پیام‌نما

كُتِبَ عَلَيْكُمُ الْقِتَالُ وَ هُوَ كُرْهٌ لَكُمْ وَعَسَى أَنْ تَكْرَهُوا شَيْئًا وَ هُوَ خَيْرٌ لَكُمْ وَعَسَى أَنْ تُحِبُّوا شَيْئًا وَ هُوَ شَرٌّ لَكُمْ وَاللَّهُ يَعْلَمُ وَأَنْتُمْ لَا تَعْلَمُونَ * * * جنگ [با دشمن] بر شما مقرّر و لازم شده، و حال آنکه برایتان ناخوشایند است. و بسا چیزی را خوش ندارید و آن برای شما خیر است، و بسا چیزی را دوست دارید و آن برای شما بد است؛ و خدا [مصلحت شما را در همه امور] می‌داند و شما نمی‌دانید. * * * بس بود چیزی که می‌دارید دوست / لیک از بهر شما شرّی دو توست

۴ اردیبهشت ۱۳۸۷، ۹:۳۲

ارائه روش امن برقراری ارتباطات در شبکه های نظامی توسط محقق ایرانی

ارائه روش امن برقراری ارتباطات در شبکه های نظامی توسط محقق ایرانی

پژوهشگر دانشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه صنعتی امیر کبیر موفق به ارائه روش امنی برای برقراری ارتباطات در شبکه های نظامی شد. با اجرای این پروژه دشمن قادر نخواهد بود ارتباطات موجود در شبکه ما را شناسایی کند.

به گزارش خبرگزاری مهر، احسان باقریان مجری طرح گفت : با توجه به بی سیم بودن فضای ارتباطی در شبکه های نظامی و موردی بودن این شبکه ها (به این معنی که نیاز به هیچ زیرساختی نداشته و به اقتضای زمان تشکیل شده و در زمانی که نیازی نباشد از بین می روند) در این پروژه سعی شده است تا با ارائه روشی امن برای برقراری ارتباطات در این شبکه ها، دشمن با شنود محتویات ارسالی گره های شبکه نتواند به اطلاعات با ارزشی دست پیدا کند.

وی تاکید کرد: با توجه به محدودیت شعاع انتشار در فضای بی سیم در بسیاری از مواقع، گره ها نمی توانند مستقیما با یکدیگر ارتباط برقرار کنند و باید مسیری از میان دیگر گره ها تشکیل داده و داده های خود را از طریق آن مسیر به یکدیگر ارسال کنند.

باقریان تاکید کرد:اطلاعات ارسالی توسط گره های شبکه به دو دسته تقسیم بندی می شوند: اطلاعات کنترلی و داده ها. زمانی که دو گره قصد برقراری ارتباط با یکدیگر را داشته باشند، ابتدا با ارسال اطلاعات کنترلی به یکدیگر مسیری برای ارسال اطلاعات پیدا کرده و سپس داده های خود را از طریق مسیر ایجاد شده به یکدیگر ارسال می کنند.

مجری طرح، پروژه انجام شده را روشی برای برقراری مسیر و ارسال اطلاعات ارائه شده ذکر کرد و گفت: با استفاده از این طرح دشمن نمی تواند با شنود به اطلاعات هویت گره های مبدا و مقصد ارتباط، هویت گره های میانی تشکیل دهنده مسیر، مکان گره های مبدا و مقصد، عدم امکان ردیابی بسته ها برای کشف مسیر و محتویات داده های ارسالی در شبکه دست پیدا کند.

باقریان تشریح کرد: برای مثال میدان جنگی را در نظر بگیرید که در آن ارتباط بین اعضا از طریق یک شبکه بی سیم موردی انجام می گیرد. قرار است یک عملیات پنهانی توسط گروه های شناسایی و پشتیبانی و سپس حمله مستقیم به دشمن انجام شود. شبکه باید مسیرهایی ما بین پست های فرماندهی و گروه های عملیاتی برقرار کند. باید توجه داشت که مخفی ماندن هویت گره ها و اختفاء مکان آنها برای گروه های عملیاتی بسیار حیاتی است زیرا در غیر این صورت ممکن است دشمن به ارتباطات ما بین گروه های شناسایی و پشتیبانی پی برده و عملیات را خنثی کند. روش ارائه شده حتی برای مواردی که دشمن گره های نفوذی در شبکه ما داشته باشد نیز کارآیی دارد.

این دانش آموخته دانشگاه در ادامه افزود: در حقیقت با اجرای این پروژه علاوه بر اینکه دشمن قادر نخواهد بود ارتباطات موجود در شبکه ما را شناسایی کند (اینکه چه کسی با چه کسی و از چه مسیری در حال صحبت کردن است)، نمی تواند به محتویات دستورات و داده های ارسالی در شبکه پی ببرد زیرا مدل رمزنگاری که برای ارسال داده ها طراحی شده است این امکان را از دشمن خواهد گرفت.

وی کاربردهای پروژه خود را در میادین جنگ و شبکه های نظامی ذکر کرد و ادامه داد: علاوه بر آن می توان از روش ارائه شده در مکان هایی که امنیت مسیر یابی برای ما از اهمیت بالایی برخوردار است و می خواهیم ارتباطات درون شبکه مخفی بماند نیز استفاده کرد.

کد خبر 670404

نظر شما

شما در حال پاسخ به نظر «» هستید.
  • نظرات حاوی توهین و هرگونه نسبت ناروا به اشخاص حقیقی و حقوقی منتشر نمی‌شود.
  • نظراتی که غیر از زبان فارسی یا غیر مرتبط با خبر باشد منتشر نمی‌شود.
  • captcha