به گزارش خبرگزاری مهر، احسان باقریان مجری طرح گفت : با توجه به بی سیم بودن فضای ارتباطی در شبکه های نظامی و موردی بودن این شبکه ها (به این معنی که نیاز به هیچ زیرساختی نداشته و به اقتضای زمان تشکیل شده و در زمانی که نیازی نباشد از بین می روند) در این پروژه سعی شده است تا با ارائه روشی امن برای برقراری ارتباطات در این شبکه ها، دشمن با شنود محتویات ارسالی گره های شبکه نتواند به اطلاعات با ارزشی دست پیدا کند.
وی تاکید کرد: با توجه به محدودیت شعاع انتشار در فضای بی سیم در بسیاری از مواقع، گره ها نمی توانند مستقیما با یکدیگر ارتباط برقرار کنند و باید مسیری از میان دیگر گره ها تشکیل داده و داده های خود را از طریق آن مسیر به یکدیگر ارسال کنند.
باقریان تاکید کرد:اطلاعات ارسالی توسط گره های شبکه به دو دسته تقسیم بندی می شوند: اطلاعات کنترلی و داده ها. زمانی که دو گره قصد برقراری ارتباط با یکدیگر را داشته باشند، ابتدا با ارسال اطلاعات کنترلی به یکدیگر مسیری برای ارسال اطلاعات پیدا کرده و سپس داده های خود را از طریق مسیر ایجاد شده به یکدیگر ارسال می کنند.
مجری طرح، پروژه انجام شده را روشی برای برقراری مسیر و ارسال اطلاعات ارائه شده ذکر کرد و گفت: با استفاده از این طرح دشمن نمی تواند با شنود به اطلاعات هویت گره های مبدا و مقصد ارتباط، هویت گره های میانی تشکیل دهنده مسیر، مکان گره های مبدا و مقصد، عدم امکان ردیابی بسته ها برای کشف مسیر و محتویات داده های ارسالی در شبکه دست پیدا کند.
باقریان تشریح کرد: برای مثال میدان جنگی را در نظر بگیرید که در آن ارتباط بین اعضا از طریق یک شبکه بی سیم موردی انجام می گیرد. قرار است یک عملیات پنهانی توسط گروه های شناسایی و پشتیبانی و سپس حمله مستقیم به دشمن انجام شود. شبکه باید مسیرهایی ما بین پست های فرماندهی و گروه های عملیاتی برقرار کند. باید توجه داشت که مخفی ماندن هویت گره ها و اختفاء مکان آنها برای گروه های عملیاتی بسیار حیاتی است زیرا در غیر این صورت ممکن است دشمن به ارتباطات ما بین گروه های شناسایی و پشتیبانی پی برده و عملیات را خنثی کند. روش ارائه شده حتی برای مواردی که دشمن گره های نفوذی در شبکه ما داشته باشد نیز کارآیی دارد.
این دانش آموخته دانشگاه در ادامه افزود: در حقیقت با اجرای این پروژه علاوه بر اینکه دشمن قادر نخواهد بود ارتباطات موجود در شبکه ما را شناسایی کند (اینکه چه کسی با چه کسی و از چه مسیری در حال صحبت کردن است)، نمی تواند به محتویات دستورات و داده های ارسالی در شبکه پی ببرد زیرا مدل رمزنگاری که برای ارسال داده ها طراحی شده است این امکان را از دشمن خواهد گرفت.
وی کاربردهای پروژه خود را در میادین جنگ و شبکه های نظامی ذکر کرد و ادامه داد: علاوه بر آن می توان از روش ارائه شده در مکان هایی که امنیت مسیر یابی برای ما از اهمیت بالایی برخوردار است و می خواهیم ارتباطات درون شبکه مخفی بماند نیز استفاده کرد.
نظر شما