بخشی از پاورپوینت
اسلاید 1 :
اگر بسته تکراری باشد دور ریخته می شود
اگر بسته تکراری نباشد به جدول مسیر خود نگاه می کند
اگر مسیر تازه باشد بسته جواب را می سازد
بخش در یک جهت برای گره مبدا
اگر مسیر تازه نباشد افزودن یک واحد به شماره گر
بخش بسته به همه گره های همسایه
اسلاید 2 :
ویژگی های شبکه های Ad-hoc
ارسال بسته ها در ad-hoc توسط گره های مسیر صورت می گیرد
هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش قرار دارد
فاقد هسته مرکزی است و حمل بسته ها توسط خود گره صورت می گیرد
اسلاید 3 :
کارکرد صحیح اعمال شبکه:
Øمسیر یابی
Øجلورانی بسته های داده
Øنگهداری
Øبروز رسانی اطلاعات مسیر یابی
اسلاید 4 :
استفاده از منطق اکثریت در برقراری امنیت و
تشخیص رفتار گره مخرب با توجه به متوسط اعمال :
اعمالی چون ردیابی،نگهبانی، و دیده بانی جهت پیدا کردنگره خرابکار
که خود محتاج پردازش ارتباطی بالا می باشدهم انرژی می طلبد و
هم پهنای باند و هم حافظه
اسلاید 5 :
انواع حملات بر روی شبکه
Øحملات فعال (گره مخرب یا بد اندیش ):که برای اجرای تهدید خودش
باید هزینه و انرژی آنرا بپردازد .هدف از هم گسستگی یا ضرر زدن به گره دیگر
Øحملات غیر فعال:به قصد ذخیره انرژی از همکاری امتناع می کند
Ø
هدف کاهش عملکرد شبکه یا تقسیم شبکه با شرکت نکردن در عملیات
به طور غیر مستقیم بر روی شبکه می گذارد
اسلاید 6 :
انواع حملات بر روی شبکه
Øبه قصد تغییر: قابل اعمال بر روی پروتکلهای فعلی
Øبه قصد جعل هویت: تغییر اصالت گره خرابکار به گره دیگر
Øبه قصد جعل پیام: تولید پیامهای مسیر یابی مخرب و حذف گره همسایه
ØDOS:بسته صحیح داده جهت گسستن مسیر یابی در مسیر غلط هدایت میشود
Øمصرف منابع: تزریق داده بی موردجهت؛
üاشغال پهنای باند
üکم کردن توان محاسباتی
üاشغال حافظه گره ها
اسلاید 7 :
Øسیاه چاله :جذب ترافیک (انتشار اخبار دروغین مسیر یابی برای کوتاهترین مسیر)
ØGrey-holeبیشرفته حمله ی سیاه چاله(درو ریختن بسته های داده ونگه داری
بسته های مسیر یابی .
Øانحراف بلا عوض: مهاجم با افزودن گره های مجازی به اطلاعات مسیریابی
مسیر را بلند تر نشان می دهد.
Øسریع: اخبار نادرست درخواست مسیر را به سرعت در شبکه پخش می کند.
با هم همسایه می کند پروتکل TBRPF-DSR-AODZ-OLSR آسیب پذیر ترند
Ø
اسلاید 8 :
Øلانه کرمی: یک حمله ماهرانه که در آن با ایجاد تونل دو گره مجاور را
üروشهای مقابله استفاده از افسار بسته :
üزمانی : سفر بسته زمانی از تفاوت بین
زمان گیرنده و تمبر زمانی بدست می آید
üمتد مورد استفاده(مورد استفاده
پروتکل Tesla استفاده از درخت درهم )
üجغرافیایی: استفاده از کلاکهای همگام
و اطلاعات مکانی )
اسلاید 9 :
آرایش کلید در شبکه ها
در شبکه های Ad-hoc مصالحه گره توسط مهاجم یک تهدید فاجعه آمیز است
مشکل آرایش کلید در شبکه ها : چگونه معتبر سازی کنیم ؟
üتولید کلید مخفی مشترک(مدل احیای جوجه اردک)
üاستفاده از آدرس های sucvوتعریف کلید عمومی و کلید خصوصی
اسلاید 10 :
Bluetooth
نوع ساده ای شبکه های بی سیم که حداکثر 8 دستگاه را پشتیبانی می کند
نوت بوک ؛تلفن های همرا و کامپیوتر های شخصی ،
این تکنولوژی توسط شرکت اریکسون در سال 1994ایجاد شد
در سال 1998 نوکیا،اریکسون،اینتل و توشیبا استفاده کردند
بلوتوس در فواصل 9 تا 90 متر کار می کند
گران نیست ،مصرف برق کمی دارد ،موانع مانند دیوار روی آن تاثیر ندارد