Index
ورود کاربر
Telegram RSS ارسال به دوستان نسخه چاپی ذخیره خروجی XML خروجی متنی خروجی PDF
کد خبر : 105402
تاریخ انتشار : 3 اردیبهشت 1387 0:0
تعداد مشاهدات : 24

توسط محقق ایرانی

ارائه روشي جديد براي برقراري امن ارتباطات در شبكه هاي نظامي

آقاي احسان باقريان مجري طرح گفت: با توجه به بي سيم بودن فضاي ارتباطي در شبكه هاي نظامي و موردي بودن اين شبكه ها در اين پروژه سعي شده است تا با ارائه روشي امن براي برقراري ارتباطات در اين شبكه ها، مانع از اين شويم كه دشمن با شنود محتويات ارسالي گره هاي شبكه بتواند به اطلاعات با ارزشي دست پيدا كند...

پژوهشگر دانشكده مهندسي كامپيوتر و فن آوري اطلاعات دانشگاه صنعتي امير كبير موفق به ارائه روشي امن براي برقراري ارتباطات در شبكه هاي نظامي شد. به گزارش سرويس پژوهشي خبرگزاري دانشجويان ايران(ايسنا)، با توجه به بي سيم بودن فضاي ارتباطي در شبكه هاي نظامي و موردي بودن اين شبكه ها (به اين معني كه نياز به هيچ زيرساختي نداشته و به اقتضاي زمان تشكيل شده و در زماني كه نيازي نباشد از بين مي روند ) در اين پروژه سعي شده است تا با ارائه روشي امن براي برقراري ارتباطات در اين شبكه ها، مانع از اين شويم كه دشمن با شنود محتويات ارسالي گره هاي شبكه بتواند به اطلاعات با ارزشي دست پيدا كند. وي تاكيد كرد: با توجه به محدوديت شعاع انتشار در فضاي بي سيم، در بسياري از مواقع، گره ها نمي توانند مستقيما با يكديگر ارتباط برقرار كنند و بايد مسيري از ميان ديگر گره ها تشكيل داده و داده هاي خود را از طريق آن مسير به يكديگر ارسال كنند. باقريان خاطرنشان كرد: اطلاعات ارسالي توسط گره هاي شبكه به دو دسته اطلاعات كنترلي و داده ها تقسيم بندي مي شوند؛ زماني كه دو گره قصد برقراري ارتباط با يكديگر را داشته باشند، ابتدا با ارسال اطلاعات كنترلي به يكديگر، مسيري براي ارسال اطلاعات پيدا كرده و سپس داده هاي خود را از طريق مسير ايجاد شده به يكديگر ارسال مي كنند. مجري طرح تصريح كرد: در اين پروژه روشي براي برقراري مسير و ارسال اطلاعات ارائه شده كه با استفاده از آن دشمن نمي تواند با شنود به اطلاعات هويت گره هاي مبدا و مقصد ارتباط ، هويت گره هاي مياني تشكيل دهنده مسير، مكان گره هاي مبدا و مقصد دست يافته و امكان رديابي بسته ها براي كشف مسير و محتويات داده هاي ارسالي در شبكه وجود نخواهد داشت. باقريان اضافه كرد: براي مثال ميدان جنگي را در نظر بگيريد كه در آن ارتباط بين اعضاء از طريق يك شبكه بي سيم موردي انجام مي گيرد. قرار است يك عمليات پنهاني توسط گروه هاي شناسايي و پشتيباني و سپس حمله مستقيم به دشمن، انجام شود. در اين حالت شبكه بايد مسيرهايي مابين پستهاي فرماندهي و گروههاي عملياتي برقرار كند. بايد توجه داشت كه مخفي ماندن هويت گره ها و اختفاء مكان آنها براي گروه هاي عملياتي بسيار حياتي است زيرا در غير اين صورت ممكن است دشمن به ارتباطات ما بين گروههاي شناسايي و پشتيباني پي برده و عمليات را خنثي كند. به گفته وي، روش ارائه شده حتي براي مواردي كه دشمن گره هاي نفوذي در شبكه ما داشته باشد نيز كارايي دارد. اين دانش آموخته دانشگاه صنعتي امير كبير در ادامه، خاطر نشان كرد: با اجراي اين پروژه علاوه بر اين دشمن قادر نخواهد بود ارتباطات موجود در شبكه (اين كه چه كسي با چه كسي و از چه مسيري در حال صحبت كردن است ) را شناسايي كند، نمي تواند به محتويات دستورات و داده هاي ارسالي در شبكه پي ببرد زيرا مدل رمزنگاري كه براي ارسال داده ها طراحي شده است اين امكان را از دشمن خواهد گرفت. وي كاربردهاي پروژه خود را در ميادين جنگ و شبكه هاي نظامي عنوان و تصريح كرد: علاوه بر آن مي توان از روش ارائه شده در مكان هايي كه امنيت مسيريابي براي ما از اهميت بالايي برخوردار است و مي خواهيم ارتباطات درون شبكه مخفي بماند نيز استفاده كرد.