Quantcast
Channel: دانلود فایل رایگان
Viewing all articles
Browse latest Browse all 46175

مقاله در مورد امنيت و مسير يابي در شبکه هاي اقتضايي

$
0
0
 nx دارای 104 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : امنیت و مسیر یابی در شبکه های اقتضایی امنیت و مسیر یابی در شبکه های اقتضایی :چکیدهشبکه‌های بی‌سیم کاربرد بسیاری دارند، سهولت و سرعت ساخت، ازمهمترین مزیت این نوع شبکه‌ها است. با توجه به انتقال داده در محیط باز (از طریق هوا) و محدودیت های موجود از جمله پهنای باند محدود، انرژی محدود، دامنه¬ی ارسال محدود و;¬، کنترل ازدحام و تداخل و پروتکل¬های مسیریابی متفاوت از شبکه¬های سیمی هستند. در این مقاله به معرفی شبکه¬های بی¬سیم توری که ترکیبی از شبکه¬های ad hoc و سلولی هستند، می¬پردازیم. با توجه به طبیعت ترکیبی، اعمال پروتکل¬های مسیریابی مربوط به سایر شبکه¬های بی¬سیم به این نوع شبکه، غیرممکن است، زیرا پروتکل¬های مسیریابی باید ترکیبی از مسائل مربوط به شبکه¬های ad hoc و سلولی را در نظر بگیرند. در ادامه برخی از پروتکل¬های مسیریابی و معیارهای مورد استفاده ، بررسی¬می¬شوند. كلیدواژه ها: شبکه سلولی، شبکه ad hoc، شبکه بی¬سیم توری، پروتکل های مسیریابی 1- مقدمهشبکه سلولی، شامل تعداد زیادی کاربر با پایانه¬ها¬ی سیار، ایستگاههای اصلی، و کنترل کننده¬ی مرکزی است که توسط خطوطی با سرعت بالا، (سیمی یا microwave) به یکدیگر یا دنیای بیرون متصل می¬شوند. داده¬های کاربران از طریق نزدیکترین ایستگاه اصلی ارسال می¬شوند، در نتیجه انتقال داده¬ی چند¬گامه در محیط بی¬سیم اشتراکی وجود ندارد. پایانه¬های سیار مسئولیت بسیار کمی دارند و تمامی تصمیمات مهم مانند زمان ارسال هر پایانه، فرکانس ارسال، برش زمانی، کد مورد استفاده، انرژی موردنیاز و.. بطور مرکزی و نوعا در کنترل کننده¬ی شبکه اتخاذ می¬شود. در صورت خرابی یکی از ایستگاههای اصلی، همه¬ی کاربران مجاور آن، ارتباط خود را با شبکه از دست می¬دهند.(شکل 1 -الف)شبکه¬های ad hoc برخلاف شبکه¬های سلولی دارای هیچ زیرساخت اضافه¬ای، مانند ایستگاههای اصلی، کنترل کننده مرکزی و; نیستند. بنابراین عملیات شبکه، بطور توزیع شده و غیر¬متمرکز انجام می¬شود. علاوه¬براین داده در چند¬گام مسیریابی شده و امکان ادامه کار، پس از رخداد خطا وجود دارد.(شکل 1-ب) این نوع شبکه¬ها، به دلیل عدم وجود زیرساخت گران نیستند. بنابراین اگر نیازهای ارتباطی با استفاده از شبکه¬های ad hoc رفع شود، نیازی به استفاده از توپولوژی سلولی نیست. شکل(1). )الف) انتزاع سطح بالا از شبکه سلولی، (ب) انتزاع سطح بالا از شبکه بی¬سیم ad hoc 1 امکان ترکیب توپولوژی ad hoc با توپولوژی سلولی وجود دارد. مشکل زیر را در نظر بگیرید: اگر در شبکه¬ی سلولی محض، یک کاربر سیار، دور از دسترس همه ایستگاههای اصلی باشد، دو راه حل وجود دارد: اگر کانالی بین کاربر و ایستگاه اصلی نباشد، تماس¬های کاربر حذف خواهد شد. اگر کانال موجود بین کاربر و ایستگاه اصلی ضعیف باشد، انتقال پایانه¬ی سیار با حداکثر انرژی (مصرف باتری) و انتقال ایستگاه اصلی با حداکثر انرژی (تداخل با گره¬های سیار دیگر) و شاید با تخصیص پهنای باند بیشتر جبران می¬شود. هیچ یک از راه حل¬های پیشنهادی مناسب نیستند.راه حل مناسب استقرار تعدادی بی¬سیم ثابت با کانال مناسب، به ایستگاه اصلی است. با این کار، احتمال برقراری ارتباط کاربران با ایستگاه اصلی، بطور مستقیم یا با استفاده از رله بالا می¬رود. شبکه¬ی حاصل خصوصیات شبکه¬های سلولی (ایستگاههای اصلی و زیرساخت¬های گران قیمت) و شبکه¬های ad hoc (ارتباط چند¬گامه بی¬سیم از کاربر به ایستگاههای اصلی) را در خود جمع کرده است. این نوع شبکه، شبکه¬ی بی سیم توری[1] (WMN)نامیده می¬شود. 2-معماری WMNاین شبکه شامل سه نوع مختلف از اجزای شبکه است : دروازه¬های شبکه، نقاط دسترسی[2] و گره¬های سیار(شکل 2)دروازه¬های شبکه : اجازه دسترسی به زیرساخت سیمی را می¬دهد. امکان استفاده از بیشتر از یک دروازه، در شبکه وجود دارد. شکل (2). توپولوژی WMN 2 نقاط دسترسی : ستون فقرات شبکه را در ناحیه¬های وسیعی گسترش می¬دهد، استفاده از آنها کم¬هزینه، انعطاف-پذیر و آسان است. این نقاط، ایستا، با احتمال خطای کم و بدون محدودیت انرژی فرض می¬شوند. کاربران با استفاده از ابزار بی¬سیم یا سیمی به این نقاط متصل می¬شوند. اتصالات بین این نقاط، به عنوان رله بین پایانه¬های سیار و دروازه¬های شبکه عمل می¬کنند. گره¬های سیار : محدوده¬ی وسیعی از ابزارها با درجه حرکت متفاوت را دربرمی¬گیرد، مانند PDA، laptop یا تلفن¬های سلولی. گره¬های سیار در مصرف انرژی، توانایی¬های محاسباتی و انتقال متفاوتند و با اتصال مستقیم به دروازه شبکه، یا با استفاده از نقاط دسترسی به عنوان رله، با زیرساخت سیمی ارتباط برقرار می¬کننددر این نوع شبکه، انتقال داده از طریق ارتباطات بی¬سیم چند¬گامه انجام شده و شامل گره¬های سیار، دروازه¬های شبکه و نقاط دسترسی می¬باشد. پهنای باند موجود وابسته به تکنولوژی شبکه زیرین بوده و دارای نرخ انتقال 54 مگابیت در ثانیه است. ترافیک شامل جریانهای چندرسانه¬ای است و شبکه از هزاران گره سیار پشتیبانی می¬کند. علاوه بر این، دارای محدودیت¬های پهنای باند بوده و نیاز به مدیریت حرکت کاربران دارد.شبکه¬ی بی¬سیم توری در موارد زیر با سایر شبکه¬های بی¬سیم تفاوت دارد: اجزای شبکه: نقش گره¬های سیار به عنوان بخشی از WMN متفاوت از سایر شبکه¬ها است. معماری این نوع شبکه¬، بین نقاط دسترسی – مانند گره¬های سیار – اتصالاتی را در نظر می¬گیرد. درجه حرکت: WMNها دارای ستون فقرات بی¬سیم هستند و از گره¬هایی با عدم محدودیت انرژی و حرکت محدود (یا ثابت) تشکیل شده¬اند، در حالی که در بعضی از شبکه¬های بی¬سیم چندگامه مانند MANET[3]ها بقای انرژی و حرکت کاربران مفهوم اصلی و اولیه است. الگوی ترافیکی : الگوی ترافیکی در WMN، شباهت جزیی به شبکه¬های سنسور و ad hoc دارد. مشابه شبکه-های سنسور، ترافیک داده اساسا بین کاربران و دروازه¬های شبکه است، (تفاوت با شبکه¬¬های ad hoc). البته ترافیک می¬تواند بین هر جفت از گره¬های کاربران نیز باشد ( شباهت با ad hoc) . 3-خصوصیات WMN از دید مسیریابیبا توجه به خصوصیات ذکر شده، پروتکل¬های مسیریابی موجود باید برای تطابق با WMNها مجددا بررسی شوند. اختلافات اساسی وابسته به مسیریابی عبارتند از: توپولوژی شبکه : WMN دارای ستون فقرات ثابت است. بنابراین مشابهMANET ها ارتباط از طریق انتقالهای بی¬سیم چند¬گامه انجام می¬شود. اما برخلاف MANETها حرکت گره¬ها در زیرساخت ستون فقرات متناوب نیست. الگوی ترافیک : در شبکه¬های سلولی و WLANها داده بین کاربران و نقاط دسترسی مبادله می شود. در WMN انتقال داده بین گره¬های سیار و دروازه¬های شبکه است.(کمی شباهت با شبکه¬های سلولی) ترافیک بین دو گره در WMN، اگرچه اهمیت کمی دارد اما باید مورد بررسی قرار گیرد. تنوع کانال¬ها : WMNها از امکان معرفی کانال¬های مختلف در فرایند مسیریابی سود می¬برند، که در سایر شبکه¬های بی¬سیم به دلیل حرکت گره¬ها (MANET) یا محدودیت¬های انرژی ممکن نیست. این تکنیک بطور واضح تداخل را کاهش و گذردهی را افزایش می دهد. 4-معیارهای کارایی مورد استفاده در پروتکل¬های مسیریابیوابسته به مشخصات شبکه هر یک از پروتکل¬های مسیریابی روی یکی از معیارهای کارایی تمرکز کرده¬اند. لیست زیر برخی از معیارها را نشان می دهد: تعداد گام : تعداد گام ها بین مبدا و مقصد. تعداد انتقال مورد انتظار(ETX)[4]: بیشتر مخصوص ارتباطات بی¬سیم است. گم شدن داده را که به علت رقابت بر سر محیط دسترسی یا مخاطرات محیطی رخ می¬دهد، محاسبه کرده و تعداد ارسال مجددها را برای انتقال موفق یک بسته در لینک محاسبه می¬کند. زمان انتقال مورد انتظار(ETT)[5]: در محاسبات خود علاوه بر پارامترهای قبلی پهنای باند لینک را نیز دخالت می¬دهد. مصرف انرژی : سطح انرژی گره یک معیار مسیریابی است. اگر برخی گره¬های درگیر در فرآیند مسیریابی، محدودیت انرژی داشته باشند، ممکن است به علت تمام شدن انرژی خطای مسیر رخ دهد. بیشتر در شبکه¬های MANET و WMNها مهم است. دسترسی پذیری/قابلیت اطمینان مسیر : درصد زمانی را که مسیر در دسترس است، تخمین می¬زند. تاثیر حرکت گره در این معیار گنجانده می¬شود. به خصوص برای MANETها معیار مهمی است. 5- معیارکیفیت مسیر در مسیریابی شبکه¬های بی¬سیم چند¬گامهبیشتر کارهای اخیر در زمینه¬ی پروتکل¬های مسیریابی برای شبکه¬های بی¬سیم روی گره¬های سیار، توپولوژی پویا و توسعه¬پذیری تمرکز کرده¬اند، و توجه کمتری به یافتن مسیرهای با کیفیت بالا، در لینکهای بی¬سیم شده است. معیاری که توسط اغلب پروتکل¬های مسیریابی ad hoc موجود استفاده می¬شود، حداقل¬سازی تعداد گام است. با حداقل¬سازی تعداد گام، فاصله طی شده با هر گام حداکثر، قدرت سیگنال حداقل و نرخ گم شدن حداکثر می¬شود. حتی اگر بهترین مسیر حداقل تعداد گام را داشته باشد، در یک شبکه¬ی متراکم مسیرهای مختلفی با حداقل طول یکسان وجود دارد، که کیفیت آنها متفاوت است، انتخاب دلخواه که با معیار حداقل تعداد گام انجام شده، احتمالا بهترین انتخاب نیست.در[3] گذردهی مسیرهایی با حداقل تعداد گام و گذردهی بهترین مسیر موجود مقایسه شده¬اند. نتایج حاصل نشان داده که حداقل تعداد گام درمواردی که کوتاهترین مسیر، سریعترین مسیر نیز می¬باشد، خوب کار می¬کند. مسیرهای با حداقل تعداد گام آهسته می¬باشند، زیرا شامل لینک¬هایی با نرخ گم شدن بالا هستند که باعث می¬شود پهنای باند برای ارسال مجددها استفاده شود.معیار کیفیت پیشنهادی ETX است. این معیار مسیری با کمترین تعداد مورد انتظار ارسال را برای رسیدن به مقصد انتخاب می¬کند (شامل ارسال مجددها نیز می¬شود). هدف از طراحی این معیار یافتن مسیری با گذردهی بالا، علیرغم گم شدن بسته¬ها می¬باشد. ETX یک لینک عبارتست از تعداد انتقال داده¬های موردنیاز برای ارسال یک بسته از طریق لینک، که شامل ارسال مجددها نیز می شود. ETXمسیر حاصل جمع ETX لینک های موجود درمسیر است.ETX یک لینک با استفاده از نرخ¬های ارسال و دریافت هر لینک محاسبه می¬شود. نرخ تحویل بسته ارسالی df برابر است با احتمال اینکه یک بسته داده با موفقیت به مقصد برسد، نرخ تحویل معکوس dr برابر است با احتمال اینکه بسته¬ی ACK با موفقیت دریافت شود. احتمال اینکه ارسال با موفقیت انجام شده و تصدیق شود برابر است با df*dr. فرستنده وقتی اقدام به ارسال مجدد می¬کند که با موفقیت تائید نشده باشد. از آنجایی که هر تلاش برای ارسال بسته می¬تواند به عنوان توزیع برنولی تصور شود، تعداد ارسال¬های مورد انتظار برابر است با: این معیار تنها برای شبکه هایی با ارسال مجدد لایه¬ی پیوند مانند 80211b قابل درک است و فرض می¬کند فرکانس¬های رادیویی سطح نیروی ارسال ثابتی دارند. با نیروی رادیویی مختلف، بهتر است تعداد گام¬ها را حداقل کنیم، بنابراین تداخل کاهش پیدا کرده و انرژی مورد استفاده با هر بسته حداقل می شود. علاوه¬براین از لینکهای دارای ازدحام مسیریابی نمی¬کند، بنابراین از نوسانی که گاهی اوقات معیارهای مسیریابی متناسب با بار را تحت تاثیر قرار می دهد، مانند تاخیر انتها به انتها رنج نمی¬برد.تاثیر این معیار در مسیریابی DSDV[6] و [7]DSR بررسی شده است[3]. قبل از بیان نتایج حاصل مروری بر پروتکل¬های عمومی DSDV و DSR داشته و تغییرات اعمالی را بیان می¬کنیم. 5-1-عملیات DSDVDSDV یک پروتکل بردار فاصله است که از شماره¬ی ترتیب برای اطمینان از عدم تکرار و یک مکانیزم تنظیم زمانی برای اجتناب از انتشارهای غیرضروری در مسیرهایی با معیارهای فرعی استفاده می کند. هر گره یک ورودی در جدول مسیریابی برای هر گره مقصدی که آن را می شناسد، دارد. بسته¬ها به گام بعدی که توسط محتویات جاری جدول مسیریابی تعیین می¬شود، ارسال می¬شوند.هر گره بطور دوره¬ای یک بسته¬ی آگهی مسیر، شامل جدول مسیریابی کامل خود، منتشر می¬کند. این آگهی رونوشت کامل[8] نامیده می¬شود. هر گره دارای یک شماره ترتیب قابل افزایش است که در هر رونوشت کاملی که توسط گره ایجاد می¬شود، وجود دارد. وقتی یک گره آگهی مسیریابی گره¬های دیگر را دریافت می¬کند، وارده¬های مسیریابی خود را بروز رسانی می¬کند. هر وارده¬ی مسیر دارای زمان انقضای وزن دار(WST)[9] است. WST یک وارده¬ی مسیر، عبارتست از زمان بین اولین دریافت مسیری با آن شماره¬ی ترتیب و دریافت بهترین مسیر با آن شماره¬ی ترتیب. این زمان با دریافت مسیری با شماره ترتیب جدید، بروز رسانی می¬شود.WST همراه با راه اندازهای بروز رسانی[10] برای انتشار سریع مسیرهای مناسب شبکه استفاده می¬شود. وقتی یک گره، وارده¬ی مسیری را با وارده¬ی دریافتی جدید جایگزین می¬کند، مسیر جدید را با ارسال راه انداز بروز رسانی که تنها شامل اطلاعات تغییر یافته است، منتشر می¬کند. راه اندازها، تا زمانی که دست کم 2*WST از زمان اولین دریافت شماره ترتیب جاری گذشته باشد، ارسال نمی¬شوند. این کار باعث می¬شود گره¬ها از آگهی مسیر جدیدی که احتمالا بعدها با مسیر بهتر جایگزین خواهد شد، اجتناب کنند. علاوه¬براین، علیرغم وجود WST برای هر وارده¬ی مسیر، راه اندازها با نرخی بیشتر از حداکثر نرخ تعیین شده، ارسال نمی¬شوند. راه اندازهایی که تاخیر دارند، با هم دسته شده و در زمان بعدی ارسال می¬شوند. 5-2-تغییرات اعمالی به DSDVاولین تغییر اعمالی در نحوه¬ی استفاده¬ی WST تاثیر گذاشته است. پیاده سازی DSDV تا وقتی که، زمانی برابر 2*WST از زمان شنیده شدن مسیر نگذشته باشد، آن را آگهی نمی¬کند. مطابق تفسیر ما از DSDV عمومی، زمان انتظار قبل از آگهی یک مسیر، باید وقتی که اولین مسیر از هر شماره ترتیب شنیده می¬شود، آغاز شود. دومین تغییر در پیاده¬سازی این است که از فیدبک سطح لینک برای تشخیص لینک¬های منفصل و تولید پیام¬های انفصال مسیر استفاده نمی¬کند. پیام¬های انفصال مسیر بهنگام انقضای وارده¬های جدول مسیریابی، تولید می¬شوند. سومین تغییر این است که راه¬اندازها شامل مسیرهای تغییر یافته هستند و رونوشتهای کامل فقط در دوره¬های مربوط به خود ارسال می¬شوند. تغییر نهایی این است که یک مسیر، تا زمانیکه امکان آگهی کردن آن موجود نباشد، استفاده نمی¬شود. با این تغییر بهترین مسیری که با شماره ترتیب قبلی شنیده شده است، استفاده می¬شود تا زمانیکه WST مربوط به شماره ترتیب جاری منقضی شود.DSDV تغییر نیافته همواره از آخرین مسیر مورد قبول برای یک مقصد معین استفاده می کند، حتی اگر هنوز امکان آگهی آن مسیر وجود نداشته باشد.هدف تغییر آخر اجتناب از استفاده از مسیرهایی با معیارهای بد است. برای مثال اگر یک مسیر تک¬گامه نامتقارن وجود داشته باشد، یک گره همواره شماره¬های ترتیب جدید در لینک تک¬گامه خواهد شنید. بدون تغییر DSDV مجبور به استفاده از مسیر جدید تک¬گامه هستیم. 5-3-عملیات DSRDSR پروتکل مسیریابی واکنشی است که در آن، یک گره درخواست مسیر را تنها وقتی که داده¬ای برای ارسال داشته باشد، صادر می¬کند. درخواست¬های مسیر به شبکه تزریق شده، و هر گرهی که درخواست را دریافت می¬کند، آدرس خودش را به آن الحاق کرده، و مجددا درخواست را منتشر می¬کند. هر درخواست شامل یک شناسه¬ی منحصر بفرد است که برای اطمینان از ارسال یکباره¬ی آن استفاده می¬شود. صادرکننده¬ی درخواست، درخواستهای جدید به همان مقصد را، بعد از افزایش نمایی زمان back-off ارسال می¬کند. درخواست¬های مسیر، برای حداقل¬سازی محدوده و هزینه¬ی تزریق در شبکه، با افزایش مقادیر TTL[11] صادر می¬شوند. مقصد در پاسخ به هر درخواست روانه¬سازی دریافتی، یک پاسخ مسیر[12]می¬دهد. پاسخ که شامل مسیر است، مسیر معکوس را برای رسیدن به صادرکننده¬ی پیام طی می¬کند. گره مبدا، مسیر را با استفاده از اطلاعات پاسخ دریافتی انتخاب می¬کند.پیاده¬سازی جدید نتایج پاسخ¬های مسیر را در حافظه موقت لینک[13] ذخیره می¬کند، حافظه¬ی موقت اطلاعات هر لینک را جداگانه نگه می¬دارد. الگوریتم کوتاهترین مسیر دیکسترا روی حافظه¬ی موقت اجرا می¬شود تا بهترین مسیر انتخاب شود. اگر مبدا نتواند مسیری با استفاده از حافظه¬ی موقت لینک خود بیابد، درخواست مسیر جدیدی صادر می¬کند. برای رسیدگی به لینک¬های نامتقارن، هر گره یک لیست سیاه دارد که گره¬های همسایه بلافصل با لینک¬های یکطرفه به گره را لیست کرده است. اینها لینک¬هایی هستند که ممکن است گره، درخواست¬های انتشاری را از آنها دریافت کند، اما برای ترافیک تک¬پخشی مناسب نیستند. اگر خطای انتقال بهنگام روانه¬سازی یک پاسخ مسیر، رخ دهد، گره همسایه سعی می¬کند گرهی را که پاسخ را روانه کرده، به لیست سیاه اضافه کند. از این نقطه به بعد، گره درخواست¬های مسیر را از این لینک روانه نخواهد کرد. اگرعدم تقارن لینک برای زمانهایی قطعا معلوم نباشد، وارده¬ی آن به یکطرفه¬ی قابل تردید تنزل می¬یابد. اگر درخواست مسیر از چنین لینکی برسد، گره روانه¬سازی آن را به تاخیر می اندازد، تا زمانی که یک درخواست مسیر مستقیم تک¬گامه تک¬بخشی، به همسایه مشکوک بازگردد. اگر پاسخی برگردد، گره درخواست مسیر اصلی را روانه کرده و وارده¬ی لیست سیاه را حذف می¬کند، درغیراینصورت درخواست را حذف می¬کند. وارده¬ها وقتی از لیست سیاه حذف می¬شوند که لینک دو طرفه تشخیص داده شود. 5-4-تغییرات اعمالی به DSR برای استفاده از معیار ETX ، پیاده¬سازی کمی تغییر کرده است. بررسی¬های لینک برای اندازه-گیری نرخ تحویل استفاده می¬شود، همانطور که در پیاده¬سازی DSDV انجام شده بود. وقتی گرهی درخواستی را روانه می¬کند، فقط آدرس خود را ضمیمه نمی¬کند، بلکه معیار لینکی که درخواست را دریافت کرده است نیز اضافه می¬شود. این معیارها در پاسخ مسیری که به فرستنده بازمی¬گردد نیز قرار دارد. وقتی گرهی درخواستی را دریافت می¬کند، که قبلا آن را روانه¬سازی کرده، اگر معیار مسیر بهتر از معیارهایی باشد که قبلا با این شناسه¬ی درخواست ارسال شده است، مجددا روانه¬سازی می¬شود. این کار احتمال اینکه صادرکننده مسیری با بهترین معیارها را بیابد، افزایش می¬دهد. وارده¬های موجود در حافظه¬ی موقت لینک، با معیارهایی که در پاسخ¬های مسیر قرار دارند، وزن دار می¬شوند. الگوریتم دیکسترا مسیری با کمترین معیار فاصله را می¬یابد. 5-5-نتایجنتایج [3] نشان داده که پروتکل DSDV با استفاده از معیار ETX مسیرهایی سریعتر از مسیرهای انتخابی با معیار حداقل تعداد گام را می یابد. در مواردی که گره¬ها مستقیما با هم ارتباط دارند و نرخ گم شدن داده کمتر از 50% است، معیار حداقل تعداد گام، بهترین مسیرهای تک گامه را انتخاب می¬کند و نیازی به استفاده از معیار ETX نیست. برای حالتی که نرخ گم شدن در ارتباط مستقیم بین گره¬ها زیاد است، بهترین مسیر چندگامه خواهد بود و حساسیت ETX در اختلاف بین مسیرهایی با طول یکسان، منجر به یافتن مسیرهای بهتر می¬شود. ETX به دلیل بررسی نرخ گم شدن، نسبت به حداقل تعداد گام سربار بیشتری دارد ولی این سربار در مقایسه با یافتن مسیری با گذردهی بالا ناچیز است. DSR از خطاهای انتقال درس نمی¬گیرد، بنابراین هیچ گره روانه¬سازی خطاهای مسیر را صادر نمی¬کند. بنابراین DSR تنها از بهترین مسیر یافته شده بهنگام مقداردهی اولیه¬ی درخواست مسیر استفاده می¬کند. اگر فیدبک لایه¬ی پیوند وجود نداشته باشد، معیار ETX انتخاب مسیر اولیه را در مقایسه با حداقل تعداد گام به مقدار زیادی بهبود می¬دهد. اما اگر فیدبک لایه¬ی پیوند وجود داشته باشد، معیار ETX سودمندی کمی برای بعضی از گره¬های میانی و محدوده¬های گذردهی پایین فراهم می¬کند. 5-6-مسیریابی LQSR[14]اندازه¬گیری¬های کیفیت لینک در ماجولی به نام لایه¬ی اتصال مش MCL پیاده¬سازی شده است. MCL با استفاده از نسخه¬ی تغییر یافته¬ای از DSR به نام LQSR مسیریابی می¬کند. درایور MCL ، یک لایه¬ی میانی بین لایه¬ی 2 و لایه¬ی 3 پیاده سازی کرده است. MCL برای نرم افزار لایه¬ی بالاتر، به عنوان یک لینک اترنت دیگر ظاهر می¬شود و برای نرم افزار لایه¬ی پایین¬تر، بعنوان پروتکل مسیریابی دیگری در لینک فیزیکی عمل می کند. این طراحی دو مزیت آشکار دارد. اولا نرم افزار لایه¬ی بالاتر بدون تغییر در شبکه¬ی ad hoc اجرا می¬شود. دوما مسیریابی ad hoc در لایه¬های پیوند ناهمگن اجرا می¬شود. پیاده¬سازی، از اترنت مشابه لایه¬های پیوند فیزیکی پشتیبانی می¬کند. آداپتور شبکه¬ی مجازی MCL چندین آداپتور فیزیکی شبکه را تسهیم می¬کند، بنابراین شبکه¬ی ad hoc در میان لایه¬های فیزیکی ناهمگن بسط داده می¬شود. شکل 5 را ببینید.آداپتور MCL آدرس اترنت مجازی 48 بیتی خود را دارد، که مجزا از آدرس های لایه¬ی 2 آداپتورهای فیزیکی زیرین است. شکل(3). تسهیم لینک های فیزیکی در یک لینک مجازی[4] LQSR کلیه¬ی توابع اصلی DSR شامل کشف و نگهداری مسیر را پیاده¬سازی می¬کند. از یک حافظه موقت لینک، به جای حافظه موقت مسیر استفاده می¬کند، بنابراین اساسا یک پروتکل مسیریابی حالت لینک است. تغییرات اصلی در LQSR در مقابل DSR مربوط به پیاده¬سازی آن در لایه¬ی 25 به جای لایه 3 و پشتیبانی آن از معیارهای کیفیت لینک است. به علت معماری لایه¬ی 25، LQSR از آدرسهای مجازی اترنت 48 بیتی استفاده می¬کند. همه¬ی سرآیندهای LQSR، شامل مبدا مسیر، درخواست مسیر، پاسخ مسیر و خطای مسیر، از آدرس¬های مجازی 48 بیتی به جای آدرس¬های IP 32 بیتی استفاده می¬کنند. تغییرات اعمال شده به DSR، شامل تغییر کشف و نگهداری مسیر به اضافه¬ی مکانیزمهای جدید برای نگهداری معیار می¬باشند. در LQSR کشف مسیر از معیارهای لینک پشتیبانی می¬کند. وقتیکه گرهی درخواست مسیر را دریافت می¬کند، آدرس خود و معیار لینکی که بسته از آن رسیده است را، به درخواست مسیر اضافه می¬کند. وقتی گرهی پاسخ مسیر ارسال می¬کند، پاسخ، لیست کاملی از معیارهای لینک را برای مسیر حمل می¬کند.معیارهای ذخیره شده¬ی لینک در حافظه¬ی موقت، باید بروز باشند، تا مسیریابی به درستی انجام شود. LQSR از دو مکانیزم مجزای نگهداری معیار استفاده می¬کند. مکانیزم واکنشی برای نگهداری معیارهای لینکی که بطور فعال استفاده می¬شوند و مکانیزم بازدارنده برای نگهداری معیارهای همه¬ی لینک¬¬¬ها. پشتیبانی از معیار لینک، در نگهداری مسیر نیز تاثیرگذار است. وقتی نگهداری مسیر اعلان می-کند که یک لینک آماده نیست، معیارهای لینک را تنزل داده و یک خطای مسیر می¬فرستد. خطای مسیر معیارهای بروز شده¬ی لینک را به مبدا بسته بازمی¬گرداند. پیاده¬سازی LQSR شامل ساختار داده¬های معمول DSR – بافر فرستنده، برای بافر کردن بسته¬هایی که کشف مسیر را انجام می¬دهند، بافر نگهداری برای بافرینگ بسته¬هایی که نگهداری مسیر را اجرا می¬کنند، و یک جدول درخواست برای توقیف درخواست¬های مسیر تکراری- است. درخواستهای مسیر همواره در کل شبکه ad hoc منتشر می¬شوند. از تائیدیه¬ی صریح به جای تائیدیه انفعالی یا تائیدیه¬های لایه¬ی پیوند استفاده می¬شود. هر بسته¬ی source-routed درخواست تائیدیه را حمل می¬کند. یک گره انتظار دریافت تائیدیه از گام بعدی را در 500 میلی ثانیه دارد. در نتیجه با استفاده از این تکنیک مکانیزم تائیدیه سرباری را به بسته اضافه نمی¬کند. وقتی نگهداری مسیر در LQSR ، یک لینک معیوب را تشخیص داد، سایر بسته¬های منتظر برای ارسال از طریق لینک معیوب را از صف، حذف نمی¬کند. LQSR از فرمی از “بازیابی بسته” یا ارسال مجدد DSR استفاده می¬کند. بازیابی اجازه می¬دهد که گره با تشخیص در دسترس نبودن گام بعدی، مسیر متفاوتی را امتحان کند. مکانیزم تائیدیه اجازه¬ی بازیابی هر بسته¬ای را نمی¬دهد، زیرا اصولا برای تشخیص شکست لینک طراحی شده است. بهنگام ارسال بسته در لینک، اگر لینک اخیرا تصدیق شده باشد، درخواست تائیدیه می-شود، اما بسته برای بازیابی بافر نمی¬شود. این طراحی اجازه می¬دهد که اولین بسته را در ارتباط جدید بازیابی کرده و ارتباطات غیراتصال گرای نادر را بازیابی کنیم، اما برای ارتباطات فعال، به ارسال مجدد لایه¬ی انتقال تکیه می¬کند. 5-6-1- سربار LQSRاین الگوریتم نیز مشابه هر الگوریتم مسیریابی دیگری مقداری سربار را تحمل می¬کند. اولا در بروز¬رسانی مسیر، ترافیک اضافه ایجاد می¬کند، دوما سربار حمل مبدا مسیر و فیلدهای دیگر را در هر بسته دارد. سوما همه¬ی گره¬ها در طول مسیر، هر بسته را با استفاده از HMAC-SHA1 علامت زده و جدول درهم¬سازی را برای انعکاس تغییرات در سرآیندهای LQSR بهنگام روانه سازی بسته تولید مجدد می¬کنند. گره¬های انتهایی داده را با استفاده از AES-128 رمزگذاری یا رمزگشایی می¬کنند. سربار رمز می¬تواند سرعت CPU را در گره¬ها آهسته کند. نتایج [4] نشان داده که سربار LQSRدر مسیرهای تک¬گامه آشکار است. سربار LQSR به مقدار زیادی به دلیل رمزگذاری و رمزگشایی است. این سربار تحمیلی با افزایش طول مسیر، کاهش می¬یابد. زیرا رقابت کانال برای گام بعدی، بر کاهش گذردهی چیره می¬شود. با کاهش نرخ ارسال داده، CPU براحتی می¬تواند عملیات رمزگذاری و رمزگشایی را انجام دهد. الگوریتم مسیر یابی : شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های Ad-hoc با شبکه های معمول بی سیم 80211 در این است که در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد. نکته قابل توجه این است که هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش هستند، که اصطلاحا گره های همسایه نامیده می شوند . پروتکلهای مسیریابی بر اساس پارامترهای کانال مانند تضعیف انتشار چند مسیره، تداخل و همچنین بسته به کاربرد شبکه به صورت بهینه طراحی شده اند. در هنگام طراحی این پروتکلها به امر تضمین امنیت در شبکه های Ad-hoc توجه نشد. در سالهای اخیر با توجه به کاربردهای حساس این شبکه از جمله در عملیاتهای نظامی، فوریتهای پزشکی و یا مجامع و کنفرانسها، که نیاز به تامین امنیت در این شبکه ها بارزتر شده است، محققان برای تامین امنیت در دو حیطه عملکرد و اعتبار پیشنهادات گوناگونی را مطرح کردند و می کنند. شبکه های Adhoc :شبکه های بی سیم Ad-hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad-hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند . وقتی گره ای تصمیم می گیرد که داده ای را برای گره مورد نظر خود بفرستد. ابتدا با انجام یک پروتکل مسیریابی پخش شونده کوتاهترین مسیر ممکن به گره مورد نظر را بدست می آورد و سپس با توجه به این مسیر داده را ارسال میکند. به هنگام به روز رسانی یا کشف مسیر مورد نظر تمام گره های واقع بر روی مسیر اطلاعات مربوط به راه رسیدن به گره مقصد را در جدول مسیریابی خود تنظیم می کنند، تا در هنگام ارسال داده از مبدا روند اجرای عملیات ارسال داده به درستی از طریق کوتاهترین مسیر ممکن انجام شود. در شکل 1نمایی از یک شبکه متحرک بی سیم Ad-hoc را مشاهده می کنید که در آن گره D شروع به حرکت به سمت راست می کند و در نهایت همانطور که در سمت راست شکل مشخص شده است، از دید رادیویی گره A خارج می شود. 1 – نمایی از توپولوژی در حال تغییر یک شبکه Ad-hoc2 – لزوم امنیت در شبکه های اقتضاییشبکه های Ad-hoc نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری و به روز رسانی اطلاعات مسیریابی است، به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می توانند یکپارچگی شبکه را بر هم بزنند . سیاستی که در این راستا تدبیر می شود آن است که اعتماد کامل به گره های شبکه برای انجام اعمال حیاتی شبکه کاری عبث و بیهوده است و این رابطه اعتماد تنها در برخی از سناریوهای شبکه Ad-hoc قابل فرض است. مثلا در یک شبکه Ad-hoc که گره های آن سربازان یک گروهان باشند می توان از قبل، یعنی پیش از شروع عملیات، کلیدهای متقارن مشترک و یا کلیدهای عمومی افراد (بسته به نوع رمزنگاری متقارن یا نامتقارن) را با یکدیگر مبادله کرد. ولی مشکلات و محدودیتهای دیگری همچنان باقی می ماند. از جمله اینکه چنین شبکه ای نمی تواند امنیت را برای قرارگیری افزایشی تامین کند. چرا که گره های جدیدی که می خواهند در شبکه قرار گیرند باید به نوعی خود را به گره های دیگر معرفی کنند و احراز اصالت متقابل برای همه آنها بتواند، صورت بگیرد. با توجه به بحثهای اخیر می توان چنین برداشت کرد که گره های شبکه Ad-hoc برای انجام مدیریت کلید به یک محیط مدیریت شده نیاز دارند. در واقع باید یک یا چند مرکز معتمد وجود داشته باشند تا گره های تازه وارد را در شبکه ثبت کنند و گره های مخرب را از شبکه خط بزنند و بدین ترتیب امنیت شبکه مورد نظر را بر اساس گره های سالم موجود تامین کنند، چرا که گره های مخرب در لیست ابطال قرار گرفته اند. منظور از کارکرد صحیح اعمال شبکه این است که هر گره ای از شبکه به وظایف خود مبنی بر جلورانی بسته ها و مسیریابی به درستی عمل کند و در این عملیاتها به خوبی با دیگر گره ها همکاری و مشارکت کند. یعنی اینکه در نهایت اعمال شبکه بین گره ها به صورت منصفانه تسهیم شود .با توجه به ماهیت ذاتی شبکه های Ad-hoc بسادگی می توان چنین برداشت کرد که عملکرد شبکه شدیدا وابسته به رفتار گره های شبکه می باشد. یعنی اگر گره ای وظایفش را به درستی انجام ندهد، بازده عملکرد شبکه به شدت افت میکند و تبادل اطلاعات حیاتی ممکن است به خطر افتد. بر این اساس در برخی از مدلهای پیشنهادی برای برقراری امنیت از منطق اکثریت استفاده میکنند و رفتار ناصحیح گره ها را بر اساس سابقه اعمال آنها بررسی میکنند و اگر این سابقه از یک حد آستانه مربوط به متوسط اعمال بدتر باشد رفتار گره مخرب تشخیص داده می شود. البته این تصمیم گیریها تا حدی نسبی اند و هرگز به طور مطلق نمی توان تعیین کرد که هر رفتاری که از گره ای سر میزند صحیح است یا ناصحیح. برای پیداکردن گره خرابکار به انجام اعمالی چون ردیابی، نگهبانی و دیده بانی نیاز است که خود محتاج پردازش ارتباطاتی بالا می باشد که هم انرژی می طلبد و هم پهنای باند و حافظه. در نتیجه در شبکه های بی سیم چون Ad-hoc نمی توان از پروتکلهای شبکه های بی سیم چون BGP [22] استفاده کرد هم از جهت محدودیت پردازش ارتباطاتی و هم از این جهت که توپولوژی شبکه دایما در حال تغییر است. 3 پروتکل مسیریابی AODVپروتکل AODV نمونه ای از یک پروتکل مسیریابی بر حسب نیاز است که بر اساس مسیریاب بردار فاصله عمل میکند. نمایی از نحوه عملکرد این پروتکل در شکل 2آمده است. همانطور که در شکل 2 مشاهده می شود ابتدا گره مبدا (A) بسته درخواست مسیر خود به گره مقصد (I) را می سازد و آن را به اطراف پخش میکند.سپس هر گره ای که در شعاع رادیویی گره مبدا باشد (گره های B و D) بسته RReq را شنود میکند و اگر بسته تکراری باشد، آنگاه آن را دور می ریزد و اگر تکراری نباشد، به جدول مسیر خود نگاه میکند. اگر مسیر تازه ای به مقصد درخواستی در جدول موجود باشد، آنگاه بسته جواب مسیر را می سازد و برای گره مبدا در یک جهت پخش میکند.ولی اگر مسیر تازه ای وجود نداشت، آنگاه به شمارنده گره یک واحد می افزاید، بسته RReq را دوباره به همه گره- های همسایه پخش میکند و اطلاعات مبدا را برای مسیریابی معکوس ذخیره میکند. 2 – نمایی از پروتوکل مسیریابی AODV مقادیر و پارامترهای مربوط به بسته های RReq و RRep که شامل آدرس مبدا و مقصد، شماره درخواست در RReq، شماره مسلسل مبدا و مقصد، شمارنده گره و طول عمر بسته می باشد، در شکل 3 نشان داده شده است. Route Request Packet Route Reply Packet 3 – بسته RReq و RRep در پروتکل مسیریابی AODV4 – انواع حملات بر روی شبکه های اقتضاییحملات انجام شده بر روی شبکه های Ad-hoc را می توان از چند جنبه دسته بندی کرد. در اینجا ابتدا یک دسته بندی کلاسیک از حملات ارائه شده است و در ادامه به طور مستقل به حملات ممکن پرداخته می شود.حملات فعال که در آنها گره بدرفتار برای اجرای تهدید خودش باید هزینه انرژی آن را بپردازد. چنین گره ای اصطلاحا گره مخرب یا بداندیش نامیده میشود. هدف از انجام این حمله از هم گسستگی شبکه یا ضرر رساندن به گره- های دیگر است. حملات غیرفعال که در آنها گره بدرفتار به قصد ذخیره انرژی از همکاری امتناع میکند. چنین گره ای گره خودخواه نامیده میشود. هدف از انجام این حمله کاهش عملکرد شبکه یا تقسیم شبکه با شرکت نکردن در عملیاتها است.از دیدگاهی دیگر می توان حملات را به سه بخش زیر تقسیم کرد که هر کدام از این بخشها را می توان جزئی از حمله فعال ذکر شده در بالا نیز محسوب کرد. در واقع حمله غیرفعال می تواند به طور غیرمستقیم بر روی عملکرد شبکه تاثیر بگذارد لذا آن را به عنوان یک مورد خاص هم می توان در نظر گرفت. در عمل همواره ترکیبی از حمله فعال به همراه غیرفعال وجود دارد. حمله به قصد تغییر بر روی پروتوکلهای فعلی قابل اعمال است چرا که پروتوکلهای فعلی هیچ حفاظتی در برابر یکپارچگی اطلاعات ندارند لذا براحتی قابل تغییرند. در نتیجه گره خرابکار می تواند یکپارچگی محاسبات مسیریابی را با تغییر بر هم بزند و بدین طریق بسته های اطلاعات صحیح را دور بریزد و پروسه را به کشف مسیر نادرست هدایت کند و یا اینکه مسیر ترافیک را طولانی کند و یا اینکه باعث ازدیاد ترافیک در یک مسیر خاص شود. حمله به قصد جعل هویت به این صورت است که گره خرابکار اصالت خود را به گره دیگری تغییر می دهد و از آنجا که در پروتوکلهای فعلی بسته ها احراز اصالت نمی شوند، مهاجم با هویت نادرست شناخته می شود. به این حمله در امنیت شبکه اصطلاحا Spoofing گفته می شود که در اینجا مهاجم حتی می تواند تصویر توپولوژی شبکه را تغییر دهد و یا در اطلاعات مسیریابی حلقه تکرار بینهایت ایجاد کند.حمله به قصد جعل پیامبرای تولید پیامهای مسیریابی غلط توسط گره مخرب و حذف گره همسایه با ارسال خطای مسیریابی جعلی است. متاسفانه این حملات به سختی قابل تشخیص اند چرا که جاعل پیام را نمی توان براحتی شناسایی کرد و مهاجم براحتی می تواند قسمتهای مختلف پیام را به نفع خود تنظیم کند و بعد آنها را در میان شبکه پخش کند.از انواع دیگر حملات می توان حمله DoS را نام برد که مهاجم بسته صحیح داده را به قصد گسستن مسیریابی در مسیر غلط هدایت میکند. از دیگر انواع این حمله می توان از حمله مصرف منابع نام برد که در آن حمله کننده برای اشغال پهنای باند کانال، توان محاسباتی، یا حافظه گره ها به شبکه داده بی مورد تزریق میکند.در حمله سیاهچاله مهاجم با انتشار اخبار دروغین مسیریابی برای کوتاهترین مسیر، ترافیک شبکه را به طرف خود جذب میکند و سپس آن را دور میریزد. مدل پیشرفته تر حمله سیاهچاله حمله Grey-hole است که در آن مهاجم تنها بسته های داده را دور میریزد، ولی بسته های مسیریابی را forward میکند تا مسیر ساختگی خود را پابرجا نگاه دارد!در حمله انحراف بلاعوض مهاجم با افزودن گره های مجازی به اطلاعات مسیریابی مسیر را بلندتر نشان میدهد. در حمله سریع مهاجم اخبار نادرست درخواست مسیر را به سرعت در سراسر شبکه پخش میکند تا گره ها به علت تکرار پیام درخواست صحیح مسیریابی را دور بریزند.حمله لانه کرمی به عنوان یک حمله ماهرانه تلقی می شود که در آن دو مهاجم فعال با ایجاد یک تونل ارتباط خصوصی مجازی جریان عادی حرکت پیامها را اتصال کوتاه میکنند و با این روش می توانند دو گره غیرمجاور را با هم همسایه کنند و یا از پروتکل کشف مسیر جلوگیری کنند. متاسفانه بسیاری از پروتکلهای مسیریابی مانند DSR، AODV، OLSR، و TBRPF به این حمله آسیب پذیرند.یکی از روشهای مقابله با حمله لانه کرمی استفاده از افسار بسته که به دو صورت جغرافیایی و زمانی انجام می شود. ایده اصلی آن است که گیرنده با احراز اصالت اطلاعات دقیق مکان یا زمان به همراه تمبر زمانی متوجه سفر غیرواقعی بسته برای یک توپولوژی خاص شبکه میشود. در افسار بسته زمانی زمان سفر بسته از تفاوت بین زمان گیرنده و تمبر زمانی بدست می آید که این زمان هم با این فرض بدست آمده که گره های شبکه سنکرون باشند و در عمل همواره یک ماکزیمم خطای همگامی داریم که باید لحاظ شود. یکی از متدهای مورد استفاده در افسار بسته زمانی پروتکل TESLAمی باشد که در آن از درخت درهم ساز Merkle استفاده شده است. همانطور که در شکل 4 می بینید برای احراز کردن مقدار m07 با فرض داشتن v’3، m01، و m47 مق دار خروجی رابطه 1را بدست می آوریم و با مقدار m07 مقایسه می کنیم. Merkle Hash Tree (1980) 1 – محاسبه مقدار راس در Merkle Hash Treeدر افسار بسته جغرافیایی یا مکانی از اطلاعات مکانی و کلاکهای همگام آزاد استفاده می شود و از روی خطای همگامی ±، حد بالای سرعت گره v، تمبر زمانی Ts، زمان محلی گیرنده Tr، مکان گیرنده Pr، و مکان فرستنده Ps مقدار حد بالای فاصله بین فرستنده و گیرنده را به صورت زیر بدست می آورند. 2 – حد بالای فاصله بین گیرنده و فرستندهافسار بسته مکانی یا جغرافیایی به دلیل وابستگی شدید به توپولوژی شبکه و پارامترهای کانال همچون مقدار تضعیف و Short and Long Range Fading در عمل با توجه به مدل انتشار رادیویی بسیار آسیب پذیر است و بیشتر از مدل زمانی آن که بهینه تر است، استفاده می شود. 5 آرایش کلید در شبکه های اقتضایی در شبکه های Ad-hoc مصالحه گره توسط مهاجم یک تهدید فاجعه آمیز است. قدرت حمله مهاجم توسط تعداد گره های در اختیار خودش به همراه تعداد گره های مصالحه شده یا لو رفته توسط او تعیین می شود. از این جهت نیز می توان برای قدرت تخریب و نفوذ حملات باند بالا و پایین در نظر گرفت. همانطور که گفته شد برای جلوگیری از این حملات نیاز به یک محیط مدیریت شده حیاتی است.برای یک شبکه اختصاصی توزیع کلیدهای جلسه می تواند قبل از قرارگیری گره ها از طریق یک بخش ثالث معتمد انجام شود و به منظور تمیز دادن گره های سالم از بقیه گره ها هر گره سالم با چند کلید منحصر به فرد احراز هویت میشود. مشکل آرایش کلید در شبکه های Ad-hoc این است که چگونه اطلاعات کلید معتبر را توزیع کنیم! یکی از روشها این بود که کلیدهای مخفی مشترک تولید کنیم، همانند مدل احیای جوجه اردک که در آن دو گره برای اتصال گره Slave به گره Master به هم وصل میشوند و اطلاعات تبادل کلید از طریق آنها برقرار می شود، یا مدل کانال کناری برای یافت فرستنده ها. این مدلها همگی دارای محدودیتهای ساختاری هستند و انعطاف پذیری موجود در شبکه های Ad-hoc را به نوعی مقید می کنند.اگر فرض کنیم که هر گره لیست کلیدهای عمومی معتبر گره های سالم را قبل از قرارگیری در شبکه دارد. بعد از توزیع کلیدهای عمومی با استفاده از پروتوکل تبادل کلید Diffie-Hellman بین هر دو گره مورد نظر می توان کلید مخفی مشترک را مبادله کرد. در نتیجه لزوم وجود مرکزی معتمد (TA) برای ثبت گره های جدید و کلا برقراری زیرساختار کلید عمومی شبکه کاملا احساس می شود. همچنین برای تبادل کلید مخفی وجود ارتباط امن (بدون شنود) بین TA و گره تازه وارد لازم است و برای تبادل لیست کلید گره های سالم وجود ارتباط امن از حمله فعال الزامی است. یک راه حل برای حل این مشکل استفاده از آدرسهای SUCV بود که در آن هر گره یک کلید عمومی و یک کلید خصوصی برای خود دارد و آدرس SUCV را بر اساس درهم شده کلید عمومی بدست می آورد. ولی در این روش همچنان مشکل بدست آوردن لیست نام گره های سالم (بدون کلید عمومی) باقی است. برای رفع این مشکل در برخی شبکه های Ad-hoc یک یا چند CA تعریف می کنند که کار آنها صدور گواهینامه گره که شامل آدرس، کلید عمومی و امضای CA است، می باشد. مراکز CA نمی توانند همواره درونخطباشند چرا که دوباره یک وابستگی چرخشی بین مسیریابی و امنیت به وجود می آید. زیرا مسیریابی به امنیت نیازمند است و پیاده سازی امنیت نیازمند مسیریابی درونخط است. در نتیجه در موارد حیاتی CAها به صورت برونخط عمل می کنند.روش پیشنهادی دیگر برای حل مساله زیرساختار کلید عمومی استفاده از رمزنگاری آستانه ای می باشد که در آن سهمی از هر کلید خصوصی بین گره ها به اشتراک گذاشته می شود. این روش در واقع نوع بسط یافته از مبحث تسهیم راز می باشد. همانطور که در شکل 5 نشان داده شده است هر t انتخاب از serverهای S1 تا Sn می تواند به بازیابی یا به روز رسانی کلید یکی از serverها منجر شود. مصداقی از رمزنگاری آستانه ای در شبکه های Ad-hoc راه حل بعدی استفاده از اعتماد تراگذر است که نمونه ای از آن در شبکه اعتماد PGP استفاده می شود و بدین صورت عمل میکند که گره A هویت یا کلیدعمومی گره B را با توجه به امضاهای گره های معتمد (از نظر گره A) پای کلیدعمومی گره B احراز میکند. مشکل اساسی در این ساختار ابطال کلیدهای جعلی است و اینکه چگونه به سرعت اطلاعات لیست کلیدهای ابطال شده را در شبکه پخش کرد. 6 – نمونه هایی از پروتکلهای امن پیشنهادی در شبکه های Ad-hocاین بخش به معرفی اجمالی برخی از پروتکلهای امن که در شبکه های Ad-hoc برای برقراری مسیریابی و نگهداری امن آن استفاده می شود، پرداخته است. بیشتر این پروتکلها یا بر مبنای پروتکلهای معمول مسیریابی در قدیم بوده اند که به آنها یک پسوند یا پیشوند امنیتی اضافه شده است و یا بر اساس مطالب بیان شده در بخشهای قبلی مدل پیشنهادی بیشتر از حیث پروتکلهای امنیت شبکه نمود یافته است و عملکرد بهینه مسیریابی در آن لحاظ نشده است. 61 پروتکل مسیریابی SEAD پروتکل مسیریابی SEAD در برابر حملات ناهماهنگ فعال مقاوم است و از رمزنگاری متقارن استفاده میکند. مسیریابی با توجه به پروتکل مسیریابی DSDV که مدل بهبود یافته پروتکل مسیریابی بردار فاصله است، صورت میگیرد. لازم به ذکر است که در مسیریابی با بردار فاصله، متریک هر مقصد (که معمولا همان تعداد گره های عبوری در مسیر است) و اولین گره مسیر به مقصد در برداری به نام بردار فاصله مشخص می شود و در مدل بهبود یافته آن شماره مسلسل آخرین باری که مقصد به روز رسانی شده است هم ذکر می شود.در پروتکل مسیریابی SEAD از زنجیره اعداد درهم شده استفاده می شود. بدین صورت که مجموعه ای از اعداد درهم شده متوالی توسط مبدا و مقصد تولید می شود و احراز اصالت پیام دریافتی همانگونه که در رابطه 3 نشان داده شده است، با توجه به متریک و شماره مسلسل پیام صورت میگیرد. در واقع گیرنده با انجام Hashهای متوالی بر روی مقدار دریافتی می تواند به مقدار اولیه در انتهای زنجیره اعداد درهم خود برسد که تعداد عملهای Hashی لازم برای این کار را با توجه به روابط زیر انجام می دهد. 3 – زنجیره اعداد درهم از زنجیره اعداد درهم علاوه بر احراز اصالت به روز رسانیهای مسیریابی می توان برای تثبیت باند پایین متریک هم استفاده کرد، چرا که مهاجم هرگز نمی تواند مقدار متریک داخل کد احراز پیام درهم شده را کاهش دهد، زیرا باید معکوس تابع درهم ساز را بدست آورد! ولی با قراردادن گره های مجازی می تواند مقدار متریک مسیر را بزرگتر نشان دهد. لذا شبکه باید یک باند بالا برای متریک مسیرهای ممکن در شبکه تعیین کند که این کار خود بسیار مشکل است چرا که توپولوژی شبکه دایما در حال تغییر می باشد. 62 پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE [65]پروتکل مسیریابی امن برحسب نیاز ARIADNE در برابر مصالحه گره ها ایستادگی میکند و بر مبنای رمزنگاری متقارن بهینه عمل میکند. احراز اصالت پیامها توسط کلید مشترک بین هر جفت گره یا کلید مشترک بین گره های مرتبط با احراز جزئی در میان مسیر و یا امضای دیجیتال صورت میگیرد که در اینجا امضای دیجیتال انکارناپذیری را تامین نمی کند و تنها احراز هویت را انجام می دهد. برای احراز اصالت از مدل پروتکل TESLA استفاده می شود و همگام سازی گره ها به صورت آزاد انجام می شود. در نتیجه باید هزینه بیشتری برای آرایش کلید بپردازیم. برای مسیریابی و نگهداری مسیر از پروتکل DSR ایده گرفته شده است. ولی با این وجود به حمله مهاجمی که در مسیر کشف شده پنهان شده است، آسیب پذیر می باشد لذا تصمیم گیری بر اساس سابقه عملکرد گره ها صورت میگیرد که همانطور که در ابتدای بحث بیان شد این تصمیم گیریها نسبی است.مدل پروتکل ARIADNE را در شکل 6مشاهده میکنید. مقادیر پررنگ توسط همان گره ای که نامش پررنگ شده و همچنین توسط مبدا (Source) و مقصد (Destination) قابل احراز اصالت هستند. کلید مشترک Ksd بین مبدا و مقصد مشترک است. در مسیر بازگشت پیام RRep با عبور از هر گره احراز اصالت می شود و در نهایت نیز توسط مبدا قابل احراز است، اگر مهاجم فرضی آن را تغییر نداده باشد. چنین مهاجمی می تواند در میان مسیر قرار گرفته و با مسکوت گذاردن عمل مسیریابی حمله DoS را پیاده سازی کند. پروتکل مسیریابی امن برحسب نیاز ARIADNE6.3 پروتکل مسیریابی ARANخصوصیات پروتکل مسیریابی ARAN را می توان به صورت زیر برشمرد: استفاده از رمزنگاری کلید-عمومی مسیریابی بر اساس AODV هر گره گواهینامه امضا شده توسط TA دارد. آدرس IP بر اساس کلید عمومی (SUCV)در پروتکل مسیریابی ARAN هر گره جواب مسیر (RRep) را unicast میکند به گره پیشینی که از آن درخواست مسیر (RReq) را دریافت کرده است و هر گره جدول مسیریابی خود را بر اساس جواب مسیر (RRep) به گره مقصد به روز رسانی میکند. اگر گره ای بمیرد، گره های همسایه به دیگران با ارسال پیام خطای مسیر (Route Error) اطلاع می دهند. این پروتکل به حمله DoS بر مبنای floodingی اطلاعاتی که باید امضای آن تایید شود، آسیب پذیر است. نمونه مدل پروتکل ARAN را در شکل 7 مشاهده میکنید. Route Discovery Route Maintenance7 پروتکل مسیریابی ARANپروتکل مسیریابی SAODV [68]پروتکل مسیریابی SAODV مشابه ARAN از رمزنگاری کلید-عمومی استفاده میکند و مسیریابی را بر اساس پروتکل AODV انجام می دهد. از پسوند تک امضایی برای احراز اصالت بیشتر قسمتهای RReq یا RRep استفاده میکند. از زنجیره اعداد (Hash Chains) برای احراز اصالت متریک (hop-count)ی مسیر استفاده میکند. در واقع پروتکل مسیریابی SAODV یک الحاق امضا به پروتکل مسیر یابی AODV است، با قابلیت امکان استفاده از پسوند دوامضایی مشابه ARAN. ولی هزینه محاسباتی آن مشابه ARAN است چون تنها یک امضا در هر دو پروتکل تایید می شود. Route Discovery Route Maintenanceپروتکل مسیریابی SAODV7 مسایل قابل بحث در آینده بر روی امنیت شبکه های اقتضاییبدست آوردن مدلی برای مشکلات امنیتی مسیریابی امنارزیابی و مقایسه علمی بین انواع پروتکلها روشهای استاندارد برای بررسی و طراحی امن شبکهطراحی بهینه پروتکل مسیریابی با توجه به بده-بستان بین امنیت و عملکردمنطق طراحی یک پروتکل امن برای شبکه های بی سیم Ad-hoc ادامه خواندن مقاله در مورد امنيت و مسير يابي در شبکه هاي اقتضايي

نوشته مقاله در مورد امنيت و مسير يابي در شبکه هاي اقتضايي اولین بار در دانلود رایگان پدیدار شد.


Viewing all articles
Browse latest Browse all 46175

Trending Articles