تحقیق پروتکل های مسیر یابی در شبکه های حسگر بی سیم
مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.
۲- امنیت شبکه
سطح شبکه در مدل امنیت لایه بندی شده به WAN و LAN داخلی شما اشاره دارد. شبکه داخلی شما ممکن است شامل چند کامپیوتر و سرور و یا شاید پیچیده تر یعنی شامل اتصالات نقطه به نقطه به دفترهای کار دور باشد. بیشتر شبکه های امروزی در ورای پیرامون، باز هستند؛ یعنی هنگامی که داخل شبکه قرار دارید، می توانید به راحتی در میان شبکه حرکت کنید. این قضیه بخصوص برای سازمان های کوچک تا متوسط صدق می کند که به این ترتیب این شبکه ها برای هکرها و افراد بداندیش دیگر به اهدافی وسوسه انگیز مبدل می شوند. تکنولوژی های ذیل امنیت را در سطح شبکه برقرار می کنند:
· IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ) ـ تکنولوژیهای IDS و IPS ترافیک گذرنده در شبکه شما را با جزئیات بیشتر نسبت به فایروال تحلیل می کنند. مشابه سیستم های آنتی ویروس، ابزارهای IDS و IPS ترافیک را تحلیل و هر بسته اطلاعات را با پایگاه داده ای از مشخصات حملات شناخته شده مقایسه می کنند. هنگامی که حملات تشخیص داده می شوند، این ابزار وارد عمل می شوند. ابزارهای IDS مسؤولین IT را از وقوع یک حمله مطلع می سازند؛ ابزارهای IPS یک گام جلوتر می روند و بصورت خودکار ترافیک آسیب رسان را مسدود می کنند. IDSها و IPSها مشخصات مشترک زیادی دارند. در حقیقت، بیشتر IPSها در هسته خود یک IDS دارند. تفاوت کلیدی بین این تکنولوژی ها از نام آنها استنباط می شود. محصولات IDS تنها ترافیک آسیب رسان را تشخیص می دهند، در حالیکه محصولات IPS از ورود چنین ترافیکی به شبکه شما جلوگیری می کنند. پیکربندی های IDS و IPS استاندارد در شکل نشان داده شده اند:
· مدیریت آسیب پذیری – سیستم های مدیریت آسیب پذیری دو عملکرد مرتبط را انجام می دهند: (۱) شبکه را برای آسیب پذیری ها پیمایش می کنند و (۲)روند مرمت آسیب پذیری یافته شده را مدیریت می کنند. در گذشته، این تکنولوژی VA )تخمین آسیب پذیری( نامیده می شد. اما این تکنولوژی اصلاح شده است، تا جاییکه بیشتر سیستم های موجود، عملی بیش از تخمین آسیب پذیری ابزار شبکه را انجام می دهند.
سیستم های مدیریت آسیب پذیری ابزار موجود در شبکه را برای یافتن رخنه ها و آسیب پذیری هایی که می توانند توسط هکرها و ترافیک آسیب رسان مورد بهره برداری قرار گیرند، پیمایش می کنند. آنها معمولاً پایگاه داده ای از قوانینی را نگهداری می کنند که آسیب پذیری های شناخته شده برای گستره ای از ابزارها و برنامه های شبکه را مشخص می کنند. در طول یک پیمایش، سیستم هر ابزار یا برنامه ای را با بکارگیری قوانین مناسب می آزماید.
فهرست
عنوان صفحه
مقدمه ............................................................................................................................................................................................................................................ 3
افزودن به ضریب عملکرد هکرها.............................................................................................................................................................................................. 4
سطح 1 امنیت پیرامون............................................................................................................................................................................................................... 5
سطح 2 امنیت پیرامون .............................................................................................................................................................................................................. 7
استاندارد شبکه های محلی بی سیم ...................................................................................................................................................................................... 9
شبکه های بی سیم و انواع WPAN,WWAN.WLAN ....................................................................................................................................... 11
مقدار بر شبکه خصوصی مجازی (VPN)...................................................................................... 12
دسته بندی VPN بر اساس رمزنگاری ................................................................................................................................................................................ 12
دسته بندی VPN بر اساس لایه پیاده سازی .................................................................................................................................................................... 14
مقایسه تشخیص نفوذ و پیشگیری از نفوذ............................................................................................................................................................................. 14
تفاوت شکلی تشخیص با پیشگیری........................................................................................................................................................................................ 14
تشخیص نفوذ.................................................................................................................................................................................................................................. 16
نتیجه ی نهایی................................................................................................................................................................................................................................ 17
مقدمه ای بر تشخیص نفوذ......................................................................................................................................................................................................... 17
انواع حملات شبکه ای با توجه به طریقه حمله .................................................................................................................................................................. 18
انواع حملات شبکه ای با توجه به حمله کننده .................................................................................................................................................................. 19
پردازه تشخیص نفوذ ................................................................................................................................................................................................................... 20
مقدمه ای بر IPSEC ............................................................................................................................................................................................................... 20
انواع IPSEC VPN .............................................................................................................................................................................................................. 21
کاربرد پراکسی در امنیت شبکه .............................................................................................................................................................................................. 23
برخی از انواع پراکسی.................................................................................................................................................................................................................. 24
SMTP proxy ...................................................................................................................................................................................................................... 25
امنیت و پرتال ............................................................................................................................................................................................................................... 27
امنیت و پرتال CMS PARS............................................................................................................................................................................................. 27
راهکارهای شبکه های سیم ...................................................................................................................................................................................................... 28
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o...................................................................................................................... 29
نسب طراحی و راه اندازی شبکه های Hot spot.......................................................................................................................................................... 29
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس........................................................................................................................................ 29
شبکه های بیسیم.......................................................................................................................................................................................................................... 35
انواع شبکه های بی سیم ........................................................................................................................................................................................................... 36
شبکه های (MANET) Mobile ad hoc .............................................................................................................................................................. 38
کاربردهای شبکه Mobile ad hoc ............................................................................................................................................................................. 39
پروتوکل های مسیریابی Routing proto cols..................................................................................................................................................... 39
پروتوکل TCP/IP...................................................................................................................................................................................................................... 40
مقدمه................................................................................................................................................................................................................................................. 40
معنی پروتوکل TCP/IP.......................................................................................................................................................................................................... 41
لایه های پروتکل TCP/IP...................................................................................................................................................................................................... 41
لایه Application.................................................................................................................................................................................................................. 42
لایه Transport........................................................................................................................................................................................................................ 43
لایه اینترنت..................................................................................................................................................................................................................................... 43
لایه Network Interface................................................................................................................................................................................................ 43
مشخص نمودن برنامه ها ............................................................................................................................................................................................................ 43
آدرس IP......................................................................................................................................................................................................................................... 44
یورت TCP/IP............................................................................................................................................................................................................................ 44
سوکت (Socket).................................................................................................................................................................................................................... 44
TCP/IP........................................................................................................................................................................................................................................ 44
پروتکل:TCP لایه Transport.......................................................................................................................................................................................... 45
ارسال اطلاعات با استفاده از TCP......................................................................................................................................................................................... 45
پروتوکل: UUP لایه Internet ........................................................................................................................................................................................... 46
پروتوکل: IP لایه Internet.................................................................................................................................................................................................... 48
مسیر یابی ....................................................................................................................................................................................................................................... 49
معنای حمل.................................................................................................................................................................................................................................... 49
توزیع توپولوژی.............................................................................................................................................................................................................................. 49
آلگوریتم برداری راه دور ............................................................................................................................................................................................................. 49
آلگوریتم حالت اینک................................................................................................................................................................................................................... 59
پروتوکل بردار مسیر..................................................................................................................................................................................................................... 50
مقایسه الگوریتم مسیریابی ....................................................................................................................................................................................................... 50
انتخاب مسیر................................................................................................................................................................................................................................... 51
عوامل چندگانه ............................................................................................................................................................................................................................. 51
شبکه های حسگر بی سیم........................................................................................................................................................................................................ 52
نگاهی به شبکه های بی سیم حسگر...................................................................................................................................................................................... 52
ویژگی های عمومی یک شبکه حسگر................................................................................................................................................................................... 54
ساختار ارتباطی شبکه های حسگر......................................................................................................................................................................................... 54
فاکتورهای طراحی ....................................................................................................................................................................................................................... 54
تحمل خرابی................................................................................................................................................................................................................................... 55
قابلیت گسترش.............................................................................................................................................................................................................................. 55
هزینه تولید .................................................................................................................................................................................................................................... 55
سخن پایانی..................................................................................................................................................................................................................................... 57
منابع ................................................................................................................................................................................................................................................. 58
شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
چکیده
هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.
شبکههای بیسیم AD HOC شامل مجموعهای از گرههای توزیع شدهاند که با همدیگر به طور بی سیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا مسیریاب باشند. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد.
با توجه به اینکه پیکربندی واقعی شبکهها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاهها وتجهیزات شبکه همراه است و با بزرگ شدن شبکهها نیز به این مشکلات افزوده میگردد، استفاده از شبیه سازهای شبکه به عنوان یک نیازبه کار میآید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکههای واقعی دشوار است.
NS به عنوان یک شبیهساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروفترین شبیهساز شبکه به خصوص در پروژههای دانشگاهی و تحقیقاتی است. شبیهساز NS میتواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیه سازی کند.
فهرست مطالب
عنوان | صفحه |
مقدمه ............................................................................................................................................................ | 1 |
فصل یکم - شبکه های بیسیم AD HOC .................................................................................................. | 3 |
1-1- معرفی شبکه های بیسیم AD HOC ................................................................................................ | 3 |
1-2- انواع شبکه های AD HOC ............................................................................................................ | 6 |
1-2-1- شبکه های حسگر هوشمند ............................................................................................................. | 6 |
1-2-2- شبکه های موبایل............................................................................................................................ | 7 |
1-3- کاربردهای شبکه های AD HOC ................................................................................................... | 7 |
1-3-1- شبکه های شخصی ......................................................................................................................... | 7 |
1-3-2- محیط های نظامی ........................................................................................................................... | 8 |
1-3-3- محیط های غیر نظامی ..................................................................................................................... | 8 |
1-3-4- عملکردهای فوری ......................................................................................................................... | 9 |
1-3-5- محیط های علمی ........................................................................................................................... | 10 |
1-4- خصوصیات شبکه های AD HOC ................................................................................................. | 10 |
1-5- امنیت در شبکه های AD HOC ..................................................................................................... | 12 |
1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول ..................................................................... | 12 |
1-7- سه روش امنیتی در شبکه های بیسیم .................................................................................................... | 14 |
1-7-1- WEP ........................................................................................................................................... | 14 |
1-7-2- SSID .......................................................................................................................................... | 14 |
1-7-3- MAC .......................................................................................................................................... | 15 |
فصل دوم- مسیر یابی در شبکه های AD HOD ......................................................................................... | 17 |
2-1- مسیر یابی.............................................................................................................................................. | 17 |
2-2- پروتکل های مسیر یابی ........................................................................................................................ | 17 |
2-2-1- Table Driven Protocols...................................................................................................... | 18 |
2-2-1-1- پروتکل ها ................................................................................................................................. | 18 |
2-2-1-1-1- DSDV............................................................................................................................ | 18 |
2-2-1-1-2- WRP ................................................................................................................................. | 19 |
2-2-1-1-3- CSGR ............................................................................................................................... | 19 |
2-2-1-1-4- STAR ............................................................................................................................... | 20 |
| |
عنوان | صفحه |
2-2-2- On Demand Protocols........................................................................................................ | 21 |
2-2-2-1- پروتکل ها ................................................................................................................................. | 21 |
2-2-2-1-1- SSR.................................................................................................................................... | 21 |
2-2-2-1-2- DSR ............................................................................................................................ | 22 |
2-2-2-1-3- TORA ......................................................................................................................... | 22 |
2-2-2-1-4- AODV............................................................................................................................. | 22 |
2-2-2-1-5- RDMAR .......................................................................................................................... | 22 |
2-2-3-Hybrid Protocols ................................................................................................................... | 24 |
2-3- شبکه حسگر ........................................................................................................................................ | 24 |
2-3-1- محدودیت های سخت افزاری یک گره حسگر .............................................................................. | 24 |
2-3-2- روش های مسیر یابی در شبکه های حسگر ...................................................................................... | 26 |
2-3-2-1- روش سیل آسا ........................................................................................................................... | 26 |
2-3-2-2- روش شایعه پراکنی ................................................................................................................... | 27 |
2-3-2-3- روش اسپین ................................................................................................................................ | 28 |
2-3-2-4- روش انتششار هدایت شده .......................................................................................................... | 29 |
فصل سوم- شبیه سازی با NS ................................................................................................................... | 32 |
3-1- اهمیت شبیه سازی ................................................................................................................................ | 32 |
3-2- NS گزینه ای مناسب برای کاربران .................................................................................................... | 33 |
3-3- برتری NS نسبت به شبیه ساز های دیگر ............................................................................................... | 35 |
3-4- بررسی یک مثال در NS ..................................................................................................................... | 38 |
مراجع ........................................................................................................................................................... | 50 |
فهرست شکلها
عنوان | صفحه | |
شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند ........................................................... | 3 | |
شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند ............................................................... | 4 | |
شکل 1-3- شمایی از شبکه های AD HOC موبایل .............................................................................. | 5 | |
شکل 1-4- شبکه های حسگر هوشمند ...................................................................................................... | 6 | |
شکل 1-5- کاربرد شبکه های AD HOC در شبکه های شخصی ......................................................... | 7 | |
شکل 1-6- ارتباطات نظامی ...................................................................................................................... | 8 | |
شکل 1-7- موقعیت یابی و نجات سریع ..................................................................................................... | 9 | |
شکل 1-8- SSID .................................................................................................................................. | 14 | |
شکل 2-1- پروتکل های مسیر یابی ........................................................................................................... | 18 | |
شکل 2-2- DSDV ............................................................................................................................... | 18 | |
شکل 2-3- CSGR................................................................................................................................. | 20 | |
شکل 2-4- AODV .............................................................................................................................. | 23 | |
شکل 3-1-نمونه ای از یک شبیه سازی...................................................................................................... | 32 | |
شکل 3-2-نمایی از NS .......................................................................................................................... | 33 | |
شکل 3-3-NS ........................................................................................................................................ | 34 | |
شکل 3-4-NS ....................................................................................................................................... | 35 | |
شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی ............................................................................. | 36 | |
شکل 3-6- یک توپولوژی ....................................................................................................................... | 38 | |
شکل 3-7- جریان پکت ها ....................................................................................................................... | 43 |
پروتکل TCP/IP
از زمان پیدایش آن در دهه 1970مجموعه پروتکلTCP/IPبه عنوان استاندارد صنعتی برای پروتکل های انتقال داده در لایه های شبکه و انتقال مدل OSI پذیرفته شده است.علاوه بر این،این مجموعه شامل تعداد زیادی پروتکل های دیگر است که از لایه پیوند داده تا لایه کاربردی کار میکنند.
سیستم های عامل به تسهیل شکل ظاهری پشته می پردازند تا آن را برای کاربران عادی قابل فهم تر کنند.مثلاً در یک ایستگاه کاری ویندوز،نصبTCP/IPبا انتخاب فقط یک واحد که پروتکل نامیده
می شود انجام می شود ،در حالی که در حقیقت طی این فرآیند ، پشتیبان یک خانواده کامل از پروتکل ها نصب می گردد ، که پروتکل کنترل ارسال (TCP) و پروتکل اینترنت (IP) فقط دو تا از آنها هستند.انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می کنند. مجموعه پروتکل IPX شامل چند پروتکل است که عملکرد آنها شبیه TCP/IPمی باشد ، و NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتکل های دیگری وابسته می باشد ، مثل (SMB)
SERVER MESSAGE BLOCKS.
آگاهی از نحوه عملکرد پروتکل های مختلف TCP/IPو نحوه کار آنها با هم برای ارائه سرویسهای ارتباطی لازمه مدیریت شبکه های TCP/IPمی باشد .
خواص TCP/IP
اینکه چرا TCP/IPبه مجموعه پروتکل منتخب برای غالب شبکه های داده تبدیل شده است دلایل متعددی دارد ،و یکی از آنها این است که اینها پروتکلهایی هستند که در اینترنت مورد استفاده قرار می گیرند. TCP/IP مدتی پیش از عرضه PC برای پشتیبانی از اینترنت جوان طراحی شد (که بعدها آرپانت نام گرفت)، در واقع در زمانی که تعامل بین محصولات ساخت سازندگان مختلف تقریباً مسئله جدیدی بود ، اینترنت از انواع مختلف زیادی از کامپیوترها تشکیل شده بود و هست و بدین لحاظ به مجموعه پروتکلی نیاز بود که توسط همه آنها به طور مشترک مورد استفاده قرار گیرد .
مهمترین عنصری کهTCP/IPرا از سایر مجموعه پروتکل ها که سرویس های لایه های شبکه و انتقال را در اختیار می گذارند متمایز می کند مکانیزم آدرس دهی جامع آن است .به هر یک از وسیله های روی یک شبکه TCP/IP یک (یا گاهی بیش ازیک)آدرس IPاختصاص داده می شود که آن را به طور یکتا به سیستم های دیگر میشناساند.
بیشترPCهای شبکه های امروزی از آداپتورهای واسط شبکه اترنت یاTOKEN RING استفاده می کنند که شناسه های یکتایی(آدرس های MAC) به صورت سخت افزاری در آنها حک شده است و این شناسه ها باعث می شوند که آدرس هایIP مازاد مصرف شوند.اما به بسیاری از انواع دیگر کامپوترها شناسه هایی توسط مدیران شبکه اختصاص داده می شود،و هیچ مکانیزمی وجود نداردکه تضمین کند سیستم دیگری از یک شبکه تقابلی جهانی همچون اینترنت از همان شناسه استفاده نمی کند.
از آنجا که یک مجمع مرکزی وجود دارد که آدرسهای IPرا ثبت می کند،میتوان مطمئن بود که هیچ دو دستگاهی از اینترنت(اگر پیکربندی درستی داشته باشند) آدرسشان یکی نیست .به دلیل همین آدرس دهی است که پروتکل هایTCP/IPمی توانند تقریباً هر پلت فرم نرم افزاری یا سخت افزاری را که در حال حاضر به کار میرود پشتیبانی کنند.
پروتکل های IPX همیشه اساساً با ناول نت ور همراه خواهند بود، وازNETBEUI تقریباً فقط در شبکه های مایکرو سافت ویندوز استفاده می شود . اما TCP/IP واقعاً تعامل جهانی پلت فرمها را ممکن می سازد، به طوری که همه آن را پشتیبانی می کنند و هرگز مغلوب پروتکل دیگری نشده است .
جنبه منحصربه فرد دیگر پروتکلهای TCP/IP نحوه طراحی ،تخلیص و تصویب استانداردهای آنهاست . به جای وابستگی به یک مجمع تدوین استاندارد همچون IEEE، پروتکلهای TCP/IP با حفظ اصول دموکراسی و توسط یک گروه اتفاقی از داوطلبان که از طریق خود اینترنت ارتباط گسترده ای دارند تدوین میشوند ،و مقدم هر کس که علاقمند به شرکت در تدوین یک پروتکل باشد گرامی داشته می شود. علاوه بر این خود استانداردها توسط مجمعی تحت عنوان (IETF)
INTERNET ENGINEERING TASK FORCE منتشر می شوند و در اختیار عموم قرار می گیرند ، و برای همه کس قابل دسترسی و دریافت هستند . استانداردهایی همچون آنها که IEEE منتشر می کند نیز در دسترس هستند ، ولی تا همین چند وقت پیش برای خریدن یک کپی از یک استاندارد IEEE مثل 3/802 که اترنت بر اساس آن است باید صدها دلار می پرداختید . این در حالی است که می توان هر یک از استانداردهای TCP/IPرا که Request for commetns (RFCها) نامیده میشوند از سایت وب IETF درhttp://www.ietf.org/، یا از برخی سایتهای اینترنت دیگر به طور قانونی داون لود کرد .
پروتکلهای TCP/IP مقیاس پذیری فوق العاده ای دارند .شاهدی بر این مدعا آن است که این پروتکل ها زمانی طراحی شدند که آرپانت اساساً یک کلوب انحصاری برای دانشگاهیان و دانشمندان بود و هیچ کس تصور آن را هم نمی کرد که این پروتکل ها که تولید می شوند زمانی روی شبکه ای به اندازه اینترنت کنونی به کار گرفته شوند . عامل اصلی محدود کننده گسترش اینترنت در حال حاضر فضای آدرس خود IP است که 32بیتی می باشد ، و نسخه جدید پروتکل IP تحت عنوان IPV6 در صدد رفع این نقیصه به کمک یک فضای آدرس 128بیتی است .
معماری TCP/IP
TCP/IP برای آن طراحی شده است که شبکه های با تقریباً هر اندازه ای را پشتیبانی کند . در نتیجه TCP/IPباید بتواند سرویسهای مورد نیاز برنامه هایی که از آن استفاده می کنند را بدون مصرف زیاد پهنای باند و سایر منابع شبکه در اختیار آنها قرار دهد . مثلاً پروتکل NETBEUI با ارسال یک پیغام همگانی و انتظار دریافت پاسخ از سیستم مطلوب سیستمهای دیگر را شناسایی می کند .
به همین دلیل NETBEUI فقط روی شبکه های کوچک که از یک دامنه انتشار تشکیل شده اند به کار می رود. تصور کنید که در اینترنت هر کامپیوتر برای پیدا کردن یک دستگاه دیگر مجبور بود هر بار یک پیغام همگانی را برای میلیون ها دستگاه شبکه ارسال نماید ! برای رسیدگی به نیازهای برنامه های خاص و عملیات داخل آنها ، TCP/IPاز ترکیب چند پروتکل استفاده می کند تا کیفیت سرویس لازم برای این منظور را در اختیار بگذارد .
پشته پروتکل TCP/IP
قدمت TCP/IP از مدل مرجعOSI بیشتر است،ولی پروتکل های آن به چهار لایه تقسیم می شوندکه می توانند تقریباً معادل پشته هفت لایه ای OSI می باشند.
کاربردی کاربردی
نمایش -
جلسه -
انتقال انتقال
شبکه اینترنت
پیوند دادها پیوند
فیزیکی -
OSI TCP/IP
درLANها،عملکرد لایه پیوند را یک پرتکلTCP/IP تعریف نمی کند،بلکه پروتکل های استاندارد لایه پیوند داده ها همچون اترنت و TOKEN RING تعریف میکنند.برای برقراری مصالحه بین آدرس MAC که آداپتور واسط شبکه در اختیارمی گذارد و آدرس IP که در لایه شبکه به کار میرود،سیستم ها از یک پروتکل TCP/IP به نام پروتکل تصمیم گیری درباره آدرس (ARP) استفاده می کنند ،اما استانداردهایTCP/IP دو پروتکل را تعریف می کنند که معمولاً برای برقراری ارتباطات لایه پیوند با استفاده از مودم و سایر اتصالات مستقیم از آنها استفاده می شود.این دو عبارتند از:پروتکل نقطه به نقطه (PPP) و پروتکل اینترنت خط سری(SLIP).
در لایه اینترنت،پروتکل اینترنت (IP) قرار داردکه حامل اصلی همه پروتکل هایی است که در لایه های بالاتر کار می کنند،و پروتکل پیغام های کنترلی اینترنت (ICMP) ،که سیستم های TCP/IPاز آن برای عملیات تشخیصی و گزارش خطا استفاده می کنند.IP،به عنوان یک پروتکل حامل عمومی،بدون اتصال و غیر قابل اطمینان است ، زیرا سرویسهایی همچون تصحیح خطا و تحویل تضمین شده در صورت لزوم توسط لایه انتقال ارائه می شوند .
در لایه انتقال ، دو پروتکل کار می کنند : پروتکل کنترل ارسال (TCP) و پروتکل دیتاگرام کاربر (UDP) . TCPاتصال گرا و قابل اطمینان است ،در حالی که UDP بدون اتصال و غیر قابل اطمینان می باشد.هر برنامه بسته به نیازهای خود و سرویس هایی که لایه های دیگر در اختیارش می گذارند از یکی از این دو استفاده می کند .
می توان گفت که لایه انتقال به گونه ای شامل لایه های نشست و انتقال مدل OSI است ، ولی نه از هر لحاظ . مثلاً سیستم های ویندوز می توانند برای انتقال پیغام های نت بایوس که برای عملیات اشتراک فایل و چاپگر مورد استفاده شان قرار می گیرند از TCP/IP استفاده کنند ، و نت بایوس همچنان همان عملکرد لایه نشستی را در اختیار می گذارد که وقتی سیستم از NETBEUI یا IPX به جای TCP/IP استفاده می کند ارائه می دهد . این فقط یک مثال است از اینکه چگونه لایه های پشته پروتکل TCP/IP تقریباً معادل لایه های مدل OSI هستند ، ولی انطباق کاملی بین آنها وجود ندارد . هر دوی این مدلها بیشتر ابزارهای آموزشی و تشخیصی هستند .تا دستور العمل تدوین و سازمان دهی پروتکل ، و تطابق دقیقی بین عملکرد لایه های مختلف و پروتکلهای واقعی وجود ندارد .
تعریف لایه کاربردی از همه دشوارتر است ،زیرا پروتکل هایی که در این لایه کار می کنند می توانند خود برنامه های وزین و کاملی باشند مثل پروتکل انتقال فایل (FTP)، یا مکانیزم هایی که توسط سایر برنامه ها به کار می روند و سرویسی را ارائه می کنند ، مثل سیستم نام دامنه (DNS) و پروتکل ساده انتقال نامه (SMTP) .
تحقیق پروتکل های مسیر یابی در شبکه های حسگر بی سیم
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
فهرست
عنوان صفحه
مقدمه ........................................................................................................................................................................ 3
افزودن به ضریب عملکرد هکرها..................................................................................................................................... 4
سطح 1 امنیت پیرامون.................................................................................................................................................. 5
سطح 2 امنیت پیرامون ................................................................................................................................................. 7
استاندارد شبکه های محلی بی سیم ............................................................................................................................ 9
شبکه های بی سیم و انواع WPAN,WWAN.WLAN ........................................................................................................ 11
مقدار بر شبکه خصوصی مجازی (VPN)...................................................................................... 12
دسته بندی VPN بر اساس رمزنگاری ........................................................................................................................... 12
دسته بندی VPN بر اساس لایه پیاده سازی .................................................................................................................. 14
مقایسه تشخیص نفوذ و پیشگیری از نفوذ.................................................................................................................... 14
تفاوت شکلی تشخیص با پیشگیری.............................................................................................................................. 14
تشخیص نفوذ............................................................................................................................................................ 16
نتیجه ی نهایی........................................................................................................................................................... 17
مقدمه ای بر تشخیص نفوذ......................................................................................................................................... 17
انواع حملات شبکه ای با توجه به طریقه حمله .............................................................................................................. 18
انواع حملات شبکه ای با توجه به حمله کننده ............................................................................................................... 19
پردازه تشخیص نفوذ ................................................................................................................................................. 20
مقدمه ای بر IPSEC ................................................................................................................................................... 20
انواع IPSEC VPN ....................................................................................................................................................... 21
کاربرد پراکسی در امنیت شبکه .................................................................................................................................. 23
برخی از انواع پراکسی............................................................................................................................................... 24
SMTP proxy ............................................................................................................................................................ 25
امنیت و پرتال ............................................................................................................................................................ 27
امنیت و پرتال CMS PARS............................................................................................................................................ 27
راهکارهای شبکه های سیم ....................................................................................................................................... 28
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o...................................................................................... 29
نسب طراحی و راه اندازی شبکه های Hot spot........................................................................................................... 29
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس......................................................................................... 29
شبکه های بیسیم...................................................................................................................................................... 35
انواع شبکه های بی سیم .......................................................................................................................................... 36
شبکه های (MANET) Mobile ad hoc ........................................................................................................................... 38
کاربردهای شبکه Mobile ad hoc .............................................................................................................................. 39
پروتوکل های مسیریابی Routing proto cols................................................................................................................ 39
پروتوکل TCP/IP......................................................................................................................................................... 40
مقدمه....................................................................................................................................................................... 40
معنی پروتوکل TCP/IP................................................................................................................................................ 41
لایه های پروتکل TCP/IP............................................................................................................................................. 41
لایه Application........................................................................................................................................................ 42
لایه Transport........................................................................................................................................................... 43
لایه اینترنت................................................................................................................................................................ 43
لایه Network Interface.............................................................................................................................................. 43
مشخص نمودن برنامه ها ........................................................................................................................................... 43
آدرس IP.................................................................................................................................................................. 44
یورت TCP/IP............................................................................................................................................................. 44
سوکت (Socket)........................................................................................................................................................ 44
TCP/IP..................................................................................................................................................................... 44
پروتکل:TCP لایه Transport......................................................................................................................................... 45
ارسال اطلاعات با استفاده از TCP................................................................................................................................ 45
پروتوکل: UUP لایه Internet ....................................................................................................................................... 46
پروتوکل: IP لایه Internet........................................................................................................................................... 48
مسیر یابی ............................................................................................................................................................... 49
معنای حمل............................................................................................................................................................... 49
توزیع توپولوژی......................................................................................................................................................... 49
آلگوریتم برداری راه دور ............................................................................................................................................. 49
آلگوریتم حالت اینک.................................................................................................................................................... 59
پروتوکل بردار مسیر.................................................................................................................................................... 50
مقایسه الگوریتم مسیریابی ........................................................................................................................................ 50
انتخاب مسیر............................................................................................................................................................. 51
عوامل چندگانه ........................................................................................................................................................ 51
شبکه های حسگر بی سیم......................................................................................................................................... 52
نگاهی به شبکه های بی سیم حسگر........................................................................................................................... 52
ویژگی های عمومی یک شبکه حسگر........................................................................................................................... 54
ساختار ارتباطی شبکه های حسگر.............................................................................................................................. 54
فاکتورهای طراحی .................................................................................................................................................... 54
تحمل خرابی.............................................................................................................................................................. 55
قابلیت گسترش......................................................................................................................................................... 55
هزینه تولید ............................................................................................................................................................... 55
سخن پایانی.............................................................................................................................................................. 57
منابع ........................................................................................................................................................................ 58
شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزارNS
هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.
شبکههای بیسیم AD HOC شامل مجموعهای از گرههای توزیع شدهاند که با همدیگر به طور بی سیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا مسیریاب باشند. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد.
با توجه به اینکه پیکربندی واقعی شبکهها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاهها وتجهیزات شبکه همراه است و با بزرگ شدن شبکهها نیز به این مشکلات افزوده میگردد، استفاده از شبیه سازهای شبکه به عنوان یک نیازبه کار میآید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکههای واقعی دشوار است.
NS به عنوان یک شبیهساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروفترین شبیهساز شبکه به خصوص در پروژههای دانشگاهی و تحقیقاتی است.شبیهسازNSمیتواند انواع مختلف شبکه مانند شبکهLAN، WAN، Ad-Hoc، SatelliteوWiMAXرا شبیهسازی کند.
واژههای کلیدی
شبکه های AD HOC، پروتکل های مسیر یابی ، شبیه ساز ، شبیهسازNS
فهرست مطالب:
مقدمه ....................... | 1 |
فصل یکم - شبکه های بیسیم AD HOC ................................ | 3 |
1-1- معرفی شبکه های بیسیم AD HOC ............................... | 3 |
1-2- انواع شبکه های AD HOC...................... | 6 |
1-2-1- شبکه های حسگر هوشمند | 6 |
1-2-2- شبکه های موبایل..................................... | 7 |
1-3- کاربردهای شبکه های AD HOC..................... | 7 |
1-3-1- شبکه های شخصی | 7 |
1-3-2- محیط های نظامی | 8 |
1-3-3- محیط های غیر نظامی ...................................... | 8 |
1-3-4- عملکردهای فوری ..................................................... | 9 |
1-3-5- محیط های علمی ............................................... | 10 |
1-4- خصوصیات شبکه های AD HOC ................................... | 10 |
1-5- امنیت در شبکه های AD HOC .................................. | 12 |
1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول ..................... | 12 |
1-7- سه روش امنیتی در شبکه های بیسیم | 14 |
1-7-1- WEP........................................................ | 14 |
1-7-2- SSID ....................................... | 14 |
1-7-3- MAC .......................................................... | 15 |
فصل دوم- مسیر یابی در شبکه های AD HOD....................................... | 17 |
2-1- مسیر یابی............................................. | 17 |
2-2- پروتکل های مسیر یابی | 17 |
2-2-1- Table Driven Protocols.................... | 18 |
2-2-1-1- پروتکل ها ............................................................ | 18 |
2-2-1-1-1- DSDV................................................... | 18 |
2-2-1-1-2- WRP ...................................................... | 19 |
2-2-1-1-3- CSGR....................................................... | 19 |
2-2-1-1-4-STAR ...................................................................... | 20 |
عنوان | صفحه |
2-2-2- On Demand Protocols............... | 21 |
2-2-2-1- پروتکل ها ...................................... | 21 |
2-2-2-1-1- SSR........................... | 21 |
2-2-2-1-2- DSR....................................... | 22 |
2-2-2-1-3- TORA ....................................... | 22 |
2-2-2-1-4- AODV......................................... | 22 |
2-2-2-1-5- RDMAR...................................... | 22 |
2-2-3-Hybrid Protocols ............................... | 24 |
2-3- شبکه حسگر ................................ | 24 |
2-3-1- محدودیت های سخت افزاری یک گره حسگر ............... | 24 |
2-3-2- روش های مسیر یابی در شبکه های حسگر ......................... | 26 |
2-3-2-1- روش سیل آسا . | 26 |
2-3-2-2- روش شایعه پراکنی | 27 |
2-3-2-3- روش اسپین .. | 28 |
2-3-2-4- روش انتششار هدایت شده ............................ | 29 |
فصل سوم- شبیه سازی با NS ............................. | 32 |
3-1- اهمیت شبیه سازی .... | 32 |
3-2- NS گزینه ای مناسب برای کاربران .. | 33 |
3-3- برتری NS نسبت به شبیه ساز های دیگر .. | 35 |
3-4- بررسی یک مثال در NS.................... | 38 |
مراجع | 50 |
عنوان | صفحه | |
شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند | 3 | |
شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند | 4 | |
شکل 1-3- شمایی از شبکه های AD HOC موبایل | 5 | |
شکل 1-4- شبکه های حسگر هوشمند | 6 | |
شکل 1-5- کاربرد شبکه های AD HOC در شبکه های شخصی | 7 | |
شکل 1-6- ارتباطات نظامی ................................. | 8 | |
شکل 1-7- موقعیت یابی و نجات سریع ........ | 9 | |
شکل 1-8- SSID ................................. | 14 | |
شکل 2-1- پروتکل های مسیر یابی ..................... | 18 | |
شکل 2-2- DSDV ......... | 18 | |
شکل 2-3- CSGR........................ | 20 | |
شکل 2-4- AODV ............................ | 23 | |
شکل 3-1-نمونه ای از یک شبیه سازی............................. | 32 | |
شکل 3-2-نمایی از NS......................... | 33 | |
شکل 3-3-NS.......................... | 34 | |
شکل 3-4-NS ........... | 35 | |
شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی | 36 | |
شکل 3-6- یک توپولوژی | 38 | |
شکل 3-7- جریان پکت ها | 43 |
سوئیت پروتکل اینترنت ناشی از تحقیق و توسعه رهبری شده توسط آژانس پروژه های تحقیقاتی پیشرفته دفاع (DARPA) در اوایل دهه 1970 می باشد . بعد از راه اندازی ARPAN ET در سال 1969 ، DARPA کار خود را بر روی فناوری های انتقال داده ای شروع کرد . در سال 1972 ، روبرت ای کاهن به دفتر فناوری پردازش اطلاعات DARPA ملحق شد و در آنجا بر روی شبکه های پاکت ماهواره ای در شبکه های پاکت رادیویی زمینی کارکرد و به امکان ارتباط از طریق هر دو پی برد . در بهار 1973 ، و نپتون کارف که توسعه دهنده پروتکل برنامه کنترل شبکه ARPANET (NCP) می باشد به کاهن یبویت تا بر روی مدل های ارتباطی با معماری و ساخت باز به منظور طرح نسل بعدی پروتکل برای ARPANET کار کنند . در تابستان 1973 کاهن وکارف فرمول و تنظیم مجددی را یافتند که در آن تفاوت بین پروتکل های شبکه با استفاده از یک پروتکل بین شبکه ای مشترک پنهان بود . و به جای اینکه شبکه مدول قابلیت اطمینان مانند ARPANET باشد ، سیستم های عامل مدول آن بودند . کارف ، هوبرت زیمرمان و سوئیس پوزین را که طراح شبکه CYCLADES قبول و باور داشت که تاثیر زیادی بر طرح داشتند . طرح شبکه بر این مبنا بود که آن باید تنها فعالیت ها و نقش های انتقال و فرستادن و مسیر یابی ترافیک را بین هر گره انجام دهد و بقیه هوش خود را در مرز و بعد شبکه در هر گره به کار برند . با استفاده از یک طرح ساده ، امکان اتصال هر شبکه ای به ARPANET صرف نظر از مشخصات موضعی شان وجود داشت و بدین سان مشکل اولیه کاهن حل شد . گفته می شود که TCP/IT که محصول نهایی کار کاهن و کارف می باشد در دو قوطی کنسرو و یک نخ و ریسمان قابل اجرا می باشد . کامپیوتری به نام router (نامی که با نام gateway عوض شد تا از سردرگمی در مورد سایر انواع gatewayها اجتناب شود ) با یک سطح واسط در هر شبکه ایجاد می شود و پاکت های فوروارد بین آنها جلو و عقب می روند. احتیاجات و ملزمات Router در درخواست توضیحات 1812 آورده شده اند این ایده با جزئیات بیشتر توسط گروه تحقیقاتی شبکه سازی گروه کارف در استان فورد در سال 1973-1974 بدست آمد و باعث ایجاد اولین TCP شد (کار شبکه سازی اولیه در PARC,Xerox بود که سوئیت پروتکل پاکت جهانی PARC را ایجاد کرد و بیشتر در همان دوره به وجود آمد و دارای تاثیر فناوری بسیاری بود ) . سپس DARPA با تکنولوژی های BBN ، دانشگاه استان فورد و کالج یونیورستی لندن قرارداد بست تا مدل های عملی پروتکل را در سیستم های عامل سخت افزاری قضاوت توسعه دهند . 4ورژن توسعه یافتند که عبارتند از TCPV1، TCPV2 ، و تقسیم دوتایی TCPV3،IPV3 ، TCP/IPV4 که آخری پروتکل استاندارد مورد استفاده در اینترنت می باشد .
فهرست مطالب
مقدمه. 1
تاریخچه. 2
مجموعه پروتکل های اینترنت... 4
قرارداد اینترنتی.. 5
خدمات فراهم شده بوسیله IP:5
آدرس یابی IP و مسیر یابی.. 7
نسخه قدیمی (تاریخی)7
نشان یابی.. 8
تقسیم بندی:9
آدرسهای مورد استفادهی خاص:10
شبکههای خصوصی مجازی.. 10
نشان یابی اصلی – ارتباط.. 11
بسته اصلی:11
لایه های موجود در سوئیت پروتکل اینترنتی :12
پروتکل کنترل انتقال داده(SCTP) :18
خصوصیات SCTP:18
ماده اصلی ساختار بسته SCTP:19
ایمنی.. 20
تاریخچه RFC :20
پروتکل کنترل انتقال(TCP):21
منشاء تاریخی:21
پروتکل TCP/IP. 23
ساختار سگمنت TCP:24
پروتکل عملیات:26
برقراری ارتباط:27
منبع استفاده:27
انتقال داده ها:28
کنترل تراکم:28
انتقال قابل اطمینان:28
تشخیص خطا:28
کنترل جریان:29
کنترل تراکم:29
اندازه سگمنت ماکزیمم :30
تائیدهای انتخابی :30
مقیاس بندی پنجره :31
تایم استامپ TCP :32
داده های خارج از باند :32
ارسال داده ها با شدت :33
قطع ارتباط :33
آسیب پذیری ها :34
عدم پذیرش خدمت :34
سرقت ارتباطی :34
پورت های TCP :35
گسترش :35
TCP برای شبکه های بی سیم:36
اشکال زدایی :36
راه حل ها :37
پروتکل کنترل تراکم اطلاعات و داده(DCCP)37
پروتکل دیاگرام کاربر (UDP)39
مجموعه پروتکل اینترنت... 41
منشاء تاریخی.. 41
کار در شبکه. 41
- ساختار سگمنت TCP. 43
- عملیات پروتکل.. 46
-برقراری اتصال.. 46
- استفاده از منبع.. 47
- انتقال داده47
- تشخیص خطا49
- کنترل جریان.. 49
کنترل ازدحام. 50
- حداکثر اندازه سگمنت... 51
- تصدیقهای انتخابی.. 51
- مقیاس بندی پنجره52
- امضاهای زمانی TCP. 53
- داده خارج از باند. 53
- اجبار به تحویل داده54
- خاتمه اتصال.. 54
آسیب پذیری ها56
انکار سرویس.... 56
- ربودن اتصال.. 56
- پورتهای TCP. 56
- توسعه. 57
- TCP روی شبکه های بی سیم.. 58
- پیاده سازی های سخت افزاری.. 58
- رفع خطا59
- جایگزین ها59
- محاسبه حاصل جمع.. 60
- حاصل جمع TCP برای IPV6. 61
- پروتکل داده نگار کاربر. 63
- پورتها64
- ساختار بسته. 65
شماره پورت منبع.. 65
شماره پورت مقصد. 66
طول.. 66
حاصل جمع.. 66
- محاسبه حاصل جمع.. 66
- شبه سر آیند IPV4. 66
- شبه سرآیند IPV6. 67
- راه حلهای کنترل ازدحام و قابلیت اعتماد. 68
- برنامه های کاربردی.. 69
مقایسه UDP, TCP. 69
پروتکل کنترل ازدحام داده نگار70
-پیاده سازی های DCCP. 72
- پروتکل انتقال کنترل جریان.. 72
- چند جریان مبتنی بر پیغام. 72
- ویژگی ها73
- انگیزش ها74
پروتکل ذخیره منبع.. 76
- ویژگی های اصلی.. 76
- تاریخچه و استانداردهای مرتبط... 77
مفاهیم اصلی.. 78
- مشخصات جریان.. 78
- مشخصات فیلتر. 78
- پیغامها79
- پیغامهای مسیر (path):79
عملیات... 79
- سایر ویژگی ها80
تذکر (اخطار) ازدحام صریح.. 81
عملیات... 81
- بسته های کنترل TCP و ENC. 83
- عملیات ENC با سایر پروتکلهای انتقال.. 83
- اثرات روی عملکرد. 83
- پیاده سازی ها84
- پشتیبانی از ENC در میزبانها84
- پشتیبانی از ECN در مسیریابها85
پروتکل RTP. 85
پروتکل H.323. 86
پروتکل H.245. 86
پروتکل SIP. 87
مقایسه بین پروتکل های H.323 , SIP. 89
پروتکل UDP. 90
مقایسهدوپروتکل SIPوH. 323. 90
پروتکل MPLS. 91
سوئیچ برچسب و MPLS. 91
معماری MPLS. 97
نحوه عملکرد MPLS. 98
مقایسه UDP و TCP :100
منابع و ماخذ:102
بررسی پروتکل های شبکه های بیسیم
فهرست مطالب
فصل اول بررسی شبکه های بی سیم..................................................................................................................................1
1- 1 مقدمه. 2
1 -2 افزودن به ضریب عملکرد هکرها. 3
1 -3مزایا. 3
1-4 امنیت شبکه. 4
1-5 استاندارد شبکه های محلی بی سیم.. 4
1-6 مقدمه ای بر شبکه خصوصی مجازی (VPN). 7
1-7 دسته بندی VPN براساس رمزنگاری... 8
1-8 دسته بندی VPN براساس کارکرد تجاری... 9
1-9 تفاوت شکلی تشخیص با پیش گیری... 9
1-10 پیش گیری از نفوذ. 10
1-11 مقدمه ای بر تشخیص نفوذ (Intrusion Detection). 11
1-12 انواع حملات شبکه ای با توجه به طریقه حمله. 11
1-13 حملات از کار انداختن سرویس.... 11
1-14 حملات دسترسی به شبکه. 12
1-15 انواع حملات شبکه ای با توجه به حمله کننده. 12
1-16 پردازه تشخیص نفوذ. 13
1-17 مقدمه ای بر IPSec.. 14
1-18 انواع IPSec VPN... 14
1-19 ساختار IPSec.. 15
1-20 کاربرد پراکسی در امنیت شبکه. 15
1-21 برخی انواع پراکسی... 16
1-22 امنیت و پرتال.. 17
1-23 امنیت و پرتال Pars CMS.. 18
1-24 راه کارهای شبکه های بیسیم.. 19
1-25آشنائی با عناصر یک شبکه محلی... .........20
فصل دوم بررسی شبکه های بیسیم.........................................................................................................25
2-1 شبکه های بی سیم. ...........26
2-2 انواع شبکه های بی سیم.. 27
2-3 شبکه های بی سیم Ad hoc خود بر 2 نوع می باشند...............................................................................27
2- 4 شبکه ی Mobile ad hoc (MANET). 27
2-5 کاربرد های شبکه Mobile ad hoc : 28
2-6 پروتکل های مسیر یابی (Routing Protocols). 29
2-7 معرفی پروتکل TCP/IP .......................................................................................................................30
2-8 لایه های پروتکل TCP/IP ...................................................................................................................30
2-9 لایه اینترنت.... .....31
2-10 آدرسIP..................................................................................................................................................32
2-11 پورت TCP/UDP..............................................................................................................................32
2-12 سوکت (Socket).................................................................................................................................33
2-13 پروتکل TCP : لایه Transport.......................................................................................................33
2-14 ارسال اطلاعات با استفاده از TCP........................................................................................................34
2-15 پروتکل UDP : لایه Transport......................................................................................................17
22-16 پروتکل IP : لایه Internet ...............................................................................................................35
2-17 عملیات انجام شده توسط IP...................................................................................................................35
2-18 پروتکل ICMP : لایه Internet..........................................................................................................35
2-19 پروتکل IGMP : لایه Internet...........................................................................................................36
2-20 پروتکل ARP : لایه Internet............................................................................................................36
2-21 مسیریابی... 37
2- 22 معنای حمل.. 37
2- 23 توزیع توپولوژی... 37
2- 24 الگوریتم برداری راه دور. 38
2-25 الگوریتم حالت لینک.... 38
2-26 پروتکل بردار مسیر. 38
2-27 مقایسه الگوریتم مسیریابی... 39
2-28 انتخاب مسیر. 39
2-29 عوامل چندگانه. 39
2-30 شبکه های حسگر بی سیم.. 40
2-31 نگاهی به شبکههای بیسیم حسگر. 40
2-32 ویژگیهای عمومی یک شبکه حسگر. 41
2-33 ساختار ارتباطی شبکههای حسگر. 42
2-34 فاکتورهای طراحی... 43
2-35 تحمل خرابی... 43
2-36 هزینه تولید.. 43
2-37 ویژگیهای سختافزاری... 44
2-38 نتیجه نهایی... 45
2-39 سخن پایانی... 45
منابع.. 46