پاورپوینت شبکه های Ad hoc (pptx) 13 اسلاید
دسته بندی : پاورپوینت
نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید: 13 اسلاید
قسمتی از متن PowerPoint (.pptx) :
شبکه های Ad hoc
تعریف شبکه های AD-HOC
شبکه های آنی یا موقتی که گره های آن متحرک است
تفاوت AD-HOC با شبکه های معمولی
شبکه های AD-HOCمجموعه ای از گره ها ی متحرک بی سیم
1-بدون هیچ زیر ساختار مرکزی 2-نقطه دسترسی و یا ایستگاه پایه
پروتکلهای مسیر یابی در شبکه های AD-HOC
بر اساس پارامتر های کانال مانند :
تضعیف انتشار چند مسیره،تداخل وکاربرد شبکه عمل می کند
AODV یک نمونه از پروتکل مسیر یابی
اگر بسته تکراری باشد دور ریخته می شود
اگر بسته تکراری نباشد به جدول مسیر خود نگاه می کند
اگر مسیر تازه باشد بسته جواب را می سازد
بخش در یک جهت برای گره مبدا
اگر مسیر تازه نباشد افزودن یک واحد به شماره گر
بخش بسته به همه گره های همسایه
ارسال بسته ها در ad-hoc توسط گره های مسیر صورت می گیرد
هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش قرار دارد
فاقد هسته مرکزی است و حمل بسته ها توسط خود گره صورت می گیرد
توپولوژی متغیرشبکه هاAd-hocپیدا کردن کوتاهترین مسیرتوسط
پروتکل مسیر یابی
ویژگی های شبکه های Ad-hoc
کارکرد صحیح اعمال شبکه:
مسیر یابی
جلورانی بسته های داده
نگهداری
بروز رسانی اطلاعات مسیر یابی
تامین امنیت شبکه بر اساس گره های سالم مو جود
امنیت شرط لازم عملکرد درست شبکه وابسته به رفتار گره های شبکه
استفاده از منطق اکثریت در برقراری امنیت و
تشخیص رفتار گره مخرب با توجه به متوسط اعمال :
اعمالی چون ردیابی،نگهبانی، و دیده بانی جهت پیدا کردن گره خرابکار
که خود محتاج پردازش ارتباطی بالا می باشدهم انرژی می طلبد و
هم پهنای باند و هم حافظه
انواع حملات بر روی شبکه
حملات فعال (گره مخرب یا بد اندیش ):که برای اجرای تهدید خودش
باید هزینه و انرژی آنرا بپردازد .هدف از هم گسستگی یا ضرر زدن به گره دیگر
حملات غیر فعال:به قصد ذخیره انرژی از همکاری امتناع می کند
هدف کاهش عملکرد شبکه یا تقسیم شبکه با شرکت نکردن در عملیات
به طور غیر مستقیم بر روی شبکه می گذارد
انواع حملات بر روی شبکه
به قصد تغییر: قابل اعمال بر روی پروتکلهای فعلی
به قصد جعل هویت: تغییر اصالت گره خرابکار به گره دیگر
به قصد جعل پیام: تولید پیامهای مسیر یابی مخرب و حذف گره همسایه
DOS:بسته صحیح داده جهت گسستن مسیر یابی در مسیر غلط هدایت میشود
مصرف منابع: تزریق داده بی موردجهت؛
اشغال پهنای باند
کم کردن توان محاسباتی
اشغال حافظه گره ها