بحث متقدم
ترتيب حسب
فلترة حسب
شبكات Ad-hoc فتحت بعدا جديدا في الشبكات اللاسلكية. فإنها تسمح للعقد اللاسلكية التواصل في غياب الدعم المركزي . في هذه الشبكات لا توجد بنية تحتية ثابتة لان العقد متحركة بشكل مستمر مما يسبب تغير مستمر و ديناميكي في الطبولوحيا. تختلف برتوكولات التوجيه في شبكات Ad-hoc عن برتوكولات الانترنت العادية المصممة من أجل الشبكات اللاسلكية ببنية تحتية ثابتة , برتوكولات التوجيه في شبكات MANET تواجه تحديات كبيرة بسبب التغير الدائم في الطبولوجيا , الارتباط الغير متماثل , انخفاض الطاقة اللازمة للانتقال، الطبولوجيا المتغيرة , و حركية العقد المستمرة و تعتبر هذه التحديات من القضايا المهمة التي تميز شبكات MANET . توفر بروتوكولات التوجيه حلول توجيه جيدة تصل إلى مستوى مقبول و معظمها تم تصميمها و تنفيذها لتوجد الحلول المناسبة لمشاكل الشبكات اللاسلكية من حيث الطبولوجيا المتنقلة و الحركية في العقد . و مع زيادة أنواع بروتوكولات التوجيه المستخدمة في الشبكات المحمولة أصبح من الضروري دراسة فاعلية كل نوع من البروتوكولات و في هذا البحث تمت المقارنة بين الأنواع الأكثر شهرة للبرتوكولات ( الاستباقية , التفاعلية , الهجينة ) تم تقييم أداء الشبكة لكل نوع البروتوكولات كلا على حده من حيث المردود Throughput, حركية التوجيه Routing Traffic Sent, الحمل Load, التأخير Delay و تحديد أي من هذه البروتوكولات مناسب لكل حالة .
تتميز الشبكات اللاسلكية MANETs بسهولة بنائها وسهولة النشر والتجهيز والكلفة المنخفضة، ولذا فهي تنتشر كثيراً في المناطق التي يعد فيها إنشاء شبكة ذات بنية تحتية أمرا مكلفا، ولذلك ينظر على أنها البديل للشبكات المحلية ذات البنى التحتية في تلك المناطق لميز اتها وخصائصها. ومن هنا يعتبر تحقيق الأمن في هذه الشبكات من المتطلبات الرئيسية لاستمرارية عمل الشبكة بشكل صحيح. يعد التسيير Routing من أهم القضايا في شبكات ال MANETs، هناك العديد من الهجمات المعروفة والمشاكل الأمنية التي تتعرض لها عملية التسيير ولذلك لا بدّ من تامين بروتوكول تسيير آمن في هذه الشبكات. نعرض في هذا البحث نموذجاً لتوفير الحماية للبروتوكول AODV (ad-hoc On Demand Distance Vector) أحد بروتوكولات التسيير في هذه الشبكات. يحقق البروتوكول المذكور تأمين طريق آمن بين العقد بالإضافة إلى تحقيق الاستيقان المتبادل Mutual Authentication، وحماية رسائل التسيير من التعديل وأخيراً إمكانية الاتفاق على توليد وتبادل مفتاح حماية المعطيات المرسلة بعد اكتشاف الطريقة (مفتاح الجلسة session key), وذلك جميعاً في مرحلة واحدة. نضمن بذلك توفيراً في عرض الحزمة وتوفيراً في استهلاك موارد العقد ومنع تكرار بعض خوارزميات الاستيقان.