SlideShare a Scribd company logo
1 of 56
‫ﺗﻌﺎرﯾﻒ ﭘﺎﯾﻪ اي ﺷﺒﮑﻪ ﻫﺎي واﯾﺮﻟﺲ‬

‫ﺟﻤﻊ آوري و ﺗﺪوﯾﻦ :‬
‫ﻋﺒﺎس ﺟﺒﺎرﯾﺎن‬
‫اداره دﯾﺘﺎي ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮات اﺳﺘﺎن ﻗﺰوﯾﻦ‬
‫ﭘﺎﯾﯿﺰ 2931‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫ﻋﻨﻮان ................................................................ ................................ ... ﺻﻔﺤﻪ‬
‫ﻓﺼﻞ اول ................................ ................................ ................................................................ 1‬
‫ﻣﻘﺪﻣﻪ ................................ ................................ ................................................................ .... 1‬
‫اﺳﺘﺎﻧﺪارد ﺷﺒﮑﻪ ﻫﺎي ﻣﺤﻠﯽ ﺑﯽ ﺳﯿﻢ ................................ ................................ ............................... 1‬

‫ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و اﻧﻮاع‪2 ..................................... ................................ WWAN , WLAN , WPAN‬‬
‫ﻣﻨﺸﺄ ﺿﻌﻒ اﻣﻨﯿﺘﯽ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و ﺧﻄﺮات ﻣﻌﻤﻮل ................................................................ .... 3‬

‫ﻓﺼﻞ دوم ................................ ................................ ................................................................ 5‬
‫ﻣﺸﺨﺼﺎت و ﺧﺼﻮﺻﯿﺎت‪5 .... ................................................................ ................................ WLAN‬‬

‫ﻣﻌﻤﺎري ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ‪6 ................ ................................ - INFRASTRUCTURE , AD HOC‬‬
‫ﺗﻮﭘﻮﻟﻮژي ﻫﺎي 11.208 ................................ ................................................................ ................ 6‬
‫ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ ................................................................ .............................................................. 9‬
‫ﻓﺼﻞ ﺳﻮم ................................................................ .............................................................. 11‬
‫ﻋﻨﺎﺻﺮ ﻓﻌﺎل ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ................................ .............................................................. 11‬

‫دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ ................................ ................................................................ .................... 21‬

‫ﺑﺮد و ﺳﻄﺢ ﭘﻮﺷﺶ ................................ ................................................................ .................... 21‬
‫ﺧﺪﻣﺎت ﺗﻮزﯾﻊ................................ ................................ ........................................................... 41‬

‫ﻓﺼﻞ ﭼﻬﺎرم ................................................................ ................................ ............................. 61‬

‫اﻣﻨﯿﺖ و ﭘﺮوﺗﮑﻞ‪16 .............................................. ................................ ................................ WEP‬‬

‫ﻗﺎﺑﻠﯿﺖﻫﺎ و اﺑﻌﺎد اﻣﻨﯿﺘﯽ اﺳﺘﺎﻧﺪارد 11,208 ................................ ................................................... 71‬
‫ﺧﺪﻣﺎت اﯾﺴﺘﮕﺎﻫﯽ ................................................................ ..................................................... 81‬

‫ﻓﺼﻞ ﭘﻨﺠﻢ ................................................................ .............................................................. 91‬
‫‪19 ....................................................... ................................ ................................Authentication‬‬
‫‪Authentication‬ﺑﺪون رﻣﺰﻧﮕﺎري................................ ................................ .................................. 91‬
‫‪Authentication‬ﺑﺎ رﻣﺰﻧﮕﺎري 4‪20 .............................................................. ................................ RC‬‬
‫ﻓﺼﻞ ﺷﺸﻢ ................................................................ ................................ ............................. 12‬
‫ﺳﺮوﯾﺲ ‪Privacy‬ﯾﺎ‪21 ............................ ................................................................ confidentiality‬‬
‫‪23 ................................ ................................................................ ................................Integrity‬‬

‫ﻓﺼﻞ ﻫﻔﺘﻢ ................................................................ ................................ ............................. 42‬
‫ﺿﻌﻒﻫﺎي اوﻟﯿﻪي اﻣﻨﯿﺘﯽ‪24 .... ................................ ................................................................ WEP‬‬
‫اﺳﺘﻔﺎده از ﮐﻠﯿﺪﻫﺎي ﺛﺎﺑﺖ‪24 ... ................................................................ ................................ WEP‬‬
‫‪25 ........ ................................ ................................................................ Initialization Vector - IV‬‬

‫اﺳﺘﻔﺎده از ‪ CRC‬رﻣﺰ ﻧﺸﺪه ................................................................ ................................ ........ 52‬
‫ﻓﺼﻞ ﻫﺸﺘﻢ ................................ ................................ ........................................................... 72‬

‫وﯾﮋﮔﯽﻫﺎي ﺳﯿﮕﻨﺎلﻫﺎي ﻃﯿﻒ ﮔﺴﺘﺮده................................ ................................ ............................. 72‬
‫ﺳﯿﮕﻨﺎلﻫﺎي ﻃﯿﻒ ﮔﺴﺘﺮده ﺑﺎ ﺟﻬﺶ ﻓﺮﮐﺎﻧﺴﯽ................................................................ .................... 72‬
‫ﺳﯿﮕﻨﺎلﻫﺎي ﻃﯿﻒ ﮔﺴﺘﺮده ﺑﺎ ﺗﻮاﻟﯽ ﻣﺴﺘﻘﯿﻢ ................................ ..................................................... 82‬
‫اﺳﺘﻔﺎده ﻣﺠﺪد از ﻓﺮﮐﺎﻧﺲ ................................ ................................................................ ........... 92‬

‫ﻓﺼﻞ ﻧﻬﻢ ................................ ................................................................ ................................ 03‬
‫ﻣﻘﺎﯾﺴﻪ ﻣﺪﻟﻬﺎي 11,208 ................................ ................................................................ ............ 03‬

‫اﺛﺮات ﻓﺎﺻﻠﻪ................................ ................................................................ ............................ 13‬

‫ﭘﺪﯾﺪه ﭼﻨﺪ ﻣﺴﯿﺮي ................................ ................................ ................................................... 23‬
‫اﺳﺘﺎﻧﺪارد 11,208‪32 ................................................. ................................................................ a‬‬
‫اﻓﺰاﯾﺶ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ................................ ................................................................ .................... 43‬
‫ﻃﯿﻒ ﻓﺮﮐﺎﻧﺴﯽ ﺗﻤﯿﺰﺗﺮ ................................ ................................................................ ................ 43‬

‫ﮐﺎﻧﺎلﻫﺎي ﻏﯿﺮﭘﻮﺷﺎ ................................................................ ..................................................... 53‬
‫اﺳﺘﺎﻧﺪارد ﺑﻌﺪي‪35 .................................. ................................ ................................ IEEE 802.11g‬‬

‫ﻓﺼﻞ دﻫﻢ ................................................................ .............................................................. 73‬
‫ﻣﻌﺮﻓﯽ ﺷﺒﮑﻪ ﺑﻠﻮﺗﻮس ................................ ................................................................ ............... 73‬

‫ﻣﺆﻟﻔﻪﻫﺎي اﻣﻨﯿﺘﯽ در ﺑﻠﻮﺗﻮس ................................ ................................................................ ....... 93‬
‫ﺧﻄﺮات اﻣﻨﯿﺘﯽ................................ ................................ .......................................................... 93‬

‫ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺧﻄﺮات ................................ ................................................................ ........................ 04‬
‫ﻓﺼﻞ ﯾﺎزدﻫﻢ ................................ ................................ .......................................................... 24‬

‫ﭘﯿﮑﺮﺑﻨﺪي‪42 .................... ................................................................ ................................ wireless‬‬
‫ﻓﺼﻞ دوازدﻫﻢ................................................................ ......................................................... 64‬

‫ﭘﯿﮑﺮﺑﻨﺪي‪46 .................... ................................................................ ................................ wireless‬‬
‫ﻓﺼﻞ ﺳﯿﺰدﻫﻢ ................................................................ ......................................................... 94‬

‫وﺿﻌﯿﺖ ﻫﺎي ﮐﺎرﺑﺮدي‪49 .... ................................ ................................................................ wireless‬‬
‫‪49 .................................................. ................................ ................................access point mode‬‬
‫‪50 .......................................... ................................ ................................ wireless ap client mode‬‬
‫‪50 ............ ................................................................ ................................ wireless bridge mode‬‬

‫‪51 ............................................. ................................................................ multiple bridge mode‬‬
‫‪51 ........................ ................................................................ ................................repeater mode‬‬
‫ﺿﻤﯿﻤﻪ ................................ ................................ ................................................................ ... 35‬

‫ﻣﻌﺮﻓﯽ ﻣﻨﺎﺑﻊ ................................ ................................ ........................................................... 35‬
‫ﻓﺼﻞ اول‬
‫ﻣﻘﺪﻣﻪ‬

‫اﺳﺘﺎﻧﺪارد ﺷﺒﮑﻪ ﻫﺎي ﻣﺤﻠﯽ ﺑﯽ ﺳﯿﻢ‬

‫ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و اﻧﻮاع ‪WWAN , WLAN , WPAN‬‬

‫ﻣﻨﺸﺄ ﺿﻌﻒ اﻣﻨﯿﺘﯽ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و ﺧﻄﺮات ﻣﻌﻤﻮل‬

‫ﻣﻘﺪﻣﻪ‬
‫از آنﺟﺎ ﮐﻪ ﺷﺒﮑﻪ ﻫﺎي ﺑﯽ ﺳﯿﻢ، در دﻧﯿﺎي ﮐﻨﻮﻧﯽ ﻫﺮﭼﻪ ﺑﯿﺸﺘﺮ در ﺣﺎل ﮔﺴﺘﺮش ﻫﺴﺘﻨﺪ، و ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺎﻫﯿﺖ اﯾﻦ دﺳﺘﻪ از‬
‫ﺷﺒﮑﻪﻫﺎ، ﮐﻪ ﺑﺮ اﺳﺎس ﺳﯿﮕﻨﺎلﻫﺎي رادﯾﻮﯾﯽاﻧﺪ، ﻣﻬﻢ ﺗﺮﯾﻦ ﻧﮑﺘﻪ در راه اﺳﺘﻔﺎده از اﯾﻦ ﺗﮑﻨﻮﻟﻮژي، آﮔﺎﻫﯽ از ﻧﻘﺎط ﻗﻮت و ﺿﻌﻒ آنﺳﺖ.‬
‫ﻧﻈﺮ ﺑﻪ ﻟﺰوم آﮔﺎﻫﯽ از ﺧﻄﺮات اﺳﺘﻔﺎده از اﯾﻦ ﺷﺒﮑﻪﻫﺎ، ﺑﺎ وﺟﻮد اﻣﮑﺎﻧﺎت ﻧﻬﻔﺘﻪ در آنﻫﺎ ﮐﻪ ﺑﻪﻣﺪد ﭘﯿﮑﺮﺑﻨﺪي ﺻﺤﯿﺢ ﻣﯽﺗﻮان ﺑﻪﺳﻄﺢ‬
‫ﻗﺎﺑﻞ ﻗﺒﻮﻟﯽ از ﺑﻌﺪ اﻣﻨﯿﺘﯽ دﺳﺖ ﯾﺎﻓﺖ.‬
‫در اﯾﻦ ﻣﻘﺎﻟﻪ ﮐﻪ ﺑﺮاي ﺑﻬﺒﻮد وﺿﻌﯿﺖ اﻃﻼﻋﺎﺗﯽ ﻫﻤﮑﺎران و ﺑﺎﻻ ﺑﺮدن ﺳﻄﺢ داﻧﺶ آﻧﺎن در ﻣﻮرد ﺷﺒﮑﻪ ﻫﺎي ﺑﯿﺴﯿﻢ ، ﮐﻪ ﺑﻪ‬
‫ﮐﻤﮏ ﭼﻨﺪﯾﻦ ﺳﺎﯾﺖ ﻣﺨﺘﻠﻒ ﮐﻪ در اﻧﺘﻬﺎي اﯾﻦ ﻣﻘﺎﻟﻪ از آﻧﺎن ﻧﺎم ﺑﺮده ﺷﺪه اﺳﺖ، ﺗﺪوﯾﻦ و ﮔﺮدآوري ﺷﺪه اﺳﺖ، اﺑﺘﺪا ﯾﮏ ﻣﻘﺎﻟﻪ ﮐﻠﯽ‬
‫در ﻣﻮرد ﺷﺒﮑﻪ آورده ﺷﺪه و ﺳﭙﺲ در ﭘﺎﯾﺎن ﻫﺮ ﻓﺼﻞ ، ﺗﮑﻨﻮﻟﻮژي ﻫﺎ ﺟﺪﯾﺪي ﮐﻪ در ﺳﺎﯾﺮ ﺳﺎﯾﺖ ﻫﺎ آورده ﺷﺪه اﺳﺖ ﺑﻪ ﻓﺼﻞ اﺿﺎﻓﻪ‬
‫ﮔﺮدﯾﺪه اﺳﺖ.‬
‫اﻣﯿﺪ ﺑﺮآن ﮐﻪ اﯾﻦ ﻣﻄﺎﻟﺐ ﺑﺮاي ﻋﺰﯾﺰان ﻗﺎﺑﻞ اﺳﺘﻔﺎده و ﺳﻮدﻣﻨﺪ ﺑﺎﺷﺪ.‬
‫اﺳﺘﺎﻧﺪارد ﺷﺒﮑﻪ ﻫﺎي ﻣﺤﻠﯽ ﺑﯽ ﺳﯿﻢ‬
‫در ﻣﺎه ژوﺋﻦ ﺳﺎل 7991 اﻧﺠﻤﻦ ﻣﻬﻨﺪﺳﺎن ﺑﺮق و اﻟﮑﺘﺮوﻧﯿﮏ )‪ (IEEE‬اﺳﺘﺎﻧﺪارد 7991-11.208 ‪ IEEE‬را ﺑﻪ ﻋﻨﻮان‬
‫اوﻟﯿﻦ اﺳﺘﺎﻧﺪارد‪ ‬ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﻣﻨﺘﺸﺮ ﺳﺎﺧﺖ. اﯾﻦ اﺳﺘﺎﻧﺪارد در ﺳﺎل 9991 ﻣﺠﺪداً ﺑﺎزﻧﮕﺮي ﺷﺪ و ﻧﮕﺎرش روز آﻣﺪ ﺷﺪه‬

‫آن ﺗﺤﺖ ﻋﻨﻮان 9991-11.208 ‪ IEEE‬ﻣﻨﺘﺸﺮ ﺷﺪ. اﺳﺘﺎﻧﺪارد ﺟﺎري ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﯾﺎ ﻫﻤﺎن 11.208 ‪IEEE‬ﺗﺤﺖ‬

‫ﻋﻨﻮان9991:11-2088 ‪ ، ISO/IEC‬ﺗﻮﺳﻂ ﺳﺎزﻣﺎن اﺳﺘﺎﻧﺪارد ﺳﺎزي ﺑﯿﻦاﻟﻤﻠﻠﯽ )‪ (ISO‬و ﻣﺆﺳﺴﻪ اﺳﺘﺎﻧﺪاردﻫﺎي ﻣﻠﯽ آﻣﺮﯾﮑﺎ‬

‫)‪(ANSI‬ﭘﺬﯾﺮﻓﺘﻪ ﺷﺪه اﺳﺖ. ﺗﮑﻤﯿﻞ اﯾﻦ اﺳﺘﺎﻧﺪارد در ﺳﺎل 7991، ﺷﮑﻞ ﮔﯿﺮي و ﭘﯿﺪاﯾﺶ ﺷﺒﮑﻪ ﺳﺎزي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ و ﻣﺒﺘﻨﯽ ﺑﺮ‬

‫اﺳﺘﺎﻧﺪارد را ﺑﻪ دﻧﺒﺎل داﺷﺖ. اﺳﺘﺎﻧﺪارد 7991، ﭘﻬﻨﺎي ﺑﺎﻧﺪ 2 ‪Mbps‬را ﺗﻌﺮﯾﻒ ﻣﯽﮐﻨﺪ ﺑﺎ اﯾﻦ وﯾﮋﮔﯽ ﮐﻪ در ﺷﺮاﯾﻂ ﻧﺎﻣﺴﺎﻋﺪ و‬

‫ﻣﺤﯿﻂﻫﺎي داراي اﻏﺘﺸﺎش )ﻧﻮﯾﺰ( اﯾﻦ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﻣﻘﺪار 1 ‪Mbps‬ﮐﺎﻫﺶ ﯾﺎﺑﺪ. روش ﺗﻠﻔﯿﻖ ﯾﺎ ﻣﺪوﻻﺳﯿﻮن در اﯾﻦ ﭘﻬﻨﺎي‬
‫ﺑﺎﻧﺪ روش ‪ DSSS‬اﺳﺖ. ﺑﺮ اﺳﺎس اﯾﻦ اﺳﺘﺎﻧﺪارد ﭘﻬﻨﺎي ﺑﺎﻧﺪ 1 ‪ Mbps‬ﺑﺎ اﺳﺘﻔﺎده از روش ﻣﺪوﻻﺳﯿﻮن ‪ FHSS‬ﻧﯿﺰ ﻗﺎﺑﻞ دﺳﺘﯿﺎﺑﯽ‬
‫اﺳﺖ و در ﻣﺤﯿﻂﻫﺎي ﻋﺎري از اﻏﺘﺸﺎش )ﻧﻮﯾﺰ( ﭘﻬﻨﺎي ﺑﺎﻧﺪ 2‪ Mbps‬ﻧﯿﺰ ﻗﺎﺑﻞ اﺳﺘﻔﺎده اﺳﺖ. ﻫﺮ دو روش ﻣﺪوﻻﺳﯿﻮن در ﻣﺤﺪوده ﺑﺎﻧﺪ‬

‫رادﯾﻮﯾﯽ 4,2 ‪ GHz‬ﻋﻤﻞ ﻣﯽﮐﻨﻨﺪ. ﯾﮑﯽ از ﻧﮑﺎت ﺟﺎﻟﺐ ﺗﻮﺟﻪ در ﺧﺼﻮص اﯾﻦ اﺳﺘﺎﻧﺪارد اﺳﺘﻔﺎده از رﺳﺎﻧﻪ ﻣﺎدون ﻗﺮﻣﺰ ﻋﻼوه ﺑﺮ‬

‫ﻣﺪوﻻﺳﯿﻮنﻫﺎي رادﯾﻮﯾﯽ ‪ DSSS‬و ‪ FHSS‬ﺑﻪ ﻋﻨﻮان رﺳﺎﻧﻬﺎﻧﺘﻘﺎل اﺳﺖ. وﻟﯽ ﮐﺎرﺑﺮد اﯾﻦ رﺳﺎﻧﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺤﺪودﯾﺖ ﺣﻮزه ﻋﻤﻠﯿﺎﺗﯽ‬

‫١‬
‫آن ﻧﺴﺒﺘﺎً ﻣﺤﺪود و ﻧﺎدر اﺳﺖ. ﮔﺮوه ﮐﺎري 11,208 ﺑﻪ زﯾﺮ ﮔﺮوهﻫﺎي ﻣﺘﻌﺪدي ﺗﻘﺴﯿﻢ ﻣﯽﺷﻮد. ﺷﮑﻞﻫﺎي 1- 1 و 1- 2 ﮔﺮوهﻫﺎي ﮐﺎري‬

‫ﻓﻌﺎل در ﻓﺮآﯾﻨﺪ اﺳﺘﺎﻧﺪارد ﺳﺎزي را ﻧﺸﺎن ﻣﯽدﻫﺪ. ﺑﺮﺧﯽ از ﻣﻬﻢﺗﺮﯾﻦ زﯾﺮ ﮔﺮوهﻫﺎ ﺑﻪ ﻗﺮار زﯾﺮ اﺳﺖ :‬

‫ﮐﻤﯿﺘﻪ 11,208 ‪e‬ﮐﻤﯿﺘﻪاي اﺳﺖ ﮐﻪ ﺳﻌﯽ دارد ﻗﺎﺑﻠﯿﺖ ‪ QoS‬ا‪‬ﺗـِﺮﻧﺖ را در ﻣﺤﯿﻂ ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ اراﺋﻪ ﮐﻨﺪ. ﺗﻮﺟﻪ‬

‫داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﻓﻌﺎﻟﯿﺖﻫﺎي اﯾﻦ ﮔﺮوه ﺗﻤﺎم ﮔﻮﻧﻪﻫﺎي 11,208 ﺷﺎﻣﻞ‪ ،b ، a‬و ‪ g‬را در ﺑﺮ دارد. اﯾﻦ ﮐﻤﯿﺘﻪ در ﻧﻈﺮ دارد ﮐﻪ ارﺗﺒﺎط‬
‫ﮐﯿﻔﯿﺖ ﺳﺮوﯾﺲ ﺳﯿﻤﯽ ﯾﺎ ‪ Ethernet QoS‬را ﺑﻪ دﻧﯿﺎي ﺑﯽﺳﯿﻢ ﺑﯿﺎورد .‬

‫ﮐﻤﯿﺘﻪ 11,208 ‪g‬ﮐﻤﯿﺘﻪاي اﺳﺖ ﮐﻪ ﺑﺎ ﻋﻨﻮان 11,208 ﺗﻮﺳﻌﻪ ﯾﺎﻓﺘﻪ ﻧﯿﺰ ﺷﻨﺎﺧﺘﻪ ﻣﯽﺷﻮد. اﯾﻦ ﮐﻤﯿﺘﻪ در ﻧﻈﺮ دارد ﻧﺮخ‬

‫ارﺳﺎل دادهﻫﺎ در ﺑﺎﻧﺪ ﻓﺮﮐﺎﻧﺴﯽ ‪ ISM‬را اﻓﺰاﯾﺶ دﻫﺪ. ﺑﺎﻧﺪ ﻓﺮﮐﺎﻧﺴﯽ ‪ ISM‬ﯾﺎ ﺑﺎﻧﺪ ﻓﺮﮐﺎﻧﺴﯽ ﺻﻨﻌﺘﯽ، ﭘﮋوﻫﺸﯽ، و ﭘﺰﺷﮑﯽ، ﯾﮏ ﺑﺎﻧﺪ‬
‫ﻓﺮﮐﺎﻧﺴﯽ ﺑﺪون ﻣﺠﻮز اﺳﺖ. اﺳﺘﻔﺎده از اﯾﻦ ﺑﺎﻧﺪ ﻓﺮﮐﺎﻧﺴﯽ ﮐﻪ در ﻣﺤﺪوده 0042 ﻣﮕﺎﻫﺮﺗﺰ ﺗﺎ 5,3842 ﻣﮕﺎﻫﺮﺗﺰ ﻗﺮار دارد، ﺑﺮ اﺳﺎس‬

‫ﻣﻘﺮرات ‪ FCC‬در ﮐﺎرﺑﺮدﻫﺎي ﺗﺸﻌﺸﻊ رادﯾﻮﯾﯽ ﻧﯿﺎزي ﺑﻪ ﻣﺠﻮز ﻧﺪارد. اﺳﺘﺎﻧﺪارد 11,208‪ g‬ﺗﺎﮐﻨﻮن ﻧﻬﺎﯾﯽ ﻧﺸﺪه اﺳﺖ و ﻣﻬﻢﺗﺮﯾﻦ ﻋﻠﺖ‬
‫آن رﻗﺎﺑﺖ ﺷﺪﯾﺪ ﻣﯿﺎن ﺗﮑﻨﯿﮏﻫﺎي ﻣﺪوﻻﺳﯿﻮن اﺳﺖ. اﻋﻀﺎء اﯾﻦ ﮐﻤﯿﺘﻪ و ﺳﺎزﻧﺪﮔﺎن ﺗﺮاﺷﻪ ﺗﻮاﻓﻖ ﮐﺮدهاﻧﺪ ﮐﻪ از ﺗﮑﻨﯿﮏ ﺗﺴﻬﯿﻢ‬
‫‪ OFDM‬اﺳﺘﻔﺎده ﻧﻤﺎﯾﻨﺪ وﻟﯽ ﺑﺎ اﯾﻦ وﺟﻮد روش ‪ PBCC‬ﻧﯿﺰ ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﻋﻨﻮان ﯾﮏ روش ﺟﺎﯾﮕﺰﯾﻦ و رﻗﯿﺐ ﻣﻄﺮح ﺑﺎﺷﺪ .‬

‫ﮐﻤﯿﺘﻪ 11,208 ‪ h‬ﻣﺴﺌﻮل ﺗﻬﯿﻪ اﺳﺘﺎﻧﺪاردﻫﺎي ﯾﮑﻨﻮاﺧﺖ و ﯾﮑﭙﺎرﭼﻪ ﺑﺮاي ﺗﻮان ﻣﺼﺮﻓﯽ و ﻧﯿﺰ ﺗﻮان اﻣﻮاج ارﺳﺎﻟﯽ ﺗﻮﺳﻂ ﻓﺮﺳﺘﻨﺪهﻫﺎي‬
‫ﻣﺒﺘﻨﯽ ﺑﺮ 11,208 اﺳﺖ .‬

‫ﻓﻌﺎﻟﯿﺖ دو ﮐﻤﯿﺘﻪ 11,208 ‪i‬و 11,208 ‪x‬در اﺑﺘﺪا ﺑﺮروي ﺳﯿﺴﺘﻢﻫﺎي ﻣﺒﺘﻨﯽ ﺑﺮ 11,208 ‪b‬ﺗﻤﺮﮐﺰ داﺷﺖ. اﯾﻦ دو ﮐﻤﯿﺘﻪ‬

‫ﻣﺴﺌﻮل ﺗﻬﯿﻪ ﭘﺮوﺗﮑﻞﻫﺎي ﺟﺪﯾﺪ اﻣﻨﯿﺖ ﻫﺴﺘﻨﺪ. اﺳﺘﺎﻧﺪارد اوﻟﯿﻪ از اﻟﮕﻮرﯾﺘﻤﯽ ﻣﻮﺳﻮم ﺑﻪ ‪ WEP‬اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ ﮐﻪ در آن دو ﺳﺎﺧﺘﺎر‬
‫ﮐﻠﯿﺪ رﻣﺰ ﻧﮕﺎري ﺑﻪ ﻃﻮل 04 و 821 ﺑﯿﺖ وﺟﻮد دارد ‪. WEP‬ﻣﺸﺨﺼﺎً ﯾﮏ روش رﻣﺰﻧﮕﺎري اﺳﺖ ﮐﻪ از اﻟﮕﻮرﯾﺘﻢ 4‪ RC‬ﺑﺮاي‬

‫رﻣﺰﻧﮕﺎري ﻓﺮﯾﻢﻫﺎ اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ. ﻓﻌﺎﻟﯿﺖ اﯾﻦ ﮐﻤﯿﺘﻪ در راﺳﺘﺎي ﺑﻬﺒﻮد ﻣﺴﺎﺋﻞ اﻣﻨﯿﺘﯽ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ اﺳﺖ .‬

‫اﯾﻦ اﺳﺘﺎﻧﺪارد ﻻﯾﻪﻫﺎي ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ )‪ (MAC‬و ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ )‪ (PHY‬در ﯾﮏ ﺷﺒﮑﻪ ﻣﺤﻠﯽ ﺑﺎ اﺗﺼﺎل ﺑﯽﺳﯿﻢ را‬

‫درﺑﺮدارد. ﺷﮑﻞ 1-1 ﺟﺎﯾﮕﺎه اﺳﺘﺎﻧﺪارد 11,208 را در ﻣﻘﺎﯾﺴﻪ ﺑﺎ ﻣﺪل ﻣﺮﺟﻊ ﻧﺸﺎن ﻣﯽدﻫﺪ.‬
‫ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و اﻧﻮاع ‪WWAN , WLAN , WPAN‬‬

‫ﺗﮑﻨﻮﻟﻮژي ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ، ﺑﺎ اﺳﺘﻔﺎده از اﻧﺘﻘﺎل دادهﻫﺎ ﺗﻮﺳﻂ اﻣﻮج رادﯾﻮﯾﯽ، در ﺳﺎدهﺗﺮﯾﻦ ﺻﻮرت، ﺑﻪ ﺗﺠﻬﯿﺰات‬
‫ﺳﺨﺖاﻓﺰاري اﻣﮑﺎن ﻣﯽدﻫﺪ ﺗﺎ ﺑﺪون اﺳﺘﻔﺎده از ﺑﺴﺘﺮﻫﺎي ﻓﯿﺰﯾﮑﯽ ﻫﻤﭽﻮن ﺳﯿﻢ و ﮐﺎﺑﻞ، ﺑﺎ ﯾﮑﺪﯾﮕﺮ ارﺗﺒﺎط ﺑﺮﻗﺮار ﮐﻨﻨﺪ. ﺷﺒﮑﻪﻫﺎي‬
‫ﺑﯽﺳﯿﻢ ﺑﺎزهي وﺳﯿﻌﯽ از ﮐﺎرﺑﺮدﻫﺎ، از ﺳﺎﺧﺘﺎرﻫﺎي ﭘﯿﭽﯿﺪهﯾﯽ ﭼﻮن ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﺳﻠﻮﻟﯽ - ﮐﻪ اﻏﻠﺐ ﺑﺮاي ﺗﻠﻔﻦﻫﺎي ﻫﻤﺮاه اﺳﺘﻔﺎده‬

‫ﻣﯽﺷﻮد- و ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ )‪ (WLAN – Wireless LAN‬ﮔﺮﻓﺘﻪ ﺗﺎ اﻧﻮع ﺳﺎدهﯾﯽ ﭼﻮن ﻫﺪﻓﻮنﻫﺎي ﺑﯽﺳﯿﻢ، را ﺷﺎﻣﻞ‬
‫ﻣﯽﺷﻮﻧﺪ. از ﺳﻮي دﯾﮕﺮ ﺑﺎ اﺣﺘﺴﺎب اﻣﻮاﺟﯽ ﻫﻤﭽﻮن ﻣﺎدون ﻗﺮﻣﺰ، ﺗﻤﺎﻣﯽ ﺗﺠﻬﯿﺰاﺗﯽ ﮐﻪ از اﻣﻮاج ﻣﺎدون ﻗﺮﻣﺰ ﻧﯿﺰ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ،‬

‫٢‬
‫ﻣﺎﻧﻨﺪ ﺻﻔﺤﻪ ﮐﻠﯿﺪﻫﺎ، ﻣﺎوسﻫﺎ و ﺑﺮﺧﯽ از ﮔﻮﺷﯽﻫﺎي ﻫﻤﺮاه، در اﯾﻦ دﺳﺘﻪﺑﻨﺪي ﺟﺎي ﻣﯽﮔﯿﺮﻧﺪ. ﻃﺒﯿﻌﯽﺗﺮﯾﻦ ﻣﺰﯾﺖ اﺳﺘﻔﺎده از اﯾﻦ‬
‫ﺷﺒﮑﻪ ﻫﺎ ﻋﺪم ﻧﯿﺎز ﺑﻪ ﺳﺎﺧﺘﺎر ﻓﯿﺰﯾﮑﯽ و اﻣﮑﺎن ﻧﻘﻞ و اﻧﺘﻘﺎل ﺗﺠﻬﯿﺰات ﻣﺘﺼﻞ ﺑﻪ اﯾﻦﮔﻮﻧﻪ ﺷﺒﮑﻪﻫﺎ و ﻫﻢﭼﻨﯿﻦ اﻣﮑﺎن اﯾﺠﺎد ﺗﻐﯿﯿﺮ در‬

‫ﺳﺎﺧﺘﺎر ﻣﺠﺎزي آنﻫﺎﺳﺖ. از ﻧﻈﺮ اﺑﻌﺎد ﺳﺎﺧﺘﺎري، ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﺑﻪ ﺳﻪ دﺳﺘﻪ ﺗﻘﺴﯿﻢ ﻣﯽﮔﺮدﻧﺪ‪WLAN ، : WWAN‬و‬
‫.‪WPAN‬‬
‫ﻣﻘﺼﻮد از‪ ، WWAN‬ﮐﻪ ﻣﺨﻔﻒ ‪ Wireless WAN‬اﺳﺖ، ﺷﺒﮑﻪﻫﺎﯾﯽ ﺑﺎ ﭘﻮﺷﺶ ﺑﯽﺳﯿﻢ ﺑﺎﻻﺳﺖ. ﻧﻤﻮﻧﻪﯾﯽ از اﯾﻦ ﺷﺒﮑﻪﻫﺎ، ﺳﺎﺧﺘﺎر‬

‫ﺑﯽﺳﯿﻢ ﺳﻠﻮﻟﯽ ﻣﻮرد اﺳﺘﻔﺎده در ﺷﺒﮑﻪﻫﺎي ﺗﻠﻔﻦ ﻫﻤﺮاه اﺳﺖ ‪ . wlan‬ﭘﻮﺷﺸﯽ ﻣﺤﺪودﺗﺮ، در ﺣﺪ ﯾﮏ ﺳﺎﺧﺘﻤﺎن ﯾﺎ ﺳﺎزﻣﺎن، و در‬
‫اﺑﻌﺎد ﮐﻮﭼﮏ ﯾﮏ ﺳﺎﻟﻦ ﯾﺎ ﺗﻌﺪادي اﺗﺎق، را ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. ﮐﺎرﺑﺮد ﺷﺒﮑﻪﻫﺎي ‪ WPAN‬ﯾﺎ ‪Wireless Personal Area‬‬

‫‪ Network‬ﺑﺮاي ﻣﻮارد ﺧﺎﻧﻪﮔﯽ اﺳﺖ. ارﺗﺒﺎﻃﺎﺗﯽ ﭼﻮن ‪ Bluetooth‬و ﻣﺎدون ﻗﺮﻣﺰ در اﯾﻦ دﺳﺘﻪ ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ.‬

‫ﺷﺒﮑﻪﻫﺎي ‪ WPAN‬از ﺳﻮي دﯾﮕﺮ در دﺳﺘﻪي ﺷﺒﮑﻪﻫﺎي ‪ Ad Hoc‬ﻧﯿﺰ ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ. در ﺷﺒﮑﻪﻫﺎي‪ ، Ad hoc‬ﯾﮏ‬
‫ﺳﺨﺖاﻓﺰار، ﺑﻪﻣﺤﺾ ورود ﺑﻪ ﻓﻀﺎي ﺗﺤﺖ ﭘﻮﺷﺶ آن، ﺑﻪﺻﻮرت ﭘﻮﯾﺎ ﺑﻪ ﺷﺒﮑﻪ اﺿﺎﻓﻪ ﻣﯽﺷﻮد. ﻣﺜﺎﻟﯽ از اﯾﻦ ﻧﻮع ﺷﺒﮑﻪﻫﺎ،‬
‫‪Bluetooth‬اﺳﺖ. در اﯾﻦ ﻧﻮع، ﺗﺠﻬﯿﺰات ﻣﺨﺘﻠﻔﯽ از ﺟﻤﻠﻪ ﺻﻔﺤﻪ ﮐﻠﯿﺪ، ﻣﺎوس، ﭼﺎﭘﮕﺮ، ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﯿﻔﯽ ﯾﺎ ﺟﯿﺒﯽ و ﺣﺘﯽ ﮔﻮﺷﯽ‬
‫ﺗﻠﻔﻦ ﻫﻤﺮاه، در ﺻﻮرت ﻗﺮارﮔﺮﻓﺘﻦ در ﻣﺤﯿﻂ ﺗ ﺤﺖ ﭘﻮﺷﺶ، وارد ﺷﺒﮑﻪ ﺷﺪه و اﻣﮑﺎن رد و ﺑﺪل داده ﻫﺎ ﺑﺎ دﯾﮕﺮ ﺗﺠﻬﯿﺰات ﻣﺘﺼﻞ ﺑﻪ‬

‫ﺷﺒﮑﻪ را ﻣﯽﯾﺎﺑﻨﺪ. ﺗﻔﺎوت ﻣﯿﺎن ﺷﺒﮑﻪﻫﺎي ‪ Ad hoc‬ﺑﺎ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ )‪ (WLAN‬در ﺳﺎﺧﺘﺎر ﻣﺠﺎزي آنﻫﺎﺳﺖ. ﺑﻪﻋﺒﺎرت‬

‫دﯾﮕﺮ، ﺳﺎﺧﺘﺎر ﻣﺠﺎزي ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺑﺮ ﭘﺎﯾﻪي ﻃﺮﺣﯽ اﯾﺴﺘﺎﺳﺖ درﺣﺎﻟﯽﮐﻪ ﺷﺒﮑﻪﻫﺎي ‪ Ad hoc‬از ﻫﺮ ﻧﻈﺮ ﭘﻮﯾﺎ ﻫﺴﺘﻨﺪ.‬
‫ﻃﺒﯿﻌﯽ ﺳﺖ ﮐﻪ در ﮐﻨﺎر ﻣﺰاﯾﺎﯾﯽ ﮐﻪ اﯾﻦ ﭘﻮﯾﺎﯾﯽ ﺑﺮاي اﺳﺘﻔﺎده ﮐﻨﻨﺪهﮔﺎن ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ، ﺣﻔﻆ اﻣﻨﯿﺖ ﭼﻨﯿﻦ ﺷﺒﮑﻪﻫﺎﯾﯽ ﻧﯿﺰ ﺑﺎ‬
‫ﻣﺸﮑﻼت ﺑﺴﯿﺎري ﻫﻤﺮاه اﺳﺖ. ﺑﺎ اﯾﻦ وﺟﻮد، ﻋﻤﻼً ﯾﮑﯽ از راه ﺣﻞﻫﺎي ﻣﻮﺟﻮد ﺑﺮاي اﻓﺰاﯾﺶ اﻣﻨﯿﺖ در اﯾﻦ ﺷﺒﮑﻪﻫﺎ، ﺧﺼﻮﺻﺎً در اﻧﻮاﻋﯽ‬

‫ﻫﻤﭽﻮن‪ ، Bluetooth‬ﮐﺎﺳﺘﻦ از ﺷﻌﺎع ﭘﻮﺷﺶ ﺳﯿﮕﻨﺎلﻫﺎي ﺷﺒﮑﻪ اﺳﺖ. در واﻗﻊ ﻣﺴﺘﻘﻞ از اﯾﻦ ﺣﻘﯿﻘﺖ ﮐﻪ ﻋﻤﻞﮐﺮد‪Bluetooth‬‬
‫ﺑﺮ اﺳﺎس ﻓﺮﺳﺘﻨﺪه و ﮔﯿﺮﻧﺪهﻫﺎي ﮐﻢ ﺗﻮان اﺳﺘﻮار اﺳﺖ و اﯾﻦ ﻣﺰﯾﺖ در ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺟﯿﺒﯽ ﺑﺮﺗﺮي ﻗﺎﺑﻞﺗﻮﺟﻪﯾﯽ ﻣﺤﺴﻮب ﻣﯽﮔﺮدد،‬
‫ﻫﻤﯿﻦ ﮐﻤﯽ ﺗﻮان ﺳﺨﺖاﻓﺰار ﻣﺮﺑﻮﻃﻪ، ﻣﻮﺟﺐ وﺟﻮد ﻣﻨﻄﻘﻪ ي ﻣﺤﺪود ﺗﺤﺖ ﭘﻮﺷﺶ اﺳﺖ ﮐﻪ در ﺑﺮرﺳﯽ اﻣﻨﯿﺘﯽ ﻧﯿﺰ ﻣﺰﯾﺖ ﻣﺤﺴﻮب‬
‫ﻣﯽﮔﺮدد. ﺑﻪﻋﺒﺎرت دﯾﮕﺮ اﯾﻦ ﻣﺰﯾﺖ ﺑﻪﻫﻤﺮاه اﺳﺘﻔﺎده از ﮐﺪﻫﺎي رﻣﺰ ﻧﻪﭼﻨﺪان ﭘﯿﭽﯿﺪه، ﺗﻨﻬﺎ ﺣﺮﺑﻪﻫﺎي اﻣﻨﯿﺘﯽ اﯾﻦ دﺳﺘﻪ از ﺷﺒﮑﻪﻫﺎ‬
‫ﺑﻪﺣﺴﺎب ﻣﯽآﯾﻨﺪ.‬

‫ﻣﻨﺸﺄ ﺿﻌﻒ اﻣﻨﯿﺘﯽ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و ﺧﻄﺮات ﻣﻌﻤﻮل‬
‫ﺧﻄﺮ ﻣﻌﻤﻮل در ﮐﻠﯿﻪي ﺷﺒﮑﻪﻫﺎي ﺑﯽ ﺳﯿﻢ ﻣﺴﺘﻘﻞ از ﭘﺮوﺗﮑﻞ و ﺗﮑﻨﻮﻟﻮژي ﻣﻮرد ﻧﻈﺮ، ﺑﺮ ﻣﺰﯾﺖ اﺻﻠﯽ اﯾﻦ ﺗﮑﻨﻮﻟﻮژي ﮐﻪ‬
‫ﻫﻤﺎن ﭘﻮﯾﺎﯾﯽ ﺳﺎﺧﺘﺎر، ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﻔﺎده از ﺳﯿﮕﻨﺎلﻫﺎي رادﯾﻮﯾﯽ ﺑﻪﺟﺎي ﺳﯿﻢ و ﮐﺎﺑﻞ، اﺳﺘﻮار اﺳﺖ. ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ ﺳﯿﮕﻨﺎلﻫﺎ و در‬
‫واﻗﻊ ﺑﺪون ﻣﺮز ﺳﺎﺧﺘﻦ ﭘﻮﺷﺶ ﺳﺎﺧﺘﺎر ﺷﺒﮑﻪ، ﻧﻔﻮذﮔﺮان ﻗﺎدرﻧﺪ در ﺻﻮرت ﺷﮑﺴﺘﻦ ﻣﻮاﻧﻊ اﻣﻨﯿﺘﯽ ﻧﻪﭼﻨﺪان ﻗﺪرتﻣﻨﺪ اﯾﻦ ﺷﺒﮑﻪﻫﺎ،‬
‫ﺧﻮد را ﺑﻪﻋﻨﻮان ﻋﻀﻮي از اﯾﻦ ﺷﺒﮑﻪﻫﺎ ﺟﺎزده و در ﺻﻮرت ﺗﺤﻘﻖ اﯾﻦ اﻣﺮ، اﻣﮑﺎن دﺳﺖﯾﺎﺑﯽ ﺑﻪ اﻃﻼﻋﺎت ﺣﯿﺎﺗﯽ، ﺣﻤﻠﻪ ﺑﻪ ﺳﺮوﯾﺲ‬
‫دﻫﻨﺪه ﮔﺎن ﺳﺎزﻣﺎن و ﻣﺠﻤﻮﻋﻪ، ﺗﺨﺮﯾﺐ اﻃﻼﻋﺎت، اﯾﺠﺎد اﺧﺘﻼل در ارﺗﺒﺎﻃﺎت ﮔﺮهﻫﺎي ﺷﺒﮑﻪ ﺑﺎ ﯾﮑﺪﯾﮕﺮ، ﺗﻮﻟﯿﺪ دادهﻫﺎي ﻏﯿﺮواﻗﻌﯽ و‬
‫ﮔﻤﺮاهﮐﻨﻨﺪه، ﺳﻮءاﺳﺘﻔﺎده از ﭘﻬﻨﺎيﺑﺎﻧﺪ ﻣﺆﺛﺮ ﺷﺒﮑﻪ و دﯾﮕﺮ ﻓﻌﺎﻟﯿﺖﻫﺎي ﻣﺨﺮب وﺟﻮد دارد .در ﻣﺠﻤﻮع، در ﺗﻤﺎﻣﯽ دﺳﺘﻪﻫﺎي‬
‫ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ، از دﯾﺪ اﻣﻨﯿﺘﯽ ﺣﻘﺎﯾﻘﯽ ﻣﺸﺘﺮك ﺻﺎدق اﺳﺖ :‬
‫‪‬‬

‫ﺗﻤﺎﻣﯽ ﺿﻌﻒﻫﺎي اﻣﻨﯿﺘﯽ ﻣﻮﺟﻮد در ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ، در ﻣﻮرد ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻧﯿﺰ ﺻﺪق ﻣﯽﮐﻨﺪ. در واﻗﻊ ﻧﻪ ﺗﻨﻬﺎ ﻫﯿﭻ‬
‫ﺟﻨﺒﻪﯾﯽ ﭼﻪ از ﻟﺤﺎظ ﻃﺮاﺣﯽ و ﭼﻪ از ﻟﺤﺎظ ﺳﺎﺧﺘﺎري، ﺧﺎص ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ وﺟﻮد ﻧﺪارد ﮐﻪ ﺳﻄﺢ ﺑﺎﻻﺗﺮي از اﻣﻨﯿﺖ‬
‫ﻣﻨﻄﻘﯽ را اﯾﺠﺎد ﮐﻨﺪ، ﺑﻠﮑﻪ ﻫﻤﺎن ﮔﻮﻧﻪ ﮐﻪ ذﮐﺮ ﺷﺪ ﻣﺨﺎﻃﺮات وﯾﮋهﯾﯽ را ﻧﯿﺰ ﻣﻮﺟﺐ اﺳﺖ .‬

‫٣‬
‫‪‬‬

‫ﻧﻔﻮذﮔﺮان، ﺑﺎ ﮔﺬر از ﺗﺪاﺑﯿﺮ اﻣﻨﯿﺘﯽ ﻣﻮﺟﻮد، ﻣﯽﺗﻮاﻧﻨﺪ ﺑﻪ راﺣﺘﯽ ﺑﻪ ﻣﻨﺎﺑﻊ اﻃﻼﻋﺎﺗﯽ ﻣﻮﺟﻮد ﺑﺮ روي ﺳﯿﺴﺘﻢﻫﺎي راﯾﺎﻧﻪﯾﯽ‬

‫‪‬‬

‫اﻃﻼﻋﺎت ﺣﯿﺎﺗﯽﯾﯽ ﮐﻪ ﯾﺎ رﻣﺰ ﻧﺸﺪه اﻧﺪ و ﯾﺎ ﺑﺎ روﺷﯽ ﺑﺎ اﻣﻨﯿﺖ ﭘﺎﯾﯿﻦ رﻣﺰ ﺷﺪهاﻧﺪ، و ﻣﯿﺎن دو ﮔﺮه در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ در‬

‫‪‬‬

‫ﺣﻤﻠﻪﻫﺎي ‪ DoS‬ﺑﻪ ﺗﺠﻬﯿﺰات و ﺳﯿﺴﺘﻢﻫﺎي ﺑﯽﺳﯿﻢ ﺑﺴﯿﺎر ﻣﺘﺪاول اﺳﺖ .‬

‫دﺳﺖ ﯾﺎﺑﻨﺪ .‬

‫ﺣﺎل اﻧﺘﻘﺎل ﻣﯽﺑﺎﺷﻨﺪ، ﻣﯽ ﺗﻮاﻧﻨﺪ ﺗﻮﺳﻂ ﻧﻔﻮذﮔﺮان ﺳﺮﻗﺖ ﺷﺪه ﯾﺎ ﺗﻐﯿﯿﺮ ﯾﺎﺑﻨﺪ .‬

‫‪‬‬

‫ﻧﻔﻮذﮔﺮان ﺑﺎ ﺳﺮﻗﺖ ﮐﺪﻫﺎي ﻋﺒﻮر و دﯾﮕﺮ ﻋﻨﺎﺻﺮ اﻣﻨﯿﺘﯽ ﻣﺸﺎﺑﻪ ﮐﺎرﺑﺮان ﻣﺠﺎز در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ، ﻣﯽﺗﻮاﻧﻨﺪ ﺑﻪ ﺷﺒﮑﻪي‬

‫‪‬‬

‫ﺑﺎ ﺳﺮﻗﺖ ﻋﻨﺎﺻﺮ اﻣﻨﯿﺘﯽ، ﯾﮏ ﻧﻔﻮذﮔﺮ ﻣﯽﺗﻮاﻧﺪ رﻓﺘﺎر ﯾﮏ ﮐﺎرﺑﺮ را ﭘﺎﯾﺶ ﮐﻨﺪ. از اﯾﻦ ﻃﺮﯾﻖ ﻣﯽﺗﻮان ﺑﻪ اﻃﻼﻋﺎت ﺣﺴﺎس‬

‫‪‬‬

‫ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﻗﺎﺑﻞ ﺣﻤﻞ و ﺟﯿﺒﯽ، ﮐﻪ اﻣﮑﺎن و اﺟﺎزهي اﺳﺘﻔﺎده از ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ را دارﻧﺪ، ﺑﻪراﺣﺘﯽ ﻗﺎﺑﻞ ﺳﺮﻗﺖ ﻫﺴﺘﻨﺪ.‬

‫‪‬‬

‫ﯾﮏ ﻧﻔﻮذﮔﺮ ﻣﯽﺗﻮاﻧﺪ از ﻧﻘﺎط ﻣﺸﺘﺮك ﻣﯿﺎن ﯾﮏ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ در ﯾﮏ ﺳﺎزﻣﺎن و ﺷﺒﮑﻪي ﺳﯿﻤﯽ آن )ﮐﻪ در اﻏﻠﺐ ﻣﻮارد‬
‫ﺷﺒﮑﻪي اﺻﻠﯽ و ﺣﺴﺎسﺗﺮي ﻣﺤﺴﻮب ﻣﯽﮔﺮدد( اﺳﺘﻔﺎده ﮐﺮده و ﺑﺎ ﻧﻔﻮذ ﺑﻪ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﻋﻤﻼً راﻫﯽ ﺑﺮاي دﺳﺖﯾﺎﺑﯽ ﺑﻪ‬

‫‪‬‬

‫در ﺳﻄﺤﯽ دﯾﮕﺮ، ﺑﺎ ﻧﻔﻮذ ﺑﻪ ﻋﻨﺎﺻﺮ ﮐﻨﺘﺮل ﮐﻨﻨﺪهي ﯾﮏ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ، اﻣﮑﺎن اﯾﺠﺎد اﺧﺘﻼل در ﻋﻤﻞﮐﺮد ﺷﺒﮑﻪ ﻧﯿﺰ‬

‫ﻣﻮرد ﻧﻈﺮ ﺑﺪون ﻫﯿﭻ ﻣﺎﻧﻌﯽ ﻣﺘﺼﻞ ﮔﺮدﻧﺪ .‬
‫دﯾﮕﺮي ﻧﯿﺰ دﺳﺖ ﯾﺎﻓﺖ .‬

‫ﺑﺎ ﺳﺮﻗﺖ ﭼﻨﯿﻦ ﺳﺨﺖ اﻓﺰارﻫﺎﯾﯽ، ﻣﯽﺗﻮان اوﻟﯿﻦ ﻗﺪم ﺑﺮاي ﻧﻔﻮذ ﺑﻪ ﺷﺒﮑﻪ را ﺑﺮداﺷﺖ .‬

‫ﻣﻨﺎﺑﻊ ﺷﺒﮑﻪي ﺳﯿﻤﯽ ﻧﯿﺰ ﺑﯿﺎﺑﺪ .‬
‫وﺟﻮد دارد.‬

‫٤‬
‫ﻓﺼﻞ دوم‬
‫ﻣﺸﺨﺼﺎت و ﺧﺼﻮﺻﯿﺎت ‪WLAN‬‬

‫ﻣﻌﻤﺎري ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ - ‪INFRASTRUCTURE , AD HOC‬‬
‫ﺗﻮﭘﻮﻟﻮژي ﻫﺎي 11,208‬

‫ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ‬

‫ﻣﺸﺨﺼﺎت و ﺧﺼﻮﺻﯿﺎت ‪WLAN‬‬
‫ﺗﮑﻨﻮﻟﻮژي و ﺻﻨﻌﺖ ‪ WLAN‬ﺑﻪ اواﯾﻞ دﻫﻪي 08 ﻣﯿﻼدي ﺑﺎز ﻣﯽﮔﺮدد. ﻣﺎﻧﻨﺪ ﻫﺮ ﺗﮑﻨﻮﻟﻮژي دﯾﮕﺮي، ﭘﯿﺸﺮﻓﺖ ﺷﺒﮑﻪﻫﺎي‬

‫ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺑﻪ ﮐﻨﺪي ﺻﻮرت ﻣﯽﭘﺬﯾﺮﻓﺖ. ﺑﺎ اراﯾﻪي اﺳﺘﺎﻧﺪارد‪ ، IEEE 802.11b‬ﮐﻪ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻧﺴﺒﺘﺎً ﺑﺎﻻﯾﯽ را ﺑﺮاي ﺷﺒﮑﻪﻫﺎي‬
‫ﻣﺤﻠﯽ اﻣﮑﺎنﭘﺬﯾﺮ ﻣﯽﺳﺎﺧﺖ، اﺳﺘﻔﺎده از اﯾﻦ ﺗﮑﻨﻮﻟﻮژي وﺳﻌﺖ ﺑﯿﺸﺘﺮي ﯾﺎﻓﺖ. در ﺣﺎل ﺣﺎﺿﺮ، ﻣﻘﺼﻮد از ‪ WLAN‬ﺗﻤﺎﻣﯽ ﭘﺮوﺗﮑﻞﻫﺎ و‬
‫اﺳﺘﺎﻧﺪاردﻫﺎي ﺧﺎﻧﻮادهي 11.208 ‪ IEEE‬اﺳﺖ. ﺟﺪول زﯾﺮ اﺧﺘﺼﺎﺻﺎت اﯾﻦ دﺳﺘﻪ از اﺳﺘﺎﻧﺪاردﻫﺎ را ﺑﻪ ﺻﻮرت ﮐﻠﯽ ﻧﺸﺎن ﻣﯽدﻫﺪ .‬

‫اوﻟﯿﻦ ﺷﺒﮑﻪي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺗﺠﺎري ﺗﻮﺳﻂ ‪ Motorola‬ﭘﯿﺎدهﺳﺎزي ﺷﺪ. اﯾﻦ ﺷﺒﮑﻪ، ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻧﻤﻮﻧﻪ از اﯾﻦ ﺷﺒﮑﻪﻫﺎ،‬
‫ﻫﺰﯾﻨﻪﯾﯽ ﺑﺎﻻ و ﭘﻬﻨﺎي ﺑﺎﻧﺪي ﭘﺎﯾﯿﻦ را ﺗﺤﻤﯿﻞ ﻣﯽﮐﺮد ﮐﻪ اﺑﺪاً ﻣﻘﺮون ﺑﻪﺻﺮﻓﻪ ﻧﺒﻮد. از ﻫﻤﺎن زﻣﺎن ﺑﻪ ﺑﻌﺪ، در اواﯾﻞ دﻫﻪي 09 ﻣﯿﻼدي،‬
‫ﭘﺮوژهي اﺳﺘﺎﻧﺪارد 11,208 در ‪ IEEE‬ﺷﺮوع ﺷﺪ. ﭘﺲ از ﻧﺰدﯾﮏ ﺑﻪ 9 ﺳﺎل ﮐﺎر، در ﺳﺎل 9991 اﺳﺘﺎﻧﺪاردﻫﺎي 11,208 ‪a‬و‬

‫11,208 ‪b‬ﺗﻮﺳﻂ ‪ IEEE‬ﻧﻬﺎﯾﯽ ﺷﺪه و ﺗﻮﻟﯿﺪ ﻣﺤﺼﻮﻻت ﺑﺴﯿﺎري ﺑﺮ ﭘﺎﯾﻪي اﯾﻦ اﺳﺘﺎﻧﺪاردﻫﺎ آﻏﺎز ﺷﺪ. ﻧﻮع‪ ، a‬ﺑﺎ اﺳﺘﻔﺎده از ﻓﺮﮐﺎﻧﺲ‬

‫٥‬
‫ﺣﺎﻣﻞ 5‪ ،GHz‬ﭘﻬﻨﺎي ﺑﺎﻧﺪي ﺗﺎ 45 ‪Mbps‬را ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. در ﺣﺎﻟﯽﮐﻪ ﻧﻮع ‪ b‬ﺑﺎ اﺳﺘﻔﺎده از ﻓﺮﮐﺎﻧﺲ ﺣﺎﻣﻞ 4,2‪ ،GHz‬ﺗﺎ‬

‫11 ‪Mbps‬ﭘﻬﻨﺎي ﺑﺎﻧﺪ را ﭘﺸﺘﯿﺒﺎﻧﯽ ﻣﯽﮐﻨﺪ. ﺑﺎ اﯾﻦ وﺟﻮد ﺗﻌﺪاد ﮐﺎﻧﺎلﻫﺎي ﻗﺎﺑﻞ اﺳﺘﻔﺎده در ﻧﻮع ‪ b‬در ﻣﻘﺎﯾﺴﻪ ﺑﺎ ﻧﻮع‪ ، a‬ﺑﯿﺶﺗﺮ اﺳﺖ.‬

‫ﺗﻌﺪاد اﯾﻦ ﮐﺎﻧﺎلﻫﺎ، ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮐﺸﻮر ﻣﻮرد ﻧﻈﺮ، ﺗﻔﺎوت ﻣﯽﮐﻨﺪ. در ﺣﺎﻟﺖ ﻣﻌﻤﻮل، ﻣﻘﺼﻮد از ‪ WLAN‬اﺳﺘﺎﻧﺪارد 11,208 ‪b‬اﺳﺖ.‬

‫اﺳﺘﺎﻧﺪارد دﯾﮕﺮي ﻧﯿﺰ ﺑﻪﺗﺎزهﮔﯽ ﺗﻮﺳﻂ ‪ IEEE‬ﻣﻌﺮﻓﯽ ﺷﺪه اﺳﺖ ﮐﻪ ﺑﻪ 11,208 ‪g‬ﺷﻨﺎﺧﺘﻪ ﻣﯽﺷﻮد. اﯾﻦ اﺳﺘﺎﻧﺪارد ﺑﺮ‬

‫اﺳﺎس ﻓﺮﮐﺎﻧﺲ ﺣﺎﻣﻞ 4,2 ‪GHz‬ﻋﻤﻞ ﻣﯽﮐﻨﺪ وﻟﯽ ﺑﺎ اﺳﺘﻔﺎده از روشﻫﺎي ﻧﻮﯾﻨﯽ ﻣﯽﺗﻮاﻧﺪ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻗﺎﺑﻞ اﺳﺘﻔﺎده را ﺗﺎ 45 ‪Mbps‬‬
‫ﺑﺎﻻ ﺑﺒﺮد. ﺗﻮﻟﯿﺪ ﻣﺤﺼﻮﻻت ﺑﺮ اﺳﺎس اﯾﻦ اﺳﺘﺎﻧﺪارد، ﮐﻪ ﻣﺪت زﯾﺎدي از ﻧﻬﺎﯾﯽﺷﺪن و ﻣﻌﺮﻓﯽ آن ﻧﻤﯽﮔﺬرد، ﺑﯿﺶ از ﯾﮏﺳﺎل اﺳﺖ ﮐﻪ‬
‫آﻏﺎز ﺷﺪه و ﺑﺎ ﺗﻮﺟﻪ ﺳﺎزﮔﺎري آن ﺑﺎ اﺳﺘﺎﻧﺪارد 11,208‪ ،b‬اﺳﺘﻔﺎده از آن در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ آرام آرام در ﺣﺎل ﮔﺴﺘﺮش اﺳﺖ.‬

‫ﻣﻌﻤﺎري ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ - ‪INFRASTRUCTURE , AD HOC‬‬
‫اﺳﺘﺎﻧﺪارد 11,208 ‪b‬ﺑﻪ ﺗﺠﻬﯿﺰات اﺟﺎزه ﻣﯽ دﻫﺪ ﮐﻪ ﺑﻪ دو روش ارﺗﺒﺎط در ﺷﺒﮑﻪ ﺑﺮﻗﺮار ﺷﻮد. اﯾﻦ دو روش ﻋﺒﺎرتاﻧﺪ از‬

‫ﺑﺮﻗﺮاري ارﺗﺒﺎط ﺑﻪ ﺻﻮرت ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ - ﻫﻤﺎنﮔﻮﻧﻪ در ﺷﺒﮑﻪﻫﺎي ‪ Ad hoc‬ﺑﻪﮐﺎر ﻣﯽرود- و اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ از ﻃﺮﯾﻖ ﻧﻘﺎط ﺗﻤﺎس‬
‫ﯾﺎ دﺳﺘﺮﺳﯽ.)‪(AP=Access Point‬‬
‫ﺗﻮﭘﻮﻟﻮژي ﻫﺎي 11,208‬
‫در ﯾﮏ ﺗﻘﺴﯿﻢ ﺑﻨﺪي ﮐﻠﯽ ﻣﯽﺗﻮان دو ﻫﻤﺒﻨﺪي )ﺗﻮﭘﻮﻟﻮژي( را ﺑﺮاي ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ در ﻧﻈﺮ ﮔﺮﻓﺖ. ﺳـﺎدهﺗﺮﯾﻦ‬

‫ﻫﻤﺒﻨﺪي، ﻓﯽاﻟﺒﺪاﻫﻪ )‪ (Ad Hoc‬و ﺑﺮاﺳﺎس ﻓﺮﻫﻨﮓ واژﮔﺎن اﺳﺘﺎﻧﺪارد 11,208، ‪ IBSS‬اﺳﺖ. در اﯾﻦ ﻫﻤﺒﻨﺪي اﯾﺴﺘﮕﺎهﻫﺎ از ﻃﺮﯾﻖ‬
‫رﺳﺎﻧﻪ ﺑﯽ ﺳﯿﻢ ﺑﻪ ﺻﻮرت ﻧﻈﯿﺮ ﺑﻪ ﻧﻈﯿﺮ ﺑﺎ ﯾﮑﺪﯾﮕﺮ در ارﺗﺒﺎط ﻫﺴﺘﻨﺪ و ﺑﺮاي ﺗﺒﺎدل داده )ﺗﺒﺎدل ﭘﯿﺎم( از ﺗﺠﻬﯿﺰات ﯾﺎ اﯾﺴﺘﮕﺎه واﺳﻄﯽ‬
‫اﺳﺘﻔﺎده ﻧﻤﯽﮐﻨﻨﺪ. واﺿﺢ اﺳﺖ ﮐﻪ در اﯾﻦ ﻫﻤﺒﻨﺪي ﺑﻪ ﺳﺒﺐ ﻣﺤﺪودﯾﺖﻫﺎي ﻓﺎﺻﻠﻪ ﻫﺮ اﯾﺴﺘﮕﺎﻫﯽ ﺿﺮورﺗﺎً ﻧﻤﯽﺗﻮاﻧﺪ ﺑﺎ ﺗﻤﺎم‬

‫اﯾﺴﺘﮕﺎهﻫﺎي دﯾﮕﺮ در ﺗﻤﺎس ﺑﺎﺷﺪ. ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﺷﺮط اﺗﺼﺎل ﻣﺴﺘﻘﯿﻢ در ﻫﻤﺒﻨﺪي ‪ IBSS‬آن اﺳﺖ ﮐﻪ اﯾﺴﺘﮕﺎهﻫﺎ در ﻣﺤﺪوده‬
‫ﻋﻤﻠﯿﺎﺗﯽ ﺑﯽﺳﯿﻢ ﯾﺎ ﻫﻤﺎن ﺑ‪‬ﺮد ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ ﻗﺮار داﺷﺘﻪ ﺑﺎﺷﻨﺪ.‬
‫ﻫﻤﺒﻨﺪي دﯾﮕﺮ زﯾﺮﺳﺎﺧﺘﺎر اﺳﺖ. در اﯾﻦ ﻫﻤﺒﻨﺪي ﻋﻨﺼﺮ ﺧﺎﺻﯽ ﻣﻮﺳﻮم ﺑﻪ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ وﺟﻮد دارد. ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ‬
‫اﯾﺴﺘﮕﺎهﻫﺎي ﻣﻮﺟﻮد در ﯾﮏ ﻣﺠﻤﻮﻋﻪ ﺳﺮوﯾﺲ را ﺑﻪ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﻣﺘﺼﻞ ﻣﯽﮐﻨﺪ. در اﯾﻦ ﻫﻢ ﺑﻨﺪي ﺗﻤﺎم اﯾﺴﺘﮕﺎهﻫﺎ ﺑﺎ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ‬
‫ﺗﻤﺎس ﻣﯽﮔﯿﺮﻧﺪ و اﺗﺼﺎل ﻣﺴﺘﻘﯿﻢ ﺑﯿﻦ اﯾﺴﺘﮕﺎه ﻫﺎ وﺟﻮد ﻧﺪارد در واﻗﻊ ﻧﻘﻄﻬﺪﺳﺘﺮﺳﯽ وﻇﯿﻔﻪ دارد ﻓﺮﯾﻢﻫﺎ )ﻗﺎبﻫﺎي داده( را ﺑﯿﻦ‬
‫اﯾﺴﺘﮕﺎهﻫﺎ ﺗﻮزﯾﻊ و ﭘﺨﺶ ﮐﻨﺪ.‬

‫ﻫﻤﺒﻨﺪي ﻓﯽاﻟﺒﺪاﻫﻪ ﯾﺎ ‪ IBSS‬و ﻫﻤﺒﻨﺪي زﯾﺮﺳﺎﺧﺘﺎر در دوﮔﻮﻧﻪ ‪ BSS‬و ‪ESS‬‬

‫٦‬
‫در اﯾﻦ ﻫﻢ ﺑﻨﺪي ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ، رﺳﺎﻧﻪاي اﺳﺖ ﮐﻪ از ﻃﺮﯾﻖ آن ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ )‪ (AP‬ﺑﺎ ﺳﺎﯾﺮ ﻧﻘﺎط دﺳﺘﺮﺳﯽ در ﺗﻤﺎس‬
‫اﺳﺖ و از ﻃﺮﯾﻖ آن ﻣﯽﺗﻮاﻧﺪ ﻓﺮﯾﻢﻫﺎ را ﺑﻪ ﺳﺎﯾﺮ اﯾﺴﺘﮕﺎهﻫﺎ ارﺳﺎل ﻧﻤﺎﯾﺪ. از ﺳﻮي دﯾﮕﺮ ﻣﯽﺗﻮاﻧﺪ ﺑﺴﺘﻪﻫﺎ را در اﺧﺘﯿﺎر اﯾﺴﺘﮕﺎهﻫﺎي‬
‫ﻣﺘﺼﻞ ﺑﻪ ﺷﺒﮑﻪ ﺳﯿﻤﯽ ﻧﯿﺰ ﻗﺮاردﻫﺪ. در اﺳﺘﺎﻧﺪارد 11,208 ﺗﻮﺻﯿﻒ وﯾﮋه اي ﺑﺮاي ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ اراﺋﻪ ﻧﺸﺪه اﺳﺖ، ﻟﺬا ﻣﺤﺪودﯾﺘﯽ ﺑﺮاي‬
‫ﭘﯿﺎده ﺳﺎزي ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ وﺟﻮد ﻧﺪارد، در واﻗﻊ اﯾﻦ اﺳﺘﺎﻧﺪارد ﺗﻨﻬﺎ ﺧﺪﻣﺎﺗﯽ را ﻣﻌﯿﻦ ﻣﯽﮐﻨﺪ ﮐﻪ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﻣﯽﺑﺎﯾﺴﺖ اراﺋﻪ ﻧﻤﺎﯾﺪ.‬
‫ﺑﻨﺎﺑﺮاﯾﻦ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﻣﯽﺗﻮاﻧﺪ ﯾﮏ ﺷﺒﮑﻪ 3,208 ﻣﻌﻤﻮﻟﯽ و ﯾﺎ دﺳﺘﮕﺎه ﺧﺎﺻﯽ ﺑﺎﺷﺪ ﮐﻪ ﺳﺮوﯾﺲ ﺗﻮزﯾﻊ ﻣﻮرد ﻧﻈﺮ را ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ.‬
‫اﺳﺘﺎﻧﺪارد 11,208 ﺑﺎ اﺳﺘﻔﺎده از ﻫﻤﺒﻨﺪي ﺧﺎﺻﯽ ﻣﺤﺪوده ﻋﻤﻠﯿﺎﺗﯽ ﺷﺒﮑﻪ را ﮔﺴﺘﺮش ﻣﯽدﻫﺪ. اﯾﻦ ﻫﻤﺒﻨﺪي ﺑﻪ ﺷﮑﻞ ﻣﺠﻤﻮﻋﻪ‬
‫ﺳﺮوﯾﺲ ﮔﺴﺘﺮش ﯾﺎﻓﺘﻪ )‪ (ESS‬ﺑﺮ ﭘﺎ ﻣﯽﺷﻮد. در اﯾﻦ روش ﯾﮏ ﻣﺠﻤﻮﻋﻪ ﮔﺴﺘﺮده و ﻣﺘﺸﮑﻞ از ﭼﻨﺪﯾﻦ ‪ BSS‬ﯾﺎ ﻣﺠﻤﻮﻋﻪ ﺳﺮوﯾﺲ‬
‫ﭘﺎﯾﻪ از ﻃﺮﯾﻖ ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﺎ ﯾﮑﺪﯾﮕﺮ در ﺗﻤﺎس ﻫﺴﺘﻨﺪ و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﺗﺮاﻓﯿﮏ داده ﺑﯿﻦ ﻣﺠﻤﻮﻋﻪﻫﺎي ﺳﺮوﯾﺲ ﭘﺎﯾﻪ ﻣﺒﺎدﻟﻪ ﺷﺪه و‬
‫اﻧﺘﻘﺎل ﭘﯿﺎمﻫﺎ ﺷﮑﻞ ﻣﯽﮔﯿﺮد. در اﯾﻦ ﻫﻤﺒﻨﺪي اﯾﺴﺘﮕﺎهﻫﺎ ﻣﯽﺗﻮاﻧﻨﺪ در ﻣﺤﺪوده ﻋﻤﻠﯿﺎﺗﯽ ﺑﺰرگﺗﺮي ﮔﺮدش ﻧﻤﺎﯾﻨﺪ. ارﺗﺒﺎط ﺑﯿﻦ ﻧﻘﺎط‬
‫دﺳﺘﺮﺳﯽ از ﻃﺮﯾﻖ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﻓﺮاﻫﻢ ﻣﯽﺷﻮد. در واﻗﻊ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﺳﺘﻮن ﻓﻘﺮات ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ اﺳﺖ و ﻣﯽﺗﻮاﻧﺪ ﺑﺎ‬
‫اﺳﺘﻔﺎده از ﻓﻨّﺎوري ﺑﯽﺳﯿﻢ ﯾﺎ ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ ﺷﮑﻞ ﮔﯿﺮد. ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ در ﻫﺮ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻻﯾﻪ ﻋﻤﻠﯿﺎﺗﯽ ﺳﺎده‬
‫اﺳﺖ ﮐﻪ وﻇﯿﻔﻪ آن ﺗﻌﯿﯿﻦ ﮔﯿﺮﻧﺪه ﭘﯿﺎم و اﻧﺘﻘﺎل ﻓﺮﯾﻢ ﺑﻪ ﻣﻘﺼﺪش ﻣﯽﺑﺎﺷﺪ. ﻧﮑﺘﻪ ﻗﺎﺑﻞ ﺗﻮﺟﻪ در اﯾﻦ ﻫﻤﺒﻨﺪي آن اﺳﺖ ﮐﻪ ﺗﺠﻬﯿﺰات‬
‫ﺷﺒﮑﻪ ﺧﺎرج از ﺣﻮزه ‪ ESS‬ﺗﻤﺎم اﯾﺴﺘﮕﺎهﻫﺎي ﺳﯿـّﺎر داﺧﻞ ‪ ESS‬را ﺻﺮﻓﻨﻈﺮ از ﭘﻮﯾﺎﯾﯽ و ﺗﺤﺮﮐﺸﺎن ﺑﻪ ﺻﻮرت ﯾﮏ ﺷﺒﮑﻪ ﻣﻨﻔﺮد در‬

‫ﺳﻄﺢ ﻻﯾﻪ ‪ MAC‬ﺗﻠﻘﯽ ﻣﯽﮐﻨﻨﺪ. ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﭘﺮوﺗﮑﻞﻫﺎي راﯾﺞ ﺷﺒﮑﻪ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﮐﻮﭼﮑﺘﺮﯾﻦ ﺗﺄﺛﯿﺮي از ﺳﯿـّﺎر ﺑﻮدن اﯾﺴﺘﮕﺎهﻫﺎ‬
‫و رﺳﺎﻧﻪ ﺑﯽﺳﯿﻢ ﻧﻤﯽﭘﺬﯾﺮﻧﺪ. ﺟﺪول 2- 2 ﻫﻤﺒﻨﺪيﻫﺎي راﯾﺞ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻣﺒﺘﻨﯽ ﺑﺮ 11,208 را ﺑﻪ اﺧﺘﺼﺎر ﺟﻤﻊ ﺑﻨﺪي‬
‫ﻣﯽﮐﻨﺪ.‬

‫ﻫﻤﺒﻨﺪﯾﻬﺎي راﯾﺞ در اﺳﺘﺎﻧﺪارد 11,208‬
‫ﻣﻌﻤﺎري ﻣﻌﻤﻮل در ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺑﺮ ﻣﺒﻨﺎي اﺳﺘﻔﺎده از ‪ AP‬اﺳﺖ. ﺑﺎ ﻧﺼﺐ ﯾﮏ ‪ ،AP‬ﻋﻤﻼً ﻣﺮزﻫﺎي ﯾﮏ ﺳﻠﻮل‬

‫ﻣﺸﺨﺺ ﻣﯽﺷﻮد و ﺑﺎ روشﻫﺎﯾﯽ ﻣﯽﺗﻮان ﯾﮏ ﺳﺨﺖ اﻓﺰار ﻣﺠﻬﺰ ﺑﻪ اﻣﮑﺎن ارﺗﺒﺎط ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد 11,208‪ b‬را ﻣﯿﺎن ﺳﻠﻮلﻫﺎي‬
‫ﻣﺨﺘﻠﻒ ﺣﺮﮐﺖ داد. ﮔﺴﺘﺮهﯾﯽ ﮐﻪ ﯾﮏ ‪ AP‬ﭘﻮﺷﺶ ﻣﯽدﻫﺪ را ‪ BSS-Basic Service Set‬ﻣﯽﻧﺎﻣﻨﺪ. ﻣﺠﻤﻮﻋﻪي ﺗﻤﺎﻣﯽ‬

‫ﺳﻠﻮلﻫﺎي ﯾﮏ ﺳﺎﺧﺘﺎر ﮐﻠﯽ ﺷﺒﮑﻪ، ﮐﻪ ﺗﺮﮐﯿﺒﯽ از ‪BSS‬ﻫﺎي ﺷﺒﮑﻪ اﺳﺖ، را ‪ ESS-Extended Service Set‬ﻣﯽﻧﺎﻣﻨﺪ. ﺑﺎ‬
‫اﺳﺘﻔﺎده از ‪ ESS‬ﻣﯽﺗﻮان ﮔﺴﺘﺮهي وﺳﯿﻊﺗﺮي را ﺗﺤﺖ ﭘﻮﺷﺶ ﺷﺒﮑﻪي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ درآورد.‬

‫در ﺳﻤﺖ ﻫﺮﯾﮏ از ﺳﺨﺖاﻓﺰارﻫﺎ ﮐﻪ ﻣﻌﻤﻮﻻً ﻣﺨﺪوم ﻫﺴﺘﻨﺪ، ﮐﺎرت ﺷﺒﮑﻪﯾﯽ ﻣﺠﻬﺰ ﺑﻪ ﯾﮏ ﻣﻮدم ﺑﯽﺳﯿﻢ ﻗﺮار دارد ﮐﻪ ﺑﺎ ‪AP‬‬

‫ارﺗﺒﺎط را ﺑﺮﻗﺮار ﻣﯽﮐﻨﺪ. ‪ AP‬ﻋﻼوه ﺑﺮ ارﺗﺒﺎط ﺑﺎ ﭼﻨﺪ ﮐﺎرت ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ، ﺑﻪ ﺑﺴﺘﺮ ﭘﺮﺳﺮﻋﺖﺗﺮ ﺷﺒﮑﻪي ﺳﯿﻤﯽ ﻣﺠﻤﻮﻋﻪ ﻧﯿﺰ ﻣﺘﺼﻞ‬

‫٧‬
‫اﺳﺖ و از اﯾﻦ ﻃﺮﯾﻖ ارﺗﺒﺎط ﻣﯿﺎن ﻣﺨﺪومﻫﺎي ﻣﺠﻬﺰ ﺑﻪ ﮐﺎرت ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ و ﺷﺒﮑﻪي اﺻﻠﯽ ﺑﺮﻗﺮار ﻣﯽﺷﻮد. ﺷﮑﻞ زﯾﺮ ﻧﻤﺎﯾﯽ از اﯾﻦ‬

‫ﺳﺎﺧﺘﺎر را ﻧﺸﺎن ﻣﯽدﻫﺪ :‬

‫ﻫﻤﺎنﮔﻮﻧﻪ ﮐﻪ ﮔﻔﺘﻪ ﺷﺪ، اﻏﻠﺐ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺑﺮ اﺳﺎس ﺳﺎﺧﺘﺎر ﻓﻮق، ﮐﻪ ﺑﻪ ﻧﻮع ‪ Infrastructure‬ﻧﯿﺰ ﻣﻮﺳﻮم‬
‫اﺳﺖ، ﭘﯿﺎدهﺳﺎزي ﻣﯽﺷﻮﻧﺪ. ﺑﺎ اﯾﻦ وﺟﻮد ﻧﻮع دﯾﮕﺮي از ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽ ﺳﯿﻢ ﻧﯿﺰ وﺟﻮد دارﻧﺪ ﮐﻪ از ﻫﻤﺎن ﻣﻨﻄﻖ ﻧﻘﻄﻪﺑﻪﻧﻘﻄﻪ‬

‫اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ. در اﯾﻦ ﺷﺒﮑﻪﻫﺎ ﮐﻪ ﻋﻤﻮﻣﺎً ‪ Ad hoc‬ﻧﺎﻣﯿﺪه ﻣﯽﺷﻮﻧﺪ ﯾﮏ ﻧﻘﻄﻪي ﻣﺮﮐﺰي ﺑﺮاي دﺳﺘﺮﺳﯽ وﺟﻮد ﻧﺪارد و‬
‫ﺳﺨﺖاﻓﺰارﻫﺎي ﻫﻤﺮاه - ﻣﺎﻧﻨﺪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﮐﯿﻔﯽ و ﺟﯿﺒﯽ ﯾﺎ ﮔﻮﺷﯽﻫﺎي ﻣﻮﺑﺎﯾﻞ - ﺑﺎ ورود ﺑﻪ ﻣﺤﺪودهي ﺗﺤﺖ ﭘﻮﺷﺶ اﯾﻦ ﺷﺒﮑﻪ، ﺑﻪ‬
‫دﯾﮕﺮ ﺗﺠﻬﯿﺰات ﻣﺸﺎﺑﻪ ﻣﺘﺼﻞ ﻣﯽﮔﺮدﻧﺪ. اﯾﻦ ﺷﺒﮑﻪﻫﺎ ﺑﻪ ﺑﺴﺘﺮ ﺷﺒﮑﻪي ﺳﯿﻤﯽ ﻣﺘﺼﻞ ﻧﯿﺴﺘﻨﺪ و ﺑﻪ ﻫﻤﯿﻦ ﻣﻨﻈﻮر‬

‫‪IBSS‬‬

‫٨‬
‫‪ ((Independent Basic Service Set‬ﻧﯿﺰ ﺧﻮاﻧﺪ ﻣﯽﺷﻮﻧﺪ. ﺷﮑﻞ زﯾﺮ ﺷﻤﺎﯾﯽ ﺳﺎده از ﯾﮏ ﺷﺒﮑﻪي ‪ Ad hoc‬را ﻧﺸﺎن‬

‫ﻣﯽدﻫﺪ :‬

‫ﺷﺒﮑﻪﻫﺎي ‪ Ad hoc‬از ﺳﻮﯾﯽ ﻣﺸﺎﺑﻪ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ درون دﻓﺘﺮ ﮐﺎر ﻫﺴﺘﻨﺪ ﮐﻪ در آﻧﻬﺎ ﻧﯿﺎزي ﺑﻪ ﺗﻌﺮﯾﻒ و ﭘﯿﮑﺮﺑﻨﺪي‬
‫ﯾﮏ ﺳﯿﺴﺘﻢ راﯾﺎﻧﻪﯾﯽ ﺑﻪ ﻋﻨﻮان ﺧﺎدم وﺟﻮد ﻧﺪارد. در اﯾﻦ ﺻﻮرت ﺗﻤﺎﻣﯽ ﺗﺠﻬﯿﺰات ﻣﺘﺼﻞ ﺑﻪ اﯾﻦ ﺷﺒﮑﻪ ﻣﯽﺗﻮاﻧﻨﺪ ﭘﺮوﻧﺪهﻫﺎي ﻣﻮرد ﻧﻈﺮ‬
‫ﺧﻮد را ﺑﺎ دﯾﮕﺮ ﮔﺮهﻫﺎ ﺑﻪ اﺷﺘﺮاك ﺑﮕﺬارﻧﺪ.‬

‫ﺑﻪ ﻣﻨﻈﻮر ﺣﻔﻆ ﺳﺎزﮔﺎري و ﺗﻮاﻧﺎﯾﯽ ﺗﻄﺎﺑﻖ و ﻫﻤﮑﺎري ﺑﺎ ﺳﺎﯾﺮ اﺳﺘﺎﻧﺪاردﻫﺎ، ﻻﯾﻪ دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ )‪ (MAC‬در اﺳﺘﺎﻧﺪارد‬

‫11,208 ﻣﯽﺑﺎﯾﺴﺖ از دﯾﺪ ﻻﯾﻪﻫﺎي ﺑﺎﻻﺗﺮ ﻣﺸﺎﺑﻪ ﯾﮏ ﺷﺒﮑﻪ ﻣﺤﻠﯽ ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﺎﻧﺪارد 208 ﻋﻤﻞ ﮐﻨﺪ. ﺑﺪﯾﻦ ﺧﺎﻃﺮ ﻻﯾﻪ ‪ MAC‬در‬
‫اﯾﻦ اﺳﺘﺎﻧﺪارد ﻣﺠﺒﻮر اﺳﺖ ﮐﻪ ﺳﯿـّﺎرﺑﻮدن اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري را ﺑﻪ ﮔﻮﻧﻪاي ﺷﻔﺎف ﭘﻮﺷﺶ دﻫﺪ ﮐﻪ از دﯾﺪ ﻻﯾﻪﻫﺎي ﺑﺎﻻﺗﺮ اﺳﺘﺎﻧﺪارد اﯾﻦ‬
‫ﺳﯿـّﺎرﺑﻮدن اﺣﺴﺎس ﻧﺸﻮد. اﯾﻦ ﻧﮑﺘﻪ ﺳﺒﺐ ﻣﯽﺷﻮد ﮐﻪ ﻻﯾﻪ‪ MAC‬در اﯾﻦ اﺳﺘﺎﻧﺪارد وﻇﺎﯾﻔﯽ را ﺑﺮ ﻋﻬﺪه ﺑﮕﯿﺮد ﮐﻪ ﻣﻌﻤﻮﻻً ﺗﻮﺳﻂ‬

‫ﻻﯾﻪﻫﺎي ﺑﺎﻻﺗﺮ ﺷﺒﮑﻪ اﻧﺠﺎم ﻣﯽﺷﻮﻧﺪ. در واﻗﻊ اﯾﻦ اﺳﺘﺎﻧﺪارد ﻻﯾﻪﻫﺎي ﻓﯿﺰﯾﮑﯽ و ﭘﯿﻮﻧﺪ داده ﺟﺪﯾﺪي ﺑﻪ ﻣﺪل ﻣﺮﺟﻊ ‪ OSI‬اﺿﺎﻓﻪ‬
‫ﻣﯽﮐﻨﺪ و ﺑﻪ ﻃﻮر ﻣﺸﺨﺺ ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ ﺟﺪﯾﺪ از ﻓﺮﮐﺎﻧﺲﻫﺎي رادﯾﻮﯾﯽ ﺑﻪ ﻋﻨﻮان رﺳﺎﻧﻪ اﻧﺘﻘﺎل ﺑﻬﺮه ﻣﯽﺑﺮد.‬
‫ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ‬
‫در اﯾﻦ اﺳﺘﺎﻧﺪارد ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ ﺳﻪ ﻋﻤﻠﮑﺮد ﻣﺸﺨﺺ را اﻧﺠﺎم ﻣﯽدﻫﺪ. اول آﻧﮑﻪ راﺑﻄﯽ ﺑﺮاي ﺗﺒﺎدل ﻓﺮﯾﻢﻫﺎي ﻻﯾﻪ ‪MAC‬‬
‫ﺟﻬﺖ ارﺳﺎل و درﯾﺎﻓﺖ دادهﻫﺎ ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. دوم اﯾﻨﮑﻪ ﺑﺎ اﺳﺘﻔﺎده از روشﻫﺎي ﺗﺴﻬﯿﻢ ﻓﺮﯾﻢﻫﺎي داده را ارﺳﺎل ﻣﯽﮐﻨﺪ و در ﻧﻬﺎﯾﺖ‬

‫وﺿﻌﯿﺖ رﺳﺎﻧﻪ )ﮐﺎﻧﺎل رادﯾﻮﯾﯽ( را در اﺧﺘﯿﺎر ﻻﯾﻪ ﺑﺎﻻﺗﺮ )‪ (MAC‬ﻗﺮار ﻣﯽدﻫﺪ. ﺳﻪ ﺗﮑﻨﯿﮏ رادﯾﻮﯾﯽ ﻣﻮرد اﺳﺘﻔﺎده در ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ‬
‫اﯾﻦ اﺳﺘﺎﻧﺪارد ﺑﻪ ﺷﺮح زﯾﺮ ﻣﯽﺑﺎﺷﻨﺪ :‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫اﺳﺘﻔﺎده از ﺗﮑﻨﯿﮏ رادﯾﻮﯾﯽ ‪DSSS‬‬

‫اﺳﺘﻔﺎده از ﺗﮑﻨﯿﮏ رادﯾﻮﯾﯽ ‪FHSS‬‬

‫اﺳﺘﻔﺎده از اﻣﻮاج رادﯾﻮﯾﯽ ﻣﺎدون ﻗﺮﻣﺰ‬

‫٩‬
‫در اﯾﻦ اﺳﺘﺎﻧﺪار ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ ﻣﯽ ﺗﻮاﻧﺪ از اﻣﻮاج ﻣﺎدون ﻗﺮﻣﺰ ﻧﯿﺰ اﺳﺘﻔﺎده ﮐﻨﺪ. در روش ارﺳﺎل ﺑﺎ اﺳﺘﻔﺎده از اﻣﻮاج ﻣﺎدون‬

‫ﻗﺮﻣﺰ، اﻃﻼﻋﺎت ﺑﺎﯾﻨﺮي ﺑﺎ ﻧﺮخ 1 ﯾﺎ 2 ﻣﮕﺎﺑﯿﺖ در ﺛﺎﻧﯿﻪ و ﺑﻪ ﺗﺮﺗﯿﺐ ﺑﺎ اﺳﺘﻔﺎده از ﻣﺪوﻻﺳﯿﻮن 61 ‪-PPM‬و 4‪-PPM‬ﻣﺒﺎدﻟﻪ ﻣﯽﺷﻮﻧﺪ.‬
‫ﮐﺴﺐ‬

‫اﻃﻼﻋﺎت‬

‫ﺑﯿﺸﺘﺮ‬

‫در‬

‫ﺧﺼﻮص‬

‫ﮔﺮوهﻫﺎي‬

‫ﮐﺎري‬

‫11.208‬

‫‪IEEE‬‬

‫ﻣﯽﺗﻮاﻧﯿﺪ‬

‫ﺑﻪ‬

‫ﻧﺸﺎﻧﯽ 11/‪http://www.ieee802.org‬ﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ. ﻋﻼوه ﺑﺮ اﺳﺘﺎﻧﺪارد 9991-11.208 ‪ IEEE‬دو اﻟﺤﺎﻗﯿﻪ ‪IEEE‬‬
‫‪802.11a‬و ‪ IEEE 802.11b‬ﺗﻐﯿﯿﺮات و ﺑﻬﺒﻮدﻫﺎي ﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ را ﺑﻪ اﺳﺘﺎﻧﺪارد اوﻟﯿﻪ اﺿﺎﻓﻪ ﮐﺮده اﺳﺖ‬

‫٠١‬
‫ﻓﺼﻞ ﺳﻮم‬
‫ﻋﻨﺎﺻﺮ ﻓﻌﺎل ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ‬

‫دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ‬

‫ﺑﺮد و ﺳﻄﺢ ﭘﻮﺷﺶ‬

‫ﺧﺪﻣﺎت ﺗﻮزﯾﻊ‬

‫ﻋﻨﺎﺻﺮ ﻓﻌﺎل ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ‬
‫در ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﻣﻌﻤﻮﻻً دو ﻧﻮع ﻋﻨﺼﺮ ﻓﻌﺎل وﺟﻮد دارد :‬
‫‪‬‬

‫اﯾﺴﺘﮕﺎه ﺑﯽ ﺳﯿﻢ‬
‫اﯾﺴﺘﮕﺎه ﯾﺎ ﻣﺨﺪوم ﺑﯽ ﺳﯿﻢ ﺑﻪ ﻃﻮر ﻣﻌﻤﻮل ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﯿﻔﯽ ﯾﺎ ﯾﮏ اﯾﺴﺘﮕﺎه ﮐﺎري ﺛﺎﺑﺖ اﺳﺖ ﮐﻪ ﺗﻮﺳﻂ‬

‫ﯾﮏ ﮐﺎرت ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﺑﻪ ﺷﺒﮑﻪي ﻣﺤﻠﯽ ﻣﺘﺼﻞ ﻣﯽﺷﻮد .‬
‫‪‬‬

‫ﻧﻘﻄﻪ ي دﺳﺘﺮﺳﯽ ) ‪(access point‬‬
‫ﻧﻘﺎط دﺳﺘﺮﺳﯽ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ، ﻫﻤﺎنﮔﻮﻧﻪ ﮐﻪ در ﻗﺴﻤﺖﻫﺎي ﭘﯿﺶ ﻧﯿﺰ در ﻣﻮرد آن ﺻﺤﺒﺖ ﺷﺪ،‬

‫ﺳﺨﺖ اﻓﺰارﻫﺎي ﻓﻌﺎﻟﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻋﻤﻼً ﻧﻘﺶ ﺳﻮﯾﯿﭻ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ را ﺑﺎزيﮐﺮده اﻧﺪ .‬
‫اﯾﺴﺘﮕﺎه ﺑﯽ ﺳﯿﻢ‬

‫اﯾﺴﺘﮕﺎه ﯾﺎ ﻣﺨﺪوم ﺑﯽ ﺳﯿﻢ ﺑﻪ ﻃﻮر ﻣﻌﻤﻮل ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﯿﻔﯽ ﯾﺎ ﯾﮏ اﯾﺴﺘﮕﺎه ﮐﺎري ﺛﺎﺑﺖ اﺳﺖ ﮐﻪ ﺗﻮﺳﻂ ﯾﮏ ﮐﺎرت‬
‫ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﺑﻪ ﺷﺒﮑﻪي ﻣﺤﻠﯽ ﻣﺘﺼﻞ ﻣﯽﺷﻮد. اﯾﻦ اﯾﺴﺘﮕﺎه ﻣﯽ ﺗﻮاﻧﺪ از ﺳﻮي دﯾﮕﺮ ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺟﯿﺒﯽ ﯾﺎ ﺣﺘﯽ ﯾﮏ ﭘﻮﯾﺶ ﮔﺮ‬
‫ﺑﺎرﮐﺪ ﻧﯿﺰ ﺑﺎﺷﺪ. در ﺑﺮﺧﯽ از ﮐﺎرﺑﺮدﻫﺎ ﺑﺮاي اﯾﻦﮐﻪ اﺳﺘﻔﺎده از ﺳﯿﻢ در ﭘﺎﯾﺎﻧﻪﻫﺎي راﯾﺎﻧﻪﯾﯽ ﺑﺮاي ﻃﺮاح و ﻣﺠﺮي دردﺳﺮﺳﺎز اﺳﺖ، ﺑﺮاي‬
‫اﯾﻦ ﭘﺎﯾﺎﻧﻪﻫﺎ ﮐﻪ ﻣﻌﻤﻮﻻً در داﺧﻞ ﮐﯿﻮﺳﮏﻫﺎﯾﯽ ﺑﻪﻫﻤﯿﻦ ﻣﻨﻈﻮر ﺗﻌﺒﯿﻪ ﻣﯽﺷﻮد، از اﻣﮑﺎن اﺗﺼﺎل ﺑﯽﺳﯿﻢ ﺑﻪ ﺷﺒﮑﻪي ﻣﺤﻠﯽ اﺳﺘﻔﺎده‬
‫ﻣﯽﮐﻨﻨﺪ. در ﺣﺎل ﺣﺎﺿﺮ اﮐﺜﺮ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﮐﯿﻔﯽ ﻣﻮﺟﻮد در ﺑﺎزار ﺑﻪ اﯾﻦ اﻣﮑﺎن ﺑﻪﺻﻮرت ﺳﺮﺧﻮد ﻣﺠﻬﺰ ﻫﺴﺘﻨﺪ و ﻧﯿﺎزي ﺑﻪ‬
‫اﺿﺎﻓﻪﮐﺮدن ﯾﮏ ﮐﺎرت ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﻧﯿﺴﺖ .‬

‫ﮐﺎرتﻫﺎي ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﻋﻤﻮﻣﺎً ﺑﺮاي اﺳﺘﻔﺎده در ﭼﺎكﻫﺎي ‪ PCMCIA‬اﺳﺖ. در ﺻﻮرت ﻧﯿﺎز ﺑﻪ اﺳﺘﻔﺎده از اﯾﻦ ﮐﺎرتﻫﺎ‬

‫ﺑﺮاي ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي روﻣﯿﺰي و ﺷﺨﺼﯽ، ﺑﺎ اﺳﺘﻔﺎده از راﺑﻄﯽ اﯾﻦ ﮐﺎرتﻫﺎ را ﺑﺮ روي ﭼﺎكﻫﺎي ﮔﺴﺘﺮش ‪ PCI‬ﻧﺼﺐ ﻣﯽﮐﻨﻨﺪ .‬
‫ﻧﻘﻄﻪ ي دﺳﺘﺮﺳﯽ ‪access point‬‬

‫ﻧﻘﺎط دﺳﺘﺮﺳﯽ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ، ﻫﻤﺎنﮔﻮﻧﻪ ﮐﻪ در ﻗﺴﻤﺖ ﻫﺎي ﭘﯿﺶ ﻧﯿﺰ در ﻣﻮرد آن ﺻﺤﺒﺖ ﺷﺪ، ﺳﺨﺖ اﻓﺰارﻫﺎي‬
‫ﻓﻌﺎﻟﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻋﻤﻼً ﻧﻘﺶ ﺳﻮﯾﯿﭻ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ را ﺑﺎزي ﮐﺮده، اﻣﮑﺎن اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ ﻫﺎي ﺳﯿﻤﯽ را ﻧﯿﺰ دارﻧﺪ. در ﻋﻤﻞ‬

‫١١‬
‫ﺳﺎﺧﺘﺎر ﺑﺴﺘﺮ اﺻﻠﯽ ﺷﺒﮑﻪ ﻋﻤﻮﻣﺎً ﺳﯿﻤﯽ اﺳﺖ و ﺗﻮﺳﻂ اﯾﻦ ﻧﻘﺎط دﺳﺘﺮﺳﯽ، ﻣﺨﺪومﻫﺎ و اﯾﺴﺘﮕﺎهﻫﺎي ﺑﯽﺳﯿﻢ ﺑﻪ ﺷﺒﮑﻪي ﺳﯿﻤﯽ اﺻﻠﯽ‬

‫ﻣﺘﺼﻞ ﻣﯽﮔﺮدد.‬

‫دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ‬
‫روش دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ در اﯾﻦ اﺳﺘﺎﻧﺪارد ‪ CSMA/CA‬اﺳﺖ ﮐﻪ ﺗﺎﺣﺪودي ﺑﻪ روش دﺳﺘﺮﺳﯽ ‪ CSMA/CD‬ﺷﺒﺎﻫﺖ‬
‫دارد. در اﯾﻦ روش اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري ﻗﺒﻞ از ارﺳﺎل داده ﮐﺎﻧﺎل رادﯾﻮﯾﯽ را ﮐﻨﺘﺮل ﻣﯽﮐﻨﻨﺪ و در ﺻﻮرﺗﯽ ﮐﻪ ﮐﺎﻧﺎل آزاد ﺑﺎﺷﺪ اﻗﺪام ﺑﻪ‬
‫ارﺳﺎل ﻣﯽﮐﻨﻨﺪ. در ﺻﻮرﺗﯽ ﮐﻪ ﮐﺎﻧﺎل رادﯾﻮﯾﯽ اﺷﻐﺎل ﺑﺎﺷﺪ ﺑﺎ اﺳﺘﻔﺎده از اﻟﮕﻮرﯾﺘﻢ ﺧﺎﺻﯽ ﺑﻪ اﻧﺪازه ﯾﮏ زﻣﺎن ﺗﺼﺎدﻓﯽ ﺻﺒﺮ ﮐﺮده و‬
‫ﻣﺠﺪداً اﻗﺪام ﺑﻪ ﮐﻨﺘﺮل ﮐﺎﻧﺎل رادﯾﻮﯾﯽ ﻣﯽﮐﻨﻨﺪ. در روش ‪ CSMA/CA‬اﯾﺴﺘﮕﺎه ﻓﺮﺳﺘﻨﺪه اﺑﺘﺪا ﮐﺎﻧﺎل ﻓﺮﮐﺎﻧﺴﯽ را ﮐﻨﺘﺮل ﮐﺮده و در‬

‫ﺻﻮرﺗﯽ ﮐﻪ رﺳﺎﻧﻪ ﺑﻪ ﻣﺪت ﺧﺎﺻﯽ ﻣﻮﺳﻮم ﺑﻪ ‪ DIFS‬آزاد ﺑﺎﺷﺪ اﻗﺪام ﺑﻪ ارﺳﺎل ﻣﯽﮐﻨﺪ. ﮔﯿﺮﻧﺪه ﻓﯿﻠﺪ ﮐﻨﺘﺮﻟﯽ ﻓﺮﯾﻢ ﯾﺎ ﻫﻤﺎن ‪ CRC‬را‬
‫ﭼﮏ ﻣﯽﮐﻨﺪ و ﺳﭙﺲ ﯾﮏ ﻓﺮﯾﻢ ﺗﺼﺪﯾﻖ ﻣﯽﻓﺮﺳﺘﺪ. درﯾﺎﻓﺖ ﺗﺼﺪﯾﻖ ﺑﻪ اﯾﻦ ﻣﻌﻨﯽ اﺳﺖ ﮐﻪ ﺗﺼﺎدﻣﯽ ﺑﺮوز ﻧﮑﺮده اﺳﺖ. در ﺻﻮرﺗﯽ ﮐﻪ‬
‫ﻓﺮﺳﺘﻨﺪه اﯾﻦ ﺗﺼﺪﯾﻖ را درﯾﺎﻓﺖ ﻧﮑﻨﺪ، ﻣﺠﺪداً ﻓﺮﯾﻢ را ارﺳﺎل ﻣﯽﮐﻨﺪ. اﯾﻦ ﻋﻤﻞ ﺗﺎ زﻣﺎﻧﯽ اداﻣﻪ ﻣﯽﯾﺎﺑﺪ ﮐﻪ ﻓﺮﯾﻢ ﺗﺼﺪﯾﻖ ارﺳﺎﻟﯽ از‬
‫ﮔﯿﺮﻧﺪه ﺗﻮﺳﻂ ﻓﺮﺳﺘﻨﺪه درﯾﺎﻓﺖ ﺷﻮد ﯾﺎ ﺗﮑﺮار ارﺳﺎل ﻓﺮﯾﻢﻫﺎ ﺑﻪ ﺗﻌﺪاد آﺳﺘﺎنﻫﺎي ﻣﺸﺨﺼﯽ ﺑﺮﺳﺪ ﮐﻪ ﭘﺲ از آن ﻓﺮﺳﺘﻨﺪه ﻓﺮﯾﻢ را دور‬

‫ﻣﯽاﻧﺪازد.‬

‫در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﺑﺮ ﺧﻼف ا‪‬ﺗ‪‬ﺮﻧﺖ اﻣﮑﺎن ﺷﻨﺎﺳﺎﯾﯽ و آﺷﮑﺎر ﺳﺎزي ﺗﺼﺎدم ﺑﻪ دو ﻋﻠﺖ وﺟﻮد ﻧﺪارد :ﭘﯿﺎده ﺳﺎزي ﻣﮑﺎﻧﯿﺰم‬
‫آﺷﮑﺎر ﺳﺎزي ﺗﺼﺎدم ﺑﻪ روش ارﺳﺎل رادﯾﻮﯾﯽ دوﻃﺮﻓﻪ ﻧﯿﺎز دارد ﮐﻪ ﺑﺎ اﺳﺘﻔﺎده از آن اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر ﺑﺘﻮاﻧﺪ در ﺣﯿﻦ ارﺳﺎل، ﺳﯿﮕﻨﺎل را‬

‫درﯾﺎﻓﺖ ﮐﻨﺪ ﮐﻪ اﯾﻦ اﻣﺮ ﺑﺎﻋﺚ اﻓﺰاﯾﺶ ﻗﺎﺑﻞ ﺗﻮﺟﻪ ﻫﺰﯾﻨﻪ ﻣﯽﺷﻮد .‬

‫در ﯾﮏ ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ، ﺑﺮ ﺧﻼف ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ، ﻧﻤﯽﺗﻮان ﻓﺮض ﮐﺮد ﮐﻪ ﺗﻤﺎم اﯾﺴﺘﮕﺎهﻫﺎي ﺳﯿ‪‬ﺎر اﻣﻮاج ﯾﮑﺪﯾﮕﺮ را درﯾﺎﻓﺖ‬
‫ﻣﯽﮐﻨﻨﺪ. در واﻗﻊ در ﻣﺤﯿﻂ ﺑﯽﺳﯿﻢ ﺣﺎﻻﺗﯽ ﻗﺎﺑﻞ ﺗﺼﻮر اﺳﺖ ﮐﻪ ﺑﻪ آﻧﻬﺎ ﻧﻘﺎط ﭘﻨﻬﺎن ﻣﯽﮔﻮﯾﯿﻢ. ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري‬
‫"‪"A‬و "‪ "B‬را در ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ ﮐﻪ ﻫﺮ دو در ﻣﺤﺪوده ﺗﺤﺖ ﭘﻮﺷﺶ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻫﺴﺘﻨﺪ وﻟﯽ در ﻣﺤﺪوده ﯾﮑﺪﯾﮕﺮ ﻗﺮار ﻧﺪارﻧﺪ .‬

‫ﺑﺮاي ﻏﻠﺒﻪ ﺑﺮ اﯾﻦ ﻣﺸﮑﻞ، اﺳﺘﺎﻧﺪارد 11,208 از ﺗﮑﻨﯿﮑﯽ ﻣﻮﺳﻮم ﺑﻪ اﺟﺘﻨﺎب از ﺗﺼﺎدم و ﻣﮑﺎﻧﯿﺰم ﺗﺼﺪﯾﻖ اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ.‬
‫ﻫﻤﭽﻨﯿﻦ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﺣﺘﻤﺎل ﺑﺮوز روزﻧﻪﻫﺎي ﭘﻨﻬﺎن و ﻧﯿﺰ ﺑﻪ ﻣﻨﻈ ﻮر ﮐﺎﻫﺶ اﺣﺘﻤﺎل ﺗﺼﺎدم در اﯾﻦ اﺳﺘﺎﻧﺪارد از روﺷﯽ ﻣﻮﺳﻮم ﺑﻪ ﺷﻨﻮد‬

‫ﻣﺠﺎزي رﺳﺎﻧﻪ ﯾﺎ ‪ VCS‬اﺳﺘﻔﺎده ﻣﯽﺷﻮد. در اﯾﻦ روش اﯾﺴﺘﮕﺎه ﻓﺮﺳﺘﻨﺪه اﺑﺘﺪا ﯾﮏ ﺑﺴﺘﻪ ﮐﻨﺘﺮﻟﯽ ﻣﻮﺳﻮم ﺑﻪ ﺗﻘﺎﺿﺎي ارﺳﺎل ﺣﺎوي‬
‫ﻧﺸﺎﻧﯽ ﻓﺮﺳﺘﻨﺪه، ﻧﺸﺎﻧﯽ ﮔﯿﺮﻧﺪه، و زﻣﺎن ﻣﻮرد ﻧﯿﺎز ﺑﺮاي اﺷﻐﺎل ﮐﺎﻧﺎل رادﯾﻮﯾﯽ را ﻣﯽﻓﺮﺳﺘﺪ. ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﮔﯿﺮﻧﺪه اﯾﻦ ﻓﺮﯾﻢ را درﯾﺎﻓﺖ‬

‫ﻣﯽﮐﻨﺪ، رﺳﺎﻧﻪ را ﮐﻨﺘﺮل ﻣﯽﮐﻨﺪ و در ﺻﻮرﺗﯽ ﮐﻪ رﺳﺎﻧﻪ آزاد ﺑﺎﺷﺪ ﻓﺮﯾﻢ ﮐﻨﺘﺮﻟﯽ ‪ CTS‬را ﺑﻪ ﻧﺸﺎﻧﯽ ﻓﺮﺳﺘﻨﺪه ارﺳﺎل ﻣﯽﮐﻨﺪ. ﺗﻤﺎم‬
‫اﯾﺴﺘﮕﺎهﻫﺎﯾﯽ ﮐﻪ ﻓﺮﯾﻢﻫﺎي ﮐﻨﺘﺮﻟﯽ ‪ RTS/CTS‬را درﯾﺎﻓﺖ ﻣﯽﮐﻨﻨﺪ وﺿﻌﯿﺖ ﮐﻨﺘﺮل رﺳﺎﻧﻪ ﺧﻮد ﻣﻮﺳﻮم ﺑﻪ ﺷﺎﺧﺺ ‪NAV‬را ﺗﻨﻈﯿﻢ‬
‫ﻣﯽﮐﻨﻨﺪ. در ﺻﻮرﺗﯽ ﮐﻪ ﺳﺎﯾﺮ اﯾﺴﺘﮕﺎه ﻫﺎ ﺑﺨﻮاﻫﻨﺪ ﻓﺮﯾﻤﯽ را ارﺳﺎل ﮐﻨﻨﺪ ﻋﻼوه ﺑﺮ ﮐﻨﺘﺮل ﻓﯿﺰﯾﮑﯽ رﺳﺎﻧﻪ )ﮐﺎﻧﺎل رادﯾﻮﯾﯽ( ﺑﻪ ﭘﺎراﻣﺘﺮ‬
‫‪NAV‬ﺧﻮد ﻣﺮاﺟﻌﻪ ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﻣﺮﺗﺒﺎً ﺑﻪ ﺻﻮرت ﭘﻮﯾﺎ ﺗﻐﯿﯿﺮ ﻣﯽﮐﻨﺪ. ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻣﺸﮑﻞ روزﻧﻪﻫﺎي ﭘﻨﻬﺎن ﺣﻞ ﺷﺪه و ﺗﺼﺎدمﻫﺎ ﻧﯿﺰ‬

‫ﺑﻪ ﺣﺪاﻗﻞ ﻣﻘﺪار ﻣﯽرﺳﻨﺪ.‬
‫ﺑﺮد و ﺳﻄﺢ ﭘﻮﺷﺶ‬

‫ﺷﻌﺎع ﭘﻮﺷﺶ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد 11,208 ﺑﻪ ﻓﺎﮐﺘﻮرﻫﺎي ﺑﺴﯿﺎري ﺑﺴﺘﮕﯽ دارد ﮐﻪ ﺑﺮﺧﯽ از آنﻫﺎ ﺑﻪ ﺷﺮح‬
‫زﯾﺮ ﻫﺴﺘﻨﺪ‬

‫٢١‬
‫‪‬‬

‫ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻣﻮرد اﺳﺘﻔﺎده‬

‫‪‬‬

‫ﻣﻨﺎﺑﻊ اﻣﻮاج ارﺳﺎﻟﯽ و ﻣﺤﻞ ﻗﺮارﮔﯿﺮي ﻓﺮﺳﺘﻨﺪهﻫﺎ و ﮔﯿﺮﻧﺪهﻫﺎ‬

‫‪‬‬

‫ﻗﺪرت اﻣﻮاج‬

‫‪‬‬

‫ﻣﺸﺨﺼﺎت ﻓﻀﺎي ﻗﺮارﮔﯿﺮي و ﻧﺼﺐ ﺗﺠﻬﯿﺰات ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ‬

‫‪‬‬

‫ﻧﻮع و ﻣﺪل آﻧﺘﻦ‬

‫ﺷﻌﺎع ﭘﻮﺷﺶ از ﻧﻈﺮ ﺗﺌﻮري ﺑﯿﻦ 92ﻣﺘﺮ )ﺑﺮاي ﻓﻀﺎﻫﺎي ﺑﺴﺘﻪي داﺧﻠﯽ( و 584ﻣﺘﺮ )ﺑﺮاي ﻓﻀﺎﻫﺎي ﺑﺎز( در اﺳﺘﺎﻧﺪارد‬

‫11,208 ‪ b‬ﻣﺘﻐﯿﺮ اﺳﺖ. ﺑﺎ اﯾﻦ وﺟﻮد اﯾﻦ ﻣﻘﺎدﯾﺮ، ﻣﻘﺎدﯾﺮي ﻣﺘﻮﺳﻂ ﻫﺴﺘﻨﺪ و در ﺣﺎل ﺣﺎﺿﺮ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮔﯿﺮﻧﺪهﻫﺎ و ﻓﺮﺳﺘﻨﺪهﻫﺎي‬
‫ﻧﺴﺒﺘﺎً ﻗﺪرتﻣﻨﺪي ﮐﻪ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ، اﻣﮑﺎن اﺳﺘﻔﺎده از اﯾﻦ ﭘﺮوﺗﮑﻞ و ﮔﯿﺮﻧﺪهﻫﺎ و ﻓﺮﺳﺘﻨﺪهﻫﺎي آن، ﺗﺎ ﭼﻨﺪ ﮐﯿﻠﻮﻣﺘﺮ ﻫﻢ‬
‫وﺟﻮد دارد ﮐﻪ ﻧﻤﻮﻧﻪﻫﺎي ﻋﻤﻠﯽ آن ﻓﺮاواناﻧﺪ .‬

‫ﺑﺎ اﯾﻦ وﺟﻮد ﺷﻌﺎع ﮐﻠﯽﯾﯽ ﮐﻪ ﺑﺮاي اﺳﺘﻔﺎده از اﯾﻦ ﭘﺮوﺗﮑﻞ )11,208 )‪b‬ذﮐﺮ ﻣﯽﺷﻮد ﭼﯿﺰي ﻣﯿﺎن 05 ﺗﺎ 001ﻣﺘﺮ اﺳﺖ.‬
‫اﯾﻦ ﺷﻌﺎع ﻋﻤﻞﮐﺮد ﻣﻘﺪاريﺳﺖ ﮐﻪ ﺑﺮاي ﻣﺤﻞﻫﺎي ﺑﺴﺘﻪ و ﺳﺎﺧﺘﻤﺎنﻫﺎي ﭼﻨﺪ ﻃﺒﻘﻪ ﻧﯿﺰ ﻣﻌﺘﺒﺮ ﺑﻮده و ﻣﯽﺗﻮاﻧﺪ ﻣﻮرد اﺳﺘﻨﺎد ﻗﺮار‬

‫ﮔﯿﺮد . ﺷﮑﻞ زﯾﺮ ﻣﻘﺎﯾﺴﻪﯾﯽ ﻣﯿﺎن ﺑﺮدﻫﺎي ﻧﻤﻮﻧﻪ در ﮐﺎرﺑﺮدﻫﺎي ﻣﺨﺘﻠﻒ ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻣﺒﺘﻨﯽ ﺑﺮ ﭘﺮوﺗﮑﻞ 11,208 ‪ b‬را ﻧﺸﺎن‬

‫ﻣﯽدﻫﺪ :‬

‫ﯾﮑﯽ از ﻋﻤﻠﮑﺮدﻫﺎي ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﻪ ﻋﻨﻮان ﺳﻮﯾﯿﭻﻫﺎي ﺑﯽﺳﯿﻢ، ﻋﻤﻞ اﺗﺼﺎل ﻣﯿﺎن ﺣﻮزهﻫﺎي ﺑﯽﺳﯿﻢ اﺳﺖ. ﺑﻪﻋﺒﺎرت دﯾﮕﺮ‬

‫ﺑﺎ اﺳﺘﻔﺎده از ﭼﻨﺪ ﺳﻮﯾﯿﭻ ﺑﯽﺳﯿﻢ ﻣﯽﺗﻮان ﻋﻤﻞﮐﺮدي ﻣﺸﺎﺑﻪ ‪ Bridge‬ﺑﺮاي ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ را ﺑﻪدﺳﺖ آورد .‬
‫اﺗﺼﺎل ﻣﯿﺎن ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﺻﻮرت ﻧﻘﻄﻪﺑﻪ ﻧﻘﻄﻪ، ﺑﺮاي اﯾﺠﺎد اﺗﺼﺎل ﻣﯿﺎن دو زﯾﺮﺷﺒﮑﻪ ﺑﻪ ﯾﮑﺪﯾﮕﺮ، ﯾﺎ ﺑﻪ ﺻﻮرت ﻧﻘﻄﻪﯾﯽ ﺑﻪ‬
‫ﭼﻨﺪ ﻧﻘﻄﻪ ﯾﺎ ﺑﺎﻟﻌﮑﺲ ﺑﺮاي اﯾﺠﺎد اﺗﺼﺎل ﻣﯿﺎن زﯾﺮﺷﺒﮑﻪﻫﺎي ﻣﺨﺘﻠﻒ ﺑﻪ ﯾﮑﺪﯾﮕﺮ ﺑﻪﺻﻮرت ﻫﻤﺰﻣﺎن ﺻﻮرت ﮔﯿﺮد .‬

‫٣١‬
‫ﻧﻘﺎط دﺳﺘﺮﺳﯽﯾﯽ ﮐﻪ ﺑﻪ ﻋﻨﻮان ﭘﻞ ارﺗﺒﺎﻃﯽ ﻣﯿﺎن ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﺎ ﯾﮑﺪﯾﮕﺮ اﺳﺘﻔﺎده ﻣﯽﺷﻮﻧﺪ از ﻗﺪرت ﺑﺎﻻﺗﺮي ﺑﺮاي‬
‫ارﺳﺎل داده اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ و اﯾﻦ ﺑﻪﻣﻌﻨﺎي ﺷﻌﺎع ﭘﻮﺷﺶ ﺑﺎﻻﺗﺮ اﺳﺖ. اﯾﻦ ﺳﺨﺖاﻓﺰارﻫﺎ ﻣﻌﻤﻮﻻً ﺑﺮاي اﯾﺠﺎد اﺗﺼﺎل ﻣﯿﺎن ﻧﻘﺎط و‬
‫ﺳﺎﺧﺘﻤﺎنﻫﺎﯾﯽ ﺑﻪﮐﺎر ﻣﯽروﻧﺪ ﮐﻪ ﻓﺎﺻﻠﻪي آنﻫﺎ از ﯾﮑﺪﯾﮕﺮ ﺑﯿﻦ 1 ﺗﺎ 5 ﮐﯿﻠﻮﻣﺘﺮ اﺳﺖ. اﻟﺒﺘﻪ ﺑﺎﯾﺪ ﺗﻮﺟﻪ داﺷﺖ ﮐﻪ اﯾﻦ ﻓﺎﺻﻠﻪ، ﻓﺎﺻﻠﻪﯾﯽ‬
‫ﻣﺘﻮﺳﻂ ﺑﺮ اﺳﺎس ﭘﺮوﺗﮑﻞ 11,208 ‪ b‬اﺳﺖ. ﺑﺮاي ﭘﺮوﺗﮑﻞﻫﺎي دﯾﮕﺮي ﭼﻮن 11,208 ‪ a‬ﻣﯽﺗﻮان ﻓﻮاﺻﻞ ﺑﯿﺸﺘﺮي را ﻧﯿﺰ ﺑﻪدﺳﺖ‬

‫آورد .‬

‫ﺷﮑﻞ زﯾﺮ ﻧﻤﻮﻧﻪﯾﯽ از ارﺗﺒﺎط ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ ﺑﺎ اﺳﺘﻔﺎده از ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﻣﻨﺎﺳﺐ را ﻧﺸﺎن ﻣﯽدﻫﺪ :‬

‫از دﯾﮕﺮ اﺳﺘﻔﺎدهﻫﺎي ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﺎ ﺑﺮد ﺑﺎﻻ ﻣﯽﺗﻮان ﺑﻪ اﻣﮑﺎن ﺗﻮﺳﻌﻪي ﺷﻌﺎع ﭘﻮﺷﺶ ﺷﺒﮑﻪ ﻫﺎي ﺑﯽﺳﯿﻢ اﺷﺎره ﮐﺮد. ﺑﻪ‬
‫ﻋﺒﺎرت دﯾﮕﺮ ﺑﺮاي ﺑﺎﻻﺑﺮدن ﺳﻄﺢ ﺗﺤﺖ ﭘﻮﺷﺶ ﯾﮏ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ، ﻣﯽﺗﻮان از ﭼﻨﺪ ﻧﻘﻄﻪي دﺳﺖرﺳﯽ ﺑﯽﺳﯿﻢ ﺑﻪﺻﻮرت ﻫﻤﺰﻣﺎن و‬
‫ﭘﺸﺖ ﺑﻪ ﭘﺸﺖ ﯾﮑﺪﯾﮕﺮ اﺳﺘﻔﺎده ﮐﺮد. ﺑﻪ ﻋﻨﻮان ﻧﻤﻮﻧﻪ در ﻣﺜﺎل ﺑﺎﻻ ﻣﯽﺗﻮان ﺑﺎ اﺳﺘﻔﺎده از ﯾﮏ ﻓﺮﺳﺘﻨﺪهي دﯾﮕﺮ در ﺑﺎﻻي ﻫﺮﯾﮏ از‬

‫ﺳﺎﺧﺘﻤﺎنﻫﺎ، ﺳﻄﺢ ﭘﻮﺷﺶ ﺷﺒﮑﻪ را ﺗﺎ ﺳﺎﺧﺘﻤﺎنﻫﺎي دﯾﮕﺮ ﮔﺴﺘﺮش داد.‬
‫ﺧﺪﻣﺎت ﺗﻮزﯾﻊ‬

‫ﺧﺪﻣﺎت ﺗﻮزﯾﻊ ﻋﻤﻠﮑﺮد ﻻزم در ﻫﻤﺒﻨﺪيﻫﺎي ﻣﺒﺘﻨﯽ ﺑﺮ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ را ﻣﻬﯿﺎ ﻣﯽﺳﺎزد. ﻣﻌﻤﻮﻻً ﺧﺪﻣﺎت ﺗﻮزﯾﻊ ﺗﻮﺳﻂ ﻧﻘﻄﻪ‬

‫دﺳﺘﺮﺳﯽ ﻓﺮاﻫﻢ ﻣﯽﺷﻮﻧﺪ. ﺧﺪﻣﺎت ﺗﻮزﯾﻊ در اﯾﻦ اﺳﺘﺎﻧﺪارد ﻋﺒﺎرﺗﻨﺪ از:‬
‫‪‬‬
‫‪‬‬

‫ﭘﯿﻮﺳﺘﻦ ﺑﻪ ﺷﺒﮑﻪ‬

‫ﺧﺮوج از ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ‬

‫‪‬‬

‫ﭘﯿﻮﺳﺘﻦ ﻣﺠﺪد‬

‫‪‬‬

‫ﻣﺠﺘﻤﻊ ﺳﺎزي‬

‫‪‬‬

‫ﺗﻮزﯾﻊ‬

‫٤١‬
‫ﺳﺮوﯾﺲ اول ﯾﮏ ارﺗﺒﺎط ﻣﻨﻄﻘﯽ ﻣﯿﺎن اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر و ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. ﻫﺮ اﯾﺴﺘﮕﺎه ﮐﺎري ﻗﺒﻞ از ارﺳﺎل داده‬
‫ﻣﯽ ﺑﺎﯾﺴﺖ ﺑﺎ ﯾﮏ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﺑﺮروي ﺳﯿﺴﺘﻢ ﻣﯿﺰﺑﺎن ﻣﺮﺗﺒﻂ ﮔﺮدد. اﯾﻦ ﻋﻀﻮﯾﺖ، ﺑﻪ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ اﻣﮑﺎن ﻣﯽدﻫﺪ ﮐﻪ ﻓﺮﯾﻢﻫﺎي‬
‫ارﺳﺎل ﺷﺪه ﺑﻪ ﺳﻤﺖ اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر را ﺑﻪ درﺳﺘﯽ در اﺧﺘﯿﺎرش ﻗﺮار دﻫﺪ. ﺧﺮوج از ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ ﻫﻨﮕﺎﻣﯽ ﺑﮑﺎر ﻣﯽرود ﮐﻪ ﺑﺨﻮاﻫﯿﻢ‬
‫اﺟ ﺒﺎراً ارﺗﺒﺎط اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر را از ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻗﻄﻊ ﮐﻨﯿﻢ و ﯾﺎ ﻫﻨﮕﺎﻣﯽ ﮐﻪ اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر ﺑﺨﻮاﻫﺪ ﺧﺎﺗﻤﻪ ﻧﯿﺎزش ﺑﻪ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ را‬
‫اﻋﻼم ﮐﻨﺪ. ﺳﺮوﯾﺲ ﭘﯿﻮﺳﺘﻦ ﻣﺠﺪد ﻫﻨﮕﺎﻣﯽ ﻣﻮرد ﻧﯿﺎز اﺳﺖ ﮐﻪ اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر ﺑﺨﻮاﻫﺪ ﺑﺎ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ دﯾﮕﺮي ﺗﻤﺎس ﺑﮕﯿﺮد. اﯾﻦ‬
‫ﺳﺮوﯾﺲ ﻣﺸﺎﺑﻪ "ﭘﯿﻮﺳﺘﻦ ﺑﻪ ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ" اﺳﺖ ﺑﺎ اﯾﻦ ﺗﻔﺎوت ﮐﻪ در اﯾﻦ ﺳﺮوﯾﺲ اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻗﺒﻠﯽ ﺧﻮد را ﺑﻪ‬
‫ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﺟﺪﯾﺪي اﻋﻼم ﻣﯽﮐﻨﺪ ﮐﻪ ﻗﺼﺪ دارد ﺑﻪ آن ﻣﺘﺼﻞ ﺷﻮد. ﭘﯿﻮﺳﺘﻦ ﻣﺠﺪد ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﺤﺮك و ﺳﯿ‪‬ﺎر ﺑﻮدن اﯾﺴﺘﮕﺎه ﮐﺎري‬
‫اﻣﺮي ﺿﺮوري و اﺟﺘﻨﺎب ﻧﺎﭘﺬﯾﺮ اﺳﺖ. اﯾﻦ اﻃﻼع، )اﻋﻼم ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻗﺒﻠﯽ( ﺑﻪ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﺟﺪﯾﺪ ﮐﻤﮏ ﻣﯽﮐﻨﺪ ﮐﻪ ﺑﺎ ﻧﻘﻄﻪ‬
‫دﺳﺘﺮﺳﯽ ﻗﺒﻠﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﻓﺮﯾﻢ ﻫﺎي ﺑﺎﻓﺮ ﺷﺪه اﺣﺘﻤﺎﻟﯽ را درﯾﺎﻓﺖ ﮐﻨﺪ ﮐﻪ ﺑﻪ ﻣﻘﺼﺪ اﯾﻦ اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر ﻓﺮﺳﺘﺎده ﺷﺪهاﻧﺪ. ﺑﺎ‬
‫اﺳﺘﻔﺎده از ﺳﺮوﯾﺲ ﺗﻮزﯾﻊ ﻓﺮﯾﻢﻫﺎي ﻻﯾﻪ ‪ MAC‬ﺑﻪ ﻣﻘﺼﺪ ﻣﻮرد ﻧﻈﺮﺷﺎن ﻣﯽرﺳﻨﺪ. ﻣﺠﺘﻤﻊ ﺳﺎزي ﺳﺮوﯾﺴﯽ اﺳﺖ ﮐﻪ ﺷﺒﮑﻪ ﻣﺤﻠﯽ‬
‫ﺑﯽﺳﯿﻢ را ﺑﻪ ﺳﺎﯾﺮ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ و ﯾﺎ ﯾﮏ ﯾﺎ ﭼﻨﺪ ﺷﺒﮑﻪ ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ دﯾﮕﺮ ﻣﺘﺼﻞ ﻣﯽﮐﻨﺪ. ﺳﺮوﯾﺲ ﻣﺠﺘﻤﻊ ﺳﺎزي ﻓﺮﯾﻢﻫﺎي‬
‫11,208 را ﺑﻪ ﻓﺮﯾﻢﻫﺎﯾﯽ ﺗﺮﺟﻤﻪ ﻣﯽﮐﻨﺪ ﮐﻪ ﺑﺘﻮاﻧﻨﺪ در ﺳﺎﯾﺮ ﺷﺒﮑﻪﻫﺎ )ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل 3,208( ﺟﺎري ﺷﻮﻧﺪ. اﯾﻦ ﻋﻤﻞ ﺗﺮﺟﻤﻪ دو ﻃﺮﻓﻪ‬
‫اﺳﺖ ﺑﺪان ﻣﻌﻨﯽ ﮐﻪ ﻓﺮﯾﻢﻫﺎي ﺳﺎﯾﺮ ﺷﺒﮑﻪﻫﺎ ﻧﯿﺰ ﺑﻪ ﻓﺮﯾﻢﻫﺎي 11,208 ﺗﺮﺟﻤﻪ ﺷﺪه و از ﻃﺮﯾﻖ اﻣﻮاج در اﺧﺘﯿﺎر اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري‬
‫ﺳﯿ‪‬ﺎر ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ‬

‫.‬

‫٥١‬
‫ﻓﺼﻞ ﭼﻬﺎرم‬
‫اﻣﻨﯿﺖ و ﭘﺮوﺗﮑﻞ ‪WEP‬‬
‫ﻗﺎﺑﻠﯿﺖﻫﺎ و اﺑﻌﺎد اﻣﻨﯿﺘﯽ اﺳﺘﺎﻧﺪارد 11,208‬
‫ﺧﺪﻣﺎت اﯾﺴﺘﮕﺎﻫﯽ‬
‫اﻣﻨﯿﺖ و ﭘﺮوﺗﮑﻞ ‪WEP‬‬
‫از اﯾﻦ ﻗﺴﻤﺖ ﺑﺮرﺳﯽ روشﻫﺎ و اﺳﺘﺎﻧﺪاردﻫﺎي اﻣﻦﺳﺎزي ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﺎﻧﺪارد 11.208 ‪IEEE‬‬
‫را آﻏﺎز ﻣﯽﮐﻨﯿﻢ. ﺑﺎ ﻃﺮح ﻗﺎﺑﻠﯿﺖﻫﺎي اﻣﻨﯿﺘﯽ اﯾﻦ اﺳﺘﺎﻧﺪارد، ﻣﯽﺗﻮان از ﻣﺤﺪودﯾﺖ ﻫﺎي آن آﮔﺎه ﺷﺪ و اﯾﻦ اﺳﺘﺎﻧﺪارد و ﮐﺎرﺑﺮد را ﺑﺮاي‬
‫ﻣﻮارد ﺧﺎص و ﻣﻨﺎﺳﺐ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار داد. اﺳﺘﺎﻧﺪارد 11,208 ﺳﺮوﯾﺲﻫﺎي ﻣﺠﺰا و ﻣﺸﺨﺼﯽ را ﺑﺮاي ﺗﺄﻣﯿﻦ ﯾﮏ ﻣﺤﯿﻂ اﻣﻦ‬

‫ﺑﯽﺳﯿﻢ در اﺧﺘﯿﺎر ﻗﺮار ﻣﯽدﻫﺪ. اﯾﻦ ﺳﺮوﯾﺲﻫﺎ اﻏﻠﺐ ﺗﻮﺳﻂ ﭘﺮوﺗﮑﻞ )‪ WEP (Wired Equivalent Privacy‬ﺗﺄﻣﯿﻦ ﻣﯽﮔﺮدﻧﺪ‬
‫و وﻇﯿﻔﻪي آنﻫﺎ اﻣﻦﺳﺎزي ارﺗﺒﺎط ﻣﯿﺎن ﻣﺨﺪومﻫﺎ و ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﯽﺳﯿﻢ اﺳﺖ. درك ﻻﯾﻪﯾﯽ ﮐﻪ اﯾﻦ ﭘﺮوﺗﮑﻞ ﺑﻪ اﻣﻦﺳﺎزي آن‬
‫ﻣﯽﭘﺮدازد اﻫﻤﯿﺖ وﯾﮋه ﯾﯽ دارد، ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ اﯾﻦ ﭘﺮوﺗﮑﻞ ﮐﻞ ارﺗﺒﺎط را اﻣﻦ ﻧﮑﺮده و ﺑﻪ ﻻﯾﻪﻫﺎي دﯾﮕﺮ، ﻏﯿﺮ از ﻻﯾﻪي ارﺗﺒﺎﻃﯽ‬
‫ﺑﯽﺳﯿﻢ ﮐﻪ ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﺎﻧﺪارد 11,208 اﺳﺖ، ﮐﺎري ﻧﺪارد. اﯾﻦ ﺑﺪان ﻣﻌﻨﯽ اﺳﺖ ﮐﻪ اﺳﺘﻔﺎده از ‪ WEP‬در ﯾﮏ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ‬
‫ﺑﻪﻣﻌﻨﯽ اﺳﺘﻔﺎده از ﻗﺎﺑﻠﯿﺖ دروﻧﯽ اﺳﺘﺎﻧﺪارد ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽ ﺳﯿﻢ اﺳﺖ و ﺿﺎﻣﻦ اﻣﻨﯿﺖ ﮐﻞ ارﺗﺒﺎط ﻧﯿﺴﺖ زﯾﺮا اﻣﮑﺎن ﻗﺼﻮر از دﯾﮕﺮ‬
‫اﺻﻮل اﻣﻨﯿﺘﯽ در ﺳﻄﻮح ﺑﺎﻻﺗﺮ ارﺗﺒﺎﻃﯽ وﺟﻮد دارد .‬

‫ﻣﺤﺪوده ي ﻋﻤﻠﮑﺮد اﺳﺘﺎﻧﺪارﻫﺎي اﻣﻨﯿﺘﯽ 11,218)ﺧﺼﻮﺻﺎ ‪ (WEP‬را ﻧﺸﺎن ﻣﯿﺪﻫﺪ.‬

‫٦١‬
‫ﻗﺎﺑﻠﯿﺖﻫﺎ و اﺑﻌﺎد اﻣﻨﯿﺘﯽ اﺳﺘﺎﻧﺪارد 11,208‬
‫در ﺣﺎل ﺣﺎﺿﺮ ﻋﻤﻼً ﺗﻨﻬﺎ ﭘﺮوﺗﮑﻠﯽ ﮐﻪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت و ارﺗﺒﺎﻃﺎت را در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد 11,208‬

‫ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ ‪ WEP‬اﺳﺖ. اﯾﻦ ﭘﺮوﺗﮑﻞ ﺑﺎ وﺟﻮد ﻗﺎﺑﻠﯿﺖ ﻫﺎﯾﯽ ﮐﻪ دارد، ﻧﻮع اﺳﺘﻔﺎده از آن ﻫﻤﻮاره اﻣﮑﺎن ﻧﻔﻮذ ﺑﻪ ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ را‬
‫ﺑﻪ ﻧﺤﻮي، وﻟﻮ ﺳﺨﺖ و ﭘﯿﭽﯿﺪه، ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. ﻧﮑﺘﻪﯾﯽ ﮐﻪ ﺑﺎﯾﺪ ﺑﻪﺧﺎﻃﺮ داﺷﺖ اﯾﻦﺳﺖ ﮐﻪ اﻏﻠﺐ ﺣﻤﻼت ﻣﻮﻓﻖ ﺻﻮرت ﮔﺮﻓﺘﻪ در ﻣﻮرد‬
‫ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ، رﯾﺸﻪ در ﭘﯿﮑﺮﺑﻨﺪي ﻧﺎﺻﺤﯿﺢ ‪ WEP‬در ﺷﺒﮑﻪ دارد. ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ اﯾﻦ ﭘﺮوﺗﮑﻞ در ﺻﻮرت ﭘﯿﮑﺮﺑﻨﺪي‬
‫ﺻﺤﯿﺢ درﺻﺪ ﺑﺎﻻﯾﯽ از ﺣﻤﻼت را ﻧﺎﮐﺎم ﻣﯽﮔﺬارد، ﻫﺮﭼﻨﺪ ﮐﻪ ﻓﯽﻧﻔﺴﻪ دﭼﺎر ﻧﻮاﻗﺺ و اﯾﺮادﻫﺎﯾﯽ ﻧﯿﺰ ﻫﺴﺖ.‬
‫ﺑﺴﯿﺎري از ﺣﻤﻼﺗﯽ ﮐﻪ ﺑﺮ روي ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ اﻧﺠﺎم ﻣﯽﮔﯿﺮد از ﺳﻮﯾﯽ اﺳﺖ ﮐﻪ ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﺎ ﺷﺒﮑﻪي ﺳﯿﻤﯽ داراي اﺷﺘﺮاك‬
‫ﻫﺴﺘﻨﺪ. ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ ﻧﻔﻮذﮔﺮان ﺑﻌﻀﺎً ﺑﺎ اﺳﺘﻔﺎده از راهﻫﺎي ارﺗﺒﺎﻃﯽ دﯾﮕﺮي ﮐﻪ ﺑﺮ روي ﻣﺨﺪومﻫﺎ و ﺳﺨﺖاﻓﺰارﻫﺎي ﺑﯽﺳﯿﻢ، ﺧﺼﻮﺻﺎً‬
‫ﻣﺨﺪومﻫﺎي ﺑﯽﺳﯿﻢ، وﺟﻮد دارد، ﺑﻪ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﻧﻔﻮذ ﻣﯽﮐﻨﻨﺪ ﮐﻪ اﯾﻦ ﻣﻘﻮﻟﻪ ﻧﺸﺎن دﻫﻨﺪه ي اﺷﺘﺮاﮐﯽ ﻫﺮﭼﻨﺪ ﺟﺰءﯾﯽ ﻣﯿﺎن اﻣﻨﯿﺖ‬
‫در ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ و ﺑﯽﺳﯿﻢﯾﯽ ﺳﺖ ﮐﻪ از ﻧﻈﺮ ﺳﺎﺧﺘﺎري و ﻓﯿﺰﯾﮑﯽ ﺑﺎ ﯾﮑﺪﯾﮕﺮ اﺷﺘﺮاك دارﻧﺪ.‬
‫ﺳﻪ ﻗﺎﺑﻠﯿﺖ و ﺳﺮوﯾﺲ ﭘﺎﯾﻪ ﺗﻮﺳﻂ ‪ IEEE‬ﺑﺮاي ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺗﻌﺮﯾﻒ ﻣﯽﮔﺮدد :‬
‫·‬
‫·‬
‫·‬

‫‪Authentication‬‬
‫‪Confidentiality‬‬
‫‪Integrity‬‬

‫‪Authentication‬‬
‫ﻫﺪف اﺻﻠﯽ ‪ WEP‬اﯾﺠﺎد اﻣﮑﺎﻧﯽ ﺑﺮاي اﺣﺮاز ﻫﻮﯾﺖ ﻣﺨﺪوم ﺑﯽﺳﯿﻢ اﺳﺖ. اﯾﻦ ﻋﻤﻞ ﮐﻪ در واﻗﻊ ﮐﻨﺘﺮل دﺳﺖرﺳﯽ ﺑﻪ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ‬
‫اﺳﺖ. اﯾﻦ ﻣﮑﺎﻧﯿﺰم ﺳﻌﯽ دارد ﮐﻪ اﻣﮑﺎن اﺗﺼﺎل ﻣﺨﺪوم ﻫﺎﯾﯽ را ﮐﻪ ﻣﺠﺎز ﻧﯿﺴﺘﻨﺪ ﺑﻪ ﺷﺒﮑﻪ ﻣﺘﺼﻞ ﺷﻮﻧﺪ از ﺑﯿﻦ ﺑﺒﺮد.‬

‫‪Confidentiality‬‬
‫ﻣﺤﺮﻣﺎﻧﻪﮔﯽ ﻫﺪف دﯾﮕﺮ ‪ WEP‬اﺳﺖ. اﯾﻦ ﺑ‪‬ﻌﺪ از ﺳﺮوﯾﺲﻫﺎ و ﺧﺪﻣﺎت ‪ WEP‬ﺑﺎ ﻫﺪف اﯾﺠﺎد اﻣﻨﯿﺘﯽ در ﺣﺪود ﺳﻄﻮح ﺷﺒﮑﻪﻫﺎي‬
‫ﺳﯿﻤﯽ ﻃﺮاﺣﯽ ﺷﺪه اﺳﺖ. ﺳﯿﺎﺳﺖ اﯾﻦ ﺑﺨﺶ از ‪ WEP‬ﺟﻠﻮﮔﯿﺮي از ﺳﺮﻗﺖ اﻃﻼﻋﺎت در ﺣﺎل اﻧﺘﻘﺎل ﺑﺮ روي ﺷﺒﮑﻪي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ‬

‫اﺳﺖ.‬

‫‪Integrity‬‬
‫ﻫﺪف ﺳﻮم از ﺳﺮوﯾﺲﻫﺎ و ﻗﺎﺑﻠﯿﺖﻫﺎي ‪ WEP‬ﻃﺮاﺣﯽ ﺳﯿﺎﺳﺘﯽ اﺳﺖ ﮐﻪ ﺗﻀﻤﯿﻦ ﮐﻨﺪ ﭘﯿﺎمﻫﺎ و اﻃﻼﻋﺎت در ﺣﺎل ﺗﺒﺎدل در ﺷﺒﮑﻪ،‬
‫ﺧﺼﻮﺻﺎً ﻣﯿﺎن ﻣﺨﺪومﻫﺎي ﺑﯽ ﺳﯿﻢ و ﻧﻘﺎط دﺳﺘﺮﺳﯽ، در ﺣﯿﻦ اﻧﺘﻘﺎل دﭼﺎر ﺗﻐﯿﯿﺮ ﻧﻤﯽﮔﺮدﻧﺪ. اﯾﻦ ﻗﺎﺑﻠﯿﺖ در ﺗﻤﺎﻣﯽ اﺳﺘﺎﻧﺪاردﻫﺎ،‬
‫ﺑﺴﺘﺮﻫﺎ و ﺷﺒﮑﻪﻫﺎي ارﺗﺒﺎﻃﺎﺗﯽ دﯾﮕﺮ ﻧﯿﺰ ﮐﻢوﺑﯿﺶ وﺟﻮد دارد.‬

‫٧١‬
‫ﺧﺪﻣﺎت اﯾﺴﺘﮕﺎﻫﯽ‬
‫ر اﺳﺎس اﯾﻦ اﺳﺘﺎﻧﺪارد ﺧﺪﻣﺎت ﺧﺎﺻﯽ در اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري ﭘﯿﺎدهﺳﺎزي ﻣﯽﺷﻮﻧﺪ. در ﺣﻘﯿﻘﺖ ﺗﻤﺎم اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري‬
‫ﻣﻮﺟﻮد در ﯾﮏ ﺷﺒﮑﻪ ﻣﺤﻠﯽ ﻣﺒﺘﻨﯽ ﺑﺮ 11,208 و ﻧﯿﺰ ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﻣﻮﻇﻒ ﻫﺴﺘﻨﺪ ﮐﻪ ﺧﺪﻣﺎت اﯾﺴﺘﮕﺎﻫﯽ را ﻓﺮاﻫﻢ ﻧﻤﺎﯾﻨﺪ. ﺑﺎ ﺗﻮﺟﻪ‬
‫ﺑﻪ اﯾﻨﮑﻪ اﻣﻨﯿﺖ ﻓﯿﺰﯾﮑﯽ ﺑﻪ ﻣﻨﻈﻮر ﺟﻠﻮﮔﯿﺮي از دﺳﺘﺮﺳﯽ ﻏﯿﺮ ﻣﺠﺎز ﺑﺮ ﺧﻼف ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ، در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻗﺎﺑﻞ اﻋﻤﺎل‬
‫ﻧﯿﺴﺖ اﺳﺘﺎﻧﺪارد 11,208 ﺧﺪﻣﺎت ﻫﻮﯾﺖ ﺳﻨﺠﯽ را ﺑﻪ ﻣﻨﻈﻮر ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪ ﺗﻌﺮﯾﻒ ﻣﯽﻧﻤﺎﯾﺪ. ﺳﺮوﯾﺲ ﻫﻮﯾﺖ ﺳﻨﺠﯽ ﺑﻪ‬
‫اﯾﺴﺘﮕﺎه ﮐﺎري اﻣﮑﺎن ﻣﯽدﻫﺪ ﮐﻪ اﯾﺴﺘﮕﺎه دﯾﮕﺮي را ﺷﻨﺎﺳﺎﯾﯽ ﻧﻤﺎﯾﺪ. ﻗﺒﻞ از اﺛﺒﺎت ﻫﻮﯾﺖ اﯾﺴﺘﮕﺎه ﮐﺎري، آن اﯾﺴﺘﮕﺎه ﻣﺠﺎز ﻧﯿﺴﺖ ﮐﻪ‬
‫از ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ ﺑﺮاي ﺗﺒﺎدل داده اﺳﺘﻔﺎده ﻧﻤﺎﯾﺪ. در ﯾﮏ ﺗﻘﺴﯿﻢ ﺑﻨﺪي ﮐﻠﯽ 11,208 دو ﮔﻮﻧﻪ ﺧﺪﻣﺖ ﻫﻮﯾﺖ ﺳﻨﺠﯽ را ﺗﻌﺮﯾﻒ‬

‫ﻣﯽﮐﻨﺪ:‬

‫1- ‪Open System Authentication‬‬
‫2- ‪Shared Key Authentication‬‬
‫روش اول، ﻣﺘﺪ ﭘﯿﺶ ﻓﺮض اﺳﺖ و ﯾﮏ ﻓﺮآﯾﻨﺪ دو ﻣﺮﺣﻠﻪاي اﺳﺖ. در اﺑﺘﺪا اﯾﺴﺘﮕﺎﻫﯽ ﮐﻪ ﻣﯽﺧﻮاﻫﺪ ﺗﻮﺳﻂ اﯾﺴﺘﮕﺎه دﯾﮕﺮ‬
‫ﺷﻨﺎﺳﺎﯾﯽ و ﻫﻮﯾﺖ ﺳﻨﺠﯽ ﺷﻮد ﯾﮏ ﻓﺮﯾﻢ ﻣﺪﯾﺮﯾﺘﯽ ﻫﻮﯾﺖ ﺳﻨﺠﯽ ﺷﺎﻣﻞ ﺷﻨﺎﺳﻪ اﯾﺴﺘﮕﺎه ﻓﺮﺳﺘﻨﺪه، ارﺳﺎل ﻣﯽﮐﻨﺪ. اﯾﺴﺘﮕﺎه ﮔﯿﺮﻧﺪه ﻧﯿﺰ‬
‫ﻓﺮﯾﻤﯽ در ﭘﺎﺳﺦ ﻣﯽﻓﺮﺳﺘﺪ ﮐﻪ آﯾﺎ ﻓﺮﺳﺘﻨﺪه را ﻣﯽﺷﻨﺎﺳﺪ ﯾﺎ ﺧﯿﺮ. روش دوم ﮐﻤﯽ ﭘﯿﭽﯿﺪهﺗﺮ اﺳﺖ و ﻓﺮض ﻣﯽﮐﻨﺪ ﮐﻪ ﻫﺮ اﯾﺴﺘﮕﺎه از‬
‫ﻃﺮﯾﻖ ﯾﮏ ﮐﺎﻧﺎل ﻣﺴﺘﻘﻞ و اﻣﻦ، ﯾﮏ ﮐﻠﯿﺪ ﻣﺸﺘﺮك ﺳ‪‬ﺮي درﯾﺎﻓﺖ ﮐﺮده اﺳﺖ. اﯾﺴﺘﮕﺎه ﻫﺎي ﮐﺎري ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ ﮐﻠﯿﺪ ﻣﺸﺘﺮك و ﺑﺎ‬

‫ﺑﻬﺮهﮔﯿﺮي از ﭘﺮوﺗﮑﻠﯽ ﻣﻮﺳﻮم ﺑﻪ ‪ WEP‬اﻗﺪام ﺑﻪ ﻫﻮﯾﺖ ﺳﻨﺠﯽ ﯾﮑﺪﯾﮕﺮ ﻣﯽﻧﻤﺎﯾﻨﺪ. ﯾﮑﯽ دﯾﮕﺮ از ﺧﺪﻣﺎت اﯾﺴﺘﮕﺎﻫﯽ ﺧﺎﺗﻤﻪ ارﺗﺒﺎط ﯾﺎ‬
‫ﺧﺎﺗﻤﻪ ﻫﻮﯾﺖ ﺳﻨﺠﯽ اﺳﺖ. ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ ﺧﺪﻣﺖ، دﺳﺘﺮﺳﯽ اﯾﺴﺘﮕﺎﻫﯽ ﮐﻪ ﺳﺎﺑﻘﺎً ﻣﺠﺎز ﺑﻪ اﺳﺘﻔﺎده از ﺷﺒﮑﻪ ﺑﻮده اﺳﺖ، ﻗﻄﻊ‬

‫ﻣﯽﮔﺮدد.‬

‫در ﯾﮏ ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ، ﺗﻤﺎم اﯾﺴﺘﮕﺎه ﻫﺎي ﮐﺎري و ﺳﺎﯾﺮ ﺗﺠﻬﯿﺰات ﻗﺎدر ﻫﺴﺘﻨﺪ ﺗﺮاﻓﯿﮏ دادهاي را "ﺑﺸﻨﻮﻧﺪ" – در واﻗﻊ‬
‫ﺗﺮاﻓﯿﮏ در ﺑﺴﺘﺮ اﻣﻮاج ﻣﺒﺎدﻟﻪ ﻣﯽﺷﻮد ﮐﻪ ﺗﻮﺳﻂ ﺗﻤﺎم اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري ﻗﺎﺑﻞ درﯾﺎﻓﺖ اﺳﺖ. اﯾﻦ وﯾﮋﮔﯽ ﺳﻄﺢ اﻣﻨﯿﺘﯽ ﯾﮏ ارﺗﺒﺎط‬

‫ﺑﯽﺳﯿﻢ را ﺗﺤﺖ ﺗﺄﺛﯿﺮ ﻗﺮار ﻣﯽدﻫﺪ. ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ در اﺳﺘﺎﻧﺪارد 11,208 ﭘﺮوﺗﮑﻠﯽ ﻣﻮﺳﻮم ﺑﻪ ‪ WEP‬ﺗﻌﺒﯿﻪ ﺷﺪه اﺳﺖ ﮐﻪ ﺑﺮروي‬
‫ﺗﻤﺎم ﻓﺮﯾﻢﻫﺎي داده و ﺑﺮﺧﯽ ﻓﺮﯾﻢﻫﺎي ﻣﺪﯾﺮﯾﺘﯽ و ﻫﻮﯾﺖ ﺳﻨﺠﯽ اﻋﻤﺎل ﻣﯽﺷﻮد. اﯾﻦ اﺳﺘﺎﻧﺪارد در ﭘﯽ آن اﺳﺖ ﺗﺎ ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ‬
‫اﻟﮕﻮرﯾﺘﻢ ﺳﻄﺢ اﺧﺘﻔﺎء وﭘﻮﺷﺶ را ﻣﻌﺎدل ﺑﺎ ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ ﻧﻤﺎﯾﺪ.‬

‫٨١‬
‫ﻓﺼﻞ ﭘﻨﺠﻢ‬
‫‪Authentication‬‬
‫‪ Authentication‬ﺑﺪون رﻣﺰﻧﮕﺎري‬

‫‪ Authentication‬ﺑﺎ رﻣﺰﻧﮕﺎري 4‪RC‬‬
‫‪Authentication‬‬
‫‪Authentication‬‬
‫اﺳﺘﺎﻧﺪارد 11,208 دو روش ﺑﺮاي اﺣﺮاز ﻫﻮﯾﺖ ﮐﺎرﺑﺮاﻧﯽ ﮐﻪ درﺧﻮاﺳﺖ اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ را ﺑﻪ ﻧﻘﺎط دﺳﺘﺮﺳﯽ‬

‫ارﺳﺎل ﻣﯽﮐﻨﻨﺪ، دارد ﮐﻪ ﯾﮏ روش ﺑﺮ ﻣﺒﻨﺎي رﻣﺰﻧﮕﺎريﺳﺖ و دﯾﮕﺮي از رﻣﺰﻧﮕﺎري اﺳﺘﻔﺎده ﻧﻤﯽﮐﻨﺪ .‬
‫ﺷﮑﻞ‬

‫زﯾﺮ‬

‫ﺷَﻤﺎﯾﯽ‬

‫از‬

‫ﻓﺮاﯾﻨﺪ‬

‫‪Authentication‬‬

‫را‬

‫در‬

‫اﯾﻦ‬

‫ﺷﺒﮑﻪﻫﺎ‬

‫ﻧﺸﺎن‬

‫ﻣﯽدﻫﺪ :‬

‫ﻫﻤﺎنﮔﻮﻧﻪ ﮐﻪ در ﺷﮑﻞ ﻧﯿﺰ ﻧﺸﺎ ن داده ﺷﺪه اﺳﺖ، ﯾﮏ روش از رﻣﺰﻧﮕﺎري 4‪ RC‬اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ و روش دﯾﮕﺮ از ﻫﯿﭻ ﺗﮑﻨﯿﮏ‬
‫رﻣﺰﻧﮕﺎريﯾﯽ اﺳﺘﻔﺎده ﻧﻤﯽﮐﻨﺪ.‬

‫‪ Authentication‬ﺑﺪون رﻣﺰﻧﮕﺎري‬
‫‪Authentication‬ﺑﺪون‬

‫رﻣﺰﻧﮕﺎري )‪Authentication‬‬

‫‪System‬‬

‫‪(Open‬‬

‫در روﺷﯽ ﮐﻪ ﻣﺒﺘﻨﯽ ﺑﺮ رﻣﺰﻧﮕﺎري ﻧﯿﺴﺖ، دو روش ﺑﺮاي ﺗﺸﺨﯿﺺ ﻫﻮﯾﺖ ﻣﺨﺪوم وﺟﻮد دارد. در ﻫﺮ دو روش ﻣﺨﺪومِ ﻣﺘﻘﺎﺿﯽ ﭘﯿﻮﺳﺘﻦ‬

‫٩١‬
‫ﺑﻪ ﺷﺒﮑﻪ، درﺧﻮاﺳﺖ ارﺳﺎل ﻫﻮﯾﺖ از ﺳﻮي ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ را ﺑﺎ ﭘﯿﺎﻣﯽ ﺣﺎوي ﯾﮏ )‪ SSID (Service Set Identifier‬ﭘﺎﺳﺦ‬

‫ﻣﯽدﻫﺪ .‬

‫در روش اول ﮐﻪ ﺑﻪ ‪ Open System Authentication‬ﻣﻮﺳﻮم اﺳﺖ، ﯾﮏ ‪ SSID‬ﺧﺎﻟﯽ ﻧﯿﺰ ﺑﺮاي درﯾﺎﻓﺖ اﺟﺎزهي اﺗﺼﺎل ﺑﻪ‬
‫ﺷﺒﮑﻪ ﮐﻔﺎﯾﺖ ﻣﯽﮐﻨﺪ. در واﻗﻊ در اﯾﻦ روش ﺗﻤﺎﻣﯽ ﻣﺨﺪوم ﻫﺎﯾﯽ ﮐﻪ ﺗﻘﺎﺿﺎي ﭘﯿﻮﺳﺘﻦ ﺑﻪ ﺷﺒﮑﻪ را ﺑﻪ ﻧﻘﺎط دﺳﺘﺮﺳﯽ ارﺳﺎل ﻣﯽﮐﻨﻨﺪ ﺑﺎ‬

‫ﭘﺎﺳﺦ ﻣﺜﺒﺖ روﺑﻪرو ﻣﯽﺷﻮﻧﺪ و ﺗﻨﻬﺎ آدرس آنﻫﺎ ﺗﻮﺳﻂ ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ ﻧﮕﺎهداري ﻣﯽﺷﻮد. ﺑﻪﻫﻤﯿﻦ دﻟﯿﻞ ﺑﻪ اﯾﻦ روش ‪NULL‬‬
‫‪Authentication‬ﻧﯿﺰ اﻃﻼق ﻣﯽﺷﻮد .‬

‫در روش دوم از اﯾﻦ ﻧﻮع، ﺑﺎزﻫﻢ ﯾﮏ ‪ SSID‬ﺑﻪ ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ ارﺳﺎل ﻣﯽﮔﺮدد ﺑﺎ اﯾﻦ ﺗﻔﺎوت ﮐﻪ اﺟﺎزهي اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ‬

‫ﺗﻨﻬﺎ در ﺻﻮرﺗﯽ از ﺳﻮي ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ ﺻﺎدر ﻣﯽﮔﺮدد ﮐﻪ‪ SSID‬ي ارﺳﺎل ﺷﺪه ﺟﺰو‪ SSID‬ﻫﺎي ﻣﺠﺎز ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪ‬

‫ﺑﺎﺷﻨﺪ. اﯾﻦ روش ﺑﻪ ‪ Closed System Authentication‬ﻣﻮﺳﻮم اﺳﺖ .‬

‫ﻧﮑﺘﻪ ﯾﯽ ﮐﻪ در اﯾﻦ ﻣﯿﺎن اﻫﻤﯿﺖ ﺑﺴﯿﺎري دارد، ﺗﻮﺟﻪ ﺑﻪ ﺳﻄﺢ اﻣﻨﯿﺘﯽﺳﺖ ﮐﻪ اﯾﻦ روش در اﺧﺘﯿﺎر ﻣﺎ ﻣﯽﮔﺬارد. اﯾﻦ دو‬
‫روش ﻋﻤﻼً روش اﻣﻨﯽ از اﺣﺮاز ﻫﻮﯾﺖ را اراﯾﻪ ﻧﻤﯽدﻫﻨﺪ و ﻋﻤﻼً ﺗﻨﻬﺎ راﻫﯽ ﺑﺮاي آﮔﺎﻫﯽ ﻧﺴﺒﯽ و ﻧﻪ ﻗﻄﻌﯽ از ﻫﻮﯾﺖ درﺧﻮاﺳﺖﮐﻨﻨﺪه‬
‫ﻫﺴﺘﻨﺪ. ﺑﺎ اﯾﻦ وﺻﻒ از آنﺟﺎﯾﯽ ﮐﻪ اﻣﻨﯿﺖ در اﯾﻦ ﺣﺎﻻت ﺗﻀﻤﯿﻦ ﺷﺪه ﻧﯿﺴﺖ و ﻣﻌﻤﻮﻻً ﺣﻤﻼت ﻣﻮﻓﻖ ﺑﺴﯿﺎري، ﺣﺘﯽ ﺗﻮﺳﻂ ﻧﻔﻮذﮔﺮان‬
‫ﮐﻢﺗﺠﺮﺑﻪ و ﻣﺒﺘﺪي، ﺑﻪ ﺷﺒﮑﻪﻫﺎﯾﯽ ﮐﻪ ﺑﺮ اﺳﺎس اﯾﻦ روشﻫﺎ ﻋﻤﻞ ﻣﯽﮐﻨﻨﺪ، رخ ﻣﯽدﻫﺪ، ﻟﺬا اﯾﻦ دو روش ﺗﻨﻬﺎ در ﺣﺎﻟﺘﯽ ﮐﺎرﺑﺮد دارﻧﺪ‬
‫ﮐﻪ ﯾﺎ ﺷﺒﮑﻪ ﯾﯽ در ﺣﺎل اﯾﺠﺎد اﺳﺖ ﮐﻪ ﺣﺎوي اﻃﻼﻋﺎت ﺣﯿﺎﺗﯽ ﻧﯿﺴﺖ، ﯾﺎ اﺣﺘﻤﺎل رﺧﺪاد ﺣﻤﻠﻪ ﺑﻪ آن ﺑﺴﯿﺎر ﮐﻢ اﺳﺖ. ﻫﺮﭼﻨﺪ ﮐﻪ ﺑﺎ‬
‫ﺗﻮﺟﻪ ﭘﻮﺷﺶ ﻧﺴﺒﺘﺎً ﮔﺴﺘﺮدهي ﯾﮏ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ – ﮐﻪ ﻣﺎﻧﻨﺪ ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ اﻣﮑﺎن ﻣﺤﺪودﺳﺎزي دﺳﺘﺮﺳﯽ ﺑﻪ ﺻﻮرت ﻓﯿﺰﯾﮑﯽ‬

‫ﺑﺴﯿﺎر دﺷﻮار اﺳﺖ – اﻃﻤﯿﻨﺎن از ﺷﺎﻧﺲ ﭘﺎﯾﯿﻦ رخدادن ﺣﻤﻼت ﻧﯿﺰ ﺧﻮد ﺗﻀﻤﯿﻨﯽ ﻧﺪارد!‬
‫‪ Authentication‬ﺑﺎ رﻣﺰﻧﮕﺎري 4‪RC‬‬

‫) ‪(shared key authentication‬اﯾﻦ روش ﮐﻪ ﺑﻪ روش »ﮐﻠﯿﺪ ﻣﺸﺘﺮك« ﻧﯿﺰ ﻣﻮﺳﻮم اﺳﺖ، ﺗﮑﻨﯿﮑﯽ‬
‫ﮐﻼﺳﯿﮏ اﺳﺖ ﮐﻪ ﺑﺮ اﺳﺎس آن، ﭘﺲ از اﻃﻤﯿﻨﺎن از اﯾﻨﮑﻪ ﻣﺨﺪوم از ﮐﻠﯿﺪي ﺳﺮي آﮔﺎه اﺳﺖ، ﻫﻮﯾﺘﺶ ﺗﺄﯾﯿﺪ ﻣﯽﺷﻮد. ﺷﮑﻞ 5-2 زﯾﺮ‬

‫اﯾﻦ روش را ﻧﺸﺎن ﻣﯽدﻫﺪ :‬

‫٠٢‬
‫در اﯾﻦ روش، ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ )‪ (AP‬ﯾﮏ رﺷﺘﻪي ﺗﺼﺎدﻓﯽ ﺗﻮﻟﯿﺪ ﮐﺮده و آنرا ﺑﻪ ﻣﺨﺪوم ﻣﯽﻓﺮﺳﺘﺪ. ﻣﺨﺪوم اﯾﻦ رﺷﺘﻪي ﺗﺼﺎدﻓﯽ را‬

‫ﺑﺎ ﮐﻠﯿﺪي از ﭘﯿﺶ ﺗﻌﯿﯿﻦ ﺷﺪه )ﮐﻪ ﮐﻠﯿﺪ ‪ WEP‬ﻧﯿﺰ ﻧﺎﻣﯿﺪه ﻣﯽﺷﻮد( رﻣﺰ ﻣﯽﮐﻨﺪ و ﺣﺎﺻﻞ را ﺑﺮاي ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ ارﺳﺎل ﻣﯽﮐﻨﺪ.‬
‫ﻧﻘﻄﻪ ي دﺳﺘﺮﺳﯽ ﺑﻪ روش ﻣﻌﮑﻮس ﭘﯿﺎم درﯾﺎﻓﺘﯽ را رﻣﺰﮔﺸﺎﯾﯽ ﮐﺮده و ﺑﺎ رﺷﺘﻪي ارﺳﺎل ﺷﺪه ﻣﻘﺎﯾﺴﻪ ﻣﯽﮐﻨﺪ. در ﺻﻮرت ﻫﻢﺳﺎﻧﯽ اﯾﻦ‬
‫دو ﭘﯿﺎم، ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ از اﯾﻨﮑﻪ ﻣﺨﺪوم ﮐﻠﯿﺪ ﺻﺤﯿﺤﯽ را در اﺧﺘﯿﺎر دارد اﻃﻤﯿﻨﺎن ﺣﺎﺻﻞ ﻣﯽﮐﻨﺪ. روش رﻣﺰﻧﮕﺎري و رﻣﺰﮔﺸﺎﯾﯽ در‬
‫اﯾﻦ ﺗﺒﺎدل روش 4‪ RC‬اﺳﺖ .‬

‫در اﯾﻦ ﻣﯿﺎن ﺑﺎ ﻓﺮض اﯾﻨﮑﻪ رﻣﺰﻧﮕﺎري 4‪ RC‬را روﺷﯽ ﮐﺎﻣﻼً ﻣﻄﻤﺌﻦ ﺑﺪاﻧﯿﻢ، دو ﺧﻄﺮ در ﮐﻤﯿﻦ اﯾﻦ روش اﺳﺖ :‬
‫اﻟﻒ( در اﯾﻦ روش ﺗﻨﻬﺎ ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽﺳﺖ ﮐﻪ از ﻫﻮﯾﺖ ﻣﺨﺪوم اﻃﻤﯿﻨﺎن ﺣﺎﺻﻞ ﻣﯽﮐﻨﺪ. ﺑﻪ ﺑﯿﺎن دﯾﮕﺮ ﻣﺨﺪوم ﻫﯿﭻ دﻟﯿﻠﯽ در‬
‫اﺧﺘﯿﺎر ﻧﺪارد ﮐﻪ ﺑﺪاﻧﺪ ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽﯾﯽ ﮐﻪ ﺑﺎ آن در ﺣﺎل ﺗﺒﺎدل دادهﻫﺎي رﻣﺰيﺳﺖ ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ اﺻﻠﯽﺳﺖ .‬

‫ب( ﺗﻤﺎﻣﯽ روشﻫﺎﯾﯽ ﮐﻪ ﻣﺎﻧﻨﺪ اﯾﻦ روش ﺑﺮ ﭘﺎﯾﻪ ي ﺳﺌﻮال و ﺟﻮاب ﺑﯿﻦ دو ﻃﺮف، ﺑﺎ ﻫﺪف اﺣﺮاز ﻫﻮﯾﺖ ﯾﺎ ﺗﺒﺎدل اﻃﻼﻋﺎت ﺣﯿﺎﺗﯽ، ﻗﺮار‬
‫دارﻧﺪ ﺑﺎ ﺣﻤﻼﺗﯽ ﺗﺤﺖ ﻋﻨﻮان ‪ man-in-the-middle‬در ﺧﻄﺮ ﻫﺴﺘﻨﺪ. در اﯾﻦ دﺳﺘﻪ از ﺣﻤﻼت ﻧﻔﻮذﮔﺮ ﻣﯿﺎن دو ﻃﺮف ﻗﺮار‬

‫ﻣﯽﮔﯿﺮد و ﺑﻪﮔﻮﻧﻪﯾﯽ ﻫﺮﯾﮏ از دو ﻃﺮف را ﮔﻤﺮاه ﻣﯽﮐﻨﺪ.‬

‫١٢‬
‫ﻓﺼﻞ ﺷﺸﻢ‬
‫ﺳﺮوﯾﺲ ‪ Privacy‬ﯾﺎ ‪confidentiality‬‬

‫‪Integrity‬‬

‫ﺳﺮوﯾﺲ ‪ Privacy‬ﯾﺎ ‪confidentiality‬‬
‫اﯾﻦ ﺳﺮوﯾﺲ ﮐﻪ در ﺣﻮزهﻫﺎي دﯾﮕﺮ اﻣﻨﯿﺘﯽ اﻏﻠﺐ ﺑﻪ ﻋﻨﻮان ‪ Confidentiality‬از آن ﯾﺎد ﻣﯽﮔﺮدد ﺑﻪﻣﻌﻨﺎي ﺣﻔﻆ اﻣﻨﯿﺖ‬
‫و ﻣﺤﺮﻣﺎﻧﻪ ﻧﮕﺎهداﺷﺘﻦ اﻃﻼﻋﺎت ﮐﺎرﺑﺮ ﯾﺎ ﮔﺮهﻫﺎي در ﺣﺎل ﺗﺒﺎدل اﻃﻼﻋﺎت ﺑﺎ ﯾﮑﺪﯾﮕﺮ اﺳﺖ. ﺑﺮاي رﻋﺎﯾﺖ ﻣﺤﺮﻣﺎﻧﻪﮔﯽ ﻋﻤﻮﻣﺎً از‬
‫ﺗﮑﻨﯿﮏﻫﺎي رﻣﺰﻧﮕﺎري اﺳﺘﻔﺎده ﻣﯽﮔﺮدد، ﺑﻪﮔﻮﻧﻪﯾﯽ ﮐﻪ در ﺻﻮرت ﺷﻨﻮد اﻃﻼﻋﺎت در ﺣﺎل ﺗﺒﺎدل، اﯾﻦ اﻃﻼﻋﺎت ﺑﺪون داﺷﺘﻦ ﮐﻠﯿﺪﻫﺎي‬
‫رﻣﺰ، ﻗﺎﺑﻞ رﻣﺰﮔﺸﺎﯾﯽ ﻧﺒﻮده و ﻟﺬا ﺑﺮاي ﺷﻨﻮدﮔﺮ ﻏﯿﺮﻗﺎﺑﻞ ﺳﻮء اﺳﺘﻔﺎده اﺳﺖ .‬

‫در اﺳﺘﺎﻧﺪارد 11,208‪ ،b‬از ﺗﮑﻨﯿﮏﻫﺎي رﻣﺰﻧﮕﺎري ‪ WEP‬اﺳﺘﻔﺎده ﻣﯽﮔﺮدد ﮐﻪ ﺑﺮﭘﺎﯾﻪي 4‪ RC‬اﺳﺖ 4‪. RC‬ﯾﮏ اﻟﮕﻮرﯾﺘﻢ‬
‫رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن اﺳﺖ ﮐﻪ در آن ﯾﮏ رﺷﺘﻪي ﻧﯿﻤﻪ ﺗﺼﺎدﻓﯽ ﺗﻮﻟﯿﺪ ﻣﯽﮔﺮدد و ﺗﻮﺳﻂ آن ﮐﻞ داده رﻣﺰ ﻣﯽﺷﻮد. اﯾﻦ رﻣﺰﻧﮕﺎري ﺑﺮ روي‬
‫ﺗﻤﺎم ﺑﺴﺘﻪي اﻃﻼﻋﺎﺗﯽ ﭘﯿﺎده ﻣﯽﺷﻮد. ﺑﻪﺑﯿﺎن دﯾﮕﺮ دادهﻫﺎي ﺗﻤﺎﻣﯽ ﻻﯾﻪﻫﺎي ﺑﺎﻻي اﺗﺼﺎل ﺑﯽﺳﯿﻢ ﻧﯿﺰ ﺗﻮﺳﻂ اﯾﻦ روش رﻣﺰ ﻣﯽﮔﺮدﻧﺪ،‬

‫از ‪ IP‬ﮔﺮﻓﺘﻪ ﺗﺎ ﻻﯾﻪﻫﺎي ﺑﺎﻻﺗﺮي ﻣﺎﻧﻨﺪ .‪ HTTP‬از آﻧﺠﺎﯾﯽ ﮐﻪ اﯾﻦ روش ﻋﻤﻼً اﺻﻠﯽﺗﺮﯾﻦ ﺑﺨﺶ از اﻋﻤﺎل ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ در‬
‫ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﺎﻧﺪارد 11,208 ‪b‬اﺳﺖ، ﻣﻌﻤﻮﻻً ﺑﻪ ﮐﻞ ﭘﺮوﺳﻪي اﻣﻦﺳﺎزي اﻃﻼﻋﺎت در اﯾﻦ اﺳﺘﺎﻧﺪارد‬

‫ﺑﻪاﺧﺘﺼﺎر ‪ WEP‬ﮔﻔﺘﻪ ﻣﯽﺷﻮد .‬

‫ﮐﻠﯿﺪﻫﺎي ‪ WEP‬اﻧﺪازهﻫﺎﯾﯽ از 04 ﺑﯿﺖ ﺗﺎ 401 ﺑﯿﺖ ﻣﯽﺗﻮاﻧﻨﺪ داﺷﺘﻪ ﺑﺎﺷﻨﺪ. اﯾﻦ ﮐﻠﯿﺪﻫﺎ ﺑﺎ( ‪ IV‬ﻣﺨﻔﻒ‬

‫‪Initialization Vector‬ﯾﺎ ﺑﺮدار اوﻟﯿﻪ ( 42 ﺑﯿﺘﯽ ﺗﺮﮐﯿﺐ ﺷﺪه و ﯾﮏ ﮐﻠﯿﺪ 821 ﺑﯿﺘﯽ 4‪ RC‬را ﺗﺸﮑﯿﻞ ﻣﯽدﻫﻨﺪ. ﻃﺒﯿﻌﺘﺎً ﻫﺮﭼﻪ‬
‫اﻧﺪازهي ﮐﻠﯿﺪ ﺑﺰرگﺗﺮ ﺑﺎﺷﺪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺑﺎﻻﺗﺮ اﺳﺖ. ﺗﺤﻘﯿﻘﺎت ﻧﺸﺎن ﻣﯽ دﻫﺪ ﮐﻪ اﺳﺘﻔﺎده از ﮐﻠﯿﺪﻫﺎﯾﯽ ﺑﺎ اﻧﺪازهي 08 ﺑﯿﺖ ﯾﺎ ﺑﺎﻻﺗﺮ‬
‫ﻋﻤﻼً اﺳﺘﻔﺎده از ﺗﮑﻨﯿﮏ ‪ brute-force‬را ﺑﺮاي ﺷﮑﺴﺘﻦ رﻣﺰ ﻏﯿﺮﻣﻤﮑﻦ ﻣﯽﮐﻨﺪ. ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ ﺗﻌﺪاد ﮐﻠﯿﺪﻫﺎي ﻣﻤﮑﻦ ﺑﺮاي‬
‫اﻧﺪازهي 08 ﺑﯿﺖ )ﮐﻪ ﺗﻌﺪد آنﻫﺎ از ﻣﺮﺗﺒﻪي 42 اﺳﺖ( ﺑﻪ اﻧﺪازهﯾﯽ ﺑﺎﻻﺳﺖ ﮐﻪ ﻗﺪرت ﭘﺮدازش ﺳﯿﺴﺘﻢﻫﺎي راﯾﺎﻧﻪﯾﯽ ﮐﻨﻮﻧﯽ ﺑﺮاي‬
‫ﺷﮑﺴﺘﻦ ﮐﻠﯿﺪي ﻣﻔﺮوض در زﻣﺎﻧﯽ ﻣﻌﻘﻮل ﮐﻔﺎﯾﺖ ﻧﻤﯽﮐﻨﺪ .‬

‫ﻫﺮﭼﻨﺪ ﮐﻪ در ﺣﺎل ﺣﺎﺿﺮ اﮐﺜﺮ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ از ﮐﻠﯿﺪﻫﺎي 04 ﺑﯿﺘﯽ ﺑﺮاي رﻣﺰﮐﺮدن ﺑﺴﺘﻪﻫﺎي اﻃﻼﻋﺎﺗﯽ اﺳﺘﻔﺎده‬
‫ﻣﯽﮐﻨﻨﺪ وﻟﯽ ﻧﮑﺘﻪ ﯾﯽ ﮐﻪ اﺧﯿﺮاً، ﺑﺮ اﺳﺎس ﯾﮏ ﺳﺮي آزﻣﺎﯾﺸﺎت ﺑﻪ دﺳﺖ آﻣﺪه اﺳﺖ، اﯾﻦﺳﺖ ﮐﻪ روش ﺗﺄﻣﯿﻦ ﻣﺤﺮﻣﺎﻧﻪﮔﯽ ﺗﻮﺳﻂ‬
‫‪ WEP‬در ﻣﻘﺎﺑﻞ ﺣﻤﻼت دﯾﮕﺮي، ﻏﯿﺮ از اﺳﺘﻔﺎده از روش‪ ، brute-force‬ﻧﯿﺰ آﺳﯿﺐﭘﺬﯾﺮ اﺳﺖ و اﯾﻦ آﺳﯿﺐﭘﺬﯾﺮي ارﺗﺒﺎﻃﯽ ﺑﻪ‬

‫اﻧﺪازهي ﮐﻠﯿﺪ اﺳﺘﻔﺎده ﺷﺪه ﻧﺪارد .‬

‫ﻧﻤﺎﯾﯽ از روش اﺳﺘﻔﺎده ﺷﺪه ﺗﻮﺳﻂ ‪ WEP‬ﺑﺮاي ﺗﻀﻤﯿﻦ ﻣﺤﺮﻣﺎﻧﻪﮔﯽ در ﺷﮑﻞ زﯾﺮ ﻧﻤﺎﯾﺶ داده ﺷﺪه اﺳﺖ :‬

‫٢٢‬
‫‪Integrity‬‬
‫ﻣﻘﺼﻮد از ‪ Integrity‬ﺻﺤﺖ اﻃﻼﻋﺎت در ﺣﯿﻦ ﺗﺒﺎدل اﺳﺖ و ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽﯾﯽ ﮐﻪ ‪ Integrity‬را ﺗﻀﻤﯿﻦ‬

‫ﻣﯽﮐﻨﻨﺪ روشﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ اﻣﮑﺎن ﺗﻐﯿﯿﺮ اﻃﻼﻋﺎت در ﺣﯿﻦ ﺗﺒﺎدل را ﺑﻪ ﮐﻢﺗﺮﯾﻦ ﻣﯿﺰان ﺗﻘﻠﯿﻞ ﻣﯽدﻫﻨﺪ .‬

‫در اﺳﺘﺎﻧﺪارد 11,208 ‪b‬ﻧﯿﺰ ﺳﺮوﯾﺲ و روﺷﯽ اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد ﮐﻪ ﺗﻮﺳﻂ آن اﻣﮑﺎن ﺗﻐﯿﯿﺮ اﻃﻼﻋﺎت در ﺣﺎل ﺗﺒﺎدل ﻣﯿﺎن‬

‫ﻣﺨﺪومﻫﺎي ﺑﯽﺳﯿﻢ و ﻧﻘﺎط دﺳﺖرﺳﯽ ﮐﻢ ﻣﯽﺷﻮد. روش ﻣﻮرد ﻧﻈﺮ اﺳﺘﻔﺎده از ﯾﮏ ﮐﺪ ‪ CRC‬اﺳﺖ. ﻫﻤﺎنﻃﻮر ﮐﻪ در ﺷﮑﻞ ﻗﺒﻞ ﻧﯿﺰ‬
‫ﻧﺸﺎن داده ﺷﺪه اﺳﺖ، ﯾﮏ 23-‪ CRC‬ﻗﺒﻞ از رﻣﺰﺷﺪن ﺑﺴﺘﻪ ﺗﻮﻟﯿﺪ ﻣﯽﺷﻮد. در ﺳﻤﺖ ﮔﯿﺮﻧﺪه، ﭘﺲ از رﻣﺰﮔﺸﺎﯾﯽ، ‪CRC‬دادهﻫﺎي‬
‫رﻣﺰﮔﺸﺎﯾﯽ ﺷﺪه ﻣﺠﺪداً ﻣﺤﺎﺳﺒﻪ ﺷﺪه و ﺑﺎ ‪ CRC‬ﻧﻮﺷﺘﻪ ﺷﺪه در ﺑﺴﺘﻪ ﻣﻘﺎﯾﺴﻪ ﻣﯽﮔﺮدد ﮐﻪ ﻫﺮﮔﻮﻧﻪ اﺧﺘﻼف ﻣﯿﺎن دو ‪ CRC‬ﺑﻪﻣﻌﻨﺎي‬
‫ﺗﻐﯿﯿﺮ ﻣﺤﺘﻮﯾﺎت ﺑﺴﺘﻪ در ﺣﯿﻦ ﺗﺒﺎدل اﺳﺖ. ﻣﺘﺄﺳﻔﺎﻧﻪ اﯾﻦ روش ﻧﯿﺰ ﻣﺎﻧﻨﺪ روش رﻣﺰﻧﮕﺎري ﺗﻮﺳﻂ4‪ ، RC‬ﻣﺴﺘﻘﻞ از اﻧﺪازهي ﮐﻠﯿﺪ‬
‫اﻣﻨﯿﺘﯽ ﻣﻮرد اﺳﺘﻔﺎده، در ﻣﻘﺎﺑﻞ ﺑﺮﺧﯽ از ﺣﻤﻼت ﺷﻨﺎﺧﺘﻪ ﺷﺪه آﺳﯿﺐﭘﺬﯾﺮ اﺳﺖ .‬

‫ﻣﺘﺄﺳﻔﺎﻧﻪ اﺳﺘﺎﻧﺪارد 11,208 ‪ b‬ﻫﯿﭻ ﻣﮑﺎﻧﯿﺰﻣﯽ ﺑﺮاي ﻣﺪﯾﺮﯾﺖ ﮐﻠﯿﺪﻫﺎي اﻣﻨﯿﺘﯽ ﻧﺪارد و ﻋﻤﻼً ﺗﻤﺎﻣﯽ ﻋﻤﻠﯿﺎﺗﯽ ﮐﻪ ﺑﺮاي ﺣﻔﻆ‬
‫اﻣﻨﯿﺖ ﮐﻠﯿﺪﻫﺎ اﻧﺠﺎم ﻣﯽﮔﯿﺮد ﺑﺎﯾﺪ ﺗﻮﺳﻂ ﮐﺴﺎﻧﯽ ﮐﻪ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ را ﻧﺼﺐ ﻣﯽﮐﻨﻨﺪ ﺑﻪﺻﻮرت دﺳﺘﯽ ﭘﯿﺎدهﺳﺎزي ﮔﺮدد. از آﻧﺠﺎﯾﯽ‬
‫ﮐﻪ اﯾﻦ ﺑﺨﺶ از اﻣﻨﯿﺖ ﯾﮑﯽ از ﻣﻌﻀﻞ ﻫﺎي اﺳﺎﺳﯽ در ﻣﺒﺤﺚ رﻣﺰﻧﮕﺎري اﺳﺖ، ﺑﺎ اﯾﻦ ﺿﻌﻒ ﻋﻤﻼً روشﻫﺎي ﻣﺘﻌﺪدي ﺑﺮاي ﺣﻤﻠﻪ ﺑﻪ‬
‫ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻗﺎﺑﻞ ﺗﺼﻮر اﺳﺖ. اﯾﻦ روشﻫﺎ ﻣﻌﻤﻮﻻً ﺑﺮ ﺳﻬﻞ اﻧﮕﺎريﻫﺎي اﻧﺠﺎم ﺷﺪه از ﺳﻮي ﮐﺎرﺑﺮان و ﻣﺪﯾﺮان ﺷﺒﮑﻪ ﻣﺎﻧﻨﺪ‬
‫ﺗﻐﯿﯿﺮﻧﺪادن ﮐﻠﯿﺪ ﺑﻪ ﺻﻮرت ﻣﺪاوم، ﻟﻮدادن ﮐﻠﯿﺪ، اﺳﺘﻔﺎده از ﮐﻠﯿﺪﻫﺎي ﺗﮑﺮاري ﯾﺎ ﮐﻠﯿﺪﻫﺎي ﭘﯿﺶ ﻓﺮض ﮐﺎرﺧﺎﻧﻪ و دﯾﮕﺮ ﺑﯽ ﺗﻮﺟﻬﯽ ﻫﺎ‬
‫ﻧﺘﯿﺠﻪ ﯾﯽ ﺟﺰ درﺻﺪ ﻧﺴﺒﺘﺎً ﺑﺎﻻﯾﯽ از ﺣﻤﻼت ﻣﻮﻓﻖ ﺑﻪ ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻧﺪارد. اﯾﻦ ﻣﺸﮑﻞ از ﺷﺒﮑﻪﻫﺎي ﺑﺰرگﺗﺮ ﺑﯿﺶﺗﺮ ﺧﻮد را ﻧﺸﺎن‬
‫ﻣﯽدﻫﺪ. ﺣﺘﺎ ﺑﺎ ﻓﺮض ﺗﻼش ﺑﺮاي ﺟﻠﻮﮔﯿﺮي از رخداد ﭼﻨﯿﻦ ﺳﻬﻞاﻧﮕﺎريﻫﺎﯾﯽ، زﻣﺎﻧﯽ ﮐﻪ ﺗﻌﺪاد ﻣﺨﺪومﻫﺎي ﺷﺒﮑﻪ از ﺣﺪي ﻣﯽﮔﺬرد‬
‫ﻋﻤﻼً ﮐﻨﺘﺮلﮐﺮدن اﯾﻦ ﺗﻌﺪاد ﺑﺎﻻ ﺑﺴﯿﺎر دﺷﻮار ﺷﺪه و ﮔﻪﮔﺎه ﺧﻄﺎﻫﺎﯾﯽ در ﮔﻮﺷﻪ و ﮐﻨﺎر اﯾﻦ ﺷﺒﮑﻪي ﻧﺴﺒﺘﺎً ﺑﺰرگ رخ ﻣﯽ دﻫﺪ ﮐﻪ‬
‫ﻫﻤﺎن ﺑﺎﻋﺚ رﺧﻨﻪ در ﮐﻞ ﺷﺒﮑﻪ ﻣﯽﺷﻮد.‬

‫٣٢‬
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس
تفاوت پایه ای شبکه های وایرلس

More Related Content

More from arichoana

Active directory
Active directoryActive directory
Active directoryarichoana
 
CISCO Packet Tracer
CISCO Packet TracerCISCO Packet Tracer
CISCO Packet Tracerarichoana
 
تفاوت ADSL با SHDSL
تفاوت ADSL با SHDSLتفاوت ADSL با SHDSL
تفاوت ADSL با SHDSLarichoana
 
وایمکس
وایمکسوایمکس
وایمکسarichoana
 
پروژه مسیریاب
پروژه مسیریابپروژه مسیریاب
پروژه مسیریابarichoana
 
پروژه مسيرياب
پروژه مسيريابپروژه مسيرياب
پروژه مسيريابarichoana
 
آشنایی با شبکه های سلولی GSM
آشنایی با شبکه های سلولی GSMآشنایی با شبکه های سلولی GSM
آشنایی با شبکه های سلولی GSMarichoana
 
اينترنت ماهواره
اينترنت ماهوارهاينترنت ماهواره
اينترنت ماهوارهarichoana
 
Cloud computing
Cloud computingCloud computing
Cloud computingarichoana
 
شبکه های ماهواره ای vsat
شبکه های ماهواره ای vsatشبکه های ماهواره ای vsat
شبکه های ماهواره ای vsatarichoana
 
انواع خطوط مخابراتی
انواع خطوط مخابراتیانواع خطوط مخابراتی
انواع خطوط مخابراتیarichoana
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکهarichoana
 

More from arichoana (20)

Active directory
Active directoryActive directory
Active directory
 
Firewall
FirewallFirewall
Firewall
 
CISCO Packet Tracer
CISCO Packet TracerCISCO Packet Tracer
CISCO Packet Tracer
 
Voip
VoipVoip
Voip
 
تفاوت ADSL با SHDSL
تفاوت ADSL با SHDSLتفاوت ADSL با SHDSL
تفاوت ADSL با SHDSL
 
وایمکس
وایمکسوایمکس
وایمکس
 
پروژه مسیریاب
پروژه مسیریابپروژه مسیریاب
پروژه مسیریاب
 
پروژه مسيرياب
پروژه مسيريابپروژه مسيرياب
پروژه مسيرياب
 
آشنایی با شبکه های سلولی GSM
آشنایی با شبکه های سلولی GSMآشنایی با شبکه های سلولی GSM
آشنایی با شبکه های سلولی GSM
 
Utm
UtmUtm
Utm
 
اينترنت ماهواره
اينترنت ماهوارهاينترنت ماهواره
اينترنت ماهواره
 
Ddos dos
Ddos dosDdos dos
Ddos dos
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
شبکه های ماهواره ای vsat
شبکه های ماهواره ای vsatشبکه های ماهواره ای vsat
شبکه های ماهواره ای vsat
 
VPLS
VPLSVPLS
VPLS
 
انواع خطوط مخابراتی
انواع خطوط مخابراتیانواع خطوط مخابراتی
انواع خطوط مخابراتی
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
 
Hr book 6.
Hr book 6.Hr book 6.
Hr book 6.
 
Hr book 5.
Hr book 5.Hr book 5.
Hr book 5.
 
Hr book 4.
Hr book 4.Hr book 4.
Hr book 4.
 

تفاوت پایه ای شبکه های وایرلس

  • 1. ‫ﺗﻌﺎرﯾﻒ ﭘﺎﯾﻪ اي ﺷﺒﮑﻪ ﻫﺎي واﯾﺮﻟﺲ‬ ‫ﺟﻤﻊ آوري و ﺗﺪوﯾﻦ :‬ ‫ﻋﺒﺎس ﺟﺒﺎرﯾﺎن‬ ‫اداره دﯾﺘﺎي ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮات اﺳﺘﺎن ﻗﺰوﯾﻦ‬ ‫ﭘﺎﯾﯿﺰ 2931‬
  • 2. ‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬ ‫ﻋﻨﻮان ................................................................ ................................ ... ﺻﻔﺤﻪ‬ ‫ﻓﺼﻞ اول ................................ ................................ ................................................................ 1‬ ‫ﻣﻘﺪﻣﻪ ................................ ................................ ................................................................ .... 1‬ ‫اﺳﺘﺎﻧﺪارد ﺷﺒﮑﻪ ﻫﺎي ﻣﺤﻠﯽ ﺑﯽ ﺳﯿﻢ ................................ ................................ ............................... 1‬ ‫ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و اﻧﻮاع‪2 ..................................... ................................ WWAN , WLAN , WPAN‬‬ ‫ﻣﻨﺸﺄ ﺿﻌﻒ اﻣﻨﯿﺘﯽ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و ﺧﻄﺮات ﻣﻌﻤﻮل ................................................................ .... 3‬ ‫ﻓﺼﻞ دوم ................................ ................................ ................................................................ 5‬ ‫ﻣﺸﺨﺼﺎت و ﺧﺼﻮﺻﯿﺎت‪5 .... ................................................................ ................................ WLAN‬‬ ‫ﻣﻌﻤﺎري ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ‪6 ................ ................................ - INFRASTRUCTURE , AD HOC‬‬ ‫ﺗﻮﭘﻮﻟﻮژي ﻫﺎي 11.208 ................................ ................................................................ ................ 6‬ ‫ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ ................................................................ .............................................................. 9‬ ‫ﻓﺼﻞ ﺳﻮم ................................................................ .............................................................. 11‬ ‫ﻋﻨﺎﺻﺮ ﻓﻌﺎل ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ................................ .............................................................. 11‬ ‫دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ ................................ ................................................................ .................... 21‬ ‫ﺑﺮد و ﺳﻄﺢ ﭘﻮﺷﺶ ................................ ................................................................ .................... 21‬ ‫ﺧﺪﻣﺎت ﺗﻮزﯾﻊ................................ ................................ ........................................................... 41‬ ‫ﻓﺼﻞ ﭼﻬﺎرم ................................................................ ................................ ............................. 61‬ ‫اﻣﻨﯿﺖ و ﭘﺮوﺗﮑﻞ‪16 .............................................. ................................ ................................ WEP‬‬ ‫ﻗﺎﺑﻠﯿﺖﻫﺎ و اﺑﻌﺎد اﻣﻨﯿﺘﯽ اﺳﺘﺎﻧﺪارد 11,208 ................................ ................................................... 71‬ ‫ﺧﺪﻣﺎت اﯾﺴﺘﮕﺎﻫﯽ ................................................................ ..................................................... 81‬ ‫ﻓﺼﻞ ﭘﻨﺠﻢ ................................................................ .............................................................. 91‬ ‫‪19 ....................................................... ................................ ................................Authentication‬‬ ‫‪Authentication‬ﺑﺪون رﻣﺰﻧﮕﺎري................................ ................................ .................................. 91‬ ‫‪Authentication‬ﺑﺎ رﻣﺰﻧﮕﺎري 4‪20 .............................................................. ................................ RC‬‬ ‫ﻓﺼﻞ ﺷﺸﻢ ................................................................ ................................ ............................. 12‬ ‫ﺳﺮوﯾﺲ ‪Privacy‬ﯾﺎ‪21 ............................ ................................................................ confidentiality‬‬ ‫‪23 ................................ ................................................................ ................................Integrity‬‬ ‫ﻓﺼﻞ ﻫﻔﺘﻢ ................................................................ ................................ ............................. 42‬ ‫ﺿﻌﻒﻫﺎي اوﻟﯿﻪي اﻣﻨﯿﺘﯽ‪24 .... ................................ ................................................................ WEP‬‬ ‫اﺳﺘﻔﺎده از ﮐﻠﯿﺪﻫﺎي ﺛﺎﺑﺖ‪24 ... ................................................................ ................................ WEP‬‬ ‫‪25 ........ ................................ ................................................................ Initialization Vector - IV‬‬ ‫اﺳﺘﻔﺎده از ‪ CRC‬رﻣﺰ ﻧﺸﺪه ................................................................ ................................ ........ 52‬
  • 3. ‫ﻓﺼﻞ ﻫﺸﺘﻢ ................................ ................................ ........................................................... 72‬ ‫وﯾﮋﮔﯽﻫﺎي ﺳﯿﮕﻨﺎلﻫﺎي ﻃﯿﻒ ﮔﺴﺘﺮده................................ ................................ ............................. 72‬ ‫ﺳﯿﮕﻨﺎلﻫﺎي ﻃﯿﻒ ﮔﺴﺘﺮده ﺑﺎ ﺟﻬﺶ ﻓﺮﮐﺎﻧﺴﯽ................................................................ .................... 72‬ ‫ﺳﯿﮕﻨﺎلﻫﺎي ﻃﯿﻒ ﮔﺴﺘﺮده ﺑﺎ ﺗﻮاﻟﯽ ﻣﺴﺘﻘﯿﻢ ................................ ..................................................... 82‬ ‫اﺳﺘﻔﺎده ﻣﺠﺪد از ﻓﺮﮐﺎﻧﺲ ................................ ................................................................ ........... 92‬ ‫ﻓﺼﻞ ﻧﻬﻢ ................................ ................................................................ ................................ 03‬ ‫ﻣﻘﺎﯾﺴﻪ ﻣﺪﻟﻬﺎي 11,208 ................................ ................................................................ ............ 03‬ ‫اﺛﺮات ﻓﺎﺻﻠﻪ................................ ................................................................ ............................ 13‬ ‫ﭘﺪﯾﺪه ﭼﻨﺪ ﻣﺴﯿﺮي ................................ ................................ ................................................... 23‬ ‫اﺳﺘﺎﻧﺪارد 11,208‪32 ................................................. ................................................................ a‬‬ ‫اﻓﺰاﯾﺶ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ................................ ................................................................ .................... 43‬ ‫ﻃﯿﻒ ﻓﺮﮐﺎﻧﺴﯽ ﺗﻤﯿﺰﺗﺮ ................................ ................................................................ ................ 43‬ ‫ﮐﺎﻧﺎلﻫﺎي ﻏﯿﺮﭘﻮﺷﺎ ................................................................ ..................................................... 53‬ ‫اﺳﺘﺎﻧﺪارد ﺑﻌﺪي‪35 .................................. ................................ ................................ IEEE 802.11g‬‬ ‫ﻓﺼﻞ دﻫﻢ ................................................................ .............................................................. 73‬ ‫ﻣﻌﺮﻓﯽ ﺷﺒﮑﻪ ﺑﻠﻮﺗﻮس ................................ ................................................................ ............... 73‬ ‫ﻣﺆﻟﻔﻪﻫﺎي اﻣﻨﯿﺘﯽ در ﺑﻠﻮﺗﻮس ................................ ................................................................ ....... 93‬ ‫ﺧﻄﺮات اﻣﻨﯿﺘﯽ................................ ................................ .......................................................... 93‬ ‫ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺧﻄﺮات ................................ ................................................................ ........................ 04‬ ‫ﻓﺼﻞ ﯾﺎزدﻫﻢ ................................ ................................ .......................................................... 24‬ ‫ﭘﯿﮑﺮﺑﻨﺪي‪42 .................... ................................................................ ................................ wireless‬‬ ‫ﻓﺼﻞ دوازدﻫﻢ................................................................ ......................................................... 64‬ ‫ﭘﯿﮑﺮﺑﻨﺪي‪46 .................... ................................................................ ................................ wireless‬‬ ‫ﻓﺼﻞ ﺳﯿﺰدﻫﻢ ................................................................ ......................................................... 94‬ ‫وﺿﻌﯿﺖ ﻫﺎي ﮐﺎرﺑﺮدي‪49 .... ................................ ................................................................ wireless‬‬ ‫‪49 .................................................. ................................ ................................access point mode‬‬ ‫‪50 .......................................... ................................ ................................ wireless ap client mode‬‬ ‫‪50 ............ ................................................................ ................................ wireless bridge mode‬‬ ‫‪51 ............................................. ................................................................ multiple bridge mode‬‬ ‫‪51 ........................ ................................................................ ................................repeater mode‬‬ ‫ﺿﻤﯿﻤﻪ ................................ ................................ ................................................................ ... 35‬ ‫ﻣﻌﺮﻓﯽ ﻣﻨﺎﺑﻊ ................................ ................................ ........................................................... 35‬
  • 4. ‫ﻓﺼﻞ اول‬ ‫ﻣﻘﺪﻣﻪ‬ ‫اﺳﺘﺎﻧﺪارد ﺷﺒﮑﻪ ﻫﺎي ﻣﺤﻠﯽ ﺑﯽ ﺳﯿﻢ‬ ‫ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و اﻧﻮاع ‪WWAN , WLAN , WPAN‬‬ ‫ﻣﻨﺸﺄ ﺿﻌﻒ اﻣﻨﯿﺘﯽ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و ﺧﻄﺮات ﻣﻌﻤﻮل‬ ‫ﻣﻘﺪﻣﻪ‬ ‫از آنﺟﺎ ﮐﻪ ﺷﺒﮑﻪ ﻫﺎي ﺑﯽ ﺳﯿﻢ، در دﻧﯿﺎي ﮐﻨﻮﻧﯽ ﻫﺮﭼﻪ ﺑﯿﺸﺘﺮ در ﺣﺎل ﮔﺴﺘﺮش ﻫﺴﺘﻨﺪ، و ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺎﻫﯿﺖ اﯾﻦ دﺳﺘﻪ از‬ ‫ﺷﺒﮑﻪﻫﺎ، ﮐﻪ ﺑﺮ اﺳﺎس ﺳﯿﮕﻨﺎلﻫﺎي رادﯾﻮﯾﯽاﻧﺪ، ﻣﻬﻢ ﺗﺮﯾﻦ ﻧﮑﺘﻪ در راه اﺳﺘﻔﺎده از اﯾﻦ ﺗﮑﻨﻮﻟﻮژي، آﮔﺎﻫﯽ از ﻧﻘﺎط ﻗﻮت و ﺿﻌﻒ آنﺳﺖ.‬ ‫ﻧﻈﺮ ﺑﻪ ﻟﺰوم آﮔﺎﻫﯽ از ﺧﻄﺮات اﺳﺘﻔﺎده از اﯾﻦ ﺷﺒﮑﻪﻫﺎ، ﺑﺎ وﺟﻮد اﻣﮑﺎﻧﺎت ﻧﻬﻔﺘﻪ در آنﻫﺎ ﮐﻪ ﺑﻪﻣﺪد ﭘﯿﮑﺮﺑﻨﺪي ﺻﺤﯿﺢ ﻣﯽﺗﻮان ﺑﻪﺳﻄﺢ‬ ‫ﻗﺎﺑﻞ ﻗﺒﻮﻟﯽ از ﺑﻌﺪ اﻣﻨﯿﺘﯽ دﺳﺖ ﯾﺎﻓﺖ.‬ ‫در اﯾﻦ ﻣﻘﺎﻟﻪ ﮐﻪ ﺑﺮاي ﺑﻬﺒﻮد وﺿﻌﯿﺖ اﻃﻼﻋﺎﺗﯽ ﻫﻤﮑﺎران و ﺑﺎﻻ ﺑﺮدن ﺳﻄﺢ داﻧﺶ آﻧﺎن در ﻣﻮرد ﺷﺒﮑﻪ ﻫﺎي ﺑﯿﺴﯿﻢ ، ﮐﻪ ﺑﻪ‬ ‫ﮐﻤﮏ ﭼﻨﺪﯾﻦ ﺳﺎﯾﺖ ﻣﺨﺘﻠﻒ ﮐﻪ در اﻧﺘﻬﺎي اﯾﻦ ﻣﻘﺎﻟﻪ از آﻧﺎن ﻧﺎم ﺑﺮده ﺷﺪه اﺳﺖ، ﺗﺪوﯾﻦ و ﮔﺮدآوري ﺷﺪه اﺳﺖ، اﺑﺘﺪا ﯾﮏ ﻣﻘﺎﻟﻪ ﮐﻠﯽ‬ ‫در ﻣﻮرد ﺷﺒﮑﻪ آورده ﺷﺪه و ﺳﭙﺲ در ﭘﺎﯾﺎن ﻫﺮ ﻓﺼﻞ ، ﺗﮑﻨﻮﻟﻮژي ﻫﺎ ﺟﺪﯾﺪي ﮐﻪ در ﺳﺎﯾﺮ ﺳﺎﯾﺖ ﻫﺎ آورده ﺷﺪه اﺳﺖ ﺑﻪ ﻓﺼﻞ اﺿﺎﻓﻪ‬ ‫ﮔﺮدﯾﺪه اﺳﺖ.‬ ‫اﻣﯿﺪ ﺑﺮآن ﮐﻪ اﯾﻦ ﻣﻄﺎﻟﺐ ﺑﺮاي ﻋﺰﯾﺰان ﻗﺎﺑﻞ اﺳﺘﻔﺎده و ﺳﻮدﻣﻨﺪ ﺑﺎﺷﺪ.‬ ‫اﺳﺘﺎﻧﺪارد ﺷﺒﮑﻪ ﻫﺎي ﻣﺤﻠﯽ ﺑﯽ ﺳﯿﻢ‬ ‫در ﻣﺎه ژوﺋﻦ ﺳﺎل 7991 اﻧﺠﻤﻦ ﻣﻬﻨﺪﺳﺎن ﺑﺮق و اﻟﮑﺘﺮوﻧﯿﮏ )‪ (IEEE‬اﺳﺘﺎﻧﺪارد 7991-11.208 ‪ IEEE‬را ﺑﻪ ﻋﻨﻮان‬ ‫اوﻟﯿﻦ اﺳﺘﺎﻧﺪارد‪ ‬ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﻣﻨﺘﺸﺮ ﺳﺎﺧﺖ. اﯾﻦ اﺳﺘﺎﻧﺪارد در ﺳﺎل 9991 ﻣﺠﺪداً ﺑﺎزﻧﮕﺮي ﺷﺪ و ﻧﮕﺎرش روز آﻣﺪ ﺷﺪه‬ ‫آن ﺗﺤﺖ ﻋﻨﻮان 9991-11.208 ‪ IEEE‬ﻣﻨﺘﺸﺮ ﺷﺪ. اﺳﺘﺎﻧﺪارد ﺟﺎري ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﯾﺎ ﻫﻤﺎن 11.208 ‪IEEE‬ﺗﺤﺖ‬ ‫ﻋﻨﻮان9991:11-2088 ‪ ، ISO/IEC‬ﺗﻮﺳﻂ ﺳﺎزﻣﺎن اﺳﺘﺎﻧﺪارد ﺳﺎزي ﺑﯿﻦاﻟﻤﻠﻠﯽ )‪ (ISO‬و ﻣﺆﺳﺴﻪ اﺳﺘﺎﻧﺪاردﻫﺎي ﻣﻠﯽ آﻣﺮﯾﮑﺎ‬ ‫)‪(ANSI‬ﭘﺬﯾﺮﻓﺘﻪ ﺷﺪه اﺳﺖ. ﺗﮑﻤﯿﻞ اﯾﻦ اﺳﺘﺎﻧﺪارد در ﺳﺎل 7991، ﺷﮑﻞ ﮔﯿﺮي و ﭘﯿﺪاﯾﺶ ﺷﺒﮑﻪ ﺳﺎزي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ و ﻣﺒﺘﻨﯽ ﺑﺮ‬ ‫اﺳﺘﺎﻧﺪارد را ﺑﻪ دﻧﺒﺎل داﺷﺖ. اﺳﺘﺎﻧﺪارد 7991، ﭘﻬﻨﺎي ﺑﺎﻧﺪ 2 ‪Mbps‬را ﺗﻌﺮﯾﻒ ﻣﯽﮐﻨﺪ ﺑﺎ اﯾﻦ وﯾﮋﮔﯽ ﮐﻪ در ﺷﺮاﯾﻂ ﻧﺎﻣﺴﺎﻋﺪ و‬ ‫ﻣﺤﯿﻂﻫﺎي داراي اﻏﺘﺸﺎش )ﻧﻮﯾﺰ( اﯾﻦ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﻣﻘﺪار 1 ‪Mbps‬ﮐﺎﻫﺶ ﯾﺎﺑﺪ. روش ﺗﻠﻔﯿﻖ ﯾﺎ ﻣﺪوﻻﺳﯿﻮن در اﯾﻦ ﭘﻬﻨﺎي‬ ‫ﺑﺎﻧﺪ روش ‪ DSSS‬اﺳﺖ. ﺑﺮ اﺳﺎس اﯾﻦ اﺳﺘﺎﻧﺪارد ﭘﻬﻨﺎي ﺑﺎﻧﺪ 1 ‪ Mbps‬ﺑﺎ اﺳﺘﻔﺎده از روش ﻣﺪوﻻﺳﯿﻮن ‪ FHSS‬ﻧﯿﺰ ﻗﺎﺑﻞ دﺳﺘﯿﺎﺑﯽ‬ ‫اﺳﺖ و در ﻣﺤﯿﻂﻫﺎي ﻋﺎري از اﻏﺘﺸﺎش )ﻧﻮﯾﺰ( ﭘﻬﻨﺎي ﺑﺎﻧﺪ 2‪ Mbps‬ﻧﯿﺰ ﻗﺎﺑﻞ اﺳﺘﻔﺎده اﺳﺖ. ﻫﺮ دو روش ﻣﺪوﻻﺳﯿﻮن در ﻣﺤﺪوده ﺑﺎﻧﺪ‬ ‫رادﯾﻮﯾﯽ 4,2 ‪ GHz‬ﻋﻤﻞ ﻣﯽﮐﻨﻨﺪ. ﯾﮑﯽ از ﻧﮑﺎت ﺟﺎﻟﺐ ﺗﻮﺟﻪ در ﺧﺼﻮص اﯾﻦ اﺳﺘﺎﻧﺪارد اﺳﺘﻔﺎده از رﺳﺎﻧﻪ ﻣﺎدون ﻗﺮﻣﺰ ﻋﻼوه ﺑﺮ‬ ‫ﻣﺪوﻻﺳﯿﻮنﻫﺎي رادﯾﻮﯾﯽ ‪ DSSS‬و ‪ FHSS‬ﺑﻪ ﻋﻨﻮان رﺳﺎﻧﻬﺎﻧﺘﻘﺎل اﺳﺖ. وﻟﯽ ﮐﺎرﺑﺮد اﯾﻦ رﺳﺎﻧﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺤﺪودﯾﺖ ﺣﻮزه ﻋﻤﻠﯿﺎﺗﯽ‬ ‫١‬
  • 5. ‫آن ﻧﺴﺒﺘﺎً ﻣﺤﺪود و ﻧﺎدر اﺳﺖ. ﮔﺮوه ﮐﺎري 11,208 ﺑﻪ زﯾﺮ ﮔﺮوهﻫﺎي ﻣﺘﻌﺪدي ﺗﻘﺴﯿﻢ ﻣﯽﺷﻮد. ﺷﮑﻞﻫﺎي 1- 1 و 1- 2 ﮔﺮوهﻫﺎي ﮐﺎري‬ ‫ﻓﻌﺎل در ﻓﺮآﯾﻨﺪ اﺳﺘﺎﻧﺪارد ﺳﺎزي را ﻧﺸﺎن ﻣﯽدﻫﺪ. ﺑﺮﺧﯽ از ﻣﻬﻢﺗﺮﯾﻦ زﯾﺮ ﮔﺮوهﻫﺎ ﺑﻪ ﻗﺮار زﯾﺮ اﺳﺖ :‬ ‫ﮐﻤﯿﺘﻪ 11,208 ‪e‬ﮐﻤﯿﺘﻪاي اﺳﺖ ﮐﻪ ﺳﻌﯽ دارد ﻗﺎﺑﻠﯿﺖ ‪ QoS‬ا‪‬ﺗـِﺮﻧﺖ را در ﻣﺤﯿﻂ ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ اراﺋﻪ ﮐﻨﺪ. ﺗﻮﺟﻪ‬ ‫داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﻓﻌﺎﻟﯿﺖﻫﺎي اﯾﻦ ﮔﺮوه ﺗﻤﺎم ﮔﻮﻧﻪﻫﺎي 11,208 ﺷﺎﻣﻞ‪ ،b ، a‬و ‪ g‬را در ﺑﺮ دارد. اﯾﻦ ﮐﻤﯿﺘﻪ در ﻧﻈﺮ دارد ﮐﻪ ارﺗﺒﺎط‬ ‫ﮐﯿﻔﯿﺖ ﺳﺮوﯾﺲ ﺳﯿﻤﯽ ﯾﺎ ‪ Ethernet QoS‬را ﺑﻪ دﻧﯿﺎي ﺑﯽﺳﯿﻢ ﺑﯿﺎورد .‬ ‫ﮐﻤﯿﺘﻪ 11,208 ‪g‬ﮐﻤﯿﺘﻪاي اﺳﺖ ﮐﻪ ﺑﺎ ﻋﻨﻮان 11,208 ﺗﻮﺳﻌﻪ ﯾﺎﻓﺘﻪ ﻧﯿﺰ ﺷﻨﺎﺧﺘﻪ ﻣﯽﺷﻮد. اﯾﻦ ﮐﻤﯿﺘﻪ در ﻧﻈﺮ دارد ﻧﺮخ‬ ‫ارﺳﺎل دادهﻫﺎ در ﺑﺎﻧﺪ ﻓﺮﮐﺎﻧﺴﯽ ‪ ISM‬را اﻓﺰاﯾﺶ دﻫﺪ. ﺑﺎﻧﺪ ﻓﺮﮐﺎﻧﺴﯽ ‪ ISM‬ﯾﺎ ﺑﺎﻧﺪ ﻓﺮﮐﺎﻧﺴﯽ ﺻﻨﻌﺘﯽ، ﭘﮋوﻫﺸﯽ، و ﭘﺰﺷﮑﯽ، ﯾﮏ ﺑﺎﻧﺪ‬ ‫ﻓﺮﮐﺎﻧﺴﯽ ﺑﺪون ﻣﺠﻮز اﺳﺖ. اﺳﺘﻔﺎده از اﯾﻦ ﺑﺎﻧﺪ ﻓﺮﮐﺎﻧﺴﯽ ﮐﻪ در ﻣﺤﺪوده 0042 ﻣﮕﺎﻫﺮﺗﺰ ﺗﺎ 5,3842 ﻣﮕﺎﻫﺮﺗﺰ ﻗﺮار دارد، ﺑﺮ اﺳﺎس‬ ‫ﻣﻘﺮرات ‪ FCC‬در ﮐﺎرﺑﺮدﻫﺎي ﺗﺸﻌﺸﻊ رادﯾﻮﯾﯽ ﻧﯿﺎزي ﺑﻪ ﻣﺠﻮز ﻧﺪارد. اﺳﺘﺎﻧﺪارد 11,208‪ g‬ﺗﺎﮐﻨﻮن ﻧﻬﺎﯾﯽ ﻧﺸﺪه اﺳﺖ و ﻣﻬﻢﺗﺮﯾﻦ ﻋﻠﺖ‬ ‫آن رﻗﺎﺑﺖ ﺷﺪﯾﺪ ﻣﯿﺎن ﺗﮑﻨﯿﮏﻫﺎي ﻣﺪوﻻﺳﯿﻮن اﺳﺖ. اﻋﻀﺎء اﯾﻦ ﮐﻤﯿﺘﻪ و ﺳﺎزﻧﺪﮔﺎن ﺗﺮاﺷﻪ ﺗﻮاﻓﻖ ﮐﺮدهاﻧﺪ ﮐﻪ از ﺗﮑﻨﯿﮏ ﺗﺴﻬﯿﻢ‬ ‫‪ OFDM‬اﺳﺘﻔﺎده ﻧﻤﺎﯾﻨﺪ وﻟﯽ ﺑﺎ اﯾﻦ وﺟﻮد روش ‪ PBCC‬ﻧﯿﺰ ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﻋﻨﻮان ﯾﮏ روش ﺟﺎﯾﮕﺰﯾﻦ و رﻗﯿﺐ ﻣﻄﺮح ﺑﺎﺷﺪ .‬ ‫ﮐﻤﯿﺘﻪ 11,208 ‪ h‬ﻣﺴﺌﻮل ﺗﻬﯿﻪ اﺳﺘﺎﻧﺪاردﻫﺎي ﯾﮑﻨﻮاﺧﺖ و ﯾﮑﭙﺎرﭼﻪ ﺑﺮاي ﺗﻮان ﻣﺼﺮﻓﯽ و ﻧﯿﺰ ﺗﻮان اﻣﻮاج ارﺳﺎﻟﯽ ﺗﻮﺳﻂ ﻓﺮﺳﺘﻨﺪهﻫﺎي‬ ‫ﻣﺒﺘﻨﯽ ﺑﺮ 11,208 اﺳﺖ .‬ ‫ﻓﻌﺎﻟﯿﺖ دو ﮐﻤﯿﺘﻪ 11,208 ‪i‬و 11,208 ‪x‬در اﺑﺘﺪا ﺑﺮروي ﺳﯿﺴﺘﻢﻫﺎي ﻣﺒﺘﻨﯽ ﺑﺮ 11,208 ‪b‬ﺗﻤﺮﮐﺰ داﺷﺖ. اﯾﻦ دو ﮐﻤﯿﺘﻪ‬ ‫ﻣﺴﺌﻮل ﺗﻬﯿﻪ ﭘﺮوﺗﮑﻞﻫﺎي ﺟﺪﯾﺪ اﻣﻨﯿﺖ ﻫﺴﺘﻨﺪ. اﺳﺘﺎﻧﺪارد اوﻟﯿﻪ از اﻟﮕﻮرﯾﺘﻤﯽ ﻣﻮﺳﻮم ﺑﻪ ‪ WEP‬اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ ﮐﻪ در آن دو ﺳﺎﺧﺘﺎر‬ ‫ﮐﻠﯿﺪ رﻣﺰ ﻧﮕﺎري ﺑﻪ ﻃﻮل 04 و 821 ﺑﯿﺖ وﺟﻮد دارد ‪. WEP‬ﻣﺸﺨﺼﺎً ﯾﮏ روش رﻣﺰﻧﮕﺎري اﺳﺖ ﮐﻪ از اﻟﮕﻮرﯾﺘﻢ 4‪ RC‬ﺑﺮاي‬ ‫رﻣﺰﻧﮕﺎري ﻓﺮﯾﻢﻫﺎ اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ. ﻓﻌﺎﻟﯿﺖ اﯾﻦ ﮐﻤﯿﺘﻪ در راﺳﺘﺎي ﺑﻬﺒﻮد ﻣﺴﺎﺋﻞ اﻣﻨﯿﺘﯽ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ اﺳﺖ .‬ ‫اﯾﻦ اﺳﺘﺎﻧﺪارد ﻻﯾﻪﻫﺎي ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ )‪ (MAC‬و ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ )‪ (PHY‬در ﯾﮏ ﺷﺒﮑﻪ ﻣﺤﻠﯽ ﺑﺎ اﺗﺼﺎل ﺑﯽﺳﯿﻢ را‬ ‫درﺑﺮدارد. ﺷﮑﻞ 1-1 ﺟﺎﯾﮕﺎه اﺳﺘﺎﻧﺪارد 11,208 را در ﻣﻘﺎﯾﺴﻪ ﺑﺎ ﻣﺪل ﻣﺮﺟﻊ ﻧﺸﺎن ﻣﯽدﻫﺪ.‬ ‫ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و اﻧﻮاع ‪WWAN , WLAN , WPAN‬‬ ‫ﺗﮑﻨﻮﻟﻮژي ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ، ﺑﺎ اﺳﺘﻔﺎده از اﻧﺘﻘﺎل دادهﻫﺎ ﺗﻮﺳﻂ اﻣﻮج رادﯾﻮﯾﯽ، در ﺳﺎدهﺗﺮﯾﻦ ﺻﻮرت، ﺑﻪ ﺗﺠﻬﯿﺰات‬ ‫ﺳﺨﺖاﻓﺰاري اﻣﮑﺎن ﻣﯽدﻫﺪ ﺗﺎ ﺑﺪون اﺳﺘﻔﺎده از ﺑﺴﺘﺮﻫﺎي ﻓﯿﺰﯾﮑﯽ ﻫﻤﭽﻮن ﺳﯿﻢ و ﮐﺎﺑﻞ، ﺑﺎ ﯾﮑﺪﯾﮕﺮ ارﺗﺒﺎط ﺑﺮﻗﺮار ﮐﻨﻨﺪ. ﺷﺒﮑﻪﻫﺎي‬ ‫ﺑﯽﺳﯿﻢ ﺑﺎزهي وﺳﯿﻌﯽ از ﮐﺎرﺑﺮدﻫﺎ، از ﺳﺎﺧﺘﺎرﻫﺎي ﭘﯿﭽﯿﺪهﯾﯽ ﭼﻮن ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﺳﻠﻮﻟﯽ - ﮐﻪ اﻏﻠﺐ ﺑﺮاي ﺗﻠﻔﻦﻫﺎي ﻫﻤﺮاه اﺳﺘﻔﺎده‬ ‫ﻣﯽﺷﻮد- و ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ )‪ (WLAN – Wireless LAN‬ﮔﺮﻓﺘﻪ ﺗﺎ اﻧﻮع ﺳﺎدهﯾﯽ ﭼﻮن ﻫﺪﻓﻮنﻫﺎي ﺑﯽﺳﯿﻢ، را ﺷﺎﻣﻞ‬ ‫ﻣﯽﺷﻮﻧﺪ. از ﺳﻮي دﯾﮕﺮ ﺑﺎ اﺣﺘﺴﺎب اﻣﻮاﺟﯽ ﻫﻤﭽﻮن ﻣﺎدون ﻗﺮﻣﺰ، ﺗﻤﺎﻣﯽ ﺗﺠﻬﯿﺰاﺗﯽ ﮐﻪ از اﻣﻮاج ﻣﺎدون ﻗﺮﻣﺰ ﻧﯿﺰ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ،‬ ‫٢‬
  • 6. ‫ﻣﺎﻧﻨﺪ ﺻﻔﺤﻪ ﮐﻠﯿﺪﻫﺎ، ﻣﺎوسﻫﺎ و ﺑﺮﺧﯽ از ﮔﻮﺷﯽﻫﺎي ﻫﻤﺮاه، در اﯾﻦ دﺳﺘﻪﺑﻨﺪي ﺟﺎي ﻣﯽﮔﯿﺮﻧﺪ. ﻃﺒﯿﻌﯽﺗﺮﯾﻦ ﻣﺰﯾﺖ اﺳﺘﻔﺎده از اﯾﻦ‬ ‫ﺷﺒﮑﻪ ﻫﺎ ﻋﺪم ﻧﯿﺎز ﺑﻪ ﺳﺎﺧﺘﺎر ﻓﯿﺰﯾﮑﯽ و اﻣﮑﺎن ﻧﻘﻞ و اﻧﺘﻘﺎل ﺗﺠﻬﯿﺰات ﻣﺘﺼﻞ ﺑﻪ اﯾﻦﮔﻮﻧﻪ ﺷﺒﮑﻪﻫﺎ و ﻫﻢﭼﻨﯿﻦ اﻣﮑﺎن اﯾﺠﺎد ﺗﻐﯿﯿﺮ در‬ ‫ﺳﺎﺧﺘﺎر ﻣﺠﺎزي آنﻫﺎﺳﺖ. از ﻧﻈﺮ اﺑﻌﺎد ﺳﺎﺧﺘﺎري، ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﺑﻪ ﺳﻪ دﺳﺘﻪ ﺗﻘﺴﯿﻢ ﻣﯽﮔﺮدﻧﺪ‪WLAN ، : WWAN‬و‬ ‫.‪WPAN‬‬ ‫ﻣﻘﺼﻮد از‪ ، WWAN‬ﮐﻪ ﻣﺨﻔﻒ ‪ Wireless WAN‬اﺳﺖ، ﺷﺒﮑﻪﻫﺎﯾﯽ ﺑﺎ ﭘﻮﺷﺶ ﺑﯽﺳﯿﻢ ﺑﺎﻻﺳﺖ. ﻧﻤﻮﻧﻪﯾﯽ از اﯾﻦ ﺷﺒﮑﻪﻫﺎ، ﺳﺎﺧﺘﺎر‬ ‫ﺑﯽﺳﯿﻢ ﺳﻠﻮﻟﯽ ﻣﻮرد اﺳﺘﻔﺎده در ﺷﺒﮑﻪﻫﺎي ﺗﻠﻔﻦ ﻫﻤﺮاه اﺳﺖ ‪ . wlan‬ﭘﻮﺷﺸﯽ ﻣﺤﺪودﺗﺮ، در ﺣﺪ ﯾﮏ ﺳﺎﺧﺘﻤﺎن ﯾﺎ ﺳﺎزﻣﺎن، و در‬ ‫اﺑﻌﺎد ﮐﻮﭼﮏ ﯾﮏ ﺳﺎﻟﻦ ﯾﺎ ﺗﻌﺪادي اﺗﺎق، را ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. ﮐﺎرﺑﺮد ﺷﺒﮑﻪﻫﺎي ‪ WPAN‬ﯾﺎ ‪Wireless Personal Area‬‬ ‫‪ Network‬ﺑﺮاي ﻣﻮارد ﺧﺎﻧﻪﮔﯽ اﺳﺖ. ارﺗﺒﺎﻃﺎﺗﯽ ﭼﻮن ‪ Bluetooth‬و ﻣﺎدون ﻗﺮﻣﺰ در اﯾﻦ دﺳﺘﻪ ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ.‬ ‫ﺷﺒﮑﻪﻫﺎي ‪ WPAN‬از ﺳﻮي دﯾﮕﺮ در دﺳﺘﻪي ﺷﺒﮑﻪﻫﺎي ‪ Ad Hoc‬ﻧﯿﺰ ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ. در ﺷﺒﮑﻪﻫﺎي‪ ، Ad hoc‬ﯾﮏ‬ ‫ﺳﺨﺖاﻓﺰار، ﺑﻪﻣﺤﺾ ورود ﺑﻪ ﻓﻀﺎي ﺗﺤﺖ ﭘﻮﺷﺶ آن، ﺑﻪﺻﻮرت ﭘﻮﯾﺎ ﺑﻪ ﺷﺒﮑﻪ اﺿﺎﻓﻪ ﻣﯽﺷﻮد. ﻣﺜﺎﻟﯽ از اﯾﻦ ﻧﻮع ﺷﺒﮑﻪﻫﺎ،‬ ‫‪Bluetooth‬اﺳﺖ. در اﯾﻦ ﻧﻮع، ﺗﺠﻬﯿﺰات ﻣﺨﺘﻠﻔﯽ از ﺟﻤﻠﻪ ﺻﻔﺤﻪ ﮐﻠﯿﺪ، ﻣﺎوس، ﭼﺎﭘﮕﺮ، ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﯿﻔﯽ ﯾﺎ ﺟﯿﺒﯽ و ﺣﺘﯽ ﮔﻮﺷﯽ‬ ‫ﺗﻠﻔﻦ ﻫﻤﺮاه، در ﺻﻮرت ﻗﺮارﮔﺮﻓﺘﻦ در ﻣﺤﯿﻂ ﺗ ﺤﺖ ﭘﻮﺷﺶ، وارد ﺷﺒﮑﻪ ﺷﺪه و اﻣﮑﺎن رد و ﺑﺪل داده ﻫﺎ ﺑﺎ دﯾﮕﺮ ﺗﺠﻬﯿﺰات ﻣﺘﺼﻞ ﺑﻪ‬ ‫ﺷﺒﮑﻪ را ﻣﯽﯾﺎﺑﻨﺪ. ﺗﻔﺎوت ﻣﯿﺎن ﺷﺒﮑﻪﻫﺎي ‪ Ad hoc‬ﺑﺎ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ )‪ (WLAN‬در ﺳﺎﺧﺘﺎر ﻣﺠﺎزي آنﻫﺎﺳﺖ. ﺑﻪﻋﺒﺎرت‬ ‫دﯾﮕﺮ، ﺳﺎﺧﺘﺎر ﻣﺠﺎزي ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺑﺮ ﭘﺎﯾﻪي ﻃﺮﺣﯽ اﯾﺴﺘﺎﺳﺖ درﺣﺎﻟﯽﮐﻪ ﺷﺒﮑﻪﻫﺎي ‪ Ad hoc‬از ﻫﺮ ﻧﻈﺮ ﭘﻮﯾﺎ ﻫﺴﺘﻨﺪ.‬ ‫ﻃﺒﯿﻌﯽ ﺳﺖ ﮐﻪ در ﮐﻨﺎر ﻣﺰاﯾﺎﯾﯽ ﮐﻪ اﯾﻦ ﭘﻮﯾﺎﯾﯽ ﺑﺮاي اﺳﺘﻔﺎده ﮐﻨﻨﺪهﮔﺎن ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ، ﺣﻔﻆ اﻣﻨﯿﺖ ﭼﻨﯿﻦ ﺷﺒﮑﻪﻫﺎﯾﯽ ﻧﯿﺰ ﺑﺎ‬ ‫ﻣﺸﮑﻼت ﺑﺴﯿﺎري ﻫﻤﺮاه اﺳﺖ. ﺑﺎ اﯾﻦ وﺟﻮد، ﻋﻤﻼً ﯾﮑﯽ از راه ﺣﻞﻫﺎي ﻣﻮﺟﻮد ﺑﺮاي اﻓﺰاﯾﺶ اﻣﻨﯿﺖ در اﯾﻦ ﺷﺒﮑﻪﻫﺎ، ﺧﺼﻮﺻﺎً در اﻧﻮاﻋﯽ‬ ‫ﻫﻤﭽﻮن‪ ، Bluetooth‬ﮐﺎﺳﺘﻦ از ﺷﻌﺎع ﭘﻮﺷﺶ ﺳﯿﮕﻨﺎلﻫﺎي ﺷﺒﮑﻪ اﺳﺖ. در واﻗﻊ ﻣﺴﺘﻘﻞ از اﯾﻦ ﺣﻘﯿﻘﺖ ﮐﻪ ﻋﻤﻞﮐﺮد‪Bluetooth‬‬ ‫ﺑﺮ اﺳﺎس ﻓﺮﺳﺘﻨﺪه و ﮔﯿﺮﻧﺪهﻫﺎي ﮐﻢ ﺗﻮان اﺳﺘﻮار اﺳﺖ و اﯾﻦ ﻣﺰﯾﺖ در ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺟﯿﺒﯽ ﺑﺮﺗﺮي ﻗﺎﺑﻞﺗﻮﺟﻪﯾﯽ ﻣﺤﺴﻮب ﻣﯽﮔﺮدد،‬ ‫ﻫﻤﯿﻦ ﮐﻤﯽ ﺗﻮان ﺳﺨﺖاﻓﺰار ﻣﺮﺑﻮﻃﻪ، ﻣﻮﺟﺐ وﺟﻮد ﻣﻨﻄﻘﻪ ي ﻣﺤﺪود ﺗﺤﺖ ﭘﻮﺷﺶ اﺳﺖ ﮐﻪ در ﺑﺮرﺳﯽ اﻣﻨﯿﺘﯽ ﻧﯿﺰ ﻣﺰﯾﺖ ﻣﺤﺴﻮب‬ ‫ﻣﯽﮔﺮدد. ﺑﻪﻋﺒﺎرت دﯾﮕﺮ اﯾﻦ ﻣﺰﯾﺖ ﺑﻪﻫﻤﺮاه اﺳﺘﻔﺎده از ﮐﺪﻫﺎي رﻣﺰ ﻧﻪﭼﻨﺪان ﭘﯿﭽﯿﺪه، ﺗﻨﻬﺎ ﺣﺮﺑﻪﻫﺎي اﻣﻨﯿﺘﯽ اﯾﻦ دﺳﺘﻪ از ﺷﺒﮑﻪﻫﺎ‬ ‫ﺑﻪﺣﺴﺎب ﻣﯽآﯾﻨﺪ.‬ ‫ﻣﻨﺸﺄ ﺿﻌﻒ اﻣﻨﯿﺘﯽ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و ﺧﻄﺮات ﻣﻌﻤﻮل‬ ‫ﺧﻄﺮ ﻣﻌﻤﻮل در ﮐﻠﯿﻪي ﺷﺒﮑﻪﻫﺎي ﺑﯽ ﺳﯿﻢ ﻣﺴﺘﻘﻞ از ﭘﺮوﺗﮑﻞ و ﺗﮑﻨﻮﻟﻮژي ﻣﻮرد ﻧﻈﺮ، ﺑﺮ ﻣﺰﯾﺖ اﺻﻠﯽ اﯾﻦ ﺗﮑﻨﻮﻟﻮژي ﮐﻪ‬ ‫ﻫﻤﺎن ﭘﻮﯾﺎﯾﯽ ﺳﺎﺧﺘﺎر، ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﻔﺎده از ﺳﯿﮕﻨﺎلﻫﺎي رادﯾﻮﯾﯽ ﺑﻪﺟﺎي ﺳﯿﻢ و ﮐﺎﺑﻞ، اﺳﺘﻮار اﺳﺖ. ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ ﺳﯿﮕﻨﺎلﻫﺎ و در‬ ‫واﻗﻊ ﺑﺪون ﻣﺮز ﺳﺎﺧﺘﻦ ﭘﻮﺷﺶ ﺳﺎﺧﺘﺎر ﺷﺒﮑﻪ، ﻧﻔﻮذﮔﺮان ﻗﺎدرﻧﺪ در ﺻﻮرت ﺷﮑﺴﺘﻦ ﻣﻮاﻧﻊ اﻣﻨﯿﺘﯽ ﻧﻪﭼﻨﺪان ﻗﺪرتﻣﻨﺪ اﯾﻦ ﺷﺒﮑﻪﻫﺎ،‬ ‫ﺧﻮد را ﺑﻪﻋﻨﻮان ﻋﻀﻮي از اﯾﻦ ﺷﺒﮑﻪﻫﺎ ﺟﺎزده و در ﺻﻮرت ﺗﺤﻘﻖ اﯾﻦ اﻣﺮ، اﻣﮑﺎن دﺳﺖﯾﺎﺑﯽ ﺑﻪ اﻃﻼﻋﺎت ﺣﯿﺎﺗﯽ، ﺣﻤﻠﻪ ﺑﻪ ﺳﺮوﯾﺲ‬ ‫دﻫﻨﺪه ﮔﺎن ﺳﺎزﻣﺎن و ﻣﺠﻤﻮﻋﻪ، ﺗﺨﺮﯾﺐ اﻃﻼﻋﺎت، اﯾﺠﺎد اﺧﺘﻼل در ارﺗﺒﺎﻃﺎت ﮔﺮهﻫﺎي ﺷﺒﮑﻪ ﺑﺎ ﯾﮑﺪﯾﮕﺮ، ﺗﻮﻟﯿﺪ دادهﻫﺎي ﻏﯿﺮواﻗﻌﯽ و‬ ‫ﮔﻤﺮاهﮐﻨﻨﺪه، ﺳﻮءاﺳﺘﻔﺎده از ﭘﻬﻨﺎيﺑﺎﻧﺪ ﻣﺆﺛﺮ ﺷﺒﮑﻪ و دﯾﮕﺮ ﻓﻌﺎﻟﯿﺖﻫﺎي ﻣﺨﺮب وﺟﻮد دارد .در ﻣﺠﻤﻮع، در ﺗﻤﺎﻣﯽ دﺳﺘﻪﻫﺎي‬ ‫ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ، از دﯾﺪ اﻣﻨﯿﺘﯽ ﺣﻘﺎﯾﻘﯽ ﻣﺸﺘﺮك ﺻﺎدق اﺳﺖ :‬ ‫‪‬‬ ‫ﺗﻤﺎﻣﯽ ﺿﻌﻒﻫﺎي اﻣﻨﯿﺘﯽ ﻣﻮﺟﻮد در ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ، در ﻣﻮرد ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻧﯿﺰ ﺻﺪق ﻣﯽﮐﻨﺪ. در واﻗﻊ ﻧﻪ ﺗﻨﻬﺎ ﻫﯿﭻ‬ ‫ﺟﻨﺒﻪﯾﯽ ﭼﻪ از ﻟﺤﺎظ ﻃﺮاﺣﯽ و ﭼﻪ از ﻟﺤﺎظ ﺳﺎﺧﺘﺎري، ﺧﺎص ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ وﺟﻮد ﻧﺪارد ﮐﻪ ﺳﻄﺢ ﺑﺎﻻﺗﺮي از اﻣﻨﯿﺖ‬ ‫ﻣﻨﻄﻘﯽ را اﯾﺠﺎد ﮐﻨﺪ، ﺑﻠﮑﻪ ﻫﻤﺎن ﮔﻮﻧﻪ ﮐﻪ ذﮐﺮ ﺷﺪ ﻣﺨﺎﻃﺮات وﯾﮋهﯾﯽ را ﻧﯿﺰ ﻣﻮﺟﺐ اﺳﺖ .‬ ‫٣‬
  • 7. ‫‪‬‬ ‫ﻧﻔﻮذﮔﺮان، ﺑﺎ ﮔﺬر از ﺗﺪاﺑﯿﺮ اﻣﻨﯿﺘﯽ ﻣﻮﺟﻮد، ﻣﯽﺗﻮاﻧﻨﺪ ﺑﻪ راﺣﺘﯽ ﺑﻪ ﻣﻨﺎﺑﻊ اﻃﻼﻋﺎﺗﯽ ﻣﻮﺟﻮد ﺑﺮ روي ﺳﯿﺴﺘﻢﻫﺎي راﯾﺎﻧﻪﯾﯽ‬ ‫‪‬‬ ‫اﻃﻼﻋﺎت ﺣﯿﺎﺗﯽﯾﯽ ﮐﻪ ﯾﺎ رﻣﺰ ﻧﺸﺪه اﻧﺪ و ﯾﺎ ﺑﺎ روﺷﯽ ﺑﺎ اﻣﻨﯿﺖ ﭘﺎﯾﯿﻦ رﻣﺰ ﺷﺪهاﻧﺪ، و ﻣﯿﺎن دو ﮔﺮه در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ در‬ ‫‪‬‬ ‫ﺣﻤﻠﻪﻫﺎي ‪ DoS‬ﺑﻪ ﺗﺠﻬﯿﺰات و ﺳﯿﺴﺘﻢﻫﺎي ﺑﯽﺳﯿﻢ ﺑﺴﯿﺎر ﻣﺘﺪاول اﺳﺖ .‬ ‫دﺳﺖ ﯾﺎﺑﻨﺪ .‬ ‫ﺣﺎل اﻧﺘﻘﺎل ﻣﯽﺑﺎﺷﻨﺪ، ﻣﯽ ﺗﻮاﻧﻨﺪ ﺗﻮﺳﻂ ﻧﻔﻮذﮔﺮان ﺳﺮﻗﺖ ﺷﺪه ﯾﺎ ﺗﻐﯿﯿﺮ ﯾﺎﺑﻨﺪ .‬ ‫‪‬‬ ‫ﻧﻔﻮذﮔﺮان ﺑﺎ ﺳﺮﻗﺖ ﮐﺪﻫﺎي ﻋﺒﻮر و دﯾﮕﺮ ﻋﻨﺎﺻﺮ اﻣﻨﯿﺘﯽ ﻣﺸﺎﺑﻪ ﮐﺎرﺑﺮان ﻣﺠﺎز در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ، ﻣﯽﺗﻮاﻧﻨﺪ ﺑﻪ ﺷﺒﮑﻪي‬ ‫‪‬‬ ‫ﺑﺎ ﺳﺮﻗﺖ ﻋﻨﺎﺻﺮ اﻣﻨﯿﺘﯽ، ﯾﮏ ﻧﻔﻮذﮔﺮ ﻣﯽﺗﻮاﻧﺪ رﻓﺘﺎر ﯾﮏ ﮐﺎرﺑﺮ را ﭘﺎﯾﺶ ﮐﻨﺪ. از اﯾﻦ ﻃﺮﯾﻖ ﻣﯽﺗﻮان ﺑﻪ اﻃﻼﻋﺎت ﺣﺴﺎس‬ ‫‪‬‬ ‫ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﻗﺎﺑﻞ ﺣﻤﻞ و ﺟﯿﺒﯽ، ﮐﻪ اﻣﮑﺎن و اﺟﺎزهي اﺳﺘﻔﺎده از ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ را دارﻧﺪ، ﺑﻪراﺣﺘﯽ ﻗﺎﺑﻞ ﺳﺮﻗﺖ ﻫﺴﺘﻨﺪ.‬ ‫‪‬‬ ‫ﯾﮏ ﻧﻔﻮذﮔﺮ ﻣﯽﺗﻮاﻧﺪ از ﻧﻘﺎط ﻣﺸﺘﺮك ﻣﯿﺎن ﯾﮏ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ در ﯾﮏ ﺳﺎزﻣﺎن و ﺷﺒﮑﻪي ﺳﯿﻤﯽ آن )ﮐﻪ در اﻏﻠﺐ ﻣﻮارد‬ ‫ﺷﺒﮑﻪي اﺻﻠﯽ و ﺣﺴﺎسﺗﺮي ﻣﺤﺴﻮب ﻣﯽﮔﺮدد( اﺳﺘﻔﺎده ﮐﺮده و ﺑﺎ ﻧﻔﻮذ ﺑﻪ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﻋﻤﻼً راﻫﯽ ﺑﺮاي دﺳﺖﯾﺎﺑﯽ ﺑﻪ‬ ‫‪‬‬ ‫در ﺳﻄﺤﯽ دﯾﮕﺮ، ﺑﺎ ﻧﻔﻮذ ﺑﻪ ﻋﻨﺎﺻﺮ ﮐﻨﺘﺮل ﮐﻨﻨﺪهي ﯾﮏ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ، اﻣﮑﺎن اﯾﺠﺎد اﺧﺘﻼل در ﻋﻤﻞﮐﺮد ﺷﺒﮑﻪ ﻧﯿﺰ‬ ‫ﻣﻮرد ﻧﻈﺮ ﺑﺪون ﻫﯿﭻ ﻣﺎﻧﻌﯽ ﻣﺘﺼﻞ ﮔﺮدﻧﺪ .‬ ‫دﯾﮕﺮي ﻧﯿﺰ دﺳﺖ ﯾﺎﻓﺖ .‬ ‫ﺑﺎ ﺳﺮﻗﺖ ﭼﻨﯿﻦ ﺳﺨﺖ اﻓﺰارﻫﺎﯾﯽ، ﻣﯽﺗﻮان اوﻟﯿﻦ ﻗﺪم ﺑﺮاي ﻧﻔﻮذ ﺑﻪ ﺷﺒﮑﻪ را ﺑﺮداﺷﺖ .‬ ‫ﻣﻨﺎﺑﻊ ﺷﺒﮑﻪي ﺳﯿﻤﯽ ﻧﯿﺰ ﺑﯿﺎﺑﺪ .‬ ‫وﺟﻮد دارد.‬ ‫٤‬
  • 8. ‫ﻓﺼﻞ دوم‬ ‫ﻣﺸﺨﺼﺎت و ﺧﺼﻮﺻﯿﺎت ‪WLAN‬‬ ‫ﻣﻌﻤﺎري ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ - ‪INFRASTRUCTURE , AD HOC‬‬ ‫ﺗﻮﭘﻮﻟﻮژي ﻫﺎي 11,208‬ ‫ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ‬ ‫ﻣﺸﺨﺼﺎت و ﺧﺼﻮﺻﯿﺎت ‪WLAN‬‬ ‫ﺗﮑﻨﻮﻟﻮژي و ﺻﻨﻌﺖ ‪ WLAN‬ﺑﻪ اواﯾﻞ دﻫﻪي 08 ﻣﯿﻼدي ﺑﺎز ﻣﯽﮔﺮدد. ﻣﺎﻧﻨﺪ ﻫﺮ ﺗﮑﻨﻮﻟﻮژي دﯾﮕﺮي، ﭘﯿﺸﺮﻓﺖ ﺷﺒﮑﻪﻫﺎي‬ ‫ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺑﻪ ﮐﻨﺪي ﺻﻮرت ﻣﯽﭘﺬﯾﺮﻓﺖ. ﺑﺎ اراﯾﻪي اﺳﺘﺎﻧﺪارد‪ ، IEEE 802.11b‬ﮐﻪ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻧﺴﺒﺘﺎً ﺑﺎﻻﯾﯽ را ﺑﺮاي ﺷﺒﮑﻪﻫﺎي‬ ‫ﻣﺤﻠﯽ اﻣﮑﺎنﭘﺬﯾﺮ ﻣﯽﺳﺎﺧﺖ، اﺳﺘﻔﺎده از اﯾﻦ ﺗﮑﻨﻮﻟﻮژي وﺳﻌﺖ ﺑﯿﺸﺘﺮي ﯾﺎﻓﺖ. در ﺣﺎل ﺣﺎﺿﺮ، ﻣﻘﺼﻮد از ‪ WLAN‬ﺗﻤﺎﻣﯽ ﭘﺮوﺗﮑﻞﻫﺎ و‬ ‫اﺳﺘﺎﻧﺪاردﻫﺎي ﺧﺎﻧﻮادهي 11.208 ‪ IEEE‬اﺳﺖ. ﺟﺪول زﯾﺮ اﺧﺘﺼﺎﺻﺎت اﯾﻦ دﺳﺘﻪ از اﺳﺘﺎﻧﺪاردﻫﺎ را ﺑﻪ ﺻﻮرت ﮐﻠﯽ ﻧﺸﺎن ﻣﯽدﻫﺪ .‬ ‫اوﻟﯿﻦ ﺷﺒﮑﻪي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺗﺠﺎري ﺗﻮﺳﻂ ‪ Motorola‬ﭘﯿﺎدهﺳﺎزي ﺷﺪ. اﯾﻦ ﺷﺒﮑﻪ، ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻧﻤﻮﻧﻪ از اﯾﻦ ﺷﺒﮑﻪﻫﺎ،‬ ‫ﻫﺰﯾﻨﻪﯾﯽ ﺑﺎﻻ و ﭘﻬﻨﺎي ﺑﺎﻧﺪي ﭘﺎﯾﯿﻦ را ﺗﺤﻤﯿﻞ ﻣﯽﮐﺮد ﮐﻪ اﺑﺪاً ﻣﻘﺮون ﺑﻪﺻﺮﻓﻪ ﻧﺒﻮد. از ﻫﻤﺎن زﻣﺎن ﺑﻪ ﺑﻌﺪ، در اواﯾﻞ دﻫﻪي 09 ﻣﯿﻼدي،‬ ‫ﭘﺮوژهي اﺳﺘﺎﻧﺪارد 11,208 در ‪ IEEE‬ﺷﺮوع ﺷﺪ. ﭘﺲ از ﻧﺰدﯾﮏ ﺑﻪ 9 ﺳﺎل ﮐﺎر، در ﺳﺎل 9991 اﺳﺘﺎﻧﺪاردﻫﺎي 11,208 ‪a‬و‬ ‫11,208 ‪b‬ﺗﻮﺳﻂ ‪ IEEE‬ﻧﻬﺎﯾﯽ ﺷﺪه و ﺗﻮﻟﯿﺪ ﻣﺤﺼﻮﻻت ﺑﺴﯿﺎري ﺑﺮ ﭘﺎﯾﻪي اﯾﻦ اﺳﺘﺎﻧﺪاردﻫﺎ آﻏﺎز ﺷﺪ. ﻧﻮع‪ ، a‬ﺑﺎ اﺳﺘﻔﺎده از ﻓﺮﮐﺎﻧﺲ‬ ‫٥‬
  • 9. ‫ﺣﺎﻣﻞ 5‪ ،GHz‬ﭘﻬﻨﺎي ﺑﺎﻧﺪي ﺗﺎ 45 ‪Mbps‬را ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. در ﺣﺎﻟﯽﮐﻪ ﻧﻮع ‪ b‬ﺑﺎ اﺳﺘﻔﺎده از ﻓﺮﮐﺎﻧﺲ ﺣﺎﻣﻞ 4,2‪ ،GHz‬ﺗﺎ‬ ‫11 ‪Mbps‬ﭘﻬﻨﺎي ﺑﺎﻧﺪ را ﭘﺸﺘﯿﺒﺎﻧﯽ ﻣﯽﮐﻨﺪ. ﺑﺎ اﯾﻦ وﺟﻮد ﺗﻌﺪاد ﮐﺎﻧﺎلﻫﺎي ﻗﺎﺑﻞ اﺳﺘﻔﺎده در ﻧﻮع ‪ b‬در ﻣﻘﺎﯾﺴﻪ ﺑﺎ ﻧﻮع‪ ، a‬ﺑﯿﺶﺗﺮ اﺳﺖ.‬ ‫ﺗﻌﺪاد اﯾﻦ ﮐﺎﻧﺎلﻫﺎ، ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮐﺸﻮر ﻣﻮرد ﻧﻈﺮ، ﺗﻔﺎوت ﻣﯽﮐﻨﺪ. در ﺣﺎﻟﺖ ﻣﻌﻤﻮل، ﻣﻘﺼﻮد از ‪ WLAN‬اﺳﺘﺎﻧﺪارد 11,208 ‪b‬اﺳﺖ.‬ ‫اﺳﺘﺎﻧﺪارد دﯾﮕﺮي ﻧﯿﺰ ﺑﻪﺗﺎزهﮔﯽ ﺗﻮﺳﻂ ‪ IEEE‬ﻣﻌﺮﻓﯽ ﺷﺪه اﺳﺖ ﮐﻪ ﺑﻪ 11,208 ‪g‬ﺷﻨﺎﺧﺘﻪ ﻣﯽﺷﻮد. اﯾﻦ اﺳﺘﺎﻧﺪارد ﺑﺮ‬ ‫اﺳﺎس ﻓﺮﮐﺎﻧﺲ ﺣﺎﻣﻞ 4,2 ‪GHz‬ﻋﻤﻞ ﻣﯽﮐﻨﺪ وﻟﯽ ﺑﺎ اﺳﺘﻔﺎده از روشﻫﺎي ﻧﻮﯾﻨﯽ ﻣﯽﺗﻮاﻧﺪ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻗﺎﺑﻞ اﺳﺘﻔﺎده را ﺗﺎ 45 ‪Mbps‬‬ ‫ﺑﺎﻻ ﺑﺒﺮد. ﺗﻮﻟﯿﺪ ﻣﺤﺼﻮﻻت ﺑﺮ اﺳﺎس اﯾﻦ اﺳﺘﺎﻧﺪارد، ﮐﻪ ﻣﺪت زﯾﺎدي از ﻧﻬﺎﯾﯽﺷﺪن و ﻣﻌﺮﻓﯽ آن ﻧﻤﯽﮔﺬرد، ﺑﯿﺶ از ﯾﮏﺳﺎل اﺳﺖ ﮐﻪ‬ ‫آﻏﺎز ﺷﺪه و ﺑﺎ ﺗﻮﺟﻪ ﺳﺎزﮔﺎري آن ﺑﺎ اﺳﺘﺎﻧﺪارد 11,208‪ ،b‬اﺳﺘﻔﺎده از آن در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ آرام آرام در ﺣﺎل ﮔﺴﺘﺮش اﺳﺖ.‬ ‫ﻣﻌﻤﺎري ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ - ‪INFRASTRUCTURE , AD HOC‬‬ ‫اﺳﺘﺎﻧﺪارد 11,208 ‪b‬ﺑﻪ ﺗﺠﻬﯿﺰات اﺟﺎزه ﻣﯽ دﻫﺪ ﮐﻪ ﺑﻪ دو روش ارﺗﺒﺎط در ﺷﺒﮑﻪ ﺑﺮﻗﺮار ﺷﻮد. اﯾﻦ دو روش ﻋﺒﺎرتاﻧﺪ از‬ ‫ﺑﺮﻗﺮاري ارﺗﺒﺎط ﺑﻪ ﺻﻮرت ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ - ﻫﻤﺎنﮔﻮﻧﻪ در ﺷﺒﮑﻪﻫﺎي ‪ Ad hoc‬ﺑﻪﮐﺎر ﻣﯽرود- و اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ از ﻃﺮﯾﻖ ﻧﻘﺎط ﺗﻤﺎس‬ ‫ﯾﺎ دﺳﺘﺮﺳﯽ.)‪(AP=Access Point‬‬ ‫ﺗﻮﭘﻮﻟﻮژي ﻫﺎي 11,208‬ ‫در ﯾﮏ ﺗﻘﺴﯿﻢ ﺑﻨﺪي ﮐﻠﯽ ﻣﯽﺗﻮان دو ﻫﻤﺒﻨﺪي )ﺗﻮﭘﻮﻟﻮژي( را ﺑﺮاي ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ در ﻧﻈﺮ ﮔﺮﻓﺖ. ﺳـﺎدهﺗﺮﯾﻦ‬ ‫ﻫﻤﺒﻨﺪي، ﻓﯽاﻟﺒﺪاﻫﻪ )‪ (Ad Hoc‬و ﺑﺮاﺳﺎس ﻓﺮﻫﻨﮓ واژﮔﺎن اﺳﺘﺎﻧﺪارد 11,208، ‪ IBSS‬اﺳﺖ. در اﯾﻦ ﻫﻤﺒﻨﺪي اﯾﺴﺘﮕﺎهﻫﺎ از ﻃﺮﯾﻖ‬ ‫رﺳﺎﻧﻪ ﺑﯽ ﺳﯿﻢ ﺑﻪ ﺻﻮرت ﻧﻈﯿﺮ ﺑﻪ ﻧﻈﯿﺮ ﺑﺎ ﯾﮑﺪﯾﮕﺮ در ارﺗﺒﺎط ﻫﺴﺘﻨﺪ و ﺑﺮاي ﺗﺒﺎدل داده )ﺗﺒﺎدل ﭘﯿﺎم( از ﺗﺠﻬﯿﺰات ﯾﺎ اﯾﺴﺘﮕﺎه واﺳﻄﯽ‬ ‫اﺳﺘﻔﺎده ﻧﻤﯽﮐﻨﻨﺪ. واﺿﺢ اﺳﺖ ﮐﻪ در اﯾﻦ ﻫﻤﺒﻨﺪي ﺑﻪ ﺳﺒﺐ ﻣﺤﺪودﯾﺖﻫﺎي ﻓﺎﺻﻠﻪ ﻫﺮ اﯾﺴﺘﮕﺎﻫﯽ ﺿﺮورﺗﺎً ﻧﻤﯽﺗﻮاﻧﺪ ﺑﺎ ﺗﻤﺎم‬ ‫اﯾﺴﺘﮕﺎهﻫﺎي دﯾﮕﺮ در ﺗﻤﺎس ﺑﺎﺷﺪ. ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﺷﺮط اﺗﺼﺎل ﻣﺴﺘﻘﯿﻢ در ﻫﻤﺒﻨﺪي ‪ IBSS‬آن اﺳﺖ ﮐﻪ اﯾﺴﺘﮕﺎهﻫﺎ در ﻣﺤﺪوده‬ ‫ﻋﻤﻠﯿﺎﺗﯽ ﺑﯽﺳﯿﻢ ﯾﺎ ﻫﻤﺎن ﺑ‪‬ﺮد ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ ﻗﺮار داﺷﺘﻪ ﺑﺎﺷﻨﺪ.‬ ‫ﻫﻤﺒﻨﺪي دﯾﮕﺮ زﯾﺮﺳﺎﺧﺘﺎر اﺳﺖ. در اﯾﻦ ﻫﻤﺒﻨﺪي ﻋﻨﺼﺮ ﺧﺎﺻﯽ ﻣﻮﺳﻮم ﺑﻪ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ وﺟﻮد دارد. ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ‬ ‫اﯾﺴﺘﮕﺎهﻫﺎي ﻣﻮﺟﻮد در ﯾﮏ ﻣﺠﻤﻮﻋﻪ ﺳﺮوﯾﺲ را ﺑﻪ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﻣﺘﺼﻞ ﻣﯽﮐﻨﺪ. در اﯾﻦ ﻫﻢ ﺑﻨﺪي ﺗﻤﺎم اﯾﺴﺘﮕﺎهﻫﺎ ﺑﺎ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ‬ ‫ﺗﻤﺎس ﻣﯽﮔﯿﺮﻧﺪ و اﺗﺼﺎل ﻣﺴﺘﻘﯿﻢ ﺑﯿﻦ اﯾﺴﺘﮕﺎه ﻫﺎ وﺟﻮد ﻧﺪارد در واﻗﻊ ﻧﻘﻄﻬﺪﺳﺘﺮﺳﯽ وﻇﯿﻔﻪ دارد ﻓﺮﯾﻢﻫﺎ )ﻗﺎبﻫﺎي داده( را ﺑﯿﻦ‬ ‫اﯾﺴﺘﮕﺎهﻫﺎ ﺗﻮزﯾﻊ و ﭘﺨﺶ ﮐﻨﺪ.‬ ‫ﻫﻤﺒﻨﺪي ﻓﯽاﻟﺒﺪاﻫﻪ ﯾﺎ ‪ IBSS‬و ﻫﻤﺒﻨﺪي زﯾﺮﺳﺎﺧﺘﺎر در دوﮔﻮﻧﻪ ‪ BSS‬و ‪ESS‬‬ ‫٦‬
  • 10. ‫در اﯾﻦ ﻫﻢ ﺑﻨﺪي ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ، رﺳﺎﻧﻪاي اﺳﺖ ﮐﻪ از ﻃﺮﯾﻖ آن ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ )‪ (AP‬ﺑﺎ ﺳﺎﯾﺮ ﻧﻘﺎط دﺳﺘﺮﺳﯽ در ﺗﻤﺎس‬ ‫اﺳﺖ و از ﻃﺮﯾﻖ آن ﻣﯽﺗﻮاﻧﺪ ﻓﺮﯾﻢﻫﺎ را ﺑﻪ ﺳﺎﯾﺮ اﯾﺴﺘﮕﺎهﻫﺎ ارﺳﺎل ﻧﻤﺎﯾﺪ. از ﺳﻮي دﯾﮕﺮ ﻣﯽﺗﻮاﻧﺪ ﺑﺴﺘﻪﻫﺎ را در اﺧﺘﯿﺎر اﯾﺴﺘﮕﺎهﻫﺎي‬ ‫ﻣﺘﺼﻞ ﺑﻪ ﺷﺒﮑﻪ ﺳﯿﻤﯽ ﻧﯿﺰ ﻗﺮاردﻫﺪ. در اﺳﺘﺎﻧﺪارد 11,208 ﺗﻮﺻﯿﻒ وﯾﮋه اي ﺑﺮاي ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ اراﺋﻪ ﻧﺸﺪه اﺳﺖ، ﻟﺬا ﻣﺤﺪودﯾﺘﯽ ﺑﺮاي‬ ‫ﭘﯿﺎده ﺳﺎزي ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ وﺟﻮد ﻧﺪارد، در واﻗﻊ اﯾﻦ اﺳﺘﺎﻧﺪارد ﺗﻨﻬﺎ ﺧﺪﻣﺎﺗﯽ را ﻣﻌﯿﻦ ﻣﯽﮐﻨﺪ ﮐﻪ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﻣﯽﺑﺎﯾﺴﺖ اراﺋﻪ ﻧﻤﺎﯾﺪ.‬ ‫ﺑﻨﺎﺑﺮاﯾﻦ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﻣﯽﺗﻮاﻧﺪ ﯾﮏ ﺷﺒﮑﻪ 3,208 ﻣﻌﻤﻮﻟﯽ و ﯾﺎ دﺳﺘﮕﺎه ﺧﺎﺻﯽ ﺑﺎﺷﺪ ﮐﻪ ﺳﺮوﯾﺲ ﺗﻮزﯾﻊ ﻣﻮرد ﻧﻈﺮ را ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ.‬ ‫اﺳﺘﺎﻧﺪارد 11,208 ﺑﺎ اﺳﺘﻔﺎده از ﻫﻤﺒﻨﺪي ﺧﺎﺻﯽ ﻣﺤﺪوده ﻋﻤﻠﯿﺎﺗﯽ ﺷﺒﮑﻪ را ﮔﺴﺘﺮش ﻣﯽدﻫﺪ. اﯾﻦ ﻫﻤﺒﻨﺪي ﺑﻪ ﺷﮑﻞ ﻣﺠﻤﻮﻋﻪ‬ ‫ﺳﺮوﯾﺲ ﮔﺴﺘﺮش ﯾﺎﻓﺘﻪ )‪ (ESS‬ﺑﺮ ﭘﺎ ﻣﯽﺷﻮد. در اﯾﻦ روش ﯾﮏ ﻣﺠﻤﻮﻋﻪ ﮔﺴﺘﺮده و ﻣﺘﺸﮑﻞ از ﭼﻨﺪﯾﻦ ‪ BSS‬ﯾﺎ ﻣﺠﻤﻮﻋﻪ ﺳﺮوﯾﺲ‬ ‫ﭘﺎﯾﻪ از ﻃﺮﯾﻖ ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﺎ ﯾﮑﺪﯾﮕﺮ در ﺗﻤﺎس ﻫﺴﺘﻨﺪ و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﺗﺮاﻓﯿﮏ داده ﺑﯿﻦ ﻣﺠﻤﻮﻋﻪﻫﺎي ﺳﺮوﯾﺲ ﭘﺎﯾﻪ ﻣﺒﺎدﻟﻪ ﺷﺪه و‬ ‫اﻧﺘﻘﺎل ﭘﯿﺎمﻫﺎ ﺷﮑﻞ ﻣﯽﮔﯿﺮد. در اﯾﻦ ﻫﻤﺒﻨﺪي اﯾﺴﺘﮕﺎهﻫﺎ ﻣﯽﺗﻮاﻧﻨﺪ در ﻣﺤﺪوده ﻋﻤﻠﯿﺎﺗﯽ ﺑﺰرگﺗﺮي ﮔﺮدش ﻧﻤﺎﯾﻨﺪ. ارﺗﺒﺎط ﺑﯿﻦ ﻧﻘﺎط‬ ‫دﺳﺘﺮﺳﯽ از ﻃﺮﯾﻖ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﻓﺮاﻫﻢ ﻣﯽﺷﻮد. در واﻗﻊ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﺳﺘﻮن ﻓﻘﺮات ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ اﺳﺖ و ﻣﯽﺗﻮاﻧﺪ ﺑﺎ‬ ‫اﺳﺘﻔﺎده از ﻓﻨّﺎوري ﺑﯽﺳﯿﻢ ﯾﺎ ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ ﺷﮑﻞ ﮔﯿﺮد. ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ در ﻫﺮ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻻﯾﻪ ﻋﻤﻠﯿﺎﺗﯽ ﺳﺎده‬ ‫اﺳﺖ ﮐﻪ وﻇﯿﻔﻪ آن ﺗﻌﯿﯿﻦ ﮔﯿﺮﻧﺪه ﭘﯿﺎم و اﻧﺘﻘﺎل ﻓﺮﯾﻢ ﺑﻪ ﻣﻘﺼﺪش ﻣﯽﺑﺎﺷﺪ. ﻧﮑﺘﻪ ﻗﺎﺑﻞ ﺗﻮﺟﻪ در اﯾﻦ ﻫﻤﺒﻨﺪي آن اﺳﺖ ﮐﻪ ﺗﺠﻬﯿﺰات‬ ‫ﺷﺒﮑﻪ ﺧﺎرج از ﺣﻮزه ‪ ESS‬ﺗﻤﺎم اﯾﺴﺘﮕﺎهﻫﺎي ﺳﯿـّﺎر داﺧﻞ ‪ ESS‬را ﺻﺮﻓﻨﻈﺮ از ﭘﻮﯾﺎﯾﯽ و ﺗﺤﺮﮐﺸﺎن ﺑﻪ ﺻﻮرت ﯾﮏ ﺷﺒﮑﻪ ﻣﻨﻔﺮد در‬ ‫ﺳﻄﺢ ﻻﯾﻪ ‪ MAC‬ﺗﻠﻘﯽ ﻣﯽﮐﻨﻨﺪ. ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﭘﺮوﺗﮑﻞﻫﺎي راﯾﺞ ﺷﺒﮑﻪ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﮐﻮﭼﮑﺘﺮﯾﻦ ﺗﺄﺛﯿﺮي از ﺳﯿـّﺎر ﺑﻮدن اﯾﺴﺘﮕﺎهﻫﺎ‬ ‫و رﺳﺎﻧﻪ ﺑﯽﺳﯿﻢ ﻧﻤﯽﭘﺬﯾﺮﻧﺪ. ﺟﺪول 2- 2 ﻫﻤﺒﻨﺪيﻫﺎي راﯾﺞ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻣﺒﺘﻨﯽ ﺑﺮ 11,208 را ﺑﻪ اﺧﺘﺼﺎر ﺟﻤﻊ ﺑﻨﺪي‬ ‫ﻣﯽﮐﻨﺪ.‬ ‫ﻫﻤﺒﻨﺪﯾﻬﺎي راﯾﺞ در اﺳﺘﺎﻧﺪارد 11,208‬ ‫ﻣﻌﻤﺎري ﻣﻌﻤﻮل در ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺑﺮ ﻣﺒﻨﺎي اﺳﺘﻔﺎده از ‪ AP‬اﺳﺖ. ﺑﺎ ﻧﺼﺐ ﯾﮏ ‪ ،AP‬ﻋﻤﻼً ﻣﺮزﻫﺎي ﯾﮏ ﺳﻠﻮل‬ ‫ﻣﺸﺨﺺ ﻣﯽﺷﻮد و ﺑﺎ روشﻫﺎﯾﯽ ﻣﯽﺗﻮان ﯾﮏ ﺳﺨﺖ اﻓﺰار ﻣﺠﻬﺰ ﺑﻪ اﻣﮑﺎن ارﺗﺒﺎط ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد 11,208‪ b‬را ﻣﯿﺎن ﺳﻠﻮلﻫﺎي‬ ‫ﻣﺨﺘﻠﻒ ﺣﺮﮐﺖ داد. ﮔﺴﺘﺮهﯾﯽ ﮐﻪ ﯾﮏ ‪ AP‬ﭘﻮﺷﺶ ﻣﯽدﻫﺪ را ‪ BSS-Basic Service Set‬ﻣﯽﻧﺎﻣﻨﺪ. ﻣﺠﻤﻮﻋﻪي ﺗﻤﺎﻣﯽ‬ ‫ﺳﻠﻮلﻫﺎي ﯾﮏ ﺳﺎﺧﺘﺎر ﮐﻠﯽ ﺷﺒﮑﻪ، ﮐﻪ ﺗﺮﮐﯿﺒﯽ از ‪BSS‬ﻫﺎي ﺷﺒﮑﻪ اﺳﺖ، را ‪ ESS-Extended Service Set‬ﻣﯽﻧﺎﻣﻨﺪ. ﺑﺎ‬ ‫اﺳﺘﻔﺎده از ‪ ESS‬ﻣﯽﺗﻮان ﮔﺴﺘﺮهي وﺳﯿﻊﺗﺮي را ﺗﺤﺖ ﭘﻮﺷﺶ ﺷﺒﮑﻪي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ درآورد.‬ ‫در ﺳﻤﺖ ﻫﺮﯾﮏ از ﺳﺨﺖاﻓﺰارﻫﺎ ﮐﻪ ﻣﻌﻤﻮﻻً ﻣﺨﺪوم ﻫﺴﺘﻨﺪ، ﮐﺎرت ﺷﺒﮑﻪﯾﯽ ﻣﺠﻬﺰ ﺑﻪ ﯾﮏ ﻣﻮدم ﺑﯽﺳﯿﻢ ﻗﺮار دارد ﮐﻪ ﺑﺎ ‪AP‬‬ ‫ارﺗﺒﺎط را ﺑﺮﻗﺮار ﻣﯽﮐﻨﺪ. ‪ AP‬ﻋﻼوه ﺑﺮ ارﺗﺒﺎط ﺑﺎ ﭼﻨﺪ ﮐﺎرت ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ، ﺑﻪ ﺑﺴﺘﺮ ﭘﺮﺳﺮﻋﺖﺗﺮ ﺷﺒﮑﻪي ﺳﯿﻤﯽ ﻣﺠﻤﻮﻋﻪ ﻧﯿﺰ ﻣﺘﺼﻞ‬ ‫٧‬
  • 11. ‫اﺳﺖ و از اﯾﻦ ﻃﺮﯾﻖ ارﺗﺒﺎط ﻣﯿﺎن ﻣﺨﺪومﻫﺎي ﻣﺠﻬﺰ ﺑﻪ ﮐﺎرت ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ و ﺷﺒﮑﻪي اﺻﻠﯽ ﺑﺮﻗﺮار ﻣﯽﺷﻮد. ﺷﮑﻞ زﯾﺮ ﻧﻤﺎﯾﯽ از اﯾﻦ‬ ‫ﺳﺎﺧﺘﺎر را ﻧﺸﺎن ﻣﯽدﻫﺪ :‬ ‫ﻫﻤﺎنﮔﻮﻧﻪ ﮐﻪ ﮔﻔﺘﻪ ﺷﺪ، اﻏﻠﺐ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺑﺮ اﺳﺎس ﺳﺎﺧﺘﺎر ﻓﻮق، ﮐﻪ ﺑﻪ ﻧﻮع ‪ Infrastructure‬ﻧﯿﺰ ﻣﻮﺳﻮم‬ ‫اﺳﺖ، ﭘﯿﺎدهﺳﺎزي ﻣﯽﺷﻮﻧﺪ. ﺑﺎ اﯾﻦ وﺟﻮد ﻧﻮع دﯾﮕﺮي از ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽ ﺳﯿﻢ ﻧﯿﺰ وﺟﻮد دارﻧﺪ ﮐﻪ از ﻫﻤﺎن ﻣﻨﻄﻖ ﻧﻘﻄﻪﺑﻪﻧﻘﻄﻪ‬ ‫اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ. در اﯾﻦ ﺷﺒﮑﻪﻫﺎ ﮐﻪ ﻋﻤﻮﻣﺎً ‪ Ad hoc‬ﻧﺎﻣﯿﺪه ﻣﯽﺷﻮﻧﺪ ﯾﮏ ﻧﻘﻄﻪي ﻣﺮﮐﺰي ﺑﺮاي دﺳﺘﺮﺳﯽ وﺟﻮد ﻧﺪارد و‬ ‫ﺳﺨﺖاﻓﺰارﻫﺎي ﻫﻤﺮاه - ﻣﺎﻧﻨﺪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﮐﯿﻔﯽ و ﺟﯿﺒﯽ ﯾﺎ ﮔﻮﺷﯽﻫﺎي ﻣﻮﺑﺎﯾﻞ - ﺑﺎ ورود ﺑﻪ ﻣﺤﺪودهي ﺗﺤﺖ ﭘﻮﺷﺶ اﯾﻦ ﺷﺒﮑﻪ، ﺑﻪ‬ ‫دﯾﮕﺮ ﺗﺠﻬﯿﺰات ﻣﺸﺎﺑﻪ ﻣﺘﺼﻞ ﻣﯽﮔﺮدﻧﺪ. اﯾﻦ ﺷﺒﮑﻪﻫﺎ ﺑﻪ ﺑﺴﺘﺮ ﺷﺒﮑﻪي ﺳﯿﻤﯽ ﻣﺘﺼﻞ ﻧﯿﺴﺘﻨﺪ و ﺑﻪ ﻫﻤﯿﻦ ﻣﻨﻈﻮر‬ ‫‪IBSS‬‬ ‫٨‬
  • 12. ‫‪ ((Independent Basic Service Set‬ﻧﯿﺰ ﺧﻮاﻧﺪ ﻣﯽﺷﻮﻧﺪ. ﺷﮑﻞ زﯾﺮ ﺷﻤﺎﯾﯽ ﺳﺎده از ﯾﮏ ﺷﺒﮑﻪي ‪ Ad hoc‬را ﻧﺸﺎن‬ ‫ﻣﯽدﻫﺪ :‬ ‫ﺷﺒﮑﻪﻫﺎي ‪ Ad hoc‬از ﺳﻮﯾﯽ ﻣﺸﺎﺑﻪ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ درون دﻓﺘﺮ ﮐﺎر ﻫﺴﺘﻨﺪ ﮐﻪ در آﻧﻬﺎ ﻧﯿﺎزي ﺑﻪ ﺗﻌﺮﯾﻒ و ﭘﯿﮑﺮﺑﻨﺪي‬ ‫ﯾﮏ ﺳﯿﺴﺘﻢ راﯾﺎﻧﻪﯾﯽ ﺑﻪ ﻋﻨﻮان ﺧﺎدم وﺟﻮد ﻧﺪارد. در اﯾﻦ ﺻﻮرت ﺗﻤﺎﻣﯽ ﺗﺠﻬﯿﺰات ﻣﺘﺼﻞ ﺑﻪ اﯾﻦ ﺷﺒﮑﻪ ﻣﯽﺗﻮاﻧﻨﺪ ﭘﺮوﻧﺪهﻫﺎي ﻣﻮرد ﻧﻈﺮ‬ ‫ﺧﻮد را ﺑﺎ دﯾﮕﺮ ﮔﺮهﻫﺎ ﺑﻪ اﺷﺘﺮاك ﺑﮕﺬارﻧﺪ.‬ ‫ﺑﻪ ﻣﻨﻈﻮر ﺣﻔﻆ ﺳﺎزﮔﺎري و ﺗﻮاﻧﺎﯾﯽ ﺗﻄﺎﺑﻖ و ﻫﻤﮑﺎري ﺑﺎ ﺳﺎﯾﺮ اﺳﺘﺎﻧﺪاردﻫﺎ، ﻻﯾﻪ دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ )‪ (MAC‬در اﺳﺘﺎﻧﺪارد‬ ‫11,208 ﻣﯽﺑﺎﯾﺴﺖ از دﯾﺪ ﻻﯾﻪﻫﺎي ﺑﺎﻻﺗﺮ ﻣﺸﺎﺑﻪ ﯾﮏ ﺷﺒﮑﻪ ﻣﺤﻠﯽ ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﺎﻧﺪارد 208 ﻋﻤﻞ ﮐﻨﺪ. ﺑﺪﯾﻦ ﺧﺎﻃﺮ ﻻﯾﻪ ‪ MAC‬در‬ ‫اﯾﻦ اﺳﺘﺎﻧﺪارد ﻣﺠﺒﻮر اﺳﺖ ﮐﻪ ﺳﯿـّﺎرﺑﻮدن اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري را ﺑﻪ ﮔﻮﻧﻪاي ﺷﻔﺎف ﭘﻮﺷﺶ دﻫﺪ ﮐﻪ از دﯾﺪ ﻻﯾﻪﻫﺎي ﺑﺎﻻﺗﺮ اﺳﺘﺎﻧﺪارد اﯾﻦ‬ ‫ﺳﯿـّﺎرﺑﻮدن اﺣﺴﺎس ﻧﺸﻮد. اﯾﻦ ﻧﮑﺘﻪ ﺳﺒﺐ ﻣﯽﺷﻮد ﮐﻪ ﻻﯾﻪ‪ MAC‬در اﯾﻦ اﺳﺘﺎﻧﺪارد وﻇﺎﯾﻔﯽ را ﺑﺮ ﻋﻬﺪه ﺑﮕﯿﺮد ﮐﻪ ﻣﻌﻤﻮﻻً ﺗﻮﺳﻂ‬ ‫ﻻﯾﻪﻫﺎي ﺑﺎﻻﺗﺮ ﺷﺒﮑﻪ اﻧﺠﺎم ﻣﯽﺷﻮﻧﺪ. در واﻗﻊ اﯾﻦ اﺳﺘﺎﻧﺪارد ﻻﯾﻪﻫﺎي ﻓﯿﺰﯾﮑﯽ و ﭘﯿﻮﻧﺪ داده ﺟﺪﯾﺪي ﺑﻪ ﻣﺪل ﻣﺮﺟﻊ ‪ OSI‬اﺿﺎﻓﻪ‬ ‫ﻣﯽﮐﻨﺪ و ﺑﻪ ﻃﻮر ﻣﺸﺨﺺ ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ ﺟﺪﯾﺪ از ﻓﺮﮐﺎﻧﺲﻫﺎي رادﯾﻮﯾﯽ ﺑﻪ ﻋﻨﻮان رﺳﺎﻧﻪ اﻧﺘﻘﺎل ﺑﻬﺮه ﻣﯽﺑﺮد.‬ ‫ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ‬ ‫در اﯾﻦ اﺳﺘﺎﻧﺪارد ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ ﺳﻪ ﻋﻤﻠﮑﺮد ﻣﺸﺨﺺ را اﻧﺠﺎم ﻣﯽدﻫﺪ. اول آﻧﮑﻪ راﺑﻄﯽ ﺑﺮاي ﺗﺒﺎدل ﻓﺮﯾﻢﻫﺎي ﻻﯾﻪ ‪MAC‬‬ ‫ﺟﻬﺖ ارﺳﺎل و درﯾﺎﻓﺖ دادهﻫﺎ ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. دوم اﯾﻨﮑﻪ ﺑﺎ اﺳﺘﻔﺎده از روشﻫﺎي ﺗﺴﻬﯿﻢ ﻓﺮﯾﻢﻫﺎي داده را ارﺳﺎل ﻣﯽﮐﻨﺪ و در ﻧﻬﺎﯾﺖ‬ ‫وﺿﻌﯿﺖ رﺳﺎﻧﻪ )ﮐﺎﻧﺎل رادﯾﻮﯾﯽ( را در اﺧﺘﯿﺎر ﻻﯾﻪ ﺑﺎﻻﺗﺮ )‪ (MAC‬ﻗﺮار ﻣﯽدﻫﺪ. ﺳﻪ ﺗﮑﻨﯿﮏ رادﯾﻮﯾﯽ ﻣﻮرد اﺳﺘﻔﺎده در ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ‬ ‫اﯾﻦ اﺳﺘﺎﻧﺪارد ﺑﻪ ﺷﺮح زﯾﺮ ﻣﯽﺑﺎﺷﻨﺪ :‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫اﺳﺘﻔﺎده از ﺗﮑﻨﯿﮏ رادﯾﻮﯾﯽ ‪DSSS‬‬ ‫اﺳﺘﻔﺎده از ﺗﮑﻨﯿﮏ رادﯾﻮﯾﯽ ‪FHSS‬‬ ‫اﺳﺘﻔﺎده از اﻣﻮاج رادﯾﻮﯾﯽ ﻣﺎدون ﻗﺮﻣﺰ‬ ‫٩‬
  • 13. ‫در اﯾﻦ اﺳﺘﺎﻧﺪار ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ ﻣﯽ ﺗﻮاﻧﺪ از اﻣﻮاج ﻣﺎدون ﻗﺮﻣﺰ ﻧﯿﺰ اﺳﺘﻔﺎده ﮐﻨﺪ. در روش ارﺳﺎل ﺑﺎ اﺳﺘﻔﺎده از اﻣﻮاج ﻣﺎدون‬ ‫ﻗﺮﻣﺰ، اﻃﻼﻋﺎت ﺑﺎﯾﻨﺮي ﺑﺎ ﻧﺮخ 1 ﯾﺎ 2 ﻣﮕﺎﺑﯿﺖ در ﺛﺎﻧﯿﻪ و ﺑﻪ ﺗﺮﺗﯿﺐ ﺑﺎ اﺳﺘﻔﺎده از ﻣﺪوﻻﺳﯿﻮن 61 ‪-PPM‬و 4‪-PPM‬ﻣﺒﺎدﻟﻪ ﻣﯽﺷﻮﻧﺪ.‬ ‫ﮐﺴﺐ‬ ‫اﻃﻼﻋﺎت‬ ‫ﺑﯿﺸﺘﺮ‬ ‫در‬ ‫ﺧﺼﻮص‬ ‫ﮔﺮوهﻫﺎي‬ ‫ﮐﺎري‬ ‫11.208‬ ‫‪IEEE‬‬ ‫ﻣﯽﺗﻮاﻧﯿﺪ‬ ‫ﺑﻪ‬ ‫ﻧﺸﺎﻧﯽ 11/‪http://www.ieee802.org‬ﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ. ﻋﻼوه ﺑﺮ اﺳﺘﺎﻧﺪارد 9991-11.208 ‪ IEEE‬دو اﻟﺤﺎﻗﯿﻪ ‪IEEE‬‬ ‫‪802.11a‬و ‪ IEEE 802.11b‬ﺗﻐﯿﯿﺮات و ﺑﻬﺒﻮدﻫﺎي ﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ را ﺑﻪ اﺳﺘﺎﻧﺪارد اوﻟﯿﻪ اﺿﺎﻓﻪ ﮐﺮده اﺳﺖ‬ ‫٠١‬
  • 14. ‫ﻓﺼﻞ ﺳﻮم‬ ‫ﻋﻨﺎﺻﺮ ﻓﻌﺎل ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ‬ ‫دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ‬ ‫ﺑﺮد و ﺳﻄﺢ ﭘﻮﺷﺶ‬ ‫ﺧﺪﻣﺎت ﺗﻮزﯾﻊ‬ ‫ﻋﻨﺎﺻﺮ ﻓﻌﺎل ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ‬ ‫در ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﻣﻌﻤﻮﻻً دو ﻧﻮع ﻋﻨﺼﺮ ﻓﻌﺎل وﺟﻮد دارد :‬ ‫‪‬‬ ‫اﯾﺴﺘﮕﺎه ﺑﯽ ﺳﯿﻢ‬ ‫اﯾﺴﺘﮕﺎه ﯾﺎ ﻣﺨﺪوم ﺑﯽ ﺳﯿﻢ ﺑﻪ ﻃﻮر ﻣﻌﻤﻮل ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﯿﻔﯽ ﯾﺎ ﯾﮏ اﯾﺴﺘﮕﺎه ﮐﺎري ﺛﺎﺑﺖ اﺳﺖ ﮐﻪ ﺗﻮﺳﻂ‬ ‫ﯾﮏ ﮐﺎرت ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﺑﻪ ﺷﺒﮑﻪي ﻣﺤﻠﯽ ﻣﺘﺼﻞ ﻣﯽﺷﻮد .‬ ‫‪‬‬ ‫ﻧﻘﻄﻪ ي دﺳﺘﺮﺳﯽ ) ‪(access point‬‬ ‫ﻧﻘﺎط دﺳﺘﺮﺳﯽ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ، ﻫﻤﺎنﮔﻮﻧﻪ ﮐﻪ در ﻗﺴﻤﺖﻫﺎي ﭘﯿﺶ ﻧﯿﺰ در ﻣﻮرد آن ﺻﺤﺒﺖ ﺷﺪ،‬ ‫ﺳﺨﺖ اﻓﺰارﻫﺎي ﻓﻌﺎﻟﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻋﻤﻼً ﻧﻘﺶ ﺳﻮﯾﯿﭻ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ را ﺑﺎزيﮐﺮده اﻧﺪ .‬ ‫اﯾﺴﺘﮕﺎه ﺑﯽ ﺳﯿﻢ‬ ‫اﯾﺴﺘﮕﺎه ﯾﺎ ﻣﺨﺪوم ﺑﯽ ﺳﯿﻢ ﺑﻪ ﻃﻮر ﻣﻌﻤﻮل ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﯿﻔﯽ ﯾﺎ ﯾﮏ اﯾﺴﺘﮕﺎه ﮐﺎري ﺛﺎﺑﺖ اﺳﺖ ﮐﻪ ﺗﻮﺳﻂ ﯾﮏ ﮐﺎرت‬ ‫ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﺑﻪ ﺷﺒﮑﻪي ﻣﺤﻠﯽ ﻣﺘﺼﻞ ﻣﯽﺷﻮد. اﯾﻦ اﯾﺴﺘﮕﺎه ﻣﯽ ﺗﻮاﻧﺪ از ﺳﻮي دﯾﮕﺮ ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺟﯿﺒﯽ ﯾﺎ ﺣﺘﯽ ﯾﮏ ﭘﻮﯾﺶ ﮔﺮ‬ ‫ﺑﺎرﮐﺪ ﻧﯿﺰ ﺑﺎﺷﺪ. در ﺑﺮﺧﯽ از ﮐﺎرﺑﺮدﻫﺎ ﺑﺮاي اﯾﻦﮐﻪ اﺳﺘﻔﺎده از ﺳﯿﻢ در ﭘﺎﯾﺎﻧﻪﻫﺎي راﯾﺎﻧﻪﯾﯽ ﺑﺮاي ﻃﺮاح و ﻣﺠﺮي دردﺳﺮﺳﺎز اﺳﺖ، ﺑﺮاي‬ ‫اﯾﻦ ﭘﺎﯾﺎﻧﻪﻫﺎ ﮐﻪ ﻣﻌﻤﻮﻻً در داﺧﻞ ﮐﯿﻮﺳﮏﻫﺎﯾﯽ ﺑﻪﻫﻤﯿﻦ ﻣﻨﻈﻮر ﺗﻌﺒﯿﻪ ﻣﯽﺷﻮد، از اﻣﮑﺎن اﺗﺼﺎل ﺑﯽﺳﯿﻢ ﺑﻪ ﺷﺒﮑﻪي ﻣﺤﻠﯽ اﺳﺘﻔﺎده‬ ‫ﻣﯽﮐﻨﻨﺪ. در ﺣﺎل ﺣﺎﺿﺮ اﮐﺜﺮ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﮐﯿﻔﯽ ﻣﻮﺟﻮد در ﺑﺎزار ﺑﻪ اﯾﻦ اﻣﮑﺎن ﺑﻪﺻﻮرت ﺳﺮﺧﻮد ﻣﺠﻬﺰ ﻫﺴﺘﻨﺪ و ﻧﯿﺎزي ﺑﻪ‬ ‫اﺿﺎﻓﻪﮐﺮدن ﯾﮏ ﮐﺎرت ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﻧﯿﺴﺖ .‬ ‫ﮐﺎرتﻫﺎي ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﻋﻤﻮﻣﺎً ﺑﺮاي اﺳﺘﻔﺎده در ﭼﺎكﻫﺎي ‪ PCMCIA‬اﺳﺖ. در ﺻﻮرت ﻧﯿﺎز ﺑﻪ اﺳﺘﻔﺎده از اﯾﻦ ﮐﺎرتﻫﺎ‬ ‫ﺑﺮاي ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي روﻣﯿﺰي و ﺷﺨﺼﯽ، ﺑﺎ اﺳﺘﻔﺎده از راﺑﻄﯽ اﯾﻦ ﮐﺎرتﻫﺎ را ﺑﺮ روي ﭼﺎكﻫﺎي ﮔﺴﺘﺮش ‪ PCI‬ﻧﺼﺐ ﻣﯽﮐﻨﻨﺪ .‬ ‫ﻧﻘﻄﻪ ي دﺳﺘﺮﺳﯽ ‪access point‬‬ ‫ﻧﻘﺎط دﺳﺘﺮﺳﯽ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ، ﻫﻤﺎنﮔﻮﻧﻪ ﮐﻪ در ﻗﺴﻤﺖ ﻫﺎي ﭘﯿﺶ ﻧﯿﺰ در ﻣﻮرد آن ﺻﺤﺒﺖ ﺷﺪ، ﺳﺨﺖ اﻓﺰارﻫﺎي‬ ‫ﻓﻌﺎﻟﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻋﻤﻼً ﻧﻘﺶ ﺳﻮﯾﯿﭻ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ را ﺑﺎزي ﮐﺮده، اﻣﮑﺎن اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ ﻫﺎي ﺳﯿﻤﯽ را ﻧﯿﺰ دارﻧﺪ. در ﻋﻤﻞ‬ ‫١١‬
  • 15. ‫ﺳﺎﺧﺘﺎر ﺑﺴﺘﺮ اﺻﻠﯽ ﺷﺒﮑﻪ ﻋﻤﻮﻣﺎً ﺳﯿﻤﯽ اﺳﺖ و ﺗﻮﺳﻂ اﯾﻦ ﻧﻘﺎط دﺳﺘﺮﺳﯽ، ﻣﺨﺪومﻫﺎ و اﯾﺴﺘﮕﺎهﻫﺎي ﺑﯽﺳﯿﻢ ﺑﻪ ﺷﺒﮑﻪي ﺳﯿﻤﯽ اﺻﻠﯽ‬ ‫ﻣﺘﺼﻞ ﻣﯽﮔﺮدد.‬ ‫دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ‬ ‫روش دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ در اﯾﻦ اﺳﺘﺎﻧﺪارد ‪ CSMA/CA‬اﺳﺖ ﮐﻪ ﺗﺎﺣﺪودي ﺑﻪ روش دﺳﺘﺮﺳﯽ ‪ CSMA/CD‬ﺷﺒﺎﻫﺖ‬ ‫دارد. در اﯾﻦ روش اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري ﻗﺒﻞ از ارﺳﺎل داده ﮐﺎﻧﺎل رادﯾﻮﯾﯽ را ﮐﻨﺘﺮل ﻣﯽﮐﻨﻨﺪ و در ﺻﻮرﺗﯽ ﮐﻪ ﮐﺎﻧﺎل آزاد ﺑﺎﺷﺪ اﻗﺪام ﺑﻪ‬ ‫ارﺳﺎل ﻣﯽﮐﻨﻨﺪ. در ﺻﻮرﺗﯽ ﮐﻪ ﮐﺎﻧﺎل رادﯾﻮﯾﯽ اﺷﻐﺎل ﺑﺎﺷﺪ ﺑﺎ اﺳﺘﻔﺎده از اﻟﮕﻮرﯾﺘﻢ ﺧﺎﺻﯽ ﺑﻪ اﻧﺪازه ﯾﮏ زﻣﺎن ﺗﺼﺎدﻓﯽ ﺻﺒﺮ ﮐﺮده و‬ ‫ﻣﺠﺪداً اﻗﺪام ﺑﻪ ﮐﻨﺘﺮل ﮐﺎﻧﺎل رادﯾﻮﯾﯽ ﻣﯽﮐﻨﻨﺪ. در روش ‪ CSMA/CA‬اﯾﺴﺘﮕﺎه ﻓﺮﺳﺘﻨﺪه اﺑﺘﺪا ﮐﺎﻧﺎل ﻓﺮﮐﺎﻧﺴﯽ را ﮐﻨﺘﺮل ﮐﺮده و در‬ ‫ﺻﻮرﺗﯽ ﮐﻪ رﺳﺎﻧﻪ ﺑﻪ ﻣﺪت ﺧﺎﺻﯽ ﻣﻮﺳﻮم ﺑﻪ ‪ DIFS‬آزاد ﺑﺎﺷﺪ اﻗﺪام ﺑﻪ ارﺳﺎل ﻣﯽﮐﻨﺪ. ﮔﯿﺮﻧﺪه ﻓﯿﻠﺪ ﮐﻨﺘﺮﻟﯽ ﻓﺮﯾﻢ ﯾﺎ ﻫﻤﺎن ‪ CRC‬را‬ ‫ﭼﮏ ﻣﯽﮐﻨﺪ و ﺳﭙﺲ ﯾﮏ ﻓﺮﯾﻢ ﺗﺼﺪﯾﻖ ﻣﯽﻓﺮﺳﺘﺪ. درﯾﺎﻓﺖ ﺗﺼﺪﯾﻖ ﺑﻪ اﯾﻦ ﻣﻌﻨﯽ اﺳﺖ ﮐﻪ ﺗﺼﺎدﻣﯽ ﺑﺮوز ﻧﮑﺮده اﺳﺖ. در ﺻﻮرﺗﯽ ﮐﻪ‬ ‫ﻓﺮﺳﺘﻨﺪه اﯾﻦ ﺗﺼﺪﯾﻖ را درﯾﺎﻓﺖ ﻧﮑﻨﺪ، ﻣﺠﺪداً ﻓﺮﯾﻢ را ارﺳﺎل ﻣﯽﮐﻨﺪ. اﯾﻦ ﻋﻤﻞ ﺗﺎ زﻣﺎﻧﯽ اداﻣﻪ ﻣﯽﯾﺎﺑﺪ ﮐﻪ ﻓﺮﯾﻢ ﺗﺼﺪﯾﻖ ارﺳﺎﻟﯽ از‬ ‫ﮔﯿﺮﻧﺪه ﺗﻮﺳﻂ ﻓﺮﺳﺘﻨﺪه درﯾﺎﻓﺖ ﺷﻮد ﯾﺎ ﺗﮑﺮار ارﺳﺎل ﻓﺮﯾﻢﻫﺎ ﺑﻪ ﺗﻌﺪاد آﺳﺘﺎنﻫﺎي ﻣﺸﺨﺼﯽ ﺑﺮﺳﺪ ﮐﻪ ﭘﺲ از آن ﻓﺮﺳﺘﻨﺪه ﻓﺮﯾﻢ را دور‬ ‫ﻣﯽاﻧﺪازد.‬ ‫در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﺑﺮ ﺧﻼف ا‪‬ﺗ‪‬ﺮﻧﺖ اﻣﮑﺎن ﺷﻨﺎﺳﺎﯾﯽ و آﺷﮑﺎر ﺳﺎزي ﺗﺼﺎدم ﺑﻪ دو ﻋﻠﺖ وﺟﻮد ﻧﺪارد :ﭘﯿﺎده ﺳﺎزي ﻣﮑﺎﻧﯿﺰم‬ ‫آﺷﮑﺎر ﺳﺎزي ﺗﺼﺎدم ﺑﻪ روش ارﺳﺎل رادﯾﻮﯾﯽ دوﻃﺮﻓﻪ ﻧﯿﺎز دارد ﮐﻪ ﺑﺎ اﺳﺘﻔﺎده از آن اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر ﺑﺘﻮاﻧﺪ در ﺣﯿﻦ ارﺳﺎل، ﺳﯿﮕﻨﺎل را‬ ‫درﯾﺎﻓﺖ ﮐﻨﺪ ﮐﻪ اﯾﻦ اﻣﺮ ﺑﺎﻋﺚ اﻓﺰاﯾﺶ ﻗﺎﺑﻞ ﺗﻮﺟﻪ ﻫﺰﯾﻨﻪ ﻣﯽﺷﻮد .‬ ‫در ﯾﮏ ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ، ﺑﺮ ﺧﻼف ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ، ﻧﻤﯽﺗﻮان ﻓﺮض ﮐﺮد ﮐﻪ ﺗﻤﺎم اﯾﺴﺘﮕﺎهﻫﺎي ﺳﯿ‪‬ﺎر اﻣﻮاج ﯾﮑﺪﯾﮕﺮ را درﯾﺎﻓﺖ‬ ‫ﻣﯽﮐﻨﻨﺪ. در واﻗﻊ در ﻣﺤﯿﻂ ﺑﯽﺳﯿﻢ ﺣﺎﻻﺗﯽ ﻗﺎﺑﻞ ﺗﺼﻮر اﺳﺖ ﮐﻪ ﺑﻪ آﻧﻬﺎ ﻧﻘﺎط ﭘﻨﻬﺎن ﻣﯽﮔﻮﯾﯿﻢ. ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري‬ ‫"‪"A‬و "‪ "B‬را در ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ ﮐﻪ ﻫﺮ دو در ﻣﺤﺪوده ﺗﺤﺖ ﭘﻮﺷﺶ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻫﺴﺘﻨﺪ وﻟﯽ در ﻣﺤﺪوده ﯾﮑﺪﯾﮕﺮ ﻗﺮار ﻧﺪارﻧﺪ .‬ ‫ﺑﺮاي ﻏﻠﺒﻪ ﺑﺮ اﯾﻦ ﻣﺸﮑﻞ، اﺳﺘﺎﻧﺪارد 11,208 از ﺗﮑﻨﯿﮑﯽ ﻣﻮﺳﻮم ﺑﻪ اﺟﺘﻨﺎب از ﺗﺼﺎدم و ﻣﮑﺎﻧﯿﺰم ﺗﺼﺪﯾﻖ اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ.‬ ‫ﻫﻤﭽﻨﯿﻦ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﺣﺘﻤﺎل ﺑﺮوز روزﻧﻪﻫﺎي ﭘﻨﻬﺎن و ﻧﯿﺰ ﺑﻪ ﻣﻨﻈ ﻮر ﮐﺎﻫﺶ اﺣﺘﻤﺎل ﺗﺼﺎدم در اﯾﻦ اﺳﺘﺎﻧﺪارد از روﺷﯽ ﻣﻮﺳﻮم ﺑﻪ ﺷﻨﻮد‬ ‫ﻣﺠﺎزي رﺳﺎﻧﻪ ﯾﺎ ‪ VCS‬اﺳﺘﻔﺎده ﻣﯽﺷﻮد. در اﯾﻦ روش اﯾﺴﺘﮕﺎه ﻓﺮﺳﺘﻨﺪه اﺑﺘﺪا ﯾﮏ ﺑﺴﺘﻪ ﮐﻨﺘﺮﻟﯽ ﻣﻮﺳﻮم ﺑﻪ ﺗﻘﺎﺿﺎي ارﺳﺎل ﺣﺎوي‬ ‫ﻧﺸﺎﻧﯽ ﻓﺮﺳﺘﻨﺪه، ﻧﺸﺎﻧﯽ ﮔﯿﺮﻧﺪه، و زﻣﺎن ﻣﻮرد ﻧﯿﺎز ﺑﺮاي اﺷﻐﺎل ﮐﺎﻧﺎل رادﯾﻮﯾﯽ را ﻣﯽﻓﺮﺳﺘﺪ. ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﮔﯿﺮﻧﺪه اﯾﻦ ﻓﺮﯾﻢ را درﯾﺎﻓﺖ‬ ‫ﻣﯽﮐﻨﺪ، رﺳﺎﻧﻪ را ﮐﻨﺘﺮل ﻣﯽﮐﻨﺪ و در ﺻﻮرﺗﯽ ﮐﻪ رﺳﺎﻧﻪ آزاد ﺑﺎﺷﺪ ﻓﺮﯾﻢ ﮐﻨﺘﺮﻟﯽ ‪ CTS‬را ﺑﻪ ﻧﺸﺎﻧﯽ ﻓﺮﺳﺘﻨﺪه ارﺳﺎل ﻣﯽﮐﻨﺪ. ﺗﻤﺎم‬ ‫اﯾﺴﺘﮕﺎهﻫﺎﯾﯽ ﮐﻪ ﻓﺮﯾﻢﻫﺎي ﮐﻨﺘﺮﻟﯽ ‪ RTS/CTS‬را درﯾﺎﻓﺖ ﻣﯽﮐﻨﻨﺪ وﺿﻌﯿﺖ ﮐﻨﺘﺮل رﺳﺎﻧﻪ ﺧﻮد ﻣﻮﺳﻮم ﺑﻪ ﺷﺎﺧﺺ ‪NAV‬را ﺗﻨﻈﯿﻢ‬ ‫ﻣﯽﮐﻨﻨﺪ. در ﺻﻮرﺗﯽ ﮐﻪ ﺳﺎﯾﺮ اﯾﺴﺘﮕﺎه ﻫﺎ ﺑﺨﻮاﻫﻨﺪ ﻓﺮﯾﻤﯽ را ارﺳﺎل ﮐﻨﻨﺪ ﻋﻼوه ﺑﺮ ﮐﻨﺘﺮل ﻓﯿﺰﯾﮑﯽ رﺳﺎﻧﻪ )ﮐﺎﻧﺎل رادﯾﻮﯾﯽ( ﺑﻪ ﭘﺎراﻣﺘﺮ‬ ‫‪NAV‬ﺧﻮد ﻣﺮاﺟﻌﻪ ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﻣﺮﺗﺒﺎً ﺑﻪ ﺻﻮرت ﭘﻮﯾﺎ ﺗﻐﯿﯿﺮ ﻣﯽﮐﻨﺪ. ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻣﺸﮑﻞ روزﻧﻪﻫﺎي ﭘﻨﻬﺎن ﺣﻞ ﺷﺪه و ﺗﺼﺎدمﻫﺎ ﻧﯿﺰ‬ ‫ﺑﻪ ﺣﺪاﻗﻞ ﻣﻘﺪار ﻣﯽرﺳﻨﺪ.‬ ‫ﺑﺮد و ﺳﻄﺢ ﭘﻮﺷﺶ‬ ‫ﺷﻌﺎع ﭘﻮﺷﺶ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد 11,208 ﺑﻪ ﻓﺎﮐﺘﻮرﻫﺎي ﺑﺴﯿﺎري ﺑﺴﺘﮕﯽ دارد ﮐﻪ ﺑﺮﺧﯽ از آنﻫﺎ ﺑﻪ ﺷﺮح‬ ‫زﯾﺮ ﻫﺴﺘﻨﺪ‬ ‫٢١‬
  • 16. ‫‪‬‬ ‫ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻣﻮرد اﺳﺘﻔﺎده‬ ‫‪‬‬ ‫ﻣﻨﺎﺑﻊ اﻣﻮاج ارﺳﺎﻟﯽ و ﻣﺤﻞ ﻗﺮارﮔﯿﺮي ﻓﺮﺳﺘﻨﺪهﻫﺎ و ﮔﯿﺮﻧﺪهﻫﺎ‬ ‫‪‬‬ ‫ﻗﺪرت اﻣﻮاج‬ ‫‪‬‬ ‫ﻣﺸﺨﺼﺎت ﻓﻀﺎي ﻗﺮارﮔﯿﺮي و ﻧﺼﺐ ﺗﺠﻬﯿﺰات ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ‬ ‫‪‬‬ ‫ﻧﻮع و ﻣﺪل آﻧﺘﻦ‬ ‫ﺷﻌﺎع ﭘﻮﺷﺶ از ﻧﻈﺮ ﺗﺌﻮري ﺑﯿﻦ 92ﻣﺘﺮ )ﺑﺮاي ﻓﻀﺎﻫﺎي ﺑﺴﺘﻪي داﺧﻠﯽ( و 584ﻣﺘﺮ )ﺑﺮاي ﻓﻀﺎﻫﺎي ﺑﺎز( در اﺳﺘﺎﻧﺪارد‬ ‫11,208 ‪ b‬ﻣﺘﻐﯿﺮ اﺳﺖ. ﺑﺎ اﯾﻦ وﺟﻮد اﯾﻦ ﻣﻘﺎدﯾﺮ، ﻣﻘﺎدﯾﺮي ﻣﺘﻮﺳﻂ ﻫﺴﺘﻨﺪ و در ﺣﺎل ﺣﺎﺿﺮ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮔﯿﺮﻧﺪهﻫﺎ و ﻓﺮﺳﺘﻨﺪهﻫﺎي‬ ‫ﻧﺴﺒﺘﺎً ﻗﺪرتﻣﻨﺪي ﮐﻪ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ، اﻣﮑﺎن اﺳﺘﻔﺎده از اﯾﻦ ﭘﺮوﺗﮑﻞ و ﮔﯿﺮﻧﺪهﻫﺎ و ﻓﺮﺳﺘﻨﺪهﻫﺎي آن، ﺗﺎ ﭼﻨﺪ ﮐﯿﻠﻮﻣﺘﺮ ﻫﻢ‬ ‫وﺟﻮد دارد ﮐﻪ ﻧﻤﻮﻧﻪﻫﺎي ﻋﻤﻠﯽ آن ﻓﺮاواناﻧﺪ .‬ ‫ﺑﺎ اﯾﻦ وﺟﻮد ﺷﻌﺎع ﮐﻠﯽﯾﯽ ﮐﻪ ﺑﺮاي اﺳﺘﻔﺎده از اﯾﻦ ﭘﺮوﺗﮑﻞ )11,208 )‪b‬ذﮐﺮ ﻣﯽﺷﻮد ﭼﯿﺰي ﻣﯿﺎن 05 ﺗﺎ 001ﻣﺘﺮ اﺳﺖ.‬ ‫اﯾﻦ ﺷﻌﺎع ﻋﻤﻞﮐﺮد ﻣﻘﺪاريﺳﺖ ﮐﻪ ﺑﺮاي ﻣﺤﻞﻫﺎي ﺑﺴﺘﻪ و ﺳﺎﺧﺘﻤﺎنﻫﺎي ﭼﻨﺪ ﻃﺒﻘﻪ ﻧﯿﺰ ﻣﻌﺘﺒﺮ ﺑﻮده و ﻣﯽﺗﻮاﻧﺪ ﻣﻮرد اﺳﺘﻨﺎد ﻗﺮار‬ ‫ﮔﯿﺮد . ﺷﮑﻞ زﯾﺮ ﻣﻘﺎﯾﺴﻪﯾﯽ ﻣﯿﺎن ﺑﺮدﻫﺎي ﻧﻤﻮﻧﻪ در ﮐﺎرﺑﺮدﻫﺎي ﻣﺨﺘﻠﻒ ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻣﺒﺘﻨﯽ ﺑﺮ ﭘﺮوﺗﮑﻞ 11,208 ‪ b‬را ﻧﺸﺎن‬ ‫ﻣﯽدﻫﺪ :‬ ‫ﯾﮑﯽ از ﻋﻤﻠﮑﺮدﻫﺎي ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﻪ ﻋﻨﻮان ﺳﻮﯾﯿﭻﻫﺎي ﺑﯽﺳﯿﻢ، ﻋﻤﻞ اﺗﺼﺎل ﻣﯿﺎن ﺣﻮزهﻫﺎي ﺑﯽﺳﯿﻢ اﺳﺖ. ﺑﻪﻋﺒﺎرت دﯾﮕﺮ‬ ‫ﺑﺎ اﺳﺘﻔﺎده از ﭼﻨﺪ ﺳﻮﯾﯿﭻ ﺑﯽﺳﯿﻢ ﻣﯽﺗﻮان ﻋﻤﻞﮐﺮدي ﻣﺸﺎﺑﻪ ‪ Bridge‬ﺑﺮاي ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ را ﺑﻪدﺳﺖ آورد .‬ ‫اﺗﺼﺎل ﻣﯿﺎن ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﺻﻮرت ﻧﻘﻄﻪﺑﻪ ﻧﻘﻄﻪ، ﺑﺮاي اﯾﺠﺎد اﺗﺼﺎل ﻣﯿﺎن دو زﯾﺮﺷﺒﮑﻪ ﺑﻪ ﯾﮑﺪﯾﮕﺮ، ﯾﺎ ﺑﻪ ﺻﻮرت ﻧﻘﻄﻪﯾﯽ ﺑﻪ‬ ‫ﭼﻨﺪ ﻧﻘﻄﻪ ﯾﺎ ﺑﺎﻟﻌﮑﺲ ﺑﺮاي اﯾﺠﺎد اﺗﺼﺎل ﻣﯿﺎن زﯾﺮﺷﺒﮑﻪﻫﺎي ﻣﺨﺘﻠﻒ ﺑﻪ ﯾﮑﺪﯾﮕﺮ ﺑﻪﺻﻮرت ﻫﻤﺰﻣﺎن ﺻﻮرت ﮔﯿﺮد .‬ ‫٣١‬
  • 17. ‫ﻧﻘﺎط دﺳﺘﺮﺳﯽﯾﯽ ﮐﻪ ﺑﻪ ﻋﻨﻮان ﭘﻞ ارﺗﺒﺎﻃﯽ ﻣﯿﺎن ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﺎ ﯾﮑﺪﯾﮕﺮ اﺳﺘﻔﺎده ﻣﯽﺷﻮﻧﺪ از ﻗﺪرت ﺑﺎﻻﺗﺮي ﺑﺮاي‬ ‫ارﺳﺎل داده اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ و اﯾﻦ ﺑﻪﻣﻌﻨﺎي ﺷﻌﺎع ﭘﻮﺷﺶ ﺑﺎﻻﺗﺮ اﺳﺖ. اﯾﻦ ﺳﺨﺖاﻓﺰارﻫﺎ ﻣﻌﻤﻮﻻً ﺑﺮاي اﯾﺠﺎد اﺗﺼﺎل ﻣﯿﺎن ﻧﻘﺎط و‬ ‫ﺳﺎﺧﺘﻤﺎنﻫﺎﯾﯽ ﺑﻪﮐﺎر ﻣﯽروﻧﺪ ﮐﻪ ﻓﺎﺻﻠﻪي آنﻫﺎ از ﯾﮑﺪﯾﮕﺮ ﺑﯿﻦ 1 ﺗﺎ 5 ﮐﯿﻠﻮﻣﺘﺮ اﺳﺖ. اﻟﺒﺘﻪ ﺑﺎﯾﺪ ﺗﻮﺟﻪ داﺷﺖ ﮐﻪ اﯾﻦ ﻓﺎﺻﻠﻪ، ﻓﺎﺻﻠﻪﯾﯽ‬ ‫ﻣﺘﻮﺳﻂ ﺑﺮ اﺳﺎس ﭘﺮوﺗﮑﻞ 11,208 ‪ b‬اﺳﺖ. ﺑﺮاي ﭘﺮوﺗﮑﻞﻫﺎي دﯾﮕﺮي ﭼﻮن 11,208 ‪ a‬ﻣﯽﺗﻮان ﻓﻮاﺻﻞ ﺑﯿﺸﺘﺮي را ﻧﯿﺰ ﺑﻪدﺳﺖ‬ ‫آورد .‬ ‫ﺷﮑﻞ زﯾﺮ ﻧﻤﻮﻧﻪﯾﯽ از ارﺗﺒﺎط ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ ﺑﺎ اﺳﺘﻔﺎده از ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﻣﻨﺎﺳﺐ را ﻧﺸﺎن ﻣﯽدﻫﺪ :‬ ‫از دﯾﮕﺮ اﺳﺘﻔﺎدهﻫﺎي ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﺎ ﺑﺮد ﺑﺎﻻ ﻣﯽﺗﻮان ﺑﻪ اﻣﮑﺎن ﺗﻮﺳﻌﻪي ﺷﻌﺎع ﭘﻮﺷﺶ ﺷﺒﮑﻪ ﻫﺎي ﺑﯽﺳﯿﻢ اﺷﺎره ﮐﺮد. ﺑﻪ‬ ‫ﻋﺒﺎرت دﯾﮕﺮ ﺑﺮاي ﺑﺎﻻﺑﺮدن ﺳﻄﺢ ﺗﺤﺖ ﭘﻮﺷﺶ ﯾﮏ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ، ﻣﯽﺗﻮان از ﭼﻨﺪ ﻧﻘﻄﻪي دﺳﺖرﺳﯽ ﺑﯽﺳﯿﻢ ﺑﻪﺻﻮرت ﻫﻤﺰﻣﺎن و‬ ‫ﭘﺸﺖ ﺑﻪ ﭘﺸﺖ ﯾﮑﺪﯾﮕﺮ اﺳﺘﻔﺎده ﮐﺮد. ﺑﻪ ﻋﻨﻮان ﻧﻤﻮﻧﻪ در ﻣﺜﺎل ﺑﺎﻻ ﻣﯽﺗﻮان ﺑﺎ اﺳﺘﻔﺎده از ﯾﮏ ﻓﺮﺳﺘﻨﺪهي دﯾﮕﺮ در ﺑﺎﻻي ﻫﺮﯾﮏ از‬ ‫ﺳﺎﺧﺘﻤﺎنﻫﺎ، ﺳﻄﺢ ﭘﻮﺷﺶ ﺷﺒﮑﻪ را ﺗﺎ ﺳﺎﺧﺘﻤﺎنﻫﺎي دﯾﮕﺮ ﮔﺴﺘﺮش داد.‬ ‫ﺧﺪﻣﺎت ﺗﻮزﯾﻊ‬ ‫ﺧﺪﻣﺎت ﺗﻮزﯾﻊ ﻋﻤﻠﮑﺮد ﻻزم در ﻫﻤﺒﻨﺪيﻫﺎي ﻣﺒﺘﻨﯽ ﺑﺮ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ را ﻣﻬﯿﺎ ﻣﯽﺳﺎزد. ﻣﻌﻤﻮﻻً ﺧﺪﻣﺎت ﺗﻮزﯾﻊ ﺗﻮﺳﻂ ﻧﻘﻄﻪ‬ ‫دﺳﺘﺮﺳﯽ ﻓﺮاﻫﻢ ﻣﯽﺷﻮﻧﺪ. ﺧﺪﻣﺎت ﺗﻮزﯾﻊ در اﯾﻦ اﺳﺘﺎﻧﺪارد ﻋﺒﺎرﺗﻨﺪ از:‬ ‫‪‬‬ ‫‪‬‬ ‫ﭘﯿﻮﺳﺘﻦ ﺑﻪ ﺷﺒﮑﻪ‬ ‫ﺧﺮوج از ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ‬ ‫‪‬‬ ‫ﭘﯿﻮﺳﺘﻦ ﻣﺠﺪد‬ ‫‪‬‬ ‫ﻣﺠﺘﻤﻊ ﺳﺎزي‬ ‫‪‬‬ ‫ﺗﻮزﯾﻊ‬ ‫٤١‬
  • 18. ‫ﺳﺮوﯾﺲ اول ﯾﮏ ارﺗﺒﺎط ﻣﻨﻄﻘﯽ ﻣﯿﺎن اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر و ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. ﻫﺮ اﯾﺴﺘﮕﺎه ﮐﺎري ﻗﺒﻞ از ارﺳﺎل داده‬ ‫ﻣﯽ ﺑﺎﯾﺴﺖ ﺑﺎ ﯾﮏ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﺑﺮروي ﺳﯿﺴﺘﻢ ﻣﯿﺰﺑﺎن ﻣﺮﺗﺒﻂ ﮔﺮدد. اﯾﻦ ﻋﻀﻮﯾﺖ، ﺑﻪ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ اﻣﮑﺎن ﻣﯽدﻫﺪ ﮐﻪ ﻓﺮﯾﻢﻫﺎي‬ ‫ارﺳﺎل ﺷﺪه ﺑﻪ ﺳﻤﺖ اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر را ﺑﻪ درﺳﺘﯽ در اﺧﺘﯿﺎرش ﻗﺮار دﻫﺪ. ﺧﺮوج از ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ ﻫﻨﮕﺎﻣﯽ ﺑﮑﺎر ﻣﯽرود ﮐﻪ ﺑﺨﻮاﻫﯿﻢ‬ ‫اﺟ ﺒﺎراً ارﺗﺒﺎط اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر را از ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻗﻄﻊ ﮐﻨﯿﻢ و ﯾﺎ ﻫﻨﮕﺎﻣﯽ ﮐﻪ اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر ﺑﺨﻮاﻫﺪ ﺧﺎﺗﻤﻪ ﻧﯿﺎزش ﺑﻪ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ را‬ ‫اﻋﻼم ﮐﻨﺪ. ﺳﺮوﯾﺲ ﭘﯿﻮﺳﺘﻦ ﻣﺠﺪد ﻫﻨﮕﺎﻣﯽ ﻣﻮرد ﻧﯿﺎز اﺳﺖ ﮐﻪ اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر ﺑﺨﻮاﻫﺪ ﺑﺎ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ دﯾﮕﺮي ﺗﻤﺎس ﺑﮕﯿﺮد. اﯾﻦ‬ ‫ﺳﺮوﯾﺲ ﻣﺸﺎﺑﻪ "ﭘﯿﻮﺳﺘﻦ ﺑﻪ ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ" اﺳﺖ ﺑﺎ اﯾﻦ ﺗﻔﺎوت ﮐﻪ در اﯾﻦ ﺳﺮوﯾﺲ اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻗﺒﻠﯽ ﺧﻮد را ﺑﻪ‬ ‫ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﺟﺪﯾﺪي اﻋﻼم ﻣﯽﮐﻨﺪ ﮐﻪ ﻗﺼﺪ دارد ﺑﻪ آن ﻣﺘﺼﻞ ﺷﻮد. ﭘﯿﻮﺳﺘﻦ ﻣﺠﺪد ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﺤﺮك و ﺳﯿ‪‬ﺎر ﺑﻮدن اﯾﺴﺘﮕﺎه ﮐﺎري‬ ‫اﻣﺮي ﺿﺮوري و اﺟﺘﻨﺎب ﻧﺎﭘﺬﯾﺮ اﺳﺖ. اﯾﻦ اﻃﻼع، )اﻋﻼم ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻗﺒﻠﯽ( ﺑﻪ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﺟﺪﯾﺪ ﮐﻤﮏ ﻣﯽﮐﻨﺪ ﮐﻪ ﺑﺎ ﻧﻘﻄﻪ‬ ‫دﺳﺘﺮﺳﯽ ﻗﺒﻠﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﻓﺮﯾﻢ ﻫﺎي ﺑﺎﻓﺮ ﺷﺪه اﺣﺘﻤﺎﻟﯽ را درﯾﺎﻓﺖ ﮐﻨﺪ ﮐﻪ ﺑﻪ ﻣﻘﺼﺪ اﯾﻦ اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر ﻓﺮﺳﺘﺎده ﺷﺪهاﻧﺪ. ﺑﺎ‬ ‫اﺳﺘﻔﺎده از ﺳﺮوﯾﺲ ﺗﻮزﯾﻊ ﻓﺮﯾﻢﻫﺎي ﻻﯾﻪ ‪ MAC‬ﺑﻪ ﻣﻘﺼﺪ ﻣﻮرد ﻧﻈﺮﺷﺎن ﻣﯽرﺳﻨﺪ. ﻣﺠﺘﻤﻊ ﺳﺎزي ﺳﺮوﯾﺴﯽ اﺳﺖ ﮐﻪ ﺷﺒﮑﻪ ﻣﺤﻠﯽ‬ ‫ﺑﯽﺳﯿﻢ را ﺑﻪ ﺳﺎﯾﺮ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ و ﯾﺎ ﯾﮏ ﯾﺎ ﭼﻨﺪ ﺷﺒﮑﻪ ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ دﯾﮕﺮ ﻣﺘﺼﻞ ﻣﯽﮐﻨﺪ. ﺳﺮوﯾﺲ ﻣﺠﺘﻤﻊ ﺳﺎزي ﻓﺮﯾﻢﻫﺎي‬ ‫11,208 را ﺑﻪ ﻓﺮﯾﻢﻫﺎﯾﯽ ﺗﺮﺟﻤﻪ ﻣﯽﮐﻨﺪ ﮐﻪ ﺑﺘﻮاﻧﻨﺪ در ﺳﺎﯾﺮ ﺷﺒﮑﻪﻫﺎ )ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل 3,208( ﺟﺎري ﺷﻮﻧﺪ. اﯾﻦ ﻋﻤﻞ ﺗﺮﺟﻤﻪ دو ﻃﺮﻓﻪ‬ ‫اﺳﺖ ﺑﺪان ﻣﻌﻨﯽ ﮐﻪ ﻓﺮﯾﻢﻫﺎي ﺳﺎﯾﺮ ﺷﺒﮑﻪﻫﺎ ﻧﯿﺰ ﺑﻪ ﻓﺮﯾﻢﻫﺎي 11,208 ﺗﺮﺟﻤﻪ ﺷﺪه و از ﻃﺮﯾﻖ اﻣﻮاج در اﺧﺘﯿﺎر اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري‬ ‫ﺳﯿ‪‬ﺎر ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ‬ ‫.‬ ‫٥١‬
  • 19. ‫ﻓﺼﻞ ﭼﻬﺎرم‬ ‫اﻣﻨﯿﺖ و ﭘﺮوﺗﮑﻞ ‪WEP‬‬ ‫ﻗﺎﺑﻠﯿﺖﻫﺎ و اﺑﻌﺎد اﻣﻨﯿﺘﯽ اﺳﺘﺎﻧﺪارد 11,208‬ ‫ﺧﺪﻣﺎت اﯾﺴﺘﮕﺎﻫﯽ‬ ‫اﻣﻨﯿﺖ و ﭘﺮوﺗﮑﻞ ‪WEP‬‬ ‫از اﯾﻦ ﻗﺴﻤﺖ ﺑﺮرﺳﯽ روشﻫﺎ و اﺳﺘﺎﻧﺪاردﻫﺎي اﻣﻦﺳﺎزي ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﺎﻧﺪارد 11.208 ‪IEEE‬‬ ‫را آﻏﺎز ﻣﯽﮐﻨﯿﻢ. ﺑﺎ ﻃﺮح ﻗﺎﺑﻠﯿﺖﻫﺎي اﻣﻨﯿﺘﯽ اﯾﻦ اﺳﺘﺎﻧﺪارد، ﻣﯽﺗﻮان از ﻣﺤﺪودﯾﺖ ﻫﺎي آن آﮔﺎه ﺷﺪ و اﯾﻦ اﺳﺘﺎﻧﺪارد و ﮐﺎرﺑﺮد را ﺑﺮاي‬ ‫ﻣﻮارد ﺧﺎص و ﻣﻨﺎﺳﺐ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار داد. اﺳﺘﺎﻧﺪارد 11,208 ﺳﺮوﯾﺲﻫﺎي ﻣﺠﺰا و ﻣﺸﺨﺼﯽ را ﺑﺮاي ﺗﺄﻣﯿﻦ ﯾﮏ ﻣﺤﯿﻂ اﻣﻦ‬ ‫ﺑﯽﺳﯿﻢ در اﺧﺘﯿﺎر ﻗﺮار ﻣﯽدﻫﺪ. اﯾﻦ ﺳﺮوﯾﺲﻫﺎ اﻏﻠﺐ ﺗﻮﺳﻂ ﭘﺮوﺗﮑﻞ )‪ WEP (Wired Equivalent Privacy‬ﺗﺄﻣﯿﻦ ﻣﯽﮔﺮدﻧﺪ‬ ‫و وﻇﯿﻔﻪي آنﻫﺎ اﻣﻦﺳﺎزي ارﺗﺒﺎط ﻣﯿﺎن ﻣﺨﺪومﻫﺎ و ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﯽﺳﯿﻢ اﺳﺖ. درك ﻻﯾﻪﯾﯽ ﮐﻪ اﯾﻦ ﭘﺮوﺗﮑﻞ ﺑﻪ اﻣﻦﺳﺎزي آن‬ ‫ﻣﯽﭘﺮدازد اﻫﻤﯿﺖ وﯾﮋه ﯾﯽ دارد، ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ اﯾﻦ ﭘﺮوﺗﮑﻞ ﮐﻞ ارﺗﺒﺎط را اﻣﻦ ﻧﮑﺮده و ﺑﻪ ﻻﯾﻪﻫﺎي دﯾﮕﺮ، ﻏﯿﺮ از ﻻﯾﻪي ارﺗﺒﺎﻃﯽ‬ ‫ﺑﯽﺳﯿﻢ ﮐﻪ ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﺎﻧﺪارد 11,208 اﺳﺖ، ﮐﺎري ﻧﺪارد. اﯾﻦ ﺑﺪان ﻣﻌﻨﯽ اﺳﺖ ﮐﻪ اﺳﺘﻔﺎده از ‪ WEP‬در ﯾﮏ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ‬ ‫ﺑﻪﻣﻌﻨﯽ اﺳﺘﻔﺎده از ﻗﺎﺑﻠﯿﺖ دروﻧﯽ اﺳﺘﺎﻧﺪارد ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽ ﺳﯿﻢ اﺳﺖ و ﺿﺎﻣﻦ اﻣﻨﯿﺖ ﮐﻞ ارﺗﺒﺎط ﻧﯿﺴﺖ زﯾﺮا اﻣﮑﺎن ﻗﺼﻮر از دﯾﮕﺮ‬ ‫اﺻﻮل اﻣﻨﯿﺘﯽ در ﺳﻄﻮح ﺑﺎﻻﺗﺮ ارﺗﺒﺎﻃﯽ وﺟﻮد دارد .‬ ‫ﻣﺤﺪوده ي ﻋﻤﻠﮑﺮد اﺳﺘﺎﻧﺪارﻫﺎي اﻣﻨﯿﺘﯽ 11,218)ﺧﺼﻮﺻﺎ ‪ (WEP‬را ﻧﺸﺎن ﻣﯿﺪﻫﺪ.‬ ‫٦١‬
  • 20. ‫ﻗﺎﺑﻠﯿﺖﻫﺎ و اﺑﻌﺎد اﻣﻨﯿﺘﯽ اﺳﺘﺎﻧﺪارد 11,208‬ ‫در ﺣﺎل ﺣﺎﺿﺮ ﻋﻤﻼً ﺗﻨﻬﺎ ﭘﺮوﺗﮑﻠﯽ ﮐﻪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت و ارﺗﺒﺎﻃﺎت را در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد 11,208‬ ‫ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ ‪ WEP‬اﺳﺖ. اﯾﻦ ﭘﺮوﺗﮑﻞ ﺑﺎ وﺟﻮد ﻗﺎﺑﻠﯿﺖ ﻫﺎﯾﯽ ﮐﻪ دارد، ﻧﻮع اﺳﺘﻔﺎده از آن ﻫﻤﻮاره اﻣﮑﺎن ﻧﻔﻮذ ﺑﻪ ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ را‬ ‫ﺑﻪ ﻧﺤﻮي، وﻟﻮ ﺳﺨﺖ و ﭘﯿﭽﯿﺪه، ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. ﻧﮑﺘﻪﯾﯽ ﮐﻪ ﺑﺎﯾﺪ ﺑﻪﺧﺎﻃﺮ داﺷﺖ اﯾﻦﺳﺖ ﮐﻪ اﻏﻠﺐ ﺣﻤﻼت ﻣﻮﻓﻖ ﺻﻮرت ﮔﺮﻓﺘﻪ در ﻣﻮرد‬ ‫ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ، رﯾﺸﻪ در ﭘﯿﮑﺮﺑﻨﺪي ﻧﺎﺻﺤﯿﺢ ‪ WEP‬در ﺷﺒﮑﻪ دارد. ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ اﯾﻦ ﭘﺮوﺗﮑﻞ در ﺻﻮرت ﭘﯿﮑﺮﺑﻨﺪي‬ ‫ﺻﺤﯿﺢ درﺻﺪ ﺑﺎﻻﯾﯽ از ﺣﻤﻼت را ﻧﺎﮐﺎم ﻣﯽﮔﺬارد، ﻫﺮﭼﻨﺪ ﮐﻪ ﻓﯽﻧﻔﺴﻪ دﭼﺎر ﻧﻮاﻗﺺ و اﯾﺮادﻫﺎﯾﯽ ﻧﯿﺰ ﻫﺴﺖ.‬ ‫ﺑﺴﯿﺎري از ﺣﻤﻼﺗﯽ ﮐﻪ ﺑﺮ روي ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ اﻧﺠﺎم ﻣﯽﮔﯿﺮد از ﺳﻮﯾﯽ اﺳﺖ ﮐﻪ ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﺎ ﺷﺒﮑﻪي ﺳﯿﻤﯽ داراي اﺷﺘﺮاك‬ ‫ﻫﺴﺘﻨﺪ. ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ ﻧﻔﻮذﮔﺮان ﺑﻌﻀﺎً ﺑﺎ اﺳﺘﻔﺎده از راهﻫﺎي ارﺗﺒﺎﻃﯽ دﯾﮕﺮي ﮐﻪ ﺑﺮ روي ﻣﺨﺪومﻫﺎ و ﺳﺨﺖاﻓﺰارﻫﺎي ﺑﯽﺳﯿﻢ، ﺧﺼﻮﺻﺎً‬ ‫ﻣﺨﺪومﻫﺎي ﺑﯽﺳﯿﻢ، وﺟﻮد دارد، ﺑﻪ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﻧﻔﻮذ ﻣﯽﮐﻨﻨﺪ ﮐﻪ اﯾﻦ ﻣﻘﻮﻟﻪ ﻧﺸﺎن دﻫﻨﺪه ي اﺷﺘﺮاﮐﯽ ﻫﺮﭼﻨﺪ ﺟﺰءﯾﯽ ﻣﯿﺎن اﻣﻨﯿﺖ‬ ‫در ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ و ﺑﯽﺳﯿﻢﯾﯽ ﺳﺖ ﮐﻪ از ﻧﻈﺮ ﺳﺎﺧﺘﺎري و ﻓﯿﺰﯾﮑﯽ ﺑﺎ ﯾﮑﺪﯾﮕﺮ اﺷﺘﺮاك دارﻧﺪ.‬ ‫ﺳﻪ ﻗﺎﺑﻠﯿﺖ و ﺳﺮوﯾﺲ ﭘﺎﯾﻪ ﺗﻮﺳﻂ ‪ IEEE‬ﺑﺮاي ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺗﻌﺮﯾﻒ ﻣﯽﮔﺮدد :‬ ‫·‬ ‫·‬ ‫·‬ ‫‪Authentication‬‬ ‫‪Confidentiality‬‬ ‫‪Integrity‬‬ ‫‪Authentication‬‬ ‫ﻫﺪف اﺻﻠﯽ ‪ WEP‬اﯾﺠﺎد اﻣﮑﺎﻧﯽ ﺑﺮاي اﺣﺮاز ﻫﻮﯾﺖ ﻣﺨﺪوم ﺑﯽﺳﯿﻢ اﺳﺖ. اﯾﻦ ﻋﻤﻞ ﮐﻪ در واﻗﻊ ﮐﻨﺘﺮل دﺳﺖرﺳﯽ ﺑﻪ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ‬ ‫اﺳﺖ. اﯾﻦ ﻣﮑﺎﻧﯿﺰم ﺳﻌﯽ دارد ﮐﻪ اﻣﮑﺎن اﺗﺼﺎل ﻣﺨﺪوم ﻫﺎﯾﯽ را ﮐﻪ ﻣﺠﺎز ﻧﯿﺴﺘﻨﺪ ﺑﻪ ﺷﺒﮑﻪ ﻣﺘﺼﻞ ﺷﻮﻧﺪ از ﺑﯿﻦ ﺑﺒﺮد.‬ ‫‪Confidentiality‬‬ ‫ﻣﺤﺮﻣﺎﻧﻪﮔﯽ ﻫﺪف دﯾﮕﺮ ‪ WEP‬اﺳﺖ. اﯾﻦ ﺑ‪‬ﻌﺪ از ﺳﺮوﯾﺲﻫﺎ و ﺧﺪﻣﺎت ‪ WEP‬ﺑﺎ ﻫﺪف اﯾﺠﺎد اﻣﻨﯿﺘﯽ در ﺣﺪود ﺳﻄﻮح ﺷﺒﮑﻪﻫﺎي‬ ‫ﺳﯿﻤﯽ ﻃﺮاﺣﯽ ﺷﺪه اﺳﺖ. ﺳﯿﺎﺳﺖ اﯾﻦ ﺑﺨﺶ از ‪ WEP‬ﺟﻠﻮﮔﯿﺮي از ﺳﺮﻗﺖ اﻃﻼﻋﺎت در ﺣﺎل اﻧﺘﻘﺎل ﺑﺮ روي ﺷﺒﮑﻪي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ‬ ‫اﺳﺖ.‬ ‫‪Integrity‬‬ ‫ﻫﺪف ﺳﻮم از ﺳﺮوﯾﺲﻫﺎ و ﻗﺎﺑﻠﯿﺖﻫﺎي ‪ WEP‬ﻃﺮاﺣﯽ ﺳﯿﺎﺳﺘﯽ اﺳﺖ ﮐﻪ ﺗﻀﻤﯿﻦ ﮐﻨﺪ ﭘﯿﺎمﻫﺎ و اﻃﻼﻋﺎت در ﺣﺎل ﺗﺒﺎدل در ﺷﺒﮑﻪ،‬ ‫ﺧﺼﻮﺻﺎً ﻣﯿﺎن ﻣﺨﺪومﻫﺎي ﺑﯽ ﺳﯿﻢ و ﻧﻘﺎط دﺳﺘﺮﺳﯽ، در ﺣﯿﻦ اﻧﺘﻘﺎل دﭼﺎر ﺗﻐﯿﯿﺮ ﻧﻤﯽﮔﺮدﻧﺪ. اﯾﻦ ﻗﺎﺑﻠﯿﺖ در ﺗﻤﺎﻣﯽ اﺳﺘﺎﻧﺪاردﻫﺎ،‬ ‫ﺑﺴﺘﺮﻫﺎ و ﺷﺒﮑﻪﻫﺎي ارﺗﺒﺎﻃﺎﺗﯽ دﯾﮕﺮ ﻧﯿﺰ ﮐﻢوﺑﯿﺶ وﺟﻮد دارد.‬ ‫٧١‬
  • 21. ‫ﺧﺪﻣﺎت اﯾﺴﺘﮕﺎﻫﯽ‬ ‫ر اﺳﺎس اﯾﻦ اﺳﺘﺎﻧﺪارد ﺧﺪﻣﺎت ﺧﺎﺻﯽ در اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري ﭘﯿﺎدهﺳﺎزي ﻣﯽﺷﻮﻧﺪ. در ﺣﻘﯿﻘﺖ ﺗﻤﺎم اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري‬ ‫ﻣﻮﺟﻮد در ﯾﮏ ﺷﺒﮑﻪ ﻣﺤﻠﯽ ﻣﺒﺘﻨﯽ ﺑﺮ 11,208 و ﻧﯿﺰ ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﻣﻮﻇﻒ ﻫﺴﺘﻨﺪ ﮐﻪ ﺧﺪﻣﺎت اﯾﺴﺘﮕﺎﻫﯽ را ﻓﺮاﻫﻢ ﻧﻤﺎﯾﻨﺪ. ﺑﺎ ﺗﻮﺟﻪ‬ ‫ﺑﻪ اﯾﻨﮑﻪ اﻣﻨﯿﺖ ﻓﯿﺰﯾﮑﯽ ﺑﻪ ﻣﻨﻈﻮر ﺟﻠﻮﮔﯿﺮي از دﺳﺘﺮﺳﯽ ﻏﯿﺮ ﻣﺠﺎز ﺑﺮ ﺧﻼف ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ، در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻗﺎﺑﻞ اﻋﻤﺎل‬ ‫ﻧﯿﺴﺖ اﺳﺘﺎﻧﺪارد 11,208 ﺧﺪﻣﺎت ﻫﻮﯾﺖ ﺳﻨﺠﯽ را ﺑﻪ ﻣﻨﻈﻮر ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪ ﺗﻌﺮﯾﻒ ﻣﯽﻧﻤﺎﯾﺪ. ﺳﺮوﯾﺲ ﻫﻮﯾﺖ ﺳﻨﺠﯽ ﺑﻪ‬ ‫اﯾﺴﺘﮕﺎه ﮐﺎري اﻣﮑﺎن ﻣﯽدﻫﺪ ﮐﻪ اﯾﺴﺘﮕﺎه دﯾﮕﺮي را ﺷﻨﺎﺳﺎﯾﯽ ﻧﻤﺎﯾﺪ. ﻗﺒﻞ از اﺛﺒﺎت ﻫﻮﯾﺖ اﯾﺴﺘﮕﺎه ﮐﺎري، آن اﯾﺴﺘﮕﺎه ﻣﺠﺎز ﻧﯿﺴﺖ ﮐﻪ‬ ‫از ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ ﺑﺮاي ﺗﺒﺎدل داده اﺳﺘﻔﺎده ﻧﻤﺎﯾﺪ. در ﯾﮏ ﺗﻘﺴﯿﻢ ﺑﻨﺪي ﮐﻠﯽ 11,208 دو ﮔﻮﻧﻪ ﺧﺪﻣﺖ ﻫﻮﯾﺖ ﺳﻨﺠﯽ را ﺗﻌﺮﯾﻒ‬ ‫ﻣﯽﮐﻨﺪ:‬ ‫1- ‪Open System Authentication‬‬ ‫2- ‪Shared Key Authentication‬‬ ‫روش اول، ﻣﺘﺪ ﭘﯿﺶ ﻓﺮض اﺳﺖ و ﯾﮏ ﻓﺮآﯾﻨﺪ دو ﻣﺮﺣﻠﻪاي اﺳﺖ. در اﺑﺘﺪا اﯾﺴﺘﮕﺎﻫﯽ ﮐﻪ ﻣﯽﺧﻮاﻫﺪ ﺗﻮﺳﻂ اﯾﺴﺘﮕﺎه دﯾﮕﺮ‬ ‫ﺷﻨﺎﺳﺎﯾﯽ و ﻫﻮﯾﺖ ﺳﻨﺠﯽ ﺷﻮد ﯾﮏ ﻓﺮﯾﻢ ﻣﺪﯾﺮﯾﺘﯽ ﻫﻮﯾﺖ ﺳﻨﺠﯽ ﺷﺎﻣﻞ ﺷﻨﺎﺳﻪ اﯾﺴﺘﮕﺎه ﻓﺮﺳﺘﻨﺪه، ارﺳﺎل ﻣﯽﮐﻨﺪ. اﯾﺴﺘﮕﺎه ﮔﯿﺮﻧﺪه ﻧﯿﺰ‬ ‫ﻓﺮﯾﻤﯽ در ﭘﺎﺳﺦ ﻣﯽﻓﺮﺳﺘﺪ ﮐﻪ آﯾﺎ ﻓﺮﺳﺘﻨﺪه را ﻣﯽﺷﻨﺎﺳﺪ ﯾﺎ ﺧﯿﺮ. روش دوم ﮐﻤﯽ ﭘﯿﭽﯿﺪهﺗﺮ اﺳﺖ و ﻓﺮض ﻣﯽﮐﻨﺪ ﮐﻪ ﻫﺮ اﯾﺴﺘﮕﺎه از‬ ‫ﻃﺮﯾﻖ ﯾﮏ ﮐﺎﻧﺎل ﻣﺴﺘﻘﻞ و اﻣﻦ، ﯾﮏ ﮐﻠﯿﺪ ﻣﺸﺘﺮك ﺳ‪‬ﺮي درﯾﺎﻓﺖ ﮐﺮده اﺳﺖ. اﯾﺴﺘﮕﺎه ﻫﺎي ﮐﺎري ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ ﮐﻠﯿﺪ ﻣﺸﺘﺮك و ﺑﺎ‬ ‫ﺑﻬﺮهﮔﯿﺮي از ﭘﺮوﺗﮑﻠﯽ ﻣﻮﺳﻮم ﺑﻪ ‪ WEP‬اﻗﺪام ﺑﻪ ﻫﻮﯾﺖ ﺳﻨﺠﯽ ﯾﮑﺪﯾﮕﺮ ﻣﯽﻧﻤﺎﯾﻨﺪ. ﯾﮑﯽ دﯾﮕﺮ از ﺧﺪﻣﺎت اﯾﺴﺘﮕﺎﻫﯽ ﺧﺎﺗﻤﻪ ارﺗﺒﺎط ﯾﺎ‬ ‫ﺧﺎﺗﻤﻪ ﻫﻮﯾﺖ ﺳﻨﺠﯽ اﺳﺖ. ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ ﺧﺪﻣﺖ، دﺳﺘﺮﺳﯽ اﯾﺴﺘﮕﺎﻫﯽ ﮐﻪ ﺳﺎﺑﻘﺎً ﻣﺠﺎز ﺑﻪ اﺳﺘﻔﺎده از ﺷﺒﮑﻪ ﺑﻮده اﺳﺖ، ﻗﻄﻊ‬ ‫ﻣﯽﮔﺮدد.‬ ‫در ﯾﮏ ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ، ﺗﻤﺎم اﯾﺴﺘﮕﺎه ﻫﺎي ﮐﺎري و ﺳﺎﯾﺮ ﺗﺠﻬﯿﺰات ﻗﺎدر ﻫﺴﺘﻨﺪ ﺗﺮاﻓﯿﮏ دادهاي را "ﺑﺸﻨﻮﻧﺪ" – در واﻗﻊ‬ ‫ﺗﺮاﻓﯿﮏ در ﺑﺴﺘﺮ اﻣﻮاج ﻣﺒﺎدﻟﻪ ﻣﯽﺷﻮد ﮐﻪ ﺗﻮﺳﻂ ﺗﻤﺎم اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري ﻗﺎﺑﻞ درﯾﺎﻓﺖ اﺳﺖ. اﯾﻦ وﯾﮋﮔﯽ ﺳﻄﺢ اﻣﻨﯿﺘﯽ ﯾﮏ ارﺗﺒﺎط‬ ‫ﺑﯽﺳﯿﻢ را ﺗﺤﺖ ﺗﺄﺛﯿﺮ ﻗﺮار ﻣﯽدﻫﺪ. ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ در اﺳﺘﺎﻧﺪارد 11,208 ﭘﺮوﺗﮑﻠﯽ ﻣﻮﺳﻮم ﺑﻪ ‪ WEP‬ﺗﻌﺒﯿﻪ ﺷﺪه اﺳﺖ ﮐﻪ ﺑﺮروي‬ ‫ﺗﻤﺎم ﻓﺮﯾﻢﻫﺎي داده و ﺑﺮﺧﯽ ﻓﺮﯾﻢﻫﺎي ﻣﺪﯾﺮﯾﺘﯽ و ﻫﻮﯾﺖ ﺳﻨﺠﯽ اﻋﻤﺎل ﻣﯽﺷﻮد. اﯾﻦ اﺳﺘﺎﻧﺪارد در ﭘﯽ آن اﺳﺖ ﺗﺎ ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ‬ ‫اﻟﮕﻮرﯾﺘﻢ ﺳﻄﺢ اﺧﺘﻔﺎء وﭘﻮﺷﺶ را ﻣﻌﺎدل ﺑﺎ ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ ﻧﻤﺎﯾﺪ.‬ ‫٨١‬
  • 22. ‫ﻓﺼﻞ ﭘﻨﺠﻢ‬ ‫‪Authentication‬‬ ‫‪ Authentication‬ﺑﺪون رﻣﺰﻧﮕﺎري‬ ‫‪ Authentication‬ﺑﺎ رﻣﺰﻧﮕﺎري 4‪RC‬‬ ‫‪Authentication‬‬ ‫‪Authentication‬‬ ‫اﺳﺘﺎﻧﺪارد 11,208 دو روش ﺑﺮاي اﺣﺮاز ﻫﻮﯾﺖ ﮐﺎرﺑﺮاﻧﯽ ﮐﻪ درﺧﻮاﺳﺖ اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ را ﺑﻪ ﻧﻘﺎط دﺳﺘﺮﺳﯽ‬ ‫ارﺳﺎل ﻣﯽﮐﻨﻨﺪ، دارد ﮐﻪ ﯾﮏ روش ﺑﺮ ﻣﺒﻨﺎي رﻣﺰﻧﮕﺎريﺳﺖ و دﯾﮕﺮي از رﻣﺰﻧﮕﺎري اﺳﺘﻔﺎده ﻧﻤﯽﮐﻨﺪ .‬ ‫ﺷﮑﻞ‬ ‫زﯾﺮ‬ ‫ﺷَﻤﺎﯾﯽ‬ ‫از‬ ‫ﻓﺮاﯾﻨﺪ‬ ‫‪Authentication‬‬ ‫را‬ ‫در‬ ‫اﯾﻦ‬ ‫ﺷﺒﮑﻪﻫﺎ‬ ‫ﻧﺸﺎن‬ ‫ﻣﯽدﻫﺪ :‬ ‫ﻫﻤﺎنﮔﻮﻧﻪ ﮐﻪ در ﺷﮑﻞ ﻧﯿﺰ ﻧﺸﺎ ن داده ﺷﺪه اﺳﺖ، ﯾﮏ روش از رﻣﺰﻧﮕﺎري 4‪ RC‬اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ و روش دﯾﮕﺮ از ﻫﯿﭻ ﺗﮑﻨﯿﮏ‬ ‫رﻣﺰﻧﮕﺎريﯾﯽ اﺳﺘﻔﺎده ﻧﻤﯽﮐﻨﺪ.‬ ‫‪ Authentication‬ﺑﺪون رﻣﺰﻧﮕﺎري‬ ‫‪Authentication‬ﺑﺪون‬ ‫رﻣﺰﻧﮕﺎري )‪Authentication‬‬ ‫‪System‬‬ ‫‪(Open‬‬ ‫در روﺷﯽ ﮐﻪ ﻣﺒﺘﻨﯽ ﺑﺮ رﻣﺰﻧﮕﺎري ﻧﯿﺴﺖ، دو روش ﺑﺮاي ﺗﺸﺨﯿﺺ ﻫﻮﯾﺖ ﻣﺨﺪوم وﺟﻮد دارد. در ﻫﺮ دو روش ﻣﺨﺪومِ ﻣﺘﻘﺎﺿﯽ ﭘﯿﻮﺳﺘﻦ‬ ‫٩١‬
  • 23. ‫ﺑﻪ ﺷﺒﮑﻪ، درﺧﻮاﺳﺖ ارﺳﺎل ﻫﻮﯾﺖ از ﺳﻮي ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ را ﺑﺎ ﭘﯿﺎﻣﯽ ﺣﺎوي ﯾﮏ )‪ SSID (Service Set Identifier‬ﭘﺎﺳﺦ‬ ‫ﻣﯽدﻫﺪ .‬ ‫در روش اول ﮐﻪ ﺑﻪ ‪ Open System Authentication‬ﻣﻮﺳﻮم اﺳﺖ، ﯾﮏ ‪ SSID‬ﺧﺎﻟﯽ ﻧﯿﺰ ﺑﺮاي درﯾﺎﻓﺖ اﺟﺎزهي اﺗﺼﺎل ﺑﻪ‬ ‫ﺷﺒﮑﻪ ﮐﻔﺎﯾﺖ ﻣﯽﮐﻨﺪ. در واﻗﻊ در اﯾﻦ روش ﺗﻤﺎﻣﯽ ﻣﺨﺪوم ﻫﺎﯾﯽ ﮐﻪ ﺗﻘﺎﺿﺎي ﭘﯿﻮﺳﺘﻦ ﺑﻪ ﺷﺒﮑﻪ را ﺑﻪ ﻧﻘﺎط دﺳﺘﺮﺳﯽ ارﺳﺎل ﻣﯽﮐﻨﻨﺪ ﺑﺎ‬ ‫ﭘﺎﺳﺦ ﻣﺜﺒﺖ روﺑﻪرو ﻣﯽﺷﻮﻧﺪ و ﺗﻨﻬﺎ آدرس آنﻫﺎ ﺗﻮﺳﻂ ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ ﻧﮕﺎهداري ﻣﯽﺷﻮد. ﺑﻪﻫﻤﯿﻦ دﻟﯿﻞ ﺑﻪ اﯾﻦ روش ‪NULL‬‬ ‫‪Authentication‬ﻧﯿﺰ اﻃﻼق ﻣﯽﺷﻮد .‬ ‫در روش دوم از اﯾﻦ ﻧﻮع، ﺑﺎزﻫﻢ ﯾﮏ ‪ SSID‬ﺑﻪ ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ ارﺳﺎل ﻣﯽﮔﺮدد ﺑﺎ اﯾﻦ ﺗﻔﺎوت ﮐﻪ اﺟﺎزهي اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ‬ ‫ﺗﻨﻬﺎ در ﺻﻮرﺗﯽ از ﺳﻮي ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ ﺻﺎدر ﻣﯽﮔﺮدد ﮐﻪ‪ SSID‬ي ارﺳﺎل ﺷﺪه ﺟﺰو‪ SSID‬ﻫﺎي ﻣﺠﺎز ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪ‬ ‫ﺑﺎﺷﻨﺪ. اﯾﻦ روش ﺑﻪ ‪ Closed System Authentication‬ﻣﻮﺳﻮم اﺳﺖ .‬ ‫ﻧﮑﺘﻪ ﯾﯽ ﮐﻪ در اﯾﻦ ﻣﯿﺎن اﻫﻤﯿﺖ ﺑﺴﯿﺎري دارد، ﺗﻮﺟﻪ ﺑﻪ ﺳﻄﺢ اﻣﻨﯿﺘﯽﺳﺖ ﮐﻪ اﯾﻦ روش در اﺧﺘﯿﺎر ﻣﺎ ﻣﯽﮔﺬارد. اﯾﻦ دو‬ ‫روش ﻋﻤﻼً روش اﻣﻨﯽ از اﺣﺮاز ﻫﻮﯾﺖ را اراﯾﻪ ﻧﻤﯽدﻫﻨﺪ و ﻋﻤﻼً ﺗﻨﻬﺎ راﻫﯽ ﺑﺮاي آﮔﺎﻫﯽ ﻧﺴﺒﯽ و ﻧﻪ ﻗﻄﻌﯽ از ﻫﻮﯾﺖ درﺧﻮاﺳﺖﮐﻨﻨﺪه‬ ‫ﻫﺴﺘﻨﺪ. ﺑﺎ اﯾﻦ وﺻﻒ از آنﺟﺎﯾﯽ ﮐﻪ اﻣﻨﯿﺖ در اﯾﻦ ﺣﺎﻻت ﺗﻀﻤﯿﻦ ﺷﺪه ﻧﯿﺴﺖ و ﻣﻌﻤﻮﻻً ﺣﻤﻼت ﻣﻮﻓﻖ ﺑﺴﯿﺎري، ﺣﺘﯽ ﺗﻮﺳﻂ ﻧﻔﻮذﮔﺮان‬ ‫ﮐﻢﺗﺠﺮﺑﻪ و ﻣﺒﺘﺪي، ﺑﻪ ﺷﺒﮑﻪﻫﺎﯾﯽ ﮐﻪ ﺑﺮ اﺳﺎس اﯾﻦ روشﻫﺎ ﻋﻤﻞ ﻣﯽﮐﻨﻨﺪ، رخ ﻣﯽدﻫﺪ، ﻟﺬا اﯾﻦ دو روش ﺗﻨﻬﺎ در ﺣﺎﻟﺘﯽ ﮐﺎرﺑﺮد دارﻧﺪ‬ ‫ﮐﻪ ﯾﺎ ﺷﺒﮑﻪ ﯾﯽ در ﺣﺎل اﯾﺠﺎد اﺳﺖ ﮐﻪ ﺣﺎوي اﻃﻼﻋﺎت ﺣﯿﺎﺗﯽ ﻧﯿﺴﺖ، ﯾﺎ اﺣﺘﻤﺎل رﺧﺪاد ﺣﻤﻠﻪ ﺑﻪ آن ﺑﺴﯿﺎر ﮐﻢ اﺳﺖ. ﻫﺮﭼﻨﺪ ﮐﻪ ﺑﺎ‬ ‫ﺗﻮﺟﻪ ﭘﻮﺷﺶ ﻧﺴﺒﺘﺎً ﮔﺴﺘﺮدهي ﯾﮏ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ – ﮐﻪ ﻣﺎﻧﻨﺪ ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ اﻣﮑﺎن ﻣﺤﺪودﺳﺎزي دﺳﺘﺮﺳﯽ ﺑﻪ ﺻﻮرت ﻓﯿﺰﯾﮑﯽ‬ ‫ﺑﺴﯿﺎر دﺷﻮار اﺳﺖ – اﻃﻤﯿﻨﺎن از ﺷﺎﻧﺲ ﭘﺎﯾﯿﻦ رخدادن ﺣﻤﻼت ﻧﯿﺰ ﺧﻮد ﺗﻀﻤﯿﻨﯽ ﻧﺪارد!‬ ‫‪ Authentication‬ﺑﺎ رﻣﺰﻧﮕﺎري 4‪RC‬‬ ‫) ‪(shared key authentication‬اﯾﻦ روش ﮐﻪ ﺑﻪ روش »ﮐﻠﯿﺪ ﻣﺸﺘﺮك« ﻧﯿﺰ ﻣﻮﺳﻮم اﺳﺖ، ﺗﮑﻨﯿﮑﯽ‬ ‫ﮐﻼﺳﯿﮏ اﺳﺖ ﮐﻪ ﺑﺮ اﺳﺎس آن، ﭘﺲ از اﻃﻤﯿﻨﺎن از اﯾﻨﮑﻪ ﻣﺨﺪوم از ﮐﻠﯿﺪي ﺳﺮي آﮔﺎه اﺳﺖ، ﻫﻮﯾﺘﺶ ﺗﺄﯾﯿﺪ ﻣﯽﺷﻮد. ﺷﮑﻞ 5-2 زﯾﺮ‬ ‫اﯾﻦ روش را ﻧﺸﺎن ﻣﯽدﻫﺪ :‬ ‫٠٢‬
  • 24. ‫در اﯾﻦ روش، ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ )‪ (AP‬ﯾﮏ رﺷﺘﻪي ﺗﺼﺎدﻓﯽ ﺗﻮﻟﯿﺪ ﮐﺮده و آنرا ﺑﻪ ﻣﺨﺪوم ﻣﯽﻓﺮﺳﺘﺪ. ﻣﺨﺪوم اﯾﻦ رﺷﺘﻪي ﺗﺼﺎدﻓﯽ را‬ ‫ﺑﺎ ﮐﻠﯿﺪي از ﭘﯿﺶ ﺗﻌﯿﯿﻦ ﺷﺪه )ﮐﻪ ﮐﻠﯿﺪ ‪ WEP‬ﻧﯿﺰ ﻧﺎﻣﯿﺪه ﻣﯽﺷﻮد( رﻣﺰ ﻣﯽﮐﻨﺪ و ﺣﺎﺻﻞ را ﺑﺮاي ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ ارﺳﺎل ﻣﯽﮐﻨﺪ.‬ ‫ﻧﻘﻄﻪ ي دﺳﺘﺮﺳﯽ ﺑﻪ روش ﻣﻌﮑﻮس ﭘﯿﺎم درﯾﺎﻓﺘﯽ را رﻣﺰﮔﺸﺎﯾﯽ ﮐﺮده و ﺑﺎ رﺷﺘﻪي ارﺳﺎل ﺷﺪه ﻣﻘﺎﯾﺴﻪ ﻣﯽﮐﻨﺪ. در ﺻﻮرت ﻫﻢﺳﺎﻧﯽ اﯾﻦ‬ ‫دو ﭘﯿﺎم، ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ از اﯾﻨﮑﻪ ﻣﺨﺪوم ﮐﻠﯿﺪ ﺻﺤﯿﺤﯽ را در اﺧﺘﯿﺎر دارد اﻃﻤﯿﻨﺎن ﺣﺎﺻﻞ ﻣﯽﮐﻨﺪ. روش رﻣﺰﻧﮕﺎري و رﻣﺰﮔﺸﺎﯾﯽ در‬ ‫اﯾﻦ ﺗﺒﺎدل روش 4‪ RC‬اﺳﺖ .‬ ‫در اﯾﻦ ﻣﯿﺎن ﺑﺎ ﻓﺮض اﯾﻨﮑﻪ رﻣﺰﻧﮕﺎري 4‪ RC‬را روﺷﯽ ﮐﺎﻣﻼً ﻣﻄﻤﺌﻦ ﺑﺪاﻧﯿﻢ، دو ﺧﻄﺮ در ﮐﻤﯿﻦ اﯾﻦ روش اﺳﺖ :‬ ‫اﻟﻒ( در اﯾﻦ روش ﺗﻨﻬﺎ ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽﺳﺖ ﮐﻪ از ﻫﻮﯾﺖ ﻣﺨﺪوم اﻃﻤﯿﻨﺎن ﺣﺎﺻﻞ ﻣﯽﮐﻨﺪ. ﺑﻪ ﺑﯿﺎن دﯾﮕﺮ ﻣﺨﺪوم ﻫﯿﭻ دﻟﯿﻠﯽ در‬ ‫اﺧﺘﯿﺎر ﻧﺪارد ﮐﻪ ﺑﺪاﻧﺪ ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽﯾﯽ ﮐﻪ ﺑﺎ آن در ﺣﺎل ﺗﺒﺎدل دادهﻫﺎي رﻣﺰيﺳﺖ ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ اﺻﻠﯽﺳﺖ .‬ ‫ب( ﺗﻤﺎﻣﯽ روشﻫﺎﯾﯽ ﮐﻪ ﻣﺎﻧﻨﺪ اﯾﻦ روش ﺑﺮ ﭘﺎﯾﻪ ي ﺳﺌﻮال و ﺟﻮاب ﺑﯿﻦ دو ﻃﺮف، ﺑﺎ ﻫﺪف اﺣﺮاز ﻫﻮﯾﺖ ﯾﺎ ﺗﺒﺎدل اﻃﻼﻋﺎت ﺣﯿﺎﺗﯽ، ﻗﺮار‬ ‫دارﻧﺪ ﺑﺎ ﺣﻤﻼﺗﯽ ﺗﺤﺖ ﻋﻨﻮان ‪ man-in-the-middle‬در ﺧﻄﺮ ﻫﺴﺘﻨﺪ. در اﯾﻦ دﺳﺘﻪ از ﺣﻤﻼت ﻧﻔﻮذﮔﺮ ﻣﯿﺎن دو ﻃﺮف ﻗﺮار‬ ‫ﻣﯽﮔﯿﺮد و ﺑﻪﮔﻮﻧﻪﯾﯽ ﻫﺮﯾﮏ از دو ﻃﺮف را ﮔﻤﺮاه ﻣﯽﮐﻨﺪ.‬ ‫١٢‬
  • 25. ‫ﻓﺼﻞ ﺷﺸﻢ‬ ‫ﺳﺮوﯾﺲ ‪ Privacy‬ﯾﺎ ‪confidentiality‬‬ ‫‪Integrity‬‬ ‫ﺳﺮوﯾﺲ ‪ Privacy‬ﯾﺎ ‪confidentiality‬‬ ‫اﯾﻦ ﺳﺮوﯾﺲ ﮐﻪ در ﺣﻮزهﻫﺎي دﯾﮕﺮ اﻣﻨﯿﺘﯽ اﻏﻠﺐ ﺑﻪ ﻋﻨﻮان ‪ Confidentiality‬از آن ﯾﺎد ﻣﯽﮔﺮدد ﺑﻪﻣﻌﻨﺎي ﺣﻔﻆ اﻣﻨﯿﺖ‬ ‫و ﻣﺤﺮﻣﺎﻧﻪ ﻧﮕﺎهداﺷﺘﻦ اﻃﻼﻋﺎت ﮐﺎرﺑﺮ ﯾﺎ ﮔﺮهﻫﺎي در ﺣﺎل ﺗﺒﺎدل اﻃﻼﻋﺎت ﺑﺎ ﯾﮑﺪﯾﮕﺮ اﺳﺖ. ﺑﺮاي رﻋﺎﯾﺖ ﻣﺤﺮﻣﺎﻧﻪﮔﯽ ﻋﻤﻮﻣﺎً از‬ ‫ﺗﮑﻨﯿﮏﻫﺎي رﻣﺰﻧﮕﺎري اﺳﺘﻔﺎده ﻣﯽﮔﺮدد، ﺑﻪﮔﻮﻧﻪﯾﯽ ﮐﻪ در ﺻﻮرت ﺷﻨﻮد اﻃﻼﻋﺎت در ﺣﺎل ﺗﺒﺎدل، اﯾﻦ اﻃﻼﻋﺎت ﺑﺪون داﺷﺘﻦ ﮐﻠﯿﺪﻫﺎي‬ ‫رﻣﺰ، ﻗﺎﺑﻞ رﻣﺰﮔﺸﺎﯾﯽ ﻧﺒﻮده و ﻟﺬا ﺑﺮاي ﺷﻨﻮدﮔﺮ ﻏﯿﺮﻗﺎﺑﻞ ﺳﻮء اﺳﺘﻔﺎده اﺳﺖ .‬ ‫در اﺳﺘﺎﻧﺪارد 11,208‪ ،b‬از ﺗﮑﻨﯿﮏﻫﺎي رﻣﺰﻧﮕﺎري ‪ WEP‬اﺳﺘﻔﺎده ﻣﯽﮔﺮدد ﮐﻪ ﺑﺮﭘﺎﯾﻪي 4‪ RC‬اﺳﺖ 4‪. RC‬ﯾﮏ اﻟﮕﻮرﯾﺘﻢ‬ ‫رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن اﺳﺖ ﮐﻪ در آن ﯾﮏ رﺷﺘﻪي ﻧﯿﻤﻪ ﺗﺼﺎدﻓﯽ ﺗﻮﻟﯿﺪ ﻣﯽﮔﺮدد و ﺗﻮﺳﻂ آن ﮐﻞ داده رﻣﺰ ﻣﯽﺷﻮد. اﯾﻦ رﻣﺰﻧﮕﺎري ﺑﺮ روي‬ ‫ﺗﻤﺎم ﺑﺴﺘﻪي اﻃﻼﻋﺎﺗﯽ ﭘﯿﺎده ﻣﯽﺷﻮد. ﺑﻪﺑﯿﺎن دﯾﮕﺮ دادهﻫﺎي ﺗﻤﺎﻣﯽ ﻻﯾﻪﻫﺎي ﺑﺎﻻي اﺗﺼﺎل ﺑﯽﺳﯿﻢ ﻧﯿﺰ ﺗﻮﺳﻂ اﯾﻦ روش رﻣﺰ ﻣﯽﮔﺮدﻧﺪ،‬ ‫از ‪ IP‬ﮔﺮﻓﺘﻪ ﺗﺎ ﻻﯾﻪﻫﺎي ﺑﺎﻻﺗﺮي ﻣﺎﻧﻨﺪ .‪ HTTP‬از آﻧﺠﺎﯾﯽ ﮐﻪ اﯾﻦ روش ﻋﻤﻼً اﺻﻠﯽﺗﺮﯾﻦ ﺑﺨﺶ از اﻋﻤﺎل ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ در‬ ‫ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﺎﻧﺪارد 11,208 ‪b‬اﺳﺖ، ﻣﻌﻤﻮﻻً ﺑﻪ ﮐﻞ ﭘﺮوﺳﻪي اﻣﻦﺳﺎزي اﻃﻼﻋﺎت در اﯾﻦ اﺳﺘﺎﻧﺪارد‬ ‫ﺑﻪاﺧﺘﺼﺎر ‪ WEP‬ﮔﻔﺘﻪ ﻣﯽﺷﻮد .‬ ‫ﮐﻠﯿﺪﻫﺎي ‪ WEP‬اﻧﺪازهﻫﺎﯾﯽ از 04 ﺑﯿﺖ ﺗﺎ 401 ﺑﯿﺖ ﻣﯽﺗﻮاﻧﻨﺪ داﺷﺘﻪ ﺑﺎﺷﻨﺪ. اﯾﻦ ﮐﻠﯿﺪﻫﺎ ﺑﺎ( ‪ IV‬ﻣﺨﻔﻒ‬ ‫‪Initialization Vector‬ﯾﺎ ﺑﺮدار اوﻟﯿﻪ ( 42 ﺑﯿﺘﯽ ﺗﺮﮐﯿﺐ ﺷﺪه و ﯾﮏ ﮐﻠﯿﺪ 821 ﺑﯿﺘﯽ 4‪ RC‬را ﺗﺸﮑﯿﻞ ﻣﯽدﻫﻨﺪ. ﻃﺒﯿﻌﺘﺎً ﻫﺮﭼﻪ‬ ‫اﻧﺪازهي ﮐﻠﯿﺪ ﺑﺰرگﺗﺮ ﺑﺎﺷﺪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺑﺎﻻﺗﺮ اﺳﺖ. ﺗﺤﻘﯿﻘﺎت ﻧﺸﺎن ﻣﯽ دﻫﺪ ﮐﻪ اﺳﺘﻔﺎده از ﮐﻠﯿﺪﻫﺎﯾﯽ ﺑﺎ اﻧﺪازهي 08 ﺑﯿﺖ ﯾﺎ ﺑﺎﻻﺗﺮ‬ ‫ﻋﻤﻼً اﺳﺘﻔﺎده از ﺗﮑﻨﯿﮏ ‪ brute-force‬را ﺑﺮاي ﺷﮑﺴﺘﻦ رﻣﺰ ﻏﯿﺮﻣﻤﮑﻦ ﻣﯽﮐﻨﺪ. ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ ﺗﻌﺪاد ﮐﻠﯿﺪﻫﺎي ﻣﻤﮑﻦ ﺑﺮاي‬ ‫اﻧﺪازهي 08 ﺑﯿﺖ )ﮐﻪ ﺗﻌﺪد آنﻫﺎ از ﻣﺮﺗﺒﻪي 42 اﺳﺖ( ﺑﻪ اﻧﺪازهﯾﯽ ﺑﺎﻻﺳﺖ ﮐﻪ ﻗﺪرت ﭘﺮدازش ﺳﯿﺴﺘﻢﻫﺎي راﯾﺎﻧﻪﯾﯽ ﮐﻨﻮﻧﯽ ﺑﺮاي‬ ‫ﺷﮑﺴﺘﻦ ﮐﻠﯿﺪي ﻣﻔﺮوض در زﻣﺎﻧﯽ ﻣﻌﻘﻮل ﮐﻔﺎﯾﺖ ﻧﻤﯽﮐﻨﺪ .‬ ‫ﻫﺮﭼﻨﺪ ﮐﻪ در ﺣﺎل ﺣﺎﺿﺮ اﮐﺜﺮ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ از ﮐﻠﯿﺪﻫﺎي 04 ﺑﯿﺘﯽ ﺑﺮاي رﻣﺰﮐﺮدن ﺑﺴﺘﻪﻫﺎي اﻃﻼﻋﺎﺗﯽ اﺳﺘﻔﺎده‬ ‫ﻣﯽﮐﻨﻨﺪ وﻟﯽ ﻧﮑﺘﻪ ﯾﯽ ﮐﻪ اﺧﯿﺮاً، ﺑﺮ اﺳﺎس ﯾﮏ ﺳﺮي آزﻣﺎﯾﺸﺎت ﺑﻪ دﺳﺖ آﻣﺪه اﺳﺖ، اﯾﻦﺳﺖ ﮐﻪ روش ﺗﺄﻣﯿﻦ ﻣﺤﺮﻣﺎﻧﻪﮔﯽ ﺗﻮﺳﻂ‬ ‫‪ WEP‬در ﻣﻘﺎﺑﻞ ﺣﻤﻼت دﯾﮕﺮي، ﻏﯿﺮ از اﺳﺘﻔﺎده از روش‪ ، brute-force‬ﻧﯿﺰ آﺳﯿﺐﭘﺬﯾﺮ اﺳﺖ و اﯾﻦ آﺳﯿﺐﭘﺬﯾﺮي ارﺗﺒﺎﻃﯽ ﺑﻪ‬ ‫اﻧﺪازهي ﮐﻠﯿﺪ اﺳﺘﻔﺎده ﺷﺪه ﻧﺪارد .‬ ‫ﻧﻤﺎﯾﯽ از روش اﺳﺘﻔﺎده ﺷﺪه ﺗﻮﺳﻂ ‪ WEP‬ﺑﺮاي ﺗﻀﻤﯿﻦ ﻣﺤﺮﻣﺎﻧﻪﮔﯽ در ﺷﮑﻞ زﯾﺮ ﻧﻤﺎﯾﺶ داده ﺷﺪه اﺳﺖ :‬ ‫٢٢‬
  • 26. ‫‪Integrity‬‬ ‫ﻣﻘﺼﻮد از ‪ Integrity‬ﺻﺤﺖ اﻃﻼﻋﺎت در ﺣﯿﻦ ﺗﺒﺎدل اﺳﺖ و ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽﯾﯽ ﮐﻪ ‪ Integrity‬را ﺗﻀﻤﯿﻦ‬ ‫ﻣﯽﮐﻨﻨﺪ روشﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ اﻣﮑﺎن ﺗﻐﯿﯿﺮ اﻃﻼﻋﺎت در ﺣﯿﻦ ﺗﺒﺎدل را ﺑﻪ ﮐﻢﺗﺮﯾﻦ ﻣﯿﺰان ﺗﻘﻠﯿﻞ ﻣﯽدﻫﻨﺪ .‬ ‫در اﺳﺘﺎﻧﺪارد 11,208 ‪b‬ﻧﯿﺰ ﺳﺮوﯾﺲ و روﺷﯽ اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد ﮐﻪ ﺗﻮﺳﻂ آن اﻣﮑﺎن ﺗﻐﯿﯿﺮ اﻃﻼﻋﺎت در ﺣﺎل ﺗﺒﺎدل ﻣﯿﺎن‬ ‫ﻣﺨﺪومﻫﺎي ﺑﯽﺳﯿﻢ و ﻧﻘﺎط دﺳﺖرﺳﯽ ﮐﻢ ﻣﯽﺷﻮد. روش ﻣﻮرد ﻧﻈﺮ اﺳﺘﻔﺎده از ﯾﮏ ﮐﺪ ‪ CRC‬اﺳﺖ. ﻫﻤﺎنﻃﻮر ﮐﻪ در ﺷﮑﻞ ﻗﺒﻞ ﻧﯿﺰ‬ ‫ﻧﺸﺎن داده ﺷﺪه اﺳﺖ، ﯾﮏ 23-‪ CRC‬ﻗﺒﻞ از رﻣﺰﺷﺪن ﺑﺴﺘﻪ ﺗﻮﻟﯿﺪ ﻣﯽﺷﻮد. در ﺳﻤﺖ ﮔﯿﺮﻧﺪه، ﭘﺲ از رﻣﺰﮔﺸﺎﯾﯽ، ‪CRC‬دادهﻫﺎي‬ ‫رﻣﺰﮔﺸﺎﯾﯽ ﺷﺪه ﻣﺠﺪداً ﻣﺤﺎﺳﺒﻪ ﺷﺪه و ﺑﺎ ‪ CRC‬ﻧﻮﺷﺘﻪ ﺷﺪه در ﺑﺴﺘﻪ ﻣﻘﺎﯾﺴﻪ ﻣﯽﮔﺮدد ﮐﻪ ﻫﺮﮔﻮﻧﻪ اﺧﺘﻼف ﻣﯿﺎن دو ‪ CRC‬ﺑﻪﻣﻌﻨﺎي‬ ‫ﺗﻐﯿﯿﺮ ﻣﺤﺘﻮﯾﺎت ﺑﺴﺘﻪ در ﺣﯿﻦ ﺗﺒﺎدل اﺳﺖ. ﻣﺘﺄﺳﻔﺎﻧﻪ اﯾﻦ روش ﻧﯿﺰ ﻣﺎﻧﻨﺪ روش رﻣﺰﻧﮕﺎري ﺗﻮﺳﻂ4‪ ، RC‬ﻣﺴﺘﻘﻞ از اﻧﺪازهي ﮐﻠﯿﺪ‬ ‫اﻣﻨﯿﺘﯽ ﻣﻮرد اﺳﺘﻔﺎده، در ﻣﻘﺎﺑﻞ ﺑﺮﺧﯽ از ﺣﻤﻼت ﺷﻨﺎﺧﺘﻪ ﺷﺪه آﺳﯿﺐﭘﺬﯾﺮ اﺳﺖ .‬ ‫ﻣﺘﺄﺳﻔﺎﻧﻪ اﺳﺘﺎﻧﺪارد 11,208 ‪ b‬ﻫﯿﭻ ﻣﮑﺎﻧﯿﺰﻣﯽ ﺑﺮاي ﻣﺪﯾﺮﯾﺖ ﮐﻠﯿﺪﻫﺎي اﻣﻨﯿﺘﯽ ﻧﺪارد و ﻋﻤﻼً ﺗﻤﺎﻣﯽ ﻋﻤﻠﯿﺎﺗﯽ ﮐﻪ ﺑﺮاي ﺣﻔﻆ‬ ‫اﻣﻨﯿﺖ ﮐﻠﯿﺪﻫﺎ اﻧﺠﺎم ﻣﯽﮔﯿﺮد ﺑﺎﯾﺪ ﺗﻮﺳﻂ ﮐﺴﺎﻧﯽ ﮐﻪ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ را ﻧﺼﺐ ﻣﯽﮐﻨﻨﺪ ﺑﻪﺻﻮرت دﺳﺘﯽ ﭘﯿﺎدهﺳﺎزي ﮔﺮدد. از آﻧﺠﺎﯾﯽ‬ ‫ﮐﻪ اﯾﻦ ﺑﺨﺶ از اﻣﻨﯿﺖ ﯾﮑﯽ از ﻣﻌﻀﻞ ﻫﺎي اﺳﺎﺳﯽ در ﻣﺒﺤﺚ رﻣﺰﻧﮕﺎري اﺳﺖ، ﺑﺎ اﯾﻦ ﺿﻌﻒ ﻋﻤﻼً روشﻫﺎي ﻣﺘﻌﺪدي ﺑﺮاي ﺣﻤﻠﻪ ﺑﻪ‬ ‫ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻗﺎﺑﻞ ﺗﺼﻮر اﺳﺖ. اﯾﻦ روشﻫﺎ ﻣﻌﻤﻮﻻً ﺑﺮ ﺳﻬﻞ اﻧﮕﺎريﻫﺎي اﻧﺠﺎم ﺷﺪه از ﺳﻮي ﮐﺎرﺑﺮان و ﻣﺪﯾﺮان ﺷﺒﮑﻪ ﻣﺎﻧﻨﺪ‬ ‫ﺗﻐﯿﯿﺮﻧﺪادن ﮐﻠﯿﺪ ﺑﻪ ﺻﻮرت ﻣﺪاوم، ﻟﻮدادن ﮐﻠﯿﺪ، اﺳﺘﻔﺎده از ﮐﻠﯿﺪﻫﺎي ﺗﮑﺮاري ﯾﺎ ﮐﻠﯿﺪﻫﺎي ﭘﯿﺶ ﻓﺮض ﮐﺎرﺧﺎﻧﻪ و دﯾﮕﺮ ﺑﯽ ﺗﻮﺟﻬﯽ ﻫﺎ‬ ‫ﻧﺘﯿﺠﻪ ﯾﯽ ﺟﺰ درﺻﺪ ﻧﺴﺒﺘﺎً ﺑﺎﻻﯾﯽ از ﺣﻤﻼت ﻣﻮﻓﻖ ﺑﻪ ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻧﺪارد. اﯾﻦ ﻣﺸﮑﻞ از ﺷﺒﮑﻪﻫﺎي ﺑﺰرگﺗﺮ ﺑﯿﺶﺗﺮ ﺧﻮد را ﻧﺸﺎن‬ ‫ﻣﯽدﻫﺪ. ﺣﺘﺎ ﺑﺎ ﻓﺮض ﺗﻼش ﺑﺮاي ﺟﻠﻮﮔﯿﺮي از رخداد ﭼﻨﯿﻦ ﺳﻬﻞاﻧﮕﺎريﻫﺎﯾﯽ، زﻣﺎﻧﯽ ﮐﻪ ﺗﻌﺪاد ﻣﺨﺪومﻫﺎي ﺷﺒﮑﻪ از ﺣﺪي ﻣﯽﮔﺬرد‬ ‫ﻋﻤﻼً ﮐﻨﺘﺮلﮐﺮدن اﯾﻦ ﺗﻌﺪاد ﺑﺎﻻ ﺑﺴﯿﺎر دﺷﻮار ﺷﺪه و ﮔﻪﮔﺎه ﺧﻄﺎﻫﺎﯾﯽ در ﮔﻮﺷﻪ و ﮐﻨﺎر اﯾﻦ ﺷﺒﮑﻪي ﻧﺴﺒﺘﺎً ﺑﺰرگ رخ ﻣﯽ دﻫﺪ ﮐﻪ‬ ‫ﻫﻤﺎن ﺑﺎﻋﺚ رﺧﻨﻪ در ﮐﻞ ﺷﺒﮑﻪ ﻣﯽﺷﻮد.‬ ‫٣٢‬