تفاوت پایه ای شبکه های وایرلس
- 1. ﺗﻌﺎرﯾﻒ ﭘﺎﯾﻪ اي ﺷﺒﮑﻪ ﻫﺎي واﯾﺮﻟﺲ
ﺟﻤﻊ آوري و ﺗﺪوﯾﻦ :
ﻋﺒﺎس ﺟﺒﺎرﯾﺎن
اداره دﯾﺘﺎي ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮات اﺳﺘﺎن ﻗﺰوﯾﻦ
ﭘﺎﯾﯿﺰ 2931
- 2. ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ
ﻋﻨﻮان ................................................................ ................................ ... ﺻﻔﺤﻪ
ﻓﺼﻞ اول ................................ ................................ ................................................................ 1
ﻣﻘﺪﻣﻪ ................................ ................................ ................................................................ .... 1
اﺳﺘﺎﻧﺪارد ﺷﺒﮑﻪ ﻫﺎي ﻣﺤﻠﯽ ﺑﯽ ﺳﯿﻢ ................................ ................................ ............................... 1
ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و اﻧﻮاع2 ..................................... ................................ WWAN , WLAN , WPAN
ﻣﻨﺸﺄ ﺿﻌﻒ اﻣﻨﯿﺘﯽ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و ﺧﻄﺮات ﻣﻌﻤﻮل ................................................................ .... 3
ﻓﺼﻞ دوم ................................ ................................ ................................................................ 5
ﻣﺸﺨﺼﺎت و ﺧﺼﻮﺻﯿﺎت5 .... ................................................................ ................................ WLAN
ﻣﻌﻤﺎري ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ 6 ................ ................................ - INFRASTRUCTURE , AD HOC
ﺗﻮﭘﻮﻟﻮژي ﻫﺎي 11.208 ................................ ................................................................ ................ 6
ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ ................................................................ .............................................................. 9
ﻓﺼﻞ ﺳﻮم ................................................................ .............................................................. 11
ﻋﻨﺎﺻﺮ ﻓﻌﺎل ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ................................ .............................................................. 11
دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ ................................ ................................................................ .................... 21
ﺑﺮد و ﺳﻄﺢ ﭘﻮﺷﺶ ................................ ................................................................ .................... 21
ﺧﺪﻣﺎت ﺗﻮزﯾﻊ................................ ................................ ........................................................... 41
ﻓﺼﻞ ﭼﻬﺎرم ................................................................ ................................ ............................. 61
اﻣﻨﯿﺖ و ﭘﺮوﺗﮑﻞ16 .............................................. ................................ ................................ WEP
ﻗﺎﺑﻠﯿﺖﻫﺎ و اﺑﻌﺎد اﻣﻨﯿﺘﯽ اﺳﺘﺎﻧﺪارد 11,208 ................................ ................................................... 71
ﺧﺪﻣﺎت اﯾﺴﺘﮕﺎﻫﯽ ................................................................ ..................................................... 81
ﻓﺼﻞ ﭘﻨﺠﻢ ................................................................ .............................................................. 91
19 ....................................................... ................................ ................................Authentication
Authenticationﺑﺪون رﻣﺰﻧﮕﺎري................................ ................................ .................................. 91
Authenticationﺑﺎ رﻣﺰﻧﮕﺎري 420 .............................................................. ................................ RC
ﻓﺼﻞ ﺷﺸﻢ ................................................................ ................................ ............................. 12
ﺳﺮوﯾﺲ Privacyﯾﺎ21 ............................ ................................................................ confidentiality
23 ................................ ................................................................ ................................Integrity
ﻓﺼﻞ ﻫﻔﺘﻢ ................................................................ ................................ ............................. 42
ﺿﻌﻒﻫﺎي اوﻟﯿﻪي اﻣﻨﯿﺘﯽ24 .... ................................ ................................................................ WEP
اﺳﺘﻔﺎده از ﮐﻠﯿﺪﻫﺎي ﺛﺎﺑﺖ24 ... ................................................................ ................................ WEP
25 ........ ................................ ................................................................ Initialization Vector - IV
اﺳﺘﻔﺎده از CRCرﻣﺰ ﻧﺸﺪه ................................................................ ................................ ........ 52
- 3. ﻓﺼﻞ ﻫﺸﺘﻢ ................................ ................................ ........................................................... 72
وﯾﮋﮔﯽﻫﺎي ﺳﯿﮕﻨﺎلﻫﺎي ﻃﯿﻒ ﮔﺴﺘﺮده................................ ................................ ............................. 72
ﺳﯿﮕﻨﺎلﻫﺎي ﻃﯿﻒ ﮔﺴﺘﺮده ﺑﺎ ﺟﻬﺶ ﻓﺮﮐﺎﻧﺴﯽ................................................................ .................... 72
ﺳﯿﮕﻨﺎلﻫﺎي ﻃﯿﻒ ﮔﺴﺘﺮده ﺑﺎ ﺗﻮاﻟﯽ ﻣﺴﺘﻘﯿﻢ ................................ ..................................................... 82
اﺳﺘﻔﺎده ﻣﺠﺪد از ﻓﺮﮐﺎﻧﺲ ................................ ................................................................ ........... 92
ﻓﺼﻞ ﻧﻬﻢ ................................ ................................................................ ................................ 03
ﻣﻘﺎﯾﺴﻪ ﻣﺪﻟﻬﺎي 11,208 ................................ ................................................................ ............ 03
اﺛﺮات ﻓﺎﺻﻠﻪ................................ ................................................................ ............................ 13
ﭘﺪﯾﺪه ﭼﻨﺪ ﻣﺴﯿﺮي ................................ ................................ ................................................... 23
اﺳﺘﺎﻧﺪارد 11,20832 ................................................. ................................................................ a
اﻓﺰاﯾﺶ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ................................ ................................................................ .................... 43
ﻃﯿﻒ ﻓﺮﮐﺎﻧﺴﯽ ﺗﻤﯿﺰﺗﺮ ................................ ................................................................ ................ 43
ﮐﺎﻧﺎلﻫﺎي ﻏﯿﺮﭘﻮﺷﺎ ................................................................ ..................................................... 53
اﺳﺘﺎﻧﺪارد ﺑﻌﺪي35 .................................. ................................ ................................ IEEE 802.11g
ﻓﺼﻞ دﻫﻢ ................................................................ .............................................................. 73
ﻣﻌﺮﻓﯽ ﺷﺒﮑﻪ ﺑﻠﻮﺗﻮس ................................ ................................................................ ............... 73
ﻣﺆﻟﻔﻪﻫﺎي اﻣﻨﯿﺘﯽ در ﺑﻠﻮﺗﻮس ................................ ................................................................ ....... 93
ﺧﻄﺮات اﻣﻨﯿﺘﯽ................................ ................................ .......................................................... 93
ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺧﻄﺮات ................................ ................................................................ ........................ 04
ﻓﺼﻞ ﯾﺎزدﻫﻢ ................................ ................................ .......................................................... 24
ﭘﯿﮑﺮﺑﻨﺪي42 .................... ................................................................ ................................ wireless
ﻓﺼﻞ دوازدﻫﻢ................................................................ ......................................................... 64
ﭘﯿﮑﺮﺑﻨﺪي46 .................... ................................................................ ................................ wireless
ﻓﺼﻞ ﺳﯿﺰدﻫﻢ ................................................................ ......................................................... 94
وﺿﻌﯿﺖ ﻫﺎي ﮐﺎرﺑﺮدي49 .... ................................ ................................................................ wireless
49 .................................................. ................................ ................................access point mode
50 .......................................... ................................ ................................ wireless ap client mode
50 ............ ................................................................ ................................ wireless bridge mode
51 ............................................. ................................................................ multiple bridge mode
51 ........................ ................................................................ ................................repeater mode
ﺿﻤﯿﻤﻪ ................................ ................................ ................................................................ ... 35
ﻣﻌﺮﻓﯽ ﻣﻨﺎﺑﻊ ................................ ................................ ........................................................... 35
- 4. ﻓﺼﻞ اول
ﻣﻘﺪﻣﻪ
اﺳﺘﺎﻧﺪارد ﺷﺒﮑﻪ ﻫﺎي ﻣﺤﻠﯽ ﺑﯽ ﺳﯿﻢ
ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و اﻧﻮاع WWAN , WLAN , WPAN
ﻣﻨﺸﺄ ﺿﻌﻒ اﻣﻨﯿﺘﯽ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و ﺧﻄﺮات ﻣﻌﻤﻮل
ﻣﻘﺪﻣﻪ
از آنﺟﺎ ﮐﻪ ﺷﺒﮑﻪ ﻫﺎي ﺑﯽ ﺳﯿﻢ، در دﻧﯿﺎي ﮐﻨﻮﻧﯽ ﻫﺮﭼﻪ ﺑﯿﺸﺘﺮ در ﺣﺎل ﮔﺴﺘﺮش ﻫﺴﺘﻨﺪ، و ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺎﻫﯿﺖ اﯾﻦ دﺳﺘﻪ از
ﺷﺒﮑﻪﻫﺎ، ﮐﻪ ﺑﺮ اﺳﺎس ﺳﯿﮕﻨﺎلﻫﺎي رادﯾﻮﯾﯽاﻧﺪ، ﻣﻬﻢ ﺗﺮﯾﻦ ﻧﮑﺘﻪ در راه اﺳﺘﻔﺎده از اﯾﻦ ﺗﮑﻨﻮﻟﻮژي، آﮔﺎﻫﯽ از ﻧﻘﺎط ﻗﻮت و ﺿﻌﻒ آنﺳﺖ.
ﻧﻈﺮ ﺑﻪ ﻟﺰوم آﮔﺎﻫﯽ از ﺧﻄﺮات اﺳﺘﻔﺎده از اﯾﻦ ﺷﺒﮑﻪﻫﺎ، ﺑﺎ وﺟﻮد اﻣﮑﺎﻧﺎت ﻧﻬﻔﺘﻪ در آنﻫﺎ ﮐﻪ ﺑﻪﻣﺪد ﭘﯿﮑﺮﺑﻨﺪي ﺻﺤﯿﺢ ﻣﯽﺗﻮان ﺑﻪﺳﻄﺢ
ﻗﺎﺑﻞ ﻗﺒﻮﻟﯽ از ﺑﻌﺪ اﻣﻨﯿﺘﯽ دﺳﺖ ﯾﺎﻓﺖ.
در اﯾﻦ ﻣﻘﺎﻟﻪ ﮐﻪ ﺑﺮاي ﺑﻬﺒﻮد وﺿﻌﯿﺖ اﻃﻼﻋﺎﺗﯽ ﻫﻤﮑﺎران و ﺑﺎﻻ ﺑﺮدن ﺳﻄﺢ داﻧﺶ آﻧﺎن در ﻣﻮرد ﺷﺒﮑﻪ ﻫﺎي ﺑﯿﺴﯿﻢ ، ﮐﻪ ﺑﻪ
ﮐﻤﮏ ﭼﻨﺪﯾﻦ ﺳﺎﯾﺖ ﻣﺨﺘﻠﻒ ﮐﻪ در اﻧﺘﻬﺎي اﯾﻦ ﻣﻘﺎﻟﻪ از آﻧﺎن ﻧﺎم ﺑﺮده ﺷﺪه اﺳﺖ، ﺗﺪوﯾﻦ و ﮔﺮدآوري ﺷﺪه اﺳﺖ، اﺑﺘﺪا ﯾﮏ ﻣﻘﺎﻟﻪ ﮐﻠﯽ
در ﻣﻮرد ﺷﺒﮑﻪ آورده ﺷﺪه و ﺳﭙﺲ در ﭘﺎﯾﺎن ﻫﺮ ﻓﺼﻞ ، ﺗﮑﻨﻮﻟﻮژي ﻫﺎ ﺟﺪﯾﺪي ﮐﻪ در ﺳﺎﯾﺮ ﺳﺎﯾﺖ ﻫﺎ آورده ﺷﺪه اﺳﺖ ﺑﻪ ﻓﺼﻞ اﺿﺎﻓﻪ
ﮔﺮدﯾﺪه اﺳﺖ.
اﻣﯿﺪ ﺑﺮآن ﮐﻪ اﯾﻦ ﻣﻄﺎﻟﺐ ﺑﺮاي ﻋﺰﯾﺰان ﻗﺎﺑﻞ اﺳﺘﻔﺎده و ﺳﻮدﻣﻨﺪ ﺑﺎﺷﺪ.
اﺳﺘﺎﻧﺪارد ﺷﺒﮑﻪ ﻫﺎي ﻣﺤﻠﯽ ﺑﯽ ﺳﯿﻢ
در ﻣﺎه ژوﺋﻦ ﺳﺎل 7991 اﻧﺠﻤﻦ ﻣﻬﻨﺪﺳﺎن ﺑﺮق و اﻟﮑﺘﺮوﻧﯿﮏ ) (IEEEاﺳﺘﺎﻧﺪارد 7991-11.208 IEEEرا ﺑﻪ ﻋﻨﻮان
اوﻟﯿﻦ اﺳﺘﺎﻧﺪارد ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﻣﻨﺘﺸﺮ ﺳﺎﺧﺖ. اﯾﻦ اﺳﺘﺎﻧﺪارد در ﺳﺎل 9991 ﻣﺠﺪداً ﺑﺎزﻧﮕﺮي ﺷﺪ و ﻧﮕﺎرش روز آﻣﺪ ﺷﺪه
آن ﺗﺤﺖ ﻋﻨﻮان 9991-11.208 IEEEﻣﻨﺘﺸﺮ ﺷﺪ. اﺳﺘﺎﻧﺪارد ﺟﺎري ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﯾﺎ ﻫﻤﺎن 11.208 IEEEﺗﺤﺖ
ﻋﻨﻮان9991:11-2088 ، ISO/IECﺗﻮﺳﻂ ﺳﺎزﻣﺎن اﺳﺘﺎﻧﺪارد ﺳﺎزي ﺑﯿﻦاﻟﻤﻠﻠﯽ ) (ISOو ﻣﺆﺳﺴﻪ اﺳﺘﺎﻧﺪاردﻫﺎي ﻣﻠﯽ آﻣﺮﯾﮑﺎ
)(ANSIﭘﺬﯾﺮﻓﺘﻪ ﺷﺪه اﺳﺖ. ﺗﮑﻤﯿﻞ اﯾﻦ اﺳﺘﺎﻧﺪارد در ﺳﺎل 7991، ﺷﮑﻞ ﮔﯿﺮي و ﭘﯿﺪاﯾﺶ ﺷﺒﮑﻪ ﺳﺎزي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ و ﻣﺒﺘﻨﯽ ﺑﺮ
اﺳﺘﺎﻧﺪارد را ﺑﻪ دﻧﺒﺎل داﺷﺖ. اﺳﺘﺎﻧﺪارد 7991، ﭘﻬﻨﺎي ﺑﺎﻧﺪ 2 Mbpsرا ﺗﻌﺮﯾﻒ ﻣﯽﮐﻨﺪ ﺑﺎ اﯾﻦ وﯾﮋﮔﯽ ﮐﻪ در ﺷﺮاﯾﻂ ﻧﺎﻣﺴﺎﻋﺪ و
ﻣﺤﯿﻂﻫﺎي داراي اﻏﺘﺸﺎش )ﻧﻮﯾﺰ( اﯾﻦ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﻣﻘﺪار 1 Mbpsﮐﺎﻫﺶ ﯾﺎﺑﺪ. روش ﺗﻠﻔﯿﻖ ﯾﺎ ﻣﺪوﻻﺳﯿﻮن در اﯾﻦ ﭘﻬﻨﺎي
ﺑﺎﻧﺪ روش DSSSاﺳﺖ. ﺑﺮ اﺳﺎس اﯾﻦ اﺳﺘﺎﻧﺪارد ﭘﻬﻨﺎي ﺑﺎﻧﺪ 1 Mbpsﺑﺎ اﺳﺘﻔﺎده از روش ﻣﺪوﻻﺳﯿﻮن FHSSﻧﯿﺰ ﻗﺎﺑﻞ دﺳﺘﯿﺎﺑﯽ
اﺳﺖ و در ﻣﺤﯿﻂﻫﺎي ﻋﺎري از اﻏﺘﺸﺎش )ﻧﻮﯾﺰ( ﭘﻬﻨﺎي ﺑﺎﻧﺪ 2 Mbpsﻧﯿﺰ ﻗﺎﺑﻞ اﺳﺘﻔﺎده اﺳﺖ. ﻫﺮ دو روش ﻣﺪوﻻﺳﯿﻮن در ﻣﺤﺪوده ﺑﺎﻧﺪ
رادﯾﻮﯾﯽ 4,2 GHzﻋﻤﻞ ﻣﯽﮐﻨﻨﺪ. ﯾﮑﯽ از ﻧﮑﺎت ﺟﺎﻟﺐ ﺗﻮﺟﻪ در ﺧﺼﻮص اﯾﻦ اﺳﺘﺎﻧﺪارد اﺳﺘﻔﺎده از رﺳﺎﻧﻪ ﻣﺎدون ﻗﺮﻣﺰ ﻋﻼوه ﺑﺮ
ﻣﺪوﻻﺳﯿﻮنﻫﺎي رادﯾﻮﯾﯽ DSSSو FHSSﺑﻪ ﻋﻨﻮان رﺳﺎﻧﻬﺎﻧﺘﻘﺎل اﺳﺖ. وﻟﯽ ﮐﺎرﺑﺮد اﯾﻦ رﺳﺎﻧﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺤﺪودﯾﺖ ﺣﻮزه ﻋﻤﻠﯿﺎﺗﯽ
١
- 5. آن ﻧﺴﺒﺘﺎً ﻣﺤﺪود و ﻧﺎدر اﺳﺖ. ﮔﺮوه ﮐﺎري 11,208 ﺑﻪ زﯾﺮ ﮔﺮوهﻫﺎي ﻣﺘﻌﺪدي ﺗﻘﺴﯿﻢ ﻣﯽﺷﻮد. ﺷﮑﻞﻫﺎي 1- 1 و 1- 2 ﮔﺮوهﻫﺎي ﮐﺎري
ﻓﻌﺎل در ﻓﺮآﯾﻨﺪ اﺳﺘﺎﻧﺪارد ﺳﺎزي را ﻧﺸﺎن ﻣﯽدﻫﺪ. ﺑﺮﺧﯽ از ﻣﻬﻢﺗﺮﯾﻦ زﯾﺮ ﮔﺮوهﻫﺎ ﺑﻪ ﻗﺮار زﯾﺮ اﺳﺖ :
ﮐﻤﯿﺘﻪ 11,208 eﮐﻤﯿﺘﻪاي اﺳﺖ ﮐﻪ ﺳﻌﯽ دارد ﻗﺎﺑﻠﯿﺖ QoSاﺗـِﺮﻧﺖ را در ﻣﺤﯿﻂ ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ اراﺋﻪ ﮐﻨﺪ. ﺗﻮﺟﻪ
داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﻓﻌﺎﻟﯿﺖﻫﺎي اﯾﻦ ﮔﺮوه ﺗﻤﺎم ﮔﻮﻧﻪﻫﺎي 11,208 ﺷﺎﻣﻞ ،b ، aو gرا در ﺑﺮ دارد. اﯾﻦ ﮐﻤﯿﺘﻪ در ﻧﻈﺮ دارد ﮐﻪ ارﺗﺒﺎط
ﮐﯿﻔﯿﺖ ﺳﺮوﯾﺲ ﺳﯿﻤﯽ ﯾﺎ Ethernet QoSرا ﺑﻪ دﻧﯿﺎي ﺑﯽﺳﯿﻢ ﺑﯿﺎورد .
ﮐﻤﯿﺘﻪ 11,208 gﮐﻤﯿﺘﻪاي اﺳﺖ ﮐﻪ ﺑﺎ ﻋﻨﻮان 11,208 ﺗﻮﺳﻌﻪ ﯾﺎﻓﺘﻪ ﻧﯿﺰ ﺷﻨﺎﺧﺘﻪ ﻣﯽﺷﻮد. اﯾﻦ ﮐﻤﯿﺘﻪ در ﻧﻈﺮ دارد ﻧﺮخ
ارﺳﺎل دادهﻫﺎ در ﺑﺎﻧﺪ ﻓﺮﮐﺎﻧﺴﯽ ISMرا اﻓﺰاﯾﺶ دﻫﺪ. ﺑﺎﻧﺪ ﻓﺮﮐﺎﻧﺴﯽ ISMﯾﺎ ﺑﺎﻧﺪ ﻓﺮﮐﺎﻧﺴﯽ ﺻﻨﻌﺘﯽ، ﭘﮋوﻫﺸﯽ، و ﭘﺰﺷﮑﯽ، ﯾﮏ ﺑﺎﻧﺪ
ﻓﺮﮐﺎﻧﺴﯽ ﺑﺪون ﻣﺠﻮز اﺳﺖ. اﺳﺘﻔﺎده از اﯾﻦ ﺑﺎﻧﺪ ﻓﺮﮐﺎﻧﺴﯽ ﮐﻪ در ﻣﺤﺪوده 0042 ﻣﮕﺎﻫﺮﺗﺰ ﺗﺎ 5,3842 ﻣﮕﺎﻫﺮﺗﺰ ﻗﺮار دارد، ﺑﺮ اﺳﺎس
ﻣﻘﺮرات FCCدر ﮐﺎرﺑﺮدﻫﺎي ﺗﺸﻌﺸﻊ رادﯾﻮﯾﯽ ﻧﯿﺎزي ﺑﻪ ﻣﺠﻮز ﻧﺪارد. اﺳﺘﺎﻧﺪارد 11,208 gﺗﺎﮐﻨﻮن ﻧﻬﺎﯾﯽ ﻧﺸﺪه اﺳﺖ و ﻣﻬﻢﺗﺮﯾﻦ ﻋﻠﺖ
آن رﻗﺎﺑﺖ ﺷﺪﯾﺪ ﻣﯿﺎن ﺗﮑﻨﯿﮏﻫﺎي ﻣﺪوﻻﺳﯿﻮن اﺳﺖ. اﻋﻀﺎء اﯾﻦ ﮐﻤﯿﺘﻪ و ﺳﺎزﻧﺪﮔﺎن ﺗﺮاﺷﻪ ﺗﻮاﻓﻖ ﮐﺮدهاﻧﺪ ﮐﻪ از ﺗﮑﻨﯿﮏ ﺗﺴﻬﯿﻢ
OFDMاﺳﺘﻔﺎده ﻧﻤﺎﯾﻨﺪ وﻟﯽ ﺑﺎ اﯾﻦ وﺟﻮد روش PBCCﻧﯿﺰ ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﻋﻨﻮان ﯾﮏ روش ﺟﺎﯾﮕﺰﯾﻦ و رﻗﯿﺐ ﻣﻄﺮح ﺑﺎﺷﺪ .
ﮐﻤﯿﺘﻪ 11,208 hﻣﺴﺌﻮل ﺗﻬﯿﻪ اﺳﺘﺎﻧﺪاردﻫﺎي ﯾﮑﻨﻮاﺧﺖ و ﯾﮑﭙﺎرﭼﻪ ﺑﺮاي ﺗﻮان ﻣﺼﺮﻓﯽ و ﻧﯿﺰ ﺗﻮان اﻣﻮاج ارﺳﺎﻟﯽ ﺗﻮﺳﻂ ﻓﺮﺳﺘﻨﺪهﻫﺎي
ﻣﺒﺘﻨﯽ ﺑﺮ 11,208 اﺳﺖ .
ﻓﻌﺎﻟﯿﺖ دو ﮐﻤﯿﺘﻪ 11,208 iو 11,208 xدر اﺑﺘﺪا ﺑﺮروي ﺳﯿﺴﺘﻢﻫﺎي ﻣﺒﺘﻨﯽ ﺑﺮ 11,208 bﺗﻤﺮﮐﺰ داﺷﺖ. اﯾﻦ دو ﮐﻤﯿﺘﻪ
ﻣﺴﺌﻮل ﺗﻬﯿﻪ ﭘﺮوﺗﮑﻞﻫﺎي ﺟﺪﯾﺪ اﻣﻨﯿﺖ ﻫﺴﺘﻨﺪ. اﺳﺘﺎﻧﺪارد اوﻟﯿﻪ از اﻟﮕﻮرﯾﺘﻤﯽ ﻣﻮﺳﻮم ﺑﻪ WEPاﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ ﮐﻪ در آن دو ﺳﺎﺧﺘﺎر
ﮐﻠﯿﺪ رﻣﺰ ﻧﮕﺎري ﺑﻪ ﻃﻮل 04 و 821 ﺑﯿﺖ وﺟﻮد دارد . WEPﻣﺸﺨﺼﺎً ﯾﮏ روش رﻣﺰﻧﮕﺎري اﺳﺖ ﮐﻪ از اﻟﮕﻮرﯾﺘﻢ 4 RCﺑﺮاي
رﻣﺰﻧﮕﺎري ﻓﺮﯾﻢﻫﺎ اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ. ﻓﻌﺎﻟﯿﺖ اﯾﻦ ﮐﻤﯿﺘﻪ در راﺳﺘﺎي ﺑﻬﺒﻮد ﻣﺴﺎﺋﻞ اﻣﻨﯿﺘﯽ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ اﺳﺖ .
اﯾﻦ اﺳﺘﺎﻧﺪارد ﻻﯾﻪﻫﺎي ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ ) (MACو ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ ) (PHYدر ﯾﮏ ﺷﺒﮑﻪ ﻣﺤﻠﯽ ﺑﺎ اﺗﺼﺎل ﺑﯽﺳﯿﻢ را
درﺑﺮدارد. ﺷﮑﻞ 1-1 ﺟﺎﯾﮕﺎه اﺳﺘﺎﻧﺪارد 11,208 را در ﻣﻘﺎﯾﺴﻪ ﺑﺎ ﻣﺪل ﻣﺮﺟﻊ ﻧﺸﺎن ﻣﯽدﻫﺪ.
ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و اﻧﻮاع WWAN , WLAN , WPAN
ﺗﮑﻨﻮﻟﻮژي ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ، ﺑﺎ اﺳﺘﻔﺎده از اﻧﺘﻘﺎل دادهﻫﺎ ﺗﻮﺳﻂ اﻣﻮج رادﯾﻮﯾﯽ، در ﺳﺎدهﺗﺮﯾﻦ ﺻﻮرت، ﺑﻪ ﺗﺠﻬﯿﺰات
ﺳﺨﺖاﻓﺰاري اﻣﮑﺎن ﻣﯽدﻫﺪ ﺗﺎ ﺑﺪون اﺳﺘﻔﺎده از ﺑﺴﺘﺮﻫﺎي ﻓﯿﺰﯾﮑﯽ ﻫﻤﭽﻮن ﺳﯿﻢ و ﮐﺎﺑﻞ، ﺑﺎ ﯾﮑﺪﯾﮕﺮ ارﺗﺒﺎط ﺑﺮﻗﺮار ﮐﻨﻨﺪ. ﺷﺒﮑﻪﻫﺎي
ﺑﯽﺳﯿﻢ ﺑﺎزهي وﺳﯿﻌﯽ از ﮐﺎرﺑﺮدﻫﺎ، از ﺳﺎﺧﺘﺎرﻫﺎي ﭘﯿﭽﯿﺪهﯾﯽ ﭼﻮن ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﺳﻠﻮﻟﯽ - ﮐﻪ اﻏﻠﺐ ﺑﺮاي ﺗﻠﻔﻦﻫﺎي ﻫﻤﺮاه اﺳﺘﻔﺎده
ﻣﯽﺷﻮد- و ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ) (WLAN – Wireless LANﮔﺮﻓﺘﻪ ﺗﺎ اﻧﻮع ﺳﺎدهﯾﯽ ﭼﻮن ﻫﺪﻓﻮنﻫﺎي ﺑﯽﺳﯿﻢ، را ﺷﺎﻣﻞ
ﻣﯽﺷﻮﻧﺪ. از ﺳﻮي دﯾﮕﺮ ﺑﺎ اﺣﺘﺴﺎب اﻣﻮاﺟﯽ ﻫﻤﭽﻮن ﻣﺎدون ﻗﺮﻣﺰ، ﺗﻤﺎﻣﯽ ﺗﺠﻬﯿﺰاﺗﯽ ﮐﻪ از اﻣﻮاج ﻣﺎدون ﻗﺮﻣﺰ ﻧﯿﺰ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ،
٢
- 6. ﻣﺎﻧﻨﺪ ﺻﻔﺤﻪ ﮐﻠﯿﺪﻫﺎ، ﻣﺎوسﻫﺎ و ﺑﺮﺧﯽ از ﮔﻮﺷﯽﻫﺎي ﻫﻤﺮاه، در اﯾﻦ دﺳﺘﻪﺑﻨﺪي ﺟﺎي ﻣﯽﮔﯿﺮﻧﺪ. ﻃﺒﯿﻌﯽﺗﺮﯾﻦ ﻣﺰﯾﺖ اﺳﺘﻔﺎده از اﯾﻦ
ﺷﺒﮑﻪ ﻫﺎ ﻋﺪم ﻧﯿﺎز ﺑﻪ ﺳﺎﺧﺘﺎر ﻓﯿﺰﯾﮑﯽ و اﻣﮑﺎن ﻧﻘﻞ و اﻧﺘﻘﺎل ﺗﺠﻬﯿﺰات ﻣﺘﺼﻞ ﺑﻪ اﯾﻦﮔﻮﻧﻪ ﺷﺒﮑﻪﻫﺎ و ﻫﻢﭼﻨﯿﻦ اﻣﮑﺎن اﯾﺠﺎد ﺗﻐﯿﯿﺮ در
ﺳﺎﺧﺘﺎر ﻣﺠﺎزي آنﻫﺎﺳﺖ. از ﻧﻈﺮ اﺑﻌﺎد ﺳﺎﺧﺘﺎري، ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﺑﻪ ﺳﻪ دﺳﺘﻪ ﺗﻘﺴﯿﻢ ﻣﯽﮔﺮدﻧﺪWLAN ، : WWANو
.WPAN
ﻣﻘﺼﻮد از ، WWANﮐﻪ ﻣﺨﻔﻒ Wireless WANاﺳﺖ، ﺷﺒﮑﻪﻫﺎﯾﯽ ﺑﺎ ﭘﻮﺷﺶ ﺑﯽﺳﯿﻢ ﺑﺎﻻﺳﺖ. ﻧﻤﻮﻧﻪﯾﯽ از اﯾﻦ ﺷﺒﮑﻪﻫﺎ، ﺳﺎﺧﺘﺎر
ﺑﯽﺳﯿﻢ ﺳﻠﻮﻟﯽ ﻣﻮرد اﺳﺘﻔﺎده در ﺷﺒﮑﻪﻫﺎي ﺗﻠﻔﻦ ﻫﻤﺮاه اﺳﺖ . wlanﭘﻮﺷﺸﯽ ﻣﺤﺪودﺗﺮ، در ﺣﺪ ﯾﮏ ﺳﺎﺧﺘﻤﺎن ﯾﺎ ﺳﺎزﻣﺎن، و در
اﺑﻌﺎد ﮐﻮﭼﮏ ﯾﮏ ﺳﺎﻟﻦ ﯾﺎ ﺗﻌﺪادي اﺗﺎق، را ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. ﮐﺎرﺑﺮد ﺷﺒﮑﻪﻫﺎي WPANﯾﺎ Wireless Personal Area
Networkﺑﺮاي ﻣﻮارد ﺧﺎﻧﻪﮔﯽ اﺳﺖ. ارﺗﺒﺎﻃﺎﺗﯽ ﭼﻮن Bluetoothو ﻣﺎدون ﻗﺮﻣﺰ در اﯾﻦ دﺳﺘﻪ ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ.
ﺷﺒﮑﻪﻫﺎي WPANاز ﺳﻮي دﯾﮕﺮ در دﺳﺘﻪي ﺷﺒﮑﻪﻫﺎي Ad Hocﻧﯿﺰ ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ. در ﺷﺒﮑﻪﻫﺎي ، Ad hocﯾﮏ
ﺳﺨﺖاﻓﺰار، ﺑﻪﻣﺤﺾ ورود ﺑﻪ ﻓﻀﺎي ﺗﺤﺖ ﭘﻮﺷﺶ آن، ﺑﻪﺻﻮرت ﭘﻮﯾﺎ ﺑﻪ ﺷﺒﮑﻪ اﺿﺎﻓﻪ ﻣﯽﺷﻮد. ﻣﺜﺎﻟﯽ از اﯾﻦ ﻧﻮع ﺷﺒﮑﻪﻫﺎ،
Bluetoothاﺳﺖ. در اﯾﻦ ﻧﻮع، ﺗﺠﻬﯿﺰات ﻣﺨﺘﻠﻔﯽ از ﺟﻤﻠﻪ ﺻﻔﺤﻪ ﮐﻠﯿﺪ، ﻣﺎوس، ﭼﺎﭘﮕﺮ، ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﯿﻔﯽ ﯾﺎ ﺟﯿﺒﯽ و ﺣﺘﯽ ﮔﻮﺷﯽ
ﺗﻠﻔﻦ ﻫﻤﺮاه، در ﺻﻮرت ﻗﺮارﮔﺮﻓﺘﻦ در ﻣﺤﯿﻂ ﺗ ﺤﺖ ﭘﻮﺷﺶ، وارد ﺷﺒﮑﻪ ﺷﺪه و اﻣﮑﺎن رد و ﺑﺪل داده ﻫﺎ ﺑﺎ دﯾﮕﺮ ﺗﺠﻬﯿﺰات ﻣﺘﺼﻞ ﺑﻪ
ﺷﺒﮑﻪ را ﻣﯽﯾﺎﺑﻨﺪ. ﺗﻔﺎوت ﻣﯿﺎن ﺷﺒﮑﻪﻫﺎي Ad hocﺑﺎ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ) (WLANدر ﺳﺎﺧﺘﺎر ﻣﺠﺎزي آنﻫﺎﺳﺖ. ﺑﻪﻋﺒﺎرت
دﯾﮕﺮ، ﺳﺎﺧﺘﺎر ﻣﺠﺎزي ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺑﺮ ﭘﺎﯾﻪي ﻃﺮﺣﯽ اﯾﺴﺘﺎﺳﺖ درﺣﺎﻟﯽﮐﻪ ﺷﺒﮑﻪﻫﺎي Ad hocاز ﻫﺮ ﻧﻈﺮ ﭘﻮﯾﺎ ﻫﺴﺘﻨﺪ.
ﻃﺒﯿﻌﯽ ﺳﺖ ﮐﻪ در ﮐﻨﺎر ﻣﺰاﯾﺎﯾﯽ ﮐﻪ اﯾﻦ ﭘﻮﯾﺎﯾﯽ ﺑﺮاي اﺳﺘﻔﺎده ﮐﻨﻨﺪهﮔﺎن ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ، ﺣﻔﻆ اﻣﻨﯿﺖ ﭼﻨﯿﻦ ﺷﺒﮑﻪﻫﺎﯾﯽ ﻧﯿﺰ ﺑﺎ
ﻣﺸﮑﻼت ﺑﺴﯿﺎري ﻫﻤﺮاه اﺳﺖ. ﺑﺎ اﯾﻦ وﺟﻮد، ﻋﻤﻼً ﯾﮑﯽ از راه ﺣﻞﻫﺎي ﻣﻮﺟﻮد ﺑﺮاي اﻓﺰاﯾﺶ اﻣﻨﯿﺖ در اﯾﻦ ﺷﺒﮑﻪﻫﺎ، ﺧﺼﻮﺻﺎً در اﻧﻮاﻋﯽ
ﻫﻤﭽﻮن ، Bluetoothﮐﺎﺳﺘﻦ از ﺷﻌﺎع ﭘﻮﺷﺶ ﺳﯿﮕﻨﺎلﻫﺎي ﺷﺒﮑﻪ اﺳﺖ. در واﻗﻊ ﻣﺴﺘﻘﻞ از اﯾﻦ ﺣﻘﯿﻘﺖ ﮐﻪ ﻋﻤﻞﮐﺮدBluetooth
ﺑﺮ اﺳﺎس ﻓﺮﺳﺘﻨﺪه و ﮔﯿﺮﻧﺪهﻫﺎي ﮐﻢ ﺗﻮان اﺳﺘﻮار اﺳﺖ و اﯾﻦ ﻣﺰﯾﺖ در ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺟﯿﺒﯽ ﺑﺮﺗﺮي ﻗﺎﺑﻞﺗﻮﺟﻪﯾﯽ ﻣﺤﺴﻮب ﻣﯽﮔﺮدد،
ﻫﻤﯿﻦ ﮐﻤﯽ ﺗﻮان ﺳﺨﺖاﻓﺰار ﻣﺮﺑﻮﻃﻪ، ﻣﻮﺟﺐ وﺟﻮد ﻣﻨﻄﻘﻪ ي ﻣﺤﺪود ﺗﺤﺖ ﭘﻮﺷﺶ اﺳﺖ ﮐﻪ در ﺑﺮرﺳﯽ اﻣﻨﯿﺘﯽ ﻧﯿﺰ ﻣﺰﯾﺖ ﻣﺤﺴﻮب
ﻣﯽﮔﺮدد. ﺑﻪﻋﺒﺎرت دﯾﮕﺮ اﯾﻦ ﻣﺰﯾﺖ ﺑﻪﻫﻤﺮاه اﺳﺘﻔﺎده از ﮐﺪﻫﺎي رﻣﺰ ﻧﻪﭼﻨﺪان ﭘﯿﭽﯿﺪه، ﺗﻨﻬﺎ ﺣﺮﺑﻪﻫﺎي اﻣﻨﯿﺘﯽ اﯾﻦ دﺳﺘﻪ از ﺷﺒﮑﻪﻫﺎ
ﺑﻪﺣﺴﺎب ﻣﯽآﯾﻨﺪ.
ﻣﻨﺸﺄ ﺿﻌﻒ اﻣﻨﯿﺘﯽ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و ﺧﻄﺮات ﻣﻌﻤﻮل
ﺧﻄﺮ ﻣﻌﻤﻮل در ﮐﻠﯿﻪي ﺷﺒﮑﻪﻫﺎي ﺑﯽ ﺳﯿﻢ ﻣﺴﺘﻘﻞ از ﭘﺮوﺗﮑﻞ و ﺗﮑﻨﻮﻟﻮژي ﻣﻮرد ﻧﻈﺮ، ﺑﺮ ﻣﺰﯾﺖ اﺻﻠﯽ اﯾﻦ ﺗﮑﻨﻮﻟﻮژي ﮐﻪ
ﻫﻤﺎن ﭘﻮﯾﺎﯾﯽ ﺳﺎﺧﺘﺎر، ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﻔﺎده از ﺳﯿﮕﻨﺎلﻫﺎي رادﯾﻮﯾﯽ ﺑﻪﺟﺎي ﺳﯿﻢ و ﮐﺎﺑﻞ، اﺳﺘﻮار اﺳﺖ. ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ ﺳﯿﮕﻨﺎلﻫﺎ و در
واﻗﻊ ﺑﺪون ﻣﺮز ﺳﺎﺧﺘﻦ ﭘﻮﺷﺶ ﺳﺎﺧﺘﺎر ﺷﺒﮑﻪ، ﻧﻔﻮذﮔﺮان ﻗﺎدرﻧﺪ در ﺻﻮرت ﺷﮑﺴﺘﻦ ﻣﻮاﻧﻊ اﻣﻨﯿﺘﯽ ﻧﻪﭼﻨﺪان ﻗﺪرتﻣﻨﺪ اﯾﻦ ﺷﺒﮑﻪﻫﺎ،
ﺧﻮد را ﺑﻪﻋﻨﻮان ﻋﻀﻮي از اﯾﻦ ﺷﺒﮑﻪﻫﺎ ﺟﺎزده و در ﺻﻮرت ﺗﺤﻘﻖ اﯾﻦ اﻣﺮ، اﻣﮑﺎن دﺳﺖﯾﺎﺑﯽ ﺑﻪ اﻃﻼﻋﺎت ﺣﯿﺎﺗﯽ، ﺣﻤﻠﻪ ﺑﻪ ﺳﺮوﯾﺲ
دﻫﻨﺪه ﮔﺎن ﺳﺎزﻣﺎن و ﻣﺠﻤﻮﻋﻪ، ﺗﺨﺮﯾﺐ اﻃﻼﻋﺎت، اﯾﺠﺎد اﺧﺘﻼل در ارﺗﺒﺎﻃﺎت ﮔﺮهﻫﺎي ﺷﺒﮑﻪ ﺑﺎ ﯾﮑﺪﯾﮕﺮ، ﺗﻮﻟﯿﺪ دادهﻫﺎي ﻏﯿﺮواﻗﻌﯽ و
ﮔﻤﺮاهﮐﻨﻨﺪه، ﺳﻮءاﺳﺘﻔﺎده از ﭘﻬﻨﺎيﺑﺎﻧﺪ ﻣﺆﺛﺮ ﺷﺒﮑﻪ و دﯾﮕﺮ ﻓﻌﺎﻟﯿﺖﻫﺎي ﻣﺨﺮب وﺟﻮد دارد .در ﻣﺠﻤﻮع، در ﺗﻤﺎﻣﯽ دﺳﺘﻪﻫﺎي
ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ، از دﯾﺪ اﻣﻨﯿﺘﯽ ﺣﻘﺎﯾﻘﯽ ﻣﺸﺘﺮك ﺻﺎدق اﺳﺖ :
ﺗﻤﺎﻣﯽ ﺿﻌﻒﻫﺎي اﻣﻨﯿﺘﯽ ﻣﻮﺟﻮد در ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ، در ﻣﻮرد ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻧﯿﺰ ﺻﺪق ﻣﯽﮐﻨﺪ. در واﻗﻊ ﻧﻪ ﺗﻨﻬﺎ ﻫﯿﭻ
ﺟﻨﺒﻪﯾﯽ ﭼﻪ از ﻟﺤﺎظ ﻃﺮاﺣﯽ و ﭼﻪ از ﻟﺤﺎظ ﺳﺎﺧﺘﺎري، ﺧﺎص ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ وﺟﻮد ﻧﺪارد ﮐﻪ ﺳﻄﺢ ﺑﺎﻻﺗﺮي از اﻣﻨﯿﺖ
ﻣﻨﻄﻘﯽ را اﯾﺠﺎد ﮐﻨﺪ، ﺑﻠﮑﻪ ﻫﻤﺎن ﮔﻮﻧﻪ ﮐﻪ ذﮐﺮ ﺷﺪ ﻣﺨﺎﻃﺮات وﯾﮋهﯾﯽ را ﻧﯿﺰ ﻣﻮﺟﺐ اﺳﺖ .
٣
- 7.
ﻧﻔﻮذﮔﺮان، ﺑﺎ ﮔﺬر از ﺗﺪاﺑﯿﺮ اﻣﻨﯿﺘﯽ ﻣﻮﺟﻮد، ﻣﯽﺗﻮاﻧﻨﺪ ﺑﻪ راﺣﺘﯽ ﺑﻪ ﻣﻨﺎﺑﻊ اﻃﻼﻋﺎﺗﯽ ﻣﻮﺟﻮد ﺑﺮ روي ﺳﯿﺴﺘﻢﻫﺎي راﯾﺎﻧﻪﯾﯽ
اﻃﻼﻋﺎت ﺣﯿﺎﺗﯽﯾﯽ ﮐﻪ ﯾﺎ رﻣﺰ ﻧﺸﺪه اﻧﺪ و ﯾﺎ ﺑﺎ روﺷﯽ ﺑﺎ اﻣﻨﯿﺖ ﭘﺎﯾﯿﻦ رﻣﺰ ﺷﺪهاﻧﺪ، و ﻣﯿﺎن دو ﮔﺮه در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ در
ﺣﻤﻠﻪﻫﺎي DoSﺑﻪ ﺗﺠﻬﯿﺰات و ﺳﯿﺴﺘﻢﻫﺎي ﺑﯽﺳﯿﻢ ﺑﺴﯿﺎر ﻣﺘﺪاول اﺳﺖ .
دﺳﺖ ﯾﺎﺑﻨﺪ .
ﺣﺎل اﻧﺘﻘﺎل ﻣﯽﺑﺎﺷﻨﺪ، ﻣﯽ ﺗﻮاﻧﻨﺪ ﺗﻮﺳﻂ ﻧﻔﻮذﮔﺮان ﺳﺮﻗﺖ ﺷﺪه ﯾﺎ ﺗﻐﯿﯿﺮ ﯾﺎﺑﻨﺪ .
ﻧﻔﻮذﮔﺮان ﺑﺎ ﺳﺮﻗﺖ ﮐﺪﻫﺎي ﻋﺒﻮر و دﯾﮕﺮ ﻋﻨﺎﺻﺮ اﻣﻨﯿﺘﯽ ﻣﺸﺎﺑﻪ ﮐﺎرﺑﺮان ﻣﺠﺎز در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ، ﻣﯽﺗﻮاﻧﻨﺪ ﺑﻪ ﺷﺒﮑﻪي
ﺑﺎ ﺳﺮﻗﺖ ﻋﻨﺎﺻﺮ اﻣﻨﯿﺘﯽ، ﯾﮏ ﻧﻔﻮذﮔﺮ ﻣﯽﺗﻮاﻧﺪ رﻓﺘﺎر ﯾﮏ ﮐﺎرﺑﺮ را ﭘﺎﯾﺶ ﮐﻨﺪ. از اﯾﻦ ﻃﺮﯾﻖ ﻣﯽﺗﻮان ﺑﻪ اﻃﻼﻋﺎت ﺣﺴﺎس
ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﻗﺎﺑﻞ ﺣﻤﻞ و ﺟﯿﺒﯽ، ﮐﻪ اﻣﮑﺎن و اﺟﺎزهي اﺳﺘﻔﺎده از ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ را دارﻧﺪ، ﺑﻪراﺣﺘﯽ ﻗﺎﺑﻞ ﺳﺮﻗﺖ ﻫﺴﺘﻨﺪ.
ﯾﮏ ﻧﻔﻮذﮔﺮ ﻣﯽﺗﻮاﻧﺪ از ﻧﻘﺎط ﻣﺸﺘﺮك ﻣﯿﺎن ﯾﮏ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ در ﯾﮏ ﺳﺎزﻣﺎن و ﺷﺒﮑﻪي ﺳﯿﻤﯽ آن )ﮐﻪ در اﻏﻠﺐ ﻣﻮارد
ﺷﺒﮑﻪي اﺻﻠﯽ و ﺣﺴﺎسﺗﺮي ﻣﺤﺴﻮب ﻣﯽﮔﺮدد( اﺳﺘﻔﺎده ﮐﺮده و ﺑﺎ ﻧﻔﻮذ ﺑﻪ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﻋﻤﻼً راﻫﯽ ﺑﺮاي دﺳﺖﯾﺎﺑﯽ ﺑﻪ
در ﺳﻄﺤﯽ دﯾﮕﺮ، ﺑﺎ ﻧﻔﻮذ ﺑﻪ ﻋﻨﺎﺻﺮ ﮐﻨﺘﺮل ﮐﻨﻨﺪهي ﯾﮏ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ، اﻣﮑﺎن اﯾﺠﺎد اﺧﺘﻼل در ﻋﻤﻞﮐﺮد ﺷﺒﮑﻪ ﻧﯿﺰ
ﻣﻮرد ﻧﻈﺮ ﺑﺪون ﻫﯿﭻ ﻣﺎﻧﻌﯽ ﻣﺘﺼﻞ ﮔﺮدﻧﺪ .
دﯾﮕﺮي ﻧﯿﺰ دﺳﺖ ﯾﺎﻓﺖ .
ﺑﺎ ﺳﺮﻗﺖ ﭼﻨﯿﻦ ﺳﺨﺖ اﻓﺰارﻫﺎﯾﯽ، ﻣﯽﺗﻮان اوﻟﯿﻦ ﻗﺪم ﺑﺮاي ﻧﻔﻮذ ﺑﻪ ﺷﺒﮑﻪ را ﺑﺮداﺷﺖ .
ﻣﻨﺎﺑﻊ ﺷﺒﮑﻪي ﺳﯿﻤﯽ ﻧﯿﺰ ﺑﯿﺎﺑﺪ .
وﺟﻮد دارد.
٤
- 8. ﻓﺼﻞ دوم
ﻣﺸﺨﺼﺎت و ﺧﺼﻮﺻﯿﺎت WLAN
ﻣﻌﻤﺎري ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ - INFRASTRUCTURE , AD HOC
ﺗﻮﭘﻮﻟﻮژي ﻫﺎي 11,208
ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ
ﻣﺸﺨﺼﺎت و ﺧﺼﻮﺻﯿﺎت WLAN
ﺗﮑﻨﻮﻟﻮژي و ﺻﻨﻌﺖ WLANﺑﻪ اواﯾﻞ دﻫﻪي 08 ﻣﯿﻼدي ﺑﺎز ﻣﯽﮔﺮدد. ﻣﺎﻧﻨﺪ ﻫﺮ ﺗﮑﻨﻮﻟﻮژي دﯾﮕﺮي، ﭘﯿﺸﺮﻓﺖ ﺷﺒﮑﻪﻫﺎي
ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺑﻪ ﮐﻨﺪي ﺻﻮرت ﻣﯽﭘﺬﯾﺮﻓﺖ. ﺑﺎ اراﯾﻪي اﺳﺘﺎﻧﺪارد ، IEEE 802.11bﮐﻪ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻧﺴﺒﺘﺎً ﺑﺎﻻﯾﯽ را ﺑﺮاي ﺷﺒﮑﻪﻫﺎي
ﻣﺤﻠﯽ اﻣﮑﺎنﭘﺬﯾﺮ ﻣﯽﺳﺎﺧﺖ، اﺳﺘﻔﺎده از اﯾﻦ ﺗﮑﻨﻮﻟﻮژي وﺳﻌﺖ ﺑﯿﺸﺘﺮي ﯾﺎﻓﺖ. در ﺣﺎل ﺣﺎﺿﺮ، ﻣﻘﺼﻮد از WLANﺗﻤﺎﻣﯽ ﭘﺮوﺗﮑﻞﻫﺎ و
اﺳﺘﺎﻧﺪاردﻫﺎي ﺧﺎﻧﻮادهي 11.208 IEEEاﺳﺖ. ﺟﺪول زﯾﺮ اﺧﺘﺼﺎﺻﺎت اﯾﻦ دﺳﺘﻪ از اﺳﺘﺎﻧﺪاردﻫﺎ را ﺑﻪ ﺻﻮرت ﮐﻠﯽ ﻧﺸﺎن ﻣﯽدﻫﺪ .
اوﻟﯿﻦ ﺷﺒﮑﻪي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺗﺠﺎري ﺗﻮﺳﻂ Motorolaﭘﯿﺎدهﺳﺎزي ﺷﺪ. اﯾﻦ ﺷﺒﮑﻪ، ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻧﻤﻮﻧﻪ از اﯾﻦ ﺷﺒﮑﻪﻫﺎ،
ﻫﺰﯾﻨﻪﯾﯽ ﺑﺎﻻ و ﭘﻬﻨﺎي ﺑﺎﻧﺪي ﭘﺎﯾﯿﻦ را ﺗﺤﻤﯿﻞ ﻣﯽﮐﺮد ﮐﻪ اﺑﺪاً ﻣﻘﺮون ﺑﻪﺻﺮﻓﻪ ﻧﺒﻮد. از ﻫﻤﺎن زﻣﺎن ﺑﻪ ﺑﻌﺪ، در اواﯾﻞ دﻫﻪي 09 ﻣﯿﻼدي،
ﭘﺮوژهي اﺳﺘﺎﻧﺪارد 11,208 در IEEEﺷﺮوع ﺷﺪ. ﭘﺲ از ﻧﺰدﯾﮏ ﺑﻪ 9 ﺳﺎل ﮐﺎر، در ﺳﺎل 9991 اﺳﺘﺎﻧﺪاردﻫﺎي 11,208 aو
11,208 bﺗﻮﺳﻂ IEEEﻧﻬﺎﯾﯽ ﺷﺪه و ﺗﻮﻟﯿﺪ ﻣﺤﺼﻮﻻت ﺑﺴﯿﺎري ﺑﺮ ﭘﺎﯾﻪي اﯾﻦ اﺳﺘﺎﻧﺪاردﻫﺎ آﻏﺎز ﺷﺪ. ﻧﻮع ، aﺑﺎ اﺳﺘﻔﺎده از ﻓﺮﮐﺎﻧﺲ
٥
- 9. ﺣﺎﻣﻞ 5 ،GHzﭘﻬﻨﺎي ﺑﺎﻧﺪي ﺗﺎ 45 Mbpsرا ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. در ﺣﺎﻟﯽﮐﻪ ﻧﻮع bﺑﺎ اﺳﺘﻔﺎده از ﻓﺮﮐﺎﻧﺲ ﺣﺎﻣﻞ 4,2 ،GHzﺗﺎ
11 Mbpsﭘﻬﻨﺎي ﺑﺎﻧﺪ را ﭘﺸﺘﯿﺒﺎﻧﯽ ﻣﯽﮐﻨﺪ. ﺑﺎ اﯾﻦ وﺟﻮد ﺗﻌﺪاد ﮐﺎﻧﺎلﻫﺎي ﻗﺎﺑﻞ اﺳﺘﻔﺎده در ﻧﻮع bدر ﻣﻘﺎﯾﺴﻪ ﺑﺎ ﻧﻮع ، aﺑﯿﺶﺗﺮ اﺳﺖ.
ﺗﻌﺪاد اﯾﻦ ﮐﺎﻧﺎلﻫﺎ، ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮐﺸﻮر ﻣﻮرد ﻧﻈﺮ، ﺗﻔﺎوت ﻣﯽﮐﻨﺪ. در ﺣﺎﻟﺖ ﻣﻌﻤﻮل، ﻣﻘﺼﻮد از WLANاﺳﺘﺎﻧﺪارد 11,208 bاﺳﺖ.
اﺳﺘﺎﻧﺪارد دﯾﮕﺮي ﻧﯿﺰ ﺑﻪﺗﺎزهﮔﯽ ﺗﻮﺳﻂ IEEEﻣﻌﺮﻓﯽ ﺷﺪه اﺳﺖ ﮐﻪ ﺑﻪ 11,208 gﺷﻨﺎﺧﺘﻪ ﻣﯽﺷﻮد. اﯾﻦ اﺳﺘﺎﻧﺪارد ﺑﺮ
اﺳﺎس ﻓﺮﮐﺎﻧﺲ ﺣﺎﻣﻞ 4,2 GHzﻋﻤﻞ ﻣﯽﮐﻨﺪ وﻟﯽ ﺑﺎ اﺳﺘﻔﺎده از روشﻫﺎي ﻧﻮﯾﻨﯽ ﻣﯽﺗﻮاﻧﺪ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻗﺎﺑﻞ اﺳﺘﻔﺎده را ﺗﺎ 45 Mbps
ﺑﺎﻻ ﺑﺒﺮد. ﺗﻮﻟﯿﺪ ﻣﺤﺼﻮﻻت ﺑﺮ اﺳﺎس اﯾﻦ اﺳﺘﺎﻧﺪارد، ﮐﻪ ﻣﺪت زﯾﺎدي از ﻧﻬﺎﯾﯽﺷﺪن و ﻣﻌﺮﻓﯽ آن ﻧﻤﯽﮔﺬرد، ﺑﯿﺶ از ﯾﮏﺳﺎل اﺳﺖ ﮐﻪ
آﻏﺎز ﺷﺪه و ﺑﺎ ﺗﻮﺟﻪ ﺳﺎزﮔﺎري آن ﺑﺎ اﺳﺘﺎﻧﺪارد 11,208 ،bاﺳﺘﻔﺎده از آن در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ آرام آرام در ﺣﺎل ﮔﺴﺘﺮش اﺳﺖ.
ﻣﻌﻤﺎري ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ - INFRASTRUCTURE , AD HOC
اﺳﺘﺎﻧﺪارد 11,208 bﺑﻪ ﺗﺠﻬﯿﺰات اﺟﺎزه ﻣﯽ دﻫﺪ ﮐﻪ ﺑﻪ دو روش ارﺗﺒﺎط در ﺷﺒﮑﻪ ﺑﺮﻗﺮار ﺷﻮد. اﯾﻦ دو روش ﻋﺒﺎرتاﻧﺪ از
ﺑﺮﻗﺮاري ارﺗﺒﺎط ﺑﻪ ﺻﻮرت ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ - ﻫﻤﺎنﮔﻮﻧﻪ در ﺷﺒﮑﻪﻫﺎي Ad hocﺑﻪﮐﺎر ﻣﯽرود- و اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ از ﻃﺮﯾﻖ ﻧﻘﺎط ﺗﻤﺎس
ﯾﺎ دﺳﺘﺮﺳﯽ.)(AP=Access Point
ﺗﻮﭘﻮﻟﻮژي ﻫﺎي 11,208
در ﯾﮏ ﺗﻘﺴﯿﻢ ﺑﻨﺪي ﮐﻠﯽ ﻣﯽﺗﻮان دو ﻫﻤﺒﻨﺪي )ﺗﻮﭘﻮﻟﻮژي( را ﺑﺮاي ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ در ﻧﻈﺮ ﮔﺮﻓﺖ. ﺳـﺎدهﺗﺮﯾﻦ
ﻫﻤﺒﻨﺪي، ﻓﯽاﻟﺒﺪاﻫﻪ ) (Ad Hocو ﺑﺮاﺳﺎس ﻓﺮﻫﻨﮓ واژﮔﺎن اﺳﺘﺎﻧﺪارد 11,208، IBSSاﺳﺖ. در اﯾﻦ ﻫﻤﺒﻨﺪي اﯾﺴﺘﮕﺎهﻫﺎ از ﻃﺮﯾﻖ
رﺳﺎﻧﻪ ﺑﯽ ﺳﯿﻢ ﺑﻪ ﺻﻮرت ﻧﻈﯿﺮ ﺑﻪ ﻧﻈﯿﺮ ﺑﺎ ﯾﮑﺪﯾﮕﺮ در ارﺗﺒﺎط ﻫﺴﺘﻨﺪ و ﺑﺮاي ﺗﺒﺎدل داده )ﺗﺒﺎدل ﭘﯿﺎم( از ﺗﺠﻬﯿﺰات ﯾﺎ اﯾﺴﺘﮕﺎه واﺳﻄﯽ
اﺳﺘﻔﺎده ﻧﻤﯽﮐﻨﻨﺪ. واﺿﺢ اﺳﺖ ﮐﻪ در اﯾﻦ ﻫﻤﺒﻨﺪي ﺑﻪ ﺳﺒﺐ ﻣﺤﺪودﯾﺖﻫﺎي ﻓﺎﺻﻠﻪ ﻫﺮ اﯾﺴﺘﮕﺎﻫﯽ ﺿﺮورﺗﺎً ﻧﻤﯽﺗﻮاﻧﺪ ﺑﺎ ﺗﻤﺎم
اﯾﺴﺘﮕﺎهﻫﺎي دﯾﮕﺮ در ﺗﻤﺎس ﺑﺎﺷﺪ. ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﺷﺮط اﺗﺼﺎل ﻣﺴﺘﻘﯿﻢ در ﻫﻤﺒﻨﺪي IBSSآن اﺳﺖ ﮐﻪ اﯾﺴﺘﮕﺎهﻫﺎ در ﻣﺤﺪوده
ﻋﻤﻠﯿﺎﺗﯽ ﺑﯽﺳﯿﻢ ﯾﺎ ﻫﻤﺎن ﺑﺮد ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ ﻗﺮار داﺷﺘﻪ ﺑﺎﺷﻨﺪ.
ﻫﻤﺒﻨﺪي دﯾﮕﺮ زﯾﺮﺳﺎﺧﺘﺎر اﺳﺖ. در اﯾﻦ ﻫﻤﺒﻨﺪي ﻋﻨﺼﺮ ﺧﺎﺻﯽ ﻣﻮﺳﻮم ﺑﻪ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ وﺟﻮد دارد. ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ
اﯾﺴﺘﮕﺎهﻫﺎي ﻣﻮﺟﻮد در ﯾﮏ ﻣﺠﻤﻮﻋﻪ ﺳﺮوﯾﺲ را ﺑﻪ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﻣﺘﺼﻞ ﻣﯽﮐﻨﺪ. در اﯾﻦ ﻫﻢ ﺑﻨﺪي ﺗﻤﺎم اﯾﺴﺘﮕﺎهﻫﺎ ﺑﺎ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ
ﺗﻤﺎس ﻣﯽﮔﯿﺮﻧﺪ و اﺗﺼﺎل ﻣﺴﺘﻘﯿﻢ ﺑﯿﻦ اﯾﺴﺘﮕﺎه ﻫﺎ وﺟﻮد ﻧﺪارد در واﻗﻊ ﻧﻘﻄﻬﺪﺳﺘﺮﺳﯽ وﻇﯿﻔﻪ دارد ﻓﺮﯾﻢﻫﺎ )ﻗﺎبﻫﺎي داده( را ﺑﯿﻦ
اﯾﺴﺘﮕﺎهﻫﺎ ﺗﻮزﯾﻊ و ﭘﺨﺶ ﮐﻨﺪ.
ﻫﻤﺒﻨﺪي ﻓﯽاﻟﺒﺪاﻫﻪ ﯾﺎ IBSSو ﻫﻤﺒﻨﺪي زﯾﺮﺳﺎﺧﺘﺎر در دوﮔﻮﻧﻪ BSSو ESS
٦
- 10. در اﯾﻦ ﻫﻢ ﺑﻨﺪي ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ، رﺳﺎﻧﻪاي اﺳﺖ ﮐﻪ از ﻃﺮﯾﻖ آن ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ) (APﺑﺎ ﺳﺎﯾﺮ ﻧﻘﺎط دﺳﺘﺮﺳﯽ در ﺗﻤﺎس
اﺳﺖ و از ﻃﺮﯾﻖ آن ﻣﯽﺗﻮاﻧﺪ ﻓﺮﯾﻢﻫﺎ را ﺑﻪ ﺳﺎﯾﺮ اﯾﺴﺘﮕﺎهﻫﺎ ارﺳﺎل ﻧﻤﺎﯾﺪ. از ﺳﻮي دﯾﮕﺮ ﻣﯽﺗﻮاﻧﺪ ﺑﺴﺘﻪﻫﺎ را در اﺧﺘﯿﺎر اﯾﺴﺘﮕﺎهﻫﺎي
ﻣﺘﺼﻞ ﺑﻪ ﺷﺒﮑﻪ ﺳﯿﻤﯽ ﻧﯿﺰ ﻗﺮاردﻫﺪ. در اﺳﺘﺎﻧﺪارد 11,208 ﺗﻮﺻﯿﻒ وﯾﮋه اي ﺑﺮاي ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ اراﺋﻪ ﻧﺸﺪه اﺳﺖ، ﻟﺬا ﻣﺤﺪودﯾﺘﯽ ﺑﺮاي
ﭘﯿﺎده ﺳﺎزي ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ وﺟﻮد ﻧﺪارد، در واﻗﻊ اﯾﻦ اﺳﺘﺎﻧﺪارد ﺗﻨﻬﺎ ﺧﺪﻣﺎﺗﯽ را ﻣﻌﯿﻦ ﻣﯽﮐﻨﺪ ﮐﻪ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﻣﯽﺑﺎﯾﺴﺖ اراﺋﻪ ﻧﻤﺎﯾﺪ.
ﺑﻨﺎﺑﺮاﯾﻦ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﻣﯽﺗﻮاﻧﺪ ﯾﮏ ﺷﺒﮑﻪ 3,208 ﻣﻌﻤﻮﻟﯽ و ﯾﺎ دﺳﺘﮕﺎه ﺧﺎﺻﯽ ﺑﺎﺷﺪ ﮐﻪ ﺳﺮوﯾﺲ ﺗﻮزﯾﻊ ﻣﻮرد ﻧﻈﺮ را ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ.
اﺳﺘﺎﻧﺪارد 11,208 ﺑﺎ اﺳﺘﻔﺎده از ﻫﻤﺒﻨﺪي ﺧﺎﺻﯽ ﻣﺤﺪوده ﻋﻤﻠﯿﺎﺗﯽ ﺷﺒﮑﻪ را ﮔﺴﺘﺮش ﻣﯽدﻫﺪ. اﯾﻦ ﻫﻤﺒﻨﺪي ﺑﻪ ﺷﮑﻞ ﻣﺠﻤﻮﻋﻪ
ﺳﺮوﯾﺲ ﮔﺴﺘﺮش ﯾﺎﻓﺘﻪ ) (ESSﺑﺮ ﭘﺎ ﻣﯽﺷﻮد. در اﯾﻦ روش ﯾﮏ ﻣﺠﻤﻮﻋﻪ ﮔﺴﺘﺮده و ﻣﺘﺸﮑﻞ از ﭼﻨﺪﯾﻦ BSSﯾﺎ ﻣﺠﻤﻮﻋﻪ ﺳﺮوﯾﺲ
ﭘﺎﯾﻪ از ﻃﺮﯾﻖ ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﺎ ﯾﮑﺪﯾﮕﺮ در ﺗﻤﺎس ﻫﺴﺘﻨﺪ و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﺗﺮاﻓﯿﮏ داده ﺑﯿﻦ ﻣﺠﻤﻮﻋﻪﻫﺎي ﺳﺮوﯾﺲ ﭘﺎﯾﻪ ﻣﺒﺎدﻟﻪ ﺷﺪه و
اﻧﺘﻘﺎل ﭘﯿﺎمﻫﺎ ﺷﮑﻞ ﻣﯽﮔﯿﺮد. در اﯾﻦ ﻫﻤﺒﻨﺪي اﯾﺴﺘﮕﺎهﻫﺎ ﻣﯽﺗﻮاﻧﻨﺪ در ﻣﺤﺪوده ﻋﻤﻠﯿﺎﺗﯽ ﺑﺰرگﺗﺮي ﮔﺮدش ﻧﻤﺎﯾﻨﺪ. ارﺗﺒﺎط ﺑﯿﻦ ﻧﻘﺎط
دﺳﺘﺮﺳﯽ از ﻃﺮﯾﻖ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﻓﺮاﻫﻢ ﻣﯽﺷﻮد. در واﻗﻊ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﺳﺘﻮن ﻓﻘﺮات ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ اﺳﺖ و ﻣﯽﺗﻮاﻧﺪ ﺑﺎ
اﺳﺘﻔﺎده از ﻓﻨّﺎوري ﺑﯽﺳﯿﻢ ﯾﺎ ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ ﺷﮑﻞ ﮔﯿﺮد. ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ در ﻫﺮ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻻﯾﻪ ﻋﻤﻠﯿﺎﺗﯽ ﺳﺎده
اﺳﺖ ﮐﻪ وﻇﯿﻔﻪ آن ﺗﻌﯿﯿﻦ ﮔﯿﺮﻧﺪه ﭘﯿﺎم و اﻧﺘﻘﺎل ﻓﺮﯾﻢ ﺑﻪ ﻣﻘﺼﺪش ﻣﯽﺑﺎﺷﺪ. ﻧﮑﺘﻪ ﻗﺎﺑﻞ ﺗﻮﺟﻪ در اﯾﻦ ﻫﻤﺒﻨﺪي آن اﺳﺖ ﮐﻪ ﺗﺠﻬﯿﺰات
ﺷﺒﮑﻪ ﺧﺎرج از ﺣﻮزه ESSﺗﻤﺎم اﯾﺴﺘﮕﺎهﻫﺎي ﺳﯿـّﺎر داﺧﻞ ESSرا ﺻﺮﻓﻨﻈﺮ از ﭘﻮﯾﺎﯾﯽ و ﺗﺤﺮﮐﺸﺎن ﺑﻪ ﺻﻮرت ﯾﮏ ﺷﺒﮑﻪ ﻣﻨﻔﺮد در
ﺳﻄﺢ ﻻﯾﻪ MACﺗﻠﻘﯽ ﻣﯽﮐﻨﻨﺪ. ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﭘﺮوﺗﮑﻞﻫﺎي راﯾﺞ ﺷﺒﮑﻪ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﮐﻮﭼﮑﺘﺮﯾﻦ ﺗﺄﺛﯿﺮي از ﺳﯿـّﺎر ﺑﻮدن اﯾﺴﺘﮕﺎهﻫﺎ
و رﺳﺎﻧﻪ ﺑﯽﺳﯿﻢ ﻧﻤﯽﭘﺬﯾﺮﻧﺪ. ﺟﺪول 2- 2 ﻫﻤﺒﻨﺪيﻫﺎي راﯾﺞ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻣﺒﺘﻨﯽ ﺑﺮ 11,208 را ﺑﻪ اﺧﺘﺼﺎر ﺟﻤﻊ ﺑﻨﺪي
ﻣﯽﮐﻨﺪ.
ﻫﻤﺒﻨﺪﯾﻬﺎي راﯾﺞ در اﺳﺘﺎﻧﺪارد 11,208
ﻣﻌﻤﺎري ﻣﻌﻤﻮل در ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺑﺮ ﻣﺒﻨﺎي اﺳﺘﻔﺎده از APاﺳﺖ. ﺑﺎ ﻧﺼﺐ ﯾﮏ ،APﻋﻤﻼً ﻣﺮزﻫﺎي ﯾﮏ ﺳﻠﻮل
ﻣﺸﺨﺺ ﻣﯽﺷﻮد و ﺑﺎ روشﻫﺎﯾﯽ ﻣﯽﺗﻮان ﯾﮏ ﺳﺨﺖ اﻓﺰار ﻣﺠﻬﺰ ﺑﻪ اﻣﮑﺎن ارﺗﺒﺎط ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد 11,208 bرا ﻣﯿﺎن ﺳﻠﻮلﻫﺎي
ﻣﺨﺘﻠﻒ ﺣﺮﮐﺖ داد. ﮔﺴﺘﺮهﯾﯽ ﮐﻪ ﯾﮏ APﭘﻮﺷﺶ ﻣﯽدﻫﺪ را BSS-Basic Service Setﻣﯽﻧﺎﻣﻨﺪ. ﻣﺠﻤﻮﻋﻪي ﺗﻤﺎﻣﯽ
ﺳﻠﻮلﻫﺎي ﯾﮏ ﺳﺎﺧﺘﺎر ﮐﻠﯽ ﺷﺒﮑﻪ، ﮐﻪ ﺗﺮﮐﯿﺒﯽ از BSSﻫﺎي ﺷﺒﮑﻪ اﺳﺖ، را ESS-Extended Service Setﻣﯽﻧﺎﻣﻨﺪ. ﺑﺎ
اﺳﺘﻔﺎده از ESSﻣﯽﺗﻮان ﮔﺴﺘﺮهي وﺳﯿﻊﺗﺮي را ﺗﺤﺖ ﭘﻮﺷﺶ ﺷﺒﮑﻪي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ درآورد.
در ﺳﻤﺖ ﻫﺮﯾﮏ از ﺳﺨﺖاﻓﺰارﻫﺎ ﮐﻪ ﻣﻌﻤﻮﻻً ﻣﺨﺪوم ﻫﺴﺘﻨﺪ، ﮐﺎرت ﺷﺒﮑﻪﯾﯽ ﻣﺠﻬﺰ ﺑﻪ ﯾﮏ ﻣﻮدم ﺑﯽﺳﯿﻢ ﻗﺮار دارد ﮐﻪ ﺑﺎ AP
ارﺗﺒﺎط را ﺑﺮﻗﺮار ﻣﯽﮐﻨﺪ. APﻋﻼوه ﺑﺮ ارﺗﺒﺎط ﺑﺎ ﭼﻨﺪ ﮐﺎرت ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ، ﺑﻪ ﺑﺴﺘﺮ ﭘﺮﺳﺮﻋﺖﺗﺮ ﺷﺒﮑﻪي ﺳﯿﻤﯽ ﻣﺠﻤﻮﻋﻪ ﻧﯿﺰ ﻣﺘﺼﻞ
٧
- 11. اﺳﺖ و از اﯾﻦ ﻃﺮﯾﻖ ارﺗﺒﺎط ﻣﯿﺎن ﻣﺨﺪومﻫﺎي ﻣﺠﻬﺰ ﺑﻪ ﮐﺎرت ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ و ﺷﺒﮑﻪي اﺻﻠﯽ ﺑﺮﻗﺮار ﻣﯽﺷﻮد. ﺷﮑﻞ زﯾﺮ ﻧﻤﺎﯾﯽ از اﯾﻦ
ﺳﺎﺧﺘﺎر را ﻧﺸﺎن ﻣﯽدﻫﺪ :
ﻫﻤﺎنﮔﻮﻧﻪ ﮐﻪ ﮔﻔﺘﻪ ﺷﺪ، اﻏﻠﺐ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺑﺮ اﺳﺎس ﺳﺎﺧﺘﺎر ﻓﻮق، ﮐﻪ ﺑﻪ ﻧﻮع Infrastructureﻧﯿﺰ ﻣﻮﺳﻮم
اﺳﺖ، ﭘﯿﺎدهﺳﺎزي ﻣﯽﺷﻮﻧﺪ. ﺑﺎ اﯾﻦ وﺟﻮد ﻧﻮع دﯾﮕﺮي از ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽ ﺳﯿﻢ ﻧﯿﺰ وﺟﻮد دارﻧﺪ ﮐﻪ از ﻫﻤﺎن ﻣﻨﻄﻖ ﻧﻘﻄﻪﺑﻪﻧﻘﻄﻪ
اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ. در اﯾﻦ ﺷﺒﮑﻪﻫﺎ ﮐﻪ ﻋﻤﻮﻣﺎً Ad hocﻧﺎﻣﯿﺪه ﻣﯽﺷﻮﻧﺪ ﯾﮏ ﻧﻘﻄﻪي ﻣﺮﮐﺰي ﺑﺮاي دﺳﺘﺮﺳﯽ وﺟﻮد ﻧﺪارد و
ﺳﺨﺖاﻓﺰارﻫﺎي ﻫﻤﺮاه - ﻣﺎﻧﻨﺪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﮐﯿﻔﯽ و ﺟﯿﺒﯽ ﯾﺎ ﮔﻮﺷﯽﻫﺎي ﻣﻮﺑﺎﯾﻞ - ﺑﺎ ورود ﺑﻪ ﻣﺤﺪودهي ﺗﺤﺖ ﭘﻮﺷﺶ اﯾﻦ ﺷﺒﮑﻪ، ﺑﻪ
دﯾﮕﺮ ﺗﺠﻬﯿﺰات ﻣﺸﺎﺑﻪ ﻣﺘﺼﻞ ﻣﯽﮔﺮدﻧﺪ. اﯾﻦ ﺷﺒﮑﻪﻫﺎ ﺑﻪ ﺑﺴﺘﺮ ﺷﺒﮑﻪي ﺳﯿﻤﯽ ﻣﺘﺼﻞ ﻧﯿﺴﺘﻨﺪ و ﺑﻪ ﻫﻤﯿﻦ ﻣﻨﻈﻮر
IBSS
٨
- 12. ((Independent Basic Service Setﻧﯿﺰ ﺧﻮاﻧﺪ ﻣﯽﺷﻮﻧﺪ. ﺷﮑﻞ زﯾﺮ ﺷﻤﺎﯾﯽ ﺳﺎده از ﯾﮏ ﺷﺒﮑﻪي Ad hocرا ﻧﺸﺎن
ﻣﯽدﻫﺪ :
ﺷﺒﮑﻪﻫﺎي Ad hocاز ﺳﻮﯾﯽ ﻣﺸﺎﺑﻪ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ درون دﻓﺘﺮ ﮐﺎر ﻫﺴﺘﻨﺪ ﮐﻪ در آﻧﻬﺎ ﻧﯿﺎزي ﺑﻪ ﺗﻌﺮﯾﻒ و ﭘﯿﮑﺮﺑﻨﺪي
ﯾﮏ ﺳﯿﺴﺘﻢ راﯾﺎﻧﻪﯾﯽ ﺑﻪ ﻋﻨﻮان ﺧﺎدم وﺟﻮد ﻧﺪارد. در اﯾﻦ ﺻﻮرت ﺗﻤﺎﻣﯽ ﺗﺠﻬﯿﺰات ﻣﺘﺼﻞ ﺑﻪ اﯾﻦ ﺷﺒﮑﻪ ﻣﯽﺗﻮاﻧﻨﺪ ﭘﺮوﻧﺪهﻫﺎي ﻣﻮرد ﻧﻈﺮ
ﺧﻮد را ﺑﺎ دﯾﮕﺮ ﮔﺮهﻫﺎ ﺑﻪ اﺷﺘﺮاك ﺑﮕﺬارﻧﺪ.
ﺑﻪ ﻣﻨﻈﻮر ﺣﻔﻆ ﺳﺎزﮔﺎري و ﺗﻮاﻧﺎﯾﯽ ﺗﻄﺎﺑﻖ و ﻫﻤﮑﺎري ﺑﺎ ﺳﺎﯾﺮ اﺳﺘﺎﻧﺪاردﻫﺎ، ﻻﯾﻪ دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ ) (MACدر اﺳﺘﺎﻧﺪارد
11,208 ﻣﯽﺑﺎﯾﺴﺖ از دﯾﺪ ﻻﯾﻪﻫﺎي ﺑﺎﻻﺗﺮ ﻣﺸﺎﺑﻪ ﯾﮏ ﺷﺒﮑﻪ ﻣﺤﻠﯽ ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﺎﻧﺪارد 208 ﻋﻤﻞ ﮐﻨﺪ. ﺑﺪﯾﻦ ﺧﺎﻃﺮ ﻻﯾﻪ MACدر
اﯾﻦ اﺳﺘﺎﻧﺪارد ﻣﺠﺒﻮر اﺳﺖ ﮐﻪ ﺳﯿـّﺎرﺑﻮدن اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري را ﺑﻪ ﮔﻮﻧﻪاي ﺷﻔﺎف ﭘﻮﺷﺶ دﻫﺪ ﮐﻪ از دﯾﺪ ﻻﯾﻪﻫﺎي ﺑﺎﻻﺗﺮ اﺳﺘﺎﻧﺪارد اﯾﻦ
ﺳﯿـّﺎرﺑﻮدن اﺣﺴﺎس ﻧﺸﻮد. اﯾﻦ ﻧﮑﺘﻪ ﺳﺒﺐ ﻣﯽﺷﻮد ﮐﻪ ﻻﯾﻪ MACدر اﯾﻦ اﺳﺘﺎﻧﺪارد وﻇﺎﯾﻔﯽ را ﺑﺮ ﻋﻬﺪه ﺑﮕﯿﺮد ﮐﻪ ﻣﻌﻤﻮﻻً ﺗﻮﺳﻂ
ﻻﯾﻪﻫﺎي ﺑﺎﻻﺗﺮ ﺷﺒﮑﻪ اﻧﺠﺎم ﻣﯽﺷﻮﻧﺪ. در واﻗﻊ اﯾﻦ اﺳﺘﺎﻧﺪارد ﻻﯾﻪﻫﺎي ﻓﯿﺰﯾﮑﯽ و ﭘﯿﻮﻧﺪ داده ﺟﺪﯾﺪي ﺑﻪ ﻣﺪل ﻣﺮﺟﻊ OSIاﺿﺎﻓﻪ
ﻣﯽﮐﻨﺪ و ﺑﻪ ﻃﻮر ﻣﺸﺨﺺ ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ ﺟﺪﯾﺪ از ﻓﺮﮐﺎﻧﺲﻫﺎي رادﯾﻮﯾﯽ ﺑﻪ ﻋﻨﻮان رﺳﺎﻧﻪ اﻧﺘﻘﺎل ﺑﻬﺮه ﻣﯽﺑﺮد.
ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ
در اﯾﻦ اﺳﺘﺎﻧﺪارد ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ ﺳﻪ ﻋﻤﻠﮑﺮد ﻣﺸﺨﺺ را اﻧﺠﺎم ﻣﯽدﻫﺪ. اول آﻧﮑﻪ راﺑﻄﯽ ﺑﺮاي ﺗﺒﺎدل ﻓﺮﯾﻢﻫﺎي ﻻﯾﻪ MAC
ﺟﻬﺖ ارﺳﺎل و درﯾﺎﻓﺖ دادهﻫﺎ ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. دوم اﯾﻨﮑﻪ ﺑﺎ اﺳﺘﻔﺎده از روشﻫﺎي ﺗﺴﻬﯿﻢ ﻓﺮﯾﻢﻫﺎي داده را ارﺳﺎل ﻣﯽﮐﻨﺪ و در ﻧﻬﺎﯾﺖ
وﺿﻌﯿﺖ رﺳﺎﻧﻪ )ﮐﺎﻧﺎل رادﯾﻮﯾﯽ( را در اﺧﺘﯿﺎر ﻻﯾﻪ ﺑﺎﻻﺗﺮ ) (MACﻗﺮار ﻣﯽدﻫﺪ. ﺳﻪ ﺗﮑﻨﯿﮏ رادﯾﻮﯾﯽ ﻣﻮرد اﺳﺘﻔﺎده در ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ
اﯾﻦ اﺳﺘﺎﻧﺪارد ﺑﻪ ﺷﺮح زﯾﺮ ﻣﯽﺑﺎﺷﻨﺪ :
اﺳﺘﻔﺎده از ﺗﮑﻨﯿﮏ رادﯾﻮﯾﯽ DSSS
اﺳﺘﻔﺎده از ﺗﮑﻨﯿﮏ رادﯾﻮﯾﯽ FHSS
اﺳﺘﻔﺎده از اﻣﻮاج رادﯾﻮﯾﯽ ﻣﺎدون ﻗﺮﻣﺰ
٩
- 13. در اﯾﻦ اﺳﺘﺎﻧﺪار ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ ﻣﯽ ﺗﻮاﻧﺪ از اﻣﻮاج ﻣﺎدون ﻗﺮﻣﺰ ﻧﯿﺰ اﺳﺘﻔﺎده ﮐﻨﺪ. در روش ارﺳﺎل ﺑﺎ اﺳﺘﻔﺎده از اﻣﻮاج ﻣﺎدون
ﻗﺮﻣﺰ، اﻃﻼﻋﺎت ﺑﺎﯾﻨﺮي ﺑﺎ ﻧﺮخ 1 ﯾﺎ 2 ﻣﮕﺎﺑﯿﺖ در ﺛﺎﻧﯿﻪ و ﺑﻪ ﺗﺮﺗﯿﺐ ﺑﺎ اﺳﺘﻔﺎده از ﻣﺪوﻻﺳﯿﻮن 61 -PPMو 4-PPMﻣﺒﺎدﻟﻪ ﻣﯽﺷﻮﻧﺪ.
ﮐﺴﺐ
اﻃﻼﻋﺎت
ﺑﯿﺸﺘﺮ
در
ﺧﺼﻮص
ﮔﺮوهﻫﺎي
ﮐﺎري
11.208
IEEE
ﻣﯽﺗﻮاﻧﯿﺪ
ﺑﻪ
ﻧﺸﺎﻧﯽ 11/http://www.ieee802.orgﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ. ﻋﻼوه ﺑﺮ اﺳﺘﺎﻧﺪارد 9991-11.208 IEEEدو اﻟﺤﺎﻗﯿﻪ IEEE
802.11aو IEEE 802.11bﺗﻐﯿﯿﺮات و ﺑﻬﺒﻮدﻫﺎي ﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ را ﺑﻪ اﺳﺘﺎﻧﺪارد اوﻟﯿﻪ اﺿﺎﻓﻪ ﮐﺮده اﺳﺖ
٠١
- 14. ﻓﺼﻞ ﺳﻮم
ﻋﻨﺎﺻﺮ ﻓﻌﺎل ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ
دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ
ﺑﺮد و ﺳﻄﺢ ﭘﻮﺷﺶ
ﺧﺪﻣﺎت ﺗﻮزﯾﻊ
ﻋﻨﺎﺻﺮ ﻓﻌﺎل ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ
در ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﻣﻌﻤﻮﻻً دو ﻧﻮع ﻋﻨﺼﺮ ﻓﻌﺎل وﺟﻮد دارد :
اﯾﺴﺘﮕﺎه ﺑﯽ ﺳﯿﻢ
اﯾﺴﺘﮕﺎه ﯾﺎ ﻣﺨﺪوم ﺑﯽ ﺳﯿﻢ ﺑﻪ ﻃﻮر ﻣﻌﻤﻮل ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﯿﻔﯽ ﯾﺎ ﯾﮏ اﯾﺴﺘﮕﺎه ﮐﺎري ﺛﺎﺑﺖ اﺳﺖ ﮐﻪ ﺗﻮﺳﻂ
ﯾﮏ ﮐﺎرت ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﺑﻪ ﺷﺒﮑﻪي ﻣﺤﻠﯽ ﻣﺘﺼﻞ ﻣﯽﺷﻮد .
ﻧﻘﻄﻪ ي دﺳﺘﺮﺳﯽ ) (access point
ﻧﻘﺎط دﺳﺘﺮﺳﯽ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ، ﻫﻤﺎنﮔﻮﻧﻪ ﮐﻪ در ﻗﺴﻤﺖﻫﺎي ﭘﯿﺶ ﻧﯿﺰ در ﻣﻮرد آن ﺻﺤﺒﺖ ﺷﺪ،
ﺳﺨﺖ اﻓﺰارﻫﺎي ﻓﻌﺎﻟﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻋﻤﻼً ﻧﻘﺶ ﺳﻮﯾﯿﭻ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ را ﺑﺎزيﮐﺮده اﻧﺪ .
اﯾﺴﺘﮕﺎه ﺑﯽ ﺳﯿﻢ
اﯾﺴﺘﮕﺎه ﯾﺎ ﻣﺨﺪوم ﺑﯽ ﺳﯿﻢ ﺑﻪ ﻃﻮر ﻣﻌﻤﻮل ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﯿﻔﯽ ﯾﺎ ﯾﮏ اﯾﺴﺘﮕﺎه ﮐﺎري ﺛﺎﺑﺖ اﺳﺖ ﮐﻪ ﺗﻮﺳﻂ ﯾﮏ ﮐﺎرت
ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﺑﻪ ﺷﺒﮑﻪي ﻣﺤﻠﯽ ﻣﺘﺼﻞ ﻣﯽﺷﻮد. اﯾﻦ اﯾﺴﺘﮕﺎه ﻣﯽ ﺗﻮاﻧﺪ از ﺳﻮي دﯾﮕﺮ ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺟﯿﺒﯽ ﯾﺎ ﺣﺘﯽ ﯾﮏ ﭘﻮﯾﺶ ﮔﺮ
ﺑﺎرﮐﺪ ﻧﯿﺰ ﺑﺎﺷﺪ. در ﺑﺮﺧﯽ از ﮐﺎرﺑﺮدﻫﺎ ﺑﺮاي اﯾﻦﮐﻪ اﺳﺘﻔﺎده از ﺳﯿﻢ در ﭘﺎﯾﺎﻧﻪﻫﺎي راﯾﺎﻧﻪﯾﯽ ﺑﺮاي ﻃﺮاح و ﻣﺠﺮي دردﺳﺮﺳﺎز اﺳﺖ، ﺑﺮاي
اﯾﻦ ﭘﺎﯾﺎﻧﻪﻫﺎ ﮐﻪ ﻣﻌﻤﻮﻻً در داﺧﻞ ﮐﯿﻮﺳﮏﻫﺎﯾﯽ ﺑﻪﻫﻤﯿﻦ ﻣﻨﻈﻮر ﺗﻌﺒﯿﻪ ﻣﯽﺷﻮد، از اﻣﮑﺎن اﺗﺼﺎل ﺑﯽﺳﯿﻢ ﺑﻪ ﺷﺒﮑﻪي ﻣﺤﻠﯽ اﺳﺘﻔﺎده
ﻣﯽﮐﻨﻨﺪ. در ﺣﺎل ﺣﺎﺿﺮ اﮐﺜﺮ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﮐﯿﻔﯽ ﻣﻮﺟﻮد در ﺑﺎزار ﺑﻪ اﯾﻦ اﻣﮑﺎن ﺑﻪﺻﻮرت ﺳﺮﺧﻮد ﻣﺠﻬﺰ ﻫﺴﺘﻨﺪ و ﻧﯿﺎزي ﺑﻪ
اﺿﺎﻓﻪﮐﺮدن ﯾﮏ ﮐﺎرت ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﻧﯿﺴﺖ .
ﮐﺎرتﻫﺎي ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﻋﻤﻮﻣﺎً ﺑﺮاي اﺳﺘﻔﺎده در ﭼﺎكﻫﺎي PCMCIAاﺳﺖ. در ﺻﻮرت ﻧﯿﺎز ﺑﻪ اﺳﺘﻔﺎده از اﯾﻦ ﮐﺎرتﻫﺎ
ﺑﺮاي ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي روﻣﯿﺰي و ﺷﺨﺼﯽ، ﺑﺎ اﺳﺘﻔﺎده از راﺑﻄﯽ اﯾﻦ ﮐﺎرتﻫﺎ را ﺑﺮ روي ﭼﺎكﻫﺎي ﮔﺴﺘﺮش PCIﻧﺼﺐ ﻣﯽﮐﻨﻨﺪ .
ﻧﻘﻄﻪ ي دﺳﺘﺮﺳﯽ access point
ﻧﻘﺎط دﺳﺘﺮﺳﯽ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ، ﻫﻤﺎنﮔﻮﻧﻪ ﮐﻪ در ﻗﺴﻤﺖ ﻫﺎي ﭘﯿﺶ ﻧﯿﺰ در ﻣﻮرد آن ﺻﺤﺒﺖ ﺷﺪ، ﺳﺨﺖ اﻓﺰارﻫﺎي
ﻓﻌﺎﻟﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻋﻤﻼً ﻧﻘﺶ ﺳﻮﯾﯿﭻ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ را ﺑﺎزي ﮐﺮده، اﻣﮑﺎن اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ ﻫﺎي ﺳﯿﻤﯽ را ﻧﯿﺰ دارﻧﺪ. در ﻋﻤﻞ
١١
- 15. ﺳﺎﺧﺘﺎر ﺑﺴﺘﺮ اﺻﻠﯽ ﺷﺒﮑﻪ ﻋﻤﻮﻣﺎً ﺳﯿﻤﯽ اﺳﺖ و ﺗﻮﺳﻂ اﯾﻦ ﻧﻘﺎط دﺳﺘﺮﺳﯽ، ﻣﺨﺪومﻫﺎ و اﯾﺴﺘﮕﺎهﻫﺎي ﺑﯽﺳﯿﻢ ﺑﻪ ﺷﺒﮑﻪي ﺳﯿﻤﯽ اﺻﻠﯽ
ﻣﺘﺼﻞ ﻣﯽﮔﺮدد.
دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ
روش دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ در اﯾﻦ اﺳﺘﺎﻧﺪارد CSMA/CAاﺳﺖ ﮐﻪ ﺗﺎﺣﺪودي ﺑﻪ روش دﺳﺘﺮﺳﯽ CSMA/CDﺷﺒﺎﻫﺖ
دارد. در اﯾﻦ روش اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري ﻗﺒﻞ از ارﺳﺎل داده ﮐﺎﻧﺎل رادﯾﻮﯾﯽ را ﮐﻨﺘﺮل ﻣﯽﮐﻨﻨﺪ و در ﺻﻮرﺗﯽ ﮐﻪ ﮐﺎﻧﺎل آزاد ﺑﺎﺷﺪ اﻗﺪام ﺑﻪ
ارﺳﺎل ﻣﯽﮐﻨﻨﺪ. در ﺻﻮرﺗﯽ ﮐﻪ ﮐﺎﻧﺎل رادﯾﻮﯾﯽ اﺷﻐﺎل ﺑﺎﺷﺪ ﺑﺎ اﺳﺘﻔﺎده از اﻟﮕﻮرﯾﺘﻢ ﺧﺎﺻﯽ ﺑﻪ اﻧﺪازه ﯾﮏ زﻣﺎن ﺗﺼﺎدﻓﯽ ﺻﺒﺮ ﮐﺮده و
ﻣﺠﺪداً اﻗﺪام ﺑﻪ ﮐﻨﺘﺮل ﮐﺎﻧﺎل رادﯾﻮﯾﯽ ﻣﯽﮐﻨﻨﺪ. در روش CSMA/CAاﯾﺴﺘﮕﺎه ﻓﺮﺳﺘﻨﺪه اﺑﺘﺪا ﮐﺎﻧﺎل ﻓﺮﮐﺎﻧﺴﯽ را ﮐﻨﺘﺮل ﮐﺮده و در
ﺻﻮرﺗﯽ ﮐﻪ رﺳﺎﻧﻪ ﺑﻪ ﻣﺪت ﺧﺎﺻﯽ ﻣﻮﺳﻮم ﺑﻪ DIFSآزاد ﺑﺎﺷﺪ اﻗﺪام ﺑﻪ ارﺳﺎل ﻣﯽﮐﻨﺪ. ﮔﯿﺮﻧﺪه ﻓﯿﻠﺪ ﮐﻨﺘﺮﻟﯽ ﻓﺮﯾﻢ ﯾﺎ ﻫﻤﺎن CRCرا
ﭼﮏ ﻣﯽﮐﻨﺪ و ﺳﭙﺲ ﯾﮏ ﻓﺮﯾﻢ ﺗﺼﺪﯾﻖ ﻣﯽﻓﺮﺳﺘﺪ. درﯾﺎﻓﺖ ﺗﺼﺪﯾﻖ ﺑﻪ اﯾﻦ ﻣﻌﻨﯽ اﺳﺖ ﮐﻪ ﺗﺼﺎدﻣﯽ ﺑﺮوز ﻧﮑﺮده اﺳﺖ. در ﺻﻮرﺗﯽ ﮐﻪ
ﻓﺮﺳﺘﻨﺪه اﯾﻦ ﺗﺼﺪﯾﻖ را درﯾﺎﻓﺖ ﻧﮑﻨﺪ، ﻣﺠﺪداً ﻓﺮﯾﻢ را ارﺳﺎل ﻣﯽﮐﻨﺪ. اﯾﻦ ﻋﻤﻞ ﺗﺎ زﻣﺎﻧﯽ اداﻣﻪ ﻣﯽﯾﺎﺑﺪ ﮐﻪ ﻓﺮﯾﻢ ﺗﺼﺪﯾﻖ ارﺳﺎﻟﯽ از
ﮔﯿﺮﻧﺪه ﺗﻮﺳﻂ ﻓﺮﺳﺘﻨﺪه درﯾﺎﻓﺖ ﺷﻮد ﯾﺎ ﺗﮑﺮار ارﺳﺎل ﻓﺮﯾﻢﻫﺎ ﺑﻪ ﺗﻌﺪاد آﺳﺘﺎنﻫﺎي ﻣﺸﺨﺼﯽ ﺑﺮﺳﺪ ﮐﻪ ﭘﺲ از آن ﻓﺮﺳﺘﻨﺪه ﻓﺮﯾﻢ را دور
ﻣﯽاﻧﺪازد.
در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﺑﺮ ﺧﻼف اﺗﺮﻧﺖ اﻣﮑﺎن ﺷﻨﺎﺳﺎﯾﯽ و آﺷﮑﺎر ﺳﺎزي ﺗﺼﺎدم ﺑﻪ دو ﻋﻠﺖ وﺟﻮد ﻧﺪارد :ﭘﯿﺎده ﺳﺎزي ﻣﮑﺎﻧﯿﺰم
آﺷﮑﺎر ﺳﺎزي ﺗﺼﺎدم ﺑﻪ روش ارﺳﺎل رادﯾﻮﯾﯽ دوﻃﺮﻓﻪ ﻧﯿﺎز دارد ﮐﻪ ﺑﺎ اﺳﺘﻔﺎده از آن اﯾﺴﺘﮕﺎه ﺳﯿﺎر ﺑﺘﻮاﻧﺪ در ﺣﯿﻦ ارﺳﺎل، ﺳﯿﮕﻨﺎل را
درﯾﺎﻓﺖ ﮐﻨﺪ ﮐﻪ اﯾﻦ اﻣﺮ ﺑﺎﻋﺚ اﻓﺰاﯾﺶ ﻗﺎﺑﻞ ﺗﻮﺟﻪ ﻫﺰﯾﻨﻪ ﻣﯽﺷﻮد .
در ﯾﮏ ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ، ﺑﺮ ﺧﻼف ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ، ﻧﻤﯽﺗﻮان ﻓﺮض ﮐﺮد ﮐﻪ ﺗﻤﺎم اﯾﺴﺘﮕﺎهﻫﺎي ﺳﯿﺎر اﻣﻮاج ﯾﮑﺪﯾﮕﺮ را درﯾﺎﻓﺖ
ﻣﯽﮐﻨﻨﺪ. در واﻗﻊ در ﻣﺤﯿﻂ ﺑﯽﺳﯿﻢ ﺣﺎﻻﺗﯽ ﻗﺎﺑﻞ ﺗﺼﻮر اﺳﺖ ﮐﻪ ﺑﻪ آﻧﻬﺎ ﻧﻘﺎط ﭘﻨﻬﺎن ﻣﯽﮔﻮﯾﯿﻢ. ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري
""Aو " "Bرا در ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ ﮐﻪ ﻫﺮ دو در ﻣﺤﺪوده ﺗﺤﺖ ﭘﻮﺷﺶ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻫﺴﺘﻨﺪ وﻟﯽ در ﻣﺤﺪوده ﯾﮑﺪﯾﮕﺮ ﻗﺮار ﻧﺪارﻧﺪ .
ﺑﺮاي ﻏﻠﺒﻪ ﺑﺮ اﯾﻦ ﻣﺸﮑﻞ، اﺳﺘﺎﻧﺪارد 11,208 از ﺗﮑﻨﯿﮑﯽ ﻣﻮﺳﻮم ﺑﻪ اﺟﺘﻨﺎب از ﺗﺼﺎدم و ﻣﮑﺎﻧﯿﺰم ﺗﺼﺪﯾﻖ اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ.
ﻫﻤﭽﻨﯿﻦ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﺣﺘﻤﺎل ﺑﺮوز روزﻧﻪﻫﺎي ﭘﻨﻬﺎن و ﻧﯿﺰ ﺑﻪ ﻣﻨﻈ ﻮر ﮐﺎﻫﺶ اﺣﺘﻤﺎل ﺗﺼﺎدم در اﯾﻦ اﺳﺘﺎﻧﺪارد از روﺷﯽ ﻣﻮﺳﻮم ﺑﻪ ﺷﻨﻮد
ﻣﺠﺎزي رﺳﺎﻧﻪ ﯾﺎ VCSاﺳﺘﻔﺎده ﻣﯽﺷﻮد. در اﯾﻦ روش اﯾﺴﺘﮕﺎه ﻓﺮﺳﺘﻨﺪه اﺑﺘﺪا ﯾﮏ ﺑﺴﺘﻪ ﮐﻨﺘﺮﻟﯽ ﻣﻮﺳﻮم ﺑﻪ ﺗﻘﺎﺿﺎي ارﺳﺎل ﺣﺎوي
ﻧﺸﺎﻧﯽ ﻓﺮﺳﺘﻨﺪه، ﻧﺸﺎﻧﯽ ﮔﯿﺮﻧﺪه، و زﻣﺎن ﻣﻮرد ﻧﯿﺎز ﺑﺮاي اﺷﻐﺎل ﮐﺎﻧﺎل رادﯾﻮﯾﯽ را ﻣﯽﻓﺮﺳﺘﺪ. ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﮔﯿﺮﻧﺪه اﯾﻦ ﻓﺮﯾﻢ را درﯾﺎﻓﺖ
ﻣﯽﮐﻨﺪ، رﺳﺎﻧﻪ را ﮐﻨﺘﺮل ﻣﯽﮐﻨﺪ و در ﺻﻮرﺗﯽ ﮐﻪ رﺳﺎﻧﻪ آزاد ﺑﺎﺷﺪ ﻓﺮﯾﻢ ﮐﻨﺘﺮﻟﯽ CTSرا ﺑﻪ ﻧﺸﺎﻧﯽ ﻓﺮﺳﺘﻨﺪه ارﺳﺎل ﻣﯽﮐﻨﺪ. ﺗﻤﺎم
اﯾﺴﺘﮕﺎهﻫﺎﯾﯽ ﮐﻪ ﻓﺮﯾﻢﻫﺎي ﮐﻨﺘﺮﻟﯽ RTS/CTSرا درﯾﺎﻓﺖ ﻣﯽﮐﻨﻨﺪ وﺿﻌﯿﺖ ﮐﻨﺘﺮل رﺳﺎﻧﻪ ﺧﻮد ﻣﻮﺳﻮم ﺑﻪ ﺷﺎﺧﺺ NAVرا ﺗﻨﻈﯿﻢ
ﻣﯽﮐﻨﻨﺪ. در ﺻﻮرﺗﯽ ﮐﻪ ﺳﺎﯾﺮ اﯾﺴﺘﮕﺎه ﻫﺎ ﺑﺨﻮاﻫﻨﺪ ﻓﺮﯾﻤﯽ را ارﺳﺎل ﮐﻨﻨﺪ ﻋﻼوه ﺑﺮ ﮐﻨﺘﺮل ﻓﯿﺰﯾﮑﯽ رﺳﺎﻧﻪ )ﮐﺎﻧﺎل رادﯾﻮﯾﯽ( ﺑﻪ ﭘﺎراﻣﺘﺮ
NAVﺧﻮد ﻣﺮاﺟﻌﻪ ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﻣﺮﺗﺒﺎً ﺑﻪ ﺻﻮرت ﭘﻮﯾﺎ ﺗﻐﯿﯿﺮ ﻣﯽﮐﻨﺪ. ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻣﺸﮑﻞ روزﻧﻪﻫﺎي ﭘﻨﻬﺎن ﺣﻞ ﺷﺪه و ﺗﺼﺎدمﻫﺎ ﻧﯿﺰ
ﺑﻪ ﺣﺪاﻗﻞ ﻣﻘﺪار ﻣﯽرﺳﻨﺪ.
ﺑﺮد و ﺳﻄﺢ ﭘﻮﺷﺶ
ﺷﻌﺎع ﭘﻮﺷﺶ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد 11,208 ﺑﻪ ﻓﺎﮐﺘﻮرﻫﺎي ﺑﺴﯿﺎري ﺑﺴﺘﮕﯽ دارد ﮐﻪ ﺑﺮﺧﯽ از آنﻫﺎ ﺑﻪ ﺷﺮح
زﯾﺮ ﻫﺴﺘﻨﺪ
٢١
- 16.
ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻣﻮرد اﺳﺘﻔﺎده
ﻣﻨﺎﺑﻊ اﻣﻮاج ارﺳﺎﻟﯽ و ﻣﺤﻞ ﻗﺮارﮔﯿﺮي ﻓﺮﺳﺘﻨﺪهﻫﺎ و ﮔﯿﺮﻧﺪهﻫﺎ
ﻗﺪرت اﻣﻮاج
ﻣﺸﺨﺼﺎت ﻓﻀﺎي ﻗﺮارﮔﯿﺮي و ﻧﺼﺐ ﺗﺠﻬﯿﺰات ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ
ﻧﻮع و ﻣﺪل آﻧﺘﻦ
ﺷﻌﺎع ﭘﻮﺷﺶ از ﻧﻈﺮ ﺗﺌﻮري ﺑﯿﻦ 92ﻣﺘﺮ )ﺑﺮاي ﻓﻀﺎﻫﺎي ﺑﺴﺘﻪي داﺧﻠﯽ( و 584ﻣﺘﺮ )ﺑﺮاي ﻓﻀﺎﻫﺎي ﺑﺎز( در اﺳﺘﺎﻧﺪارد
11,208 bﻣﺘﻐﯿﺮ اﺳﺖ. ﺑﺎ اﯾﻦ وﺟﻮد اﯾﻦ ﻣﻘﺎدﯾﺮ، ﻣﻘﺎدﯾﺮي ﻣﺘﻮﺳﻂ ﻫﺴﺘﻨﺪ و در ﺣﺎل ﺣﺎﺿﺮ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮔﯿﺮﻧﺪهﻫﺎ و ﻓﺮﺳﺘﻨﺪهﻫﺎي
ﻧﺴﺒﺘﺎً ﻗﺪرتﻣﻨﺪي ﮐﻪ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ، اﻣﮑﺎن اﺳﺘﻔﺎده از اﯾﻦ ﭘﺮوﺗﮑﻞ و ﮔﯿﺮﻧﺪهﻫﺎ و ﻓﺮﺳﺘﻨﺪهﻫﺎي آن، ﺗﺎ ﭼﻨﺪ ﮐﯿﻠﻮﻣﺘﺮ ﻫﻢ
وﺟﻮد دارد ﮐﻪ ﻧﻤﻮﻧﻪﻫﺎي ﻋﻤﻠﯽ آن ﻓﺮاواناﻧﺪ .
ﺑﺎ اﯾﻦ وﺟﻮد ﺷﻌﺎع ﮐﻠﯽﯾﯽ ﮐﻪ ﺑﺮاي اﺳﺘﻔﺎده از اﯾﻦ ﭘﺮوﺗﮑﻞ )11,208 )bذﮐﺮ ﻣﯽﺷﻮد ﭼﯿﺰي ﻣﯿﺎن 05 ﺗﺎ 001ﻣﺘﺮ اﺳﺖ.
اﯾﻦ ﺷﻌﺎع ﻋﻤﻞﮐﺮد ﻣﻘﺪاريﺳﺖ ﮐﻪ ﺑﺮاي ﻣﺤﻞﻫﺎي ﺑﺴﺘﻪ و ﺳﺎﺧﺘﻤﺎنﻫﺎي ﭼﻨﺪ ﻃﺒﻘﻪ ﻧﯿﺰ ﻣﻌﺘﺒﺮ ﺑﻮده و ﻣﯽﺗﻮاﻧﺪ ﻣﻮرد اﺳﺘﻨﺎد ﻗﺮار
ﮔﯿﺮد . ﺷﮑﻞ زﯾﺮ ﻣﻘﺎﯾﺴﻪﯾﯽ ﻣﯿﺎن ﺑﺮدﻫﺎي ﻧﻤﻮﻧﻪ در ﮐﺎرﺑﺮدﻫﺎي ﻣﺨﺘﻠﻒ ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻣﺒﺘﻨﯽ ﺑﺮ ﭘﺮوﺗﮑﻞ 11,208 bرا ﻧﺸﺎن
ﻣﯽدﻫﺪ :
ﯾﮑﯽ از ﻋﻤﻠﮑﺮدﻫﺎي ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﻪ ﻋﻨﻮان ﺳﻮﯾﯿﭻﻫﺎي ﺑﯽﺳﯿﻢ، ﻋﻤﻞ اﺗﺼﺎل ﻣﯿﺎن ﺣﻮزهﻫﺎي ﺑﯽﺳﯿﻢ اﺳﺖ. ﺑﻪﻋﺒﺎرت دﯾﮕﺮ
ﺑﺎ اﺳﺘﻔﺎده از ﭼﻨﺪ ﺳﻮﯾﯿﭻ ﺑﯽﺳﯿﻢ ﻣﯽﺗﻮان ﻋﻤﻞﮐﺮدي ﻣﺸﺎﺑﻪ Bridgeﺑﺮاي ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ را ﺑﻪدﺳﺖ آورد .
اﺗﺼﺎل ﻣﯿﺎن ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﺻﻮرت ﻧﻘﻄﻪﺑﻪ ﻧﻘﻄﻪ، ﺑﺮاي اﯾﺠﺎد اﺗﺼﺎل ﻣﯿﺎن دو زﯾﺮﺷﺒﮑﻪ ﺑﻪ ﯾﮑﺪﯾﮕﺮ، ﯾﺎ ﺑﻪ ﺻﻮرت ﻧﻘﻄﻪﯾﯽ ﺑﻪ
ﭼﻨﺪ ﻧﻘﻄﻪ ﯾﺎ ﺑﺎﻟﻌﮑﺲ ﺑﺮاي اﯾﺠﺎد اﺗﺼﺎل ﻣﯿﺎن زﯾﺮﺷﺒﮑﻪﻫﺎي ﻣﺨﺘﻠﻒ ﺑﻪ ﯾﮑﺪﯾﮕﺮ ﺑﻪﺻﻮرت ﻫﻤﺰﻣﺎن ﺻﻮرت ﮔﯿﺮد .
٣١
- 17. ﻧﻘﺎط دﺳﺘﺮﺳﯽﯾﯽ ﮐﻪ ﺑﻪ ﻋﻨﻮان ﭘﻞ ارﺗﺒﺎﻃﯽ ﻣﯿﺎن ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﺎ ﯾﮑﺪﯾﮕﺮ اﺳﺘﻔﺎده ﻣﯽﺷﻮﻧﺪ از ﻗﺪرت ﺑﺎﻻﺗﺮي ﺑﺮاي
ارﺳﺎل داده اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ و اﯾﻦ ﺑﻪﻣﻌﻨﺎي ﺷﻌﺎع ﭘﻮﺷﺶ ﺑﺎﻻﺗﺮ اﺳﺖ. اﯾﻦ ﺳﺨﺖاﻓﺰارﻫﺎ ﻣﻌﻤﻮﻻً ﺑﺮاي اﯾﺠﺎد اﺗﺼﺎل ﻣﯿﺎن ﻧﻘﺎط و
ﺳﺎﺧﺘﻤﺎنﻫﺎﯾﯽ ﺑﻪﮐﺎر ﻣﯽروﻧﺪ ﮐﻪ ﻓﺎﺻﻠﻪي آنﻫﺎ از ﯾﮑﺪﯾﮕﺮ ﺑﯿﻦ 1 ﺗﺎ 5 ﮐﯿﻠﻮﻣﺘﺮ اﺳﺖ. اﻟﺒﺘﻪ ﺑﺎﯾﺪ ﺗﻮﺟﻪ داﺷﺖ ﮐﻪ اﯾﻦ ﻓﺎﺻﻠﻪ، ﻓﺎﺻﻠﻪﯾﯽ
ﻣﺘﻮﺳﻂ ﺑﺮ اﺳﺎس ﭘﺮوﺗﮑﻞ 11,208 bاﺳﺖ. ﺑﺮاي ﭘﺮوﺗﮑﻞﻫﺎي دﯾﮕﺮي ﭼﻮن 11,208 aﻣﯽﺗﻮان ﻓﻮاﺻﻞ ﺑﯿﺸﺘﺮي را ﻧﯿﺰ ﺑﻪدﺳﺖ
آورد .
ﺷﮑﻞ زﯾﺮ ﻧﻤﻮﻧﻪﯾﯽ از ارﺗﺒﺎط ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ ﺑﺎ اﺳﺘﻔﺎده از ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﻣﻨﺎﺳﺐ را ﻧﺸﺎن ﻣﯽدﻫﺪ :
از دﯾﮕﺮ اﺳﺘﻔﺎدهﻫﺎي ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﺎ ﺑﺮد ﺑﺎﻻ ﻣﯽﺗﻮان ﺑﻪ اﻣﮑﺎن ﺗﻮﺳﻌﻪي ﺷﻌﺎع ﭘﻮﺷﺶ ﺷﺒﮑﻪ ﻫﺎي ﺑﯽﺳﯿﻢ اﺷﺎره ﮐﺮد. ﺑﻪ
ﻋﺒﺎرت دﯾﮕﺮ ﺑﺮاي ﺑﺎﻻﺑﺮدن ﺳﻄﺢ ﺗﺤﺖ ﭘﻮﺷﺶ ﯾﮏ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ، ﻣﯽﺗﻮان از ﭼﻨﺪ ﻧﻘﻄﻪي دﺳﺖرﺳﯽ ﺑﯽﺳﯿﻢ ﺑﻪﺻﻮرت ﻫﻤﺰﻣﺎن و
ﭘﺸﺖ ﺑﻪ ﭘﺸﺖ ﯾﮑﺪﯾﮕﺮ اﺳﺘﻔﺎده ﮐﺮد. ﺑﻪ ﻋﻨﻮان ﻧﻤﻮﻧﻪ در ﻣﺜﺎل ﺑﺎﻻ ﻣﯽﺗﻮان ﺑﺎ اﺳﺘﻔﺎده از ﯾﮏ ﻓﺮﺳﺘﻨﺪهي دﯾﮕﺮ در ﺑﺎﻻي ﻫﺮﯾﮏ از
ﺳﺎﺧﺘﻤﺎنﻫﺎ، ﺳﻄﺢ ﭘﻮﺷﺶ ﺷﺒﮑﻪ را ﺗﺎ ﺳﺎﺧﺘﻤﺎنﻫﺎي دﯾﮕﺮ ﮔﺴﺘﺮش داد.
ﺧﺪﻣﺎت ﺗﻮزﯾﻊ
ﺧﺪﻣﺎت ﺗﻮزﯾﻊ ﻋﻤﻠﮑﺮد ﻻزم در ﻫﻤﺒﻨﺪيﻫﺎي ﻣﺒﺘﻨﯽ ﺑﺮ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ را ﻣﻬﯿﺎ ﻣﯽﺳﺎزد. ﻣﻌﻤﻮﻻً ﺧﺪﻣﺎت ﺗﻮزﯾﻊ ﺗﻮﺳﻂ ﻧﻘﻄﻪ
دﺳﺘﺮﺳﯽ ﻓﺮاﻫﻢ ﻣﯽﺷﻮﻧﺪ. ﺧﺪﻣﺎت ﺗﻮزﯾﻊ در اﯾﻦ اﺳﺘﺎﻧﺪارد ﻋﺒﺎرﺗﻨﺪ از:
ﭘﯿﻮﺳﺘﻦ ﺑﻪ ﺷﺒﮑﻪ
ﺧﺮوج از ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ
ﭘﯿﻮﺳﺘﻦ ﻣﺠﺪد
ﻣﺠﺘﻤﻊ ﺳﺎزي
ﺗﻮزﯾﻊ
٤١
- 18. ﺳﺮوﯾﺲ اول ﯾﮏ ارﺗﺒﺎط ﻣﻨﻄﻘﯽ ﻣﯿﺎن اﯾﺴﺘﮕﺎه ﺳﯿﺎر و ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. ﻫﺮ اﯾﺴﺘﮕﺎه ﮐﺎري ﻗﺒﻞ از ارﺳﺎل داده
ﻣﯽ ﺑﺎﯾﺴﺖ ﺑﺎ ﯾﮏ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﺑﺮروي ﺳﯿﺴﺘﻢ ﻣﯿﺰﺑﺎن ﻣﺮﺗﺒﻂ ﮔﺮدد. اﯾﻦ ﻋﻀﻮﯾﺖ، ﺑﻪ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ اﻣﮑﺎن ﻣﯽدﻫﺪ ﮐﻪ ﻓﺮﯾﻢﻫﺎي
ارﺳﺎل ﺷﺪه ﺑﻪ ﺳﻤﺖ اﯾﺴﺘﮕﺎه ﺳﯿﺎر را ﺑﻪ درﺳﺘﯽ در اﺧﺘﯿﺎرش ﻗﺮار دﻫﺪ. ﺧﺮوج از ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ ﻫﻨﮕﺎﻣﯽ ﺑﮑﺎر ﻣﯽرود ﮐﻪ ﺑﺨﻮاﻫﯿﻢ
اﺟ ﺒﺎراً ارﺗﺒﺎط اﯾﺴﺘﮕﺎه ﺳﯿﺎر را از ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻗﻄﻊ ﮐﻨﯿﻢ و ﯾﺎ ﻫﻨﮕﺎﻣﯽ ﮐﻪ اﯾﺴﺘﮕﺎه ﺳﯿﺎر ﺑﺨﻮاﻫﺪ ﺧﺎﺗﻤﻪ ﻧﯿﺎزش ﺑﻪ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ را
اﻋﻼم ﮐﻨﺪ. ﺳﺮوﯾﺲ ﭘﯿﻮﺳﺘﻦ ﻣﺠﺪد ﻫﻨﮕﺎﻣﯽ ﻣﻮرد ﻧﯿﺎز اﺳﺖ ﮐﻪ اﯾﺴﺘﮕﺎه ﺳﯿﺎر ﺑﺨﻮاﻫﺪ ﺑﺎ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ دﯾﮕﺮي ﺗﻤﺎس ﺑﮕﯿﺮد. اﯾﻦ
ﺳﺮوﯾﺲ ﻣﺸﺎﺑﻪ "ﭘﯿﻮﺳﺘﻦ ﺑﻪ ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ" اﺳﺖ ﺑﺎ اﯾﻦ ﺗﻔﺎوت ﮐﻪ در اﯾﻦ ﺳﺮوﯾﺲ اﯾﺴﺘﮕﺎه ﺳﯿﺎر ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻗﺒﻠﯽ ﺧﻮد را ﺑﻪ
ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﺟﺪﯾﺪي اﻋﻼم ﻣﯽﮐﻨﺪ ﮐﻪ ﻗﺼﺪ دارد ﺑﻪ آن ﻣﺘﺼﻞ ﺷﻮد. ﭘﯿﻮﺳﺘﻦ ﻣﺠﺪد ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﺤﺮك و ﺳﯿﺎر ﺑﻮدن اﯾﺴﺘﮕﺎه ﮐﺎري
اﻣﺮي ﺿﺮوري و اﺟﺘﻨﺎب ﻧﺎﭘﺬﯾﺮ اﺳﺖ. اﯾﻦ اﻃﻼع، )اﻋﻼم ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻗﺒﻠﯽ( ﺑﻪ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﺟﺪﯾﺪ ﮐﻤﮏ ﻣﯽﮐﻨﺪ ﮐﻪ ﺑﺎ ﻧﻘﻄﻪ
دﺳﺘﺮﺳﯽ ﻗﺒﻠﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﻓﺮﯾﻢ ﻫﺎي ﺑﺎﻓﺮ ﺷﺪه اﺣﺘﻤﺎﻟﯽ را درﯾﺎﻓﺖ ﮐﻨﺪ ﮐﻪ ﺑﻪ ﻣﻘﺼﺪ اﯾﻦ اﯾﺴﺘﮕﺎه ﺳﯿﺎر ﻓﺮﺳﺘﺎده ﺷﺪهاﻧﺪ. ﺑﺎ
اﺳﺘﻔﺎده از ﺳﺮوﯾﺲ ﺗﻮزﯾﻊ ﻓﺮﯾﻢﻫﺎي ﻻﯾﻪ MACﺑﻪ ﻣﻘﺼﺪ ﻣﻮرد ﻧﻈﺮﺷﺎن ﻣﯽرﺳﻨﺪ. ﻣﺠﺘﻤﻊ ﺳﺎزي ﺳﺮوﯾﺴﯽ اﺳﺖ ﮐﻪ ﺷﺒﮑﻪ ﻣﺤﻠﯽ
ﺑﯽﺳﯿﻢ را ﺑﻪ ﺳﺎﯾﺮ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ و ﯾﺎ ﯾﮏ ﯾﺎ ﭼﻨﺪ ﺷﺒﮑﻪ ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ دﯾﮕﺮ ﻣﺘﺼﻞ ﻣﯽﮐﻨﺪ. ﺳﺮوﯾﺲ ﻣﺠﺘﻤﻊ ﺳﺎزي ﻓﺮﯾﻢﻫﺎي
11,208 را ﺑﻪ ﻓﺮﯾﻢﻫﺎﯾﯽ ﺗﺮﺟﻤﻪ ﻣﯽﮐﻨﺪ ﮐﻪ ﺑﺘﻮاﻧﻨﺪ در ﺳﺎﯾﺮ ﺷﺒﮑﻪﻫﺎ )ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل 3,208( ﺟﺎري ﺷﻮﻧﺪ. اﯾﻦ ﻋﻤﻞ ﺗﺮﺟﻤﻪ دو ﻃﺮﻓﻪ
اﺳﺖ ﺑﺪان ﻣﻌﻨﯽ ﮐﻪ ﻓﺮﯾﻢﻫﺎي ﺳﺎﯾﺮ ﺷﺒﮑﻪﻫﺎ ﻧﯿﺰ ﺑﻪ ﻓﺮﯾﻢﻫﺎي 11,208 ﺗﺮﺟﻤﻪ ﺷﺪه و از ﻃﺮﯾﻖ اﻣﻮاج در اﺧﺘﯿﺎر اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري
ﺳﯿﺎر ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ
.
٥١
- 19. ﻓﺼﻞ ﭼﻬﺎرم
اﻣﻨﯿﺖ و ﭘﺮوﺗﮑﻞ WEP
ﻗﺎﺑﻠﯿﺖﻫﺎ و اﺑﻌﺎد اﻣﻨﯿﺘﯽ اﺳﺘﺎﻧﺪارد 11,208
ﺧﺪﻣﺎت اﯾﺴﺘﮕﺎﻫﯽ
اﻣﻨﯿﺖ و ﭘﺮوﺗﮑﻞ WEP
از اﯾﻦ ﻗﺴﻤﺖ ﺑﺮرﺳﯽ روشﻫﺎ و اﺳﺘﺎﻧﺪاردﻫﺎي اﻣﻦﺳﺎزي ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﺎﻧﺪارد 11.208 IEEE
را آﻏﺎز ﻣﯽﮐﻨﯿﻢ. ﺑﺎ ﻃﺮح ﻗﺎﺑﻠﯿﺖﻫﺎي اﻣﻨﯿﺘﯽ اﯾﻦ اﺳﺘﺎﻧﺪارد، ﻣﯽﺗﻮان از ﻣﺤﺪودﯾﺖ ﻫﺎي آن آﮔﺎه ﺷﺪ و اﯾﻦ اﺳﺘﺎﻧﺪارد و ﮐﺎرﺑﺮد را ﺑﺮاي
ﻣﻮارد ﺧﺎص و ﻣﻨﺎﺳﺐ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار داد. اﺳﺘﺎﻧﺪارد 11,208 ﺳﺮوﯾﺲﻫﺎي ﻣﺠﺰا و ﻣﺸﺨﺼﯽ را ﺑﺮاي ﺗﺄﻣﯿﻦ ﯾﮏ ﻣﺤﯿﻂ اﻣﻦ
ﺑﯽﺳﯿﻢ در اﺧﺘﯿﺎر ﻗﺮار ﻣﯽدﻫﺪ. اﯾﻦ ﺳﺮوﯾﺲﻫﺎ اﻏﻠﺐ ﺗﻮﺳﻂ ﭘﺮوﺗﮑﻞ ) WEP (Wired Equivalent Privacyﺗﺄﻣﯿﻦ ﻣﯽﮔﺮدﻧﺪ
و وﻇﯿﻔﻪي آنﻫﺎ اﻣﻦﺳﺎزي ارﺗﺒﺎط ﻣﯿﺎن ﻣﺨﺪومﻫﺎ و ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﯽﺳﯿﻢ اﺳﺖ. درك ﻻﯾﻪﯾﯽ ﮐﻪ اﯾﻦ ﭘﺮوﺗﮑﻞ ﺑﻪ اﻣﻦﺳﺎزي آن
ﻣﯽﭘﺮدازد اﻫﻤﯿﺖ وﯾﮋه ﯾﯽ دارد، ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ اﯾﻦ ﭘﺮوﺗﮑﻞ ﮐﻞ ارﺗﺒﺎط را اﻣﻦ ﻧﮑﺮده و ﺑﻪ ﻻﯾﻪﻫﺎي دﯾﮕﺮ، ﻏﯿﺮ از ﻻﯾﻪي ارﺗﺒﺎﻃﯽ
ﺑﯽﺳﯿﻢ ﮐﻪ ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﺎﻧﺪارد 11,208 اﺳﺖ، ﮐﺎري ﻧﺪارد. اﯾﻦ ﺑﺪان ﻣﻌﻨﯽ اﺳﺖ ﮐﻪ اﺳﺘﻔﺎده از WEPدر ﯾﮏ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ
ﺑﻪﻣﻌﻨﯽ اﺳﺘﻔﺎده از ﻗﺎﺑﻠﯿﺖ دروﻧﯽ اﺳﺘﺎﻧﺪارد ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽ ﺳﯿﻢ اﺳﺖ و ﺿﺎﻣﻦ اﻣﻨﯿﺖ ﮐﻞ ارﺗﺒﺎط ﻧﯿﺴﺖ زﯾﺮا اﻣﮑﺎن ﻗﺼﻮر از دﯾﮕﺮ
اﺻﻮل اﻣﻨﯿﺘﯽ در ﺳﻄﻮح ﺑﺎﻻﺗﺮ ارﺗﺒﺎﻃﯽ وﺟﻮد دارد .
ﻣﺤﺪوده ي ﻋﻤﻠﮑﺮد اﺳﺘﺎﻧﺪارﻫﺎي اﻣﻨﯿﺘﯽ 11,218)ﺧﺼﻮﺻﺎ (WEPرا ﻧﺸﺎن ﻣﯿﺪﻫﺪ.
٦١
- 20. ﻗﺎﺑﻠﯿﺖﻫﺎ و اﺑﻌﺎد اﻣﻨﯿﺘﯽ اﺳﺘﺎﻧﺪارد 11,208
در ﺣﺎل ﺣﺎﺿﺮ ﻋﻤﻼً ﺗﻨﻬﺎ ﭘﺮوﺗﮑﻠﯽ ﮐﻪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت و ارﺗﺒﺎﻃﺎت را در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد 11,208
ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ WEPاﺳﺖ. اﯾﻦ ﭘﺮوﺗﮑﻞ ﺑﺎ وﺟﻮد ﻗﺎﺑﻠﯿﺖ ﻫﺎﯾﯽ ﮐﻪ دارد، ﻧﻮع اﺳﺘﻔﺎده از آن ﻫﻤﻮاره اﻣﮑﺎن ﻧﻔﻮذ ﺑﻪ ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ را
ﺑﻪ ﻧﺤﻮي، وﻟﻮ ﺳﺨﺖ و ﭘﯿﭽﯿﺪه، ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. ﻧﮑﺘﻪﯾﯽ ﮐﻪ ﺑﺎﯾﺪ ﺑﻪﺧﺎﻃﺮ داﺷﺖ اﯾﻦﺳﺖ ﮐﻪ اﻏﻠﺐ ﺣﻤﻼت ﻣﻮﻓﻖ ﺻﻮرت ﮔﺮﻓﺘﻪ در ﻣﻮرد
ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ، رﯾﺸﻪ در ﭘﯿﮑﺮﺑﻨﺪي ﻧﺎﺻﺤﯿﺢ WEPدر ﺷﺒﮑﻪ دارد. ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ اﯾﻦ ﭘﺮوﺗﮑﻞ در ﺻﻮرت ﭘﯿﮑﺮﺑﻨﺪي
ﺻﺤﯿﺢ درﺻﺪ ﺑﺎﻻﯾﯽ از ﺣﻤﻼت را ﻧﺎﮐﺎم ﻣﯽﮔﺬارد، ﻫﺮﭼﻨﺪ ﮐﻪ ﻓﯽﻧﻔﺴﻪ دﭼﺎر ﻧﻮاﻗﺺ و اﯾﺮادﻫﺎﯾﯽ ﻧﯿﺰ ﻫﺴﺖ.
ﺑﺴﯿﺎري از ﺣﻤﻼﺗﯽ ﮐﻪ ﺑﺮ روي ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ اﻧﺠﺎم ﻣﯽﮔﯿﺮد از ﺳﻮﯾﯽ اﺳﺖ ﮐﻪ ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﺎ ﺷﺒﮑﻪي ﺳﯿﻤﯽ داراي اﺷﺘﺮاك
ﻫﺴﺘﻨﺪ. ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ ﻧﻔﻮذﮔﺮان ﺑﻌﻀﺎً ﺑﺎ اﺳﺘﻔﺎده از راهﻫﺎي ارﺗﺒﺎﻃﯽ دﯾﮕﺮي ﮐﻪ ﺑﺮ روي ﻣﺨﺪومﻫﺎ و ﺳﺨﺖاﻓﺰارﻫﺎي ﺑﯽﺳﯿﻢ، ﺧﺼﻮﺻﺎً
ﻣﺨﺪومﻫﺎي ﺑﯽﺳﯿﻢ، وﺟﻮد دارد، ﺑﻪ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﻧﻔﻮذ ﻣﯽﮐﻨﻨﺪ ﮐﻪ اﯾﻦ ﻣﻘﻮﻟﻪ ﻧﺸﺎن دﻫﻨﺪه ي اﺷﺘﺮاﮐﯽ ﻫﺮﭼﻨﺪ ﺟﺰءﯾﯽ ﻣﯿﺎن اﻣﻨﯿﺖ
در ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ و ﺑﯽﺳﯿﻢﯾﯽ ﺳﺖ ﮐﻪ از ﻧﻈﺮ ﺳﺎﺧﺘﺎري و ﻓﯿﺰﯾﮑﯽ ﺑﺎ ﯾﮑﺪﯾﮕﺮ اﺷﺘﺮاك دارﻧﺪ.
ﺳﻪ ﻗﺎﺑﻠﯿﺖ و ﺳﺮوﯾﺲ ﭘﺎﯾﻪ ﺗﻮﺳﻂ IEEEﺑﺮاي ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺗﻌﺮﯾﻒ ﻣﯽﮔﺮدد :
·
·
·
Authentication
Confidentiality
Integrity
Authentication
ﻫﺪف اﺻﻠﯽ WEPاﯾﺠﺎد اﻣﮑﺎﻧﯽ ﺑﺮاي اﺣﺮاز ﻫﻮﯾﺖ ﻣﺨﺪوم ﺑﯽﺳﯿﻢ اﺳﺖ. اﯾﻦ ﻋﻤﻞ ﮐﻪ در واﻗﻊ ﮐﻨﺘﺮل دﺳﺖرﺳﯽ ﺑﻪ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ
اﺳﺖ. اﯾﻦ ﻣﮑﺎﻧﯿﺰم ﺳﻌﯽ دارد ﮐﻪ اﻣﮑﺎن اﺗﺼﺎل ﻣﺨﺪوم ﻫﺎﯾﯽ را ﮐﻪ ﻣﺠﺎز ﻧﯿﺴﺘﻨﺪ ﺑﻪ ﺷﺒﮑﻪ ﻣﺘﺼﻞ ﺷﻮﻧﺪ از ﺑﯿﻦ ﺑﺒﺮد.
Confidentiality
ﻣﺤﺮﻣﺎﻧﻪﮔﯽ ﻫﺪف دﯾﮕﺮ WEPاﺳﺖ. اﯾﻦ ﺑﻌﺪ از ﺳﺮوﯾﺲﻫﺎ و ﺧﺪﻣﺎت WEPﺑﺎ ﻫﺪف اﯾﺠﺎد اﻣﻨﯿﺘﯽ در ﺣﺪود ﺳﻄﻮح ﺷﺒﮑﻪﻫﺎي
ﺳﯿﻤﯽ ﻃﺮاﺣﯽ ﺷﺪه اﺳﺖ. ﺳﯿﺎﺳﺖ اﯾﻦ ﺑﺨﺶ از WEPﺟﻠﻮﮔﯿﺮي از ﺳﺮﻗﺖ اﻃﻼﻋﺎت در ﺣﺎل اﻧﺘﻘﺎل ﺑﺮ روي ﺷﺒﮑﻪي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ
اﺳﺖ.
Integrity
ﻫﺪف ﺳﻮم از ﺳﺮوﯾﺲﻫﺎ و ﻗﺎﺑﻠﯿﺖﻫﺎي WEPﻃﺮاﺣﯽ ﺳﯿﺎﺳﺘﯽ اﺳﺖ ﮐﻪ ﺗﻀﻤﯿﻦ ﮐﻨﺪ ﭘﯿﺎمﻫﺎ و اﻃﻼﻋﺎت در ﺣﺎل ﺗﺒﺎدل در ﺷﺒﮑﻪ،
ﺧﺼﻮﺻﺎً ﻣﯿﺎن ﻣﺨﺪومﻫﺎي ﺑﯽ ﺳﯿﻢ و ﻧﻘﺎط دﺳﺘﺮﺳﯽ، در ﺣﯿﻦ اﻧﺘﻘﺎل دﭼﺎر ﺗﻐﯿﯿﺮ ﻧﻤﯽﮔﺮدﻧﺪ. اﯾﻦ ﻗﺎﺑﻠﯿﺖ در ﺗﻤﺎﻣﯽ اﺳﺘﺎﻧﺪاردﻫﺎ،
ﺑﺴﺘﺮﻫﺎ و ﺷﺒﮑﻪﻫﺎي ارﺗﺒﺎﻃﺎﺗﯽ دﯾﮕﺮ ﻧﯿﺰ ﮐﻢوﺑﯿﺶ وﺟﻮد دارد.
٧١
- 21. ﺧﺪﻣﺎت اﯾﺴﺘﮕﺎﻫﯽ
ر اﺳﺎس اﯾﻦ اﺳﺘﺎﻧﺪارد ﺧﺪﻣﺎت ﺧﺎﺻﯽ در اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري ﭘﯿﺎدهﺳﺎزي ﻣﯽﺷﻮﻧﺪ. در ﺣﻘﯿﻘﺖ ﺗﻤﺎم اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري
ﻣﻮﺟﻮد در ﯾﮏ ﺷﺒﮑﻪ ﻣﺤﻠﯽ ﻣﺒﺘﻨﯽ ﺑﺮ 11,208 و ﻧﯿﺰ ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﻣﻮﻇﻒ ﻫﺴﺘﻨﺪ ﮐﻪ ﺧﺪﻣﺎت اﯾﺴﺘﮕﺎﻫﯽ را ﻓﺮاﻫﻢ ﻧﻤﺎﯾﻨﺪ. ﺑﺎ ﺗﻮﺟﻪ
ﺑﻪ اﯾﻨﮑﻪ اﻣﻨﯿﺖ ﻓﯿﺰﯾﮑﯽ ﺑﻪ ﻣﻨﻈﻮر ﺟﻠﻮﮔﯿﺮي از دﺳﺘﺮﺳﯽ ﻏﯿﺮ ﻣﺠﺎز ﺑﺮ ﺧﻼف ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ، در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻗﺎﺑﻞ اﻋﻤﺎل
ﻧﯿﺴﺖ اﺳﺘﺎﻧﺪارد 11,208 ﺧﺪﻣﺎت ﻫﻮﯾﺖ ﺳﻨﺠﯽ را ﺑﻪ ﻣﻨﻈﻮر ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪ ﺗﻌﺮﯾﻒ ﻣﯽﻧﻤﺎﯾﺪ. ﺳﺮوﯾﺲ ﻫﻮﯾﺖ ﺳﻨﺠﯽ ﺑﻪ
اﯾﺴﺘﮕﺎه ﮐﺎري اﻣﮑﺎن ﻣﯽدﻫﺪ ﮐﻪ اﯾﺴﺘﮕﺎه دﯾﮕﺮي را ﺷﻨﺎﺳﺎﯾﯽ ﻧﻤﺎﯾﺪ. ﻗﺒﻞ از اﺛﺒﺎت ﻫﻮﯾﺖ اﯾﺴﺘﮕﺎه ﮐﺎري، آن اﯾﺴﺘﮕﺎه ﻣﺠﺎز ﻧﯿﺴﺖ ﮐﻪ
از ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ ﺑﺮاي ﺗﺒﺎدل داده اﺳﺘﻔﺎده ﻧﻤﺎﯾﺪ. در ﯾﮏ ﺗﻘﺴﯿﻢ ﺑﻨﺪي ﮐﻠﯽ 11,208 دو ﮔﻮﻧﻪ ﺧﺪﻣﺖ ﻫﻮﯾﺖ ﺳﻨﺠﯽ را ﺗﻌﺮﯾﻒ
ﻣﯽﮐﻨﺪ:
1- Open System Authentication
2- Shared Key Authentication
روش اول، ﻣﺘﺪ ﭘﯿﺶ ﻓﺮض اﺳﺖ و ﯾﮏ ﻓﺮآﯾﻨﺪ دو ﻣﺮﺣﻠﻪاي اﺳﺖ. در اﺑﺘﺪا اﯾﺴﺘﮕﺎﻫﯽ ﮐﻪ ﻣﯽﺧﻮاﻫﺪ ﺗﻮﺳﻂ اﯾﺴﺘﮕﺎه دﯾﮕﺮ
ﺷﻨﺎﺳﺎﯾﯽ و ﻫﻮﯾﺖ ﺳﻨﺠﯽ ﺷﻮد ﯾﮏ ﻓﺮﯾﻢ ﻣﺪﯾﺮﯾﺘﯽ ﻫﻮﯾﺖ ﺳﻨﺠﯽ ﺷﺎﻣﻞ ﺷﻨﺎﺳﻪ اﯾﺴﺘﮕﺎه ﻓﺮﺳﺘﻨﺪه، ارﺳﺎل ﻣﯽﮐﻨﺪ. اﯾﺴﺘﮕﺎه ﮔﯿﺮﻧﺪه ﻧﯿﺰ
ﻓﺮﯾﻤﯽ در ﭘﺎﺳﺦ ﻣﯽﻓﺮﺳﺘﺪ ﮐﻪ آﯾﺎ ﻓﺮﺳﺘﻨﺪه را ﻣﯽﺷﻨﺎﺳﺪ ﯾﺎ ﺧﯿﺮ. روش دوم ﮐﻤﯽ ﭘﯿﭽﯿﺪهﺗﺮ اﺳﺖ و ﻓﺮض ﻣﯽﮐﻨﺪ ﮐﻪ ﻫﺮ اﯾﺴﺘﮕﺎه از
ﻃﺮﯾﻖ ﯾﮏ ﮐﺎﻧﺎل ﻣﺴﺘﻘﻞ و اﻣﻦ، ﯾﮏ ﮐﻠﯿﺪ ﻣﺸﺘﺮك ﺳﺮي درﯾﺎﻓﺖ ﮐﺮده اﺳﺖ. اﯾﺴﺘﮕﺎه ﻫﺎي ﮐﺎري ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ ﮐﻠﯿﺪ ﻣﺸﺘﺮك و ﺑﺎ
ﺑﻬﺮهﮔﯿﺮي از ﭘﺮوﺗﮑﻠﯽ ﻣﻮﺳﻮم ﺑﻪ WEPاﻗﺪام ﺑﻪ ﻫﻮﯾﺖ ﺳﻨﺠﯽ ﯾﮑﺪﯾﮕﺮ ﻣﯽﻧﻤﺎﯾﻨﺪ. ﯾﮑﯽ دﯾﮕﺮ از ﺧﺪﻣﺎت اﯾﺴﺘﮕﺎﻫﯽ ﺧﺎﺗﻤﻪ ارﺗﺒﺎط ﯾﺎ
ﺧﺎﺗﻤﻪ ﻫﻮﯾﺖ ﺳﻨﺠﯽ اﺳﺖ. ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ ﺧﺪﻣﺖ، دﺳﺘﺮﺳﯽ اﯾﺴﺘﮕﺎﻫﯽ ﮐﻪ ﺳﺎﺑﻘﺎً ﻣﺠﺎز ﺑﻪ اﺳﺘﻔﺎده از ﺷﺒﮑﻪ ﺑﻮده اﺳﺖ، ﻗﻄﻊ
ﻣﯽﮔﺮدد.
در ﯾﮏ ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ، ﺗﻤﺎم اﯾﺴﺘﮕﺎه ﻫﺎي ﮐﺎري و ﺳﺎﯾﺮ ﺗﺠﻬﯿﺰات ﻗﺎدر ﻫﺴﺘﻨﺪ ﺗﺮاﻓﯿﮏ دادهاي را "ﺑﺸﻨﻮﻧﺪ" – در واﻗﻊ
ﺗﺮاﻓﯿﮏ در ﺑﺴﺘﺮ اﻣﻮاج ﻣﺒﺎدﻟﻪ ﻣﯽﺷﻮد ﮐﻪ ﺗﻮﺳﻂ ﺗﻤﺎم اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري ﻗﺎﺑﻞ درﯾﺎﻓﺖ اﺳﺖ. اﯾﻦ وﯾﮋﮔﯽ ﺳﻄﺢ اﻣﻨﯿﺘﯽ ﯾﮏ ارﺗﺒﺎط
ﺑﯽﺳﯿﻢ را ﺗﺤﺖ ﺗﺄﺛﯿﺮ ﻗﺮار ﻣﯽدﻫﺪ. ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ در اﺳﺘﺎﻧﺪارد 11,208 ﭘﺮوﺗﮑﻠﯽ ﻣﻮﺳﻮم ﺑﻪ WEPﺗﻌﺒﯿﻪ ﺷﺪه اﺳﺖ ﮐﻪ ﺑﺮروي
ﺗﻤﺎم ﻓﺮﯾﻢﻫﺎي داده و ﺑﺮﺧﯽ ﻓﺮﯾﻢﻫﺎي ﻣﺪﯾﺮﯾﺘﯽ و ﻫﻮﯾﺖ ﺳﻨﺠﯽ اﻋﻤﺎل ﻣﯽﺷﻮد. اﯾﻦ اﺳﺘﺎﻧﺪارد در ﭘﯽ آن اﺳﺖ ﺗﺎ ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ
اﻟﮕﻮرﯾﺘﻢ ﺳﻄﺢ اﺧﺘﻔﺎء وﭘﻮﺷﺶ را ﻣﻌﺎدل ﺑﺎ ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ ﻧﻤﺎﯾﺪ.
٨١
- 22. ﻓﺼﻞ ﭘﻨﺠﻢ
Authentication
Authenticationﺑﺪون رﻣﺰﻧﮕﺎري
Authenticationﺑﺎ رﻣﺰﻧﮕﺎري 4RC
Authentication
Authentication
اﺳﺘﺎﻧﺪارد 11,208 دو روش ﺑﺮاي اﺣﺮاز ﻫﻮﯾﺖ ﮐﺎرﺑﺮاﻧﯽ ﮐﻪ درﺧﻮاﺳﺖ اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ را ﺑﻪ ﻧﻘﺎط دﺳﺘﺮﺳﯽ
ارﺳﺎل ﻣﯽﮐﻨﻨﺪ، دارد ﮐﻪ ﯾﮏ روش ﺑﺮ ﻣﺒﻨﺎي رﻣﺰﻧﮕﺎريﺳﺖ و دﯾﮕﺮي از رﻣﺰﻧﮕﺎري اﺳﺘﻔﺎده ﻧﻤﯽﮐﻨﺪ .
ﺷﮑﻞ
زﯾﺮ
ﺷَﻤﺎﯾﯽ
از
ﻓﺮاﯾﻨﺪ
Authentication
را
در
اﯾﻦ
ﺷﺒﮑﻪﻫﺎ
ﻧﺸﺎن
ﻣﯽدﻫﺪ :
ﻫﻤﺎنﮔﻮﻧﻪ ﮐﻪ در ﺷﮑﻞ ﻧﯿﺰ ﻧﺸﺎ ن داده ﺷﺪه اﺳﺖ، ﯾﮏ روش از رﻣﺰﻧﮕﺎري 4 RCاﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ و روش دﯾﮕﺮ از ﻫﯿﭻ ﺗﮑﻨﯿﮏ
رﻣﺰﻧﮕﺎريﯾﯽ اﺳﺘﻔﺎده ﻧﻤﯽﮐﻨﺪ.
Authenticationﺑﺪون رﻣﺰﻧﮕﺎري
Authenticationﺑﺪون
رﻣﺰﻧﮕﺎري )Authentication
System
(Open
در روﺷﯽ ﮐﻪ ﻣﺒﺘﻨﯽ ﺑﺮ رﻣﺰﻧﮕﺎري ﻧﯿﺴﺖ، دو روش ﺑﺮاي ﺗﺸﺨﯿﺺ ﻫﻮﯾﺖ ﻣﺨﺪوم وﺟﻮد دارد. در ﻫﺮ دو روش ﻣﺨﺪومِ ﻣﺘﻘﺎﺿﯽ ﭘﯿﻮﺳﺘﻦ
٩١
- 23. ﺑﻪ ﺷﺒﮑﻪ، درﺧﻮاﺳﺖ ارﺳﺎل ﻫﻮﯾﺖ از ﺳﻮي ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ را ﺑﺎ ﭘﯿﺎﻣﯽ ﺣﺎوي ﯾﮏ ) SSID (Service Set Identifierﭘﺎﺳﺦ
ﻣﯽدﻫﺪ .
در روش اول ﮐﻪ ﺑﻪ Open System Authenticationﻣﻮﺳﻮم اﺳﺖ، ﯾﮏ SSIDﺧﺎﻟﯽ ﻧﯿﺰ ﺑﺮاي درﯾﺎﻓﺖ اﺟﺎزهي اﺗﺼﺎل ﺑﻪ
ﺷﺒﮑﻪ ﮐﻔﺎﯾﺖ ﻣﯽﮐﻨﺪ. در واﻗﻊ در اﯾﻦ روش ﺗﻤﺎﻣﯽ ﻣﺨﺪوم ﻫﺎﯾﯽ ﮐﻪ ﺗﻘﺎﺿﺎي ﭘﯿﻮﺳﺘﻦ ﺑﻪ ﺷﺒﮑﻪ را ﺑﻪ ﻧﻘﺎط دﺳﺘﺮﺳﯽ ارﺳﺎل ﻣﯽﮐﻨﻨﺪ ﺑﺎ
ﭘﺎﺳﺦ ﻣﺜﺒﺖ روﺑﻪرو ﻣﯽﺷﻮﻧﺪ و ﺗﻨﻬﺎ آدرس آنﻫﺎ ﺗﻮﺳﻂ ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ ﻧﮕﺎهداري ﻣﯽﺷﻮد. ﺑﻪﻫﻤﯿﻦ دﻟﯿﻞ ﺑﻪ اﯾﻦ روش NULL
Authenticationﻧﯿﺰ اﻃﻼق ﻣﯽﺷﻮد .
در روش دوم از اﯾﻦ ﻧﻮع، ﺑﺎزﻫﻢ ﯾﮏ SSIDﺑﻪ ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ ارﺳﺎل ﻣﯽﮔﺮدد ﺑﺎ اﯾﻦ ﺗﻔﺎوت ﮐﻪ اﺟﺎزهي اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ
ﺗﻨﻬﺎ در ﺻﻮرﺗﯽ از ﺳﻮي ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ ﺻﺎدر ﻣﯽﮔﺮدد ﮐﻪ SSIDي ارﺳﺎل ﺷﺪه ﺟﺰو SSIDﻫﺎي ﻣﺠﺎز ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪ
ﺑﺎﺷﻨﺪ. اﯾﻦ روش ﺑﻪ Closed System Authenticationﻣﻮﺳﻮم اﺳﺖ .
ﻧﮑﺘﻪ ﯾﯽ ﮐﻪ در اﯾﻦ ﻣﯿﺎن اﻫﻤﯿﺖ ﺑﺴﯿﺎري دارد، ﺗﻮﺟﻪ ﺑﻪ ﺳﻄﺢ اﻣﻨﯿﺘﯽﺳﺖ ﮐﻪ اﯾﻦ روش در اﺧﺘﯿﺎر ﻣﺎ ﻣﯽﮔﺬارد. اﯾﻦ دو
روش ﻋﻤﻼً روش اﻣﻨﯽ از اﺣﺮاز ﻫﻮﯾﺖ را اراﯾﻪ ﻧﻤﯽدﻫﻨﺪ و ﻋﻤﻼً ﺗﻨﻬﺎ راﻫﯽ ﺑﺮاي آﮔﺎﻫﯽ ﻧﺴﺒﯽ و ﻧﻪ ﻗﻄﻌﯽ از ﻫﻮﯾﺖ درﺧﻮاﺳﺖﮐﻨﻨﺪه
ﻫﺴﺘﻨﺪ. ﺑﺎ اﯾﻦ وﺻﻒ از آنﺟﺎﯾﯽ ﮐﻪ اﻣﻨﯿﺖ در اﯾﻦ ﺣﺎﻻت ﺗﻀﻤﯿﻦ ﺷﺪه ﻧﯿﺴﺖ و ﻣﻌﻤﻮﻻً ﺣﻤﻼت ﻣﻮﻓﻖ ﺑﺴﯿﺎري، ﺣﺘﯽ ﺗﻮﺳﻂ ﻧﻔﻮذﮔﺮان
ﮐﻢﺗﺠﺮﺑﻪ و ﻣﺒﺘﺪي، ﺑﻪ ﺷﺒﮑﻪﻫﺎﯾﯽ ﮐﻪ ﺑﺮ اﺳﺎس اﯾﻦ روشﻫﺎ ﻋﻤﻞ ﻣﯽﮐﻨﻨﺪ، رخ ﻣﯽدﻫﺪ، ﻟﺬا اﯾﻦ دو روش ﺗﻨﻬﺎ در ﺣﺎﻟﺘﯽ ﮐﺎرﺑﺮد دارﻧﺪ
ﮐﻪ ﯾﺎ ﺷﺒﮑﻪ ﯾﯽ در ﺣﺎل اﯾﺠﺎد اﺳﺖ ﮐﻪ ﺣﺎوي اﻃﻼﻋﺎت ﺣﯿﺎﺗﯽ ﻧﯿﺴﺖ، ﯾﺎ اﺣﺘﻤﺎل رﺧﺪاد ﺣﻤﻠﻪ ﺑﻪ آن ﺑﺴﯿﺎر ﮐﻢ اﺳﺖ. ﻫﺮﭼﻨﺪ ﮐﻪ ﺑﺎ
ﺗﻮﺟﻪ ﭘﻮﺷﺶ ﻧﺴﺒﺘﺎً ﮔﺴﺘﺮدهي ﯾﮏ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ – ﮐﻪ ﻣﺎﻧﻨﺪ ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ اﻣﮑﺎن ﻣﺤﺪودﺳﺎزي دﺳﺘﺮﺳﯽ ﺑﻪ ﺻﻮرت ﻓﯿﺰﯾﮑﯽ
ﺑﺴﯿﺎر دﺷﻮار اﺳﺖ – اﻃﻤﯿﻨﺎن از ﺷﺎﻧﺲ ﭘﺎﯾﯿﻦ رخدادن ﺣﻤﻼت ﻧﯿﺰ ﺧﻮد ﺗﻀﻤﯿﻨﯽ ﻧﺪارد!
Authenticationﺑﺎ رﻣﺰﻧﮕﺎري 4RC
) (shared key authenticationاﯾﻦ روش ﮐﻪ ﺑﻪ روش »ﮐﻠﯿﺪ ﻣﺸﺘﺮك« ﻧﯿﺰ ﻣﻮﺳﻮم اﺳﺖ، ﺗﮑﻨﯿﮑﯽ
ﮐﻼﺳﯿﮏ اﺳﺖ ﮐﻪ ﺑﺮ اﺳﺎس آن، ﭘﺲ از اﻃﻤﯿﻨﺎن از اﯾﻨﮑﻪ ﻣﺨﺪوم از ﮐﻠﯿﺪي ﺳﺮي آﮔﺎه اﺳﺖ، ﻫﻮﯾﺘﺶ ﺗﺄﯾﯿﺪ ﻣﯽﺷﻮد. ﺷﮑﻞ 5-2 زﯾﺮ
اﯾﻦ روش را ﻧﺸﺎن ﻣﯽدﻫﺪ :
٠٢
- 24. در اﯾﻦ روش، ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ ) (APﯾﮏ رﺷﺘﻪي ﺗﺼﺎدﻓﯽ ﺗﻮﻟﯿﺪ ﮐﺮده و آنرا ﺑﻪ ﻣﺨﺪوم ﻣﯽﻓﺮﺳﺘﺪ. ﻣﺨﺪوم اﯾﻦ رﺷﺘﻪي ﺗﺼﺎدﻓﯽ را
ﺑﺎ ﮐﻠﯿﺪي از ﭘﯿﺶ ﺗﻌﯿﯿﻦ ﺷﺪه )ﮐﻪ ﮐﻠﯿﺪ WEPﻧﯿﺰ ﻧﺎﻣﯿﺪه ﻣﯽﺷﻮد( رﻣﺰ ﻣﯽﮐﻨﺪ و ﺣﺎﺻﻞ را ﺑﺮاي ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ ارﺳﺎل ﻣﯽﮐﻨﺪ.
ﻧﻘﻄﻪ ي دﺳﺘﺮﺳﯽ ﺑﻪ روش ﻣﻌﮑﻮس ﭘﯿﺎم درﯾﺎﻓﺘﯽ را رﻣﺰﮔﺸﺎﯾﯽ ﮐﺮده و ﺑﺎ رﺷﺘﻪي ارﺳﺎل ﺷﺪه ﻣﻘﺎﯾﺴﻪ ﻣﯽﮐﻨﺪ. در ﺻﻮرت ﻫﻢﺳﺎﻧﯽ اﯾﻦ
دو ﭘﯿﺎم، ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ از اﯾﻨﮑﻪ ﻣﺨﺪوم ﮐﻠﯿﺪ ﺻﺤﯿﺤﯽ را در اﺧﺘﯿﺎر دارد اﻃﻤﯿﻨﺎن ﺣﺎﺻﻞ ﻣﯽﮐﻨﺪ. روش رﻣﺰﻧﮕﺎري و رﻣﺰﮔﺸﺎﯾﯽ در
اﯾﻦ ﺗﺒﺎدل روش 4 RCاﺳﺖ .
در اﯾﻦ ﻣﯿﺎن ﺑﺎ ﻓﺮض اﯾﻨﮑﻪ رﻣﺰﻧﮕﺎري 4 RCرا روﺷﯽ ﮐﺎﻣﻼً ﻣﻄﻤﺌﻦ ﺑﺪاﻧﯿﻢ، دو ﺧﻄﺮ در ﮐﻤﯿﻦ اﯾﻦ روش اﺳﺖ :
اﻟﻒ( در اﯾﻦ روش ﺗﻨﻬﺎ ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽﺳﺖ ﮐﻪ از ﻫﻮﯾﺖ ﻣﺨﺪوم اﻃﻤﯿﻨﺎن ﺣﺎﺻﻞ ﻣﯽﮐﻨﺪ. ﺑﻪ ﺑﯿﺎن دﯾﮕﺮ ﻣﺨﺪوم ﻫﯿﭻ دﻟﯿﻠﯽ در
اﺧﺘﯿﺎر ﻧﺪارد ﮐﻪ ﺑﺪاﻧﺪ ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽﯾﯽ ﮐﻪ ﺑﺎ آن در ﺣﺎل ﺗﺒﺎدل دادهﻫﺎي رﻣﺰيﺳﺖ ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ اﺻﻠﯽﺳﺖ .
ب( ﺗﻤﺎﻣﯽ روشﻫﺎﯾﯽ ﮐﻪ ﻣﺎﻧﻨﺪ اﯾﻦ روش ﺑﺮ ﭘﺎﯾﻪ ي ﺳﺌﻮال و ﺟﻮاب ﺑﯿﻦ دو ﻃﺮف، ﺑﺎ ﻫﺪف اﺣﺮاز ﻫﻮﯾﺖ ﯾﺎ ﺗﺒﺎدل اﻃﻼﻋﺎت ﺣﯿﺎﺗﯽ، ﻗﺮار
دارﻧﺪ ﺑﺎ ﺣﻤﻼﺗﯽ ﺗﺤﺖ ﻋﻨﻮان man-in-the-middleدر ﺧﻄﺮ ﻫﺴﺘﻨﺪ. در اﯾﻦ دﺳﺘﻪ از ﺣﻤﻼت ﻧﻔﻮذﮔﺮ ﻣﯿﺎن دو ﻃﺮف ﻗﺮار
ﻣﯽﮔﯿﺮد و ﺑﻪﮔﻮﻧﻪﯾﯽ ﻫﺮﯾﮏ از دو ﻃﺮف را ﮔﻤﺮاه ﻣﯽﮐﻨﺪ.
١٢
- 25. ﻓﺼﻞ ﺷﺸﻢ
ﺳﺮوﯾﺲ Privacyﯾﺎ confidentiality
Integrity
ﺳﺮوﯾﺲ Privacyﯾﺎ confidentiality
اﯾﻦ ﺳﺮوﯾﺲ ﮐﻪ در ﺣﻮزهﻫﺎي دﯾﮕﺮ اﻣﻨﯿﺘﯽ اﻏﻠﺐ ﺑﻪ ﻋﻨﻮان Confidentialityاز آن ﯾﺎد ﻣﯽﮔﺮدد ﺑﻪﻣﻌﻨﺎي ﺣﻔﻆ اﻣﻨﯿﺖ
و ﻣﺤﺮﻣﺎﻧﻪ ﻧﮕﺎهداﺷﺘﻦ اﻃﻼﻋﺎت ﮐﺎرﺑﺮ ﯾﺎ ﮔﺮهﻫﺎي در ﺣﺎل ﺗﺒﺎدل اﻃﻼﻋﺎت ﺑﺎ ﯾﮑﺪﯾﮕﺮ اﺳﺖ. ﺑﺮاي رﻋﺎﯾﺖ ﻣﺤﺮﻣﺎﻧﻪﮔﯽ ﻋﻤﻮﻣﺎً از
ﺗﮑﻨﯿﮏﻫﺎي رﻣﺰﻧﮕﺎري اﺳﺘﻔﺎده ﻣﯽﮔﺮدد، ﺑﻪﮔﻮﻧﻪﯾﯽ ﮐﻪ در ﺻﻮرت ﺷﻨﻮد اﻃﻼﻋﺎت در ﺣﺎل ﺗﺒﺎدل، اﯾﻦ اﻃﻼﻋﺎت ﺑﺪون داﺷﺘﻦ ﮐﻠﯿﺪﻫﺎي
رﻣﺰ، ﻗﺎﺑﻞ رﻣﺰﮔﺸﺎﯾﯽ ﻧﺒﻮده و ﻟﺬا ﺑﺮاي ﺷﻨﻮدﮔﺮ ﻏﯿﺮﻗﺎﺑﻞ ﺳﻮء اﺳﺘﻔﺎده اﺳﺖ .
در اﺳﺘﺎﻧﺪارد 11,208 ،bاز ﺗﮑﻨﯿﮏﻫﺎي رﻣﺰﻧﮕﺎري WEPاﺳﺘﻔﺎده ﻣﯽﮔﺮدد ﮐﻪ ﺑﺮﭘﺎﯾﻪي 4 RCاﺳﺖ 4. RCﯾﮏ اﻟﮕﻮرﯾﺘﻢ
رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن اﺳﺖ ﮐﻪ در آن ﯾﮏ رﺷﺘﻪي ﻧﯿﻤﻪ ﺗﺼﺎدﻓﯽ ﺗﻮﻟﯿﺪ ﻣﯽﮔﺮدد و ﺗﻮﺳﻂ آن ﮐﻞ داده رﻣﺰ ﻣﯽﺷﻮد. اﯾﻦ رﻣﺰﻧﮕﺎري ﺑﺮ روي
ﺗﻤﺎم ﺑﺴﺘﻪي اﻃﻼﻋﺎﺗﯽ ﭘﯿﺎده ﻣﯽﺷﻮد. ﺑﻪﺑﯿﺎن دﯾﮕﺮ دادهﻫﺎي ﺗﻤﺎﻣﯽ ﻻﯾﻪﻫﺎي ﺑﺎﻻي اﺗﺼﺎل ﺑﯽﺳﯿﻢ ﻧﯿﺰ ﺗﻮﺳﻂ اﯾﻦ روش رﻣﺰ ﻣﯽﮔﺮدﻧﺪ،
از IPﮔﺮﻓﺘﻪ ﺗﺎ ﻻﯾﻪﻫﺎي ﺑﺎﻻﺗﺮي ﻣﺎﻧﻨﺪ . HTTPاز آﻧﺠﺎﯾﯽ ﮐﻪ اﯾﻦ روش ﻋﻤﻼً اﺻﻠﯽﺗﺮﯾﻦ ﺑﺨﺶ از اﻋﻤﺎل ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ در
ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﺎﻧﺪارد 11,208 bاﺳﺖ، ﻣﻌﻤﻮﻻً ﺑﻪ ﮐﻞ ﭘﺮوﺳﻪي اﻣﻦﺳﺎزي اﻃﻼﻋﺎت در اﯾﻦ اﺳﺘﺎﻧﺪارد
ﺑﻪاﺧﺘﺼﺎر WEPﮔﻔﺘﻪ ﻣﯽﺷﻮد .
ﮐﻠﯿﺪﻫﺎي WEPاﻧﺪازهﻫﺎﯾﯽ از 04 ﺑﯿﺖ ﺗﺎ 401 ﺑﯿﺖ ﻣﯽﺗﻮاﻧﻨﺪ داﺷﺘﻪ ﺑﺎﺷﻨﺪ. اﯾﻦ ﮐﻠﯿﺪﻫﺎ ﺑﺎ( IVﻣﺨﻔﻒ
Initialization Vectorﯾﺎ ﺑﺮدار اوﻟﯿﻪ ( 42 ﺑﯿﺘﯽ ﺗﺮﮐﯿﺐ ﺷﺪه و ﯾﮏ ﮐﻠﯿﺪ 821 ﺑﯿﺘﯽ 4 RCرا ﺗﺸﮑﯿﻞ ﻣﯽدﻫﻨﺪ. ﻃﺒﯿﻌﺘﺎً ﻫﺮﭼﻪ
اﻧﺪازهي ﮐﻠﯿﺪ ﺑﺰرگﺗﺮ ﺑﺎﺷﺪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺑﺎﻻﺗﺮ اﺳﺖ. ﺗﺤﻘﯿﻘﺎت ﻧﺸﺎن ﻣﯽ دﻫﺪ ﮐﻪ اﺳﺘﻔﺎده از ﮐﻠﯿﺪﻫﺎﯾﯽ ﺑﺎ اﻧﺪازهي 08 ﺑﯿﺖ ﯾﺎ ﺑﺎﻻﺗﺮ
ﻋﻤﻼً اﺳﺘﻔﺎده از ﺗﮑﻨﯿﮏ brute-forceرا ﺑﺮاي ﺷﮑﺴﺘﻦ رﻣﺰ ﻏﯿﺮﻣﻤﮑﻦ ﻣﯽﮐﻨﺪ. ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ ﺗﻌﺪاد ﮐﻠﯿﺪﻫﺎي ﻣﻤﮑﻦ ﺑﺮاي
اﻧﺪازهي 08 ﺑﯿﺖ )ﮐﻪ ﺗﻌﺪد آنﻫﺎ از ﻣﺮﺗﺒﻪي 42 اﺳﺖ( ﺑﻪ اﻧﺪازهﯾﯽ ﺑﺎﻻﺳﺖ ﮐﻪ ﻗﺪرت ﭘﺮدازش ﺳﯿﺴﺘﻢﻫﺎي راﯾﺎﻧﻪﯾﯽ ﮐﻨﻮﻧﯽ ﺑﺮاي
ﺷﮑﺴﺘﻦ ﮐﻠﯿﺪي ﻣﻔﺮوض در زﻣﺎﻧﯽ ﻣﻌﻘﻮل ﮐﻔﺎﯾﺖ ﻧﻤﯽﮐﻨﺪ .
ﻫﺮﭼﻨﺪ ﮐﻪ در ﺣﺎل ﺣﺎﺿﺮ اﮐﺜﺮ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ از ﮐﻠﯿﺪﻫﺎي 04 ﺑﯿﺘﯽ ﺑﺮاي رﻣﺰﮐﺮدن ﺑﺴﺘﻪﻫﺎي اﻃﻼﻋﺎﺗﯽ اﺳﺘﻔﺎده
ﻣﯽﮐﻨﻨﺪ وﻟﯽ ﻧﮑﺘﻪ ﯾﯽ ﮐﻪ اﺧﯿﺮاً، ﺑﺮ اﺳﺎس ﯾﮏ ﺳﺮي آزﻣﺎﯾﺸﺎت ﺑﻪ دﺳﺖ آﻣﺪه اﺳﺖ، اﯾﻦﺳﺖ ﮐﻪ روش ﺗﺄﻣﯿﻦ ﻣﺤﺮﻣﺎﻧﻪﮔﯽ ﺗﻮﺳﻂ
WEPدر ﻣﻘﺎﺑﻞ ﺣﻤﻼت دﯾﮕﺮي، ﻏﯿﺮ از اﺳﺘﻔﺎده از روش ، brute-forceﻧﯿﺰ آﺳﯿﺐﭘﺬﯾﺮ اﺳﺖ و اﯾﻦ آﺳﯿﺐﭘﺬﯾﺮي ارﺗﺒﺎﻃﯽ ﺑﻪ
اﻧﺪازهي ﮐﻠﯿﺪ اﺳﺘﻔﺎده ﺷﺪه ﻧﺪارد .
ﻧﻤﺎﯾﯽ از روش اﺳﺘﻔﺎده ﺷﺪه ﺗﻮﺳﻂ WEPﺑﺮاي ﺗﻀﻤﯿﻦ ﻣﺤﺮﻣﺎﻧﻪﮔﯽ در ﺷﮑﻞ زﯾﺮ ﻧﻤﺎﯾﺶ داده ﺷﺪه اﺳﺖ :
٢٢
- 26. Integrity
ﻣﻘﺼﻮد از Integrityﺻﺤﺖ اﻃﻼﻋﺎت در ﺣﯿﻦ ﺗﺒﺎدل اﺳﺖ و ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽﯾﯽ ﮐﻪ Integrityرا ﺗﻀﻤﯿﻦ
ﻣﯽﮐﻨﻨﺪ روشﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ اﻣﮑﺎن ﺗﻐﯿﯿﺮ اﻃﻼﻋﺎت در ﺣﯿﻦ ﺗﺒﺎدل را ﺑﻪ ﮐﻢﺗﺮﯾﻦ ﻣﯿﺰان ﺗﻘﻠﯿﻞ ﻣﯽدﻫﻨﺪ .
در اﺳﺘﺎﻧﺪارد 11,208 bﻧﯿﺰ ﺳﺮوﯾﺲ و روﺷﯽ اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد ﮐﻪ ﺗﻮﺳﻂ آن اﻣﮑﺎن ﺗﻐﯿﯿﺮ اﻃﻼﻋﺎت در ﺣﺎل ﺗﺒﺎدل ﻣﯿﺎن
ﻣﺨﺪومﻫﺎي ﺑﯽﺳﯿﻢ و ﻧﻘﺎط دﺳﺖرﺳﯽ ﮐﻢ ﻣﯽﺷﻮد. روش ﻣﻮرد ﻧﻈﺮ اﺳﺘﻔﺎده از ﯾﮏ ﮐﺪ CRCاﺳﺖ. ﻫﻤﺎنﻃﻮر ﮐﻪ در ﺷﮑﻞ ﻗﺒﻞ ﻧﯿﺰ
ﻧﺸﺎن داده ﺷﺪه اﺳﺖ، ﯾﮏ 23- CRCﻗﺒﻞ از رﻣﺰﺷﺪن ﺑﺴﺘﻪ ﺗﻮﻟﯿﺪ ﻣﯽﺷﻮد. در ﺳﻤﺖ ﮔﯿﺮﻧﺪه، ﭘﺲ از رﻣﺰﮔﺸﺎﯾﯽ، CRCدادهﻫﺎي
رﻣﺰﮔﺸﺎﯾﯽ ﺷﺪه ﻣﺠﺪداً ﻣﺤﺎﺳﺒﻪ ﺷﺪه و ﺑﺎ CRCﻧﻮﺷﺘﻪ ﺷﺪه در ﺑﺴﺘﻪ ﻣﻘﺎﯾﺴﻪ ﻣﯽﮔﺮدد ﮐﻪ ﻫﺮﮔﻮﻧﻪ اﺧﺘﻼف ﻣﯿﺎن دو CRCﺑﻪﻣﻌﻨﺎي
ﺗﻐﯿﯿﺮ ﻣﺤﺘﻮﯾﺎت ﺑﺴﺘﻪ در ﺣﯿﻦ ﺗﺒﺎدل اﺳﺖ. ﻣﺘﺄﺳﻔﺎﻧﻪ اﯾﻦ روش ﻧﯿﺰ ﻣﺎﻧﻨﺪ روش رﻣﺰﻧﮕﺎري ﺗﻮﺳﻂ4 ، RCﻣﺴﺘﻘﻞ از اﻧﺪازهي ﮐﻠﯿﺪ
اﻣﻨﯿﺘﯽ ﻣﻮرد اﺳﺘﻔﺎده، در ﻣﻘﺎﺑﻞ ﺑﺮﺧﯽ از ﺣﻤﻼت ﺷﻨﺎﺧﺘﻪ ﺷﺪه آﺳﯿﺐﭘﺬﯾﺮ اﺳﺖ .
ﻣﺘﺄﺳﻔﺎﻧﻪ اﺳﺘﺎﻧﺪارد 11,208 bﻫﯿﭻ ﻣﮑﺎﻧﯿﺰﻣﯽ ﺑﺮاي ﻣﺪﯾﺮﯾﺖ ﮐﻠﯿﺪﻫﺎي اﻣﻨﯿﺘﯽ ﻧﺪارد و ﻋﻤﻼً ﺗﻤﺎﻣﯽ ﻋﻤﻠﯿﺎﺗﯽ ﮐﻪ ﺑﺮاي ﺣﻔﻆ
اﻣﻨﯿﺖ ﮐﻠﯿﺪﻫﺎ اﻧﺠﺎم ﻣﯽﮔﯿﺮد ﺑﺎﯾﺪ ﺗﻮﺳﻂ ﮐﺴﺎﻧﯽ ﮐﻪ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ را ﻧﺼﺐ ﻣﯽﮐﻨﻨﺪ ﺑﻪﺻﻮرت دﺳﺘﯽ ﭘﯿﺎدهﺳﺎزي ﮔﺮدد. از آﻧﺠﺎﯾﯽ
ﮐﻪ اﯾﻦ ﺑﺨﺶ از اﻣﻨﯿﺖ ﯾﮑﯽ از ﻣﻌﻀﻞ ﻫﺎي اﺳﺎﺳﯽ در ﻣﺒﺤﺚ رﻣﺰﻧﮕﺎري اﺳﺖ، ﺑﺎ اﯾﻦ ﺿﻌﻒ ﻋﻤﻼً روشﻫﺎي ﻣﺘﻌﺪدي ﺑﺮاي ﺣﻤﻠﻪ ﺑﻪ
ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻗﺎﺑﻞ ﺗﺼﻮر اﺳﺖ. اﯾﻦ روشﻫﺎ ﻣﻌﻤﻮﻻً ﺑﺮ ﺳﻬﻞ اﻧﮕﺎريﻫﺎي اﻧﺠﺎم ﺷﺪه از ﺳﻮي ﮐﺎرﺑﺮان و ﻣﺪﯾﺮان ﺷﺒﮑﻪ ﻣﺎﻧﻨﺪ
ﺗﻐﯿﯿﺮﻧﺪادن ﮐﻠﯿﺪ ﺑﻪ ﺻﻮرت ﻣﺪاوم، ﻟﻮدادن ﮐﻠﯿﺪ، اﺳﺘﻔﺎده از ﮐﻠﯿﺪﻫﺎي ﺗﮑﺮاري ﯾﺎ ﮐﻠﯿﺪﻫﺎي ﭘﯿﺶ ﻓﺮض ﮐﺎرﺧﺎﻧﻪ و دﯾﮕﺮ ﺑﯽ ﺗﻮﺟﻬﯽ ﻫﺎ
ﻧﺘﯿﺠﻪ ﯾﯽ ﺟﺰ درﺻﺪ ﻧﺴﺒﺘﺎً ﺑﺎﻻﯾﯽ از ﺣﻤﻼت ﻣﻮﻓﻖ ﺑﻪ ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻧﺪارد. اﯾﻦ ﻣﺸﮑﻞ از ﺷﺒﮑﻪﻫﺎي ﺑﺰرگﺗﺮ ﺑﯿﺶﺗﺮ ﺧﻮد را ﻧﺸﺎن
ﻣﯽدﻫﺪ. ﺣﺘﺎ ﺑﺎ ﻓﺮض ﺗﻼش ﺑﺮاي ﺟﻠﻮﮔﯿﺮي از رخداد ﭼﻨﯿﻦ ﺳﻬﻞاﻧﮕﺎريﻫﺎﯾﯽ، زﻣﺎﻧﯽ ﮐﻪ ﺗﻌﺪاد ﻣﺨﺪومﻫﺎي ﺷﺒﮑﻪ از ﺣﺪي ﻣﯽﮔﺬرد
ﻋﻤﻼً ﮐﻨﺘﺮلﮐﺮدن اﯾﻦ ﺗﻌﺪاد ﺑﺎﻻ ﺑﺴﯿﺎر دﺷﻮار ﺷﺪه و ﮔﻪﮔﺎه ﺧﻄﺎﻫﺎﯾﯽ در ﮔﻮﺷﻪ و ﮐﻨﺎر اﯾﻦ ﺷﺒﮑﻪي ﻧﺴﺒﺘﺎً ﺑﺰرگ رخ ﻣﯽ دﻫﺪ ﮐﻪ
ﻫﻤﺎن ﺑﺎﻋﺚ رﺧﻨﻪ در ﮐﻞ ﺷﺒﮑﻪ ﻣﯽﺷﻮد.
٣٢