تارا فایل

امنیت و مسیریابی در شبکه های اقتضایی




موضوع
امنیت و مسیر یابی در شبکه های اقتضایی
Security and routing networks Adhoc

نام استاد :

نام محقق :

امنیت و مسیر یابی در شبکه های اقتضایی :
چکیده
شبکه های بی سیم کاربرد بسیاری دارند، سهولت و سرعت ساخت، ازمهمترین مزیت این نوع شبکه ها است. با توجه به انتقال داده در محیط باز (از طریق هوا) و محدودیت های موجود از جمله پهنای باند محدود، انرژی محدود، دامنهی ارسال محدود و…، کنترل ازدحام و تداخل و پروتکلهای مسیریابی متفاوت از شبکههای سیمی هستند.
در این مقاله به معرفی شبکههای بیسیم توری که ترکیبی از شبکههای ad hoc و سلولی هستند، میپردازیم. با توجه به طبیعت ترکیبی، اعمال پروتکلهای مسیریابی مربوط به سایر شبکههای بیسیم به این نوع شبکه، غیرممکن است، زیرا پروتکلهای مسیریابی باید ترکیبی از مسائل مربوط به شبکههای ad hoc و سلولی را در نظر بگیرند. در ادامه برخی از پروتکلهای مسیریابی و معیارهای مورد استفاده ، بررسیمیشوند.

کلیدواژه ها:
شبکه سلولی، شبکه ad hoc، شبکه بیسیم توری، پروتکل های مسیریابی

1- مقدمه
شبکه سلولی، شامل تعداد زیادی کاربر با پایانههای سیار، ایستگاههای اصلی، و کنترل کنندهی مرکزی است که توسط خطوطی با سرعت بالا، (سیمی یا microwave) به یکدیگر یا دنیای بیرون متصل میشوند. دادههای کاربران از طریق نزدیکترین ایستگاه اصلی ارسال میشوند، در نتیجه انتقال دادهی چندگامه در محیط بیسیم اشتراکی وجود ندارد. پایانههای سیار مسئولیت بسیار کمی دارند و تمامی تصمیمات مهم مانند زمان ارسال هر پایانه، فرکانس ارسال، برش زمانی، کد مورد استفاده، انرژی موردنیاز و.. بطور مرکزی و نوعا در کنترل کنندهی شبکه اتخاذ میشود. در صورت خرابی یکی از ایستگاههای اصلی، همهی کاربران مجاور آن، ارتباط خود را با شبکه از دست میدهند.(شکل 1 -الف)
شبکههای ad hoc برخلاف شبکههای سلولی دارای هیچ زیرساخت اضافهای، مانند ایستگاههای اصلی، کنترل کننده مرکزی و… نیستند. بنابراین عملیات شبکه، بطور توزیع شده و غیرمتمرکز انجام میشود. علاوهبراین داده در چندگام مسیریابی شده و امکان ادامه کار، پس از رخداد خطا وجود دارد.(شکل 1-ب) این نوع شبکهها، به دلیل عدم وجود زیرساخت گران نیستند. بنابراین اگر نیازهای ارتباطی با استفاده از شبکههای ad hoc رفع شود، نیازی به استفاده از توپولوژی سلولی نیست.

شکل(1). )الف) انتزاع سطح بالا از شبکه سلولی، (ب) انتزاع سطح بالا از شبکه بیسیم ad hoc 1

امکان ترکیب توپولوژی ad hoc با توپولوژی سلولی وجود دارد. مشکل زیر را در نظر بگیرید: اگر در شبکهی سلولی محض، یک کاربر سیار، دور از دسترس همه ایستگاههای اصلی باشد، دو راه حل وجود دارد:
● اگر کانالی بین کاربر و ایستگاه اصلی نباشد، تماسهای کاربر حذف خواهد شد.
● اگر کانال موجود بین کاربر و ایستگاه اصلی ضعیف باشد، انتقال پایانهی سیار با حداکثر انرژی (مصرف باتری) و انتقال ایستگاه اصلی با حداکثر انرژی (تداخل با گرههای سیار دیگر) و شاید با تخصیص پهنای باند بیشتر جبران میشود.
هیچ یک از راه حلهای پیشنهادی مناسب نیستند.
راه حل مناسب استقرار تعدادی بیسیم ثابت با کانال مناسب، به ایستگاه اصلی است. با این کار، احتمال برقراری ارتباط کاربران با ایستگاه اصلی، بطور مستقیم یا با استفاده از رله بالا میرود. شبکهی حاصل خصوصیات شبکههای سلولی (ایستگاههای اصلی و زیرساختهای گران قیمت) و شبکههای ad hoc (ارتباط چندگامه بیسیم از کاربر به ایستگاههای اصلی) را در خود جمع کرده است. این نوع شبکه، شبکهی بی سیم توری[1] (WMN)نامیده میشود.

2-معماری WMN
این شبکه شامل سه نوع مختلف از اجزای شبکه است : دروازههای شبکه، نقاط دسترسی[2] و گرههای سیار(شکل 2)
دروازههای شبکه : اجازه دسترسی به زیرساخت سیمی را میدهد. امکان استفاده از بیشتر از یک دروازه، در شبکه وجود دارد.

شکل (2). توپولوژی WMN 2
نقاط دسترسی :
ستون فقرات شبکه را در ناحیههای وسیعی گسترش میدهد، استفاده از آنها کمهزینه، انعطافپذیر و آسان است. این نقاط، ایستا، با احتمال خطای کم و بدون محدودیت انرژی فرض میشوند. کاربران با استفاده از ابزار بیسیم یا سیمی به این نقاط متصل میشوند. اتصالات بین این نقاط، به عنوان رله بین پایانههای سیار و دروازههای شبکه عمل میکنند.

گرههای سیار :
محدودهی وسیعی از ابزارها با درجه حرکت متفاوت را دربرمیگیرد، مانند PDA، laptop یا تلفنهای سلولی. گرههای سیار در مصرف انرژی، تواناییهای محاسباتی و انتقال متفاوتند و با اتصال مستقیم به دروازه شبکه، یا با استفاده از نقاط دسترسی به عنوان رله، با زیرساخت سیمی ارتباط برقرار میکنند
در این نوع شبکه، انتقال داده از طریق ارتباطات بیسیم چندگامه انجام شده و شامل گرههای سیار، دروازههای شبکه و نقاط دسترسی میباشد. پهنای باند موجود وابسته به تکنولوژی شبکه زیرین بوده و دارای نرخ انتقال 54 مگابیت در ثانیه است. ترافیک شامل جریانهای چندرسانهای است و شبکه از هزاران گره سیار پشتیبانی میکند. علاوه بر این، دارای محدودیتهای پهنای باند بوده و نیاز به مدیریت حرکت کاربران دارد.
شبکهی بیسیم توری در موارد زیر با سایر شبکههای بیسیم تفاوت دارد:

اجزای شبکه:
نقش گرههای سیار به عنوان بخشی از WMN متفاوت از سایر شبکهها است. معماری این نوع شبکه، بین نقاط دسترسی – مانند گرههای سیار – اتصالاتی را در نظر میگیرد.

درجه حرکت:
WMNها دارای ستون فقرات بیسیم هستند و از گرههایی با عدم محدودیت انرژی و حرکت محدود (یا ثابت) تشکیل شدهاند، در حالی که در بعضی از شبکههای بیسیم چندگامه مانند MANET[3]ها بقای انرژی و حرکت کاربران مفهوم اصلی و اولیه است.

الگوی ترافیکی :
الگوی ترافیکی در WMN، شباهت جزیی به شبکههای سنسور و ad hoc دارد. مشابه شبکههای سنسور، ترافیک داده اساسا بین کاربران و دروازههای شبکه است، (تفاوت با شبکههای ad hoc). البته ترافیک میتواند بین هر جفت از گرههای کاربران نیز باشد ( شباهت با ad hoc) .

3-خصوصیات WMN از دید مسیریابی
با توجه به خصوصیات ذکر شده، پروتکلهای مسیریابی موجود باید برای تطابق با WMNها مجددا بررسی شوند. اختلافات اساسی وابسته به مسیریابی عبارتند از:

توپولوژی شبکه :
WMN دارای ستون فقرات ثابت است. بنابراین مشابهMANET ها ارتباط از طریق انتقالهای بیسیم چندگامه انجام میشود. اما برخلاف MANETها حرکت گرهها در زیرساخت ستون فقرات متناوب نیست.

الگوی ترافیک :
در شبکههای سلولی و WLANها داده بین کاربران و نقاط دسترسی مبادله می شود. در WMN انتقال داده بین گرههای سیار و دروازههای شبکه است.(کمی شباهت با شبکههای سلولی) ترافیک بین دو گره در WMN، اگرچه اهمیت کمی دارد اما باید مورد بررسی قرار گیرد.

تنوع کانالها :
WMNها از امکان معرفی کانالهای مختلف در فرایند مسیریابی سود میبرند، که در سایر شبکههای بیسیم به دلیل حرکت گرهها (MANET) یا محدودیتهای انرژی ممکن نیست. این تکنیک بطور واضح تداخل را کاهش و گذردهی را افزایش می دهد.

4-معیارهای کارایی مورد استفاده در پروتکلهای مسیریابی
وابسته به مشخصات شبکه هر یک از پروتکلهای مسیریابی روی یکی از معیارهای کارایی تمرکز کردهاند. لیست زیر برخی از معیارها را نشان می دهد:

تعداد گام :
تعداد گام ها بین مبدا و مقصد.
تعداد انتقال مورد انتظار(ETX)[4]:
بیشتر مخصوص ارتباطات بیسیم است. گم شدن داده را که به علت رقابت بر سر محیط دسترسی یا مخاطرات محیطی رخ میدهد، محاسبه کرده و تعداد ارسال مجددها را برای انتقال موفق یک بسته در لینک محاسبه میکند.

زمان انتقال مورد انتظار(ETT)[5]:
در محاسبات خود علاوه بر پارامترهای قبلی پهنای باند لینک را نیز دخالت میدهد.

مصرف انرژی :
سطح انرژی گره یک معیار مسیریابی است. اگر برخی گرههای درگیر در فرآیند مسیریابی، محدودیت انرژی داشته باشند، ممکن است به علت تمام شدن انرژی خطای مسیر رخ دهد. بیشتر در شبکههای MANET و WMNها مهم است.

دسترسی پذیری/قابلیت اطمینان مسیر :
درصد زمانی را که مسیر در دسترس است، تخمین میزند. تاثیر حرکت گره در این معیار گنجانده میشود. به خصوص برای MANETها معیار مهمی است.

5- معیارکیفیت مسیر در مسیریابی شبکههای بیسیم چندگامه
بیشتر کارهای اخیر در زمینهی پروتکلهای مسیریابی برای شبکههای بیسیم روی گرههای سیار، توپولوژی پویا و توسعهپذیری تمرکز کردهاند، و توجه کمتری به یافتن مسیرهای با کیفیت بالا، در لینکهای بیسیم شده است. معیاری که توسط اغلب پروتکلهای مسیریابی ad hoc موجود استفاده میشود، حداقلسازی تعداد گام است.
با حداقلسازی تعداد گام، فاصله طی شده با هر گام حداکثر، قدرت سیگنال حداقل و نرخ گم شدن حداکثر میشود. حتی اگر بهترین مسیر حداقل تعداد گام را داشته باشد، در یک شبکهی متراکم مسیرهای مختلفی با حداقل طول یکسان وجود دارد، که کیفیت آنها متفاوت است، انتخاب دلخواه که با معیار حداقل تعداد گام انجام شده، احتمالا بهترین انتخاب نیست.
در[3] گذردهی مسیرهایی با حداقل تعداد گام و گذردهی بهترین مسیر موجود مقایسه شدهاند. نتایج حاصل نشان داده که حداقل تعداد گام درمواردی که کوتاهترین مسیر، سریعترین مسیر نیز میباشد، خوب کار میکند. مسیرهای با حداقل تعداد گام آهسته میباشند، زیرا شامل لینکهایی با نرخ گم شدن بالا هستند که باعث میشود پهنای باند برای ارسال مجددها استفاده شود.
معیار کیفیت پیشنهادی ETX است. این معیار مسیری با کمترین تعداد مورد انتظار ارسال را برای رسیدن به مقصد انتخاب میکند (شامل ارسال مجددها نیز میشود). هدف از طراحی این معیار یافتن مسیری با گذردهی بالا، علیرغم گم شدن بستهها میباشد.
ETX یک لینک عبارتست از تعداد انتقال دادههای موردنیاز برای ارسال یک بسته از طریق لینک، که شامل ارسال مجددها نیز می شود. ETXمسیر حاصل جمع ETX لینک های موجود درمسیر است.
ETX یک لینک با استفاده از نرخهای ارسال و دریافت هر لینک محاسبه میشود. نرخ تحویل بسته ارسالی df برابر است با احتمال اینکه یک بسته داده با موفقیت به مقصد برسد، نرخ تحویل معکوس dr برابر است با احتمال اینکه بستهی ACK با موفقیت دریافت شود. احتمال اینکه ارسال با موفقیت انجام شده و تصدیق شود برابر است با df*dr. فرستنده وقتی اقدام به ارسال مجدد میکند که با موفقیت تائید نشده باشد. از آنجایی که هر تلاش برای ارسال بسته میتواند به عنوان توزیع برنولی تصور شود، تعداد ارسالهای مورد انتظار برابر است با:
این معیار تنها برای شبکه هایی با ارسال مجدد لایهی پیوند مانند 802.11b قابل درک است و فرض میکند فرکانسهای رادیویی سطح نیروی ارسال ثابتی دارند. با نیروی رادیویی مختلف، بهتر است تعداد گامها را حداقل کنیم، بنابراین تداخل کاهش پیدا کرده و انرژی مورد استفاده با هر بسته حداقل می شود. علاوهبراین از لینکهای دارای ازدحام مسیریابی نمیکند، بنابراین از نوسانی که گاهی اوقات معیارهای مسیریابی متناسب با بار را تحت تاثیر قرار می دهد، مانند تاخیر انتها به انتها رنج نمیبرد.
تاثیر این معیار در مسیریابی DSDV[6] و [7]DSR بررسی شده است[3]. قبل از بیان نتایج حاصل مروری بر پروتکلهای عمومی DSDV و DSR داشته و تغییرات اعمالی را بیان میکنیم.

5-1-عملیات DSDV
DSDV یک پروتکل بردار فاصله است که از شمارهی ترتیب برای اطمینان از عدم تکرار و یک مکانیزم تنظیم زمانی برای اجتناب از انتشارهای غیرضروری در مسیرهایی با معیارهای فرعی استفاده می کند. هر گره یک ورودی در جدول مسیریابی برای هر گره مقصدی که آن را می شناسد، دارد. بستهها به گام بعدی که توسط محتویات جاری جدول مسیریابی تعیین میشود، ارسال میشوند.
هر گره بطور دورهای یک بستهی آگهی مسیر، شامل جدول مسیریابی کامل خود، منتشر میکند. این آگهی رونوشت کامل[8] نامیده میشود.
هر گره دارای یک شماره ترتیب قابل افزایش است که در هر رونوشت کاملی که توسط گره ایجاد میشود، وجود دارد.
وقتی یک گره آگهی مسیریابی گرههای دیگر را دریافت میکند، واردههای مسیریابی خود را بروز رسانی میکند. هر واردهی مسیر دارای زمان انقضای وزن دار(WST)[9] است. WST یک واردهی مسیر، عبارتست از زمان بین اولین دریافت مسیری با آن شمارهی ترتیب و دریافت بهترین مسیر با آن شمارهی ترتیب. این زمان با دریافت مسیری با شماره ترتیب جدید، بروز رسانی میشود.
WST همراه با راه اندازهای بروز رسانی[10] برای انتشار سریع مسیرهای مناسب شبکه استفاده میشود. وقتی یک گره، واردهی مسیری را با واردهی دریافتی جدید جایگزین میکند، مسیر جدید را با ارسال راه انداز بروز رسانی که تنها شامل اطلاعات تغییر یافته است، منتشر میکند. راه اندازها، تا زمانی که دست کم 2*WST از زمان اولین دریافت شماره ترتیب جاری گذشته باشد، ارسال نمیشوند. این کار باعث میشود گرهها از آگهی مسیر جدیدی که احتمالا بعدها با مسیر بهتر جایگزین خواهد شد، اجتناب کنند. علاوهبراین، علیرغم وجود WST برای هر واردهی مسیر، راه اندازها با نرخی بیشتر از حداکثر نرخ تعیین شده، ارسال نمیشوند. راه اندازهایی که تاخیر دارند، با هم دسته شده و در زمان بعدی ارسال میشوند.

5-2-تغییرات اعمالی به DSDV
اولین تغییر اعمالی در نحوهی استفادهی WST تاثیر گذاشته است. پیاده سازی DSDV تا وقتی که، زمانی برابر 2*WST از زمان شنیده شدن مسیر نگذشته باشد، آن را آگهی نمیکند. مطابق تفسیر ما از DSDV عمومی، زمان انتظار قبل از آگهی یک مسیر، باید وقتی که اولین مسیر از هر شماره ترتیب شنیده میشود، آغاز شود. دومین تغییر در پیادهسازی این است که از فیدبک سطح لینک برای تشخیص لینکهای منفصل و تولید پیامهای انفصال مسیر استفاده نمیکند. پیامهای انفصال مسیر بهنگام انقضای واردههای جدول مسیریابی، تولید میشوند. سومین تغییر این است که راهاندازها شامل مسیرهای تغییر یافته هستند و رونوشتهای کامل فقط در دورههای مربوط به خود ارسال میشوند. تغییر نهایی این است که یک مسیر، تا زمانیکه امکان آگهی کردن آن موجود نباشد، استفاده نمیشود. با این تغییر بهترین مسیری که با شماره ترتیب قبلی شنیده شده است، استفاده میشود تا زمانیکه WST مربوط به شماره ترتیب جاری منقضی شود.DSDV تغییر نیافته همواره از آخرین مسیر مورد قبول برای یک مقصد معین استفاده می کند، حتی اگر هنوز امکان آگهی آن مسیر وجود نداشته باشد.
هدف تغییر آخر اجتناب از استفاده از مسیرهایی با معیارهای بد است. برای مثال اگر یک مسیر تکگامه نامتقارن وجود داشته باشد، یک گره همواره شمارههای ترتیب جدید در لینک تکگامه خواهد شنید. بدون تغییر DSDV مجبور به استفاده از مسیر جدید تکگامه هستیم.
5-3-عملیات DSR
DSR پروتکل مسیریابی واکنشی است که در آن، یک گره درخواست مسیر را تنها وقتی که دادهای برای ارسال داشته باشد، صادر میکند. درخواستهای مسیر به شبکه تزریق شده، و هر گرهی که درخواست را دریافت میکند، آدرس خودش را به آن الحاق کرده، و مجددا درخواست را منتشر میکند. هر درخواست شامل یک شناسهی منحصر بفرد است که برای اطمینان از ارسال یکبارهی آن استفاده میشود. صادرکنندهی درخواست، درخواستهای جدید به همان مقصد را، بعد از افزایش نمایی زمان back-off ارسال میکند. درخواستهای مسیر، برای حداقلسازی محدوده و هزینهی تزریق در شبکه، با افزایش مقادیر TTL[11] صادر میشوند.
مقصد در پاسخ به هر درخواست روانهسازی دریافتی، یک پاسخ مسیر[12]میدهد. پاسخ که شامل مسیر است، مسیر معکوس را برای رسیدن به صادرکنندهی پیام طی میکند. گره مبدا، مسیر را با استفاده از اطلاعات پاسخ دریافتی انتخاب میکند.
پیادهسازی جدید نتایج پاسخهای مسیر را در حافظه موقت لینک[13] ذخیره میکند، حافظهی موقت اطلاعات هر لینک را جداگانه نگه میدارد. الگوریتم کوتاهترین مسیر دیکسترا روی حافظهی موقت اجرا میشود تا بهترین مسیر انتخاب شود.
اگر مبدا نتواند مسیری با استفاده از حافظهی موقت لینک خود بیابد، درخواست مسیر جدیدی صادر میکند. برای رسیدگی به لینکهای نامتقارن، هر گره یک لیست سیاه دارد که گرههای همسایه بلافصل با لینکهای یکطرفه به گره را لیست کرده است. اینها لینکهایی هستند که ممکن است گره، درخواستهای انتشاری را از آنها دریافت کند، اما برای ترافیک تکپخشی مناسب نیستند. اگر خطای انتقال بهنگام روانهسازی یک پاسخ مسیر، رخ دهد، گره همسایه سعی میکند گرهی را که پاسخ را روانه کرده، به لیست سیاه اضافه کند. از این نقطه به بعد، گره درخواستهای مسیر را از این لینک روانه نخواهد کرد.
اگرعدم تقارن لینک برای زمانهایی قطعا معلوم نباشد، واردهی آن به یکطرفهی قابل تردید تنزل مییابد. اگر درخواست مسیر از چنین لینکی برسد، گره روانهسازی آن را به تاخیر می اندازد، تا زمانی که یک درخواست مسیر مستقیم تکگامه تکبخشی، به همسایه مشکوک بازگردد. اگر پاسخی برگردد، گره درخواست مسیر اصلی را روانه کرده و واردهی لیست سیاه را حذف میکند، درغیراینصورت درخواست را حذف میکند. واردهها وقتی از لیست سیاه حذف میشوند که لینک دو طرفه تشخیص داده شود.

5-4-تغییرات اعمالی به DSR
برای استفاده از معیار ETX ، پیادهسازی کمی تغییر کرده است. بررسیهای لینک برای اندازهگیری نرخ تحویل استفاده میشود، همانطور که در پیادهسازی DSDV انجام شده بود. وقتی گرهی درخواستی را روانه میکند، فقط آدرس خود را ضمیمه نمیکند، بلکه معیار لینکی که درخواست را دریافت کرده است نیز اضافه میشود. این معیارها در پاسخ مسیری که به فرستنده بازمیگردد نیز قرار دارد. وقتی گرهی درخواستی را دریافت میکند، که قبلا آن را روانهسازی کرده، اگر معیار مسیر بهتر از معیارهایی باشد که قبلا با این شناسهی درخواست ارسال شده است، مجددا روانهسازی میشود. این کار احتمال اینکه صادرکننده مسیری با بهترین معیارها را بیابد، افزایش میدهد.
واردههای موجود در حافظهی موقت لینک، با معیارهایی که در پاسخهای مسیر قرار دارند، وزن دار میشوند. الگوریتم دیکسترا مسیری با کمترین معیار فاصله را مییابد.

5-5-نتایج
نتایج [3] نشان داده که پروتکل DSDV با استفاده از معیار ETX مسیرهایی سریعتر از مسیرهای انتخابی با معیار حداقل تعداد گام را می یابد. در مواردی که گرهها مستقیما با هم ارتباط دارند و نرخ گم شدن داده کمتر از 50% است، معیار حداقل تعداد گام، بهترین مسیرهای تک گامه را انتخاب میکند و نیازی به استفاده از معیار ETX نیست. برای حالتی که نرخ گم شدن در ارتباط مستقیم بین گرهها زیاد است، بهترین مسیر چندگامه خواهد بود و حساسیت ETX در اختلاف بین مسیرهایی با طول یکسان، منجر به یافتن مسیرهای بهتر میشود. ETX به دلیل بررسی نرخ گم شدن، نسبت به حداقل تعداد گام سربار بیشتری دارد ولی این سربار در مقایسه با یافتن مسیری با گذردهی بالا ناچیز است.
DSR از خطاهای انتقال درس نمیگیرد، بنابراین هیچ گره روانهسازی خطاهای مسیر را صادر نمیکند. بنابراین DSR تنها از بهترین مسیر یافته شده بهنگام مقداردهی اولیهی درخواست مسیر استفاده میکند. اگر فیدبک لایهی پیوند وجود نداشته باشد، معیار ETX انتخاب مسیر اولیه را در مقایسه با حداقل تعداد گام به مقدار زیادی بهبود میدهد. اما اگر فیدبک لایهی پیوند وجود داشته باشد، معیار ETX سودمندی کمی برای بعضی از گرههای میانی و محدودههای گذردهی پایین فراهم میکند.

5-6-مسیریابی LQSR[14]
اندازهگیریهای کیفیت لینک در ماجولی به نام لایهی اتصال مش MCL پیادهسازی شده است. MCL با استفاده از نسخهی تغییر یافتهای از DSR به نام LQSR مسیریابی میکند. درایور MCL ، یک لایهی میانی بین لایهی 2 و لایهی 3 پیاده سازی کرده است. MCL برای نرم افزار لایهی بالاتر، به عنوان یک لینک اترنت دیگر ظاهر میشود و برای نرم افزار لایهی پایینتر، بعنوان پروتکل مسیریابی دیگری در لینک فیزیکی عمل می کند.
این طراحی دو مزیت آشکار دارد. اولا نرم افزار لایهی بالاتر بدون تغییر در شبکهی ad hoc اجرا میشود. دوما مسیریابی ad hoc در لایههای پیوند ناهمگن اجرا میشود. پیادهسازی، از اترنت مشابه لایههای پیوند فیزیکی پشتیبانی میکند. آداپتور شبکهی مجازی MCL چندین آداپتور فیزیکی شبکه را تسهیم میکند، بنابراین شبکهی ad hoc در میان لایههای فیزیکی ناهمگن بسط داده میشود. شکل 5 را ببینید.
آداپتور MCL آدرس اترنت مجازی 48 بیتی خود را دارد، که مجزا از آدرس های لایهی 2 آداپتورهای فیزیکی زیرین است.

شکل(3). تسهیم لینک های فیزیکی در یک لینک مجازی[4]

LQSR کلیهی توابع اصلی DSR شامل کشف و نگهداری مسیر را پیادهسازی میکند. از یک حافظه موقت لینک، به جای حافظه موقت مسیر استفاده میکند، بنابراین اساسا یک پروتکل مسیریابی حالت لینک است. تغییرات اصلی در LQSR در مقابل DSR مربوط به پیادهسازی آن در لایهی 2.5 به جای لایه 3 و پشتیبانی آن از معیارهای کیفیت لینک است. به علت معماری لایهی 2.5، LQSR از آدرسهای مجازی اترنت 48 بیتی استفاده میکند. همهی سرآیندهای LQSR، شامل مبدا مسیر، درخواست مسیر، پاسخ مسیر و خطای مسیر، از آدرسهای مجازی 48 بیتی به جای آدرسهای IP 32 بیتی استفاده میکنند. تغییرات اعمال شده به DSR، شامل تغییر کشف و نگهداری مسیر به اضافهی مکانیزمهای جدید برای نگهداری معیار میباشند.
در LQSR کشف مسیر از معیارهای لینک پشتیبانی میکند. وقتیکه گرهی درخواست مسیر را دریافت میکند، آدرس خود و معیار لینکی که بسته از آن رسیده است را، به درخواست مسیر اضافه میکند. وقتی گرهی پاسخ مسیر ارسال میکند، پاسخ، لیست کاملی از معیارهای لینک را برای مسیر حمل میکند.
معیارهای ذخیره شدهی لینک در حافظهی موقت، باید بروز باشند، تا مسیریابی به درستی انجام شود. LQSR از دو مکانیزم مجزای نگهداری معیار استفاده میکند. مکانیزم واکنشی برای نگهداری معیارهای لینکی که بطور فعال استفاده میشوند و مکانیزم بازدارنده برای نگهداری معیارهای همهی لینکها.
پشتیبانی از معیار لینک، در نگهداری مسیر نیز تاثیرگذار است. وقتی نگهداری مسیر اعلان میکند که یک لینک آماده نیست، معیارهای لینک را تنزل داده و یک خطای مسیر میفرستد. خطای مسیر معیارهای بروز شدهی لینک را به مبدا بسته بازمیگرداند. پیادهسازی LQSR شامل ساختار دادههای معمول DSR – بافر فرستنده، برای بافر کردن بستههایی که کشف مسیر را انجام میدهند، بافر نگهداری برای بافرینگ بستههایی که نگهداری مسیر را اجرا میکنند، و یک جدول درخواست برای توقیف درخواستهای مسیر تکراری- است. درخواستهای مسیر همواره در کل شبکه ad hoc منتشر میشوند.
از تائیدیهی صریح به جای تائیدیه انفعالی یا تائیدیههای لایهی پیوند استفاده میشود. هر بستهی source-routed درخواست تائیدیه را حمل میکند. یک گره انتظار دریافت تائیدیه از گام بعدی را در 500 میلی ثانیه دارد. در نتیجه با استفاده از این تکنیک مکانیزم تائیدیه سرباری را به بسته اضافه نمیکند.
وقتی نگهداری مسیر در LQSR ، یک لینک معیوب را تشخیص داد، سایر بستههای منتظر برای ارسال از طریق لینک معیوب را از صف، حذف نمیکند.
LQSR از فرمی از "بازیابی بسته" یا ارسال مجدد DSR استفاده میکند. بازیابی اجازه میدهد که گره با تشخیص در دسترس نبودن گام بعدی، مسیر متفاوتی را امتحان کند. مکانیزم تائیدیه اجازهی بازیابی هر بستهای را نمیدهد، زیرا اصولا برای تشخیص شکست لینک طراحی شده است. بهنگام ارسال بسته در لینک، اگر لینک اخیرا تصدیق شده باشد، درخواست تائیدیه میشود، اما بسته برای بازیابی بافر نمیشود. این طراحی اجازه میدهد که اولین بسته را در ارتباط جدید بازیابی کرده و ارتباطات غیراتصال گرای نادر را بازیابی کنیم، اما برای ارتباطات فعال، به ارسال مجدد لایهی انتقال تکیه میکند.

5-6-1- سربار LQSR
این الگوریتم نیز مشابه هر الگوریتم مسیریابی دیگری مقداری سربار را تحمل میکند. اولا در بروزرسانی مسیر، ترافیک اضافه ایجاد میکند، دوما سربار حمل مبدا مسیر و فیلدهای دیگر را در هر بسته دارد. سوما همهی گرهها در طول مسیر، هر بسته را با استفاده از HMAC-SHA1 علامت زده و جدول درهمسازی را برای انعکاس تغییرات در سرآیندهای LQSR بهنگام روانه سازی بسته تولید مجدد میکنند. گرههای انتهایی داده را با استفاده از AES-128 رمزگذاری یا رمزگشایی میکنند. سربار رمز میتواند سرعت CPU را در گرهها آهسته کند.
نتایج [4] نشان داده که سربار LQSRدر مسیرهای تکگامه آشکار است. سربار LQSR به مقدار زیادی به دلیل رمزگذاری و رمزگشایی است. این سربار تحمیلی با افزایش طول مسیر، کاهش مییابد. زیرا رقابت کانال برای گام بعدی، بر کاهش گذردهی چیره میشود. با کاهش نرخ ارسال داده، CPU براحتی میتواند عملیات رمزگذاری و رمزگشایی را انجام دهد.
الگوریتم مسیر یابی :
شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های Ad-hoc با شبکه های معمول بی سیم 802.11 در این است که در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.
ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد. نکته قابل توجه این است که هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش هستند، که اصطلاحا گره های همسایه نامیده می شوند1.
پروتکلهای مسیریابی بر اساس پارامترهای کانال مانند تضعیف انتشار چند مسیره، تداخل و همچنین بسته به کاربرد شبکه به صورت بهینه طراحی شده اند. در هنگام طراحی این پروتکلها به امر تضمین امنیت در شبکه های Ad-hoc توجه نشد. در سالهای اخیر با توجه به کاربردهای حساس این شبکه از جمله در عملیاتهای نظامی، فوریتهای پزشکی و یا مجامع و کنفرانسها، که نیاز به تامین امنیت در این شبکه ها بارزتر شده است، محققان برای تامین امنیت در دو حیطه عملکرد و اعتبار پیشنهادات گوناگونی را مطرح کردند و می کنند.
شبکه های Adhoc :
شبکه های بی سیم Ad-hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad-hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند2.
وقتی گره ای تصمیم می گیرد که داده ای را برای گره مورد نظر خود بفرستد. ابتدا با انجام یک پروتکل مسیریابی پخش شونده کوتاهترین مسیر ممکن به گره مورد نظر را بدست می آورد و سپس با توجه به این مسیر داده را ارسال میکند. به هنگام به روز رسانی یا کشف مسیر مورد نظر تمام گره های واقع بر روی مسیر اطلاعات مربوط به راه رسیدن به گره مقصد را در جدول مسیریابی خود تنظیم می کنند، تا در هنگام ارسال داده از مبدا روند اجرای عملیات ارسال داده به درستی از طریق کوتاهترین مسیر ممکن انجام شود.
در شکل 1نمایی از یک شبکه متحرک بی سیم Ad-hoc را مشاهده می کنید که در آن گره D شروع به حرکت به سمت راست می کند و در نهایت همانطور که در سمت راست شکل مشخص شده است، از دید رادیویی گره A خارج می شود.

1 – نمایی از توپولوژی در حال تغییر یک شبکه Ad-hoc
2 – لزوم امنیت در شبکه های اقتضایی
شبکه های Ad-hoc نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری و به روز رسانی اطلاعات مسیریابی است، به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می توانند یکپارچگی شبکه را بر هم بزنند3.
سیاستی که در این راستا تدبیر می شود آن است که اعتماد کامل به گره های شبکه برای انجام اعمال حیاتی شبکه کاری عبث و بیهوده است و این رابطه اعتماد تنها در برخی از سناریوهای شبکه Ad-hoc قابل فرض است. مثلا در یک شبکه Ad-hoc که گره های آن سربازان یک گروهان باشند می توان از قبل، یعنی پیش از شروع عملیات، کلیدهای متقارن مشترک و یا کلیدهای عمومی افراد (بسته به نوع رمزنگاری متقارن یا نامتقارن) را با یکدیگر مبادله کرد. ولی مشکلات و محدودیتهای دیگری همچنان باقی می ماند. از جمله اینکه چنین شبکه ای نمی تواند امنیت را برای قرارگیری افزایشی تامین کند. چرا که گره های جدیدی که می خواهند در شبکه قرار گیرند باید به نوعی خود را به گره های دیگر معرفی کنند و احراز اصالت متقابل برای همه آنها بتواند، صورت بگیرد.
با توجه به بحثهای اخیر می توان چنین برداشت کرد که گره های شبکه Ad-hoc برای انجام مدیریت کلید به یک محیط مدیریت شده نیاز دارند. در واقع باید یک یا چند مرکز معتمد وجود داشته باشند تا گره های تازه وارد را در شبکه ثبت کنند و گره های مخرب را از شبکه خط بزنند و بدین ترتیب امنیت شبکه مورد نظر را بر اساس گره های سالم موجود تامین کنند، چرا که گره های مخرب در لیست ابطال قرار گرفته اند.
منظور از کارکرد صحیح اعمال شبکه این است که هر گره ای از شبکه به وظایف خود مبنی بر جلورانی بسته ها و مسیریابی به درستی عمل کند و در این عملیاتها به خوبی با دیگر گره ها همکاری و مشارکت کند. یعنی اینکه در نهایت اعمال شبکه بین گره ها به صورت منصفانه تسهیم شود4.
با توجه به ماهیت ذاتی شبکه های Ad-hoc بسادگی می توان چنین برداشت کرد که عملکرد شبکه شدیدا وابسته به رفتار گره های شبکه می باشد. یعنی اگر گره ای وظایفش را به درستی انجام ندهد، بازده عملکرد شبکه به شدت افت میکند و تبادل اطلاعات حیاتی ممکن است به خطر افتد. بر این اساس در برخی از مدلهای پیشنهادی برای برقراری امنیت از منطق اکثریت استفاده میکنند و رفتار ناصحیح گره ها را بر اساس سابقه اعمال آنها بررسی میکنند و اگر این سابقه از یک حد آستانه مربوط به متوسط اعمال بدتر باشد رفتار گره مخرب تشخیص داده می شود. البته این تصمیم گیریها تا حدی نسبی اند و هرگز به طور مطلق نمی توان تعیین کرد که هر رفتاری که از گره ای سر میزند صحیح است یا ناصحیح.
برای پیداکردن گره خرابکار به انجام اعمالی چون ردیابی، نگهبانی و دیده بانی نیاز است که خود محتاج پردازش ارتباطاتی بالا می باشد که هم انرژی می طلبد و هم پهنای باند و حافظه. در نتیجه در شبکه های بی سیم چون Ad-hoc نمی توان از پروتکلهای شبکه های بی سیم چون BGP5[22] استفاده کرد هم از جهت محدودیت پردازش ارتباطاتی و هم از این جهت که توپولوژی شبکه دایما در حال تغییر است.
3 پروتکل مسیریابی AODV
پروتکل AODV نمونه ای از یک پروتکل مسیریابی بر حسب نیاز است که بر اساس مسیریاب بردار فاصله عمل میکند. نمایی از نحوه عملکرد این پروتکل در شکل 2آمده است. همانطور که در شکل 2 مشاهده می شود ابتدا گره مبدا (A) بسته درخواست مسیر خود به گره مقصد (I) را می سازد و آن را به اطراف پخش میکند.
سپس هر گره ای که در شعاع رادیویی گره مبدا باشد (گره های B و D) بسته RReq را شنود میکند و اگر بسته تکراری باشد، آنگاه آن را دور می ریزد و اگر تکراری نباشد، به جدول مسیر
خود نگاه میکند. اگر مسیر تازه ای به مقصد درخواستی در جدول موجود باشد، آنگاه بسته جواب مسیر را می سازد و برای گره مبدا در یک جهت پخش میکند.
ولی اگر مسیر تازه ای وجود نداشت، آنگاه به شمارنده گره یک واحد می افزاید، بسته RReq را دوباره به همه گره- های همسایه پخش میکند و اطلاعات مبدا را برای مسیریابی معکوس ذخیره میکند.

2 – نمایی از پروتوکل مسیریابی AODV
مقادیر و پارامترهای مربوط به بسته های RReq و RRep که شامل آدرس مبدا و مقصد، شماره درخواست در RReq، شماره مسلسل مبدا و مقصد، شمارنده گره و طول عمر بسته می باشد، در شکل 3 نشان داده شده است.

Route Request Packet

Route Reply Packet

3 – بسته RReq و RRep در پروتکل مسیریابی AODV
4 – انواع حملات بر روی شبکه های اقتضایی
حملات انجام شده بر روی شبکه های Ad-hoc را می توان از چند جنبه دسته بندی کرد. در اینجا ابتدا یک دسته بندی کلاسیک از حملات ارائه شده است و در ادامه به طور مستقل به حملات ممکن پرداخته می شود.
حملات فعال که در آنها گره بدرفتار برای اجرای تهدید خودش باید هزینه انرژی آن را بپردازد. چنین گره ای اصطلاحا گره مخرب یا بداندیش نامیده میشود. هدف از انجام این حمله از هم گسستگی شبکه یا ضرر رساندن به گره- های دیگر است.
حملات غیرفعال که در آنها گره بدرفتار به قصد ذخیره انرژی از همکاری امتناع میکند. چنین گره ای گره خودخواه نامیده میشود. هدف از انجام این حمله کاهش عملکرد شبکه یا تقسیم شبکه با شرکت نکردن در عملیاتها است.
از دیدگاهی دیگر می توان حملات را به سه بخش زیر تقسیم کرد که هر کدام از این بخشها را می توان جزئی از حمله فعال ذکر شده در بالا نیز محسوب کرد. در واقع حمله غیرفعال می تواند به طور غیرمستقیم بر روی عملکرد شبکه تاثیر بگذارد لذا آن را به عنوان یک مورد خاص هم می توان در نظر گرفت. در عمل همواره ترکیبی از حمله فعال به همراه غیرفعال وجود دارد.
حمله به قصد تغییر بر روی پروتوکلهای فعلی قابل اعمال است چرا که پروتوکلهای فعلی هیچ حفاظتی در برابر یکپارچگی اطلاعات ندارند لذا براحتی قابل تغییرند. در نتیجه گره خرابکار می تواند یکپارچگی محاسبات مسیریابی را با تغییر بر هم بزند و بدین طریق بسته های اطلاعات صحیح را دور بریزد و پروسه را به کشف مسیر نادرست هدایت کند و یا اینکه مسیر ترافیک را طولانی کند و یا اینکه باعث ازدیاد ترافیک در یک مسیر خاص شود.
حمله به قصد جعل هویت به این صورت است که گره خرابکار اصالت خود را به گره دیگری تغییر می دهد و از آنجا که در پروتوکلهای فعلی بسته ها احراز اصالت نمی شوند، مهاجم با هویت نادرست شناخته می شود. به این حمله در امنیت شبکه اصطلاحا Spoofing گفته می شود که در اینجا مهاجم حتی می تواند تصویر توپولوژی شبکه را تغییر دهد و یا در اطلاعات مسیریابی حلقه تکرار بینهایت ایجاد کند.
حمله به قصد جعل پیامبرای تولید پیامهای مسیریابی غلط توسط گره مخرب و حذف گره همسایه با ارسال خطای مسیریابی جعلی است. متاسفانه این حملات به سختی قابل تشخیص اند چرا که جاعل پیام را نمی توان براحتی شناسایی کرد و مهاجم براحتی می تواند قسمتهای مختلف پیام را به نفع خود تنظیم کند و بعد آنها را در میان شبکه پخش کند.
از انواع دیگر حملات می توان حمله DoS را نام برد که مهاجم بسته صحیح داده را به قصد گسستن مسیریابی در مسیر غلط هدایت میکند. از دیگر انواع این حمله می توان از حمله مصرف منابع نام برد که در آن حمله کننده برای اشغال پهنای باند کانال، توان محاسباتی، یا حافظه گره ها به شبکه داده بی مورد تزریق میکند.
در حمله سیاهچاله مهاجم با انتشار اخبار دروغین مسیریابی برای کوتاهترین مسیر، ترافیک شبکه را به طرف خود جذب میکند و سپس آن را دور میریزد. مدل پیشرفته تر حمله سیاهچاله حمله Grey-hole است که در آن مهاجم تنها بسته های داده را دور میریزد، ولی بسته های مسیریابی را forward میکند تا مسیر ساختگی خود را پابرجا نگاه دارد!
در حمله انحراف بلاعوض مهاجم با افزودن گره های مجازی به اطلاعات مسیریابی مسیر را بلندتر نشان میدهد.
در حمله سریع مهاجم اخبار نادرست درخواست مسیر را به سرعت در سراسر شبکه پخش میکند تا گره ها به علت تکرار پیام درخواست صحیح مسیریابی را دور بریزند.
حمله لانه کرمی به عنوان یک حمله ماهرانه تلقی می شود که در آن دو مهاجم فعال با ایجاد یک تونل ارتباط خصوصی مجازی جریان عادی حرکت پیامها را اتصال کوتاه میکنند و با این روش می توانند دو گره غیرمجاور را با هم همسایه کنند و یا از پروتکل کشف مسیر جلوگیری کنند. متاسفانه بسیاری از پروتکلهای مسیریابی مانند DSR، AODV، OLSR، و TBRPF به این حمله آسیب پذیرند.
یکی از روشهای مقابله با حمله لانه کرمی استفاده از افسار بسته که به دو صورت جغرافیایی و زمانی انجام می شود. ایده اصلی آن است که گیرنده با احراز اصالت اطلاعات دقیق مکان یا زمان به همراه تمبر زمانی متوجه سفر غیرواقعی بسته برای یک توپولوژی خاص شبکه میشود.
در افسار بسته زمانی زمان سفر بسته از تفاوت بین زمان گیرنده و تمبر زمانی بدست می آید که این زمان هم با این فرض بدست آمده که گره های شبکه سنکرون باشند و در عمل همواره یک ماکزیمم خطای همگامی داریم که باید لحاظ شود. یکی از متدهای مورد استفاده در افسار بسته زمانی پروتکل TESLAمی باشد که در آن از درخت درهم ساز Merkle استفاده شده است. همانطور که در شکل 4 می بینید برای احراز کردن مقدار m07 با فرض داشتن v'3، m01، و m47 مقدار خروجی رابطه 1را بدست می آوریم و با مقدار m07 مقایسه می کنیم.

Merkle Hash Tree (1980)

1 – محاسبه مقدار راس در Merkle Hash Tree
در افسار بسته جغرافیایی یا مکانی از اطلاعات مکانی و کلاکهای همگام آزاد استفاده می شود و از روی خطای همگامی ±Δ، حد بالای سرعت گره v، تمبر زمانی Ts، زمان محلی گیرنده Tr، مکان گیرنده Pr، و مکان فرستنده Ps مقدار حد بالای فاصله بین فرستنده و گیرنده را به صورت زیر بدست می آورند.

2 – حد بالای فاصله بین گیرنده و فرستنده
افسار بسته مکانی یا جغرافیایی به دلیل وابستگی شدید به توپولوژی شبکه و پارامترهای کانال همچون مقدار تضعیف و Short and Long Range Fading در عمل با توجه به مدل انتشار رادیویی بسیار آسیب پذیر است و بیشتر از مدل زمانی آن که بهینه تر است، استفاده می شود.

5 آرایش کلید در شبکه های اقتضایی
در شبکه های Ad-hoc مصالحه گره توسط مهاجم یک تهدید فاجعه آمیز است. قدرت حمله مهاجم توسط تعداد گره های در اختیار خودش به همراه تعداد گره های مصالحه شده یا لو رفته توسط او تعیین می شود. از این جهت نیز می توان برای قدرت تخریب و نفوذ حملات باند بالا و پایین در نظر گرفت. همانطور که گفته شد برای جلوگیری از این حملات نیاز به یک محیط مدیریت شده حیاتی است.
برای یک شبکه اختصاصی توزیع کلیدهای جلسه می تواند قبل از قرارگیری گره ها از طریق یک بخش ثالث معتمد انجام شود و به منظور تمیز دادن گره های سالم از بقیه گره ها هر گره سالم با چند کلید منحصر به فرد احراز هویت میشود. مشکل آرایش کلید در شبکه های Ad-hoc این است که چگونه اطلاعات کلید معتبر را توزیع کنیم!
یکی از روشها این بود که کلیدهای مخفی مشترک تولید کنیم، همانند مدل احیای جوجه اردک که در آن دو گره برای اتصال گره Slave به گره Master به هم وصل میشوند و اطلاعات تبادل کلید از طریق آنها برقرار می شود، یا مدل کانال کناری برای یافت فرستنده ها. این مدلها همگی دارای محدودیتهای ساختاری هستند و انعطاف پذیری موجود در شبکه های Ad-hoc را به نوعی مقید می کنند.
اگر فرض کنیم که هر گره لیست کلیدهای عمومی معتبر گره های سالم را قبل از قرارگیری در شبکه دارد. بعد از توزیع کلیدهای عمومی با استفاده از پروتوکل تبادل کلید Diffie-Hellman بین هر دو گره مورد نظر می توان کلید مخفی مشترک را مبادله کرد. در نتیجه لزوم وجود مرکزی معتمد (TA) برای ثبت گره های جدید و کلا برقراری زیرساختار کلید عمومی شبکه کاملا احساس می شود. همچنین برای تبادل کلید مخفی وجود ارتباط امن (بدون شنود) بین TA و گره تازه وارد لازم است و برای تبادل لیست کلید گره های سالم وجود ارتباط امن از حمله فعال الزامی است.
یک راه حل برای حل این مشکل استفاده از آدرسهای SUCV بود که در آن هر گره یک کلید عمومی و یک کلید خصوصی برای خود دارد و آدرس SUCV را بر اساس درهم شده کلید عمومی بدست می آورد. ولی در این روش همچنان مشکل بدست آوردن لیست نام گره های سالم (بدون کلید عمومی) باقی است. برای رفع این مشکل در برخی شبکه های Ad-hoc یک یا چند CA تعریف می کنند که کار آنها صدور گواهینامه گره که شامل آدرس، کلید عمومی و امضای CA است، می باشد. مراکز CA نمی توانند همواره درونخطباشند چرا که دوباره یک وابستگی چرخشی بین مسیریابی و امنیت به وجود می آید. زیرا مسیریابی به امنیت نیازمند است و پیاده سازی امنیت نیازمند مسیریابی درونخط است. در نتیجه در موارد حیاتی CAها به صورت برونخط عمل می کنند.
روش پیشنهادی دیگر برای حل مساله زیرساختار کلید عمومی استفاده از رمزنگاری آستانه ای می باشد که در آن سهمی از هر کلید خصوصی بین گره ها به اشتراک گذاشته می شود. این روش در واقع نوع بسط یافته از مبحث تسهیم راز می باشد. همانطور که در شکل 5 نشان داده شده است هر t انتخاب از serverهای S1 تا Sn می تواند به بازیابی یا به روز رسانی کلید یکی از serverها منجر شود.

مصداقی از رمزنگاری آستانه ای در شبکه های Ad-hoc
راه حل بعدی استفاده از اعتماد تراگذر است که نمونه ای از آن در شبکه اعتماد PGP استفاده می شود و بدین صورت عمل میکند که گره A هویت یا کلیدعمومی گره B را با توجه به امضاهای گره های معتمد (از نظر گره A) پای کلیدعمومی گره B احراز میکند. مشکل اساسی در این ساختار ابطال کلیدهای جعلی است و اینکه چگونه به سرعت اطلاعات لیست کلیدهای ابطال شده را در شبکه پخش کرد.

6 – نمونه هایی از پروتکلهای امن پیشنهادی در شبکه های Ad-hoc
این بخش به معرفی اجمالی برخی از پروتکلهای امن که در شبکه های Ad-hoc برای برقراری مسیریابی و نگهداری امن آن استفاده می شود، پرداخته است. بیشتر این پروتکلها یا بر مبنای پروتکلهای معمول مسیریابی در قدیم بوده اند که به آنها یک پسوند یا پیشوند امنیتی اضافه شده است و یا بر اساس مطالب بیان شده در بخشهای قبلی مدل پیشنهادی بیشتر از حیث پروتکلهای امنیت شبکه نمود یافته است و عملکرد بهینه مسیریابی در آن لحاظ نشده است.
6.1 پروتکل مسیریابی SEAD
پروتکل مسیریابی SEAD در برابر حملات ناهماهنگ فعال مقاوم است و از رمزنگاری متقارن استفاده میکند. مسیریابی با توجه به پروتکل مسیریابی DSDV که مدل بهبود یافته پروتکل مسیریابی بردار فاصله است، صورت میگیرد. لازم به ذکر است که در مسیریابی با بردار فاصله، متریک هر مقصد (که معمولا همان تعداد گره های عبوری در مسیر است) و اولین گره مسیر به مقصد در برداری به نام بردار فاصله مشخص می شود و در مدل بهبود یافته آن شماره مسلسل آخرین باری که مقصد به روز رسانی شده است هم ذکر می شود.
در پروتکل مسیریابی SEAD از زنجیره اعداد درهم شده استفاده می شود. بدین صورت که مجموعه ای از اعداد درهم شده متوالی توسط مبدا و مقصد تولید می شود و احراز اصالت پیام دریافتی همانگونه که در رابطه 3 نشان داده شده است، با توجه به متریک و شماره مسلسل پیام صورت میگیرد. در واقع گیرنده با انجام Hashهای متوالی بر روی مقدار دریافتی می تواند به مقدار اولیه در انتهای زنجیره اعداد درهم خود برسد که تعداد عملهای Hashی لازم برای این کار را با توجه به روابط زیر انجام می دهد.

3 – زنجیره اعداد درهم
از زنجیره اعداد درهم علاوه بر احراز اصالت به روز رسانیهای مسیریابی می توان برای تثبیت باند پایین متریک هم استفاده کرد، چرا که مهاجم هرگز نمی تواند مقدار متریک داخل کد احراز پیام درهم شده را کاهش دهد، زیرا باید معکوس تابع درهم ساز را بدست آورد! ولی با قراردادن گره های مجازی می تواند مقدار متریک مسیر را بزرگتر نشان دهد. لذا شبکه باید یک باند بالا برای متریک مسیرهای ممکن در شبکه تعیین کند که این کار خود بسیار مشکل است چرا که توپولوژی شبکه دایما در حال تغییر می باشد.

6.2 پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE [65]
پروتکل مسیریابی امن برحسب نیاز ARIADNE در برابر مصالحه گره ها ایستادگی میکند و بر مبنای رمزنگاری متقارن بهینه عمل میکند. احراز اصالت پیامها توسط کلید مشترک بین هر جفت گره یا کلید مشترک بین گره های مرتبط با احراز جزئی در میان مسیر و یا امضای دیجیتال صورت میگیرد که در اینجا امضای دیجیتال انکارناپذیری را تامین نمی کند و تنها احراز هویت را انجام می دهد. برای احراز اصالت از مدل پروتکل TESLA استفاده می شود و همگام سازی گره ها به صورت آزاد انجام می شود. در نتیجه باید هزینه بیشتری برای آرایش کلید بپردازیم.
برای مسیریابی و نگهداری مسیر از پروتکل DSR ایده گرفته شده است. ولی با این وجود به حمله مهاجمی که در مسیر کشف شده پنهان شده است، آسیب پذیر می باشد لذا تصمیم گیری بر اساس سابقه عملکرد گره ها صورت میگیرد که همانطور که در ابتدای بحث بیان شد این تصمیم گیریها نسبی است.
مدل پروتکل ARIADNE را در شکل 6مشاهده میکنید. مقادیر پررنگ توسط همان گره ای که نامش پررنگ شده و همچنین توسط مبدا (Source) و مقصد (Destination) قابل احراز اصالت هستند. کلید مشترک Ksd بین مبدا و مقصد مشترک است. در مسیر بازگشت پیام RRep با عبور از هر گره احراز اصالت می شود و در نهایت نیز توسط مبدا قابل احراز است، اگر مهاجم فرضی آن را تغییر نداده باشد. چنین مهاجمی می تواند در میان مسیر قرار گرفته و با مسکوت گذاردن عمل مسیریابی حمله DoS را پیاده سازی کند.

پروتکل مسیریابی امن برحسب نیاز ARIADNE
6.3 پروتکل مسیریابی ARAN
خصوصیات پروتکل مسیریابی ARAN را می توان به صورت زیر برشمرد:
استفاده از رمزنگاری کلید-عمومی
مسیریابی بر اساس AODV
هر گره گواهینامه امضا شده توسط TA دارد.

آدرس IP بر اساس کلید عمومی (SUCV)
در پروتکل مسیریابی ARAN هر گره جواب مسیر (RRep) را unicast میکند به گره پیشینی که از آن درخواست مسیر (RReq) را دریافت کرده است و هر گره جدول مسیریابی خود را بر اساس جواب مسیر (RRep) به گره مقصد به روز رسانی میکند. اگر گره ای بمیرد، گره های همسایه به دیگران با ارسال پیام خطای مسیر (Route Error) اطلاع می دهند. این پروتکل به حمله DoS بر مبنای floodingی اطلاعاتی که باید امضای آن تایید شود، آسیب پذیر است. نمونه مدل پروتکل ARAN را در شکل 7 مشاهده میکنید.

Route Discovery

Route Maintenance
7 پروتکل مسیریابی ARAN
پروتکل مسیریابی SAODV [68]
پروتکل مسیریابی SAODV مشابه ARAN از رمزنگاری کلید-عمومی استفاده میکند و مسیریابی را بر اساس پروتکل AODV انجام می دهد. از پسوند تک امضایی برای احراز اصالت بیشتر قسمتهای RReq یا RRep استفاده میکند. از زنجیره اعداد (Hash Chains) برای احراز اصالت متریک (hop-count)ی مسیر استفاده میکند. در واقع پروتکل مسیریابی SAODV یک الحاق امضا به پروتکل مسیر یابی AODV است، با قابلیت امکان استفاده از پسوند دوامضایی مشابه ARAN. ولی هزینه محاسباتی آن مشابه ARAN است چون تنها یک امضا در هر دو پروتکل تایید می شود.

Route Discovery

Route Maintenance
پروتکل مسیریابی SAODV
7 مسایل قابل بحث در آینده بر روی امنیت شبکه های اقتضایی
بدست آوردن مدلی برای مشکلات امنیتی مسیریابی امن
ارزیابی و مقایسه علمی بین انواع پروتکلها
روشهای استاندارد برای بررسی و طراحی امن شبکه
طراحی بهینه پروتکل مسیریابی با توجه به بده-بستان بین امنیت و عملکرد
منطق طراحی یک پروتکل امن برای شبکه های بی سیم Ad-hoc
Central Infrastructure
Access Point
Base Station
Routing
Attenuation
Multi-path Propagation
Interference
Performance and Reliability
Broadcast Routing Protocol
Shortest Path
Forwarding
Maintenance
Incremental Deployment
Key Management
Managed Environment
Trusted Authority (TA)
Revocation List
Majority Logic
Tracking
Watchdog
Monitoring
Border Gateway Protocol
Ad-hoc On-demand Distance Vector Routing Protocol
Distance-Vector Routing
Rout Request Packet (RReq)
Broadcasting
Route Table
Route Reply Packet (RRep)
Unicast
Hop Count
Active Attacks
Malicious Node
Passive Attacks
Selfish Node
Modification
Integrity
Impersonation
Fabrication
Denial of Service
Black-hole
Gratuitous Detour
Rushing Attack
Wormhole
Virtual Private Network Tunnel
Packet Leashes
Geographical
Temporal
Timed Efficient Stream Loss-Tolerant Authentication
Key Setup
Node Compromising
Resurrecting Duckling
Public-Key Infrastructure (PKI)
Statistically Unique Cryptographically Verifiable
Certificate Authority (CA)
Online
Offline
Threshold Cryptography
Secret Sharing
Transitive Trust
Web of Trust
Secure Efficient Ad-hoc Distance-Vector
Destination-Sequenced Distance-Vector
Hash Chains
Hashed Message Authentication Code (HMAC)
Daughter of King Minos of Crete Island in Greece
Dynamic Source Routing
Authenticated Routing for Ad-hoc Networks
Secure Ad-hoc On-demand Distance Vector
Single Signature Extension
Double Signature Extension
در شبکه های Mobile Ad hoc عمل مسیر یابی به دلایلی همچون متحرک بودن و نبود سیستم کنترلی متمرکز از اهمیت بالایی بر خوردار بوده و مطالعه و بررسی بیشتری را می طلبد . قبل از بررسی این پروتوکل ها باید توجه کنیم که هدف از الگوریتم ها و استراتژی های مسیریابی جدید کاهش سربار ناشی از مسیریابی در کل شبکه , یافتن مسیرهای کوتاه تر و انتقال صحیح داده ها و اطلاعات می باشد.
تقسیم بندی های مختلفی در مورد پروتوکل های مسیر یابی شبکه های Mobile ad hoc وجود دارد که از این میان می توان به 2 نوع زیر اشاره کرد:

تقسیم بندی اول :
• Pro active(Table driven)
• Reactive(On demand)
• Hybrid(Table driven & On demand)
هر کدام از این انواع خود شامل پروتوکل هایی هستند که در زیر اشاره شده است:

تقسیم بندی دوم:
• Flat routing protocols
• Hierarchal routing approaches
• GPS Augmented geographical routing approaches

در اینجا به توضیحاتی در مورد پروتوکل های تقسیم بندی اول می پردازیم:

1 – Table driven Pro active
در پروتوکلهای از این نوع , node ها مدام در حال جستجوی اطلاعات مسیر یابی جدید درون شبکه هستند به صورتی که حتی با تغییر مکان node ها در صورت نیاز به راحتی می توان مسیر مناسبی را یافته و برای ارسال و دریافت اطلاعات بین هر دو node ی استفاده کرد . به عبارت بهتر می توان گفت که در این شبکه ها مسیر ها از قبل موجود هستند.و به محض آنکه node ی اقدام به ارسال داده به node دیگری کند قادر خواهد بود مسیر موجود را از روی اطلاعات از قبل جمع آوری شده شناسایی کرده و مورد استفاده قرار دهد و لذا تاخیری در این مورد متوجه node نیست.

DSDV
این پروتوکل بر مبنای الگوریتم کلاسیک Bellman-Ford بنا شده است.در این حالت هر node لیستی از تمام مقصد هاو نیز تعداد hop ها تا هر مقصد را تهیه می کند.هر مدخل لیست با یک عدد شماره گزاری شده است . برای کم کردن حجم ترافیک ناشی از به روز رسانی مسیر ها در شبکه از incremental packets استفاده می شود.تنها مزیت این پروتوکل اجتناب از به وجود آمدن حلقه های مسیر یابی در شبکه های شامل مسیر یاب های متحرک است.بدین ترتیب اطلاعات مسیر ها همواره بدون توجه به این که آیا node در حال حاضر نیاز به استفاده از مسیر دارد یا نه فراهم هستند.
معایب : پروتوکل DSDV نیازمند پارامترهایی از قبیل بازه ی زمانی به روز رسانی اطلاعات و تعداد به روز رسانی های مورد نیاز می باشد.

WRP
این پروتوکل بر مبنای الگوریتم path-finding بنا شده با این استثنا که مشکل count-to-infinity این الگوریتم را برطرف کرده است. در این پروتوکل هر node , 4 جدول تهیه می کند: جدول فاصله , جدول مسیر یابی , جدول link-cost و جدولی در مورد پیامهایی که باید دوباره ارسال شوند.تغییرات ایجاد شده در لینکها از طریق ارسال و دریافت پیام میان node های همسایه اطلاع داده می شوند.

CSGR
در این نوع پروتوکل node ها به دسته ها یا cluster هایی تقسیم بندی می شوند . هر گروه یک cluster head دارد که می تواند گروهی از host ها را کنترل و مدیریت کند.از جمله قابلیت هایی که عمل clustering فراهم می کند می توان به اختصاص پهنای باندو channel access اشاره کرد.این پروتوکل از DSDV به عنوان پروتوکل مسیریابیی زیر بنایی خود استفاده می کند . نیز در این نوع هر node دو جدول یکی جدول مسیریابیی و دیگری جدول مریوط به عضویت در node های مختلف را فراهم می کند.

معایب : node
یک head واقع شده سربار محاسباتی زیادی نسبت به بقیه داردو به دلیل اینکه بیشتر اطلاعات از طریق این head ها برآورده می شونددر صورتی که یکی از node های head دچار مشکل شود کل و یا بخشی از شبکه آسیب می بیند.

STAR
این پروتوکل نیاز به به روز رسانی متداوم مسیر ها نداشته و هیچ تلاشی برای یافتن مسیر بهینه بین node ها نمی کند.

2.On demand Reactive
در این نوع پروتوکل مسیر ها تنها زمانی کشف می شوند که مبدا اقدام به برقراری ارتباط با node دیگری کند.زمانی که یک node بخواهد با node دیگری ارتباط برقرار کند بایستی فرایند کشف مسیر ( Route Discovery Process ) را در شبکه فراخوانی کند.در این حالت قبل از بر قرار شدن ارتباط , تاخیر قابل توجهی مشاهده می شود.

SSR
این پروتوکل مسیرها را بر مبنای قدرت و توان سیگنالها بین node ها انتخاب می کند. بنابراین مسیرهایی که انتخاب می شوندد نسبتا قوی تر هستند . می توان این پروتوکل را به 2 بخش DRP( Dynamic Routing Protocol) و SRP ( Static Routing Protocol) تقسیم کرد. DRP مسئول تهیه و نگهداری جدول مسیریابی و جدول مربوط به توان سیگنال ها می باشد.SRP نیز packet های رسیده را بررسی می کند تا در صورتی که آدرس node مربوط به خود را داشته باشد آن را به لایه های بالاتر بفرستد و در غیر این صورت به شبکه.
DSR
در این نوع , node های موبایل بایستی cache هایی برای مسیر هایی که از وجود آنها مطلع هستند فراهم کنند.دو فاز اصلی برای این پروتوکل در نظر گرفته شده است :کشف مسیر و به روز رسانی مسیر. فاز کشف مسیر از route request/reply packet ها و فاز به روز رسانی مسیر از acknowledgement ها و error های لینکی استفاده می کند.
TORA
بر اساس الگوریتم مسیر یابی توزیع شده بنا شده و برای شبکه های mobile بسیار پویا طراحی شده است.این الگوریتم برای هر جفت از node ها چندین مسیر تعیین می کند و نیازمند clock سنکرون می باشد. 3 عمل اصلی این پروتوکل عبارتند از :ایجاد مسیر. به روز رسانی مسیر و از بین بردن مسیر.
AODV
بر مبنای الگوریتم DSDV بنا شده با این تفاوت که به دلیل مسیریابی تنها در زمان نیاز میزان Broad casting را کاهش می دهد.الگوریتم کشف مسیر تنها زمانی آغاز به کار می کند که مسیری بین 2 node و جود نداشته باشد

RDMAR
این نوع از پروتوکل فاصله ی بین 2 node را از طریق حلقه های رادیویی و الگوریتم های فاصله یابی محاسبه می کند. این پروتوکل محدوده ی جستجوی مسیر را مقدار مشخص و محدودی تایین می کند تا بدین وسیله از ترافیک ناشی از flooding در شبکه کاسته باشد.

3.Hybrid (Pro-active / Reactive)
این مورد با ترکیب دو روش قبلی سعی در کاهش معایب کرده و از ویژگی های خوب هر دو مورد بهره می برد. این پروتوکل جدید ترین کلاس پروتوکل ها در این راستا می باشد. معروفترین پروتوکل از این نوع می توان به ZRP( Zone Routing protocol) اشاره کرد.این پروتوکل از ویژگی های نوع Pro active برای مسیریابی node های نزدیک به هم و از ویژگی های نوع Reactive برای مسیر یابی node های دورتر استفاده می کند.

ZRP
نوعی از clustering است با این تفاوت که در این پروتوکل هر Node خود head بوده و به عنوان عضوی از بقیه ی cluster ها می باشد. به دلیل hybrid بودن کارایی بهتری دارد.
Ad-hoc On-demand Distance Vector Routing Protocol
پروتکل مسیریابی AODV یک پروتکل مسیریابی On-Demand است که در آن همه مسیرها فقط وقتیکه مورد نیاز باشند کشف می شوند و تنها در طول مدتی که مورد استفاده قرار می گیرند نگهداری می شوند.مسیرها در طول یک Flooding کشف می شوند که در طی آن نودهای شبکه در فرآیند جستجوی یک مسیر به سمت مقصد مورد سوال قرار می گیرند.وقتی یک نود با یک مسیر به مقصد کشف می شود آن مسیر به عقب و به نود مبدائی که درخواست مسیر کرده بود گزارش می شود.

AODV برای تحقق اهداف زیر طراحی شده است :
حداقل سربار کنترلی
حداقل سربار پردازشی
قابلیت مسیریابی چندگامی
نگهداری پویای توپولوژی
عاری بودن از حلقه

چون منابع در شبکه های متحرک Ad hoc کمیاب هستند AODV سعی می کند تا سربار کنترلی را با محدود کردن بروزرسانی های متناوب مسیر و همچنین تنها استفاده از پیغام های On-Demand به حداقل برساند.برای به حداقل رساندن سربار پردازشی ٬ پیغام های AODV ساختار ساده ای دارند و نیاز به محاسبات کمی دارند . در یک شبکه Ad hoc منابع ومقصدها ممکن است در خارج از محدوده ارتباطی مستقیم یکدیگر باشندکه این به خاطر محدودیت حوزه ارسال تجهیزات بیسیم است. از اینرو AODV نودها را قادر می سازد بنوانند از کشف مسیرهای چندگامی به سمت مقصد استفاده کنند و این مسیرها را تا وقتی که توپولوژی شبکه به طورمدام تغییر می کند نگهداری کنند . همچنین در برابر حلقه های مسیریابی به شدت مقابله می کنند چون آنها در هر شبکه ای پر هزینه هستنند مخصوصا در یک شبکه بیسیم که ظرفیت سیگنالینگ و توان پردازشی نود محدود است. AODV در هر نود شماره های ترتیبی را برای جلوگیری از حلقه های مسیریابی بکار می برد.

این پروتکل شامل دو فاز می باشد:
1 – کشف مسیر
2 – نگهداری مسیر

کشف مسیر:
AODV انواع پیغام های زیر را تعریف می کند:
Route Request (RREQ)
Route Reply (RREP)
Route Error (REER)
Route Reply Acknowledgment (RREP-ACK)

وقتی یک نود مبدا نیاز به یک مسیر به یک نود مقصد داشته باشد و مسیر معتبری در جدول مسیریابی نباشد، نود مبدا یک بسته درخواست مسیر (RREQ) را به سمت نود مقصد همه پخشی می کند. وقتی هر نود RREQ را دریافت می کند، یک ورودی مسیر برعکس به سمت نود مبدا را در جدول مسیریابی ایجاد یا بروزرسانی می کند و اگر یک مسیر معتبر در جدول مسیریابی به سمت نود مقصد ، ندارد RREQ را دوباره همه پخشی می کند . وقتی Flooding بسته RREQ از نود مبدا به نود مقصد برسد، نود مقصد ورودی مسیر برعکس را ایجاد یا بروزرسانی می کند و یک بسته پاسخ مسیر (RREP) را که یک شماره ترتیب افزایش یافته دارد در مسیر برعکس تک پخشی می کند. وقتی RREP به نود مبدا و در طول مسیر برعکس می رسد، یک مسیر رو به جلو را به سمت مقصد ایجاد یا بروزرسانی کرده و ارتباطات شروع می شود.
ارائه ی سرویس مدیریت زمانی جهت بهبود عمل کرد شبکه های بی سیم Ad Hoc
شبکه های Ad Hoc نمونه ی نوینی از شبکه های بی سیم هستند که به دلیل راندمان بالا با وجود تحرک گره های شبکه و عدم وجود هر گونه تقویت کننده ی ثابتی بسیار مورد توجه قرار گرفته و هم اکنون در امور نظامی مورد استفاده است، اما تزاحم داده ها به هنگام تقویت در گره های واسط و احتمال وجود گره های بدرفتار از محدودیت های این شبکه اند که مانع از توسعه و بهره برداری وسیع آن گردیده اند. در این مقاله ضمن در نظر گرفتن سرویس های موجود، مثل سرویس مدیریت راهنما، مسیربان و مسیرسنج، سرویس جدیدی به نام سرویس مدیریت زمانی ارائه می شود که نشان خواهیم داد سرویس پیشنهادی ضمن کمک به مسیربان در تشخیص گره های بدرفتار، تزاحم داده ها روی گره ها را کاهش می دهد.
شبکه هایAd Hoc نمونه ای جدید از مخابرات بی سیم برای وسایل سیار هستند .در یک شبکه Ad Hoc خبری از زیرساخت های ثابت همچون پایگاه های مبنا ومراکز سوئیچینگ وتقویت کننده ثابت نیست . گره های متحرکی که در حوزه ارتباطی یکدیگر قرار دارند مستقیما از طریق لینک (link) بی سیم با هم مرتبط می شوند در حالی که گره هایی که از هم دورند پیام شان از طریق دیگرگره ها تقویت شده تا به گره مقصد برسند . شکل 1 مثالی از این مسئله را نشان می دهد.فرض می کنیم در شکل ( 1) A1 می خواهد با A5 ارتباط برقرار کند ، از آن جا که در شکل (1-الف) A5 در رنج (range) رادیویی A1 قرار دارد(منظور این است که فاصله A1 تا A5به اندازه ای است که، A1توانایی ارسال داده مورد نظر را به آن فاصله دارد )، از طریق یک لینک مستقیم این ارتباط برقرار می شود . در حالی که در شکل (1-ب) A5از رنج رادیویی A1 خارج شده و امکان برقراری ارتباط با یک لینک مستقیم نیست. درنتیجه برای حفظ شبکه باید ارتباط A1 باA5 از طریق گره های دیگر (A3,A4 ) برقرار شود. نسبت دادن برخی خصوصیات انسانی به گره های یک شبکه Ad Hoc فرض نسبتا درستی است .گره ها می توانند مغرور و خودپسند باشند ، کلک بزنند و یکدیگر را بفریبند ویا با هم بر علیه گره های دیگر تبانی کنند . امروزه امور نظامی مهمترین کاربرد شبکه های Ad Hoc است . ولی از آن جا که یک شبکه Ad Hoc می تواند با هزینه نسبتا کمی به سرعت گسترده شود ، گزینه مناسبی

شکل(1)الف:A1 به طور مستقیم باA5 ارتباط دارد

شکل(1)ب:A1 ازطریقA3,A4 با A5 ارتباط دارد
برای مصارف تجاری همچون شبکه های حسگر و کلاس های مجازی خواهد بود . حتی می توان روزی را متصور بود که تلفن های همراه هم بتوانند از این شبکه استفاده کنند.در یک شبکه Ad Hoc سرویس هایی مثل سیستم مدیریت راهنما و سیستم مسیربان و مسیر سنج مورد نیاز است تا راندمان ، امنیت وسرعت مطلوب شبکه حاصل شود. مسیر یابی مطمئن در این شبکه ها امری حیاتی است . لذا اطلاعات مسیریابی باید کاملا محافظت شده و تنها در اختیار گره های خوش رفتار شبکه باشد . جهت حفاظت از اطلاعات مسیریابی و داده ها از روش رمز نگاری مثل امضای دیجیتال استفاده می شود که استفاده از این روش ها معمولا به سرویس مدیریت راهنما احتیاج دارد. این سرویس شامل دو بخش عمومی و ] که در بخش 2.1 به تفصیل به بررسی این سرویس خواهیم پرداخت به گرهخصوصی می باشد [ هایی از شبکه که در ابتدا تقویت اطلاعات دیگر گره ها را می پذیرند ولی این کار را انجام نمی دهند اصطلاحا گره بدرفتار می گوییم . مسلما تشخیص وخارج از سرویس کردن این گره ها در شبکه حائز اهمیت است . برای این کار دو سرویس مسیربان و مسیر سنج پیشنهاد شده اند . مسیربان گره های بد رفتار را پیدا می کند و مشخصات آن ها را به دیگر گره ها اعلام می دارد . در حالیکه مسیر سنج با اطلاع کامل از تعداد وموقعیت این گره ها بهترین مسیر را برای ارسال اطلاعات انتخاب می کند. در بخش 2.2 به توضیح کامل امکانات ومحدودیت های این دو سرویس خواهیم پرداخت. تا کنون سیستم مسیریابی وحفاظت از شبکه ارائه شد .حال سوال این است که میزان تاخیر مطلوب برای رسیدن داده از مبدا به مقصد چقدر است ونیز اگر همزمان چندین داده مختلف از چند گره به گره ای برای تقویت برسد آن گره برای جلو گیری از تزاحم داده ها چه باید بکند. سیستم مدیریت زمانی پاسخ گویی مناسب برای این سوالات است. بعلاوه سرویس مدیریت زمانی می تواند به مسیربان در تشخیص گره بدرفتار یاری رساند .روند کار را در بخش 3 ارائه می دهیم . ادعا می کنیم هر چه فاصله بین زمان مسیر یابی ( ) وزمان ارسال داده ( ) کوتاهتر باشد سرعت ارسال داده بیشتر است . در پایان این موضوع را بررسی می کنیم که ادامه حیات شبکه بستگی به میزان علاقه مندی گره ها برای حضور در شبکه و تقویت اطلاعات دارد . اگر یک گره بخواهد دائما داده را تقویت کند به سرعت عمرش تمام می شود و اگر اصلا داده ای را تقویت نکند توان عملیاتی شبکه را کاهش می دهد بالاخص اگر تمام گره ها چنین کاری را انجام دهند. هر دوی این موارد به ضرر مصرف کننده نهایی است . برای جلوگیری از نابودی سریع گره ونیز برای تحریک گره به همکاری الگوریتمی، ارائه می شود (الگوریتم GTFT) .که در بخش 4 به تفصیل به آن خواهیم پرداخت.
2- ایمنی شبکه پیش تر اشاره کردیم که امور خاص نظامی مهمترین کاربرد شبکه های Ad Hoc هستند بنابراین امنیت این شبکه ها بسیار حائز اهمیت است در این مقاله ما دو مورد از سرویس های لازم جهت ایمنی شبکه را مورد بررسی قرار می دهیم.
1-2 سرویس مدیریت راهنما:
در یک شبکه Ad Hoc گره ها علاوه بر اینکه به تبادل اطلاعات می پردازند ، اطلاعات مربوط به مسیر یابی شان را نیز به اشتراک می گذارند که اگر این اطلاعات به دست دشمن بیفتد دشمن با دانستن مکان گره ها در هر لحظه از زمان و با استراق سمع اطلاعات رد و بدل شده می تواند لطمات جبران نا پذیری به شبکه وارد کند. برای محافظت از داده ها مشکل چندانی نداریم کافیست از یکی از روش های رمزنگاری مثل امضای دیجیتال استفاده کنیم. اما در مورد اطلاعات مربوط به مسیر یابی استفاده از روش های رمزنگاری به سرویس مدیریت راهنما احتیاج دارد. سرویس مدیریت راهنما به دو بخش تقسیم می شود راهنمای عمومی و راهنمای خصوصی. راهنمای عمومی برای تمام گره ها شناخته شده است در حالی که راهنمای خصوصی باید برای هر گره خاص محرمانه بماند. با توجه به اینکه با ترکیب این دو راهنما رموز معتبری تولید می شود ،دشمن نمی تواند با به دست آوردن راهنمای عمومی (که معمولا کار دشواری نیست) به تنهائی به اطلاعات مسیر یابی دست یابد. به طور کلی پروتکل های مسیر یابی از سوی دو منبع اصلی تهدید می شوند. اولین منبع متهاجمان خارجی هستند .دشمن می تواند با ارسال اطلاعات مسیر یابی خطا ، تکرار اطلاعات مسیر یابی قدیمی و دستکاری اطلاعات مسیر یابی شبکه را تجزیه و یا با مسیر دهی نادرست باعث افزایش ترافیک شبکه گردد. دومین و جدی ترین تهدیدی که متوجه شبکه است از جانب گره های جعلی می باشد که می توانند اطلاعات مسیر یابی نادرستی به دیگر گره ها ارسال کنند. تشخیص این اطلاعات نادرست مشکل است و صرفا رمزنگاری هر گره کافی نیست زیرا گره های جعلی می توانند با استفاده از راهنمای خصوصی شان رموز معتبری تولید کنند. برای مقابله با تهدید نخست گره ها می توانند همانند مراقبت از داده های ارسالی اطلاعات مربوط به مسیر یابی را نیز با استفاده از روش های رمزنگاری دیجیتال محافظت کنند. اگر چه این راه حل دفاعی در برابر سرورهای جعلی ناکارآمد خواهد بود]8[. بد تر از آن این است که ما نمی توانیم در یک شبکه Ad Hoc از مصالحه کردن گره ها نیز غافل شویم. ضمناُ تشخیص این گره ها نیز حین تبادل اطلاعات مشکل است زیرا مکان گره ها به طور پویا تغییر می کند.وقتی که بخشی از اطلاعات را غیر معتبر تشخیص می دهیم، این می تواند به خاطر تغییر وضعیت گره خودی و یا مزاحمت گره متخاصم باشد و تشخیص این دو نیز کار آسانی نیست. از سوی دیگر ما می توانیم از مشخصات مطمئن شبکه Ad Hoc برای یک مسیریابی امن استفاده کنیم. توجه به این نکته لازم است که پروتکل های مسیر یابی برای شبکه های Ad Hoc باید اطلاعات مسیریابی قدیمی را نیز پشتیبانی کند تا شرایط با تغییر وضعیت گره ها وفق داده شود. پس اطلاعات مسیریابی غلط که از سوی گره جعلی می آید تا حدودی بوسیله بررسی اطلاعات پیشین قابل تشخیص است. در ]8[ با فرض استفاده از پروتکل های مسیریابی که می توانند مسیر های چندگانه ارائه دهند مثل پروتکل های ZRP(Zone Routing Protocol), DSR (Dynamic SourceRouting),AODV(Ad-hoc On-demand Distance Vector),TORA(Temporally-Orderedouting Routing Algrithm (راهکاری برای به مقصد رسیدن اطلاعات مسیریابی پیشنهاد وسپس با رمزنگاری آستانه و امنیت کنش گرا سعی در حفظ امنیت شبکه شده است.ضمناُ نویسندگان با اشاره به نواقص فرض همزمانی در سیستم ، سیستم را به صورت غیر همزمان (آسنکرون) مدل کرده اند.
2- مسیربان و مسیر سنج :
ابتدا توضیح مختصری درباره(Dynamic Source Routing) DSR می دهیم و سپس به معرفی مسیربان ومسیر سنج می پردازیم . DSR پروتکل مسیر یابی منبع است که در آن هر بسته آدرس تمام گره هائی که در فرستادنش شریکند را داراست .DSR دو قست مهم دارد یکی پیدا کردن مسیر و دیگری نگهداری مسیر . پیدا کردن مسیر : در (شکل2 ) S می خواهد با D ارتباطی برقرار کند ، اما نمی داند از چه مسیری باید این ارتباط را برقرار کند بنابراین شروع به جستجوی مسیر می کند ،و این کار را به وسیله منتشر کردن تقاضای کشف مسیر از همسایه هایی که در محدوده خودش قرار دارند انجام می دهد وهمسایه ها با اضافه کردن آدرس خود به بسته دوباره به این کار مبادرت می ورزند و آن قدر این کار را ادامه می دهند تا D را پیدا کنند ، زمانی که D پیدا شد باید پیامی به S ارسال کند تا S متوجه پیدا شدنش گردد حال D مختاراست همان مسیر رفت را برای برگشت انتخاب کند یا مسیر جدیدی به S پیدا کند . S تمام مسیر ها به D را دریافت می کند وDSR مسیرها را برای استفاده در آینده در بافرذخیره می کند.

شکل(2)
نگهداری مسیر:زمانی که یک مسیر قطع شود یعنی دو گره نتوا نند اطلاعات را به هم مخابره کنند (در محدوده یکدیگر نباشند)، اگردر زمان انتقال اطلاعات گره میانی وجود داشته باشد پیام خطا به منبع می فرستد ومنبع باید مسیر دیگری را انتخاب کند . در این بخش به توضیح عملکرد مسیر بان ومسیر سنج می پردازیم . این دو سرویس بر روی DSR کار می کنند. ما از مسیر بان برای تشخیص گره بد رفتار و از مسیر سنج برای اجتناب از این گره ها استفاده می کنیم.
1-2-2 مسیربان:
ما از مسیر بان برای کاهش بسته در بافراستفاده می کنیم ، و این کار را با مقایسه بسته های موجود با بسته های دریافتی انجام می دهیم. اگربسته ها یکسان بودند مسیربان بسته را در بافر پاک می کند . اگر بسته ای در بافر برای مدتی طولانی تر از حد انتظار باقی ماند ، مسیر بان خطای گره مسئول فرستادن بسته را افزایش می دهدو اگر از حد آستانه گذشت مسیربان حکم خود مبنی بر بدرفتاری گره را صادر می کند و پیام خطای گره را به منبع ارسال می کند .این تکنیک نقطه ضعف هایی نیز دارد که عبارتند از
1) برخورد مبهم
2) برخورد در گیرنده
3) محدودیت قدرت انتقال
4) تشخیص نادرست بدرفتاری
5) تبانی
6)ارسال جزئی
2-2-2 مسیرسنج:
مسیرسنجی به وسیله تمام گره های شبکه اجرا می شود . مسیر سنج با آگاهی داشتن از گره های بدرفتار ولینک های قابل اعتماد مطمئن ترین مسیر را انتخاب می کند .هر گره در شبکه یک درجه بندی دارد که برای دیگر گره ها شبکه شناخته شده است .مسیر سنج درجه بندی هر گره را طبق الگوریتم خاصی انجام می دهد وقتی یک گره در شبکه برای مسیر سنج شناخته می شود ، اگر را به گره می دهد (هر گره به خودش نرخ1 را/گره نرمال بی طرف باشد مسیرسنج نرخ می دهد) مطمئنا هنگامی که مسیر سنج نرخ مسیر را حساب می کند (جمع نرخ گرهای مسیر ) کوتاه ترین مسیر را انتخاب می کند (مسیری که مجموع نرخ گره های آن کمتر است).
3-سرویس مدیریت زمانی قبلا ذکر کردیم که مسیربان ومسیرسنج به طور پویا به محافظت از شبکه می پردازند فرض اولیه این است که محور زمان به فواصلی تقسیم شده است که لزوما با هم برابر نیستند و بسته به تعداد لینک هایی که در هر یک از آن ها برقرار شده از نظر زمانی متفاوتند این تقسیم بندی بلافاصله پس از اتمام زمان مسیر یابی ( ) آغاز شده و به محض رسیدن اولین بسته به مقصد ( ) خاتمه می یابد(شکل 3) این در حالی است که تمام گره های واسط بین مبدا ومقصد (S&D ) گره های خوش رفتار مورد اطمینان وبدون تاخیراند. مسلما هرچه زمان ارسال بسته ها از S به D ( ) کمتر باشد شبکه امن تر وبهینه تری داریم . چرا که مسیر بان ومسیر سنج در بازه زمانی کوتاهی گره های واسط را مطمئن تشخیص داده واجازه برقراری ارتباط را می دهند بدیهی است اگر در زمان های بعدی این گره های واسط بد رفتار تشخیص داده شوند ممکن است پروتکل مسیریابی به کلی دگرگون شده و S و D مسیر خود را از گره های دیگر ببندند یعنی کانال ارتباطی دستخوش تغییر

شکل(3)

شکل(4)
می شود و به موجب آن و تغییر می یابند و بایست تمام مباحث پیش گفته را برای مسیر جدید تکرار کرد برای اینکه زمانی صرف مسیریابی مجدد نشود مسیرسنج باید در هرلحظه کوتاهترین فاصله زمانی بین و ( ) (شکل 4) را بررسی کند و اجازه عبور بسته ها از مسیری با کوچکتر را بدهد.در واقع پیدا کردن کمترین آخرین مرحله از یافتن بهترین مسیر برای ارسال است.بر این اساس موارد زیر قابل بیان است : 1. می توان مسیر های میان مبدا و مقصد را براساس مدت به سه دسته سریع ، نرمال و کند تقسیم کرد.از دسته مسیرهای سریع برای ارسال بسته هایی که باید با کمترین تاخیر به مقصد برسند استفاده می شود.ودسته مسیرهای کند تر برای ارسال بسته هایی است که تاخیر در آنها اهمیت کمتری دارد به این طریق می توان همزمان چندین نوع بسته اطلاعاتی مختلف را با کمترین احتمال رد درخواست تقویت توسط گره های میانی ارسال کرد. 2. اگر گره همزمان با اینکه منبع است (اگرچه لزومی برای این فرض نیست) تقویت کننده نیز باشد آنگاه آن گره خطوط با کوچکتر را برای خود نگه می دارد و خطوط با بزرگتر را برای ارسال داده هایی که باید تقویت کند اختصاص میدهد تا بدین وسیله خود خواهی اش ارضا شود . 3. اگر گره بخواهد داده ای را ارسال کند در حالی که تمام خطوط آن آزاد هستند خطی با کمترین را انتخاب می کند اگر بعد از آن بخواهد داده ای را ارسال کند که باید سریع تر به مقصد برسد فورا مسیر داده قبلی با بزرگتر انتقال یافته و مسیر با سرعت بیشتر به داده های جدید اختصاص می یابد.اطلاعات مربوط به هر مسیر بعد از مدت زمانی معین به روز شده و اطلاعات قبلی حذف می شود. 4 باید توجه داشت که گره ها در حالت کلی متحرکند بنابراین میزان برای هر مسیر دارای مقداری خطا است که اگر به اندازه آن تغییر کند این تغییر قابل چشم پوشی است . اندازه این خطا به نوع داده ارسالی و خواسته های مبدا و مقصد بستگی دارد
تقسیم بندی های زمانی و محاسبه تعداد لینک ها در هر بازه: فرض می کنیم مسیر مناسب پیدا شده ومابین مبدا و مقصد n گره واسط وجود دارد می توان ادعا کرد فرایند انتقال داده از S به D طی مرحله انجام می شود یعنی تعداد بازه های زمانی در صورت وجود n گره واسط برابر بازه است ضمنا اگر فرض کنیم کلا t مرحله داریم یعنی داشته باشیم آنگاه می توان نشان داد تعداد لینک های برقرار شده بین گره ها در این مرحله برابر است به عبارتی اگر n گره واسط بین مبدا و مقصد داشته باشیم کل لینک های برقرار شده در مرحله tام با فرض خوش رفتاری گره ها و با لحاظ امنیت شبکه برابر است با: به عنوان مثال اگر دو گره واسط به نام های و بین مبدا و مقصد باشند کلا سه مرحله ودر مرحله سوم کلا پنج لینک داریم . جزئیات در نمودارهای زیر نشان داده شده است:
پر واضح است که برقراری لینک های بالا در هر مرحله الزامی است و مثلا اگر درمرحله سوم لینک چهارم برقرار نشود یعنی به اطلاع نرساند که بسته ها را به D فرستاده آنگاه به عنوان گره بدرفتار شناخته می شود بنابراین با این تقسیم بندی زمانی می توان به مسیربان در تشخیص گره بدرفتار کمک کرد از طرفی در هر مرحله زمانی وظیفه هریک از گره ها مشخص است مثلا در مرحله سوم می داند که فقط باید به D و اطلاعات ارسال کند و دیگر درخواست ها را رد کند بنابراین بیش از اندازه بار نشده و تزاحم داده ها کاهش می یابند. نکته شایان ذکر آن است که اگر تعداد کل گره ها ی مسیر (شامل مبدا ومقصد) باشد آن گاه بعد از گذشت مرحله تعداد لینک های میان گره ها ثابت وبدون تغییراست .البته باید توجه داشت در مرحله آخر (وقتی که D می خواهد اعلام دریافت اطلاعات کند )تعداد لینک های برقرار شده دیگر از فرمول پیروی نمی کند ، وتنها یک لینک بیش از مرحله قبل دارد.
4. بررسی همکاری گره در شبکه Ad Hoc میزان همکاری هر گره در شبکه Ad Hoc به میزان همکاری دیگر گره ها در این شبکه وابسته است. زیرا از آن جا که هر گره دارای خصلت خودخواهی ست، هیچ گرهی اجازه ی سو استفاده سایر گره ها را از توان خود نمی دهد از این رو در شبکهAd Hoc باید بین میزان توان مصرفی هر گره برای تقویت داده ی سایر گره ها (که باعث کاهش طول عمر گره میشود ) و مقدار داده های آن گره که توسط دیگر گره ها تقویت می شود تعادلی برقرار گردد. این تعادل منجر به نقطه کار بهینه ای می شود که در آن هر گره فقط زمانی می تواند نرخ پذیرش نرمال شده درخواست های تقویت(Normalized Acceptence Rate) خود را افزایش دهد که نرخ پذیرش نرمال شده درخواست های تقویت سایر گره ها را کم کند. برای رسیدن به تعادل و نقطه کار بهینه باید استراتژیی (استراتژی رفتاری) ارائه گردد که گره ها با پیروی از آن ، نه مورد سو استفاده قرار گیرند و نه دچار انفجار اطلاعات شوند.این به معنای تاثیر رفتار گذشته گره های سیستم در تصمیم گیری هر گره است، که باعث می شود هر گره فقط با استفاده از تجربیات گذشته خود اقدام به تصمیم گیری نماید.با این توصیفات می توان الگوریتمی (الگوریتم GTFT)[7] را برای N گره که براساس قید توان میانگین p در C دسته( گره در هردسته) که از بالاترین به کمترین قید توان شماره گذاری شده اند به شرح زیر بیان کرد : اگر یا گره در خواست تقویت را رد می کند ودر غیر این صورت در خواست را می پذیرد[7]. در این الگوریتم نرخ پذیرش درخواست های صادر شده از گره h برای گرد همایی نوع j در زمان k است. و نرخ پذیرش درخواستهای ارسال شده به گره hبرای گرد همایی نوع j است . احتمال پذیرش درخواست تقویت توسط گره ای در کلاس j برای گردهمایی نوع j است که نشان می دهد میزان همکاری گره ها، توسط گره ای با کمترین قید توان (موجود در گرد همایی) کنترل می شود. نشان دهنده ی خصوصیت بخشندگی گره است که باید مثبت باشد در غیر این صورت توان عملیاتی شبکه صفر می شود (سقوط میکند). گردهمایی نوع j به معنای مجموعه گره مبدا و گره های تقویت کننده واسط است به طوری که گره های آن حداکثر به دسته ی j تعلق داشته باشند . نسبت نرخ پذیرش نرمال برای گرهی متعلق به دسته i درگردهمایی نوع j به است . خصوصیت این الگوریتم آن است که در هر گره مستقل از تعداد گره های شبکه فقط به اندازه C×4 اطلاعات باید ذخیره شود که این به علاوه محلی بودن اطلاعات لازم، از انفجار اطلاعات و پردازش زیاد داده در گره جلوگیری می کند.
سیستم مدیریت زمانی را ارائه دادیم که نه تنها می تواند به مسیر بان در شناسائی گره های بدرفتار کمک کند، بلکه توانایی های جدیدی را در ارسال همزمان داده های مختلف دراختیار ما قرار میدهد. با این روش تزاحم داده روی گره ها کاهش می یابد و به طور کلی به موجب زمان بندی ارسال اطلاعات، نظمی خاص در شبکه حاکم می گردد، همچنین بیان داشتیم که چگونه سیستم های مسیربان ومسیرسنج با همکاری وهماهنگی، همزمان با یافتن بهترین مسیر، امنیت ارسال داده را تضمین می کنند . به علاوه با یک بیان ریاضی نشان دادیم که چگونه گره ها برای حفظ منافع خود، در ایجاد یک شبکه حضور پیدا می کنند.
اتصال دو کامپیوتر به صورت بی سیم
برای اتصال دو کامپیوتر با استفاده از کارت شبکه از کابل کراس استفاده می شود که سرعت بسیار خوبی را هم برای ما فراهم می آورد. البته این روش به خاطر محدودیت فاصله ی دو کامپیوتر از هم می تواند مشکلاتی را برای کاربران به وجود آورد، شبکه کردن دو کامپیوتر به صورت بی سیم به هم می تواند تا حدی این مشکل را حل کند.
برای ایجاد یک اتصال بی سیم (ad hoc) در قسمت Network Connection از Control Panel ویا در System Tray (کنار ساعت) بر روی آیکن wireless دابل کلیک کنید.
سر برگ Wireless Networks را انتخاب کنید. سپس بر روی دکمه Add کلیک کنید. در پنجره ی جدید برای شبکه خود نامی را انخاب کنید و تیک هر دو Check box را بزنید. دو بار بر روی کلید OK کلیک کنید تاپنجره ها بسته شوند. اکنون شبکهad hoc شما نصب شده است.
Network Connection را باز کنید سپس Wireless Networks را انتخاب کنید. بایستی در پنجره باز شده، شبکه ad hoc را به عنوان computer to computer ببینید. ممکن است برای این کار refresh صفحه لازم باشد. در صورتیکه باز نتوانستید شبکه ی خودتان را ببینید باید شبکه خودتان را منحصر به ad hoc کنید. بدین صورت که در سر برگ Wireless networks بر روی advance کلیک کنید و در صفحه ی باز شده گزینه سوم یعنی شبکه ad hoc را انتخاب کنید .
همان طور که می دانید برای اتصال دو کامپیوتر با استفاده از کارت شبکه از کابل کراس استفاده می شود که سرعت بسیار خوبی را هم برای ما فراهم می آورد ( 100mbps و جدیدا 1Gbps) البته این روش به خاطر محدودیت فاصله دو کامپیوتر از هم می تواند مشکلاتی را برای کاربران بوجود آورد. شبکه کردن دو کامپیوتر به صورت بی سیم به هم (ad hoc) می تواند تا حدی این مشکل را حل کند. در این پست سعی دارم که نحوه اتصال به این روش را به صورت ساده شرح دهم ( در همین ابتدا باید بگویم این آموزش مخصوص افراد مبتدی است
برای ایجاد یک اتصال ad hoc در قسمت Network Connection از Control Panel ویا در System Tray (کنار ساعت) بر روی آیکن wireless دابل کلیک کنید.

سر برگ Wireless Networks را انتخاب کنید سپس بر روی دکمه Add کلیک کنید. در پنجره جدید برای شبکه خود نامی را انخاب کنید و تیک هر دو Check box را بزنید.

و بار بر روی کلید OK کلیک کنید تاپنجره ها بسته شوند. اکنون شبکهad hoc شما نصب شده است.
Network Connection را باز کنید سپس Wireless Networks را انتخاب کنید. بایستی در پنجره باز شده شبکه ad hoc را به عنوان computer to computer ببینید. ممکن است برای این کار refresh صفحه لازم باشد. در صورتیکه باز نتوانستید شبکه خودتان را ببینید باید شبکه خودتان را منحصر به ad hoc کنید بدین صورت که در سر برگ Wireless networks بر روی advance کلیک کنید و در صفحه باز شده گزینه سوم یعنی شبکه ad hoc را انتخاب کنید .
پروتکل های مسیریابی MANET و طراحی Cross-Layer
یک شبکه سیار Ad Hoc سیستمی است متشکل از مسیریاب های سیار که به وسیله لینک های بی سیم به هم متصل شده اند. مسیریاب ها می توانند آزادانه حر کت کنند و به دلخواه سازماندهی خود را تغییر دهند, بنابر این ممکن است سازماندهی شبکه به سرعت و به شکل غیر منتظره ای تغییر نماید. این نوع شبکه ها ممکن است که به اینترنت متصل باشند و یا مستقل عمل کنند. Multi-hop، حرکت, تنوع تجهیزات، محدودیت باطری و پهنای باند از چالش های اصلی طراحی پروتکل مناسب مسیریابی برای شبکه های Ad Hoc می باشد. در سالهای اخیر پروتکل های مسیریابی زیادی برای MANET پیشنهاد شده اندکه این پروتکل ها را می توان به دو دسته اصلی تقسیم کرد: پروتکل های On_Demand نظیر AODV و DSR[2] و پروتکل های Proactive مانند DSDV[3] و OLSR[4]. در مرور و مقایسه این پروتکل ها آمده است و [8] مرور جامعی ارائه می دهد. در این گزارش بر پروتکل مسیریابی خاصی تکیه نمی کنیم و بجای آن به طرح برخی ایده های پیشنهادی جدید جهت بهبود گذردهی و مقیاس پذیری MANET در روش های گوناگون، معیارهای جدید مسیریابی و فن آوری های جدید نظیر Multi-Rate, Multi-Channel و ساختارهای سلسله مراتبی با استفاده از طراحی Cross-Layer می پردازیم:
1. طراحی Cross-Layer شبکه های بی سیم Multi-hop:
در اکثر نرم افزارهای شبکه، پروتکل ها به چندین ماژول تقسیم شده اند تا پشته پروتکل را تشکیل دهند. هر لایه از سرویسی که لایه مستقیم زیرین آن فراهم می نماید, استفاده می کند و نیز سرویسی برای لایه بالایی خود فراهم می کند . ارتباط لایه ها با حداقل primitiveها به لایه های همجوار محدود است. مفهوم لایه بندی طراحی و پیاده سازی را آسان می سازد و امکان جایگزینی لایه های را فراهم می کند ولی خصوصیات شبکه های بی سیم به دلیل ظرفیت پایین لینک ها و نرخ بالای خطای انتقال با شبکه های سیمی متفاوت است:
کیفیت کانال در هر میلی ثانیه بنابر موقعیت گره و میزان حرکت آن تغییر می کند و پروتکل مسیریابی نمی تواند به سادگی و بر اساس یک پیام درخواست مسیریابی، یک مسیر را انتخاب نماید.
ظرفیت لینک های بی سیم به وضعیت لینک های دیگر در محدوده انتقال وابسته است، بنابراین ازدحام می تواند در اثر تداخل با لینک های دیگر به وجود آید.
به دلیل اتصال مستقیم لایه فیزیکی و لایه بالاتر، پشته پروتکل های سنتی برای شبکه های بی سیم مناسب نیستند. در حال حاضر متدولوژی طراحی لایه-متقاطع (Cross-Layer), موضوع تحقیقاتی فعالی برای بهبود کارایی شبکه های بی سیم می باشد، یعنی جایی که اطلاعات بصورت پویا بین پروتکل های لایه های مختلف مبادله می شوند. در یک شبکه بی سیم، لایه فیزیکی, لایه MAC و لایه شبکه برای منابع شبکه مجادله می کنند. لایه فیزیکی با نرخ و قدرت انتقال خود بر دستیابی به رسانه (MAC ) و مسیریابی تاثیر می گذارد. لایه MAC مسوول زمانبندی و تخصیص کانال های بی سیم است که در نهایت میزان پهنای باند انتقال و تاخیر پکت ها را تعیین می کند. پهنای باند و میزان تاخیر پکت ها بر تصمیم گیری در مورد انتخاب لینک در لایه مسیریابی تاثیر می گذارد. انتخاب مسیر می تواند میزان مجادله در لایه MAC و نیز پارامترهای لایه فیزیکی را تغییر دهد.
چندین نمونه طراحی لایه-متقاطع در شبکه های بی سیم وجود دارد. در HDR (High data rate) هر گره بصورت پریودیک، کیفیت کانال را به ایستگاه اصلی(BS) اندازه می گیرد و به BS ارسال می کند، بنابراین BS می تواند اولویت را به کاربرانی با کیفیت کانال بهتر واگذار کند تا گذردهی را افزایش دهد. در [11] طراحی لایه-متقاطع به مساله تلفیق کنترل پاور و زمانبندی با QoS در شبکه های multi-hop می پردازد. در این راهکار SINR و حداقل نرخ را به عنوان محدودیت های موجود در نظر می گیرد تا مجموع انتقال ها را روی لینک ها به حداقل برساند. [12] تعامل پروتکل مسیریابی و پروتکل MAC را در شبکه های بی سیم Ad Hoc تحت پارامترهای مختلف تحرک (mobiltiy) مورد بررسی قرار می دهد. چندین آزمایش با ترکیب پارامترهای مختلف مسیریابی(AODV, DSR و LAR)، لایه MAC (MACA, IEEE 802.11 و CSMA)، سرعت گره های و نرخ تزریق پکتهای داده صورت گرفته است. از یک تکنیک آماری آنالیز واریانس(ANOVA) جهت تجزیه و تحلیل نتایج بدست آمده استفاده شده است. نتایج حاصل تعامل معنی داری بین این متغیرها برحسب کارایی نشان می دهد. جدول 1 نتایج را نشان می دهد.
[14] نمونه ای از یک طراحی Cross-Layer ساده است، از پروتکل مسیریابی AODV جهت انتقال بلادرنگ ویدئو در یک شبکه Ad Hoc استفاده شده. اطلاعات مسیریابی تولید شده بوسیله AODV می تواند با برنامه های کاربردی به اشتراک گذاشته شود. هنگامی که فرستنده قصد دارد پکتی ارسال کند، ابتدا اطلاعات را چک می کند، اگر مسیر بر حسب تعداد hopها تغییر کند نرخ Encoding را بگونه ای تنظیم می کند تا با شرایط لینک تطبیق داشته باشد. در [15] اطلاعات ازدحام در گره های شبکه توسط چندین لایه نظیر لایه شبکه، لایه انتقال و لایه های بالاتر مورد استفاده قرار می گیرد. میزان ازدحام گره های سیار می تواند بر اساس 2 معیار سنجیده شود: یکی طول صف انتقال است و دیگری سطح Utilization لایه MAC است که می تواند با اندازه گیری میزان اشغال بودن رسانه بی سیم در اطراف گره محاسبه شود. در لایه شبکه، پارامتر ازدحام می تواند به عنوان معیاری در انتخاب مسیر برای پروتکل های مسیریابی proactive و یا معیاری برای تغییر بازه زمانی جهت اعلان اطلاعات مسیریابی گره ها باشد. در پروتکل های مسیریابی reactive نظیر DSR ، ممکن است یک گره با دانستن اشغال بودن رسانه اطراف آن، از ارسال مجدد درخواست مسیریابی خودداری کند. در لایه انتقال نیز ممکن است یک گره بیت ECN (Explicit Congestion Notification) را در سرآیند پکت IP علامت بزند. در پروتکل های لایه بالاتر اگر فرستنده به عنوان مثال؛ بداند که برخی از لینک های مسیر بسیار شلوغ است، قبل از ارسال داده ها را فشرده سازی کند. هنگامیکه این کاربردها در DSR اتخاذ می شوند نتایج شبیه سازی بهبودی بر حسب دریافت رادیو, Overhead و مقیاس پذیری نشان می دهد.
با وجودیکه طراحی Cross-layer کارایی شبکه را بهبود می بخشد ولی می تواند نتایج منفی ای نیز به بار آورد. هنگامیکه ایزوله بودن لایه را در پشته پروتکل نقض می کنیم، انتزاعی بودن طراحی را از دست خواهیم داد. [16] در مورد ریسک های بالقوه طراحی Cross-Layer بحث می کند و بیان
می کند که؛ اگرچه با طراحی Cross-Layer می توان کارایی شبکه را بهبود بخشید ولی این دستاورد نامحدود و بی ضرر نیست و ممکن است هر تغییر طراحی در پشته پروتکل در هنگام افزودن تعامل بین لایه های مختلف، بر روی کل سیستم تاثیر بگذارد و منجر به طراحی "اسپاگتی" شود. بنابراین به دلیل واکنش های پیش بینی نشده در سیستم، نفع (gain) کوتاه مدتی خواهیم داشت و تغییرات بیشتر، دشوارتر خواهد بود. نویسنده مقاله برخی از اصول طراحی را چنین تعریف می کند:
• تعامل و قانون نتایج ناخواسته: هنگامیکه به لایه های مختلف تعامل اضافه می کنیم باید به تاثیر آن روی لایه های دیگر سیستم توجه داشته باشیم.
• گراف وابستگی: نمایش تعامل بین پارامترهای پروتکل بوسیله گراف.
• تفکیک مقیاس_زمانی و ثبات: از روی گراف وابستگی می توان برخی از اصول ثبات را استخراج کرد.
• بی نظمی ناشی از طراحی Cross-Layer: مسائل بیشتری در طراحی باید مورد توجه قرار گیرد، بعنوان مثال نگهداری کد.

پروتکلهای امن در شبکه های ad-hoc
شبکه ad-hoc
* توسط hostهای بی سیم که می توانند سیار هم باشند تشکیل می شود.
* (لزوماً) از هیچ زیر ساخت پیش ساخته ای استفاده نمی کند.

مشکلات عمده امنیتی در شبکه های ad-hoc
* مدیریت کلید
* مسیریابی امن
* تصدیق اصالت
* جلوگیری از حملات ممانعت از سرویس
* تشخیص سوء رفتار
* تشخیص نفوذ
* …

مدیریت کلید
* ایجاد یک شبکه ad hoc توسط laptopها بدون زیرساخت
* هیچ چیز از پیش تعیین شده ای مانند گواهیهای کلید عمومی یا مرکز توزیع کلید قابل اطمینان وجود ندارد.
* حمله کننده می تواند تمامی ترافیک را ببیند و یا تغییر دهد.
* هیچ کانال امنی برای اتصال کامپیوترها وجود ندارد.

راه حل ساده
* هر شخص IP خود را بر روی کاغذ مشترک بنویسد و به نفرات دیگر بدهد.
* از یک مکانیزم توافق کلید مبتنی بر گواهی، مانند IKE استفاده کنند. (یک طرح identity based)
* اشکال:
o نمی توانیم از ابطال (revoke) یک گواهی مطلع شویم.
o گواهیها ممکن است از چند سلسله مراتب باشند که با یکدیگر توافق cross-certification ندارند.

تبادل کلید تصدیق اصالت شده مبتنی بر password
* Password را بر روی تخته سیاه بنویسند.
سخت
ساده
کاربر پسند نیست
به راحتی شکسته می شود
استفاده از این Password برای ساخت یک کلید خوب

نیازمندیها
* محرمانگی
* محرمانگی رو به جلوی کامل (Perfect Forward Secrecy)
* توافق کلید همگانی (Contributory Key Agreement)
* تحمل شکست (Tolerance Disruption Attempts)

EKE
* "Encrypted Key Exchange" By Bellovin and Merrit (1992)
* (EA,DA)=>A , p => A,B
o (1) A→B: A, P(EA)
o (2) B→A: P(EA(R))
o (3) A→B: R(challengeA, SA)
o (4) B→A: R(h(challengeA), challengeB, SB)
o (5) A→B: R(h(challengeB))
* K = f (SA, SB)
EKE چند طرفه
* یک رهبر انتخاب کنیم.
* رهبر نقش A و بقیه نقش B را بازی کنند.
* رهبر با هر فرد یک کلید جلسه خواهد داشت.
* رهبر یک کلید جلسه تولیدوبرای همه ارسال کند.
* اشکال:
non-contributory!!!

اصلاح پروتکل دوطرفه
* (1) A→B: A, P(EA)
* (2) B→A: P(EA(R, SB))
* (3) A→B: R(SA)
* (4) A→B: K(SA, H(SA, SB))
* (5) B→A: K(SB, H(SA, SB))

EKE چند طرفه
* (1) Mn → ALL : Mn, P(E)
* (2) Mi → Mn : Mi, P(E(Ri,Si)), i=1,…,n-1
* (3) Mn → Mi : Ri({Sj, j=1,…,n}), i=1,…,n-1
* (4) Mi → Mn : Mi,K(Si,H(S1,S2,…,Sn)), for some i
* K=f(S1,S2,…,Sn)
* مرحله 4 فقط برای یک نفر به صورت تصادفی کافیست.
تبادل کلید دیفی-هلمن تصدیق اصالت شده با password
* (1) A → B : A, P(gSA).
* (2) B → A : P(gSB),K(Cb)
* (3) A → B : K(Ca,Cb)
* (4) B → A : K(Ca)
* K=gSASB

نسخه چند طرفه
* (1) Mi → Mi+1 : gS1S2…Si , i=1,…, n-2, in sequence
* (2) Mn-1 → ALL : п=gS1S2…Sn-1 , broadcast
* (3) Mi → Mn : P(ci), i=1,…,n-1, in parallel, where ci= п Ŝi/Si and Ŝi is a blinding factor that is randomly chosen by Mi
* (4) Mn → Mi : (ci)Sn , i=1,…,n-1, in parallel
* (5) Mi → ALL : Mi,K(Mi,H(M1,M2,…,Mn)), for some i, broadcast

امنیت مسیریابی
* مسیریابی در شبکه های ad-hoc توسط خود نودها انجام می شود. (هر نود نقش Router را بازی می کند
* دو نمونه از معروف ترین الگوریتمهای مسیریابی:
o DSR (Dynamic Source Routing)
o AODV (Ad-hoc On-demand Distance Vector)
* پروتکلهای فراوانی برای رفع مشکلات امنیتی مسیریابی در این شبکه ها مطرح شده اند.
نگهداری مسیر در ARAN

B → A : 〈(ROUTE ERROR, S, D, certB , N, t )K-B
A → S : 〈(ROUTE ERROR, S, D, certB , N, t ) K-B

مسیر شبکه Adhoc :
دو دسته پروتکل برای این نوع شبکه ها موجود میباشد :

1- Table driven routing protocol
2- Source initiated on – Demand routing protocol

1- Table driven routing protocol
در پروتوکلهای مسیر یابی table driven ترمینالها و مسیریابها یک جدول مسیریابی از همه شبکه میسازند از این رو این دسته پروتکلها شباهت زیادی با پروتکلهای مسیر یابی شبکه های ثابت دارند . پروتکلهای DSDV و WRP و STAR از دسته پروتکلهای table driven میباشند.

DSDV: destination sequeneed distance vector
WRP : wireless routing protocol
STAR : source tree adaptive routing
1) پروتکل DSDV اطلاعات جدید مسیر یابی را به طور متناوب به نودهای موجود در شبکه میرساند.
2) پروتکل WRP 4 جدول به نودهایش اختصاص میدهد که هر کدام از جداول اطلاعاتی نظیر مسافت نودها، جدول هزینه اتصالات به نودهای مجاور ، لیست پیامهایی که مجددا باید ارسال شوند و جدول مسیر یابی یرای اینکه نود مورد نظر به مقصدش برسد.
3) در پروتکل STAR ترافیک اتصالات به دلیل تشکیل شدن مسیرهای غیر بهینه کاهش یافته است و استفاده بهتری از پهنای باند میکند.که به دو صورت مسیر یابی بهینه با کوتاهترین مسیر (ORA) و با کم ترین هزینه (LORA) پیاده سازی میشود.

2- Source initiated on – Demand routing protocol
این دسته از پروتوکلها را بر مبنای طلب درخواست مبدا بنا نهاده اند. که از انواع پروتکلهای این دسته میتوان پروتکلهای زیر را نام برد :
1- AODV : Ad Hoc On Demond Distance Routing
2- D S R : Dynamic Source Routing
3- TORA : Teporally Orderd Routing Algorithm
4- A B R :Associativety Based Routing
1) در پروتکل AODV قبل از ارسال بسته به جدول مسیر یابیش رجوع میکند در صورتیکه جدولش عضوی برای آن مقصد در نظر نگرفته باشد نود با فرستادن پیغام درخواست به نودهای مجاورش به کشف مسیر میپردازد.
2) در DSR جدول از قبل تهیه شده است و فقط به همان مسیرهایی که برایش مشخص شده است میتواند دسترسی داشته باشد. این پروتکل از مسیریابی مبدا استفاده میکند.
3) TORA یک پروتکل مسیریابی توزیعی توسط مبدا میباشد که اطلاعات کنترلی را محدود میکند.
4) ABR میزان پایداری اتصالات در مسیر را محاسبه میکند.

پس بطور کلی دو دسته پروتکل در توپولوژی ad hocبیان میشود . یکی آن دسته که بر مبنای جدول مسیریابی کار میکنند ودوم دسته پروتکلهای مبتنی برتقاضای مسیر که در دسته اول جدول مسیریابی، اطلاعاتی را از همه شبکه نگه میدارد ولی در دسته دوم فقط مسیرهای مورد نیاز نگهداری میشوند.در حالیکه در پروتکلهای مبتنی بر تقاضای مسیر فقط مسیرهای مورد نیاز نگهداری میشود.
شبیه سازی شبکه های Vehicular Ad-hoc ایجاد مدل حرکتی در SUMO ))
SUMO
Simulation of Urban Mobility
ایجاد یک محیط واقعی VANET برای توسعه و تست آن بسیار پر هزینه است . از این رو در توسعه ی چنین شبکه هایی باید به شبیه سازها و بهره گیری از نتایج آنها روی آورد .در شبیه سازی VANET می توان ا ز شبیه سازهای مختلفی از جمله NS2 یا QualNET استفاده کرد .
( در این مقاله از NS2 استفاده می شود . ) به عنوان مثال اگر می خواهید پروتوکل مسیریابی بین خودروها را مثلا AODV یا DSDV گذاشته وراندمان هریک را بررسی و با هم مقایسه کنید می توانید گره ها را به عنوان خودروها در نظر گرفته و روی جنبه های مختلف آن کار کنید . ولی پیاده سازی مدل حرکتی خودروها در NS2 با جزئیات مورد نظر بسیار دشوار است . به عنوان مثال شما می خواهید سه مدل خودرو با سرعت های متفاوت بر روی مسیر حرکت دهید که خودرو اول فقط باید در خط سمت چپ مسیر حرکت کند و مسیر شما حاوی 4 پیچ و 2 چراغ راهنما است . پیاده سازی چنین ساختاری نیاز به وقت و مهارت زیادی دارد .از این رو برای پیاده سازی مدل های حرکتی مختلف خودرو ها در NS2 از نرم افزار پرقدرت دیگری به نام SUMO استفاده می شود .SUMO مخفف واژه های Simulation of Urban MObility است . و نرم افزاری برای شبیه سازی مدل های حرکتی سیار شهری است .با این نرم افزار قادر خواهید بود تا جنبه های مختلف یک شبکه خودروها را با جزئیات ایجاد کنید ، نقشه ها را به مدل های حرکتی آماده تبدیل کنید ، یا اطلاعات را از پایگاه داده های سیستم اطلاعات جغرافیایی (GIS) بخوانید و در NS2 از آنها استفاده کنید . به عبارتی می توانید یک شهر را با خودروها ، جاده ها ، علائم راهنمایی و … پیاده سازی کنید .

معرفی :
SUMO یک شبیه ساز ترافیک است . این بدین معناست که SUMO قادر به شبیه سازی در اندازه یک شهر است .البته این شبیه ساز می تواند برای شبیه سازی شبکه های کوچک نیز استفاده شود .SUMO تحت سیستم عامل های windows و Linux قابل اجراست . برای کسب اطلاعات بیشتر و دریافت این نرم افزار به وبسایت SUMO به آدرس http://sumo.sourceforge.net مراجعه کنید .

نصب شبیه ساز SUMO :
در این بخش نحوه نصب SUMOرا در سیستم عامل های لینوکس ( ubuntu 7.10 ) و ویندوز توضیح خواهیم داد :
نصب در Linux ( ubuntu 7.10 ) :
برای نصب SUMO ابتدا باید پیشنیاز های آنرا نصب کنیم :
# sudo apt-get update
# sudo apt-get install build-essential
# sudo apt-get install xorg-dev
# sudo apt-get install python
# sudo apt-get install python-dev
# sudo apt-get install libxext-dev
# sudo apt-get install libx11-dev
# sudo apt-get install freeglut3 freeglut3-dev libglut3 libglut3-dev
# sudo apt-get install libgl1-mesa libgl1-mesa-dev
# sudo apt-get install libjpeg62-dev libgtk2.0-dev
# sudo apt-get install libxxf86vm-dev libbz2-dev
# sudo apt-get install libglu1-mesa-dev
# sudo apt-get install mesa-common-dev xlibmesa-glu libgludev libsdlm-dev
xlibmesa-gl-dev libartsc0 libartsc0-dev
# sudo apt-get install libxerces27 libxerces27-dev libxml-xerces-perl
همچنین نیاز به بسته های Xerces (XML-parser) ، FOX-Toolkit (GUI Toolkit) ، PROJ
(Cartographic Projections Library)و GDAL (Geospatial Data Abstraction Library) داریم که می توانید این بسته ها را به ترتیب از وبسایت های زیر دریافت و کامپایل کنید .
http://xerces.apache.org/xerces-c/index.html
http://www.fox-toolkit.org/
http://trac.osgeo.org/proj
http://www.remotesensing.org/gdal
و در آخر نصب بسته SUMO :
./configure –with-fox=$HOME –with-proj-gdal=$HOME –with-xerces=$HOME –prefix=$HOME
make
make install
برای پیدا کردن اطلاعات بیشتر در مورد پارامترهای اسکریپت ./configure در SUMO به لینک زیر مراجعه کنید :
http://sumo.sourceforge.net/wiki/index.php/LinuxBuild
برای اطمینان از نصب موفق SUMO می توانید محیط گرافیکی آنرا با استفاده از دستور ./sumo-guisim اجرا کنید .
به عنوان مثال فرض کنید SUMO در مسیر /home/temp/sumo-0.9.8 واقع است ، برای اجرای آن دستورات زیر را اجرا کنید :
cd /home/temp/sumo-0.9.8/src
./sumo-guisim
اگر نصب شما بدون اشکال باشد ، محیط گرافیکی SUMO ( شکل زیر ( ظاهر خواهد شد :

نصب در ویندوز :
نصب SUMO در ویندوز به مراتب ساده تر از نصب آن در لینوکس است .
برای نصب SUMO در ویندوز به بسته Microsoft Visual C++ 2005 SP1 Redistributable Package (x86) نیاز است. این بسته را از لینک زیر دریافت و نصب کنید :
http://www.microsoft.com/downloads/
سپس نسخه SUMO مخصوص ویندوز را از لینک زیر دانلود کرده و آنرا از حالت فشرده خارج سازید. به همین سادگی SUMO نصب شد . برای اجرای محیط گرافیکی و دیگر اسکریپت ها به شاخه bin در فولدر SUMO بروید.
http://sumo.sourceforge.net/downloads/downloads.shtml
مثالی برای آشنایی با نحوه کار با SUMO :
در این بخش با مثالی بسیار ساده با اصول کار با شبیه ساز SUMO آشنا می شویم. در این مثال ساده ترین شبکه ممکن را ایجاد کرده و اجازه میدهیم یک خودرو در آن را رانندگی کند . تمامی فایل های این مثال در /data/tutorial/hello در مسیر نصب SUMO موجود است . در SUMO شبکه خیابان ها از گره ها ( noede ) و لبه ها (edge ) تشکیل شده است . لبه ها ، گره ها را به یکدیگر متصل می کنند. بنابراین اگر بخواهیم یک شبکه با دوخیابان ایجاد کنیم که به یکدیگر متصل باشند ، به 3 گره و دو لبه نیاز داریم .
گره ها :
گره ها حاوی دو پارامتر کلیدی طول – عرض جفرافیایی ( فاصله تا مبدا به متر ) و شناسه ( id : برای دسترسی های بعدی ) می باشند .
‎‎
‎‎
شما می توانید از یک ویرایشگر متنی به انتخاب خود برای ذخیره دستورات بالا استفاده کنید و آنرا با نام hello.nod.xml ذخیره کنید که nod.xml پسوند پیش فرض برای فایل حاوی تنظیمات گره در SUMO است .
لبه ها :
در این مرحله گره ها را با لبه ها به یکدیگر متصل می کنیم. اینکار به همین سادگی گفتن آن می باشد.
پارامتر fromnode گره ابتدای لبه و پارامتر tonode گره پایانی لبه را مشخص می کند . پارامتر id نیز یک شناسه برای دسترسی های بعدی فراهم می آورد .

‎ ‎
‎ داده ها را در فایل hello.edge.xml ذخیره کنید .
اکنون که گره ها و لبه ها را داریم ، می توانیم از اولین ابزار SUMO به نام netconvert برای ایجاد کردن شبکه استفاده کنیم. ( اطمینان حاصل کنید که در مسیری هستید که ابزار netconvert موجود است . )
> netconvert –xml-node-files=hello.nod.xml –xml-edge-files=hello.edg.xml –output-file=hello.net.xml
این دستور شبکه ما را در فایل hello.net.xml ایجاد می کند.
مسیرها :
اکنون ما یک شبکه داریم و به یک خودرو نیاز داریم تا در آن ویراژ دهد !!
در SUMO ، خودروها دارای نوع هستند که خصوصیات اصلی آنها از جمله طول ، شتاب ، حداکثر سرعت و … را مشخص می کند . علاوه براین خودرو به پارامتری به نام sigma نیاز دارد که یک رفتار تصادفی را با توجه به مدل خودرو تولید کند . مقداردهی صفر به این پارامتر باعث تولید یک خودرو قطعی ( deterministic ) می شود. اکنون یک مسیر برای خودرو ایجاد می کنیم که دو لبه را در بر می گیرد.علت اینکه از 2 لبه برای مثال استفاده کردیم این است که یک خودرو هنگامی که به انتهای یک لبه می رسد ناپدید می شود .

کد ها در فایل hello.ru.xml ذخیره می کنیم .
پیکربندی :
در این مرحله تمامی فایل ها را در بک فایل پیکربندی با هم پیوند می دهیم.

و در فایل hello.sumo.cfg ذخیره می کنیم .
اکنون می توانیم شبیه سازی را با دستور زیر در محیط متنی
> sumo -c hello.sumo.cfg
یا با دستور زیر در محیط گرافیکی SUMO اجرا کنیم .
> guisim -c hello.sumo.cfg

امنیت در شبکه های Mobile ad hoc
شاید بتوان شبکه های ad hoc را آسب پذیر ترین شبکه ها از لحاظ امنیتی و ضعیفترین در مقابل حملات نفوزگران دانست. به همین دلیل برخورد با این مسئله و رفع مشکلات مربوطه از مهمترین دغدغه های شخصی است که اقدام به را ه اندازی چنین شبکه ای می کند.از جمله مواردی که منجر به نا امن شدن این شبکه ها شده است می توان به موارد زیر اشاره کرد:

* کانال رادیویی از نوع broad cast به اشتراک گزارده شده.
* محیط عملیاتی نا امن
* نبود شناسایی (authentication) متمرکز.
* دسترسی محدود به منابع
* مشکلات و آسیت پزیری های فیزیکی.

زمانی که در مورد امنیت شبکه بحث می شود معمولا به عناوین چندی توجه می شود:

* Availability : بدین معنی که شبکه در تمام زمان ها حتی در مواردی که دچار حمله شده بتواند به عمل خود ادامه بدهد.
* Confidentiality : اطمینان از اینکه اطلاعات مشخص و معینی در اختیار کاربران خاصی قرار نگیرد.
* Authentication : توانایی یک node در شناسایی و تشخیص node ی که با وی در ارتباط است.
* Integrity : تضمین اینکه یک پیام پس از منتشر شدن تخریب نشده و از بین نمی رود.
* Non-repudiation : فرستنده ی پیام نتواند ارسال خود را انکار کنند.

یک شبکه ی ad hoc به دلیل نداشتن ساختار ثابت و مشخص و نیز ارتباطات پویا بین node ها نیازمند ملاحظات امنیتی بیشتری نسبت به انواع دیگر شبکه است.
همان طور که قبلا نیز بیا ن شد در این شبکه ها هر node ی هم مسیر یاب است و هم end – system . بدین ترتیب node ها از هم متمایز نیستند و به این دلیل نیاز به یک پروتوکل مسیر بایی امن حس می شود. که در این راستا معمولا پروتکل های multi hop بث کار گرفته می شوند.

پروتوکل های مسیر یابی (Routing Protocols)
همان طور که پیش از این نیز اشاره شد در شبکه های Mobile Ad hoc عمل مسیر یابی به دلایلی همچون متحرک بودن و نبود سیستم کنترلی متمرکز از اهمیت بالایی بر خوردار بوده و مطالعه و بررسی بیشتری را می طلبد . قبل از بررسی این پروتوکل ها باید توجه کنیم که هدف از الگوریتم ها و استراتژی های مسیریابی جدید کاهش سربار ناشی از مسیریابی در کل شبکه , یافتن مسیرهای کوتاه تر و انتقال صحیح داده ها و اطلاعات می باشد.
تقسیم بندی های مختلفی در مورد پروتوکل های مسیر یابی شبکه های Mobile ad hoc وجود دارد که از این میان می توان به 2 نوع زیر اشاره کرد:

تقسیم بندی اول :
* Pro active(Table driven)
* Reactive(On demand)
* Hybrid(Table driven & On demand)
هر کدام از این انواع خود شامل پروتوکل هایی هستند که در جدول زیر به چند مورد اشاره شده است:

Hybrid
Reactive-On demand driven
Pro active-Table driven
ZRP ( Zone Routing Protocol )
SSR ( Signal Stability Routing )

DSR ( Dynamic Source Routing )

TORA ( Temporary Ordered Routing Algorithm )

AODV ( Ad hoc on Demand Distance Vector Routing )

RDMAR ( Relative Distance Micro diversity Routing)

ABR ( Associativity Based Routing Protocol )
DSDV ( Destination Sequenced Distance Vector)

WRP ( Wireless Routing Protocol )

CSGR ( Cluster Switch Gateway Routing)

STAR ( Source Tree Adaptive Routing)
تقسیم بندی دوم:
* Flat routing protocols
* Hierarchal routing approaches
GPS Augmented geographical routing approaches

کاربرد های شبکه Mobile ad hoc
* انجام عملیات محاسباتی توزیع شده و مشارکتی
* در وقوع حوادث ناگوار همچود زمین لرزه , سیل و … که امکان آسیب دیدگی station های ثابت وجود دارد .(در شبکه با ساختار ثابت در صورت آسیب دیدن station اصلی ممکن است کل شبکه از کار بیافتد.)
* عملیات جستجو و نجات
* و موارد نظامی
شبکه های بیسیم دارای نیازمندیها و مشکلات امنیتی ویژه ای هستند. این مشکلات ناشی از ماهیت و خواص شبکه های بیسیم است که در بررسی هر راه حل امنیتی باید به آنها توجه نمود:
الف: فقدان زیرساخت (Infrastructureless) : در شبکه های بیسیم ساختارهای متمرکز و مجتمع مثل سرورها، روترها و … لزوماً موجود نیستند (مثلاً در شبکه های Ad hoc)، به همین خاطر راه حلهای امنیتی آنها هم معمولاً غیر متمرکز، توزیع شده و مبتنی بر همکاری همه نودهای شبکه است.
ب: استفاده از لینک بیسیم: در شبکه بیسیم، خطوط دفاعی معمول در شبکه های wired (مثلاً فایروال به عنوان خط مقدم دفاع) وجود ندارد. نفوذگر از تمام جهت ها و بدون نیاز به دسترسی فیزیکی به لینک، میتواند هر نودی را هدف قرار دهد.
ج: Multi hop بودن: در اغلب پروتکلهای مسیریابی بیسیم، خود نودها نقش روتر را ایفا میکنند (به خصوص در شبکه های Ad hoc)، و بسته ها دارای چند hop مختلف هستند. طبیعتاً به هر نودی نمیتوان اعتماد داشت آن هم برای وظیفه ای همچون مسیریابی!
د: خودمختاری نودها در تغییر مکان: نودهای سیار در شبکه بیسیم به دلیل تغییر محل به خصوص در شبکه های بزرگ به سختی قابل ردیابی هستند.
از دیگر ویژگیهای طبیعی شبکه بیسیم که منبع مشکلات امنیتی آن است میتوان به فقدان توپولوژی ثابت و محدودیتهای منابعی مثل Power ، CPU و حافظه اشاره کرد.

– نتیجه
نتایج حاصل از آزمون الگوریتمهای بررسی شده، نشان داده که در نظر گرفتن معیارهای کیفیت مسیر برای مسیریابی در شبکه های بی سیم توری، کارایی بهتری دارد. اما مسائل مربوط به مسیریابی در این نوع شبکهها، هنوز هم به عنوان چالش مطرح هستند.

پانوشتها:
[1] Wireless Mesh Network
[2] Access Point
[3] Mobile ad hoc network
[4] Expected Transmission Count
[5] Expected Transmission Time
[6] Destination Sequence Distance Vector
[7] Dynamic Source Routing
[8] Full dump
[9] Weighted settling time
[10] Triggered update
[11] Time to live
[12] Route reply
[13]Link cache
[14]Link Quality Source Routing

منابع:
[1]. Toumpis s, Tompakaris D., "Wireless ad hoc networks and related topologies: application and research challenges", Electrotechnik & informationstechnik, pp.232-241, 2006.
[2]. Waharte S, Boutaba R, Iraqi Y, Ishibashi B., "Routing protocols in wireless mesh networks: challenges and design considerations", Multimed Tools appl vol. 29, pp. 285-303, 2006.
[3]. De Couto DSJ, Aguayo D, Bicket J, Morris R., "A High-throughput path metric for multi-hop wireless routing". In: Proceceeding of 9th Annual International Conference on Mobile Computing and Networking, pp. 134-146 ,2003.
[4]. Draves R, Padhye J, Zill B., "Comparison of routing metrics for static multi-hop wireless networks". In: Proceceeding of 2004 Conference on Applications, Technologies, Architectures, and Protocols for Computer Communications

فهرست مطالب
امنیت و مسیر یابی در شبکه های اقتضایی : 2
چکیده 2
کلیدواژه ها: 2
1- مقدمه 2
2-معماری WMN 4
نقاط دسترسی : 4
گرههای سیار : 4
اجزای شبکه: 5
درجه حرکت: 5
الگوی ترافیکی : 5
3-خصوصیات WMN از دید مسیریابی 5
توپولوژی شبکه : 6
الگوی ترافیک : 6
تنوع کانالها : 6
4-معیارهای کارایی مورد استفاده در پروتکلهای مسیریابی 6
تعداد گام : 6
تعداد انتقال مورد انتظار(ETX)[4]: 6
زمان انتقال مورد انتظار(ETT)[5]: 7
مصرف انرژی : 7
دسترسی پذیری/قابلیت اطمینان مسیر : 7
5- معیارکیفیت مسیر در مسیریابی شبکههای بیسیم چندگامه 7
5-1-عملیات DSDV 8
5-2-تغییرات اعمالی به DSDV 9
5-3-عملیات DSR 10
5-4-تغییرات اعمالی به DSR 11
5-5-نتایج 11
5-6-مسیریابی LQSR[14] 12
5-6-1- سربار LQSR 14
الگوریتم مسیر یابی : 14
شبکه های Adhoc : 15
3 پروتکل مسیریابی AODV 17
2 – نمایی از پروتوکل مسیریابی AODV 18
3 – بسته RReq و RRep در پروتکل مسیریابی AODV 18
4 – انواع حملات بر روی شبکه های اقتضایی 18
1 – محاسبه مقدار راس در Merkle Hash Tree 21
2 – حد بالای فاصله بین گیرنده و فرستنده 21
5 آرایش کلید در شبکه های اقتضایی 22
مصداقی از رمزنگاری آستانه ای در شبکه های Ad-hoc 23
6 – نمونه هایی از پروتکلهای امن پیشنهادی در شبکه های Ad-hoc 23
6.1 پروتکل مسیریابی SEAD 24
3 – زنجیره اعداد درهم 24
6.2 پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE [65] 25
پروتکل مسیریابی امن برحسب نیاز ARIADNE 26
6.3 پروتکل مسیریابی ARAN 26
آدرس IP بر اساس کلید عمومی (SUCV) 26
7 پروتکل مسیریابی ARAN 27
پروتکل مسیریابی SAODV [68] 27
پروتکل مسیریابی SAODV 28
7 مسایل قابل بحث در آینده بر روی امنیت شبکه های اقتضایی 28
معایب : node 34
ارائه ی سرویس مدیریت زمانی جهت بهبود عمل کرد شبکه های بی سیم Ad Hoc 37
1-2 سرویس مدیریت راهنما: 39
2- مسیربان و مسیر سنج : 40
1-2-2 مسیربان: 41
2-2-2 مسیرسنج: 42
اتصال دو کامپیوتر به صورت بی سیم 45
پروتکل های مسیریابی MANET و طراحی Cross-Layer 47
یک شبکه سیار Ad Hoc سیستمی است متشکل از مسیریاب های سیار که به وسیله لینک های بی سیم به هم متصل شده اند. مسیریاب ها می توانند آزادانه حر کت کنند و به دلخواه سازماندهی خود را تغییر دهند, بنابر این ممکن است سازماندهی شبکه به سرعت و به شکل غیر منتظره ای تغییر نماید. این نوع شبکه ها ممکن است که به اینترنت متصل باشند و یا مستقل عمل کنند. Multi-hop، حرکت, تنوع تجهیزات، محدودیت باطری و پهنای باند از چالش های اصلی طراحی پروتکل مناسب مسیریابی برای شبکه های Ad Hoc می باشد. در سالهای اخیر پروتکل های مسیریابی زیادی برای MANET پیشنهاد شده اندکه این پروتکل ها را می توان به دو دسته اصلی تقسیم کرد: پروتکل های On_Demand نظیر AODV و DSR[2] و پروتکل های Proactive مانند DSDV[3] و OLSR[4]. در مرور و مقایسه این پروتکل ها آمده است و [8] مرور جامعی ارائه می دهد. در این گزارش بر پروتکل مسیریابی خاصی تکیه نمی کنیم و بجای آن به طرح برخی ایده های پیشنهادی جدید جهت بهبود گذردهی و مقیاس پذیری MANET در روش های گوناگون، معیارهای جدید مسیریابی و فن آوری های جدید نظیر Multi-Rate, Multi-Channel و ساختارهای سلسله مراتبی با استفاده از طراحی Cross-Layer می پردازیم: 47
1. طراحی Cross-Layer شبکه های بی سیم Multi-hop: 48
پروتکلهای امن در شبکه های ad-hoc 50
مشکلات عمده امنیتی در شبکه های ad-hoc 50
مدیریت کلید 51
راه حل ساده 51
تبادل کلید تصدیق اصالت شده مبتنی بر password 51
امنیت مسیریابی 54
نگهداری مسیر در ARAN 54
مسیر شبکه Adhoc : 54
شبیه سازی شبکه های Vehicular Ad-hoc ایجاد مدل حرکتی در SUMO )) 55
نصب شبیه ساز SUMO : 56
نصب در ویندوز : 59
مثالی برای آشنایی با نحوه کار با SUMO : 59
امنیت در شبکه های Mobile ad hoc 62
پروتوکل های مسیر یابی (Routing Protocols) 63
کاربرد های شبکه Mobile ad hoc 64
– نتیجه 65
پانوشتها: 65
منابع: 66

1 Howard 2002, pp.169-171
2 Carroll, Robert T. "Ad hoc hypothesis." The Skeptic's Dictionary. 22 Jun. 2008
3 Texas A&M University. "Einstein's Biggest Blunder? Dark Energy May Be Consistent With Cosmological Constant." ScienceDaily 28 November 2007. 22 June 2008 <http://www.sciencedaily.com /releases/2007/11/071127142128.htm>.
4 Future Shock by Alvin Toffler (ISBN 0-553-27737-5)

—————

————————————————————

—————

————————————————————

9


تعداد صفحات : 69 | فرمت فایل : word

بلافاصله بعد از پرداخت لینک دانلود فعال می شود