_________________________________________ APLICAȚII MILITARE L A NIVEL TACTIC ALE R EȚELELOR RADIO -INTELIGENTE AUTOCONF IGURABILE DE TIP „MOBILE… [611167]
NESECRET
1 din 95
NESECRET
NESECRET
2 din 95
NESECRET
Ministerul Apărării Naționale
Academia Tehnică Militară
Facultatea de sisteme electronice și
informatice militare
_________________________________________
APLICAȚII MILITARE L A NIVEL TACTIC ALE R EȚELELOR
RADIO -INTELIGENTE AUTOCONF IGURABILE DE TIP "MOBILE
AD-HOC NETWORK"
____________________ ____________________ ____________________ __
Autor: Indrumător:
Stud. Sg. Maj. Paul Criste Gl. Prof. Univ.Dr.Ing Victor Greu
București 2012
NESECRET
3 din 95
NESECRET
NESECRET
4 din 95
NESECRET
NESECRET
5 din 95
NESECRET
NESECRET
6 din 95
NESECRET
Abstract
Rețelele Radio Ad hoc (RRAh), denumite și mobile ad -hoc network
(MANET), reprezintă aceea categorie a rețelelor fără fir autoconfigurabile care
nu au infrastructură fixă. Această categorie de rețele sunt interconectate prin
legături wireless astfel încât este posibil schimbul de mesaje între două
terminale oricare ar fi poziția lor, în limitele ariei de acoperire a sistemelor de
emisie/recepție. Fiecare rețea MANET repezintă un nod mobil, care poate
acționa ca router sau poate avea rolul de gazdă. Acest tip de rețele au capabilități
de rutare pe căi multiple prin interconectarea tuturor stațiilor din rețea chiar dacă
nu există legătură directă între acestea.
Scopul acestei lucrări este analiza performanțelor RRAh, fiind incluse
aici noțini teoretice referitoare principii de realizare și funcționare a acestui tip
de rețele, protocoalele specifice rețelelor MANET și posibilitățile de
interconectare cu infrastructură fixă. Astfel prima parte a studiului va prezenta
memoriul tehnic cu detalierea caracteristicilor și tehnicilor de realizare a
rețelelor MANET, iar în partea a doua a vor fi evaluate performanțele unei
rețele MANET prin simularea unei astfel de rețele în emulatorul OPNET. Prin
simulare este analizat stratul MAC specific rețelelor MANET (încărcarea
traficului, întârzierea pachetelor, tranferul datelor în rețea) și eficiența a trei
protocoale de rutare în prezența bruiajului. Parametrii de întârziere, încă rcare și
transfer al rețelei neperturbate de bruiaj sunt comparați cu cei al rețelei afectate
de bruiaj.
Flexibilitatea rețelelor MANET reprezintă un avantaj care face ca acest
tip de rețele să reprezinte o soluție pentru multe scenarii întâlnite în practică.
De asemnea, interconectarea rapidă a două sau mai multe stații prin intoducerea
unei chei de securitate favorizează expansiunea rapidă a acestui tip de rețele.
Existența protocoalelor de rutare specifice MANET, asigură interconectarea
diferitelo r tipuri de terminale (ex: telefoane mobile, laptopuri, PDA -uri, etc.),
iar acest lucru ușurează accesul la informație a utilizatorului.
Identificarea eventualelor puncte vulnerabile a acestui tip de rețele, limitele
traficului în rețea și tipul de bruiaj care poate diminua semnificativ
performanțele MANET necesită realizarea de studii atât teoretice cât și practice.
Această lucrare vine în sprijinul evaluării punctelor cheie enumerate anterior,
fiind prezentate concluzii punctuale referitoare performanțe le stratului MAC și
funcționarea acestui tip de rețelele în condiții de bruiaj.
NESECRET
7 din 95
NESECRET
Abstract
Radio Ad Hoc Networks, also known as Mobile Ad Hoc Networks
(MANET), are part of a special class of wireless, self -configurable,
infrastructure -free networks. These networks are interconnected by wireless
links, making message exchange possible between two terminals, regardless of
their position, in the coverage limit of broadcast/reception equipment. Each
MANET network is actually a mobile node that can act as route r or host. These
types of network have multiple -way routing capabilities by interconnecting all
working stations, even without a direct linkage between them.
The purpose of this paper is to make an analysis of the MANET
performances, based on theoretical notions regarding functioning principles,
MANET specific protocols and ground infrastructure connectivity. In this
respect, during the first part of the paper I’ll focus on presenting a technical
statement, regarding detailed specifications and MANET esta blishment
techniques, leaving the second part for a very useful OPNET environment
simulation of an Ad Hoc network. The simulation helps analyzing particular
MANET MAC layers ( traffic overload, package delay, data transfer rates ) and
the efficiency of three routing protocols in jamming conditions. A comparative
assessment is made between the overload, transfer rate, and delay parameters of
each scenario ( jammed and unjammed ).
Flexibility being one of its strongest assets, MANET networks are
becoming highl y recommended for many practical scenarios. Fast connectivity
for many working stations. by establishing a security key, favors an extremely
rapid expansion of MANET. Specific MANET routing protocols can assure
connectivity for a variety of terminals ( mobi le phones, laptops, PDA’s ),
facilitating user access to information, in real time.
Identifying the traffic limits and vulnerabilities ( certain jamming
sequences that can seriously affect network performance ) may imply further
theoretical and experimental studies. This paper is an assessment for key issues
regarding MANET, containing important conclusions on the MAC layer’s
performance indicators and network behavior in jamming conditions.
NESECRET
8 din 95
NESECRET
Cuprins
INTRODUCERE ………………………….. ………………………….. ………………………….. . 16
1.1 Obiective ale lucrării ………………………….. ………………………….. ……………… 16
1.2 Domeniul de aplicare ………………………….. ………………………….. …………….. 17
1.3 Structura lucrării ………………………….. ………………………….. ……………………. 17
CAPITOLUL 2 ………………………….. ………………………….. ………………………….. …. 18
CARACTERISTICI GENERALE ………………………….. ………………………….. …… 18
2.1 Prezentare a rețelelor Radio Ad -hoc [1] ………………………….. …………….. 18
2.2 Caracteristici de funcționare ………………………….. ………………………….. …… 19
2.3 Securitatea rețelelor RRAh ………………………….. ………………………….. …….. 21
2.4 Conexiuni ale rețelelor RRAh ………………………….. ………………………….. 21
2.5 Principii generale de realizare ………………………….. ………………………….. 23
2.6 Standardul 802.11 [2] ………………………….. ………………………….. …………. 24
2.7 Mobility functions ………………………….. ………………………….. ……………… 27
CAPITOLUL 3 ………………………….. ………………………….. ………………………….. …. 28
Stadiul dezvoltării aplicațiilor în domeniul militar [6] [9] ………………………….. .. 28
3.1 Rețele 4G [4] ………………………….. ………………………….. ……………………… 29
3.2 Rețele Ad -hoc de tip Internet ………………………….. ………………………….. ….. 30
3.3 Interoperabilitatea comunicațiilor la nivel tactic [5]………………………….. 31
CAPITOLUL 4 ………………………….. ………………………….. ………………………….. …. 33
Analiza comparativă a principalelor soluții și standarde aplicabile la nivel
topologie, routare și MAC[7] ………………………….. ………………………….. ………….. 33
4.1 Arhitectura rețelelor MANET ………………………….. …………………………. 33
4.2 Dezvoltarea standardului 802.11 ………………………….. ………………………. 35
4.3 Medium access control ………………………….. ………………………….. ……….. 36
CAPITOLUL 5 ………………………….. ………………………….. ………………………….. … 37
PROTOCOALE DE RUTARE PENTRU MANET ………………………….. ……….. 37
5.1 Destination -sequenced distance vector (DSDV) ………………………….. …. 38
NESECRET
9 din 95
NESECRET
5.2 Ad hoc On Demand Distance Vector (AODV) ………………………….. …… 39
5.3 Dynamic Source Routing (DSR) ………………………….. ………………………. 41
5.4 Optimized Link State Routing Protocol (OLSR) ………………………….. …… 43
5.5 Geographic Routing Protocol (GRP) ………………………….. ……………………. 44
CAPITOLUL 6 ………………………….. ………………………….. ………………………….. …. 45
Programe soft utilizabile pentru simulări și proiectări specifice la nivel rețea .. 45
6.1 Cisco Packet Tracer ………………………….. ………………………….. ……………….. 45
6.2 Graphical Network Simulator ………………………….. ………………………….. …. 46
6.3 OPNET Modeler 14.5 ………………………….. ………………………….. …………. 46
CAPITOLUL 7 ………………………….. ………………………….. ………………………….. …. 49
Cerințe operaționale și de interoperabilitate cu alte tipuri de sisteme de
radiocomunicații [3] ………………………….. ………………………….. ………………………. 49
CAPITOLUL 8 ………………………….. ………………………….. ………………………….. …. 51
PROIECTAREA SOFTWARE ȘI TEHNOLOGICĂ A PĂR ȚII
APLICATIVE ………………………….. ………………………….. ………………………….. .. 51
8.1 Medium Access Control pentru stațiile wireless ………………………….. …. 51
8.2 Proiectarea unei Rețele Radio Mobile în mediul de simulare și proiectare
OPNET ………………………….. ………………………….. ………………………….. …………. 59
8.2.1 Etape de configurare a rețelei MANET ………………………….. ……………… 60
8.2.2 Scenariu 1 ………………………….. ………………………….. …………………… 68
Performanțele și analiza Optimized Link State Routing (OLSR) sub atacul
bruiajului inteligent ………………………….. ………………………….. ………………….. 68
8.2.3 Scenariul 2 ………………………….. ………………………….. ………………………. 71
Performanțele și analiza Geographical Routing Protocol (GRP) sub atacul
bruiajului intelligent ………………………….. ………………………….. …………………. 71
8.2.4 Scenariu 3 ………………………….. ………………………….. ……………………….. 75
Performanțele și analiza Ad -Hoc On -Demand Routing Distance Vector
(AODV) sub atacul bruiajului inteligent ………………………….. ………………….. 75
8.2.5 Scenariu 4 ………………………….. ………………………….. ……………………….. 80
Performanțele și analiza Optimized Link State Routing (OLSR) sub atacul
bruiajului „misbehavior” ………………………….. ………………………….. …………… 80
NESECRET
10 din 95
NESECRET
8.2.6 Scenariu 5 ………………………….. ………………………….. ……………………….. 83
Performanțele și analiza Geographical Routing Protocol (GRP) sub atacul
bruiajului „misbehavior” ………………………….. ………………………….. …………… 83
8.2.7 Scenariu 6 ………………………….. ………………………….. ………………………. 86
Performanțele și analiza Ad -Hoc On -Demand Distance Vector Routing
(AODV) sub atacul bruiajului „misbehavior” ………………………….. ………….. 86
8.3 Aspecte ale simulării și analiza rezultatelor ………………………….. ……….. 88
8.4 Concluzii ale simulării ………………………….. ………………………….. ………… 90
CAPITOLUL 9 ………………………….. ………………………….. ………………………….. …. 91
Concluzii și D irecții viitoare de cerce tare ………………………….. ……………………… 91
9.1 Concluzii ………………………….. ………………………….. ………………………….. …. 91
9.2 Direcții viitoare de cercetare ………………………….. ………………………….. …… 92
CAPITOLUL 10 ………………………….. ………………………….. ………………………….. .. 93
BIBLIOGRAFIE ………………………….. ………………………….. ………………………….. . 93
NESECRET
11 din 95
NESECRET
Listă Abrevieri:
Acronim Descriere
MANET Mobile Ad Hoc Network
AODV Ad Hoc on Demand Distance Vector
ATM Asynchronous Transfer Mode
ACK Acknowledgement
AP Access Point
CGSR Cluster Gateway Switch Routing Protocol
CSMA / CA Carrier -Sense – Multiple -Access with Collision
Avoidance
CTS Clear to Send
DCF Distributed Coordination Function
DSR Dynamic Source Routing
DSDV Dynamic Destination Sequenced Distance
Vector Routing Protocol
DLL Data Link Layer
DPSR Dynamic P2P Source Routing
FEC Forward Equivalence Class
FSR Fisheye State Routing
GPS Global Positioning System
HSR Hierarchical State Routing
IP Internet Protocol
IMANET Internet Based Mobile Ad Hoc Network
LANMAR Landmark Routing Protocol For Large Scale
Network
LAR Location Aided Routing
MPSR Multipoint Power Sensitive Routing
NAV network allocation vector
NESECRET
12 din 95
NESECRET
OLSR Optimized Link State Routing
PDA Personal Data Assistant
PCF Point Coordination Function
P2P Peer To Peer
QOS Quality of Service
RREM Route Request Message
RREQ Route Request
RRER Route Error
RTS Request to Send
SADSR Security Aware Adaptive DSR
TBRPF Topology Dissemination Based on Reverse Path
Forwarding Routing Protocol
TTL Time To Live
TC Topology Control
UDP User Datagram
VPN Virtual Private Network
WLAN Wireless Local Area Network
WiMAX WorldWide Interoperability for Microwave
Access
ZRP Zone Routing Protocol
4G Fourth Generation Wireless
NESECRET
13 din 95
NESECRET
Listă Figuri
Fig. 1: Structura RRAh ………………………….. ………………………….. …………………… 18
Fig. 2: Topologi e de rețea dinamică securizată și cu acces la Internet …………… 20
Fig. 3: Trei grupuri diferite fără relații de încredere ………………………….. ……….. 21
Fig. 4: Crearea legăturilor de încredere ………………………….. …………………………. 22
Fig. 5: Interconectarea rețelelor ………………………….. ………………………….. ………. 22
Fig. 6: Formarea unei singure rețele ………………………….. ………………………….. …. 23
Fig. 7: Conexiuni MANET în aeroport ………………………….. …………………………. 26
Fig. 8: Sisteme fără fir care acoperă suprafața de teren tactic ………………………. 32
Fig. 9: Rețea mesh cu infrastructură ………………………….. ………………………….. …. 34
Fig. 10: Rețea mesh client ………………………….. ………………………….. ………………. 34
Fig. 11: Protocoale MANET ………………………….. ………………………….. …………… 37
Fig. 12: Protocoale -2 MANET ………………………….. ………………………….. ………… 37
Fig. 13: Formatul Pachetului RREQ ………………………….. ………………………….. … 39
Fig. 14: Formatul Pachetului RREP ………………………….. ………………………….. …. 40
Fig. 15: Procesul de descoperire folosit de DSR ………………………….. …………….. 42
Fig. 16: Eroarea unui mesaj ………………………….. ………………………….. …………….. 43
Fig. 17: Rețea wireless în Cisco Packet Tracer ………………………….. ………………. 45
Fig. 18: Rețea wireless în Graphical Network Simulator ………………………….. … 46
Fig. 19: Arhitectura rețelei hibrid ………………………….. ………………………….. …….. 49
Fig. 20: Topologia rețelei de studiat ………………………….. ………………………….. …. 52
Fig. 21: Comunicarea nodurilor și configurarea acestora ………………………….. .. 53
Fig. 22: Configurarea parametrilor generatori de traffic ………………………….. ….. 54
Fig. 23: Configurarea parametril or de analiză ………………………….. ……………….. 54
NESECRET
14 din 95
NESECRET
Fig. 24: Setarea parametrilor PCF ………………………….. ………………………….. ……. 55
Fig. 25: Selectarea timpului de simulare ………………………….. ……………………….. 55
Fig. 26: Media timpilor de întârziere în MAC ………………………….. ……………….. 56
Fig. 27: Media timpilor de încărcare a rețelei ………………………….. ………………… 57
Fig. 28: Media timpului pentru transfer ………………………….. ………………………… 58
Fig. 29:Media timpului de întârziere a nodului 2 (st) și nodului3 (dr) …………… 58
Fig. 30:Media timpului de încărcare a nodului 2 (st) și nodului 3 (dr) …………… 59
Fig. 31: Configurarea aplicației de tipul FTP ………………………….. …………………. 61
Fig. 32: Configurarea aplicației de ti pul EMAIL ………………………….. ……………. 62
Fig. 33: Configurarea aplicației de tipul DATABASE ………………………….. ……. 62
Fig. 34: Configurarea de Profil ………………………….. ………………………….. ……….. 63
Fig. 35: Configurarea De Mobilitate ………………………….. ………………………….. … 64
Fig. 36: Configurarea nodurilor pentru traficul pachetelor ………………………….. . 65
Fig. 37: Configurarea parametrilor wireless a nodurilor ………………………….. ….. 66
Fig. 38: Configurarea nodului generator de bruiaj inteligent ………………………… 67
Fig. 39: Configurarea nodului generator de bruiaj „misbehavior” ………………… 67
Fig. 40: Traficul fără atacul bruiajului (st) și Traficul cu atacul bruiajului (dr)
pentru OLSR ………………………….. ………………………….. ………………………….. …….. 68
Fig. 41: Transferul în OSLR sub efectul bruiajului inteligent ………………………. 69
Fig. 42: Încărcarea traficului în OSLR sub efectul bruiajului inteligent ……….. 69
Fig. 43: Întârzierea în OSLR sub efectul bruiaju lui inteligent ………………………. 70
Fig. 44: Pachete aruncate în OSLR sub efectul bruiajului inteligent ……………… 71
Fig. 45: Traficul fără atacul bruiajului(st) și Traficul cu atacul bruiajului (dr) 72
Fig. 46: Transferul În GRP sub efectul bruiajului inteligent ………………………… 73
NESECRET
15 din 95
NESECRET
Fig. 47: Încărcarea în GRP sub efectul bruiajului inteligent …………………………. 74
Fig. 48: Întârzierea în GRP sub efectul bruiajului inteligent ………………………… 75
Fig. 49: Traficul AODV fara bruiaj (st) și Traficul AODV cu bruiaj inteligent
(dr) ………………………….. ………………………….. ………………………….. ………………….. 76
Fig. 50: Transferul în AODV sub efectul bruiajului inteligent ……………………… 77
Fig. 51: Încărcarea în AODV sub efectul bruiajului inteligent ……………………… 77
Fig. 52: Întârzierea În AODV s ub efectul bruiajului inteligent …………………….. 78
Fig. 53: Cererile de retransmitere în AODV sub efectul bruiajului inteligent …. 79
Fig. 54: Timp de descoperire a traseului în AODV sub efectul bruiajului
inteligent ………………………….. ………………………….. ………………………….. ………….. 79
Fig. 55: Traficul fără atacul bruiajului(st) și Traficul cu atacul bruiajului (dr) .. 81
Fig. 56: Transferul în OLSR sub efectul bruiajului „misbehavior” ……………….. 81
Fig. 57: Întârzierile în OLSR sub efectul bruiajului „misbehavior” ………………. 82
Fig. 58: Rata de livrare a pachetelor primite(st) și trimise (dr) ……………………… 82
Fig. 59: Încărcarea în OLSR sub efectul bruiajului „misbehavior” ……………….. 83
Fig. 60: Traficul fără atacul bruiajului(st) și Traficul cu atacul bruiajului (dr) .. 84
Fig. 61: Transferul în GRP sub efectul bruiajului „misbehavior” …………………. 84
Fig. 62: Întârzierea în GRP sub efectul bruiajului „misbehavior” …………………. 85
Fig. 63: Încărcarea în GRP sub efectul bruiajului „misbehavior” …………………. 86
Fig. 64: Traficul AODV fara bruiaj(st) și Traficul AODV cu bruiaj inteligent(dr)
………………………….. ………………………….. ………………………….. ……………………….. 87
Fig. 65: Transferul în AODV sub efectul bruiajului „misbehavior” ……………… 87
Fig. 66: Încărcarea în AODV sub efectul bruiajului „misbehavior” ……………… 88
NESECRET
16 din 95
NESECRET
CAPITOLUL 1
INTRODUCE RE
Rețeaua Mobilă ad -hoc poate fi definită ca o rețea care nu are o
infrastructură fixă. În general, servește la crearea rețelelor mobile de tip plasă.
MANET poate opera atât cu noduri mobile cât și cu noduri fixe, care pot
îndeplini rolul atât de gazdă cât ș i de router. Capacitatea lui MANET pentru a
forma o rețea poate fi atribuită la nodurile mobile pentru a forma și a configura o
conexiune la o rețea în locuri care nu dispun de infrastructură de comunicare
adecvată și poate oferi cele mai bune mijloace de comunicare în zonele de
conflict, unde nodurile rețelei sunt într -o continuă mișcare.
Topologia dinamică a MANET are caracteristica de a împuternici
MANET să lucreze, fie ca o rețea de sine stătătoare fie ca una care urmează să
fie conectată prin Internet sau prin satelit la o rețea cu infrastructură fixă.
De asemenea, MANET a inclus caracteristici de auto -configurare și auto –
întreținere pentru a extinde expansiunea vastă la un număr considerabil de
utilizatori la nivel mondial și la o popularitate mai m are. În comparație cu
rețeaua prin cablu, MANET oferă mai multe avantaje, oferind condiții optime
pentru cercetare și pentru a sprijini la explorarea potențialul maxim al acestui
domeniu. Activitatea de cercetare este în plină desfășurare pe protocoale, cu m ar
fi ad -hoc On Demand Distance Vector (AODV), Sursa de rutare dinamică
(DSR) și Link optimizat de rutare (OLSR). Piatra de temelie a acestor piese de
cercetare furnizează interfața între noduri mobile într -un mod mult mai fiabil și
eficient.
1.1 Obiective ale lucrării
Scopul acestei lucrări este însușirea termenului de Rețele Radio
autoconfigurabile Ad hoc (RRAh). În acest sens, în prima parte a studiului voi
prezenta memoriul tehnic în care voi detalia caracteristici și tehnici de realizare
a rețelelor MANET, iar în partea a doua a lucrării voi realiza o simulare în
mediul OPNET al unei rețele Ad hoc. Pentru a scoate în evidență caracteristicile
MANET, am ales pentru analiză rezultatele simulărilor realizate pe baza
stratului MAC și a trei protoc oale de rutare în prezența bruiajului. Parametrii de
NESECRET
17 din 95
NESECRET
întârziere, încărcare și transfer al rețelei normale sunt comparați cu cei al rețelei
afectate de bruiaj.
1.2 Domeniul de aplicare
RRAh sunt întâlnite în diferite aplicații, precum rețele de senzori,
conexiune bluetooth sau comunicații care prezintă noduri mobile pe câmpul de
luptă.
În prezent, cele mai întâlnite aplicații ale RRAh sunt cele de tip bluetooth
ale telefoniei mobile.
1.3 Structura lucrării
Lucrarea este împărțită în nouă capitole și subca pitole aferente. Primele
șapte capitole prezintă memoriul tehnic al RRAh, iar capitolul opt este dedicat
simulării de rețele. Al nouălea capitol este pentru concluzii și direcții viitoare de
cercetare.
Cele nouă capitole sunt:
1: Introducere, unde am spec ificat detaliile tehnice ale lucrării ca obiective
ale lucrării, domeniul de aplicare și structura lucrării;
2: Caracteristici generale care înglobează prezentarea RRAh, principiile de
realizare și funcționare, securitatea și conexiuni ale RRAh, precum și o
prezentare a standardului 802.11 si a funcției de mobilitate;
3: Stadiul dezvoltării aplicațiilor în domeniul militar;
4: Analiza comparativă a principalelor soluții și standarde aplicabile la nivel
topologie, routare și MAC;
5: Protocoale de rutare pent ru MANET unde se vor aminti cele mai utilizate
protocoale și se vor detalia cinci dintre acestea;
6: Programe soft utilizabile pentru simulări și proiectări specifice la nivel
rețea, capitol unde se vor prezenta programele de simulare OPNET, CISCO
PACKET TRACER și GNS 3;
7: Cerințe operaționale și de interoperabilitate cu alte tipuri de sisteme de
radiocomunicații;
8: Proiectarea și simularea rețelelor MANET care este și capitolul principal
al lucrării. Aici se vor regăsi simulări realizate pe MAC și pe tr ei dintre
protocoalele de bază are RRAh, analiza comparativă a rezultatelor și
concluziile simulării ;
9: Concluzii și Direcții viitoare de cercetare.
NESECRET
18 din 95
NESECRET
CAPITOLUL 2
CARACTERISTICI GENERALE
2.1 Prezentare a rețelelor Radio Ad -hoc [1]
RRAh numite și rețele de tip plasă (mesh) sunt definite prin modul în
care nodurile rețelei sunt organizate astfel încât să asigure căi de transmisie
radio pentru datele ce trebuie rutate de la un utilizator către/dinspre o destinație.
În general termenu l „ad -hoc” conține două semnificații uzuale relevante,
astfel:
1. improvizat, impromtu – fără pregătire prealabilă;
2. utilizare pentru un scop anume, specific.
În general, predomină prima definiție care se mai folosește și ca „utilizare
a ceea ce este la îndemână”.
RRAh urmează ambele definiții, fiind realizate conform necesităților
imediate, și utilizează resursele disponibile, fiind configurate pentru a satisface
cerințele fiecărui utilizator, adică o serie de obiective de tipul „un scop specific”.
Rețea ua plasă descrie structura RRAh, astfel încât fiecare nod disponibil
este informat despre existența tuturor nodurilor aflate în raza de acțiune radio.
Astfel, întreaga mulțime de noduri este interconectată în diverse moduri , similar
unei plase de fire.
În schema următoare este prezentată o structură simplă RRAh, unde NU
reprezintă nodul utilizator:
Structura care ilustrează conceptul RRAh este similară cu modelul unui
spot radio (wirless hot spot) în care o RRAh conectează utilizatorii la un ruter cu
acces la Internet.
Fig. 1: Structura RRAh
NESECRET
19 din 95
NESECRET
Prezența ruterului și a conexiunii la Internet nu este obligatorie, o RRAh
fiind prin definiție o rețea independentă de orice infrastructură, dar un model
general trebuie să prevadă și posibilitatea accesului la o altă rețea, iar Internetul
reprezintă cazu l tipic.
În fig. 1 se mai poate observa că doi utilizatori considerați activi datorită
obiectivului lor de a se conecta la Internet utilizează în acest scop două căi
diferite ad -hoc. În acest sens, traseul utilizator -destinatar este asigurat de către
dispozitivele altor utilizatori care acționează drept rutere.
Dacă unul dintre utilizatori cade (părăsește zona) rețeaua se reconfigurează
automat prin identificarea unei căi alternative în raport cu utilizatorul dispărut
către aceeași destinație. În gener al, toate nodurile disponibile sunt totodată
utilizatori ai rețelei, fiecare partajând capacitatea totală de transfer a datelor
specifică echipamentelor disponibile în noduri și protocolului de operare utilizat
în rețea.
De asemenea, este tipică posibi litatea conectării directe a utilizatorilor
(DNO – direct node operation).
Întrucât unei RRAh îi este specifică lipsa unui administrator central al
conFig.rii rețelei, prezintă eficiență configurarea sistemului ca având un mod
autonom de operare pentru f iecare nod (ex: într -o aplicație industrială o alarmă
se poate propaga de la un nod cu funcție de senzor prin rețea la toate nodurile
care au funcții specifice la un asemenea semnal).
Însă, același model poate ilustra și un sistem militar sau de securitate ,
acest exemplu subliniind problematica tipului de trafic între noduri (unicast,
multicast, on -demand, etc.).
În comparație cu rețelele tradiționale cablate sau fără fir, ar putea fi de
așteptat ca o rețea ad -hoc să funcționeze într -un mediu în care o par te sau toate
nodurile sunt mobile. În acest mediu dinamic, funcțiile de rețea trebuie să ruleze
într-un mod distribuit, deoarece nodurile ar putea să dispară sau să apară brusc
de la/în rețea. În general, aceleași cerințe de bază de utilizare pentru livrar ea de
conectivitate și de trafic, care se aplică la rețelele tradiționale se va aplica la
rețelele ad -hoc.
2.2 Caracteristici de funcționare
În cele ce urmează, vor fi analizate unele caracteristici specifice de
funcționare și modul în care acestea afecte ază cerințele pentru funcțiile de rețea
aferente. Astfel, va fi examinat cazul unei rețele orientate spre PAN ad -hoc care
implică un amestec de notebook -uri, telefoane mobile și PDA -uri.
Distribuție de funcționare : un nod într -o rețea ad -hoc nu se poate b aza
pe o rețea în fundal pentru a susține securitatea și funcțiile de rutare. Aceste
funcții trebuie să fie proiectate astfel încât să poată funcționa eficient în condiții
de distribuție.
NESECRET
20 din 95
NESECRET
Topologie de rețea dinamică : în general, nodurile vor fi mobile,
conducând la o topologie de rețea variată. Cu toate acestea, conectivitate la
Internet în rețea trebuie să fie menținută pentru a permite aplicațiilor și
serviciilor să funcționeze continuu. În special, topologia de rețea dinamică va
influența designul de pro tocoale de rutare, iar un utilizator din rețeaua ad -hoc va
solicita, la rândul său, acces la o rețea fixă (Internet), chiar dacă nodurile sunt în
mișcare.
Fig. 2: Topologie de rețea dinamică securizată și cu acces la Internet
Capacitatea de link -ul fluctuant : efectele biților cu o rată mai mare de
eroare ar putea fi mult mai profunde într -o rețea multihop ad -hoc, deoarece suma
totală a tuturor erorilor link -ului este ceea ce afectează o cale multihop.
Totodată, în condițiile î n care mai multe dispozitive pot utiliza un link dat,
în cazul în care link -ul s-ar rupe, ar putea fi afectate mai multe sesiuni în timpul
perioadelor de transmisie de biți.
De asemenea, funcția de rutare este afectată, dar funcțiile de eficiență
pentru protecția stratului de legătură (cum ar fi corectarea erorilor înainte -FEC,
și cererea repeta automat -ARQ) pot îmbunătăți semnificativ calitatea link -ului. Consum redus de energie : în numeroase cazuri, nodurile din rețea vor
fi bazate pe baterie care va face din bugetul de putere strâns pentru toate
componentele de putere -consum un dispozitiv. În general, acest lucru va afecta
CPU, dimensiunea memoriei maximă/utilizată, procesarea de semnal, precum și
raportul intrare/ieșire. Comunicarea este legată direc t de sarcina de cerere și
serviciile care rulează. Astfel, algoritmii și mecanismele care pun în aplicare
funcțiile de rețea ar trebui să fie optimizate pentru consumul de energie slabă,
astfel încât să fie salvată capacitatea pentru aplicații în timp care oferă
performanțe pentru o bună comunicare. De asemenea, pe lângă realizarea
NESECRET
21 din 95
NESECRET
conectivității la rețea, introducerea de mai multe hopuri ar putea îmbunătăți
performanța generală, având în vedere un buget de putere redus.
2.3 Securitatea rețelelor RRAh
Secu ritatea reprezintă un element de luat în calcul într -o rețea ad -hoc, mai
ales în cazul în care mai multe dispozitive sunt parte a rețelei. Din punct de
vedere criptografic, serviciile RRAh asigură o bună funcționare a activității
specifice, iar cerințele r eferitoare la autentificarea, confidențialitatea, integritatea
și nerepudierea sunt aceleași pentru multe alte rețele publice de comunicații.
Cu toate acestea, într -o rețea fără fir ad -hoc, lipsa încrederii reprezintă una
din problemele principale. În con textul în care nu este exprimat acest sentiment
în mediu, alegerea noastră se bazează doar pe utilizarea criptografiei, care
implică folosirea unor chei criptografice. Astfel, provocarea de bază este de a
crea relații de încredere între chei, fără ajutorul unor certificate de încredere.
2.4 Conexiuni ale rețelelor RRAh
În contextul în care rețelele ad -hoc sunt create în mod spontan între
entitățile care se întâmplă să fie la aceeași locație fizică, nu există nici o garanție
că fiecare nod deține cheile de î ncredere publice pentru celelalte noduri sau care
pot prezenta certificate de încredere pentru alte părți. Cu toate acestea, dacă este
asigurată securitatea traficului între noduri, acesta poate fi extins către alți
membri ai grupului.
Metoda descrisă mai jos poate fi folosită pentru distribuirea de relații de
încredere la o întreagă rețea ad -hoc și se bazează pe o abordare a cheii publice,
fiind exemplificată printr -o rețea mică ad -hoc. În acest caz, există presupunerea
că poate fi stabilită o conexiune în tre toate nodurile din rețea, aceasta putând fi
menținută printr -un protocol de rutare reactiv.
Fig. 3: Trei grupuri diferite fără relații de încredere
NESECRET
22 din 95
NESECRET
Această rețea ad -hoc este separată în trei grupuri de încredere: G1, G2 și
G3. În etapa care urmează a fi prezentată, un schimb sigur de date nu poate avea
loc între noduri cu excepția cazului în care traficul trece prin nodul C care
aparține G1 și G2.
Inițial, un nod preia rolul de nod server în procedura de delegare a
securităț ii. Se declanșează procedura de inundare a rețelei cu un mesaj de
început, iar fiecare nod care primește acest mesaj va primi un alt mesaj care
conține setul de chei de securitate publice. Se poate stabili apoi o relație de
încredere și să identifice nodur ile în rețeaua ad -hoc. În exemplul prezentat (fig.
3), trei grupuri diferite (G1, G2, G3) au un lanț de încredere.
Fig. 4: Crearea legăturilor de încredere
Nodul C trimite cheile publice pe care le -a primit de la nodurile D, E ș i F
la serverul nod A. În plus, nodul A stabilește o nouă relație de încredere la nodul
G.
Toate nodurile din G2 împart o relație indirectă de încredere cu nodul A
(prin nodul C) care poate colecta, astfel, cheile pe care le -a primit de la G2 prin
C (conform fig. 4). Prin contrast, nodurile din G3 nu au o relație de securitate cu
nodul A, exceptând nodul G din G3 între care poate fi creată o relație manuală
prin schimbul de chei.
Fig. 5: Interconectarea rețelelor
NESECRET
23 din 95
NESECRET
Nodul G t rimite cheia publică primită de la nodul H la nodul A care poate
colecta cheile primite de la G3 prin G (fig. 5). Astfel, nodul A poate inunda
rețeaua ad -hoc cu toate cheile de încredere semnate. Această procedură creează
relații de încredere între fiecare nod din G1, G2 și G3 și formează o nouă grup
de încredere, G1’ (fig. 6).
Fig. 6: Formarea unei singure rețele
2.5 Principii generale de realizare
Ținând cont de importanța crescândă a rețelelor MANET, în special în
aplicați i ca rețele locale radio (tactice sau de emergență) sau rețele de senzori,
este necesar să se studieze elementele principale avute în vedere la proiectarea și
realizarea acestor rețele MANET.
Analiza acestor elemente reprezintă o problemă complexă din cau za
faptului că trebuie să se țină cont de interacțiunile dintre mediu, propagare, acces
multiplu, topologie aleatoare, tehnici de rutare și caracteristicile aplicațiilor care
generează traficul transportat de rețea. În general, abordarea acestei problemati ci
impune extragerea elementelor esențiale care guvernează funcționarea rețelei în
scopul elaborării unui model matematic sau a unei descrieri formale a
sistemului.
Una din particularitățile esențiale ale MANET este dată de faptul că
topologia se află într-o strânsă corelație cu modul în care însăși rețeaua este
operată.
Spre deosebire de rețelele cu topologie fixă, descrierea și optimizarea
funcționării MANET este un demers dificil din cauza interacțiunii complexe
dintre diferite nivele ale rețelei. Î n consecință, pentru o abordare sistemică este
necesară o analiză structurată pe nivele similare nivelului OSI, specifice în acest
caz modelului pentru protocoalele rețelelor de comunicații.
Din punct de vedere al comunicației fizice radio, la nivel fizic MANET
cuprinde numeroase noduri (PC, Laptop), fiecare echipate cu o stație radio
digitală.
NESECRET
24 din 95
NESECRET
Antenele sunt omnidirecționale iar sistemele radio utilizează o porțiune a
spectrului care nu necesită un sistem de licențiere complicat și sistemul de
planificare și coordonare a frecvențelor.
Standardul IEEE 802.11b și sistemul BlueTooth utilizează banda ISM
(2.4 GHz) – nelicențiată. Pentru a combate propagarea multi -cale și interferența
se utilizează modulații de tip spread -spectrum (spectru împrăștiat).
De fapt , sistemul de comunicații digital, puterea transmisă și
caracteristicile de propagare ale mediului determină link -urile în rețea și implicit
topologia MANET.
În consecință, atributele de performanță ale MANET sunt determinate de
nivelul fizic al comunicați ilor.
Mecanismul de acces multiplu apare datorită faptului că toate stațiile radio
împart aceeași bandă iar antenele sunt omnidirecționale, fără ca nodurile să
poată comunica în mod arbitrar, dar să -și coordoneze transmisiile într -un mod
descentralizat.
2.6 Standardul 802.11 [2]
Standardul 802.11 utilizează un mecanism de acces multiplu de tipul
CSMA/Ca (Carrier Sense Multiple Acces/Clear Acces).
O clasă mult mai largă de acces multiplu se bazează pe protocolul RTS –
CTS care se bazează pe faptul că un nod care dorește să transmită solicită mai
întâi o legătură către o anumită destinație (RTS – Request -to-Send) și transmite
numai în cazul în care primește un răspuns pozitiv (CTS – Clear – to – Send ).
Aceasta asigură că nodul destinație este în modul rece pție în timpul
transmisiei care i se adresează (CTS). Alte noduri pot asculta acest dialog și se
vor abține de la transmisie pentru un interval de timp astfel reducându -se
potențialele interferențe.
Nodurile într -o rețea MANET sunt dispozitive portabile a limentate de la
baterii ceea ce implică restricționarea puterii emise. Cu toate că un nod poate să
nu fie în situația favorabilă de a trimite un pachet direct la destinatar, acesta
poate să înainteze pachetul către un nod aflat în raza sa de acțiune, mizân d pe
posibilitatea ca nodul vecin să aibă o cale către destinația finală. În acest mod, se
realizează o rețea radio cu pachete multi -hop.
În general, nu este necesar ca un nod să emită la distanțe cât se poate de
mari pentru a atinge orice destinatar, deoa rece aceasta poate crește interferența
pe care o cauzează altor transmisii.
În general, pentru realizarea eficientă a comunicațiilor cu probabilitate
redusă a erorii și pentru a conserva energia bateriei, nodurile trebuie să aleagă
NESECRET
25 din 95
NESECRET
distanțe de transmisie c orespunzătoare acțiunii prin care se vor determina
implicit și nodurile lor vecine disponibile (deci topologia).
Inspirat din rețeaua ALOHA și dezvoltarea timpurie a comutării de
pachete de rețea fixă, DARPA (Defense Advanced Research Projects Agency) a
început activitatea în anul 1973, pe PRnet (radio rețea de pachete) care era o
rețea cu mai multe hopuri. În acest context, multi -hopping rezultă că nodurile au
participat la trafic, destinația fiind în afara vizibilității releului care dorește să
transmită, iar informația trecând pe la releele intermediare. PRnet oferă
mecanisme pentru gestionarea funcționării centrale similare bazei distribuite.
Drept beneficiu suplimentar, tehnicile de multi -hopping au crescut capacitatea
rețelei. În acest sens, în domeniu l spațial acest tip de tehnici ar putea fi
reutilizate pentru sesiuni de tip multi -hop concurente, dar separat fizic.
Deși multe rețele packet -radio experimentale au fost dezvoltate ulterior,
aceste sisteme fără fir nu mai prezintă interes din partea consu matorilor. La
elaborarea IEEE 802.11a standard pentru rețele locale fără fir (WLAN), IEEE a
înlocuit termenul de pachete radio cu noțiunea de rețea ad -hoc. Rețelele de tip
pachete radio au ajuns să fie asociate cu cele de multihop militare de amploare
sau operațiunilor de salvare, iar prin adoptarea unui nume nou, IEEE speră să
indice în întregime un nou scenariu de implementare.
În prezent, viziunea rețea ad -hoc include scenarii, precum cele
reprezentate în fig. 7. În acest sens, personale deținătoare de dispozitive wireless
pot accesa o rețea pe baza principiului ad -hoc. Dispozitivele unui utilizator se
pot conecta prin interconectare cu un altul apoi va urma conectarea la puncte de
informare locale (ex: pentru a prelua actualizările pentru plecări de avi oane,
schimbări ale porții, etc.). De asemenea, dispozitivele ad -hoc pot fie utilizate în
traficul de releu între dispozitivele care sunt în afara ariei de acoperire a
punctului de acces.
NESECRET
26 din 95
NESECRET
Fig. 7: Conexiuni MANET în aeroport
Într-un aeroport, unde oamenii pot accesa rețele locale și metropolitane,
conexiunile ad -hoc Bluetooth sunt folosite pentru a interconecta dispozitive,
precum PDA -uri, telefoane mobile și calculatoare notebook -uri (ex: un utilizator
ar putea primi e -mail pr intr-o interfață HiperLAN/2 la un computer portabil
într-o servietă, dar poate citi mesajele și răspunde prin intermediul PDA -ul său).
Dacă ne îndepărtăm de punctul de management central al rețelei, putem
considera că am intrat în rețeaua ad -hoc care poat e fi clasificată în funcție de
numărul de hop -uri.
Fără a renunța complet la control, dar având în vedere modul direct de
comunicare în HiperLAN/2, terminalele adiacente pot comunica direct una cu
alta. Astfel, transportul de trafic nu este în întregime d ependent de gradul de
acoperire oferit de punctele de acces.
Dependența de acoperirea releului central de administrație este în
continuare redusă, atunci când terminalele releu ale utilizatorilor comunică
într-o manieră multihop cu alte terminale și staț ii de bază (cellular multihop). O
abordare similară se aplică sistemelor de acces multihop cu bucle locale radio
NESECRET
27 din 95
NESECRET
comerciale sau rezidențiale (wireless local loop – WLL), în primul rând
conceput pentru accesul la Internet.
2.7 Mobility functions
În prezen t, rețelele celulare, nodurile și mobilitatea utilizatorului sunt
gestionate, în principal, prin mijloace de expediere. Astfel, în cazul în care un
utilizator circulă în afara rețelei PAN, apelurile îndreptate spre acesta vor fi
transmise la rețeaua de viz ită prin intermediul rețelei PAN. Acest principiu se
aplică și în cazul transmiterii la IP mobil. De asemenea, un utilizator/nodul cu
interfața IP poate continua să utilizeze o adresă IP și în afara subrețelei de care
aparține. Un nod de roaming, care intr ă într -o rețea străină este asociat cu o
adresa furnizată de către un agent străin (FA). În rețeaua de domiciliu, un agent
de casa (HA) instituie un tunel IP pentru FA, folosind adresa furnizată de către
(FA).
Orice pachet trimis la adresa de nod de roami ng este mai întâi trimis la
agentul de origine, pe care îl înaintează FA prin adresa C/O (tunel). FA
despachtează apoi pachetul și îl trimite la nodul roaming folosind adresa de IP
cunoscută doar de acesta. Rutarea reală în rețeaua fixă nu este afectată de
această metodă tunel și poate folosi protocoale de rutare tradiționale, cum ar fi
cea mai scurtă cale deschisă (OSPF), protocolul de rutare de informații (RIP) și
gateway -ul de frontieră protocolul (BGP). Această abordare de expediere este
adecvată în caz urile în care numai noduri (terminale) ale rețelelor fixe sunt în
mișcare.
Cu toate acestea, nu este posibil acest lucru într -o rețea ad -hoc deoarece nodurile
centrale de rețea pot să își schimbe poziția. De asemenea, întreaga rețea se bazează pe
ideea de dispozitive care servesc drept rutere și gazde în același timp. Prin urmare, într -o
rețea ad -hoc, mobilitatea este gestionată direct de un algoritm de rutare. În cazul în care
se deplasează nodul, forțând traficul să caute altă cale, protocolul de rutare a sigură
modificările din tabelul de rutare a nodului.
În multe cazuri, se poate anticipa o interconectare între rețele ad -hoc și
rețele fixe. Interconectarea ar face posibilă accesibilitatea prin intermediul
rețelei IP fixe a unui utilizator care ia parte la o conferință prin laptop și dorește
mobilitate. În cazul în care utilizatorul se află la câteva hop -uri depărtare de
punctul de acces, protocolul de rutare IP mobil și a rețelei ad -hoc trebuie să
interacționeze pentru a oferi conectivitate între ghidul de călătorie și nodul
unitatea al său, care se află în rețeaua fixă sau într -un alt ad -hoc.
NESECRET
28 din 95
NESECRET
CAPITOLUL 3
Stadiul dezvoltării aplicațiilor în domeniul militar [6] [9]
Din punct de vedere istoric, rețelele mobile ad -hoc au fost în principal
utilizate pentru aplicații de rețele de nivel tactic pentru a îmbunătăți comunicarea
pe câmpul de luptă. Din cauza caracterul dinamic al operațiunilor militare,
armata nu se poate baza pe accesul la o rețea cu o infrastructură de comunicații
fixă în câmpul de luptă. De as emenea, comunicațiile fără fir cu infrastructură
fixă au limitare prin faptul că semnalele radio sunt supuse la interferențe și
frecvențele radio mai mari de 100 MHz și se propagă rareori dincolo de linia de
vedere (LOS).
Rețeaua mobilă ad -hoc creează un cadru adecvat pentru a aborda aceste
probleme prin furnizarea unei rețele multi -hop, fără fir de clasă superioară care
permite conexiuni pe distanțe medii fără a fi nevoie de o infrastructură fixă.
În prezent, este înregistrată o creștere a numărului apli cațiilor militare. În
general sunt aplicații mici, la nivel tactic cu diferite tipuri de misiuni, de la
antrenamente militare până la prezentări de tehnică. În toate aceste aplicații este
nevoie de o organizare bine structurată, de aceea comunicarea între membrii este
vitală. Instrumentele wireless au existat de zeci de ani, dar erau scumpe și în
principal construite pentru scopuri speciale. Totodată, instrumentele și rețelele
wireless sunt utilizate atât pe scară largă cât și în medii locale, în special cu
potențialul de a înlocui toate formele de conexiuni cablate în fabrici și uzine,
case și clădiri, laboratoare, echipamente de automatizare și testare, etc. În acest
sens, senzorii, instrumentele și rețelele wireless sunt relativ noi, dar sunt în curs
de dezvoltare și constituie o alternativă competitivă la sistemele cablate.
Prin proiectarea instrumentelor și rețelelor wireless trebuie să se țină cont
de o serie de probleme care pot să apară în timpul procesului de proiectare,
construcție și implementare. Componentele comune ale instrumentelor wireless
includ suporturi pentru circuite integrate (IC) sau plăci, plăcile cu circuite,
suporturi pentru panouri sau șasiuri, sisteme modulare sau cu sertare, suporturi
pentru rafturi, șine DIN și sisteme stand -alone. Intrările de semnal comun
disponibile pentru instrumente includ tensiune DC, curent DC, tensiune AC,
curent AC, frecvențe și sarcini.
MANET oferă mai multe avantaje semnificative pentru o forță militară, a
căror capacitate de auto -formare și auto -admini strare elimină necesitatea de
conducerea centrală, reducând astfel numărul personalului de sprijin și al
NESECRET
29 din 95
NESECRET
echipamentelor necesare formării unei rețele cablate în zone situate mai departe
de centrele de comunicații.
De asemenea, tehnologiile MANET permit o îmbunătățire a schimbului
de informații între nodurile mobile și asigurarea unei conștientizări a situației
decât o forță non -rețea. Această conștientizare sporită a situației este temelia
principiilor NCW.
În scopul de a opera eficient într -o gamă largă d e medii de luptă posibile,
se apreciază că forțele militare viitoare vor depinde de tehnologiile MANET
pentru a realiza cerințele NCW. Pentru a putea oferii informații de pe câmpul de
luptă, o rețea MANET trebuie să aibă patru caracteristici generale: con ectivitate
puternică, lățime de bandă foarte mare, securitate eficientă și suficiente hop -uri
pentru a transmite informația la destinația dorită.
În prezent, conectivitatea este principala problemă a rețelelor. Obiectivul
NCW pentru rețelele MANET este con struit să ofere oportunitatea de a utiliza
mai multe link -uri atât pentru LOS (line of sight) cât și pentru NLOS. Aceste
link-uri pot fi simple, link -uri analogice RF, similare cu standardele din prezent
802.11 sau de forme de undă JTRS, sau pot fi link -uri cu laser sau o combinație
a celor două.
Pentru a compensa efectele de teren sau de condiții climatice care ar putea
împiedica conectivitatea directă punct -la-punct între noduri, MANET utilizează
noduri aeriene fără pilot (sau cu pilot), precum și link -uri prin satelit pentru
NLOS, și să fie capabil să comute rapid între acestea și LOS/NLOS. Un nod
aparținând unei rețele MANET își schimba poziția față de alte noduri din rețea.
Astfel rețelele MANET trebuie să fie rezistente la bruiaj pentru a menține
coerența rețelei. MANET are și obiectivul de a reduce latența cât mai mult
posibil, pentru a fi tolerant cu latența mare intermitentă și cu a nodurilor
multiple care se deconectează și re -conectează la rețea.
În cele din urmă, conectivitatea în rețelele MANET trebuie să fie treptată,
cuprinzând mii de noduri, sau în scopul de a atinge obiectivul NCW a unui câmp
de luptă complet.
3.1 Rețele 4G [4]
A patra generație a sistemelor de comunicații celulare, cunoscută în
general sub numele de 4G, este în curs de dez voltare la fel ca tehnologiile
viitoarelor rețele fără fir. În ultimii ani, mulți cercetători și oameni de știință au
lucrat la proiecte finanțate de către guvernele și instituțiile de afaceri ale căror
obiective sunt eficiente din punct de vedere a rețele lor wireless prin comasarea
NESECRET
30 din 95
NESECRET
tuturor tehnologiilor actuale și adaptarea de soluții noi pentru îmbunătățirea
telecomunicațiilor, care totodată vor oferi o calitate superioară, o eficiență
sporită, și oportunități de comunicații fără fir la viteze foarte mari pentru
tehnologiile actuale.
Unii cercetători definesc 4G ca o îmbunătățire semnificativă a rețelelor
3G în cazul în care problemele actuale de celulare vor fi rezolvate și transferul
de date va juca un rol mult mai important. Pe de altă parte, unii cons ideră că 4G
unifică celulare și rețele fără fir locale și introduce noi tehnici de rutare, soluții
eficiente pentru schimbul de benzi de frecvență și creșterea capacitatea de
mobilitate și de lățime de bandă.
Este de așteptat ca noile tehnologii de comuni cații fără fir să influențeze
în mod semnificativ proiectarea și punerea în aplicare a rețelelor MANET în
mediul militar. Deoarece tehnologia viitorului are în vedere combinarea rețelelor
wireless locale și a rețelelor celulare este ușor de înțeles că se f ace referire la o
nouă ideologie de rețele definită ca a patra generație (4G) a sistemelor de
comunicare.
Din moment ce trebuie să își asume infrastructura acestui tip de rețele
mobile ad -hoc, în rețelele de mediul militar ostil, 4G ar putea fi o modalita te de
a oferi soluții semnificative pentru MANET de telefonie mobilă pentru a asigura
transmisii de înaltă calitate și conectivitate constantă. Cu toate acestea, punerea
în aplicare a 4G ar putea fi mult mai complicată decât în mediul civil din cauza
caiet ului de sarcini unice și obligația de mediul militar. Odată cu dezvoltarea
generației de comunicații 4G este posibilă o îmbunătățire semnificativă a
războiului orientat pe rețea.
3.2 Rețele Ad -hoc de tip Internet
Rețele Ad -hoc de tip Internet vor funcțion a tipic prin rularea acelorași
aplicații ca orice mod conectat la Internet, folosind suita de protocoale TCP/IP.
Pe de altă parte, protocolul de control al transmiterii (TCP) în aplicațiile din
sistemele finale va ține evidența pachetelor pierdute și va pr eveni congestia
rețelei. Prin adaptarea protocoalelor de interconectare aplicațiile MANET pot
comunica cu aplicații Internet.
Performanțele mecanismului de transmitere a pachetelor bazat pe o
fereastră adaptivă TCP/IP prezintă o problematică deosebită pes te liniile radio
punct -la-punct, iar cele referitoare la TCP/IP peste linii radio multi -hop se află
în fazele de studiu.
O importantă clasă de aplicații emergente ale MANET a apărut odată cu
disponibilitatea dispozitivelor multifuncționale, miniatura de cost redus cu care
NESECRET
31 din 95
NESECRET
se pot forma rețele de senzori. Un astfel de dispozitiv va avea senzori pentru
lumină, substanțe chimice, temperatură și va avea capacități de calcul, stație
radio digitală și o baterie cu viață lungă. Aceste dispozitive pot fi unități
independente care pot fi dispersate într -o anumită zonă sau pot fi în mod
deliberat incluse în sisteme comune (ceasuri, aplice, pereți de clădiri, etc.).
Funcțiile unor astfel de rețele pot fi:
monitorizarea nivelului de contaminare după scurgeri radioactive;
managementul tăierii copacilor;
detecția focului în păduri;
urmărirea animalelor sălbatice;
urmărirea oamenilor și a materialelor, managementul securității în fabrici,
școli.
Rețele de senzori nu vor avea nevoie să utilizeze TCP/IP. Acestea îș i vor
realiza funcția numai prin comunicare directă cu vecinii.
3.3 Interoperabilitatea comunicațiilor la nivel tactic [5]
Interoperabilitatea comunicațiilor la nivel tactic este o deficiență
cunoscută în operațiile militare multinaționale. Dificultățile d e interconectare a
diferitelor rețele naționale radio sau cu fir și cele de a furniza servicii de
comunicare prin intermediul lor au condus la proiectul TACOMS (Tactical
Interoperable Communications Standards) internațional. Acest proiect a
dezvoltat suita TACOMS a standardelor și TACOMS multi -naționale de
activități de conformitate, de integrare și testare. Aceste activități au furnizat
împreună o viziune comună pentru extinderea NATO și capacitatea de rețea
activată (NNEC) în domeniul tactic.
În cele mai active forme ale organizațiilor militare, de la batalion în jos pe
scară ierarhică, sunt recomandate comunicațiile de tip wireless.
În contextul în care tot mai multe națiuni au acces la echipamente de
comunicații fără fir tactice, nevoia dezvoltării une i infrastructuri internaționale
care să asigure o bandă pentru comunicațiile fără fir multi -naționale este tot mai
mare. De exemplu, comunicațiile fără fir au nevoie de securitate, acoperire,
infrastructură bună și capacitate mare de transfer a datelor.
Astfel, caracteristicile de transfer radio vor varia în funcție de cerințele
misiunii. Rezultatul este că cerințele de comunicații fără fir pot fi îndeplinite
doar de o suită de tehnologii radio, dar aceste suite de component trebuie să fie
interoperabile p entru a oferi un serviciu fără probleme pentru utilizatori.
NESECRET
32 din 95
NESECRET
Fig. 8: Sisteme fără fir care acoperă suprafața de teren tactic
În prezent, dezvoltarea unor astfel de forme pentru a satisface unele nevoi
ale utilizatorilor se află în curs de desfășurare la nivelul NATO, începând cu o
formă de undă bandă îngustă pentru utilizarea de către forțele terestre.
Rețelele wireless pot avea numeroase aplicații, cum ar fi rețele de bandă
largă, de cartier sau rețele ale întreprinderilor. Dato rită costurilor reduse,
furnizorii de servicii Internet și servicii de transport pot dezvolta servicii
wireless de bandă largă de înaltă performanță. Datorită proprietăților de auto –
organizare și auto -configurare, rețelele mesh pot fi dezvoltate incrementa l,
atunci când situația impune acest lucru. Cu introducerea mai multor noduri,
gradul de conectivitate pentru utilizatori crește.
Dezvoltarea unei rețele wireless mesh nu este dificilă, deoarece toate
componentele necesare sunt deja existente: protocoale d e rutare pentru rețele ad –
hoc, protocolul MAC IEEE 802.11 și protocoale pentru securitate (WEP – wired
equivalent privacy).
NESECRET
33 din 95
NESECRET
CAPITOLUL 4
Analiza comparativă a principalelor soluții și standarde
aplicabile la nivel topologie, routare și MAC [7]
Rețelele 802.11 mesh s -au implementat odată cu evoluția rețelelor
wireless, pentru a asigura servicii mai performante, unde nodurile sunt
reprezentate de rutere mesh și clienți mesh. Orice nod are pe lângă funcția de
client și o funcție de ruter, dirijând pachetele pentru alte noduri care nu au
acoperire de transmisie directă cu destinația.
Rețelele wireless mesh sunt auto -configurabile și auto -organizabile,
nodurile stabilind și menținând conectivitate mesh între ele (se creează astfel o
rețea ad -hoc). Ac eastă proprietate aduce multe avantaje, printre care costul
redus, întreținere simplă a rețelei și servicii cu o acoperire solidă.
4.1 Arhitectura rețelelor MANET
Arhitectura unei rețele wireless mesh se poate clasifica în trei grupe pe
baza funcționalit ății nodurilor:
Rețele mesh cu infrastructură/backbone : Acest tip de arhitectură
include rutere mesh care formează o infrastructură pentru clienții care sunt
conectați. Se pot folosi diverse tipuri de tehnologii radio pe lângă tehnologiile
802.11. Ruterele mesh formează legături auto -configurabile și care se pot reface
automat în cazul avariei unui sau mai multor noduri. Deoarece au funcție de
gateway, ruterele mesh pot fi conectate la Internet.
Clienții convenționali cu interfețe Ethernet se conectează pr in legături
specifice, iar clienții cu interfețe radio se conectează direct la ruterele mesh.
Dacă sunt folosite tehnologii radio diferite, clienții trebuie conectați la o stație
de bază care are legătură Ethernet cu ruterele mesh. Acest tip de arhitectură este
cel mai folosit (ex: o rețea de cartier – ruterele mesh sunt amplasate pe
acoperișul reședințelor și servesc ca puncte de acces pentru clienți). În general,
sunt folosite două tipuri de tehnologii radio, una pentru comunicația în
backbone, iar alta p entru comunicația cu clienții. Comunicația în backbone se
poate face folosind antene directive. Fig. 9 prezintă un exemplu de rețea mesh
cu infrastructură. (cu linii continue s -au reprezentat legăturile cu fir, iar cu linii
întrerupte legăturile wireless) .
NESECRET
34 din 95
NESECRET
Fig. 9: Rețea mesh cu infrastructură
Rețele mesh client : Acest tip de arhitectură furnizează comunicații
peer-to-peer între clienții mesh. Rutarea și accesul clienților sunt asigurate de
nodurile client, fără a fi necesare rutere. De obicei, în această arhitectură este
folosită o singură tehnologie radio. Spre deosebire de rețelele mesh cu
infrastructură, dispozitivele terminale trebuie sa fie mai performante, deoarece
au funcții mai avansate cum ar fi rutarea și auto -config urarea rețelei. Un
exemplu de rețea mesh client este dat în fig. 10.
Fig. 10: Rețea mesh client
Rețele mesh hibride : Sunt o combinație a arhitecturilor descrise mai
sus. Clienții mesh pot accesa rețeaua fie prin ruterele mesh fi e prin alți clienți.
Rețelele wireless au tendința de a oferi numeroase beneficii, inclusiv
reducerea costurilor, o acoperire mai largă și transmisie de date la viteze mari .
NESECRET
35 din 95
NESECRET
4.2 Dezvoltarea standardului 802.11
Dezvoltat în anul 1997, standardul IEEE 802.11 a fost primul standard
wireless dezvoltat pentru rețele locale de comunicare. Deși IEEE 802.11 este
foarte lent și poate suporta viteze de transmitere a datelor de până la 2 Mbps,
dezvoltarea TIC deschide un nou capitol în domeniul de comunicare făr ă fir. În
general, toate sistemele wireless existente și cele nou dezvoltate sunt realizate
după standardele wireless IEEE802.11.
Există trei formate care folosesc standardul IEEE 802.11: 802.11a,
802.11b, și 802.11g. În general, acestea sunt standardele cele mai frecvent
utilizate. Acestea au o frecvență mare de utilizare, în rețelele mici folosite pentru
acasă, între laptopuri, în cafenele, aeroporturi, magazine, etc.
IEEE 802.11b este o rețea locală wireless (WLAN) standard, care a fost
dezvoltată în l una iulie 1999 și care oferă o bandă maximă de 11 Mbps.
Principalul beneficiu al IEEE 802.11b este costul. La standardul IEEE802.11b
costul echipamentelor de rețea este mai mic decât la celelalte standard 802.11.
IEEE 802.11b folosește o gamă de frecvențe de 2,4 GHz care sunt
nereglementate, rezultând că există mai multe dispozitive care ar putea utiliza
această gamă de frecvență, cum ar fi telefoanele fără fir, cuptoarele cu
microunde sau laptopul. În general, toate standardele care operează cu 2,4 GHz
sunt supuse la interferențe ale altor servicii wireless, utilizând aceeași gamă de
frecvențe. Această interferență duce, în principal, la scăderea nivelului de
transmitere a datelor, totodată interferențele reducând eficiența diferitelor
echipamente wireless . Cu toate acestea, în cazul IEEE 802.11b, această
interferență poate fi ușor evitată prin instalarea unor echipamente suplimentare.
Standardul 802.11a a urmat doi ani mai târziu, în anul 2001. Acesta
susține o lățime de bandă maximă de 54 Mbps, care este unul dintre principalele
avantaje ale utilizării sale. Este mult mai rapid decât standardul 802.11b, însă
prezintră o serie de neajunsuri. Primul este costul suplimentar necesar
gestionării echipamentelor hardware. De asemenea, IEEE 802.11a folosește
frecvența de 5 GHz sau mai sus, pentru transmitere de semnal radio și a fost
ratificat de a sprijini interoperabilitatea între furnizorii de diferite servicii.
Al treilea standard pentru rețele LAN fără fir este 802.11g care
funcționează în banda de 2,4 GHz (c um ar fi 802.11b), dar la o rată maximă de
transfer de date de 54 Mbit/s. Hardware 802.11g este compatibil în totalitate cu
hardware -ul 802.11b. Într -o rețea 802.11g, prezența de un participant 802.11b
va reduce în mod semnificativ viteza rețelei 802.11g generale.
NESECRET
36 din 95
NESECRET
Sistemul de modulare folosit în 802.11g este ortogonal de frecvență –
Division Multiplexing (OFDM), copiat de la 802.11a, cu rate de date de 6, 9, 12,
18, 24, 36, 48, și 54 Mbit/s și revine la CCK (cum ar fi standardul 802.11b),
pentru 5,5 și 11 Mbit/s și DBPSK / DQPSK + DSSS pentru 1 și 2 Mbit/s.
4.3 Medium access control
MAC (Medium Access Control) este un subnivel al standardului pentru
rețele fără fir 802.11 .
Standardul IEEE 802.11 oferă conectivitate fără fir la stațiile automatizate
care n ecesită o implementare rapidă, cum ar fi calculatoarele portabile (laptop).
Medium Access Control (MAC), în substratul standard include două metode
fundamentale de acces: funcția de coordonare distribuită (DCF), și funcția de
coordonare la punct (PCF). DCF utilizeaza abordarea carrier sense multiple
access with collision avoidance (CSMA/CA). DCF este pus în aplicare în toate
stațiile din rețeaua locală fără fir (WLAN). PCF se bazează pe alegerea stației ce
urmează să transmită prin vot.
În plus față de abo rdarea CSMA / CA, DCF și PCF utilizează căi virtuale
de transport, pentru a determina starea MAC. Acest mecanism virtual este pus în
aplicare prin intermediul vectorului de alocare de rețea (NAV). NAV oferă în
fiecare stație o predicție a traficului din v iitor. Fiecare stație folosește NAV ca
un indicator al perioadelor de timp în care transportul nu va fi inițiat chiar dacă
stația fără fir nu este ocupată. NAV primește informații cu privire la traficul din
viitor de la cadre de gestionare și antetul de ca dre care sunt schimbate în rețea.
Stația de emisie amână atâta timp cât mediul este ocupat. După amânare și
în timp ce mediu este inactiv, stația de emisie trebuie să aștepte pentru un
interval de revenire aleator. După intervalul de revenire și dacă mediu l este încă
inactiv, stația inițiază transmisia de date sau, opțional, schimburi RTS (cerere
pentru a trimite) și CTS (clar pentru a trimite), cu stația de primire.
Cu PCF, punctul de acces (AP) în rețea acționează ca un punct de
coordonare (PC). PC -ul fo losește motoda de votare pentru a determina care
stație poate iniția transmisia de date. Este opțional pentru stațiile din rețea ca să
participe la PCF și, prin urmare, să răspundă la cererea de vot primită de la PC –
ul. Aceste stații sunt numite CF -Pollabl e stations. PCF necesită control ca să fie
acceptat de MAC. Pentru a obține un astfel de control, PC -ul utilizeaza cadre de
gestionare a Beacon pentru a seta vectorul de alocare de rețea (NAV), în stațiile
din rețea.
NESECRET
37 din 95
NESECRET
CAPITOLUL 5
PROTOCOALE DE RUTARE PEN TRU MANET
Următoarea diagramă arată cel mai bine modul de utilizare al
protocoalelor în rețeaua MANET:
Fig. 11: Protocoale MANET
Fig. 12: Protocoale -2 MANET
Fig. 11 și 12 arată diverse protocoale MANET și serviciile oferite în
sprijinul acestora. Se poate observa că anumite protocoale au anumiți parametrii
și pot fi selectați pentru anumiți utilizatori.
FSR : Fisheye State Routing (FSR) reprezintă conceptul de multinivel a
domeniului de aplicare pentru a reduce sarcina de rutare în rețeaua mare;
TBRF : Topology Dissemination Based on Reverse -Path Forwarding
(TBRPF) oferă rutare pas cu pas pe drumul cel mai scurt pentru fiecare
destinație;
ZRP : atunci când tip arele de mobilitate sunt diverse Zone Routing
Protocol (ZRP) este angajat; în fiecare nod menține rutele într -o zonă locală.
NESECRET
38 din 95
NESECRET
ZRP controlează zona de topologie de rutare în scopul de a spori eficiența
mecanismului de răspuns;
HSR : trăsătură distinctivă a Hi erarchical State Routing (HSR) este
gruparea pe mai multe niveluri și diviziunea logică a nodurilor de rețea de
telefonie mobilă;
LANMAR : ideea cheie din spatele Routing Landmark protocol
(LANMAR) este gruparea logică;
GEOCAST : În GEOCAST pachetele se tr imit la fiecare noduri senzor
într-o anumită regiune pentru a colecta date de la aceste noduri;
LAR : Protocolul de bază pentru Location Aided Routing (LAR) este
DSR. Acesta utilizează informații prin care este specificată locația, în scopul de
a reduce ove rhead -ul pachetelor de rutare (ex: este utilizat Global Positioning
System/GPS);
DREAM : fiecare nod menține un tabel care conține informații despre
locația tuturor nodurilor dintr -o rețea și trimite în mod regulat un pachet locație
cunoscut sub numele de pachet de control;
DPSR : Protocolul de bază pentru Dynamic P2P Source Routing (DPSR)
este DSR sau integrarea P2P cu MANET.
SADSR : validarea protocoalelor de rutare a mesajelor se face prin
utilizarea semnăturii digitale întemeiată pe criptografiea asimetr ică;
SDSR : Secure on -demand routing (SDSR) utilizează semnătura digitală și
de observare a nodului pentru a garanta securitatea;
MPSR : fiecare nod situat în rețea este tratat astfel încât rețeaua globală să
fie în starea de echilibru pentru un timp destul de lung.
5.1 Destination -sequenced distance vector (DSDV)
DSDV este o abordare proactivă hop la hop a protocolului de rutare
distance vector . Fiecare nod de rețea menține un tabel de rutare care conține
următorul hop la orice destinație accesibilă, precum și numărul de hopuri
necesare. Periodic emisiile de actualizări de rutare sunt folosite pentru a menține
tabela de rutare actualizată. Pentru a garanta libertatea de buclă, DSDV
utilizează un concept care se bazează pe numerele de secvență pentru a indica
modul în care noile rute sunt date. Ruta R va fi considerată mai favorabilă decât
R’ în cazul în care R are o secvență mai mare. Întrucât rutele au același numărul
de ordine, R va avea mai puține secvențe sau va fi actualizată mai recent.
NESECRET
39 din 95
NESECRET
Într-un vector d istanță, nodurile din rețea fac schimb de informații cu
vecinii acestora. Tabelul de rutare de la un nod conține urmatorul hop pentru
fiecare destinație în rețea și este asociat cu o metrică de distanță. Bazat pe
informațiile de distanță din tabelele de ru tare ale vecinilor, este posibilă
calcularea celei mai scurt căi (minim -cost).
5.2 Ad hoc On Demand Distance Vector (AODV)
Similar DSDV, AODV este un protocol de rutare bazat pe principiul
vector distanță. Diferența este dată de faptul că AODV este reactiv. În acest
sens, AODV solicită doar o cale atunci când are nevoie de ea și nu necesită ca
nodurile să mențină rute către de stinații cu care nu comunică. AODV folosește
secvențe de numărare într -un mod similar cu DSDV pentru a evita buclele de
rutare și a indica prospețimea unui traseu.
De fiecare dată când un nod trebuie să găsească o cale către un altul, se
difuzează un tras eu cerere (RREQ), un mesaj pentru toți vecinii săi. Mesajul
RREQ este inundat prin rețea până când ajunge la destinație sau un nod care are
un traseu actualizat spre destinație. În drumul său prin intermediul rețelei,
mesajul RREQ inițiază crearea de intră ri temporare de masă de traseu pentru
ruta inversă în nodurile prin care aceasta trece. Dacă destinația sau o cale se
constată a fi disponibilă pentru comunicare va fi indicată printr -un răspuns cale
(RREP), mesaj care este unicast înapoi la sursa de -a lun gul traseului invers al
mesajului primit RREQ. Pe drumul înapoi la sursă, mesajul RREP inițiază, în
nodurile intermediare, intrări în tabelul de rutare pentru destinație. Intrările de
rutare de masă expiră după o anumită perioadă.
Fig. 13: Formatul Pachetului RREQ
NESECRET
40 din 95
NESECRET
Fig. 14: Formatul Pachetului RREP
AODV este un protocol de rutare la cerere care se caracterizează prin
faptul că facilitează schimbările care au avut loc din cauza con dițiilor link -ului.
Dacă link -ul nu este posibil, notificările sunt trimise doar la nodurile afectate.
Datorită naturii protocolului privind cererea, este un trafic minim de rutare în
rețea și nu permite nodurilor să mențină rutele.
AODV creează și menține rutele numai când situația impune aces lucru,
acest fapt fiind datorat protocolului reactiv. De asemenea, informația de la vecini
este primită de fiecare dată când ruta este întreruptă, astfel vecinii pot fi anunțați.
Atunci când două noduri într -o rețea ad-hoc doresc să comunice, AODV va
construi rute cu mai multe salturi între aceste noduri. AODV este protocolul
buclelor libere, fiind una dintre caracteristicile cheie ale acestui protocol.
Rutarea în AODV se face cu ajutorul următoarelor:
Sequence numbe r
Numerele de secvență sunt folosite pentru eliminarea unor informații, care
sunt vechi și nu mai sunt importante. Protocoale vector distanță sunt prevenite
de problema buclelor prin numărul de secvențe în care acestea acționează ca
ștampilă de timp. Pentr u fiecare gazdă de destinație numărul de secvență de la
destinație este stocat într -un tabel de rutare, iar când gazda primește un mesaj cu
un număr de secvențe mai mare va fi actualizată secvența de numere de la
destinație în tabelul de rutare. Dacă gazda oferă o nouă rută pentru sine sau
vechi trasee care nu mai sunt bune, nu se produc schimbări în numărul de
secvențe de destinație din tabelul de rutare.
Three messages :
Dacă un nod sursă dorește să trimită anumite date la nodul destinație, în
primul rând se va verifica dacă există cale directă. Dacă aceasta există pachetul
se va transmite spre destinație, iar în cazul în care ruta nu există, începe un
proces de descoperire a traseului.
NESECRET
41 din 95
NESECRET
AODV se ocupă cu trei mesaje:
1. Cerere de traseu (RREQ);
2. Erori traseu (RRER);
3. Răspunsuri traseu (RREP).
Pentru a începe o procedură de descoperire a traseului, un pachet RREQ
este transmis către toate nodurile. Mesajul RREQ are cererea numărului de
secvențe de la destinație care are rolul de a evita reproducerea informațiil or
vechi despre nod și a problemelor de buclare, ceea ce este necesar pentru
protocoalele tradiționale vector distanță. Aceasta nu adaugă nici o informație
nouă despre gazdele prin care trece, ci doar incrementează numărul de hop -uri.
Fiecare gazdă, pe la care a trecut RREQ actualizează propria tabelă de rutare,
astfel încât răspunsul de la destinație să fie ușor de dirijat la cerere.
Repairing:
Repararea se face la nivel local de către gazda unde legătura este
întreruptă. Pentru a face reparații, numărul d e secvențe a legăturii este
incrementat de către gazdă care trimite un RREQ în rețea. Pentru a evita
răspândirea procesului de reparare la întreaga rețea, TTL trebuie să fie calculată
în header -ul IP. Odată cu primirea mesajului RREP numărul de metrică a
hop-urilor este comparat. Dacă mesajul anterior este mai mic decât numărul de
hop-uri atunci este difuzat RERR cu domeniul N care dă indicații cu privire la
link-ul de reparat.
5.3 Dynamic Source Routing (DSR)
DSR este un protocol de rutare reactiv care folosește sursa de rutare
pentru a furniza pachete de date. Anteturile de pachete de date conțin adresele de
noduri prin care pachetul trebuie să treacă. Astfel, nodurile intermediare au
nevoie doar de adresa următo rului hop pentru a transmite pachete de date.
Pe de altă parte, sursa trebuie să știe secvența completă de hopuri până la
destinație. Asemănător cazului AODV, procedura de achiziție în traseul DSR
solicită un traseu de inundații a sistemului cu un pachet RREQ. Un nod care
primește un pachet RREQ caută traseul optim, în cazul în care toate rutele sale
cunoscute sunt stocate, pentru o rută solicitată de destinație. Dacă nu este găsit
traseul, un RREQ este transmis după ce primul a adăugat propria adresă de
secvență și hop -urile stocate pachetului care se propagă prin rețea până când
ajunge la destinație sau la un nod care are un traseu spre destinație.
NESECRET
42 din 95
NESECRET
Dacă un traseu este găsit, un pachet care conține o secvență RREP corectă
ajunge la destinație și apoi este trimis înapoi la nodul sursă. O altă caracteristică
a protocolului DSR este că poate învăța rutele din pachetele primate de la
destinație .
Caracteristica importantă a algoritmului DSR este utilizarea de surse de
rutare, fiind un protocol de rutare reactiv cu caracteristici la cerere. Informațiile
despre calea unui pachet care este trimis într -o rețea sunt stabilite de către
expeditor. În rutarea sursei deciziile sunt luate de către nodul sursă care
colectează toate informațiile între sine și destinație.
Informația despre traseu, în timpul procesului de descoperire a acestuia,
este utilizată de către toate celelalte noduri implicate în conexiune. Acesta
folosește un ID de flux pentru a facilita transmiterea pas cu pas a informației.
Figura următoare descrie procesul de descoperire a traseului folosind DSR.
Fig. 15: Procesul de descoperire folosit de DSR
DSR urmărește două mecanisme în procesul său de operare:
Route Discovery (Descoperirea rutei);
Route Maintenance (păstrarea rutei).
Route Discovery
Informațiile privind ruta de la sursă la destinație sunt cunoscute de către
expeditor, urma traseului fiind menținută pentru acest scop. Ruta oferită de sursă
este păstrată în antetul pachetului atunci când traseul nu este cunoscut , iar un
NESECRET
43 din 95
NESECRET
nod dorește să trimită pachete de date la destinație, utilizând procesul de
descoperire a rutei.
Route Maintenance
În acest mecanism sunt folosite două tipuri de pachete, RERR și
confirmarea (ACK). DSR verifică existența traseului pe baza ACK primit de la
nodul vecin, care descrie faptul că pachetul a fost livrat la următorul hop. De
asemenea, un pachet RERR este generat în cazul în care un nod nu reușește să
primească un mesaj ACK. Pachetul RERR elimină intrările din tabel ale căror
legături n u sunt funcționale când este primit de nod.
DSR Route Maintenance este explicat în figura următoare:
Fig. 16: Eroarea unui mesaj
1. După ce nu a primit nici un ACK de la nodul D, nodul C trimite un
mesaj către sursă prin care anunț ă faptul că ruta este întreruptă;
2. Când nodul A primește un mesaj de eroare a traseului elimină
link-ul mort din cache -ul în cazul în care A are o cale alternativă de a
ajunge la E;
3. Altfel sursa A începe din nou procesul de Route Discovery.
5.4 Optimized Link State Routing Protocol (OLSR)
OLSR este un protocol de rutare IP optimizat pentru rețele mobile ad -hoc,
care pot fi utilizate pe alte rețele fără fir ad -hoc. OLSR este un protocol cu o
abordare proactivă de rutare, care folosește inițial hello și top ologie de control
(TC), pentru a descoperi și difuza informații, apoi calea. Nodurile individuale
folosesc aceste informații ale topologiei pentru a calcula următoarele destinații
de hop -uri pentru toate nodurile din rețea să utilizeze căi mai scurte de ex pediere
de hop -uri.
Protocoalele de rutare, cum ar fi Open Shortest Path First (OSPF) aleg un
router desemnat pe fiecare link pentru a efectua inundare de informații. În
rețelele wireless ad -hoc există noțiunea diferită de link, pachetele putând ieși
NESECRET
44 din 95
NESECRET
prin aceeași interfață. Prin urmare, este necesară o abordare diferită pentru a
optimiza procesul de inundații.
Utilizarea mesajelor Hello pentru protocolul OLSR duce la descoperirea
unor informații despre vecini aflați la două hop -uri și efectuează o aleger e
distribuită de un set de relee multi -punct (MPRs). Aceste noduri MPR formează
și transmit mesaje TC care conțin selectori MPR.
Această funcționare a MPRs face OLSR unic între alte protocoale de
rutare în câteva moduri diferite: calea de transmitere de m esaje TC nu este
partajată între toate nodurile, dar variază în funcție de sursă. Astfel, nu sunt
anunțate toate link -uri unui nod, numai cele care reprezintă selecții MPR.
5.5 Geographic Routing Protocol (GRP)
GRP (numit și georouting sau poziția pe bază de rutare) este un principiu
de rutare care se bazează pe informațiile privind poziționarea geografică.
Aceasta este în principal propus pentru rețele fără fir și se bazează pe ideea că
sursa trimite un mesaj la locația geografică de destinație, în loc s ă folosească
adresa de rețea.
Ideea de a folosi informații pentru poziția de rutare a fost propusă pentru
prima dată în anul 1980 în domeniul rețelelor radio. GRP impune ca fiecare nod
să poată determina locația proprie, iar sursa să cunoască locul de destinație. Cu
această informație pe care le oferă GRP un mesaj poate fi dirijat spre destinație,
fără cunoștințe despre topologia rețelei sau de descoperire a traseului.
NESECRET
45 din 95
NESECRET
CAPITOLUL 6
Programe soft utilizabile pentru simulări și proiectări
specifice la nivel rețea
6.1 Cisco Packet Tracer
Cisco Packet Tracer este unul dintre cele mai puternice programe de
simulare de rețele, care permite studenților să experimenteze comportamentul
unei rețea. Ca o parte integrantă din experiența de învățare cuprinzătoare
Networking Academy, Packet Tracer oferă simulare, vizualizare, evaluare,
capacități de colaborare, precum și facilități de predare și învățare a conceptelor
tehnologice complexe.
Packet Tracer suplimentează numărul echipamentelor în sala de clasă,
oferind elevilor să creeze o rețea cu un număr aproape nelimitat de dispozitive,
încurajarea practică, descoperirea și depanarea. Mediu de simulare și învățare
sprijină studenții să dezvolte abilități adaptate secolului 21, în procesul de luare
a deciziilor, gândire creativă și critică, precum și rezolvarea de probleme. Packet
Tracer completează programele Networking Academy, prin permiterea
instructorilor de a preda cu ușurință și demonstra conceptele complexe tehnice și
ale sistemelor de proiectare de rețele.
Fig. 17: Rețea wireless în Cisco Packet Tracer
NESECRET
46 din 95
NESECRET
6.2 Graphical Network Simulator
GNS3 este un simulator grafic de rețea care permite simularea unor rețele
complexe și este un instrument excelent complementar pentru l aboratoare reale
de ingineri de rețea, administratorii și persoanele care doresc să studieze pentru
certificări, cum ar fi Cisco CCNA, CCNP, CCIP și CCIE, precum și JNCIA
Juniper, JNCIS și JNCIE.
De asemenea, acesta poate fi utilizat pentru caracteristici experiment de
IOS Cisco, Juniper JunOS sau pentru a verifica configurații care trebuie să fie
utilizate mai târziu pe routere reale.
Fig. 18: Rețea wireless în Graphical Network Simulator
6.3 OPNET Modeler 14.5
Cel mai utilizat program de simulări pentru rețele este dat de IT Guru
Academic Edition și este cunoscut sub numele de OPNET.
OPNET Modeler
OPNET Modeler este un simulator de rețea puternic dezvoltat de OPNET
cu ajutorul căruia se poate simula toate tipu rile de rețele cu fir și punerea în
aplicare a 802.11. Deși OPNET este destinat companiilor pentru a diagnostica
NESECRET
47 din 95
NESECRET
sau reorganiza rețeaua proprie, este posibil să se aplice un algoritm propriu de
reutilizarea a unei mulțimi de componente existente. Cea mai m are parte din
implementare se face printr -o interfață grafică cu utilizatorul ierarhic.
Procesul de implementare trece prin mai multe faze. În primul rând,
trebuie alese și configurate tipurile de noduri dorite a fi utilizate în simulări (ex:
un nod fără f ir, o stație de lucru, un firewall, un router, un server de web, etc.).
Ulterior, se va construi și organiza rețeaua prin conectarea la diferite
entități. Ultimul pas constă în selectarea statisticilor care sunt dorite să fie
colectate în timpul simulăril or. Un model de proces (ex: algoritmul de inundații)
este descris ca o mașină de stare, unde fiecare stare poate avea un cod care se
execută când devine activ. O tranziție care leagă două stări este pornită de
fiecare dată când o anumită condiție de tranzi ție este îndeplinită.
Dificultatea utilizării OPNET Modeler este dată de construirea unei
mașini de stat pentru fiecare nivel din stiva de protocoale.
OPNET IT Guru Academic Edition oferă un mediu virtual pentru
modelare, analiza, estimarea performanțelor unei infrastructurii IT, inclusiv
aplicații, servere, rețele și tehnologii, fiind conceput pentru a simula exerciții
specifice de laborator, care predau concepte fundamentale de networking.
Versiunea comercială a IT Guru dispune de capacități mai ample de stinate
pentru mediul IT al companiei, documentare și sprijin profesional. OPNET
software -ul este folosit de mii de organizații comerciale alese de guverne din
întreaga lume și peste 500 de universități.
Performanța aplicațiilor punct -la-punct și timpul de răspuns la nivel de
servicii, sunt dependente de interacțiunea complexă dintre multi -nivele, aplicații,
servere și de infrastructura de rețea. Oferă o gamă largă de capacități pentru a
sprijini aplicarea ciclului de viață, inclusiv pre -implementare și ser vicii de
testare de performanță, monitorizarea performanței operaționale, rezolvari de
probleme și de analiză, precum și timpul de răspuns a rețelei la cerințele
utilizatorilor.
Caracteristici:
Analiza de bază a performanțelor aplicației;
Planificarea migr ației aplicației;
Disponibilitatea aplicației;
Testarea și evaluarea aplicției;
Asigurarea calității (QA)/ testarea în sarcină;
Service -Oriented Architecture (SOA) și servicii de optimizare web de
performanță;
NESECRET
48 din 95
NESECRET
Consolidarea serverelor și analiza virtuală ;
Rezolvarea problemelor operaționale;
Monitorizarea performanțelor operaționale, de alertare și de analiză.
Aceste medii de simulare și proiectare sunt disponibile gratuit pentru
studenți, cursanții instituțiilor de pregătire și laboratoarele de cercetare.
NESECRET
49 din 95
NESECRET
CAPITOLUL 7
Cerințe operaționale și de interoperabilitate cu alte tipuri
de sisteme de radiocomunicații [3]
Fig. 19 prezintă arhitectura unei rețele hibride reprezentată de un medel
de bază. Arhitectura de rețea constă în două părți: o rețe a centrală IPv6
(stânga) care constă într -un Domain Name System (DNS) și o gazdă (1),
respectiv o rețea mobilă ad -hoc (dreapta) care conține trei noduri mobile (ad -hoc
Nod 3 -5).
Rețeaua de bază și cea mobilă ad -hoc sunt conectate prin Gateway 1 și
Gatew ay 2. Un protocol de rutare pentru
rețelele convenționale IP (cum ar fi OSPF ) este implementat în rețeaua de bază, iar un
protocol de rutare pentru rețele ad -hoc (cum ar fi OLSR ) este folosit în
rețeaua mobilă ad -hoc.
Scopul protocolului de interoperab ilitate este de a asigura rutarea
pachetelor între gazdele din rețeaua centrală și nodurile rețelei mobile ad -hoc
prin intermediul celui mai apropiat gateway.
Fig. 19: Arhitectura rețelei hibrid
NESECRET
50 din 95
NESECRET
Gateway -urile anunță periodic prezența acestora la nodurile din rețeaua
ad-hoc prin trimiterea de anunțuri care conține o adresă IPv6 de prefix.
Se presupune că prefixele adreselor anunțate de gateway sunt unice,
și pot fi distribuite la nodurile ad -hoc f olosind, în general, metoda inundațiilor
(flooding). Protocolul de interoperabilitate nu se bazează pe un mecanism
specific de diseminare a gateway -ului, generalizând la un număr arbitrar de
gateway -uri și noduri mobile.
Fiecare dintre gateway -uri a confi gurat o adresă pe interfața de rețea
ad-hoc bazată pe prefix care anunță rețeaua respectivă. Gateway 1 a configurat
adresa 3ffe: 100:3:405 :: 1 și Gateway 2 configurat adresa 3ffe:100:3:406 :: 1.
De asemenea, Gateway -urile și -au configurat adresele la interfațade rețea de
bază fundamentate pe prefixul corenetwork 3ffe: 100:3:401 ::../64 . În rețeaua
de bază, Gazda 1 a configurat adresa 3ffe: 100:3:401 :: 2, iar serverul DNS a
configurat adresa 3ffe: 100:3:401 :: 1.
Nodurile ad -hoc pot primi anunțuri de la ambele gateway -uri și configura
o adresă IPv6 pe fiecare dintre prefixe. Prefixele adreselor anunțate de gateway –
uri în rețea ad -hoc sunt anunțate în rețeaua de bază prin protocolul de rutare
executat în rețeaua de bază.
Ideea de bază în protocolul de interoperabilitate este dată de faptul că
nodurile mobile înregistrează adresa IPv6 în baza de date DNS, care corespunde
celei mai apropiate porți de acces. Actualizarea bazei de date DNS se bazează pe
Protocolul de la Dynamic Domain Name System, intrăr ile din baza de date DNS
referitoare la nodurile mobile fiind afișate în partea stângă sus în Fig. 19.
Se poate observa că Ad -hoc Node 3 (AHN (3)) este mapat la adresa 3ffe:
100:3:405 :: 3. Atunci când un terminal mobil ad -hoc descoperă că un alt
gateway -ul este mai aproape, se va trimite o actualizare a serverului DNS, iar
datele intrării sale DNS vor fi schimbate la adresa IPv6 pe prefix anunțat de către
gateway -ul nou.
Se presupune că protocolul de rutare pentru rețeaua ad -hoc va oferi
informațiile necesare unui nod mobil pentru a determina distanța la porțile de
acces în prezent accesibil. Astfel, în ca zul în care gazda 1 vrea să comunice cu
Ad-hoc Node 3 își va face o cerere de DNS pentru a rezolva adresa IP de Ad –
hoc Node 3, iar serverul DNS va returna adresa IP corespunzătoare prefixului
anunțat de către gateway -ul cel mai apropiat de nodul 3.
NESECRET
51 din 95
NESECRET
CAPIT OLUL 8
PROIECTAREA SOFTWARE ȘI TEHNOLOGICĂ A
PĂRȚII APLICATIVE
8.1 Medium Access Control pentru stațiile wireless
În această parte a lucrării este analizat stratul MAC (Medium Access
Control) al unei rețele MANET, care funcționează conform standardului
wireless 802.11. MAC utilizează algoritmul carrier -sense -multiple -access -with
collision avoidance (CSMA/CA).
Acest algoritm permite operarea stației wireless care vrea să trimită date în
modul DCF. CSMA/CA are următorul algoritm de funcționre:
– mai întâi stația scanează rețeaua pentru a fi sigură că respectivul canal este
liber;
– așteaptă un timp pentru a se stabili legătura. Dacă în acest timp nici o altă
stație nu încearcă să obțină acces la rută terminalul poate avea acces în
conformitate cu u nul dintre următoarele moduri:
Nodul care dorește să stabilească conexiunea trimite un pachet cu o
cerere request -to-send (RTS) la terminalul de primire. În cazul în care receptorul
acceptă cererea, aceasta răspunde cu un pachete clear -to-send (CTS). Dacă nu
apar coliziuni expeditorul începe să transmită datele sale către receptor;
Imediat expeditorul începe trimiterea datelor sale. Acest mod este
utilizat când pachetele de date sunt scurte.
În oricare din modurile prezentate, receptorul răspunde cu un pac het de
confirmare (acknowledgement – ACK) dacă pachetul a fost primit cu succes. De
asemenea, mecanismul CSMA/CA este activ pentru modul de PCF (point
coordination function). Cu toate acestea, punctul de acces are prioritate mai
mare decât terminale deoar ece are controlul total al canalului. Standardul
permite fragmentarea unităților MAC de date în cadre mai mici.
Fragmentarea este favorabilă în cazul în care canalul wireless nu este
suficient de fiabil pentru a transmite cadre mai lungi care pot avea și o singură
lungime mai mare decât un prag de fragmentare. Fiecare fragment va fi trimis
independent și va fi recunoscut separat. În timpul unei perioade de dispută, toate
fragmentele dintr -un singur cadru vor fi trimise fragmentate. Pentru algoritmul
NESECRET
52 din 95
NESECRET
PCF și în timpul unei perioade de dispută, fragmentele sunt transmise
individual, ca urmare a normelor punctului de coordonare (PC).
Concret, evaluarea stratului MAC și eficienței algoritmului de
fragmentare a datelor este realizată prin simularea unei rețele M ANET cu
ajutorul emulatorului OPNET. Astfel, am implementat o rețea formată din nouă
stații, amplaste într -un perimetru de 100×100 m – „office”. Structura rețelei este
prezentată în Fig. 10. Stațiile sunt configurate diferite pentru patru scenarii
diferi te. Pentru fiecare scenariu am stabilit ca obiectiv analiza parametrilor de
încărcare a rețelei (bps), întârzierea pachetelor (bps) și rata de transfer (bps).
Fig. 20: Topologia rețelei de studiat
Cele patru scenarii create p entru analiza performanțelor MANET
(întârzierea pchetelor (bps), rata de transfer(bps), încărcarea rețelei (bps)) sunt
descrise în cele ce urmează:
1. DCF – reprezintă scenariul de plecare ce are la bază funcția de
coordonare distribuită (distribution coordo nation function – DCF)
care este utilizată pentru controlul accesului la mediu (media acces
control – MAC). Acest scenariu cuprinde nouă stații, care
NESECRET
53 din 95
NESECRET
funcționează ca DCF cu specificația stația „node_0” este setată ca
punct de acces.
2. DCF_Frag – pentru acest scenariu am păstrat setările primului
scenariu la care am adăugat opțiunea ca nodurile să trimită date
fragmentate.
3. DCF_PCF – la scenariul trei am duplicat primul scenariu, așadar
am renunțat la opțiunea de fragmentare a datelor și rețeaua
funcționează din nou doar pe baza DCF. La următorul pas am
păstrat stația „node_0” ca punct de acces, am configurat patru
dintre cele opt gazde rămase ca stații PCF iar celelalte patru le -am
păstrat stații DCF.
4. DCF_PCF_Frag – este ultimul s cenariu creat, ce reprezintă
combinarea scenariilor doi și trei. Astfel am păstrat setările
scenariului 3 și am adăugat fragmentarea cadrelor de date.
În Fig. 21 -25 sunt prezentați pașii parcurși în cadrul OPNET pentru
realizarea practică a simulării.
Fig. 21: Comunicarea nodurilor și configurarea acestora
NESECRET
54 din 95
NESECRET
Fig. 22: Configurarea parametrilor generatori de traffic
După configurarea rețelei trebuie să configurăm parametrii de analiză. Am
ales pentru analiză parametrii de întârziere, încărcare și transfer.
Fig. 23: Configurarea parametrilor de analiză
Scenariile 3 și 4 sunt configurate după modelul următor:
NESECRET
55 din 95
NESECRET
Fig. 24: Setarea parametrilor PCF
După o simulare de 10 minute se obțin următoarele rezultate:
Fig. 25: Selectarea timpului de simulare
NESECRET
56 din 95
NESECRET
Fig. 26: Media timpilor de întârziere în MAC
Se poate observa că media timpilor de întârziere pentru rețelele cu funcție
de coordonare la punct este semnificativ mai mică, fapt datorat managementului
eficient al PCF.
NESECRET
57 din 95
NESECRET
Fig. 27: Media timpilor de încărcare a rețelei
Încărcarea reprezintă toată încărcarea primită de WLAN de la toa te
nodurile rețelei.
Această statistică nu include biții de la pachete stratul superior, care sunt
aruncați de MAC -ul WLAN -lui, la sosire, și nici spațiul insuficient rămas în
buffer -ul nivelului MAC.
Se observă și la acest domeniu de încărcare al rețelei avantajul folosirii
serviciilor PCF, precum și o scădere a mediei de încărcare pe o perioadă de timp
mai mare, spre deosebire de celelalte DCF care nu prezintă PCF.
NESECRET
58 din 95
NESECRET
Fig. 28: Media timpului pentru transfer
Transferul reprezintă n umărul total de biți (în biți/sec) transmiși de la
straturile WLAN la straturile superioare, în toate nodurile rețelei WLAN.
Fig. 29:Media timpului de întârziere a nodului 2 (st) și nodului3 (dr)
NESECRET
59 din 95
NESECRET
Pentru nodul 2 al rețelei de WLAN care nu prezintă PCF în niciunul din
cele patru moduri de simulare, obținem o creștere liniară a mediei de întârziere,
iar pentru nodul 3 care este configurat ca nod PCF se observă o scădere în timp a
mediei de întârziere care tinde la o valoare constantă de 150 pentru
DCF_PCF_Frag și 100 pentru DCF_PCF.
Fig. 30:Media timpului de încărcare a nodului 2 (st) și nodului 3 (dr)
Media timpului de încărcare a nodului 2 care nu are PCF dar care
primește informații de la nodul 8(nod PC F) este aproape constantă după primele
momente ale simulării. Pentru nodul 3 se obține o valoare constantă aproape
nulă pentru DCF_PCF_Frag iar pentru DCF_PCF de 5 secunde.
8.2 Proiectarea unei Rețele Radio Mobile în mediul de simulare
și proiectare OPNET
Pentru a fi posibilă analiza a trei dintre protocoalele wireless de bază
(OLSR, GRP și AODV) ale rețelelor MANET a fost implementată în mediul de
simulare OPNET o rețea cu 29 de stații. Mediul de funcționare al rețelei este de
tip „campus” cu dimensiunile 800×800 m. Simularea cuprinde șase scenarii care
pun în evidența influența bruiajului de tip „misbehavior” și a celui de tip
inteligent. Cele șase scenarii sunt descrise în cele ce urmează:
1. Scenariul 1 pune accent pe atacul de tipul Inteligent Pulse Jamm er pe
Optimized Link State Routing Protocol (OLSR);
NESECRET
60 din 95
NESECRET
2. Scenariul 2 pe atacul Inteligent Pulse Jammer pentru Geographical
Routing Protocol (GRP);
3. Scenariul 3 este atac Inteligent Jammer pe Ad -Hoc On Demand Distance
Vector (AODV);
4. Scenariul 4 analizează atacul „misbehavior” asupra Optimized Link State
Routing Protocol (OLSR);
5. Scenariul 5 privind Geographical Routing Protocol (GRP) sub atacul
bruiajului „misbehavior”;
6. Scenariul 6 descrie atacul „misbehavior” privind protocolul Ad -Hoc On
Demand Distance Vector (A ODV).
Pentru fiecare scenariu este stabilit timpul de simulare la 300 de secunde.
Numărul de scenarii de rețea este șase, iar scenariile 1 și 3 sunt setate pe OLSR,
2 și 4 pe GRP, iar 3 și 6 pe AODV. Primele trei scenarii sunt pe atac de tipul
Inteligent P ulse Jammer, iar ultimele trei scenarii descriu atacul „misbehavior”
privind cele trei protocoale de rutare.
Obiectivul simulării este analiza unei rețele MANET sub efectul
bruiajului și scoaterea în evidența a faptului că unei rețele atacate de bruiaj îi
scad parametrii de încărcare, întârziere, transfer și rata de livrare a pachetelor,
fapt ce poate fi analizat din rezultatele obținute și prezentate în secțiunile
următoare.
8.2.1 Etape de configurare a rețelei MANET
Pentru simularea unei rețele MANET și evaluarea performanțelor aceteia,
(oricare ar fi performanțele analizate) este necesară parcurgerea a șase etape:
1. Configurarea aplicației „Application configuration”;
2. Configurarea profilului „Profil configurat ion”;
3. Configurarea de mobilitate „Mobility configuration”
4. Configurarea nodurilor pentru traficul pachetelor;
5. Configurarea nodurilor generatoare de bruiaj inteligent;
6. Configurarea nodurilor generatoare de bruiaj „misbehavior”.
8.2.1.1 Configurar ea Aplicației
OPNET oferă posibilitatea de a utiliza funcția „Application configuration”
pentru setarea parametrilor de bază ai rețelei care definesc performanțele rețelei
simulată în această secțiune: FTP (de încărcare mediu), EMAIL (de încărcare
NESECRET
61 din 95
NESECRET
mediu) și DATABASE (încărcare redusă). Următoarele figuri prezintă atributele
de configurarea a aplicațiilor.
Fig. 31: Configurarea aplicației de tipul FTP
NESECRET
62 din 95
NESECRET
Fig. 32: Configurarea aplicației de tipul EMAIL
Fig. 33: Configurarea aplicației de tipul DATABASE
8.2.1.2 Configurarea de Profil
Funcția de configurare profil este de a defini activitatea prototip de
utilizator în rechizitele aplicației utilizată pe o perioadă de timp și utilizează
durata de timp în care fiecare aplicație rulează pe un nod de rețea. De asemenea,
configurare de profi l specifică modul de funcționare în serie (comandat), în serie
(aleatorie) și simultan.
Pentru aplicații FTP, EMAIL și BAZA DE DATE timpul de pornire este
stabilit ca uniform (5,10), iar durata ca în cazul sfârșitului de profil unde
numărul de repetări es te stabilită ca nelimitată pentru aplicațiile de mai sus.
NESECRET
63 din 95
NESECRET
Fig. 34: Configurarea de Profil
8.2.1.3 Configurarea de Mobilitate
Configurarea de mobilitate permite nodurilor MANET să se deplaseze
într-o direcție aleatoare, astfel legăturile între noduri se pot rupe și link -ul nou va
fi stabilit prin descoperirea de noi tabele de rutare. Prin urmare, am făcut unele
modificări ale parametrilor Mobility random waypoint. Viteza este setată ca
uniform_int (0,10), timp de pauză este set at constant (50), timpul de început este
stabilit de asemenea constant (10), iar timpul de oprire este lăsat implicit: sfârșit
de simulare.
NESECRET
64 din 95
NESECRET
Fig. 35: Configurarea De Mobilitate
8.2.1.4 Configurarea nodurilor pentru traficul pa chetelor
În MANET nodurile acționează ca router și ca gazdă pentru a transmite
pachete de la alte noduri din rețea. În scenariul nostru de simulare de rețea toate
nodurile MANET sunt mobile și toate nodurile au traiectoria selectată ca vector,
parametrii de generare de trafic pentru start sunt setați ca 5.0. Toate nodurile
MANET sunt atașate cu un card de rețea wireless IEEE 802.11, cu rata de date
(bps) 11Mbps.
IEEE definește trei standarde operaționale principale pentru LAN fără fir:
IEEE 802.11 a / b / g, toate cele trei standarde făcând parte din familia
protocoalelor IEEE 802.11. Standardul cel mai desfășurat de rețea wireless este
802.11b, iar rata de transfer de date este de 11 Mbps, în timp real rata de
transmitere a datelor obținute fiind de aprox imativ 4 -7 Mbps.
Vom defini lungimea de pachete în conformitate cu IEEE 802.11, care
este de la 0 la 2304 bytes, plus 28 bytes header. Pentru a seta valoarea
pachetului de IEEE 802.11 în nodul MANET vom schimba dimensiunea
NESECRET
65 din 95
NESECRET
pachetului MANET a marimii pache tului (biti) în exponențial 16000 biți,
deoarece 16000 de biți este egal cu 2000 bytes. În cazul în care rețeaua este mai
mare decât 2304 bytes, caietul de sarcini IEEE 802.11 b descrie faptul că nodul
sursă aruncă pachetele. Timpul inter -arrival este expo nențial (0.03). Pragul RTS
este definit 128 biti pe noduri Manet, pachetele de date a căror dimensiune este
de 28 de bytes depășește pragul de cadru RTS/CTS, astfel fiind nevoie să se
schimbe înainte de transmiterea de pachete. Dimensiunea buffer -ului de f iecare
nod unic MANET este de 102.400 iar celelalte setări ale nodurilor sunt lăsate
implicit.
Fig. 36: Configurarea nodurilor pentru traficul pachetelor
NESECRET
66 din 95
NESECRET
Fig. 37: Configurarea parametrilor wireless a nodurilor
8.2.1.5 Configurarea Nodului generator de bruiaj inteligent
Configurarea nodului inteligent de generare de bruiaj este diferită de
configurarea unui model de nod MANET. Motivul pentru care este nod
generator de bruiaj cu o structură diferită de nod Manet este faptul că are
emițător radio, care generează continuu bruiaj pe termen mediu. Nodul generator
de bruiaj poate fi implementat ca nod fix, mobil, sau prin satelit. Pentru a pune
în aplicare nodul generator de bruiaj în scenariu de rețea trebu ie să se modifice
atributele nodului Jammer în OPNET Modeler. Banda de frecvență este setată ca
2402, iar lățimea de bandă a bruiajului specificată în frecvență în MHz este
100.000.
Puterea transmițătorului jammer este setat la 0,001. După definirea
atributul de nod generator de bruiaj vom defini atributele sursei de bruiaj, pulse
off time setat ca 0.000399 și pulse on time setat ca 1E -006.
NESECRET
67 din 95
NESECRET
Fig. 38: Configurarea nodului generator de bruiaj inteligent
8.2.1.6 Configurarea Nodulu i generator de bruiaj „misbehavior”
Configurarea nodului generator de bruiaj „misbehavior” este similară cu
cea a nodului MANET normal. Acesta va acționa diferit în rețea prin aplicarea
altor setări pentru nodul generator de bruiaj „misbehavior”. Am schi mbat
dimensiunea pachetului în uniform (190220) și pachetele de inter -arrival fiind
setate ca exponential (0.005).
Fig. 39: Configurarea nodului generator de bruiaj „misbehavior”
NESECRET
68 din 95
NESECRET
8.2.2 Scenariu 1
Performanțele și analiza Optimiz ed Link State Routing (OLSR)
sub atacul bruiajului inteligent
Pentru început, implementăm protocolul OLSR pe toate cele 29 de noduri
ale rețelei, având suprafața de 800×800 m. Configurarea de aplicație,
configurarea de profil și configurarea de mobilitate sunt definite și puse în
aplicare pentru a genera trafic în te meiul protocolului OLSR de rutare.
Rezultatul se înregistrează.
În al doilea rând, am pus două noduri generatoare de bruiaj inteligent în
rețeaua OLSR, pe lângă cele 29 de noduri MANET și numim scenariu
OLSR_JAMMER, nodurile generatoare de bruiaj transmiț ând pachete pe
întreaga perioadă de simulare. Rezultatele sunt comparate în termen de debit,
întârziere, traficul trimis/ primit, pachete aruncate și mesaje de eroare .
Pentru a vizualiza rezultatele simulării și a le compara, am rulat simularea
rețelei pre zentată mai sus. Rezultatele simulării sunt notate și sunt după cum
urmează:
Fig. 40: Traficul fără atacul bruiajului (st) și Traficul cu atacul bruiajului (dr) pentru OLSR
Se observă că în cazul traficului normal comparativ cu traficul influențat
de atacul bruiajului numărul pachetelor aruncate din cauza buffer -ului plin este
semnificativ mai mic, iar încărcarea și transferul sunt cu un ordin de mărime mai
NESECRET
69 din 95
NESECRET
mici(200,000 biți/sec). De aici se observă influența negativă a bruiajul ui asupra
rețelei.
Fig. 41: Transferul în OSLR sub efectul bruiajului inteligent
Atacul bruiajului inteligent pe OLSR prezintă un rezultat semnificativ,
reducând transferul de pachete pe întreaga rețea prin generarea de pachete
(zgomot) în mediul wireless. Simularea a început în același timp pe ambele
scenarii de trafic normal și cu atac al bruiajului inteligent.
Fig. 42: Încărcarea traficului în OSLR sub efectul bruiajului inteligent
NESECRET
70 din 95
NESECRET
Fig. 42 prezintă traficul normal de încărcare a rețelei cu o medie de
1,313727 biți/sec (1,3 megabiți) și traficul după acțiunea bruiajului inteligent cu
media de 1,086427 biți/sec (1,0 megabiți). Astfel, putem observa o scădere
semnificativă a traficului odată cu apariți a bruiajului.
Fig. 43: Întârzierea în OSLR sub efectul bruiajului inteligent
Fig. 43 arată că întârzierea a început să crească în prezența bruiajului încă
de la începutul simulării în comparație cu cea care nu prezintă atac de bruiaj. În
puls, activitățile de bruiaj fac rețeaua mai vulnerabilă, reflectând nevoia de
încredere, disponibilitate și autentificare în rețea. Întârzierea a crescut până la 26
de secunde pentru rețeaua care prezinta bruiaj, iar la rețeaua normală la 22 d e
secunde.
NESECRET
71 din 95
NESECRET
Fig. 44: Pachete aruncate în OSLR sub efectul bruiajului inteligent
Numărul pachetelor aruncate în cazul rețelei fără bruiaj este mai mic decât
cel întâlnit la rețeaua atacată de bruiaj, acest lucru fiin redat în fi g. 44.
Media pachetelor aruncate la rețeaua cu noduri generatoare de bruiaj este
de 1,400,000 biți/sec, iar la cea normală de 1,200,000 biți/sec.
În concluzie, bruiajul îngreunează traficul în toate cazurile prezentate.
8.2.3 Scenariul 2
Performanțele și analiza Geographical Routing Protocol (GRP)
sub atacul bruiajului intelligent
În acest scenariu, în primul rând am implementat protocolul de rutare
geografică pe noduri MANET, cu setarea implicită în GRP OPNET Modeler.
Zona de GRP este setat ca 800×800, astfel nodurile se pot deplasa liber în
direcții aleatoare. Configurarea de aplicație, configurarea de profil și
configurarea de mobilitate sunt definite. Rezultatele sunt notate în conformitate
cu protocolul de rutare GRP cu trafic normal. Ulterior, am im plementat atacul
bruiajului inteligent în conformitate cu protocolul de rutare GRP. Numim
scenariu GRP_JAMMER, unde rezultatele sunt comparate în termen de debit,
întârziere, traficul trimis, primit de trafic, pachete aruncate și mesaje de eroare.
NESECRET
72 din 95
NESECRET
Scenari ul 2 examinează atacul bruiajului inteligent pentru protocolul
GRP. După ce am rulat simularea am obținut rezultatele prezentate mai jos.
Timpul de simulare este setat la 300 secunde.
Fig. 45: Traficul fără atacul bruiajului(st) și Traficul cu atacul bruiajului (dr)
Pentru a evalua rezultatul protocolul de rutare GRP în conformitate cu
atacul bruiajului inteligent se compară cu rețeaua normală GRP rețeaua GRP sub
atacul bruiajului ca în fig. 45.
Voi analiza transferul rețele cu/fără prezența nodului generator de bruiaj
inteligent. Graficul arată că în urma atacului bruiajului asupra protocolul de
rutare GRP acesta a avut un efect sever asupra transferului. Transferul pe o rețea
normal cu protocol GRP este de 3,500,000 biți/sec pe durata a 300 de secunde,
când traficul începe să existe din secunda 50.
Pe de altă parte, GRP cu atac al bruiajului a indicat un debit de 1.000.000
biți/sec, care este de două ori mai mic decât originalul înregistrat pe GRP, cu
scenariu de rețea norma lă. Dacă vom converti biți în megabiți se va înțelege mai
bine performanțele rețelei, cu/fără noduri generatoare de bruiaj de pe rețea. Fără
bruiaj transferul total este de 3.5 megabit pe secundă, iar cu două noduri
generatoare de bruiaj transferul total e ste de 1 megabit pe secundă.
NESECRET
73 din 95
NESECRET
Fig. 46: Transferul În GRP sub efectul bruiajului inteligent
Fig. 47 arată încărcările din rețeaua normală GRP și GRP cu atac al
bruiajului. Aceasta prezintă faptul că încărcarea rețelei a crescut cu introducerea
bruiajului. Motivul din care rezultă această încărcare este dat de generarea
bruiajului inteligent pe frecvența radio pe care comunica nodurile MANET.
NESECRET
74 din 95
NESECRET
Fig. 47: Încărcarea în GRP sub efectul bruiajului inteligent
Întârziera în protocolul de rutare GRP arată un mare raport al transferului
pentru cele două rețele. Întârziera rețelei normale este constantă la 8 secunde pe
când întârziera rețelei care are noduri generatoare de bruiaj intelligent are o
creștere expone nțială spre 30 secunde pentru cele 300 de secunde în care a rulat
simularea.
NESECRET
75 din 95
NESECRET
Fig. 48: Întârzierea în GRP sub efectul bruiajului inteligent
Concluzia de la scenariul 1 este regăsită și în acest caz, însă puțin
accentuată. Putem spune că bruiajul inteligent afectează într -un mod
semnificativ rețeaua cu GRP prin scăderea performanțelor rețelei.
8.2.4 Scenariu 3
Performanțele și analiza Ad -Hoc On -Demand Routing Distance
Vector (AODV) sub atacul bruiajului inteligent
În al treilea scenariu, vom utiliza (AODV) drept protocol de rutare pe
cele 29 noduri, cu zona de 800×800 m. Configurarea de aplicație, configurarea
de profil și configurarea de mobilitate sunt definite ca în scenariul 1 și 2. După
ce rezultatele traficului normal sunt colectate, duplicăm scenariul AODV și
numele este AODV_JAMMER prin introducerea a două noduri Jammer în
nodurile AODV. Comparăm rezultatul de captare a transferului, întârzierii,
pachetelor aruncate și mesajelor de eroare.
NESECRET
76 din 95
NESECRET
Scenariul 3 prezintă rezultatele obținute după rularea simulării rețelei
normale cu protocolul de rutare AODV și a rețelei supusă atacului bruiajului
inteligent. Timpul de simulare este de asemenea 300 de secunde cu începutul
simulării la 50 sec.
Fig. 49: Traficul AODV fara bruiaj (st) și Traficul AODV cu bruiaj inteligent (dr)
Transferul rețelei normale este comparat cu cel al rețelei sub influența
atacului bruiajului inteligent în fig. 50. Am observat că atacul asupra rețelei cu
bruiaj inteligent duce la congestionarea rețelei și reduce performanțele acesteia.
Rețeaua este la cea mai mică treaptă de transfer la începutul simulării și începe
să crească atunci când acționează bruiajul inteligent, rata de transfer a rețelei
este de 5000.000 biți/sec ( 5,5 megabiți), iar prin punerea în aplicare a nodurilor
generatoare de bruiaj rata de transfer în rețea este în scădere.
NESECRET
77 din 95
NESECRET
Fig. 50: Transferul în AODV sub efectul bruiajului inteligent
Încărcarea rețelei pe întreg timpul de simu lare este prezentată în fig. 51.
Comparând cele două rețele, rețeaua normală și rețeaua atacată de bruiaj, este
înregistrată o scădere în rețeaua sub influența bruiajului regăsită la începutul
simulării. Lățimea de bandă disponibilă a rețelei este redusă î n prezența
bruiajului. Pachetele trimise de la nodul MANET la alte noduri în rețea sunt
pierdute din cauza acțiunii bruiajului asupra traficului.
Fig. 51: Încărcarea în AODV sub efectul bruiajului inteligent
NESECRET
78 din 95
NESECRET
Figura 52 arată întârzierile între rețeaua normală și cea cu noduri
generatoare de bruiaj. Se poate observa o scădere treptată pe axa y. De remarcat
este faptul că bruiajul atacă întârzierea încă de la începutul simulării și se
menține pe întreaga durată până la sfârșit. Această creștere constantă este
prezentă datorită faptului că bruiajul atacă nodurile MANET constant și astfel
apare rezultatul afișat mai jos.
Fig. 52: Întârzierea În AODV sub efectul bruiajului inteligent
Încercările de retra nsmitere au loc în rețea atunci când nivelul livrării de
pachete este scăzut sau pachetele s -au pierdut fără a ajunge la nodurile de
destinație. Încercări de retransmitere au crescut în prezența nodurilor cu funcție
de bruiaj, iar acest lucru este prezenta t în fig. 53. Rețeaua care este atacată de
bruiaj și rețeaua normală încep cererile de emisie pentru crearea rutei dintre
nodurile. Rețeaua normală începe difuzarea rutei în funcție de tabelele de rutare.
Prin urmare, creșterea de încercări de retransmisie afectează în mod direct
rețeaua datorită încărcăturii, care este crescută în întreaga rețea odată cu apariția
bruiajului.
NESECRET
79 din 95
NESECRET
Fig. 53: Cererile de retransmitere în AODV sub efectul bruiajului inteligent
Pentru a măsura timpul de d escoperire a traseului fig. 54 ne indică timpul
descoperirii rutei AODV sub impulsul atacului bruiajului. În rețeaua normală
timpul de descoperire a traseului rutei în rețea este constant de la 7 minute până
la sfârșitul simulării. Se observă o fluctuație a timpului de descoperire a rețelei
la începutul simulării. Acest lucru este din motivul că atunci când nodurile
MANET încep inițializarea de la începutul simulării se începe difuzarea
tabelului de rutare. La început prezența bruiajului face complicată pro cedura de
descoperire a traseului pentru nodurile MANET, iar în timp media de
descoperire a rutei de timp este în scădere treptată.
Fig. 54: Timp de descoperire a traseului în AODV sub efectul bruiajului inteligent
NESECRET
80 din 95
NESECRET
8.2.5 Scenariu 4
Performanțele și analiza Optimized Link State Routing (OLSR)
sub atacul bruiajului „misbehavior”
În acest scenariu, am implementat nodul de atac ca fiind de tipul nod
generator de bruiaj „misbehavior”. Înainte de punerea în aplicare a atacului, vom
defini o rețea cu mobilitate aleatoare, astfel nodurile MANET să se poată
deplasa în zona de 800×800 m. Nodurile generatoare de bruiaj „misbehavior”
sunt diferite în comparație cu nodurile generatoare de bruiaj inteligent. Bruiajul
„misbehavior” acționează cu rea intenție asupra nodurilor pentru a le face să
renunțe la pachete (să le arunce) și să oprească t ransmiterea de pachete de la alte
noduri și astfel consumă lățime de bandă. Pentru a genera trafic pe rețea trebuie
să se definească configurarea de aplicație care conține datele aplicației utilizată
în rețea, configurarea de profil care este utilizată pen tru a genera trafic.
Aplicația folosită în nodul generator de bruiaj „misbehavior” este de tipul
FTP (de încărcare mediu), EMAIL (de încărcare mediu) și DATABASE
(încărcare redusă). În nodul nostru vom schimba doar dimensiunea pachetului.
Nodul nostru vă acționa normal, deoarece nu am schimbat nici o valoare de la
emițătorul de putere, aceeași valoare RTS va fi utilizată ca și pentru nodul
normală MANET utilizat. În afară de mărimea pachetului, nu este modificat
nimic în nodul generator de bruiaj „misbehav ior”.
Va rula o rețea normală, cu 29 de noduri MANET folosind setarea
implicita de OLSR în zona de 800×800 m. Aceiași configurare de aplicație,
profil și mobilitatea sunt utilizate ca cele menționate mai sus. Toate rezultatele
rețelei normale sunt salvate . Un scenariu nou este creat cu numele de
OLSR_MISBEHAVIOR, fiind create trei noduri cu un comportament
„misbehavior” în poziții diferite astfel încât atunci când traficul este generat,
printre alte abateri să apară, printre altele, influența nodurilor gen eratoare de
bruiaj „misbehavior” care să împiedice transmiterea normală a informației.
Toate rezultatele sunt capturate și se compară cu rețeaua normală, în
termeni de transfer, întârziere, raportul de livrare de pachete și de încărcare a
rețelei.
În ace st scenariu vom compara rezultatele obținute după 300 de secunde
de simulare asupra protocolului de rutare OLSR sub atacul bruiajului
„misbehavior”.
NESECRET
81 din 95
NESECRET
Fig. 55: Traficul fără atacul bruiajului(st) și Traficul cu atacul bruiajului (d r)
Fig. 56 prezintă transferul întregii rețele cu noduri MANET normală și cel
al rețelei sub atacul bruiajului „misbehavior”. Transferul a crescut progresiv pe
întreg timpul de simulare de 300 de secunde. Pe de altă parte, nodurile
generatoare de bruia j reduc debitul pe întreaga rețea și păstrează o rată
constantă de 1,4 megabiți/sec față de cea normală de 1,5 megabiți/secundă.
Fig. 56: Transferul în OLSR sub efectul bruiajului „misbehavior”
NESECRET
82 din 95
NESECRET
Întârzierea din fig. 57 arată diferența dintre rețeaua normală și cea supusă
atacului bruiajului „misbehavior”. După cele prezentate de grafic, întârzierile
celor doua rețele încep în același ritm și se mențin așa timp de 10 secunde, după
care bruiajul își face simțită prezența prin cr eșterea întârzierii.
Fig. 57: Întârzierile în OLSR sub efectul bruiajului „misbehavior”
Fig. 58 prezintă întreg traficul trimis și primit cu și fără acțiunea nodurilor
generatoare de bruiaj „misbehavior”. Acest proces este cuno scut sub numele de
rata de livrare a pachetelor, unde traficul total trimis și traficul total primit este
măsurat la sursă și la destinație. Prin examinarea graficului observăm că rata
traficului primit cu influența nodului generator de bruiaj „misbehavior ” este
constant descrescătoare, iar rata traficului trimis este ușor crescătoare.
Fig. 58: Rata de livrare a pachetelor primite(st) și trimise (dr)
NESECRET
83 din 95
NESECRET
Fig. 59 reprezintă încărcarea rețelei în rețea cu traficul normal și traficul
atacat de bruiaj. Există o diferență mică între cele două rețele din acest punct de
vedere, diferență în favoarea rețelei normale.
Fig. 59: Încărcarea în OLSR sub efectul bruiajului „misbehavior”
8.2.6 Scenariu 5
Performanțele și analiza Geographical Routing Protocol (GRP)
sub atacul bruiajului „misbehavior”
Geographical Routing Protocol este implementat ca implicit în OPNET
Modeler pe cele 29 de noduri din dimensiunea zonei, configurare de aplicație,
profil și mobilitatea sunt u tilizate ca cele menționate mai sus.
Pentru început, traficul normal este generat în GRP, protocolul de rutare
dublu exemplar, mai târziu scenariul cu același parametru cu numele de
GRP_MISBEHAVIOUR, trei noduri cu un comportament „misbehavior” sunt
plasate în poziții diferite în zona de 800×800 m. După simulare, atât rețeaua cu
scenariu normal și rețeaua GRP_MISBEHAVIOUR va fi comparată, rezultatele
din fiecare scenariu în termeni de transfer, de încărcare a rețelei, raportul de
pachete de livrare și de întârziere.
În scenariu 5, traficul este generat cu ajutorul protocolului GRP într -o
rețea normală și apoi într -o rețea cu bruiaj „misbehavior”.
NESECRET
84 din 95
NESECRET
Fig. 60: Traficul fără atacul bruiajului(st) și Traficul cu atacul bruiajului (dr)
După cum suntem obișnuiți deja, atacul bruiajului influențează foarte mult
transferul unei rețele cu protocolul GRP. Pentru o rețea normală avem un
transfer de 3,400,000 biți/sec, iar intervenția bruiajului reduce transferul la
1,400,000 biți/secundă , ca în fig. 61.
Fig. 61: Transferul în GRP sub efectul bruiajului „misbehavior”
NESECRET
85 din 95
NESECRET
Parametrii întârzierii sunt prezentați pentru rețeaua cu atac al bruiajului și
pentru rețeaua normală în fig. 62. Întârzierea este comparabil mai mare în cazul
rețelei influențată de atacul bruiajului „misbehavior”.
Fig. 62: Întârzierea în GRP sub efectul bruiajului „misbehavior”
Încărcarea rețelei normale are o medie de 3,5 megabiți/sec pe durata celor
300 de secunde de simulare, după cum arată și fig. 63, iar rețeaua atacată de
bruiajul „misbehavior” are o medie a încărcării de 1,5 megabiți/sec, ceea ce
întărește faptul că bruiajul îngreunează traficul într -o rețea.
NESECRET
86 din 95
NESECRET
Fig. 63: Încărcarea în GRP sub efectul bruiajului „misbehavior”
8.2.7 Scenariu 6
Performanțele și analiza Ad -Hoc On -Demand Distance Vector
Routing (AODV) sub atacul bruiajului „misbehavior”
Ultimul scenariu se concentrează pe performanța ad -hoc On Demand
Distance Vector Routing P rotocol (AODV), în conformitate cu trei noduri
generatoare de bruiaj „misbehavior”. Nodurile MANET sunt configurate să
folosească implicit protocolul de rutare AODV în OPNET. Configurarea
aplicației, profilului și a mobilității definite ca în scenariile an terioare. Traficul
normal, odată salvat și simulat se duplică și astfel este creat cu un nume
AODV_MISBEHAVIOUR în care vom introduce trei noduri care prezintă
comportament „misbehavior”. Odată salvat rezultatul este comparat cu cel al
rețelei inițiale.
Scenariu 6 prezintă examinarea protocolului de rutare AODV sub atacul
bruiajului „misbehavior”. Timpul de simulare este setat la 300 de secunde.
NESECRET
87 din 95
NESECRET
Fig. 64: Traficul AODV fara bruiaj(st) și Traficul AODV cu bruiaj inteligent(dr)
Transferul prezent în cele două rețele este foarte asemănător, deosebirea o
face faptul că pentru rețeaua normală transferul rămâne aproape constant la
5,000,000 biți pe secundă, iar în cazul atacului bruiajului „misbehavior”
transferul crește datorită încărc ării în timp a rețelei.
Fig. 65: Transferul în AODV sub efectul bruiajului „misbehavior”
NESECRET
88 din 95
NESECRET
Încărcarea rețelei care are în componență noduri generatoare de bruiaj
„misbehavior” este comparabilă cu cea a rețelei normale pe întreaga d urată de
300 de secunde ale simulării, după cum se poate observa și în figura 66.
Fig. 66: Încărcarea în AODV sub efectul bruiajului „misbehavior”
8.3 Aspecte ale simulării și analiza rezultatelor
Pentru analiza rezultatelor am ales sa creez acest tabel care să înglobeze
toate rezultatele obținute.
Performanțe Transfer
(biți/sec) Încărcarea
(biți/sec) Rata de livrare
a pachetelor
(biți/sec)
Trimise/primite Întârzierea
(sec)
OLSR 1,500,000 1,300,000 1,900,000 22 sec
NESECRET
89 din 95
NESECRET
Rețea normală
650,000
OLSR
Bruiaj
inteligent 1,200,000 1,100,000 1,800,000
450,000 26 sec
OLSR
Bruiaj
„misbehavior” 1,400,000 1,200,000 1,800,000
550,000 25,5 sec
GRP
Rețea normală 3,500,000 3,500,000 15,000,000
1,600,000 9 sec
GRP
Bruiaj
inteligent 1,000,000 1,000,000 1,900,000
360,000 29 sec
GRP
Bruiaj
„misbehavior”
1,300,000 1,400,000 1,800,000
580,000 23 sec
AODV
Rețea normală 5,000,000 2,000,000 15,000,000
1,400,000 15 sec
AODV
Bruiaj
Inteligent 4,800,000 2,200,000 15,000,000
1,400,000 18 sec
NESECRET
90 din 95
NESECRET
AODV Bruiaj
„misbehavior” 5,500,000 2,200,000 13,000,000
1,400,000 14 sec
8.4 Concluzii ale simulării
Studiul simulării lucrării mele constă în analiza a trei protocoale de rutare,
protocolul OLSR, protocolul GRP și protocolul AODV setat pe o rețea MANET
care folosește FTP, EMAIL și DATABASE ca model de trafic.
Am analizat performanțele parametrilor de tr ansfer, încărcare, întârziere și
rată de livrare a pachetelor trimise/primite de nod în/din rețea. Ținta a fost una
clară, analiza sub atacul bruiajului. Se poate observa foarte ușor influența
negativă a bruiajului asupra unei rețele MANET din orice punct de vedere.
Pierderile înregistrate în simulare sunt simțitoare mai ales în cazul protocolului
GRP, unde transferul, încărcarea, întârzierea și rata de livrare a pachetelor este
net inferioară în rețeaua supusă atacului bruiajului, fie el inteligent fie hao tic.
Pentru celelalte două protocoale studiate influența bruiajului este puțin resimțită.
NESECRET
91 din 95
NESECRET
CAPITOLUL 9
Concluzii și D irecții viitoare de cercetare
9.1 Concluzii
În această lucrare am analizat performanțele rețelelor wireless de tipul
MANET.
În primele șapte capitole ale lucrării sunt descrise noțiunile teoretice ale
Rețelele Radio Ad hoc ca fiind rețele mobile care nu necesită prezența unui nod
central cu rol de server. Această caracteristică de automentenanță și
autoconfigurare definește cel ma i bine MANET. Nodurile MANET îndeplinesc
atât rolul de nod gazdă cât și rolul de router permițând extinderea nelimitată a
ariei de acoperire a rețelei.
Aplicațiile militare la nivel tactic utilizează frecvent MANET pentru
realizarea comunicațiilor dar și pentru interconectarea unor sisteme de senzori
sau semnalizare la rețeaua de control a misiunii. Mai mult de atât echipamentele
militare utilizează MANET pentru transmiterea eficientă a informațiilor de la
nodurile cu rol de scanare la nodurile cu rol de a naliză și reacție (ex : noua
generație de căști pentru piloții de avioane militare de vânătoare au funcția de
afișare direct pe vizier care comunică direct cu sistemele de arme ale aparatului
de zbor).
În prezent MANET este într -o continuă dezvoltare și exp ansiune, de accea
au fost implementate o serie de protocoale care să dirijeze traficul în aceasta.
Protocoalele de bază sunt AODV, DSR, DSDV și GRP. O combinație între
primele trei protocoale a dus la apariția a numeroase protocoale care sa realizeze
funcț ia de rutare dorită. GRP este protocolul generației veche de MANET care
se bazează pe faptul că nodul sursă știe zona geografică în care este situal nodul
destinație. În prezent acest protocol este ineficient din cauza numărului mare de
noduri pe o zonă ge ografică restrânsă.
Aspectele practice puse în evidență în capitolul opt fac referire la
performanțele stratului MAC specific standardului 802.11, care stă la baza
funcționării rețelelor MANET. De asemenea au fost analizate protocoalele de
rutare OLSR, GRP și AODV folosite de rețelele MANET sub influența a două
tipuri de bruiaj (inteligent și „misbehavior”), iar rezultatele obținute arată că
aceste atacuri ale bruiajului scad performanțele acestor tipuri de rețele.
NESECRET
92 din 95
NESECRET
În prezent, rețelele MANET sunt utilizate la scară largă în rețele de tipul
PAN (Personal area network). Aici nodurile rețelei ad hoc au diferite roluri, dar
împreună realizează un întreg care este tot mai necesar în viața omului.
Flexibilitatea rețelelor MANET reprezintă un avantaj care face ca acest
tip de rețele să reprezinte o soluție pentru multe scenarii întâlnite în practică.
De asemnea, interconectarea rapidă a două sau mai multe stații prin intoducerea
unei chei de securitate favorizează expansiunea rapidă a acestui tip de rețele.
Existența protocoalelor de rutare specifice MANET, asigură interconectarea
diferitelor tipuri de terminale (ex: telefoane mobile, laptopuri, PDA -uri, etc.),
iar acest lucru ușurează accesul la informație a utilizatorului.
9.2 Direcții viitoare de cercetare
Rețelele MANET au un avantaj mare descries de faptul că nodurile
mobile au propriile baterii care pot funcționa pe durate mari de timp. Acest lucru
aduce atât avantaje cât și dezavantaje, avantajul major este posibilitatea de
exploatare a locurilor greu accesibile, cum ar fi zonele de deșert, padure sau cele
din largul oceanelor, iar dezavantajul acestui tip de rețele este dat de faptul că
puterea de emisie este slabă pentru a prelungi viața bateriilor dispozitivelor.
Ca rezolvare a acestei probleme poat e fi optimă analiza tipului de antene
care ar putea asigura cea mai mare eficiență pentru rețelele MANET. Astfel
este necesar studiul unei rețele MANET ce funcționează pe baza unor antene
direcționale compoarativ cu o rețea care transmite și recepționeaz ă semnale cu
ajutorul unor antene omnirecționale. Astfel câștigul în acoperire ar fi
semnificativ mai mare, iar durata de viață a beteriilor ar fi neschimbată. Această
variantă de utilizare a antenelor poate fi folosită doar în cazul în care se cunoaște
direcția pe care se află nodul vecin.
NESECRET
93 din 95
NESECRET
CAPITOLUL 10
BIBLIOGRAFIE
[1] Wireless Ad Hoc Networks: Basic Concepts
http://www.highfrequencyelectronics.com/Archives/Mar07/HFE0307_Tutor
ial.pdf
[2] Wireless ad hoc networking —The art of networking without a network
http://people.cs.vt.edu/~hamid/Mobile_Computing/papers/frodigh_ericsson0
0.pdf
[3] Study of Connectivity in Wireless Ad -hoc Networks with an Improved
Radio Model
https://doc.telin.nl/dsweb/Get/Version –
20893/Study%20of%20Connectivity%20in%20Wireless%20Ad –
hoc%20Networks%20with%20an%20Improved%20Radio%20Model.pdf
[4] Optimal Resource Allocation in Wireless Ad Hoc Networks: A Price –
based Approach
https://www.ideals.illinois.edu/bitstream/handle/2142/10934/Optimal%20Re
source%20Allocation%20in%20Wireless%20Ad%20Hoc%20Networks%20
A%20Price -based%20Approach.pdf?sequence=2
[5] Next -Generation Tactical Ad Hoc Mobile Wirele ss Networks
http://www.google.com/url?sa=t&rct=j&q=tactical+wireless+ad+hoc+netwo
rks&source=web&cd=8&ved=0CFwQFjAH&url=http%3A%2F%2Fwww.is
.northropgrumman.com%2Fabout%2Fngtr_journal%2Fassets%2FTRJ –
2004%2FSS%2F04SS_Toh.pdf&e i=8-zHTuzKOJCf –
Qbotp01&usg=AFQjCNHy3Krfv6AnMcKlWAD37CXWDjq02w
[6] Space -Time Processing for Tactical Mobile Ad Hoc Networks
http://www.dtic.mil/cgi -bin/GetTRDoc?AD=ADA505434
NESECRET
94 din 95
NESECRET
[7] Medium Access Co ntrol for Wirelessly Connected Stations
http://www.ofanan.com/JCT/Lab3_WLAN_by_Opnet_from_book.pdf
[8] Mobile Ad hoc Network Security Issues
http://www.csee.umbc.edu/~wenjia1/699_report.pdf
NESECRET
95 din 95
NESECRET
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: _________________________________________ APLICAȚII MILITARE L A NIVEL TACTIC ALE R EȚELELOR RADIO -INTELIGENTE AUTOCONF IGURABILE DE TIP „MOBILE… [611167] (ID: 611167)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
