بخشی از پاورپوینت
اسلاید 1 :
مقدمه:
شبکههای بیسیم ادهاک شامل یک مجموعهای از گرههای توزیع شدهاند که با همدیگر به طور بی سیم ارتباط دارند. نودها میتوانند کامپیوترمیزبان یا مسیریاب باشند. بنابراین در یک توپولوژی دلخواه شکل گرفتهاند. هر نودی مجهز به یک فرستنده و گیرنده میباشد. مهم ترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد.
اسلاید 2 :
تاریخچه:
شبکههای ادهاک عمر ۷۰ ساله دارند و به دلایل نظامی به وجود آمدند. یک مثال کلاسیک از شبکههای ادهاک، شبکه جنگندههای جنگ و پایگاههای موبایل آنها در میدان جنگ میباشد. بعدا مشخص شد در قسمتهای تجاری و صنعتی نیز میتوانند مفید واقع شوند. این شبکهها شامل مجموعهای از گرههای توزیع شدهاند که بدون پشتیبانی مدیری مرکزی یک شبکهٔ موقت را میسازند. طبیعی ترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگیهای خاصی که دارند پروتکلهای مسریابی و روشهای امنیتی خاصی را میطلبد.
اسلاید 3 :
تعریف :
شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند.در شبکه های ad hoc یک سختافزار، بهمحض ورود به فضای تحت پوشش آن، بهصورت پویا به شبکه DYNAMIC اضافه میشود مثالی از این نوع شبکهها، Bluetooth است.
Bluetooth:
نوع ساده اي از ارتباط شبكه هاي بي سيم است كه حداكثر ارتباط 8 دستگاه را پشتيباني مي كند با تكنولوژي Bluetooth دستگاههايي از قبيل PDA ، نوت بوك ، تلفن هاي همراه و كامپيوترهاي می دهد.
اسلاید 4 :
تفاوت شبکه های معمولی بی سیم و ad hoc :
- در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی به هم وصل می شوند.
- ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد.
- ساختار مجازی شبکههای محلی بیسیم بر پایهی طرحی ایستاست(STATIC) درحالیکه شبکههای Ad hoc از هر نظر پویا هستند یعنی بصورت خودکار کد شناسائیIP گرفته و یکدیگر را شناسائی میکنند.
اسلاید 5 :
معرفی انواع شبکههای ادهاک
- شبکههای حسگر هوشمند : متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفتهاند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنالها و امکان شبکه سازی است.
- شبکههای موبایل ادهاک : مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینکهای بی سیم با یکدیگر ارتباط برقرار میکنند. برای اتفاقات غیر قابل پیش بینی اتصالات و شبکههای متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند.
اسلاید 6 :
کاربردهای شبکه ادهاک :
به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است. از جمله این کاربردها میتوان به موارد زیر اشاره نمود :
- شبکههای شخصی :تلفنهای سلولی، کامپیوترهای کیفی، ساعتهای مچی، ear phone و کامپیوترهای wearable
- محیطهای نظامی: 1) سربازها و تانکها و هواپیماها 2) در نبردهایی که کنترل از راه دور صورت میگیرد 3) برای ارتباطات نظامی 4) توانایی باقی ماندن در میدان منازعه
- محیطهای غیرنظامی : 1) شبکه تاکسی رانی 2) اتاقهای ملاقات 3) میادین یا ورزشگاههای ورزشی 4) قایقها، هواپیماهای کوچک 5) کنفرانسها جلسات
- عملکردهای فوری : 1) عملیات جستجو و نجات 2) موقعیتهای امدادی برای حادثههای بد و فوری 3) برای ترمیم و بدست آوردن اطلاعات در حوادث بد و غیرمترقبه مانند وقوع بلایای طبیعی چون سیل و طوفان و زلزله
- محیطهای علمی :در محیطهای علمی و تحقیقاتی در برخی از مناطق که دانشمندان برای نخستین بار اقدام به بررسی میکنند، به علت عدم وجود زیرساختار، شبکه ادهاک بسیار مفید میباشد.
اسلاید 7 :
خصوصیات شبکههای ادهاک :
شبکه های بی سیم Ad-hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد.
مشکلات شبکه های ad hoc :
.1فقدان زیرساخت : در شبکههای بی سیم ساختارهای متمرکز و مجتمع مثل سرویس دهندهها، مسیریابها و . . . لزوماً موجود نیستند (مثلاً در شبکههای ادهاک)، به همین خاطر راه حلهای امنیتی آنها هم معمولاً غیر متمرکز، توزیع شده و مبتنی بر همکاری همه نودهای شبکهاست.
.2استفاده از لینک بی سیم:در شبکه بی سیم، خطوط دفاعی معمول در شبکههای سیمی (مثلاً فایروال به عنوان خط مقدم دفاع) وجود ندارد. نفوذگر از تمام جهتها و بدون نیاز به دسترسی فیزیکی به لینک، میتواند هر نودی را هدف قرار دهد.
.3چند پرشی بودن: در اغلب پروتکلهای مسیریابی بی سیم، خود نودها نقش مسیریاب را ایفا میکنند (به خصوص در شبکههای ادهاک)، و بستهها دارای چند hop مختلف هستند. طبیعتاً به هر نودی نمیتوان اعتماد داشت آن هم برای وظیفهای همچون مسیریابی!
.4خودمختاری نودها در تغییر مکان:نودهای سیار در شبکه بی سیم به دلیل تغییر محل به خصوص در شبکههای بزرگ به سختی قابل ردیابی هستند.
اسلاید 8 :
توپولوژی ad hoc :
توپولوژی شبکه های Ad-hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند.
در توپولوژي ad hoc كامپيوترها به شبكه بيسيم مجهز هستند و مستقيماً با يكديگر به شكل Peer- to- peer ارتباط برقرار مينمايند. كامپيوترها براي ارتباط بايد در محدوده يكديگر قرار داشته باشند. اين نوع شبكه براي پشتيباني از تعداد محدودي از كامپيوترها، مثلاً در محيط خانه يا دفاتر كوچك طراحي ميشود. "امروزه نوعي از توپولوژي ad hoc به نام "ad hoc peer-to-peer networking" مطرح است. اين نوع شبكه كه به شبكه "Mesh" نيز معروف است، شبكهاي پويا از دستگاههاي بيسيم است كه به هيچ نوع زيرساخت موجود يا كنترل مركزي وابسته نيست. اين شبكه نوع تكامليافته شبكه Point-to-multipoint است
در معماري Mesh :كاربران ميتوانند بوسيله Multi-Hopping، از طريق گرههاي ديگر به نقطه مركزي وصل شوند، بدون اينكه به ايجاد هيچگونه پيوند مستقيم RF نياز باشد.بعلاوه در شبكه Mesh در صورتيكه كاربران بتوانند يك پيوند فركانس راديويي برقرار كنند، نيازي به نقطه دسترسي(Access Point) نيست و كاربران ميتوانند بدون وجود يك نقطه كنترل مركزي با يكديگر، فايلها، نامههاي الكترونيكي و صوت و تصوير را به اشتراك بگذارند. اين ارتباط دو نفره، به آساني براي دربرگرفتن كاربران بيشتر قابل گسترش است.
اسلاید 9 :
امنیت در شبکههای بی سیم:
این شبکهها به شدت در مقابل حملات آسیب پذیرند و امروزه مقاومت کردن در برابر این حملات از چالشهای توسعه این شبکه هاست. دلایل اصلی این مشکلات عبارتند از :
- کانال رادیویی اشتراکی انتقال داده
- محیط عملیاتی ناامن
- قدرت مرکزی ناکافی
- منابع محدود
- آسیب پذیر بودن از لحاظ فیزیکی
- کافی نبودن ارتباط نودهای میانی
اسلاید 10 :
منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول:
ساختار این شبکهها مبتنی بر استفاده از سیگنالهای رادیویی به جای سیم و کابل، استوار است.
در مجموع، در تمامی دستههای شبکههای بیسیم، از دید امنیتی حقایقی مشترک صادق است :
.1نفوذگران، با گذر از تدابیر امنیتی موجود، میتوانند به راحتی به منابع اطلاعاتی موجود بر روی سیستمهای رایانهای دست یابند.
.2حملههای DOS به تجهیزات و سیستمهای بی سیم بسیار متداول است.
.3کامپیوترهای قابل حمل و جیبی، که امکان استفاده از شبکهٔ بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، میتوان اولین قدم برای نفوذ به شبکه را برداشت.
.4یک نفوذگر میتواند از نقاط مشترک میان یک شبکهٔ بیسیم در یک سازمان و شبکهٔ سیمی آن (که در اغلب موارد شبکهٔ اصلی و حساستری محسوب میگردد) استفاده کرده و با نفوذ به شبکهٔ بیسیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.