بخشی از پاورپوینت

اسلاید 1 :

مقدمه:

 شبکه‌های بی‌سیم ادهاک شامل یک مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوترمیزبان یا مسیریاب باشند. بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد. مهم ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

اسلاید 2 :

تاریخچه:

شبکه‌های ادهاک عمر ۷۰ ساله دارند و به دلایل نظامی به وجود آمدند. یک مثال کلاسیک از شبکه‌های ادهاک، شبکه جنگنده‌های جنگ و پایگاههای موبایل آنها در میدان جنگ می‌باشد. بعدا مشخص شد در قسمت‌های تجاری و صنعتی نیز می‌توانند مفید واقع شوند. این شبکه‌ها شامل مجموعه‌ای از گره‌های توزیع شده‌اند که بدون پشتیبانی مدیری مرکزی یک شبکهٔ موقت را می‌سازند. طبیعی ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگی‌های خاصی که دارند پروتکل‌های مسریابی و روشهای امنیتی خاصی را می‌طلبد.

اسلاید 3 :

تعریف :

شبکه های  Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند.در شبکه های ad hoc یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه DYNAMIC اضافه می‌شود مثالی از این نوع شبکه‌ها، Bluetooth است.

Bluetooth:

نوع ساده اي از ارتباط شبكه هاي بي سيم است كه حداكثر ارتباط 8 دستگاه را پشتيباني مي كند با تكنولوژي Bluetooth دستگاههايي از قبيل PDA ، نوت بوك ، تلفن هاي همراه و كامپيوترهاي می دهد.

اسلاید 4 :

تفاوت  شبکه های معمولی بی سیم و ad hoc :

  • در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی به هم وصل می شوند.
  • ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد.
  • ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست(STATIC) درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند یعنی بصورت خودکار کد شناسائیIP گرفته و یکدیگر را شناسائی میکنند.

اسلاید 5 :

معرفی انواع شبکه‌های ادهاک

  • شبکه‌های حسگر هوشمند : متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفته‌اند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنال‌ها و امکان شبکه سازی است.
  • شبکه‌های موبایل ادهاک : مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند. برای اتفاقات غیر قابل پیش بینی اتصالات و شبکه‌های متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند.

اسلاید 6 :

کاربردهای شبکه ادهاک :
به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است. از جمله این کاربردها می‌توان به موارد زیر اشاره نمود :

  • شبکه‌های شخصی :تلفن‌های سلولی، کامپیوترهای کیفی، ساعت‌های مچی، ear phone و کامپیوترهای wearable
  • محیط‌های نظامی: 1) سربازها و تانکها و هواپیماها 2) در نبردهایی که کنترل از راه دور صورت می‌گیرد 3) برای ارتباطات نظامی 4) توانایی باقی ماندن در میدان منازعه
  • محیط‌های غیرنظامی : 1) شبکه تاکسی رانی 2) اتاق‌های ملاقات 3) میادین یا ورزشگاه‌های ورزشی 4) قایق‌ها، هواپیماهای کوچک 5) کنفرانس‌ها جلسات
  • عملکردهای فوری : 1) عملیات جستجو و نجات 2) موقعیت‌های امدادی برای حادثه‌های بد و فوری 3) برای ترمیم و بدست آوردن اطلاعات در حوادث بد و غیرمترقبه مانند وقوع بلایای طبیعی چون سیل و طوفان و زلزله
  • محیط‌های علمی :در محیط‌های علمی و تحقیقاتی در برخی از مناطق که دانشمندان برای نخستین بار اقدام به بررسی می‌کنند، به علت عدم وجود زیرساختار، شبکه ادهاک بسیار مفید می‌باشد.
  •  
  •  
  •  
  •  

اسلاید 7 :

خصوصیات شبکه‌های ادهاک :
شبکه های بی سیم Ad-hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد.
 

مشکلات شبکه های ad hoc :

.1فقدان زیرساخت : در شبکه‌های بی سیم ساختارهای متمرکز و مجتمع مثل سرویس دهنده‌ها، مسیریابها و . . . لزوماً موجود نیستند (مثلاً در شبکه‌های ادهاک)، به همین خاطر راه حل‌های امنیتی آنها هم معمولاً غیر متمرکز، توزیع شده و مبتنی بر همکاری همه نودهای شبکه‌است.

.2استفاده از لینک بی سیم:در شبکه بی سیم، خطوط دفاعی معمول در شبکه‌های سیمی (مثلاً فایروال به عنوان خط مقدم دفاع) وجود ندارد. نفوذگر از تمام جهت‌ها و بدون نیاز به دسترسی فیزیکی به لینک، می‌تواند هر نودی را هدف قرار دهد.

.3چند پرشی بودن: در اغلب پروتکل‌های مسیریابی بی سیم، خود نودها نقش مسیریاب را ایفا می‌کنند (به خصوص در شبکه‌های ادهاک)، و بسته‌ها دارای چند hop مختلف هستند. طبیعتاً به هر نودی نمی‌توان اعتماد داشت آن هم برای وظیفه‌ای همچون مسیریابی!

.4خودمختاری نودها در تغییر مکان:نودهای سیار در شبکه بی سیم به دلیل تغییر محل به خصوص در شبکه‌های بزرگ به سختی قابل ردیابی هستند.

اسلاید 8 :




توپولوژی  ad hoc :
توپولوژی شبکه های Ad-hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند.

در توپولوژي ad hoc كامپيوترها به شبكه بي‌سيم مجهز هستند و مستقيماً با يكديگر به شكل Peer- to- peer ارتباط برقرار مي‌نمايند. كامپيوترها براي ارتباط بايد در محدوده يكديگر قرار داشته باشند. اين نوع شبكه براي پشتيباني از تعداد محدودي از كامپيوترها، مثلاً در محيط خانه يا دفاتر كوچك طراحي مي‌شود. "امروزه نوعي از توپولوژي ad hoc به نام "ad hoc peer-to-peer networking" مطرح است. اين نوع شبكه كه به شبكه "‌Mesh" نيز معروف است، شبكه‌اي پويا از دستگاههاي بي‌سيم است كه به هيچ نوع زيرساخت موجود يا كنترل مركزي وابسته نيست. اين شبكه نوع تكامل‌يافته شبكه Point-to-multipoint است

در معماري Mesh :كاربران مي‌توانند بوسيله Multi-Hopping، از طريق گرههاي ديگر به نقطه مركزي وصل شوند، بدون اينكه به ايجاد هيچگونه پيوند مستقيم RF نياز باشد.بعلاوه در شبكه Mesh در صورتيكه كاربران بتوانند يك پيوند فركانس راديويي برقرار كنند، نيازي به نقطه دسترسي(Access Point) نيست و كاربران مي‌توانند بدون وجود يك نقطه كنترل مركزي با يكديگر، فايلها، نامه‌هاي الكترونيكي و صوت و تصوير را به اشتراك بگذارند. اين ارتباط دو نفره، به آساني براي دربرگرفتن كاربران بيشتر قابل گسترش است.

اسلاید 9 :

امنیت در شبکه‌های بی سیم:

این شبکه‌ها به شدت در مقابل حملات آسیب پذیرند و امروزه مقاومت کردن در برابر این حملات از چالش‌های توسعه این شبکه هاست. دلایل اصلی این مشکلات عبارتند از :

  • کانال رادیویی اشتراکی انتقال داده
  • محیط عملیاتی ناامن
  • قدرت مرکزی ناکافی
  • منابع محدود
  • آسیب پذیر بودن از لحاظ فیزیکی
  • کافی نبودن ارتباط نودهای میانی

اسلاید 10 :

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول:
ساختار این شبکه‌ها مبتنی بر استفاده از سیگنال‌های رادیویی‌ به جای سیم و کابل، استوار است.

در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

.1نفوذگران، با گذر از تدابیر امنیتی‌ موجود، می‌توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌ای دست یابند.

.2حمله‌های DOS به تجهیزات و سیستم‌های بی سیم بسیار متداول است.

.3کامپیوترهای قابل حمل و جیبی، که امکان استفاده از شبکهٔ بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت.

.4یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکهٔ بی‌سیم در یک سازمان و شبکهٔ سیمی آن (که در اغلب موارد شبکهٔ اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکهٔ بی‌سیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.
 

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید