فهرست مطالبچکیده.........1مقدمه...........2فصل اول: کلیات تحقیق1-1 بیان مسئله..........41-2 ضرورت انجام تحقیق...............61-3 پرسش اصلی تحقیق..........71-4 اهداف تحقیق..............71-5 فرضیات..............................................................................................................................................................71-6 ساختار پایاننامه..............................................................................................................................................7فصل دوم: ادبیات و پیشینه تحقیق2-1 مقدمه.................................................................................................................................................................112-2 شبکههای بیسیم............................................................................................................................................112-3 شبکههای موردی............................................................................................................................................152-3-1 خصوصیات شبکههای موردی..................................................................................................................172-3-2 انواع شبکههای موردی..............................................................................................................................182-4 مسیریابی شبکههای موردی.........................................................................................................................212-4-1 انواع روشهای مسیریابی..........................................................................................................................232-4-2 پروتکل مسیریابی بهکارگیری جدول (Proactive)..........................................................................242-4-2-1 پروتکل مسیریابی OLSR..................................................................................................................252-4-2-2 پروتکل مسیریابی DSDV.................................................................................................................272-4-3 پروتکل درخواست مسیریابی در مسیر(Reactive)...........................................................................282-4-3-1 پروتکل مسیریابی DSR.....................................................................................................................312-4-3-2 پروتکل مسیریابی AODV................................................................................................................332-4-4 مقایسه دو پروتکل مسیریابی Proactive و Reactive .................................................................362-5 امنیت شبکههای موردی................................................................................................................................372-5-1 حملات علیه شبکههای موردی...............................................................................................................392-5-2 حملات غیرفعال.........................................................................................................................................402-5-2-1 استراق سمع...........................................................................................................................................402-5-2-2 حمله افشای محل.................................................................................................................................402-5-3 حملات فعال................................................................................................................................................412-5-3-1 حمله محرومیت از خدمات.................................................................................................................412-5-3-2 حمله کرمچاله.......................................................................................................................................422-5-3-3 حمله سیاهچاله......................................................................................................................................422-6 پیشینه تحقیق.................................................................................................................................................442-7 خلاصه................................................................................................................................................................51فصل سوم: روش تحقیق3-1 مقدمه.................................................................................................................................................................543-2 روش ایده گرفتهشده......................................................................................................................................563-3 روش انجام تحقیق...........................................................................................................................................593-4 خلاصه................................................................................................................................................................63فصل چهارم: یافتههای پژوهش4-1 مقدمه.................................................................................................................................................................654-2 شرایط محیط شبیهسازی..............................................................................................................................654-3 نتایج شبیهسازی..............................................................................................................................................674-4 مقایسه...............................................................................................................................................................704-5 خلاصه................................................................................................................................................................74فصل پنجم: نتیجهگیری5-1 بحث و نتیجهگیری.........................................................................................................................................765-2 راهکارهای آتی.................................................................................................................................................77منابع............................................................................................................................................................................78 فهرست شکلهاشکل 2-1: ارتباط گرهها در شبکههای محلی بیسیم......................................................................................13شکل 2-2: ارتباط گرهها در شبکههای موردی..................................................................................................14شکل 2-3: ارسال بسته از منبع به مقصد از کوتاهترین مسیر با استفاده از مسیریابی.............................16شکل 2-4: ساختار شبکه موردی..........................................................................................................................17شکل 2-5: همکاری گرهها برای ارتباط دو گره.................................................................................................22شکل 2-6: طبقهبندی پروتکلهای مسیریابی شبکههای موردی...................................................................22شکل 2-7: پروتکل مسیریابی OLSR.................................................................................................................26شکل 2-8: پروتکل مسیریابی DSDV................................................................................................................28شکل 2-9: پروتکل مسیریابی DSR....................................................................................................................33شکل 2-10: مسیریابی در پروتکل AODV......................................................................................................36شکل 2-11: ورود گره متخاصم به شبکه............................................................................................................39شکل 2-12: حمله سیاهچاله..................................................................................................................................44شکل 4-1: تأخیر انتها به انتها...............................................................................................................................67شکل 4-2: نرخ بستههای گمشده.........................................................................................................................68شکل 4-3: نرخ تحویل بسته..................................................................................................................................69شکل 4-4: توان عملیاتی.........................................................................................................................................70شکل 4-5: تأخیر انتها به انتها الگوریتم پیشنهادی...........................................................................................72شکل 4-6: تأخیر انتها به انتها روش [43]..........................................................................................................72شکل 4-7: نرخ تحویل بسته الگوریتم پیشنهادی..............................................................................................73شکل 4-8: نرخ تحویل بسته روش [43].............................................................................................................73چکیده:شبکه موردی، شبکه موقتی است که توسط گرههای سیار که بهصورت خودمختار در مکانهای بدون زیرساخت شبکه حرکت میکنند و از طریق فرکانسهای رادیویی با یکدیگر در ارتباط هستند، مدیریت میشود. به دلیل برخی ویژگیهای شبکههای موردی مانند تغییر پویای ساختار شبکه، اعتماد گرهها به یکدیگر، عدم وجود زیرساخت ثابت برای بررسی رفتارها و عملکرد گرهها و نبود خطوط دفاعی مشخص، این شبکهها در مقابل حملات گرههای مخرب محافظتشده نیستند. یکی از این حملات، حمله سیاهچاله است که گرههای خرابکار، بستههای داده در شبکه را جذب کرده و از بین میبرند؛ بنابراین ارائه یک الگوریتم برای مقابله با حملات سیاهچاله در شبکههای موردی که هم ازلحاظ امنیت و هم ازلحاظ کارایی شبکه دارای سطح قابل قبولی باشد ضروری به نظر میرسد. در این پایاننامه یک الگوریتم جدید پیشنهادشده است که امنيت پروتکل مسیریابی AODVرا در مواجهه با حملات سیاهچاله در شبکههای موردی ارتقاء میدهد. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گرهها در شبکه، گرههای خرابکار را شناسایی و آنها را از مسیریابی حذف کرد. الگوریتم پیشنهادی توسط نرمافزار شبیهساز NS2 شبیهسازیشده است. نتایج شبیهسازی نشاندهنده بهبود قابلتوجه تأخیر انتها به انتها و نرخ تحویل بسته در الگوریتم پیشنهادی نسبت به نسخه اصلی پروتکل AODVکه دچار حمله شده است، میباشد.واژههای کلیدی: شبکههای موردی، پروتکل مسیریابی AODV، امنیت، حمله سیاهچاله. مقدمه:در آیندهای نزدیک شبکههای ارتباطی بیسیم چنان گسترشی مییابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بیسیم خواهید بود. شبکههای موردی بهعنوان يكی از انواع شبکههای بیسیم سیار که بدون نیاز به زیرساختهای ارتباطی و مديريت متمرکز امكان برپايی سريع و آسان يک محیط ارتباطی را فراهم میآورند، در سالهای اخیر بسیار موردتوجه قرارگرفتهاند. شبکه موردي يک نوع شبکه بیسیم خود سازمانده است که بهصورت خودکار بهوسیله مجموعهای از گرههای سيار و بدون استفاده از يک زیرساخت يا کنترل مرکزي مديريت میشود. ارتباط بین گرهها در این شبکه بهنوعی بر پایهی اعتماد و تعامل بین گرهها است. اين روش بهعنوان روش چند گامي شناخته میشود و يک گره در هرلحظه میتواند همزمان هم بهعنوان ميزبان و هم بهعنوان مسيرياب عمل کند.مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر است که نتیجه تحرک گرهها است. در سالهای اخير شبکههای موردي بهطور فزایندهای در کارهاي نظامي و غيرنظامي به کار گرفتهشدهاند. یکی از معروفترین پروتکلهای مسیریابی در شبکههای موردی، پروتکل AODVاست. این پروتكل بر مبنای تقاضا برای برقراری مسیر از طرف فرستنده کار میکند. به این معنی که زمانی مسیر ایجاد میشود که گره ای نیاز به ارسال اطلاعات به مقصد داشته باشد. این پروتکل تنها زمانی مسیر را حفظ میکند که توسط منبع موردنیاز باشد. ویژگیهای مهمی که در این پروتكل وجود دارد ایجاد مسیرهای بدون دور در شبكه،خود آغازی و مقیاسپذیری است. متناسب با رشد شبکههای موردي موضوع امنيت نيز يکي از نگرانیهای مربوط به آن شده است. برخی از ویژگیها در شبکههای موردی مانند پویایی ساختار شبكه، تحرک گرهها، اعتماد گرهها به یکدیگر و ارتباط راحت بین آنها، محدودیت توان مصرفی در آنها، نبود مدیریت مرکزی برای بررسی رفتارها و عملکردها، نبود خطوط دفاعی مشخص و... باعث شده تا حملهکننده فرصتهای زیادی برای ایجاد اختلال در این شبکهها داشته باشد. حمله سیاهچاله یكی از خطرناکترین حملات فعال در شبکههای موردی بیسیم است. گره سیاهچاله به این صورت عمل میکند که به تمام بستههای درخواست مسیر پاسخ داده و طوری وانمود میکند که بهترین مسیر را تا گره مقصد دارد و سپس تمام بستههای دریافتی را از بین میبرد. فصل اولکلیات تحقیق 1-1 بیان مسئلهدر سالهای اخیر دسترسی گسترده کاربران به ارتباطات بیسیم و دستگاههای دستی، باعث افزایش تحقیق روي شبکههای موردي شده است که نیازمند یک فراساختار از پیش برقرار نباشند. شبکههای موردی طراحیشدهاند تا بهصورت پویا دستگاههای راه دور مثل موبایلها، لپ تابها و کامپیوترهای جیبی را به یکدیگر مرتبط سازند. پیشرفت و کاربرد شبکههای موردی مدیون پیشرفت تکنولوژی رادیویی است و مهمترین هدف آن نیز موفقیت در کاربردهای نظامی بود. از همان ابتدا مفهوم این شبکهها از شبکههای با زیر ساختار ثابت و اینترنت مجزا بود و این دلیلی بود که تکنولوژی شبکههای موردی در بیشتر زندگی افراد بکار برده نمیشد. در شبکههای موردي، سیار بودن گرهها ممكن است باعث تغییر مسیر بین دو گره شود. همین امر است که باعث تمايز اين شبکهها از ديگر شبکههای بیسیم میشود. در کنار مزایایی که شبکههای موردی برای استفادهکنندگان فراهم میکنند، حفظ امنیت چنین شبکههایی نیز با مشکلات بسیاری همراه است. با استفاده از سیگنالهای رادیویی بهجای سیم و کابل و درواقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را بهعنوان عضوی از این شبکهها جا زده و در صورت تحقق این امر امکان دستیابی به اطلاعات حیاتی، حمله به سرویسدهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد [1].شبکههای موردی از گرههای مستقل بیسیم تشکیل میشوند که خودشان بدون هیچگونه زیرساختی، شبکه را مدیریت میکنند و میتوانند بهصورت پویا در هر مکان و در هر زمان بهراحتی به شبکه ملحق شده و یا آن را ترک کنند. ارتباط میان گرهها در این شبکه بهنوعی بر مبنای اعتماد و مشارکت میان گرهها صورت میگیرد. در اين نوع شبکهها هر گره نهتنها بهعنوان میزبان بلكه بهعنوان يک مسیرياب نیز عمل ارسال بستههای اطلاعاتی را انجام میدهد. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر است که نتیجه تحرک گرهها است [2]. استفاده گسترده از شبکههای موردی در محیطهای نظامي و ديگر کاربردهاي حساس به امنيت، امنيت را بهعنوان يک نياز اساسي از زمان معرفي اين شبکهها مطرح نموده است. ازآنجاکه تمامی ارتباطات بهصورت بیسیم انجام میشود، میتوان آنها را شنود کرد و يا تغییر داد. همچنین به دلیل اینکه خود گرهها در عمل مسیريابی شرکت میکنند، وجود يک گره متخاصم میتواند به نابودي شبكه بیانجامد. در اين شبکهها تصور يک واحد توزيع کلید و يا زيرساخت کلید عمومی و غیره مشكل است. زيرا اين شبکهها اغلب بدون برنامهریزی قبلی ايجاد میشوند و براي مدت کوتاهی نیاز به برقراري امنیت دارند. ازاینرو امنیت در اين شبکهها بهصورت جداگانه موردبحث و بررسی قرار میگیرد [3].
ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکههای موردی در برابر حمله سیاهچاله WORD
فهرست مطالبچکیده.........1مقدمه...........2فصل اول: کلیات تحقیق1-1 بیان مسئله..........41-2 ضرورت انجام تحقیق...............61-3 پرسش اصلی تحقیق..........71-4 اهداف تحقیق..............71-5 فرضیات..............................................................................................................................................................71-6 ساختار پایاننامه..............................................................................................................................................7فصل دوم: ادبیات و پیشینه تحقیق2-1 مقدمه.................................................................................................................................................................112-2 شبکههای بیسیم............................................................................................................................................112-3 شبکههای موردی............................................................................................................................................152-3-1 خصوصیات شبکههای موردی..................................................................................................................172-3-2 انواع شبکههای موردی..............................................................................................................................182-4 مسیریابی شبکههای موردی.........................................................................................................................212-4-1 انواع روشهای مسیریابی..........................................................................................................................232-4-2 پروتکل مسیریابی بهکارگیری جدول (Proactive)..........................................................................242-4-2-1 پروتکل مسیریابی OLSR..................................................................................................................252-4-2-2 پروتکل مسیریابی DSDV.................................................................................................................272-4-3 پروتکل درخواست مسیریابی در مسیر(Reactive)...........................................................................282-4-3-1 پروتکل مسیریابی DSR.....................................................................................................................312-4-3-2 پروتکل مسیریابی AODV................................................................................................................332-4-4 مقایسه دو پروتکل مسیریابی Proactive و Reactive .................................................................362-5 امنیت شبکههای موردی................................................................................................................................372-5-1 حملات علیه شبکههای موردی...............................................................................................................392-5-2 حملات غیرفعال.........................................................................................................................................402-5-2-1 استراق سمع...........................................................................................................................................402-5-2-2 حمله افشای محل.................................................................................................................................402-5-3 حملات فعال................................................................................................................................................412-5-3-1 حمله محرومیت از خدمات.................................................................................................................412-5-3-2 حمله کرمچاله.......................................................................................................................................422-5-3-3 حمله سیاهچاله......................................................................................................................................422-6 پیشینه تحقیق.................................................................................................................................................442-7 خلاصه................................................................................................................................................................51فصل سوم: روش تحقیق3-1 مقدمه.................................................................................................................................................................543-2 روش ایده گرفتهشده......................................................................................................................................563-3 روش انجام تحقیق...........................................................................................................................................593-4 خلاصه................................................................................................................................................................63فصل چهارم: یافتههای پژوهش4-1 مقدمه.................................................................................................................................................................654-2 شرایط محیط شبیهسازی..............................................................................................................................654-3 نتایج شبیهسازی..............................................................................................................................................674-4 مقایسه...............................................................................................................................................................704-5 خلاصه................................................................................................................................................................74فصل پنجم: نتیجهگیری5-1 بحث و نتیجهگیری.........................................................................................................................................765-2 راهکارهای آتی.................................................................................................................................................77منابع............................................................................................................................................................................78 فهرست شکلهاشکل 2-1: ارتباط گرهها در شبکههای محلی بیسیم......................................................................................13شکل 2-2: ارتباط گرهها در شبکههای موردی..................................................................................................14شکل 2-3: ارسال بسته از منبع به مقصد از کوتاهترین مسیر با استفاده از مسیریابی.............................16شکل 2-4: ساختار شبکه موردی..........................................................................................................................17شکل 2-5: همکاری گرهها برای ارتباط دو گره.................................................................................................22شکل 2-6: طبقهبندی پروتکلهای مسیریابی شبکههای موردی...................................................................22شکل 2-7: پروتکل مسیریابی OLSR.................................................................................................................26شکل 2-8: پروتکل مسیریابی DSDV................................................................................................................28شکل 2-9: پروتکل مسیریابی DSR....................................................................................................................33شکل 2-10: مسیریابی در پروتکل AODV......................................................................................................36شکل 2-11: ورود گره متخاصم به شبکه............................................................................................................39شکل 2-12: حمله سیاهچاله..................................................................................................................................44شکل 4-1: تأخیر انتها به انتها...............................................................................................................................67شکل 4-2: نرخ بستههای گمشده.........................................................................................................................68شکل 4-3: نرخ تحویل بسته..................................................................................................................................69شکل 4-4: توان عملیاتی.........................................................................................................................................70شکل 4-5: تأخیر انتها به انتها الگوریتم پیشنهادی...........................................................................................72شکل 4-6: تأخیر انتها به انتها روش [43]..........................................................................................................72شکل 4-7: نرخ تحویل بسته الگوریتم پیشنهادی..............................................................................................73شکل 4-8: نرخ تحویل بسته روش [43].............................................................................................................73چکیده:شبکه موردی، شبکه موقتی است که توسط گرههای سیار که بهصورت خودمختار در مکانهای بدون زیرساخت شبکه حرکت میکنند و از طریق فرکانسهای رادیویی با یکدیگر در ارتباط هستند، مدیریت میشود. به دلیل برخی ویژگیهای شبکههای موردی مانند تغییر پویای ساختار شبکه، اعتماد گرهها به یکدیگر، عدم وجود زیرساخت ثابت برای بررسی رفتارها و عملکرد گرهها و نبود خطوط دفاعی مشخص، این شبکهها در مقابل حملات گرههای مخرب محافظتشده نیستند. یکی از این حملات، حمله سیاهچاله است که گرههای خرابکار، بستههای داده در شبکه را جذب کرده و از بین میبرند؛ بنابراین ارائه یک الگوریتم برای مقابله با حملات سیاهچاله در شبکههای موردی که هم ازلحاظ امنیت و هم ازلحاظ کارایی شبکه دارای سطح قابل قبولی باشد ضروری به نظر میرسد. در این پایاننامه یک الگوریتم جدید پیشنهادشده است که امنيت پروتکل مسیریابی AODVرا در مواجهه با حملات سیاهچاله در شبکههای موردی ارتقاء میدهد. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گرهها در شبکه، گرههای خرابکار را شناسایی و آنها را از مسیریابی حذف کرد. الگوریتم پیشنهادی توسط نرمافزار شبیهساز NS2 شبیهسازیشده است. نتایج شبیهسازی نشاندهنده بهبود قابلتوجه تأخیر انتها به انتها و نرخ تحویل بسته در الگوریتم پیشنهادی نسبت به نسخه اصلی پروتکل AODVکه دچار حمله شده است، میباشد.واژههای کلیدی: شبکههای موردی، پروتکل مسیریابی AODV، امنیت، حمله سیاهچاله. مقدمه:در آیندهای نزدیک شبکههای ارتباطی بیسیم چنان گسترشی مییابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بیسیم خواهید بود. شبکههای موردی بهعنوان يكی از انواع شبکههای بیسیم سیار که بدون نیاز به زیرساختهای ارتباطی و مديريت متمرکز امكان برپايی سريع و آسان يک محیط ارتباطی را فراهم میآورند، در سالهای اخیر بسیار موردتوجه قرارگرفتهاند. شبکه موردي يک نوع شبکه بیسیم خود سازمانده است که بهصورت خودکار بهوسیله مجموعهای از گرههای سيار و بدون استفاده از يک زیرساخت يا کنترل مرکزي مديريت میشود. ارتباط بین گرهها در این شبکه بهنوعی بر پایهی اعتماد و تعامل بین گرهها است. اين روش بهعنوان روش چند گامي شناخته میشود و يک گره در هرلحظه میتواند همزمان هم بهعنوان ميزبان و هم بهعنوان مسيرياب عمل کند.مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر است که نتیجه تحرک گرهها است. در سالهای اخير شبکههای موردي بهطور فزایندهای در کارهاي نظامي و غيرنظامي به کار گرفتهشدهاند. یکی از معروفترین پروتکلهای مسیریابی در شبکههای موردی، پروتکل AODVاست. این پروتكل بر مبنای تقاضا برای برقراری مسیر از طرف فرستنده کار میکند. به این معنی که زمانی مسیر ایجاد میشود که گره ای نیاز به ارسال اطلاعات به مقصد داشته باشد. این پروتکل تنها زمانی مسیر را حفظ میکند که توسط منبع موردنیاز باشد. ویژگیهای مهمی که در این پروتكل وجود دارد ایجاد مسیرهای بدون دور در شبكه،خود آغازی و مقیاسپذیری است. متناسب با رشد شبکههای موردي موضوع امنيت نيز يکي از نگرانیهای مربوط به آن شده است. برخی از ویژگیها در شبکههای موردی مانند پویایی ساختار شبكه، تحرک گرهها، اعتماد گرهها به یکدیگر و ارتباط راحت بین آنها، محدودیت توان مصرفی در آنها، نبود مدیریت مرکزی برای بررسی رفتارها و عملکردها، نبود خطوط دفاعی مشخص و... باعث شده تا حملهکننده فرصتهای زیادی برای ایجاد اختلال در این شبکهها داشته باشد. حمله سیاهچاله یكی از خطرناکترین حملات فعال در شبکههای موردی بیسیم است. گره سیاهچاله به این صورت عمل میکند که به تمام بستههای درخواست مسیر پاسخ داده و طوری وانمود میکند که بهترین مسیر را تا گره مقصد دارد و سپس تمام بستههای دریافتی را از بین میبرد. فصل اولکلیات تحقیق 1-1 بیان مسئلهدر سالهای اخیر دسترسی گسترده کاربران به ارتباطات بیسیم و دستگاههای دستی، باعث افزایش تحقیق روي شبکههای موردي شده است که نیازمند یک فراساختار از پیش برقرار نباشند. شبکههای موردی طراحیشدهاند تا بهصورت پویا دستگاههای راه دور مثل موبایلها، لپ تابها و کامپیوترهای جیبی را به یکدیگر مرتبط سازند. پیشرفت و کاربرد شبکههای موردی مدیون پیشرفت تکنولوژی رادیویی است و مهمترین هدف آن نیز موفقیت در کاربردهای نظامی بود. از همان ابتدا مفهوم این شبکهها از شبکههای با زیر ساختار ثابت و اینترنت مجزا بود و این دلیلی بود که تکنولوژی شبکههای موردی در بیشتر زندگی افراد بکار برده نمیشد. در شبکههای موردي، سیار بودن گرهها ممكن است باعث تغییر مسیر بین دو گره شود. همین امر است که باعث تمايز اين شبکهها از ديگر شبکههای بیسیم میشود. در کنار مزایایی که شبکههای موردی برای استفادهکنندگان فراهم میکنند، حفظ امنیت چنین شبکههایی نیز با مشکلات بسیاری همراه است. با استفاده از سیگنالهای رادیویی بهجای سیم و کابل و درواقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را بهعنوان عضوی از این شبکهها جا زده و در صورت تحقق این امر امکان دستیابی به اطلاعات حیاتی، حمله به سرویسدهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد [1].شبکههای موردی از گرههای مستقل بیسیم تشکیل میشوند که خودشان بدون هیچگونه زیرساختی، شبکه را مدیریت میکنند و میتوانند بهصورت پویا در هر مکان و در هر زمان بهراحتی به شبکه ملحق شده و یا آن را ترک کنند. ارتباط میان گرهها در این شبکه بهنوعی بر مبنای اعتماد و مشارکت میان گرهها صورت میگیرد. در اين نوع شبکهها هر گره نهتنها بهعنوان میزبان بلكه بهعنوان يک مسیرياب نیز عمل ارسال بستههای اطلاعاتی را انجام میدهد. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر است که نتیجه تحرک گرهها است [2]. استفاده گسترده از شبکههای موردی در محیطهای نظامي و ديگر کاربردهاي حساس به امنيت، امنيت را بهعنوان يک نياز اساسي از زمان معرفي اين شبکهها مطرح نموده است. ازآنجاکه تمامی ارتباطات بهصورت بیسیم انجام میشود، میتوان آنها را شنود کرد و يا تغییر داد. همچنین به دلیل اینکه خود گرهها در عمل مسیريابی شرکت میکنند، وجود يک گره متخاصم میتواند به نابودي شبكه بیانجامد. در اين شبکهها تصور يک واحد توزيع کلید و يا زيرساخت کلید عمومی و غیره مشكل است. زيرا اين شبکهها اغلب بدون برنامهریزی قبلی ايجاد میشوند و براي مدت کوتاهی نیاز به برقراري امنیت دارند. ازاینرو امنیت در اين شبکهها بهصورت جداگانه موردبحث و بررسی قرار میگیرد [3].