گزارش خرابی لینک
اطلاعات را وارد کنید .
گزارش انتشار نسخه جدید
اطلاعات را وارد کنید .
no-img

سفارش تایپ ،ترجمه، مقاله، تحقیق ، پایان نامه
adsads

ادامه مطلب

امنیت در شبکه های ادهاک
اسفند 22, 1393
1443 بازدید
گزارش نسخه جدید

امنیت در شبکه های ادهاک


امنیت در  شبکه های  ادهاک

۱۲٫۱ مقدمه

شبکه های موقت مجموعه ای از میزبان های تلفن همراه بی سیم است، تشکیل یک شبکه موقت بدون کمک از هر زیرساخت های تاسیس و یا اداره متمرکز است. در چنین فضایی، برای یک میزبان همراه به جلب کمک سایر میزبان ها در حمل و نقل یک بسته اطلاعاتی به مقصد خود، با توجه به تعداد محدودی از انتقال بی سیم هر یک از میزبان تلفن همراه لازم است.

شبکه های ادهاک (MANETs) در هر زیرساخت های ثابت تکیه می کنند نیست، بلکه ارتباط در راه خود سازمان است. امنیت در یک MANET یک جزء ضروری برای توابع شبکه های اولیه از جمله حمل و نقل و مسیریابی بسته است: اگر اقدامات متقابل به عملکردهای اولیه شبکه در مراحل اولیه طراحی خود تعبیه شده است عملیات شبکه به راحتی به خطر افتاده است. بر خلاف شبکه با استفاده از گره های اختصاص داده شده برای حمایت از عملکردهای اولیه مانند حمل و نقل بسته، مسیریابی، و مدیریت شبکه، در شبکه های ادهاک آن دسته از توابع انجام شده توسط تمام گره های موجود انجام شده است. این تفاوت بسیار در هسته مشکلات امنیتی که خاص به شبکه های ادهاک است. این تفاوت در هسته از مشکلات امنیتی خاص TAS مخالف به گره های اختصاص داده شده از یک شبکه کلاسیک بسیار است ، به گره های موقت شبکه نمی توان برای اجرای صحیح از توابع شبکه بحرانی اعتماد کرد. بین گره های شبکه های ادهاک یک رابطه اعتماد پیشینی وجود دارد، احراز هویت موجودیت می تواند برای اطمینان از اجرای صحیح از توابع شبکه بحرانی کافی باشد. اعتماد پیشینی تنها می تواند در چند سناریوهای خاص مانند شبکه های نظامی و شبکه های شرکت های بزرگ، که در آن ، قدرت اعتماد مدیریت شبکه مشترک است وجود داشته باشد، و آن نیاز به سخت افزار های مقاوم در برابر به کارگیری روادید برای اجرای عملکردهای مهم است.

احراز هویت موجود در یک شبکه بزرگ، از سوی دیگر، مدیریت کلید مورد نیاز را افزایش می دهد.محیطی که در آن، قدرت اعتماد مشترک وجود دارد، یک محیط مدیریت نامیده می شود.

هنگامی که سخت افزار و زیرساخت قوی تأیید هویت ضد به کارگیری روادید در دسترس نیست، به عنوان مثال، در یک محیط باز که در آن یک مرجع مشترک که شبکه وجود ندارد، هر گره از شبکه های ادهاک می تواند قابلیت اطمینان از توابع اساسی مانند مسیریابی را به مخاطره اندازد. عملکرد صحیح شبکه نه تنها نیازمند اجرای صحیح از توابع شبکه بحرانی توسط هر یک از گره های شرکت کننده است، اما آن نیز به هر گره انجام یک سهم عادلانه از توابع نیاز است. نیاز دوم به نظر می رسد محدودیت های قوی برای مشکلات تلفن همراه بی سیم است که در آن صرفه جویی در قدرت یک نگرانی عمده است. تهدید در نظر گرفته شده در سناریوی MANET در نتیجه به مخرب بودن محدود نمی شود؛ نوع جدیدی از سوء رفتار به نام خودپسندی نیز باید به حساب گرفته شود برای از بین بردن نودها های که به سادگی همکاری نمی کنند. با عدم اعتماد پیشینی، مکانیزم های امنیتی شبکه کلاسیک بر اساس احراز هویت و کنترل دسترسی نمی تواند با خودپسندی مقابله ، و به نظر می رسد طرح های مشترک امنیتی تنها راه حل معقول برای ارائه است. در یک طرح مشترک امنیتی، سوء رفتار نود از طریق همکاری و مشارکت بین تعدادی از نودها ها شناسایی شده است، فرض کنید که اکثریت از نودها عملکرد نادرست داشتند.

بقیه فصل به شرح زیر سازماندهی شده است.

بخش ۱۲٫۲ تحقیقات اخیر به منظور پروتکل های مسیریابی امن برای شبکه های ادهاک که مقابله با تهدیدات خاص به محیط تک کاره هستند انجام شده است. تمام پروتکل های امن ارائه شده، با این حال، به حساب مشکل نود، است که در بخش ۱۲٫۳ جزئیات را ندارد. راه حل های اخیر برای مبارزه با عدم همکاری نود ها در بخش ۱۲٫۳ معرفی شده اند. نیاز اساسی تعداد زیادی از طرح امنیت پیشنهادی حضور مکانیزم توزیع مدیریت کلیدی توسط یک مقام مورد اعتماد است که در بخشی مرحله مقدار دهی اولیه شبکه طول می کشد . پیشرفت های اخیر به منظور ارائه یک طرح مدیریت کلید خودکار است که حضور هر زیرساخت های خارجی و یا مرحله بوت شدن که در آن کلید توزیع شده نیاز ندارد در بخش ۱۲٫۴ معرفی شده اند. در بخش ۱۲٫۵، مکانیزم های امنیتی در حال حاضر در دسترس به اجرا در لایه پیوند داده به تفصیل و تجزیه و تحلیل شده است. علاوه بر این، بخش ۱۲٫۵٫۳ در بحث در مورد ارتباط برای محیط تک کاره از مکانیزم های امنیتی اجرا شده در لایه پیوند داده ها تمرکز دارد.

۱۲٫۲ مسیریابی ایمن

پروتکل های مسیریابی برای شبکه های ادهاک به چالش کشیدن برای طراحی. پروتکل های شبکه سیمی (مانند BGP) مناسب برای محیطی است که در آن تحرک گره و توپولوژی شبکه به سرعت در حال تغییر نیست. این پروتکل همچنین سربار ارتباطات از بالا به دلیل ارسال مسیریابی پیام های دوره ای حتی زمانی که شبکه در حال تغییر است می باشد. تا کنون، محققان شبکه های ادهاک را مورد مطالعه قرار دادند که مشکل مسیریابی در یک محیط شبکه مخالف، با فرض یک محیط منطقی قابل اعتماد است. با این حال، بر خلاف شبکه با استفاده از گره های اختصاص داده شده برای حمایت از عملکردهای اولیه مانند حمل و نقل بسته، مسیریابی، و مدیریت شبکه، در شبکه های ادهاک، آن دسته از توابع انجام شده توسط تمام گره های موجود انجام شده است. این تفاوت بسیار در هسته از افزایش حساسیت نسبت به سوء رفتار نود ها در شبکه های ادهاک، و پروتکل های مسیریابی پیشنهادی به بسیاری از انواع مختلفی از حملات قرار می گیرند. بخش ۱۲٫۲٫۱ ارائه و طبقه بندی تهدیدات که یک نود با عملکرد بد می تواند عملیات شبکه را به خطر اندازد. تحقیقات اخیر نیاز به حساب سوء رفتار نود را در مراحل اولیه طراحی پروتکل مسیریابی را به ارمغان آورد. تلاش های کنونی در طراحی پروتکل مسیریابی امن برشمرد و در بخش ۱۲٫۲٫۲ تجزیه و تحلیل می شود.

۱۲٫۲٫۱ سوء استفاده مجاز توسط پروتکل های موجود مسیریابی

پروتکل های مسیریابی ادهاک کنونی اساسا در معرض دو نوع متفاوت از حملات هستند: حملات فعال و حملات منفعل است. زمانی که حمله فعال باشد نود با عملکرد بد برای تحمل برخی هزینه های انرژی به منظور انجام این تهدید، در حالی که حملات منفعل هستند، عمدتا به دلیل عدم همکاری، با هدف صرفه جویی در انرژی در نظر گرفته شده است. نودهایی که انجام حملات فعال با هدف از گره های مخرب دیگر باعث قطع شبکه در نظر گرفته شود در حالی که نود هایی که انجام حملات منفعل با هدف صرفه جویی در عمر باتری برای ارتباطات خود را در نظر گرفته شود مخرب است. نود های مضر می توانند از عملکرد صحیح یک پروتکل مسیریابی با تغییر اطلاعات مسیریابی با ساخت اطلاعات نادرست مسیریابی، و با جعل هویت نودهای دیگر را مختل کنند.

 

در طرف دیگر، نود می تواند به شدت تنزل عملکرد شبکه و در نهایت پارتیشن شبکه (X) به سادگی به عملیات شبکه شرکت است.

۱۲٫۲٫۱٫۱ تهدید با استفاده از اصلاح

پروتکل های مسیریابی موجود فرض کنیم که گره زمینه پروتکل پیام های گذشته در میان نود را تغییر نخواهد داد. نود های مخرب ببه سادگی می تواند با تغییر این زمینه باعث براندازی ترافیک و انکار سرویس (داس) شود. به چنین حملاتی سازش یکپارچگی محاسبات مسیریابی می گویند. با اصلاح اطلاعات مسیریابی، مهاجم باعث ترافیک شبکه کاهش یافته است، به قسمتهای مختلف ، و یا یک مسیر طولانی به مقصد، در نتیجه با افزایش تاخیر ارتباطیهدایت می شوید.

۱۲٫۲٫۱٫۲ تهدید با استفاده از جعل هویت

از آنجا که های ادهاک پروتکل های مسیریابی فعلی را تصدیق نمی کند. مسیریابی بسته ها، یک نود مخرب می تواند بسیاری از حملات در شبکه های تغییر ظاهر به صورت یکی دیگر از نود (اختلال در آمارها) راه اندازی کند. اختلال در آمارها هنگامی که یک نود مخرب غلطی هویت خود را در جهت به دید توپولوژی شبکه است رخ می دهد. به عنوان مثال، یک حمله اختلال در آمارها اجازه می دهد تا برای ایجاد حلقه در مسیریابی اطلاعات جمع آوری شده توسط یک گره با نتیجه پارتیشن بندی شبکه باشد.

 

 

۱۲٫۲٫۱٫۳ تهدید با استفاده از ساخت

نماد “ساخت” در هنگام اشاره به حملات انجام شده توسط تولید پیامهای مسیریابی غلط استفاده می شود. چنین نوع از حملات به هویت آنها به عنوان سازه مسیریابی معتبر آمده است می تواند مشکل باشد ، به خصوص در مورد ساخته شده از مسیریابی پیام های خطا با این ادعا که یک همسایه دیگر می تواند تماس گرفته شود.

۱۲٫۲٫۱٫۴ تاکتیک حمله از کرمچاله

نوع ظریف تر از حمله فعال، ایجاد یک تونل (و یا کرم چاله) در شبکه بین دو تبانی گره های مخرب مرتبط از طریق اتصال به شبکه خصوصی است. این بهره برداری اجازه می دهد تا یک نود به مدار کوتاه جریان طبیعی مسیریابی پیام، ایجاد یک برش راس مجازی در شبکه که توسط دو مهاجم تبانی کنترل است.

۱۲٫۲٫۱٫۵ عدم همکاری

نود می خواهد به صرفه جویی در عمر باتری برای ارتباطات خود عملیات شبکه درست به سادگی در پروتکل مسیریابی یا با اجرای حمل و نقل بسته (این حمله همچنین به عنوان حمله سیاه چاله شناخته شده است) شرکت را به مخاطره می اندازد. پروتکل های ادهاک مسیریابی کنونی نمی تواند با مشکل نود و شبکه اجرایی به شدت به عنوان یک نتیجه کاهش برآید.

 

۱۲٫۲٫۲ پروتکل های مسیریابی امن

تلاش های کنونی نسبت به طراحی پروتکل مسیریابی امن عمدتا به واکنش (بر روی تقاضا) پروتکل های مسیریابی مانند و یا DSR ، AODV که در آن نود تلاش برای کشف مسیر به برخی از مقصد، تنها وقتی بسته به ارسال به مقصد است. پروتکل های مسیریابی بر روی تقاضا به انجام بهتر با سربار قابل توجهی پایین تر از پروتکل های مسیریابی فعال در بسیاری از سناریو  هستند از آنجایی که آنها به سرعت به تغییرات توپولوژی واکنش نشان می دهند ، با این حال قادر به کاهش سربار مسیریابی در دوره و یا مناطق وسیله شبکه که در آن تغییرات کمتر نشان داده شده است. این ممکن است برای پیدا کردن، راه حل های امنیتی جالب برای پروتکل های مسیریابی فعال که ارزشمند هستند ذکر شده باشد. معمول به پروتکل های مسیریابی امن پیشنهاد شده در متون نوع از حمله آنها است: تلاش های بزرگ برای پیدا کردن اقدامات متقابل در برابر حملات فعال انجام شده توسط گره مخرب که عمدا پروتکل مسیریابی اجرا را مختل می کند ساخته می شوند. علاوه بر این، شرط لازم برای همه راه حل های موجود یک محیط مدیریت است. در چنین حالات، نودهایی که مایل به برقراری ارتباط هستند ممکن است قادر به تبادل پارامترهای دهی اولیه از قبل، به عنوان مثال، در امنیت شبکه اختصاص داده شده که در کلید جلسه توزیع و یا از طریق یک شخص ثالث مورد اعتماد باشند. در زیر، پروتکل های عمده امن مسیریابی برای شبکه های ادهاک برشمرده و تجزیه و تحلیل خواهد شد.

 

 

۱۲٫۲٫۲٫۱ SRP

پروتکل مسیریابی امن (SRP)، به عنوان یک فرمت است که به بسیاری از پروتکل های مسیریابی واکنشی موجود تصور شده است. SRP، با حملاتی که فرآیند کشف مسیر را مختل و تضمین دستیابی به اطلاعات صحیح توپولوژیک: یک گره شروع یک مسیر کشف قادر به شناسایی و دور انداختن پاسخ ارائه اطلاعات نادرست مسیریابی و یا جلوگیری از دریافت آنها است. فرض اساسی وجود انجمن امنیت (SA) بین گره منبع (S) و گره مقصد (T) است. رابطه اعتماد را می توان نمونه، به عنوان مثال، دانش از کلید عمومی از دیگر پایان برقراری ارتباط است. دو گره یک کلید مخفی مشترک (KS.T) و پس از آن، با استفاده از مذاکره SA ، کنترل کنید که شرکت در بورس در واقع گره قابل اعتماد اصلی است. عهده SRP با عدم تبانی گره های مخرب است که می تواند به تغییر (مخرب)، پخش، و مسیریابی بسته ها را ساخت. بر اساس پروتکل مسیریابی پویا منبع (DSR) SRP نیاز علاوه بر این از یک ضربه سر شش کلمه ای حاوی شناسه منحصر به فرد است که برچسب فرآیند کشف، و یک کد تأیید هویت پیام (MAC) است. به منظور آغاز یک درخواست مسیر (RREQ)، گره منبع برای تولید یک MAC با استفاده از یک الگوریتم هش کوک که به عنوان ورودی می پذیرد IP، اساس پروتکل RREQ بسته، و کلید های مشترک KS,T’ است. گره های میانی رله RREQ به سمت قسمت را اندازه گیری فرکانس به منظور تنظیم فرایند انتشار نمایش داده شده : هر نود را حفظ رتبه بندی اولویت است که معکوس متناسب با نرخ نمایش داده. شده است. یک گره که بدتر آلوده ترافیک شبکه ای با RREQs (نادیده گرفته) به دلیل رتبه بندی اولویت پایین آن ناخواسته خواهد بود. پس از دریافت RREQ، گره مقصد تایید صداقت و صحت RREQ با محاسبه هش کوک زمینه درخواست و مقایسه آنها را با MAC موجود در هدر SRP  اگر RREQ معتبر است، مقصد آغاز پخش مسیر (RREP) با استفاده از هدر SRP، به همان شیوه منبع در هنگام شروع درخواست است. منبع نود دور تکرار است که با شناسه های نمایش داده در انتظار مطابقت ندارد و یکپارچگی با استفاده از MAC تولید شده توسط مقصد را بررسی می کند.

نسخه اولیه در SRP موضوع به مسیر ذخیره سازی حملات است: مسیریابی اطلاعات توسط گره که در حالت بی قاعده به منظور بهبود بهره وری از پروتکل DSR جمع آوری شده عمل نامعتبر است زیرا آنها توسط نود های مخرب ساخته شد. دو طرح جایگزین SRP است که با استفاده از یک گره میانی پاسخ رمز (INRT) ارائه شده است. INRT اجازه می دهد تا گره های میانی که متعلق به همان گروه که سهم یک کلید مشترک (KG) به اعتبار RREQ و ارائه پیام های RREP معتبر را داشته باشد. SRP نیز از فقدان اعتبار از پیام های تعمیر و نگهداری مسیر رنج می برد: خطاهای بسته های مسیر تأیید نیست. با این حال، به منظور به حداقل رساندن اثرات پیام های خطا ساخته، SRP منبع مسیرهای بسته های خطا در امتداد پیشوند مسیر گزارش به عنوان یک نتیجه، گره منبع می تواند کنترل کند که مسیر بازخورد خطا اشاره به مسیر واقعی وتوسط یک نود است که حتی بخشی از مسیر تولید نشده است.نود های مخرب می تواند تنها مسیر به آن تعلق آسیب برساند. با فرض این که مکانیزم کشف حفظ اطلاعات مربوط به اتصال کنترل دسترسی متوسط ​​و آدرس نود IP ، SRP ثابت کرده است که اساسا IP اختلال آماری است.

 

۱۲٫۲٫۲٫۲ ARIADNE

ادهاک پروتکل مسیریابی امن بر روی تقاضا بر اساس DSR که در برابر مصالحه نود و متکی تنها در رمزنگاری متقارن بسیار کارآمد است. هدف نود از فرآیند کشف مسیر آغازگر تأیید هویت است، که آغازگر می تواند هر نود میانی در مسیر به مقصد پیام RREP تأیید هویت، و نود متوسط ​​می تواند یک نود قبلی در لیست نود را در پیام RREQ یا RREPحذف کند.

همانطور که برای پروتکل SRP،  نیاز برخی از مکانیزمی به مراتب لازم برای کلید boot معتبر مورد نیاز توسط پروتکل است. به طور خاص، هر گره نیاز به یک کلید مخفی مشترک (KS، D کلید مشترک بین یک منبع S و یک قسمت D است) با هر گره آن با ارتباط در یک لایه بالاتر، معتبر TESLA 3, 4 کلیدی برای هر گره در شبکه، و “مسیر کشف های زنجیره ای” معتبر عنصر برای هر نود که این پیام نود RREQ رو به جلو است. احراز هویت نقطه به نقطه پیام مسیریابی با استفاده از یک کد تأیید هویت پیام (MAC) و یک کلید مشترک بین دو طرف است. به هر حال، برای خروج از یک بسته پخش مانند RREQ، از TESLA از پروتکل احراز هویت استفاده می کند. با حملات انجام شده توسط گره های مخرب تغییر و ساخت اطلاعات مسیریابی، حملات با استفاده از جعل هویت و در نسخه های پیشرفته، با حمله کرم چاله از نود در نظر گرفته نیست. مکانیزم اساسی RREQ با هشت رشته برای تامین اعتبار و یکپارچگی به پروتکل مسیریابی غنی شده استفاده می شود:

هدف از آغاز گر این زمینه های در این  لیست MAC به THE CORRE می باشد که مقادیر مربوطه از RREQرا به هدف MAC که در پیش به MAC محاسبه میشود را واگذاری کند و زمینه در پاسخ با کلیدی را یابد و پاسخ کلیدی این است که به لیست خالی مقداردهی اولیه شده باشد. RREP سپس به آغازگر و در ادامه در امتداد مسیر منبع OB بازگشت  tained توسط معکوس دنباله ای از گره در گره لیست درخواست داده شده را انجام خواهد داد.

گره حمل و نقل RREP منتظر می ماند تا زمانی که قادر به افشای کلید خود را از زمان بین VAL مشخص شده باشد، سپس آن را اضافه خواهد کرد کلید آن از آن فاصله زمانی به لیست کلیدی در دوباره رفت و آمد کردن و جلو بسته با توجه به مسیر منبعنشان در بسته داد. انتظار تاخیر بازگشت RREP قدرت محاسباتی اضافی را مصرف نمی کند.

هنگامی که آغازگر RREP به دریافت ، آن را تایید که هر کلید در لیست کلید ، که هدف MAC معتبر است، و که هر MAC در لیست MAC معتبر است. اگر همه از این آزمایشات موفق باشد، نود RREP را می پذیرد ، در غیر این صورت، آن  باطل است.

به منظور جلوگیری از خطاهای مسیر نامعتبر به شبکه ساخته شده توسط هر نود به غیر از یکی در پایان فرستادن از لینک مشخص شده در پیام خطا، هر نود که با لینک خراب مواجه می شود: TESLA اطلاعات احراز هویت به پیام خطای مسیر ، به طوری که تمام نود ها در مسیر بازگشت می توانند خطا را تصدیق کنند. با این حال، احراز هویت TESLA با تاخیر مواجه است، بنابراین تمام گره ها در مسیر بازگشت بافر خطا تا زمانی که تصدیق  نود لینک خراب مواجه میشود کلید افشا آن را می فرستد و در طول راه بازگشت، قادر می سازد که نود در آن مسیر برای تأیید هویت پیام های خطا بافر عمل کند.

ایمنی به حمله کرمها تنها در نسخه های پیشرفته آن است: با استفاده از پروتکل TIK (TESLA با افشای کلیدی از طریق مسنجر) است که اجازه می دهد تا برای مدت زمان بسیار دقیق  بین گره های شبکه، برای تشخیص ناهنجاری ها در تار و مار می نشستند. جریان ترافیک در شبکه است.

۱۲٫۲٫۲٫۳ ARAN (آران)

آران پروتکل مسیریابی امن پیشنهاد شده توسط، لوین، روی  استروژن، و شیلدز است. به عنوان یک پروتکل مسیریابی بر روی تقاضا و طرفدار  در برابر اقدامات مخرب انجام شده توسط اشخاص ثالث و همسالان در موقت انجام تشخیص تصور محیط پیشنهاد می شود . آران احراز هویت، یکپارچگی پیام، و عدم انکار را به عنوان بخشی از یک سیاست امنیتی حداقل برای محیط ادهاک را معرفی می کند و متشکل از صدور گواهینامه اولیه  روند ، مرحله احراز هویت الزامی پایان به پایان، و مرحله دوم اختیاری کوتاه ترین مسیر امن را فراهم می کند.

آران نیاز به استفاده از یک سرور گواهی مورد اعتماد (T): قبل از ورود به شبکه های ادهاک، هر  نود برای درخواست یک گواهی امضا شده توسط T گواهی حاوی آدرس IP نود، کلید عمومی آن، یک برچسب زمانی هنگامی که گواهی ایجاد گردید و در زمان که در آن گواهی منقضی می شود، همراه با امضا توسط T می باشد.  تمام  نودها قرار است که گواهینامه های تازه با سرور مورد اعتماد را حفظ و کلید T را عمومی کنند.

هدف از مرحله اول از پروتکل آران منبع که به منظور بررسی قسمت تمایل رسید. در این مرحله، منبع اعتماد مقصد برای مسیر بازگشت را انتخاب می شود. یک گره منبع، A، آغاز فرایند کشف مسیر برای رسیدن به مقصد کشور پخش Xby به همسایگان خود یک بسته کشف مسیر به نام RDP:

در RDP شامل شناسه نوع بسته (RDP “)، آدرس IP مقصد (LP X)، گواهی CERT A)، NA فعلی و زمان t در حال حاضر، همه با کلید خصوصی امضا شده است. هر بار انجام کشف مسیر، آن را یکنواخت فعلی را افزایش می دهد.

هر نود ثبت همسایه که پیام آن را دریافت،‌ سپس آن را به جلو این پیام را به هر یک از همسایگان خود، محتوای پیام را امضا می کند. این امضا مانع حملات تقلبی است که ممکن است مسیر را به صورت حلقه تغییر دهد.

نود پیام های رو به جلو برای آنها که در حال حاضر دیده می شود نه (NA، IP) تاپل است.

آدرس آی پی است که در گواهی موجود، و افزایش یکنواخت فعلی را تسهیل ذخیره سازی آسان از به تازگی دریافت شده است.

پس از دریافت پخش، همسایه C B تایید امضا با گواهی. C و سپس به همسایگان خود، حذف امضای B داده شده است:

پاسخ به اولین RDP که آن را برای یک منبع و فعلی داده شده را دریافت و در نهایت، پیام توسط مقصد، X دریافت می شود. هیچ تضمینی وجود ندارد که RDP برای اولین بار در طول کوتاهترین مسیر از منبع دریافت وجود داشته باشد.

 



موضوعات :
تحقیق

دیدگاه ها


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *