بخشی از پاورپوینت

اسلاید 1 :

اگر بسته تکراری باشد دور ریخته می شود

اگر بسته تکراری نباشد به جدول مسیر خود نگاه می کند

اگر مسیر تازه باشد بسته جواب را می سازد

بخش در یک جهت برای گره مبدا

اگر مسیر تازه نباشد افزودن یک واحد به شماره گر

بخش بسته به همه گره های همسایه

اسلاید 2 :

ویژگی های شبکه های Ad-hoc

ارسال بسته ها در ad-hoc توسط گره های مسیر صورت می گیرد

هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش قرار دارد

فاقد هسته مرکزی است و حمل بسته ها توسط خود گره صورت می گیرد

 

اسلاید 3 :

کارکرد صحیح اعمال شبکه:

Øمسیر یابی

 

Øجلورانی بسته های داده

Øنگهداری

Øبروز رسانی اطلاعات مسیر یابی 

اسلاید 4 :

استفاده از منطق اکثریت در برقراری امنیت و

تشخیص رفتار گره مخرب با توجه به متوسط اعمال :

اعمالی چون ردیابی،نگهبانی، و دیده بانی جهت پیدا کردنگره خرابکار

 که خود محتاج پردازش ارتباطی بالا می باشدهم انرژی می طلبد و

هم پهنای باند و هم حافظه  

اسلاید 5 :

انواع حملات بر روی شبکه

Øحملات فعال (گره مخرب یا بد اندیش ):که برای اجرای تهدید خودش

باید هزینه و انرژی آنرا بپردازد .هدف از هم گسستگی  یا ضرر زدن به گره دیگر

Øحملات غیر فعال:به قصد ذخیره انرژی از همکاری امتناع می کند

Ø

هدف کاهش عملکرد شبکه یا تقسیم شبکه با شرکت نکردن در عملیات

به طور غیر مستقیم بر روی شبکه   می گذارد

اسلاید 6 :

انواع حملات بر روی شبکه

Øبه قصد تغییر: قابل اعمال بر روی پروتکلهای فعلی

Øبه قصد جعل هویت: تغییر اصالت گره خرابکار به گره دیگر

Øبه قصد جعل پیام: تولید پیامهای مسیر یابی مخرب و حذف گره همسایه

ØDOS:بسته صحیح داده جهت گسستن مسیر یابی در مسیر غلط هدایت میشود

Øمصرف منابع: تزریق داده بی موردجهت؛

üاشغال پهنای باند

üکم کردن توان محاسباتی 

üاشغال حافظه گره ها

اسلاید 7 :

Øسیاه چاله :جذب ترافیک (انتشار اخبار دروغین مسیر یابی برای کوتاهترین مسیر)

ØGrey-holeبیشرفته حمله ی سیاه چاله(درو ریختن بسته های داده ونگه داری

 بسته های مسیر یابی .

Øانحراف بلا عوض: مهاجم با افزودن گره های مجازی به اطلاعات مسیریابی

مسیر را بلند تر نشان می دهد.

Øسریع: اخبار نادرست درخواست مسیر را به سرعت در شبکه پخش می کند.

با هم همسایه  می کند پروتکل TBRPF-DSR-AODZ-OLSR آسیب پذیر ترند

Ø

اسلاید 8 :

Øلانه کرمی: یک حمله ماهرانه که در آن  با ایجاد تونل دو گره مجاور را

üروشهای مقابله استفاده از افسار بسته :

üزمانی : سفر بسته زمانی از تفاوت بین

زمان گیرنده و تمبر زمانی بدست می آید

üمتد مورد استفاده(مورد استفاده

پروتکل Tesla استفاده از درخت درهم )

üجغرافیایی: استفاده از کلاکهای همگام

 

و اطلاعات مکانی )

اسلاید 9 :

آرایش کلید در شبکه ها

در شبکه های Ad-hoc مصالحه گره توسط مهاجم یک تهدید فاجعه آمیز است

مشکل آرایش کلید در شبکه ها : چگونه معتبر سازی کنیم ؟

üتولید کلید مخفی مشترک(مدل احیای جوجه اردک)

üاستفاده از آدرس های sucvوتعریف کلید عمومی و کلید خصوصی

 

اسلاید 10 :

Bluetooth

نوع ساده ای شبکه های بی سیم که حداکثر 8 دستگاه را پشتیبانی می کند

نوت بوک ؛تلفن های همرا و کامپیوتر های شخصی ،

این تکنولوژی توسط شرکت اریکسون در سال 1994ایجاد شد

در سال 1998 نوکیا،اریکسون،اینتل و توشیبا استفاده کردند

بلوتوس در فواصل 9 تا 90 متر کار می کند

گران نیست ،مصرف برق کمی دارد ،موانع مانند دیوار روی آن تاثیر ندارد

 

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید