمت است.

 

 

مزایای امنیت

بهره گیری از یک خط مشی امنیتی منطقی در شبکه بی سیم دو مزیت مهم دارد که عبارتند از:

منابع ایمن

یکی از مهم ترین دلایل تلاش افراد برای دسترسی به شبکه های بی سیم، امکان دسترسی به اینترنت است. بدون بهره گیری از یک خط مشی امنیتی مناسب کاربرن غیر مجاز می توانند از شبکه بی سیم شما استفاده کنند و بدین طریق سرعت انتقال اطلاعات در شبکه را محدود سازند.

محافظت از داده ها

دسترسی غیر مجاز به شبکه، موجب می شود که داده های شما در اختیار سایر افراد قرار گیرد.

کاربران غیر مجاز به غیر از حذف و یا مخدوش ساختن داده های شما، ممکن است داده های حساس را کپی کرده و از آن ها به گونه ای نا مناسب استفاده کنند؛ فرضا شما کارت اعتباری را که در کامپیوتر خود ذخیره کرده اید، به دیگران بفروشند.

معایب امنیت

بهره گیری از یک خط مشی امنیتی جامع، دو عیب اساسی دارد، که عبارتند از:

مدیریت

طرح ریزی، اجرا و حفظ یک خط مشی امنیتی، فرآیندی وقت گیر بوده که نیازمند توجه مدیر شبکه است. نه تنها باید خط مشی امنیتی را اجرا کنید بلکه باید از جدیدترین رویداد ها در زمینه امنیت بی سیم مطلع باشید تا اطمینان حاصل کنید که شبکه شما آسیب پذیر نیست.

سرعت

یکی از معایب اجرای خط مشی امنیتی، سرعت عملکرد شبکه و کاربر است.

در صورت نیاز به رمزگذاری داده ها، زمان لازم برای ارسال و دریافت داده ها میان کامپیوترها افزایش می یابد. هم چنین در صورتی که لازم باشد کاربران برای دستیابی به منابعی چون فایل های موجود در کامپیوترها و چاپگرها از کلمات عبور استفاده کنند، سرعت عملکرد آن ها کاهش یافت.

 فـرمت: DOC
تعداد صفحات: ۲۵۰ صفحه
رشتــه : کامپیوتر

عنوان پروژه : بررسی امنیت در شبکه های حسگر بی سیم

تعداد صفحات : 147

شرح مختصر پروژه :این پروژه با عنوان بررسی امنیت در شبکه های حسگر بی سیم برای دانلود آماده شده است . شبکه حسگر / کارانداز شبکه ای است متشکل از تعداد زیادی گره کوچک . در هر گره تعدادی حسگر و یا کار انداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می دهد . ارتباط بین گره ها به صورت بی سیم است.  بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است و دارای محدودیت هایی در قدرت پردازش ,ظرفیت حافظه,منبع تغذیه,... می باشد .

شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربردها به صورت فهرست وار آورده شده است .

1) نظامی (برای مثال ردگیری اشیا)

2)بهداشت (برای مثال کنترل علائم حیاتی)

3)محیط (برای مثال آنالیز زیستگاه های طبیعیت)

4)صنعتی (برای مثال عیب یابی خط تولید)

5)سرگرمی (برای مثال بازی های مجازی)

6)زندگی دیجیتالی (برای مثال ردگیری مکان پارک ماشین)

ماهیت شبکه های حسگر بی سیم, توانمند و بزرگ چالش های مهم در طراحی نمودار های ایمنی را ارائه می دهد . 5 تا از آنها شامل چالش هایی هستند که در زیر شرح داده می شوند.

1) رابط بی سیم

2) استقرار نیرومند

3) محیط مهاجم

4) نایابی منبع

5) مقیاس بزرگ

اهداف امنیتی برای شبکه های حسگر شامل 4 هدف اولیه مثل شبکه های متعارف است: در دسترس بودن ,قابل اطمینان,یکپارچگی و قابلیت اجرا. گر چه ایمنی شبکه حسگر دارای ویژگی های مشابه با ایمنی در شبکه های متعارف و سنتی است ولی wsn ها با روش های جدید هماهنگی بیشتری دارد.

تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصر بفرد از اهمیت ویژه ای برخوردار است . در این پروژه علاوه بر بررسی امنیت در شبکه های حسگر بی سیم , با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر , روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم .

در ادامه فهرست مطالب پروژه بررسی امنیت در شبکه های حسگر بی سیم را مشاهده میفرمایید:

دانلود پایان نامه  استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام

تعداد صفحه :77

چکیده
با گسترش شبکه های کامپیوتری و پیچیده شدن ارتباطات، مسئله مسیریابی اطلاعات برحسب تغییـرات توپولوژیکی و عموماً ترافیک لحظه ای حائز اهمیت است. وظیفه هر الگوریتم مسـیریابی هـدایت بسـته هـای اطلاعاتی از مبدأ به سمت مقصد با هدف بهینه کردن میانگین زمان تأخیر بسته هـا، بهـره بـرداری ازمنـابع و کارایی شبکه مانند توان عملیاتی می باشد. در سالهای اخیر مسئله مسیریابی وفقی در شـبکه هـای دیتـاگرام باساختارها و توپولوژی های متفاوت بسیار مورد توجه قرار گرفته است و الگوریتمهـای مختلفـی در ایـن زمینـه پیشنهاد شده است که از آن  جمله می توان الگوریتم مسیریابی کلونی مورچـه را نـام بـرد . الگـوریتم کلـونی مورچه الهام گرفته شده از مطالعات ومشاهدات بر روی کلونی مورچه هاست. این الگوریتم بر پایه ایـن منطـق بنا نهاده شده که مورچه ها در مسیرخود برای یافتن غذا از خود ماده ای به نام فرومون بر جـای  مـی گذارنـد که بستگی به طول مسیر و کیفیت غذای یافته شده دارد بر اثر استشمام بوی فرومون توسط دیگر مورچه هـا آنها نیز جذب مسیر شده و مقدار فرومون را در آن مسیر تقویت می کنند، مسیرهای کوتاهتر از لانـه تـا غـذا فرومون بیشتری گرفته وبدین ترتیب کوتاهترین مسیر  توسط مورچه ها انتخاب می شود، از این رفتار توصیف شده مورچه ها برای بهینه سازی جداول مسیریاب ها استفاده شده و به این ترتیـب کوتـاهترین مسـیر بـرای هدایت بسته ها در نظر گرفته می شود.
در سمینار حاضر به بررسی الگوریتم ها ی پیشنهاد شده براساس ایده کلونی کورچه هـا بـرای مسـیریابی بسته های اطلاعاتی در شبکه دیتا گرام پرداخته می شود.

مقدمه
در طی سالهای اخیر، شبکه های ارتباطی بسیار مورد توجه بوده اند و این بدلیل رشد بی سابقه شـبکه اینترنت در دهه های اخیر است که در واقع آنرا تبدیل به زیربنای ارتباطات کـرده اسـت و مـی تـوان گفـت دلیل اصلی موفقیت اینترنت فن آوری راهگزینی بسته ای بدون اتصالش است.  این خاصیت سادگی، انعطـاف پذیری، پایداری و درستی ساختار لایه شبکه را بهمراه دارد.این دقیقا ًبر خلاف شبکه های ارتباطی مبتنی بر اتصال است که نیاز دارند تابرای برقراری ارتباط یک اتصال(مداری)از پیش رزرو شده بین فرستنده و گیرنـده درنظر گرفته شود. موفقیت اینترنت محقق  هـا را ترغیـب کـرد تـا رویـای محاسـبات جهـانی Ubiquitous Computingرا درک کنند. در واقع محاسبات جهانی جامعه ای از کاربران را ایجاد کرده است که توان خـود ، تجارت الکترونیکی 1 را در کاربردهایی مانند وب جهان گستر  آمـوزش از راه دور و…. بکـار مـی برند. مشخصه مشترکی که  تمام این کاربردها دارند توانایی ارسال صدا و تصویر به دیگـران تحـت الزامهـای 4 کیفیت خدمات QoS است. کاربران تمام این خدمات را همانگونه که در سایر وسایل سیار وجـود دارد بـر روی کامپیوترشان نیز می خواهند، و این نیازها برآورده نمی شود مگر اینکه منابع شبکه بطور مناسبی  کـار برده شوند. بهره برداری مناسب از منابع محدود شبکه بوسیله بهینه کردن عملکرد شبکه های مبتنی بـر IP میسر می شود که آن نیز مستلزم ایجاد استراتژی های مسیریابی کارآمد و قابل اعتمـاد اسـت . یکـی از چـالش های موجود در این زمینه طراحی پروتکل های مسیر  ابی است که بتوانند چندین مسـیر مناسـب بـین فرستنده و گیرنده را کشف کنند .در حال حاضـر الگوریتمهـای مسـیریابی پویـا و وفقـی گونـاگونی توسـط محققان سراسر جهان با الهام از طبیعت طراحی شده اند. از آن جمله می توان به الگوریتم های کلونی مورچه اشاره کرد.
5 ایده ی اصلی این مجموعه از الگوریتم ها، بر جا ماندن مـاده ی فر ومـون بـه عنـوان ردپـا در دنیـای مورچه های واقعی می باشند. مورچه ها از ماده ی فرومون به عنوان یـک وسـیله ی ارتبـاطی اسـتفاده مـی کنند. در واقع الگوریتم های بهینه یابی مورچگان بر مبنای ارتباط غیـر مسـتقیم  مجموعـه ای از مورچگـان مصنوعی به وسیله ی فرومون مصنوعی بنا نهاده شده اند که در این میان ماده ی فرومون وظیفـه ی انتقـال تجربه ی مورجه ها به یکدیگر بدون ارتباط مستقیم مورجه ها با هم را به عهده دارد. الگوریتم های مورچه نمونه های موفقی از سیستم های هوش جمعی هستند و از TSP سنتی تا مسیریابی در شبکه های ارتباطی راه دور را دربرمی گیرند. الگوریتم های مورچه، سیستم های چندعامله ای هستند که هر عامل، یک مورچه مصنوعی است. در واقع دانشمندان با الهام گرفتن از مورچه ها عمل پیچیده مسیریابی را با عاملهای ساده  ای که با پیمایش شبکه، اطلاعات مسیر یابی را جمع آوری می کنند، انجام می دهند. هر گره در شبکه براساس اطلاعات محدودی که از وضعیت شبکه دارد بسته های داده را به سمت مقصدشان هدایت می کند.الگوریتمهای مسیر یابی مبتنی بر عامل در مقابل تغییرات شبکه بهره   برداری تطبیقی و کارآمد منابع شبکه را جهت ارضا کردن نیازهای توازن بار و مدیریت خطا در شبکه فراهم می کنند. در این سمینار ابتدا به بیان مسئله پرداخته شده سپس به مقدمه ای بر بهینه سازی کلونی مورچگان می پردازیم و بعد از آن مروری بر نحوه مسیر یابی در شبکه های  کامپیوتری خواهیم داشت و در ادامه نیز به بررسی روش والگوریتم های بهینه سازی کلونی مورچگان در مسیریابی شبکه های دیتاگرام پرداخته می شود و در آخر نتیجه گیری آورده شده است.

تعداد صفحه :77

 

دانلود پایان نامه  ردیابی اشیا متحرک در شبکه های حسگری بی سیم

تعداد صفحه :66

چکیده:
پیشرفت های اخیر در زمینه تکنولوژی ریزسیستم های الکترو مکانیکی و ریز پردازشگرها موجب پیدایش شبکه های سنسوری شده است. این شبکه ها از تعداد زیادی نود کوچک ارزان قیمت، با مـصرف انـرژی پایین، تشکیل می شوند که به صورت توزیع شده در شبکه قرار می گیرند. هـر نـود سنـسوری توانـایی پردازش محدودی از اطلاعات را داراست اما وقتی این اطلاعات با دیگر اطلاعات دریافت شده از نـود هـای دیگر هماهنگ و پردازش می شوند توانایی این شبکه ها نمایان می شود همچنین این شبکه ها قـادر به مانیتورینگ و بررسی یک محیط فیزیکی با جزئیات  دقیق می باشند. از دیگر ویژگیهای بارز این گونـه شبکه ها، تراکم زیاد نودهای سنسوری و نیاز مبرم بـه همـاهنگی بـین نودهـا جهـت انجـام فعالیـتهـای مربوطه می باشد شناسایی و طبقه بندی اهداف در شبکه های سنسوری جزو مباحـث بنیـادین در ایـن حوزه بشمار می رود. به عبارت  یگر در کاربرد های خاصی، لازم است که نـوع هـدف ورودی بـه شـبکه سنسوری معین گشته و سپس با توجه به نوع هـدف،عملیات مناسـب انجـام شـود . در ایـن بـین انتخـاب نودهای سنسوری به عنوان یک اصل مهم در طراحی شبکه های سنسوری میباشد . زیـرا انتخـاب  صـحیح نودهای سنسوری تاثیر بسزایی در افزایش کارایی این شبکه ها ایفا می کند. سه روش معروف در زمینه جمع آوری اطلاعات هدف نفوذی، روش های LEACH-base،DC و روش OCO مـی باشـندپروتکل DPT از یک معماری برپایه خوشه بندی برای گسترش نود ها استفاده می  کند.ذخیره انرژی به عنوان یکی از خطوط راهنما طراحی این پروتکل می باشد و فرض می شود که بیشتر نودهای سنسوری دربازه زمانی خاص در حالت خواب قرار دارند.این پروتکل، مکانیسمی را فراهم می آورد تا مناسب تـرین نودهـا  برای این تسک تعیین شوند. و فقط این نودها هستند که فعال می شوند، و این امر باعث کاهش مصرف انرژی در ردیابی میشود.بعلاوه این پروتکل از یک مکانیسم پیش بینی برای شناسـایی نودهـای سنـسوری نزدیک به هدف استفاده میکند.بر اساس این پیش بینی ها نود سرگروه مناسب ترین نود های سنـسوری را برای این  تسک فعال میسازد.پروتکلMOT نیز پروتکلی است که برای شبکه سنسوری ساختار وجهـی در نظر می گیرد و منبع S، هدف را در طول نودهای دیده بان تعقیب می کند. این مورد شـبیه بـه ایـن است که مورچه ها از خود ماده شیمیایی رها می کنند تا بتوانند با مورچـه هـای دیگـر ارتبـاط  برقـرار نمایند و یک مورچه می تواند این ماده را استشمام کرده و به منبع غذایی دست یابـد . پروتکـلRARE به عنوان پروتکل کارای انرژی می باشد که از الگوریتم RARE-Area جهـت محـدود نمـودن نودهـای سنــسوری مطــابق بــا کیفیــت داده ای کــه آنهــا فــراهم مــی نمایند،اســتفاده  میکنــد.همچنــین ازالگوریتم RARE-Node جهت کاهش افزونگی اطلاعاتی که به سینک فرسـتاده مـی شـود، اسـتفاده می شود. نتایج شبیه سازی نشان داده است که این مکانیسم ها باعث افزایش بازه عمر نود سرخوشه به میزان 16 درصد می شود.در حالیکه در میزان دقت نتایج بدست آمده تاثیر چندانی ندارد.

مقدمه:
پیشرفت های اخیر در زمینه تکنولوژی ریزسیستم های الکترو مکانیکی و ریز پردازشگرها موجب پیدایش شبکه های سنسوری شده است. این شبکه ها از تعداد زیادی نود کوچک ارزان قیمت، با مصرف انرژی پایین، تشکیل می شوند که به صورت توزیع شده در شبکه قرار می گیرند. هر  نود سنسوری توانایی پردازش محدودی از اطلاعات را داراست اما وقتی این اطلاعات با دیگر اطلاعات دریافت شده از نودهای دیگر هماهنگ و پردازش می شوند توانایی این شبکه ها نمایان می شود همچنین این شبکه ها قادر به مانیتورینگ و بررسی یک محیط فیزیکی با جزئیات دقیق  می باشند. از دیگر ویژگیهای بارز این گونه شبکه ها، تراکم زیاد نودهای سنسوری و نیاز مبرم به هماهنگی بین نودها جهت انجام فعالیتهای مربوطه می باشد. در گذشته، شبکه های سنسوری از تعداد محدودی نودهای سنسوری تشکیل شده بودند که این نود ها با سیم کشی به  ایستگاه پردازش مرکزی متصل بودند. اما امروزه تاکید شبکه های سنسوری بر نوع بی سیمی و توزیع شده و تاکید بر قابلیت های نودها می باشد. البته دلیل استفاده از شبکه های توزیع شده، این است که وقتی موقعیت دقیق یک پدیده کاملا مشخص نباشد، شبکه های توزیع شده  امکان مکان یابی دقیق تر پدیده را می دهد. همچنین در محیط هایی که دارای محیطی و فیزیکی زیادی هستند و یا نودها دارای محدودیت دیدی می باشند، تعدد نودها می تواند بر این مشکلات غلبه کند. نکته قابل توجه دیگر اینکه در بیشتر موارد، محیطی که مانیتور می شود دارای  محدودیت هایی در زمینه انرژی های دیگر مانند نور می باشد، لذا مدیریت انرژی در شبکه های سنسوری یکی از مسائل مهم این شبکه ها می باشد.

تعداد صفحه :66

 

چکیده:

شبکه های بیسیم پیامهای خود را با استفاده از امواج رادیویی منتشر می نمایند بنابراین بسیار راحت تر از شبکه های سیمی قابل شنود می باشند.در اوایل سال 2001 میلادی ضعف های امنیتی مهمی توسط رمزنگاران شناسایی شد که موجب ارایه نسخه جدید 802.11i توسط IEEE گردید. در سال 2003 میلادی WEP با پروتکل WIFI Protected Access) WPA) جایگزین گردید و در سال 2004 میلادی نیز WPA2 معرفی گردید.هدف از سمینار مروری بر شبکه های بیسیم و پروتکل WEP، ارائه نقاط ضعف و شیوه های حمله به آن و تشریح پروتکل های WPA و WPA2 می باشد.

مقدمه:

با توجه به گسترش شبکه های بی سیم در عصر جدید و ماهیت این دسته از شبکه ها که بر اساس سیگنالهای رادیویی کار میکنند، مهم ترین نکته در استفاده از این نوع شبکه ها آگاهی از نقاط قوت و ضعف آنها می باشد و با توجه به این آگاهی ها و امکانات نهفته در این شبکه ها با استفاده از پیکربندی درست می توان به امنیت قابل قبولی دست یافت.

فصل اول : کلیات
1-1) معرفی شبکه های بیسیم و مقایسه آن با شبکه های کابلی ماهیت انتقال اطلاعات در شبکه های بی سیم بر مبنای امواج الکتریکی(امواج رادیویی، مادون قرمز) میباشد. در شبکه های بی سیم هیچ گونه اتصال فیزیکی مابین کامپیوترها وجود ندارد.
مزایای شبکه های بیسیم
• Mobility(پویایی) کاربران در محدوده شبکه بی سیم بدون هیچ گونه اتصال فیزیکی می توانندفعالیت نمایند.
• هزینه نصب شبکه های بی سیم در مقایسه با شبکه های کابلی بسیار پائین تر میباشد و با سرعت بیشتری نصب میگردد.
• برد شبکه های بیسیم به آسانی قابل توسعه می باشد.
• Flexibility/Scalability کامپیوترهای جدید بدون نیاز به کابل براحتی به شبکه متصل می شوند.
معایب شبکه های بیسیم در مقایسه با شبکه های سیمی
• سرعت:تکنولوژی شبکه های بیسیم بسیار کندتر از تکنولوژی شبکه های کابلی میباشد.
• امنیت: شبکههای بیسیم در مقایسه با شبکه های کابلی بسیار ناامن میباشند.
1 -2) اجزاء اصلی شبکه بیسیم
° عناصر فعال شبکه های بیسیم
• کارت شبکه بیسیم (مثل Wireless Ethernet NIC و یا Bluetooth NIC) که در هر کامپیوتری به دو صورت فرستنده و گیرنده عمل می کند که در حالت فرستنده 1 باید متصل شود، که NIC اطلاعات را از لایه سه شبکه( لایه شبکه) گرفته و اطلاعات را بصورت فریم کدگذاری می کند و بعداز فراخوانی به صورت امواج الکتریکی، آنها را انتقال می دهد. NIC در حالت گیرنده هم عکس عمل فرستنده عمل می کند.
 Network Card
(WAP • 2
(Access Point/ که از طریق کابل به نود اصلی شبکه بیسیم متصل می شود. اگر در شبکه ای WAP مورد استفاده قرار گیرد تمامی کامپیوترها باید با WAP ارتباط برقرار نمایند.
1-3) معماری شبکه های بیسیم
Ad-Hoc •
Infrastructure •
در یک تقسیم بندی کلی میتوان دو توپولوژی را برای شبکههای بیسیم در نظر گرفت.
IBSS استاندارد براساس که Ad Hoc 3
است، در این توپولوژی ایستگاه های کاری از طریق رسانه بیسیم به صورت نظیر به نظیر با یکدیگر در ارتباط هستند و برای تبادل داده از تجهیزات یا ایستگاه واسطی استفاده نمیکنند. در این توپولوژی به سبب محدودیتهای فاصله، هر ایستگاهی نمیتواند با تمام ایستگاههای دیگر درتماس باشد، پس شرط اتصال مستقیم در توپولوژی IBSS آن است که ایستگاهها در محدوده عملیاتی بیسیم شبکه قرار داشته باشند.

تعداد صفحات : 52

————-
مشخصات مقاله:
عنوان کامل: بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۶۳

چکیده ای از مقدمه آغازین ” پایان نامه بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم ” بدین شرح است:

.

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه  کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید. افزودن به ضریب عملکرد هکرها متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
اطلاعات کاربری
آمار سایت
  • کل مطالب : 4247
  • کل نظرات : 0
  • افراد آنلاین : 5
  • تعداد اعضا : 2927
  • آی پی امروز : 154
  • آی پی دیروز : 237
  • بازدید امروز : 510
  • باردید دیروز : 1,730
  • گوگل امروز : 7
  • گوگل دیروز : 32
  • بازدید هفته : 8,482
  • بازدید ماه : 36,380
  • بازدید سال : 251,759
  • بازدید کلی : 8,430,453
  • کدهای اختصاصی