۹ ـ چشمه کانی کیوار در دامنه کوه امروله
۱۰ ـ چشمه پیر محمدکه در دامنه تپه ای کم ارتفاع در مسیر رودخانه کنگرشاه قرار از چشم انداز طبیعی خاصی برخوردار می باشد .
۱۱ ـ چشمه گشنابسند، یکی ازمعروفترین چشمه های سنقر است که آب آن بسیار سرد و گوارا می باشد. (نگارنده، بهار ۱۳۸۷)
۴ ـ ۸ ـ ۱ سراب گزنهله :
سراب گزنهله در ۷ کیلومتری جنوب شهر سنقر قرار دارد، بعنوان یکی از هفت قطب اصلی گردشگری شهرستان سنقر معرفی شده است که ازنقاط قوت و پتانسیلهای بالایی برخوردار است، از جمله آب سراب که در پایین کوه دالاخانی قرار دارد و در زیر صخره های سنگی آنچنان خروشان است که هر بیننده ای را بطرف خود جلب می کند. بعلت قرار گرفتن این سراب در مسیر راه کوهنوردان برای کوهنوردی درکوه دالاخانی و دیگر گردشگران موقعیت خاص این سراب تمام آنها را بطرف خود جلب می کند. این خود یکی از ویژگیهای منحصر به فرد سراب گز نهله می باشد. علاوه به اینها باغات سرسبز اطراف سراب و رود خانه ای که آب سراب در آن جاری است. گردشگران علاوه بر استفاده از میوه این باغات در فصل گرم سال از سایه این درختان به عنوان سایه بان استفاده می کنند. همچنین آب این سراب بعنوان یکی از منبع های اصلی تامین کننده آب شرب سنقر می باشد .
در حال حاضر شهرداری سنقر اقدمات برای این سراب انجام داده است، از جمله احداث دریاچه ای در جلوی آب سراب که برای پرورش ماهی ، شنا و ماهیگیری را برای گردشگران مناسب است. بعلت بلندی ارتفاع آن از سطح زمین یک آبشار به ارتفاع ۳ متر نیز ایجادشده که بر مناظر طبیعی این سراب افزوده شده است. پارکی در قسمت غرب در یاچه ایجاد شده است. آب سراب به ارتفاعات بالاتر می برند تا فضاهای سبز این پارک را مشروب کند. در قسمت مسطح زمین برای استراحت کردن خانواده ها و گردشگران احداث شده است. درفاصله کمی از سراب سنقر درکنار جاده اصلی کرمانشاه سنقر و بلوار ورودی سنقر احداث پارک کوهستانی و فضاهای سبز ایجاد شده است که فضای مناسبی برای زمان استراحت گردشگران کوهنوردان و شکارچیان و … می باشد .
این حوزه ی توریستی بعلت نزدیکی به شهر و دسترسی به داخل شهر از مشکلات خاصی برخوردار نیست. تنها مشکل اصلی آن جاده، ورودی آن است که در حدود ۱۰۰۰ متر آسفالت نشده است .
سراب گلویچ :۴-۸-۲
سراب گلویچ یکی از سرابهای دیدنی شهرستان سنقر می باشد که دردامنه ی کوه زن مرد در قسمت شمالی روستای گلویچ بعنوان مهمترین منبع آبی شرب روستاوآب تمام مزارع کشاورزی این روستا راتامین می کند. این سراب در فصل بهار زمانی که طغیان می کند، آب آن چندین برابر می شود منظره ای جالب توجه را برای هر بیننده ای ایجاد می کند. جالبترین موضوع در رابطه با این سراب این است که هیچگاه آب آن قطع نشده، حتی طی مدت چند سال خشکسالی که در این منطقه بوده است، همچنان آب دائمی از آن جاری می شود. آب این سراب بعلت داشتن گوگرد گرم است حتی در فصل زمستان زمانی که برف اطراف روستا را می گیرد نمی توان ذره ای برف در اطراف این سراب پیدا کرد. آب این سراب در میان کوچه های روستا جاری است تا برسر مزارع کشاورزی می رسد. در پایین روستا در برخورد با سنگهای آهکی یک آبشار کوچک ایجاد کرده است. آب سراب از مواد معدنی برخوردار می باشد که برای درمان بعضی از بیماریهای پوستی مناسب است وبقول اهالی روستا چند نفر را شفا داده است وبه همین جهت به آن اعتقاد خاصی دارند وبدان سراب شفا دهنده می گویند. آب این سراب از زیر تخته سنگی بزرگ به نام سنگ چم شاه که در کف سراب وجود دارد بیرون می آید، زیرا این سنگ یک چاه تنور مانند است با دو گلوه که آب سراب از طریق این گلوه ها به بیرون می آیند . در اطراف این سراب دو درخت کهن سال وجود دارد که بیش از بیش بر زیبای چشم اندازاین سراب می افزایند.وروزانه گردشگران زیادی را بطرف خود جلب می نماید.
سراب سیرجان :۴-۸-۳
سراب سیرجان یکی ازسرابهای زیبا وبی نظیرشهرستان سنقر است که درفاصله ۲۵ کیلومتری جنوب غربی سنقر قرار دارد درانتهای دو رشته کوه نخود چال و امروله قرار دارد ودر گرفته طرف دیگر این سراب امتدادکوه دالاخانی قرار دارد این سراب درمیان تنگه این دو کوه قرارگرفته که از مناظربکرطبیعی خاص برخوردار است این سراب در مسیررودخانه کنگرشاه قراردارد که بعنوان مرز جداکننده محدوده نواحی سنقر ازشهرستان صحنه شده است. این سراب سه چشمه اصلی دارد که درفصل بهار بعلت آب شدن برفها وباران آمدن آب چندین برابرمی شود. در فصل بهار وتابستان به علت آب زیادو طبیعت خاصی که دارد، گردشگران زیادی را به طرف خود جلب می کند. علاوه بر چشم انداز زیبای سراب کوههای سر به فلک کشیده دو طرف سراب که موقعیت خاصی برای کوهنوردی شکارحیوانات از قبیل بز وحشی کل ،خرگوش، کبک، کبوترکوهی گردشگران را جلب می کند ودرختان بید وچنارودیگردرختان خودرو آنچنان در هم تپیده اندکه منظره ای جالب به وجود آورده اند. سراب آب مورد نیاز تعدادی از روستاهای صحنه راتامین می کندما زاد آن پس ازطی کردن مسافتی به صحنه و بیستون می رود وبه رودخانه گاما سیاب می پیوندد. سدی در این تنگه احداث شود که قرار است در این تنگه زده شود و خوشبختانه، کارهای اولیه ان نیز انجام گرفته است با فراهم کردن یکسری از امکانات بعنوان یکی ازقطبهای توریستی مهم سنقر معرفی می شود.این امر علاوه بر درآمدزائی برای روستاهای اطراف به نوبه خود به اشتغال زایی جوانا ن کمک شایانی می کند .در حال حاضر با احداث راه آسفالته، دسترسی به این سراب فراهم شده و دیگر امکانات برای اماکن توریستی محدود است
دراین مکان تنها یک مغازه وجودداردتا حدودی امکانات مورد نیاز گردشگران را فراهم میکند. (اداره امور آب شهرستان سنقر، ۱۳۸۶)
سراب برنیل :۴-۸-۴
سراب برنیل در روستای خیاران در دامنه کوه دالا خانی در فاصله ۱۴کیلومتری جنوب غربی سنقر قرار دارد این سراب در درون دره ای جریان می یابد که درپایین دست آن درختان خودرویی مانند بادام –گلابی –و حتی سنجدو سایردرختان دست کاشت وجود دارد که از طریق آب آن ابیاری میشود و منظره ای جالب توجه برای گردشگران برای بازدید از چشمه و درختان خودرو آن و کوهنوردی وپیاده روی بر دامنه پرشیب کوههای آن فراهم می آورد. (اداره جهاد کشاورزی شهرستان سنقر،۱۳۸۷)
سراب پیرسلیمان :۴-۸-۵
این سراب در قسمت شمال روستای پیر سلیمان در ۱۸ کیلومتری جنوب غربی سنقر قرارداردبا دارابودن میزان دبی آب بخصوص در فصل بهار با احداث سد کوچکی در جلو آب سراب و
با جاری شدن آب آن برای آبیاری زمینهای کشاورزی و درختان وباغات اطراف استفاده می شود با و با عبور از دردرون دره ای که با کاشت انواع درختان میوه و چنار‘بید از منظره و جذابیت خاصی برخوردار است، بعلت نزدیکی آن به جایگاه احداث سد جامیشان و عبور آب آن از برخی روستاها برای گردشگران ازجذابیت خاصی برخوردار است.
سد سلیمان شاه: ۴-۹
سد سلیمان شاه در ۱۵ کیلومتری شمال غربی سنقر تنها سد موجود در سطح منطقه میباشد که در روستای سلیمان شاه بر روی رودخانه گاوه رود احداث شده است. این سد علاوه بر اینکه از هدررفتن آب رودخانه جلوگیری میکند و زمینهای زیادی را در اطراف خود که قبلاً بصورت دیم کار بوده است تبدیل به زمین ابی شدهاند به زیر کشت برده است در زمینه اشتغال زائی محدوده قلمرو خود تاثیر فراوانی داشته است. وجود این سد در میان دشت سنقر از چشم انداز خاصی برخوردار میباشد که در فصول مختلف گردشگران زیادی را بطرف خود جلب میکند. علاوه بر طبیعت زیبای این سد در هنگام وزش باد و غروب هنگام که بسیار جالب توجه میباشد. وجود انواع پرندگانی همچون لکلکها، مرغابی، انواع گنجشکها، ماهی، مار، لاکپشت آبی، قورباغه و غیره که هر یک از آنها با خواندن آوازهای دستهجمعی طراوت خاصی به منطقه میبخشد. وجود انواع گیاهان در کنار سد و نیزارهای موجود یا بشکل ؟ گردشگران را بطرف جلب مینمایند. شنا کردن در جاهای کم عمق سد و ماهیگیری، قایق سواری و دیگر ورزشهای آبی در کنار سد از جذابیت خاصی برخوردار میباشد و مجموعه این عوامل موجب شده تا سد سلیمانشاه بعنوان یکی از قطبهای گردشگری سنقر مطرح گردد.
آشیانهی لکلکها: ۴-۹-۱
در فاصلهی ند کیلومتری سد سلیمان شاه در روستای قمام د رمسیر رودخانه گاورود قرار دارد که با جاری شد آب رودخانه د ردرون سد از زیبای خاصی برخوردار است. علاوه بر آن لانهی لکلکها که یک جفت هستند هر ساله در فصل بهار پس از تخمگذای و بزرگ شدن جوجهها لکلکها بزرگ از این منطقه مهاجرت میکند و هر ساله فقط دو لک لک در این مکان باقی می ماند این لک لکها بیشتر غذای مورد نیاز خود را از ماهیهای اطراف سد تهیه میکنند ه رساله عده زیادی گردشگر برای دیدن این لک لکها به این روستا میآیند. در روستای سوناباد در ضلع غربی سد سلیمان شاه قرار دارد تعداد زیادی کلاغ در فصل بهار و تابستان بر روی درختان چنا راین روستا لانه میکنند و در فصل سرما به جاهای دیگر مهاجرت میکنند پرواز دسته جمعی و آواز خواندن کلاغها زیبا و تماشایی است و گردشگران خاص خود را جلب میکند. در روستای یوسفجرد نیز یک دسته دیگر از کلاغهای غمای سیاه بر روی درختان چنار در کنار مسیر رودخانه گاو رود لانه کردهاند جالب توجه است این کلاغها فقط بر روی درختان چنار که بلندقامت هستند آشیانه میسازند و دسترسی به آنها امکان پذیر نیست و مورد آزار و اذیت مردم قرار نمیگیرند
آبشارها: ۴-۱۰
آبشار که بر گرفته از آب میباشد اما این کلمه در بعضی از مناطق بسیار سرد نیز شکل یخی برخورد گرفته که این هم خود در جلوههای زیبای طبیعی یکی از محسوب میگردد مثل گنج نامه همدان که نتیجه برودت هوا در زمستان است. آبشار حجم متفاوتی ا زآب است که اگر این حجم زیاد باشد آبشارهای بزرگی مانند آبشار نیوگارا در امریکا و غیره را بوجود میآورد. در ایران آبشارهای متفاوتی از مرتفع یا کوتاه و حجم آبهای متفاوتی وجود دارد که در استان کرمانشاه و شهرستان سنقر میتوان انواعی از این آبشارها را مشاهده نمود از جمله آبشار پریشان. آبشار شاه بسند آبشار قره قی در سنقر میتوان مشاهده نمود.
آبشار پریشان: ۴-۱۰-۱
آبشار پریشان یکی از زیباترین و دیدنیترین ابشارهای استان کرمانشاه است که از کوههای بدر و پریشان سرچشمه میگیرد با جاری شدن آب برفها بر روی صخره سخت که آبشاری به ۳۰ متر ایجاد نموده است صخرهای صاف بطول بیش از ۱۰۰ متر و ارتفاع بیش از ۳۰ متر از چنان سطح صافی برخوردار میباشد که گوی با دست آن را تراشیدهاند علاوه بر تماشای ابشار نظر هر گردشگری را بطرف خود جلب میکند. با جاری شدن آب این ابشار بر دامنه کوه و رویش انواع گیاهان و درختان مختلفی در طول مسیر جاری شدن اب چشم اندازی بسیار زیبا و بکر در منطقه روستای چرمله علیا در فصل بهار و تابستان ایجاد نموده است که گردشگران زیادی را بطرف خود جلب میکند.
آبشار گیشنا بسند: ۴-۱۰-۲
ابشار گیشنا بسند بر روی صخره های سنگی بدر با ارتفاع ۲۵۸۰ متر از سطح دریا تشکیل شده است آب این ابشار از جشمه کانی شاب سند سرچشمه میگیرد که با جاری شدن آب این چشمه بر روی صخره های سنگی که بصورت درهای در دامنه دو قله کوه بدر دیده میشود به ابشارهایی بطول ۲۰-۸ و ۶ متر ایجاد نموده که هر یک از انها از زیبای خاصی برخوردار میباشد رویش گیاهان مختلف در اطراف این اب علاوه بر زیبای ابشار هرچه بیشتر بر چشم انداز طبیعی این ابشار میافزاید علاوه بر این اب بسیار سرد این ابشار حتی در فصل تابستان نمی توان برای چند ثانیه دست در جلو آب آن قرار داد و گردشگران زیادی از اقصی نقاط مختلف استان و دیگر استانها را بطرف خود جلب میکند. این ابشار در شمال روستای دیدنی و رمقان قرار دارد.
جنگلها: ۴-۱۱
تنها جنگل موجود در شهرستان سنقر جنگل بلوطستان میباشد که در روستایی به همین نام در ۲۵ کیلومتری جنوب سنقر با چیزی حدود ۵/۳۵ هکتار بر دامنه پرشیب سه نیه قرار دارد. پوشش جنگلی شهرستان عمداً از درختان بلوط انواع درختان دیگری مانند: گلابی و حتی (حتی از چنان شهدی برخوردارند که در موقع خوردن انگشتان دست انسان از هم باز نمیشود) بادام، گردو، انگور، سنجد، بید، غزل یافت میشوند. اکثر درختان این جنگل بعلت انجام ندادن به موقع عملیات هرس کردن یا آبیاری نکردن این درختان تعداد زیادی از انها خشک شده واز بین رفتهاند و گاهی اوقات نیز مردم روستاهای اطراف با قطع کردن بی رویه درختان برای مصرف سوخت زمستانی خودشان اسیبهای زیادی متحمل شده واز وسعت این جنگل کاسته شده است. وجود چشمههای متعدد در این جنگل بعنوان مهمترین منبع ابی این جنگل است که با بهرهبرداری بهینه از این چشمهها علاوه بر اینکه همه جنگل از اب اینها استفاده میکنند چشمانداز طبیعی این جنگل پیش از پیش افزوده میشود. جنگل بلوطستان از چنان طبیعت بکر و زیبایی برخوردار است که نظر ه ربینندهای را بطرف خود جلب میکند. در این جنگل علاوه بر گونه های متفاوت درختان از گونههای مختلف پرندگان همچون کبوتر، کبک، گنجشک، نیهو. انواع حیواناتی از قبیل گرگ، خرگوش، گربه و حتی روباه، شغال، سگ، خرس، خوک، کل، بزکوهی و غیره برخوردار میباشد که اکثر گردشگران را علاوه بر دیدن منظره طبیعی جنگل برای شکار کردن و دیدن انواع حیوانات و پرندگان به دیدن این جنگل میروند. در اطراف شهرستان سنقر بصورت پراکنده از هم جنگل دست کاشت از انواع درختان سوزنی برگ و پهن برگ از جمله درختان چنار و سرو وجود دارد که در تعدیل آب هوای شهرستان نقش خاصی بر خوردار میباشد.
جاذبه تاریخی شهرستان سنقر: ۴-۱۲
بقعه تاریخی سنقر: بقعه مالک:
این بقعه یکی از جاذبههای تاریخی شهرستان سنقر کلیائی است که بر روی تپهای در نزدیکی مرکز شهر در قسمت غرب شهر سنقر ساخته شده بنای هشت ضلعی دارد که قسمت بالای آن گنبدی شکل است. بدنه اصلی آن هشت ضلعی دارد که قسمت با نمای آجوری و قسمت تحتانی که سردابه ارامگاه بقعه میباشد با سنگهای تراشیده ساخته شده اثار کشف شده در این بقعه بیست و پنج تابوت چوبی بدونه تزئین اجساد به سنت اسلامی بر روی هم قرار گرفتهاند که به ایامی خیلی نزدیک از تاریخ بقعه مرتبط است و تعدادی سکه با نقوش خشایار شاه بر روی آن حک شده است که همه آنها از بین رفتهاند. نام این بقعه از شخصی گرفته شده که در زمان گذشته بعوان والی یا حاکم این منطقه بوده است و محل دفن این شخص در زیر این بقعه میباشد بعلت اطلاعات کم برخی از مردم منطقه این بقعه را به مالک اشتر سردار معروف امام علی (ع) نسبت میدهند.
بقعه متبرکه امامزاده احمد:
این مقبره متعلق به امامزاده احمد فرزند امام محمدباقر مقبره اصلی این بنا در سال ۹۳۷ هـ ق ساخته شده است. گنبد هفتخانه که با خشت ساخته شده است بنای اصلی ساختمان در دوره قاجاریه در حدود ۴۰۰ سال سابقه خدمت دارد، بازسازی و مرمت مجدد بنا در سال ۱۳۷۶ توسط میراث فرهنگی استان کرمانشاه و اداره کل اواقف و امور خیریه استان صورت گرفت مساحت حرم بارگاه ۵۰۰ متر مربع و زمین ۱۵۰۰ متر زمین است دارای زائر سرا، دارالقران ، کتابخانه عمومی میباشد.
پل تاریخی
این پل تاریخی ب رروی رودخانه گاماسیاب در دامنه کوه دالاخانی در مسیر قدیم جاده سنقر کرمانشاه قرار دارد که چند سال پیش نیز مورد استفاده قرار گرفته است تمام با ملات سیمان و اجر ساخته شده و از دو دهنه به طول ۱۰ متر و ارتفاع ۳ متر درست شده که از چشمانداز بسیار جالبی برخوردار است این پل در زمان صفویه ساخته شده است و مسیر جاده سنقر کرمانشاه در حال حاضر قابل استفاده نیست صورت اثار باستانی باقی مانده است
فصل پنجم
اثبات فرضیات ،ارائه پیشنهادات و نتیجه گیری
مقدمه:
شامل پاسخ سوالات تحقیق و اثبات فرضیات می باشد سوالات و فرضیه هایی که در فصل اول پایان نامه مطرح شده است. در این فصل به پاسخ و اثبات آنها می پردازیم. و ارائه پیشنهاداتی در راستای توسعه اکوتوریسم شهرستان سنقر و در راستای جذب گردشگر داده شده تا بتواند نقشی توسعه ی اکو توریسم کشور داشته باشد در پایان نامه شامل نتیجه گیری از تمام فصول قبلی پایان نامه و دستیابی به نتیجه مطلوب درباره جاذبه های اکوتوریستی شهرستان سنقر می باشد.
۵ ـ ۱ آزمون فرضیات :
پژوهش حاضر به سه فرضیه استوار است که در زیر به اثبات این فرضیات بصورت جداگانه می پردازیم :
۵ ـ ۱ ـ ۱ فرضیه ی اول :
شهرستان سنقر دارای جاذبه های طبیع خاص برای توسعه گردشگری در سطح ملی و محلی می باشد .
در آزمون فرضیه ی اول باید گفت که :
درشهرستان سنقر با توجه به تنوع جاذبه های طبیعی که چشم اندازهای زیبایی در پیش روی گردشگران قرار داده این نکته مطرح است که جاذبه های طبیعی این شهرستان در دو سطح ملی و محلی قابل عرضه برای گردشگران می باشد و دراین شهرستان علاوه بر دارابودن جاذبه های طبیعی خاص از جمله کوه دالاخانی معروفترین کوه استان کرمانشاه با اشکال متنوعی از گردشگری از جمله توریسم کوهستانی ، توریسم زمستانی ، تورهای سفری و غیره مناسب می باشد .
علاوه بر این شهرستان سنقر دارای جاذبه های طبیعی دیگر نیز می باشد که درفصل چهارم بطور مفصل در مورد آنها توضیحاتی ارائه شده است که اکثر این جاذبه ها در سطح ملی شناخته شده هستند . لذا با بیان مطالب فوق این فرضیه نیز به اثبات می رسد .
۵ ـ ۱ ـ ۲ فرضیه دوم :
گردشگری موجب اشتغال برای افراد مختلف در سطح شهرستان سنقر می شود به گونه ای که حتی افراد بدون تخصص و صاحبان مهارتهای گوناگون می تواننددراین زمینه شاغل شوند .
در آزمون فرضیه دوم باید گفت جهانگردی دارای خاصیت ویژه ای است که می توان آنرا به منزله نیروی محرکه توسعه اقتصادی در تمام کشورها محسوب داشت . اقتصاد و جهانگردی رابطه ای نزدیک و جدانشدنی با یکدیگر دارند .
-
- تفکر استراتژیک به دنبال فراسونگری و ساختن آینده مطلوب است، بنابراین، با نوعی از انتخاب و اولویتگذاری در ساختن آینده همراه است و نه صرفاً پیش بینیهایی که مبتنی بر گذشته هستند.
- تفکر استراتژیک باعث می شود که مجموع این نگاهها (آینده نگری، گذشته نگری، بالانگری، پایین نگری، جانبنگری و فراسونگری) از درون یک چارچوب نگاه دیده شوند. این چارچوب نگاه است که به تفکر استراتژیک معنا میدهد.
با در کنار هم قرار دادن این ابعاد میتوان تفکر استراتژیک را تحت عنوان یک نوع نگاه تبیین نمود که در شکل (۲-۱۰) به آن اشاره شده است.
شکل (۲-۱۰): تفکر استراتژیک به عنوان یک نگاه(مینتزبرگ، ۱۳۸۴)
بنابراین میتوان گفت که تفکر استراتژیک یک نگاه پویا، چندجانبه و جامع است که سعی دارد ابعاد مختلف محیط را پایش نموده و دریچهای جدید برای سازمان بگشاید که این دریچه جدید نوع نگاه سازمان به محیط و تحولات آن را دچار دگرگونی می کند و در شرایط محیط متغیر و پیچیده راهنمای سازمانها میباشد.
با بررسی الگوهای تفکر استراتژیک میتوان به خصوصیات کلی اجرای تفکر استراتژیک دست یافت. این الگوها دارای مجموعه ای از گامهای اجرایی هستند که از یک سود میتوانند راهنمای تفکر استراتژیک در مرحله عمل باشند و از طرفی دیگر، تبیین کننده ابزارها و رویکردهای مناسب برای این نوع از تفکر باشند. در جدول (۲-۲) سه الگوی تفکر استراتژیک و مراحل توصیفی آنها بیان شده اند (غفاریان، ۱۳۸۴).
جدول( ۲-۲): الگوهای تفکر استراتژیک و فرایند آنها
الگوی عناصر تفکر استراتژیک (j.Liedtka)
الگوی نوآوری استراتژیک (G.Hamer)
الگوی هزینه های آینده (P.Williamson)
۱) دیدگاه سیستمی
۱) گوش دادن به صداهای جدید
۱) آشکار نمودن محدودیتهای پنهان
۲) اولویت گذاری و تمرکز بر اهداف
۲) تعاملات و گفتگوهای جدید
۲) ایجاد فرایندهای لازم
۳) فرصت جویی هوشمندانه
۳) ایجاد انگیزه و شوق جدید
۳) بهینه کردن سبد گزینه ها برای آینده
۴) حرکت براساس فرضیه ها
۴) استفاده از ایده ها و تجارب جدید
۴) تلفیق برنامه ریزی و فرصت جویی
۵) تفکر در زمان (تحلیل تاریخی و آیندهسازی)
۵) ترسیم چشم انداز و چارچوب فکری جدید
بنابراین، این الگوها و فرایند اجرایی آنها تبیین کننده استفاده از رویکردهایی خاص در تفکر استراتژیک است و میتوان اینگونه استنتاج نمود که این رویکردها باید دارای خصوصیات زیر باشند:
- اهمیت یادگیری از محیط (یادگیری مستمر و در عمل)
- کشف نیازهای پنهان (آینده سازی خلاقانه)
- توجه به اهداف نهایی و بلندمدت
مدیر بر نظارت و کنترل زیر دستان تاکید می ورزد
مدیر دید کوتاه مدت دارد
مدیر از وقت انجام کار و چگونگی آن می پرسد
مدیر دنباله رو تقلید کننده است
مدیر وضع موجود و فعلی را به راحتی می پذیرد
مدیر وظیفه خود را سرباز خوب بودن ، می داند
همان طور که از توصیفات فوق پیداست، رهبری در اصل نسبت به مدیریت از مفهوم وسیع تر و بارزتری برخوردار است تا جایی که هرسی بلانچارد و جانسون (۲۰۰۱) از مدیریت به عنوان نوع خاصی از رهبری یاد می کنند که اولویت و برتری[۹۹] اصلی در آن با حصول اهداف سازمانی است. ولی تمایز اساسی و چشمگیر دو سازه فوق در این واقعیت نهفته است که رهبران به دنبال فتح و دستیابی به محیط های متلاطم[۱۰۰] و پرآشوب ، ابهام آمیز[۱۰۱] و دارای عدم اطمینان و ناپا بوده و در مقابل چنین محیط ها و نیرو های موجود در آن که دائما آنان و سازمانشان را در محاصره خود نگه داشته و برای خاموشی کشاندن و از کار انداختن آن همه پیمان شده اند، بصورت فعال، با نشاط و با بصیرت کامل عمل می نمایند. درحالی که مدیران در مواجه با چنین بافت ها و محیط هایی تسلیم آن ها شده و عرصه را به نفع نیرو های محیطی ویرانگر خالی می کنند .
۲-۱-۲-۸-۳- رویکردها و نظریههای رهبری
از انتشار نخستین پژوهش درباره رهبری، تاکنون پژوهشگران علوم مدیریت و علوم رفتاری همواره کوشیدهاند تئوریای ارائه دهند تا رهبران سازمانی بتوانند با تکیه بر آن به رهبری اثربخش تبدیل شوند. سیر تکاملی نظریه پردازی درباره رهبری شامل رویکرد سنتی، رویکرد رفتار رهبری، رویکرد اقتضایی، رویکرد جستجوی جانشین برای رهبری، رویکرد برداشت یادگیری اجتماعی و رویکرد ویژگیهای فردی میباشد. که در این میان فقط به رویکرد ویژگیهای فردی و نظریههای موجود در آن که نوع رهبری تحولی از زیر مجموعه های آن محسوب گشته، پرداخته میشود.
۱- رویکرد ویژگیهای فردی
عدم موفقیت رویکردهای رهبری سنتی، رفتار رهبری و اقتضایی جستجوی جانشین برای رهبری و برداشت یادگیری اجتماعی در ارائه راه حلی کامل در اثربخشی رهبری یا به عبارت دیگر، رهبری اثربخش، توجه اندیشمندان را بار دیگر به رویکرد ویژگیهای فردی رهبری جلب کرد (باس، ۱۹۹۹). مجموعه نظریههای ویژگی فردی شامل نظریههای رهبری خدمت گزار، کاریزماتیک، معنوی و تحولی میشود. پژوهشگر بر این اعتقاد است که نوع رهبری تبادلی نیز به دلیل اعمال برخی رفتارهای فردی خاص مدیران در سازمانها و بنا به مدنظر قرار دادن نظریه بس و اوولیو (۲۰۰۰) که رهبری تبادلی را نیز در مقایسه با رهبری تحولی مطرح کردهاند، جزء رویکرد ویژگی های فردی محسوب نمود. هر چند که این نوع رهبری در محیطهای سازمانی چندان خوشایند نیست و به نسبت دیگر رویکردهای رهبری در ویژگیهای فردی بیشتر گرایش به نوعی شرطی سازی امور سازمانی دارد. پس این رویکرد نیز در حیطه ویژگیهای فردی مورد بررسی قرار گرفته و مهمتر اینکه جزء متغیرهای پژوهش میباشد.
۲- نظریه رهبری خدمتگزار
نظریات سازمان و مدیریت پیوستاری را از پیش نوگرایی[۱۰۲]، نوگرایی[۱۰۳] و فرانوگرایی[۱۰۴] طی نموده اند. مهمترین ویژگیهای این سه دوره را به ترتیب سکون، ثبات و تلاطم دانستهاند. در شرایط متلاطم، مدیران باید در جستجوی روش های خلاق و انعطافپذیر باشند که محصور در روش های از پیش تعیین شده نباشد. فرانوگرایی در سازمان و مدیریت، رویکردی است برای مشاهده وضعیت موجود سازمان، انتقادکردن از آن و ارتقاء آن. سازمانهای فرانوگرا بر خصوصیاتی همچون پویایی، بهبود مستمر، کار تیمی، خلاقیت و در رهبری بر خدمتگزاری، یاددهی و یادگیری تاکید دارند (رجایی پور، طاهرپور و جمشیدیان، ۱۳۸۸). رهبری در فرانوگرایی، رهبری خدمتگزار است. در جدول شماره(۱) تفاوتهای رهبر پیش نوگرا، نوگرا و فرانوگرا با هم مقایسه میشوند.
جدول شماره ۲-۳٫ مقایسه رهبری پیش نوگرا، نوگرا و فرانوگرا (بوج و دنهی، ۱۹۹۹)[۱۰۵].
رهبری پیش نوگرا
رهبری نوگرا
رهبری فرانوگرا
• کارفرما
• مستبد
• ارباب
• دیکتاتور
• برگزیده
• حاکم
• کارفرمای حرفهای
• ناظر کل
• اقتدار طلب
• سازمانی
• هرمی شکل
• رأس
• بازرس
• تمرکزگرا
• خدمتگزار
• آرمانی
• شبکهساز
• تیمساز
• تفویض کنندهاختیار
• نقلکننده داستانها و حکایت
• دو جنس، هم مرد و هم زن
با توجه با اینکه تحقیقات بسیار زیادی در مورد معیارهای تعیین کننده در انتخاب تامینکنندگان صورت گرفته، با مطالعه در این زمینه نیز میتوان شاخصهای خوبی در ارتباط با گزینش پیمانکاران پیدا کرد. سولی[۴۷]در تحقیقیهایی از قبیل ارزیابی عملکرد، ارزیابی عملکرد منابع انسانی، ارزیابی سیستم کیفیت، توان ساخت، وضعیت تجاری و وضعیت تکنولوژی اطلاعات را مد نظر قرار داده است (سولی، ۲۰۰۸). محققانی نیز شاخص هایی از قبیل عملکرد را به دو گروه عملکرد ساخت و عملکرد فنی تقسیم کرده اند(ماسل و راگون[۴۸]،۲۰۰۰).
لی[۴۹] معیارهایی از قبیل سود، کیفیت، انعطاف پذیری، زمان تحویل، استفاده از تکنولوژی ارائه شده، ساختار ارتباطی، هزینه ایجاد ارتباطات، هزینه تولید، ریسک مربوط به تامین کننده، ریسکهای خرید و ریسکهای مالی را برای انتخاب تامین کننده مناسب میداند (لی، (۲۰۰۹) .حسن زاده و رزمی نیز برای انتخاب تامین کنندهگان از معیارهای قابل دسترس بودن، قابلیت اطمینان، امنیت، سرعت، ارتقا و تاثیرگذاری بر بازار، توان مالی، ثابت بودن مدیریت، استراتژی و منابع تامین استفاده کرده اند (حسن زاده و رزمی، ۲۰۰۸).
در یک پژوهش به دسته بندی و شناسایی معیارهای انتخاب و انتصاب پیمانکاران از دیدگاه کارفرما و مشاور پرداخته شده و از عواملی مثل قیمت پیشنهادی، زمان اجرای پروژه، شهرت پیمانکار در بازار، تجربه انجام پروژه های قبلی، وضعیت مالی، شناخت از محل اجرای پروژه و غیره استفاده شده است(اگمن و محامد[۵۰]، ۲۰۰۵). جوآن[۵۱] معیارهایی از قبیل کیفیت، هزینه، اطلاعات، زمانبندی، یکپارچگی خدمات و عملکرد به عنوان معیارهای انتخاب پیمانکاران مورد استفاده قرار دادهاست (جوآن، ۲۰۰۹). چنگ و لی[۵۲] معیارهایی از قبیل ثبات مالی، توانایی های فنی و مدیریتی، تجربه، تارخچه عملکرد، منابع، کیفیت و ایمنی را به عنوان معیارهای اصلی انتخاب پیمانکاران در نظر گرفتهاند (چنگ و لی، ۲۰۰۴).
کومارازوامی و پالانیزواران (۲۰۰۱) مدل جامعی را بر اساس سه گروه عمده از معیارها (قدرت پاسخگویی: چالاکی- واقع گرایی- تکامل، مسئولیت پذیری: انطباق- عملکرد- کیفیت- ایمنی- محیط زیست- مشارکت و صلاحیت: منابع- تخصص- محدودیتها- مدیریت- سازمان ) پیشنهاد نموده اند (کومارازوامی و پالانیزواران، ۲۰۰۱).
یک بررسی جامع روی مقالات ارائه شده در این زمینه نشان دهنده این مطلب است که اکثر محققین معتقدند که معیار هزینه (قیمت پیشنهادی برای مناقصه) به تنهایی برای انتخاب پیمانکار کافی نیست و معیارهای دیگری نیز باید در این مسئله تصمیم گیری مد نظر قرارگیرد. متاسفانه در اکثر پروژه ها ، از آنجا که بودجه طرح از منابع مالی دولتی تامین می شود، همواره میل به سمت انتخاب قیمت کمتر است و این روند باعث افت کیفیت انجام پروژه شده است.
۲-۶ مدلهای انتخاب پیمانکار
در بیشتر مطالعات اهمیت و مشکلات مرتبط با امتیازدهی مشخصات و معیارهای گوناگون مربوط به انتخاب پیمانکاران مشخص شده است. بر طبق گفته Davidو همکاران (۲۰۰۶)، Gallien وWein (2005)، Dobler و Burt (1996)، Patil(2006)، Beil و Wein (2003) و Arsalan و همکاران(۲۰۰۶) در نظر گرفتن چندین ویژگی در مناقصه مهم است اما اجرای این اولویتها در ارزیابی فرایند مناقصه و انتخاب پیمانکار دشوار است(پدهی و ماهاپاترا[۵۳]،۲۰۰۹). لذا در اینجا مدلهای تقریبی که در مطالعات گوناگون صورت گرفته ،معرفی میگردد.
یکی از پر کاربردترین روشهای انتخاب پیمانکاران استفاده از مناقصه رقابتی است، این روش که در آن پیشنهاد دهنده با کمترین قیمت پذیرفته می شود دارای ریشه ای عمیق در آمریکاست. ایده اصلی این روش بر این پایه بود که سیستم تعیین برنده مناقصه با کمترین قیمت پیشنهادی، بخش عمومی را از افراط، فساد، و سایر رفتارهای ناشایستی که ممکن بود به وقوع بپیوندد، محافظت می کند(توماس و اسکیتمور، ۲۰۰۱)
در کشور فرانسه از این روش بعد از حذف پیشنهاد دهنده با کمترین قیمت از لیست پیشنهاددهندگان استفاده می گردد. در کشور های ایتالیا، پرتغال، پرو و کره بعد از حذف پیشنهاددهنده با بیشترین قیمت و پیشنهاد دهنده با کمترین قیمت، از میان پیشنهاددهندگان باقیمانده، پیمانکاری که قیمت پیشنهادی او به متوسط قیمت های پیشنهادی نزدیک تر باشد، پذیرفته می شود. در کشور دانمارک نیز همین روش مورد استفاده قرار می گیرد با این تفاوت که ابتدا دو پیشنهاد دهنده با بیشترین پیشنهاد قیمتی و دو پیشنهاد دهنده با کمترین پیشنهاد قیمتی حذف و سپس پیمانکاری که قیمت پیشنهادی او به متوسط قیمتهای پیشنهادی دیگر نزدیکتر باشد، پذیرفته می شود(تاپکو،۲۰۰۴).
پائول و گوتی یرز قرارداد پروژه را با دید قیمت مزایده مورد مطالعه قرار دادهاند. آن ها از یک مدل احتمالی رایج که برای مقایسه قیمت مورد انتظار قابل استفاده بوده استفاده کرده اند (پائول و گوتی یرز، ۲۰۰۵).
محققین بسیاری از قبیل جی راسل، اسکیتمور، ونگ، کی مولنار، جیسون، تاچکو و سایرین روشهای رایجی برای شناسایی، ارزیابی مقدماتی و ارزشیابی قیمتی داشته اند. هالت و ادوارز نیز آنالیزهای کیفی را ارائه کرده اند که در آن روش های شناسایی، زمان ارزیابی و انتخاب پیمانکاران شرکت کننده مورد بررسی قرار گرفته است(بنتاتیس،۲۰۰۶).
چنگ و لی در یک مدل، بعد از شناسایی شاخص ها و وزندهی آنها بر اساس ماتریس مقایسه زوجی، مقایسه تمامی شاخص ها و زیرشاخصها را به طور همزمان انجام داده و بر این اساس رتبه بندی پیمانکاران را انجام می دهند(چنگ و لی،۲۰۰۴).
Deng(1999) و Padhi و Mohapatra(2009) از تکنیکهای Fuzzy AHP و Fuzzy AHP-SMART و Al-Harbi (2001) و Topcu(2004) از تکنیک AHP برای امتیاز دادن به پیمانکاران استفاده کردند. هم تکنیک Fuzzy AHP و هم AHP، دارای امتیازدهی کیفی به مشخصات هستند که تبدیل به مقادیر عددی می شود. این تکنیکها همچنین می توانند امتیازات ارزیابی شده توسط گروه را نیز ارزیابی کنند. پیمانکاران از نظر ذهنی توسط تصمیم گیری با بهره گرفتن از مقیاس ساعتی ارزیابی میشوند که سپس این امتیازات به اعداد تبدیل میشوند که در این صورت امکان مقایسه کردن دو به دو در بین مشخصات و بعلاوه پیمانکاران به وجود می آید (ساعتی[۵۴]، ۱۹۸۰). به هر حال این تکنیک نمیتواند به طور مطمئن به عنوان ابزاری برای سنجش برتری پیمانکاران استفاده شود. مقیاس فازی که در Fuzzy AHP استفاده شد، بر این مشکل به واسطه قرار دادن محدوده در این مقیاس توسط نظرات متخصصان غلبه کردهاست. به هر حال AHP ، Fuzzy AHP، Fuzzy AHP-SMART مشکل نبود رتبه بندی را دارند. چنین مشکلی زمانی رخ می دهد که طبقه های مرتبطی از پیمانکاران هر وقت که یک یا چند پیمانکار حذف یا اضافه میشوند، تغییر می کند (ونگ ، ۲۰۰۸).
Hatush وSkitmore (1998) و Lambropoulos (2007) از تکنیک تئوری مطلوبیت چند شاخصه برای امتیازدهی به پیمانکاران استفاده کردند. در اصل آنها مزایای اصلی شیوه های امتیازدهی ساده را با مدلهای بهینهسازی ترکیب کردند. بعلاوه در موقعیتهایی که رضایتمندی مورد تردید است، توابع مطلوبیت این خاصیت را دارند که مطلوبیت مورد انتظار می تواند به عنوان راهنمایی برای تصمیم گیری عقلایی مورد استفاده قرار گیرد. تمامی تصمیمات شامل انتخاب یکی از میان چندین گزینه میباشند. به طور نمونه، هر گزینه برای تعیین درجه مطلوبیت در ارتباط با تعدادی معیار امتیازدهی، ارزیابی می شود. آنچه که مقادیر معیارها را با درجه مطلوبیت مرتبط میسازد تابع مطلوبیت میباشد. در این تکنیک، امتیاز پیمانکاران توسط مقایسه مقدار مطلوب هر مشخصه (توسط دولت تنظیم می شود) با مقادیر واقعی عملکرد پیمانکاران تعیین می شود. جمع امتیازات فردی مشخص کننده کل امتیاز پیمانکار است. بنابراین، این تکنیک قادر به در نظر گرفتن چندین مشخصه و انجام کار گذشته است. اما به هر حال آن نمیتواند داده های مدل Fuzzy را اداره و مدیریت کند و نمیتواند برای مشکلات تصمیم گیری گروهی به درستی عمل کند(ساوالهی و همکاران، ۲۰۰۷).
لی و همکاران از تکنیک آنالیز چند معیاره برای امتیاز دادن به پیمانکاران استفاده کردند. یک تکنیک امتیازدهی ساده که پیمانکاران در آن توسط مقیاس وصفی ارزیابی میشوند، می تواند سنجش مطمئنی از تصمیم گیری باشد. اما در عین حال امتیازات یکنواختی برای تصمیم گیری در مورد مشخصه ها وجود ندارد و علاوه بر آن Lia و همکاران مشخصاتی را که ماهیت عددی دارند را در نظر نگرفتند(لی و همکاران، ۲۰۰۴).
کومارازوامی[۵۵] از تکنیک امتیازدهی بر اساس عملکرد[۵۶] برای سنجش هر مشخصه و جمع امتیازات فردی برای امتیاز نهایی برای هر پیمانکار استفاده کرد. این تکنیک برای استفاده ساده است، اما بستگی به تصمیمات متخصصان دارد. علاوه بر این، این تکنیک نمیتواند مشخصات را با اندازه گیری مقیاسهای بی شباهت تطبیق دهد. این تکنیک همچنین در تعیین وزن مشخصات ناتوان است(کومارازوامی، ۱۹۹۶).
هوبر و میزبر از روش تک هدفه[۵۷] (قیمت مناقصه) و مدل برنامه ریزی یکپارچه[۵۸] برای انتخاب پیمانکار استفاده کردند. به هر حال، آنها دیگر مشخصههای غیر مالی مهم مانند کیفیت، زمان اجرا، منابع فیزیکی و اجرای قبلی پیمانکار را در نظر نگرفتند(هوبر و میزبر[۵۹]،۲۰۰۶).
ونگ و همکاران از روش انتخاب بر اساس قیمت واحد[۶۰] برای انتخاب مشخصهها برای تبدیل به دیدگاه واحد[۶۱] استفاده کردند. به هر حال، تعیین مشخصههای مختلف در رابطه با قیمت دشوار و غیر قابل بحث است(ونگ، ۲۰۰۶).
جدول شماره ۲-۱:مدلهای به کارگرفته شده به منظور انتخاب پیمانکار
نویسنده | کشور | انتخاب مشخصات مورد استفاده | مدل تقریبی |
Deng (1999) | استرالیا | اعلام هزینه، توانایی تکنیکی، سرویس ها و منابع رسمی دولتی | Fuzzy-AHP |
Missbauer and Hauber(2006) | اطریش | قیمت مناقصه | Integer programming |
Lai et al. (2004) | چین | چارت سازمانی پیمانکار، امتیاز واحد اقتصادی و رقابت، اعلام قیمت مناقصه، مقدار مصالح مورد استفاده | Multi attribute analysis |
Lambropoulos (2007) | یونان | اعلام هزینه، کیفیت کار، و زمان اجرا | Multi-attribute utility |
۲-۵-۲ حملات غیرفعال
طبق تعریف عمومی که از حملات غیرفعال وجود دارد، گره مهاجم قصد تخریب عملیات پروتکلهای مسیریابی را ندارد، بلکه هدف به دست آوردن مجموعهای از اطلاعات باارزش است مطابق تعریف دیگری که مطرحشده است، گره متخاصم جهت صرفهجویی در مصرف انرژی خود از همکاری برای ارائه سرویس به دیگر گرههای شبکه خودداری میکند. نقطه مشترک این تعاریف در این است که معمولاً گره متخاصم برای انجام حمله غیرفعال انرژی و توان پردازشی قابلتوجهی مصرف نمیکند. نکته قابلتوجه در مورد حملات غیرفعال در شبکههای بیسیم این است که این حملات بهسختی قابلکشف هستند.
۲-۵-۲-۱ استراق سمع[۴۱]
استراق سمع متضمن یک مفهوم کلی است که در آن گره متخاصم به ترافیک شبکه گوش میدهد. گوش دادن به بستههای در حال گذر شبکه ممکن است برای به دست آوردن اطلاعات رمز نشده باارزشی باشد که دربستههای دادهای حمل میشود؛ اما با استراق سمعِ بستههای کنترلی هم میتوان به اطلاعات قابلتوجهی دستیافت. معمولاً اطلاعات مسیریابی رابطه بین گرههای شبکه را هم مشخص میکند. مثلاً وقتی درخواستهای زیادی برای یافتن مسیر به یک گره خاص شبکه وجود دارد، احتمالاً آن گره یک گره مهم است. درنتیجه گرهی که به پیغامهای مسیریابی گوش میکند، از میزان اهمیت گرهها آگاه میشود و با بهره گرفتن از آن میتواند حملات اثرگذاری بر ضد آن گره و موجودیت کل شبکه سازماندهی کند.
۲-۵-۲-۲ حمله افشای محل[۴۲]
از دیگر حملات شبکههای موردی حمله افشای محل است. با بهره گرفتن از تکنیک تجزیهوتحلیل ترافیک و یا با یک کاوش ساده و نظارت بر رویکرد شبکه یک مهاجم میتواند محل یک گره یا ساختار کل شبکه را کشف کند. آشکارسازی محل گرهها یکی از تبعات استراق سمع است. این حمله اطلاعاتی در مورد محل گرههای شبکه یا ساختار شبکه به دست میدهد. بهاینترتیب مشخص میشود که یک گره خاص، مثل رهبر یک عملیات نظامی، نسبت به گرههای دیگر در چه موقعیتی قرار دارد. این حمله معادل اجرای دستور traceroute در سیستمهای یونیکس است. گره مهاجم با به دست آوردن موقعیت یک گره، میتواند نقشهها و حملات بعدی خود نسبت به آن گره را طرحریزی نماید.
۲-۵-۳ حملات فعال
حمله فعال به حملهای میگویند که گره متخاصم با مصرف انرژی و توان پردازشی سعی در کسب اطلاعات محرمانه یا آسیب رساندن به گرههای شبکه را داشته باشد. اگرچه کشف حملات فعال غالباً راحتتر از حملات غیرفعال است، اما تهدیدات اثرگذارتر و تبعات شدیدتری را بر شبکه یا گره ای که موردحمله واقعشده است، خواهد داشت.
۲-۵-۳-۱ حمله محرومیت از خدمات[۴۳]
هدف حملات محرومیت از خدمات (DOS)، تخریب یا جلوگیری از استفاده مشروع از منابع شبکه است. شبکههای موردی به دلیل داشتن ویژگیهایی مانند توپولوژی پویای در حال تغییر، الگوریتمهای مشارکتی، غیرمتمرکز بودن پروتکلها و فقدان یک خط دفاعی مناسب باعث شده امروزه در مقابل این حملات آسیبپذیر باشند. در این نوع حمله یک کاربر یا گره با دسترسی مجاز نمیتواند وارد شبکه شود. این حملات میتواند خود را به شکل گوناگون بروز دهد. بهطور مثال مشکلات نرمافزاری، مشکلات سیستمعامل و یا حتی مشکل در عملکرد باتری باشد. بهترین راه مقابله با چنین حملاتی بهرهگیری از وصلههای امنیتی بهروز کردن سیستمعامل بهصورت متناوب است. بههرحال باید توجه داشت که تعیین سطوح و الگوهای امنیتی مناسب در مقابل چنین حملاتی کاری پیچیده است [۱۰].
۲-۵-۳-۲ حمله کرمچاله[۴۴]
یکی از حملات بسیار مشهوری که خاص شبکههای موردی است، حمله سوراخ کرم است. در این حمله دو گره متخاصم با همکاری یکدیگر، یک اتصال کوتاه را در توپولوژی شبکه ایجاد میکنند. حمله مذکور به ترتیب زیر اجرا میشود. درخواست مسیریابی از جانب یک گره، به یکی از گرههای متخاصم میرسد. حال این گره متخاصم درخواست را از طریق یک شبکه خصوصی برای گره دوم ارسال میکند. حال اگر این دو گره مقدار شمارنده گام درخواست مسیر را عوض نکنند، مقدار زیادی از مسیر توسط این شبکه خصوصی بدون افزایش مقدار گام طی شده است. بدین ترتیب ممکن است بهجای دهها گام، تنها با دو گام بسته به مقصد برسد. در این حالت، مطمئناً این مسیر بهعنوان کوتاهترین مسیر انتخاب میشود. یکراه برای جلوگیری از حمله سوراخ کرم استفاده از قلادههای بسته است. قلادههای بسته به دو قسمت تقسیم میشوند: قلادههای زمانی: این تکنیک مبتنی بر همزمانی دقیق دو گره مبدأ و مقصد و همچنین استفاده از مهر زمانی دربستهها است. بدین ترتیب با کاهش مقدار مهر زمانی از زمان دریافت بسته، مدتزمانی که بسته در راه بوده است تخمین زده میشود و از این طریق میتوان در مقابل تعداد گامهایی که زمان از اندازه معقول بزرگتر است، جلوگیری کرد. یعنی با توجه به زمان در راه بودن بسته و سرعت انتقال بسته در رسانه، تخمین زد که حدوداً چه تعداد گام، بسته طی شده باشد. بنابراین میتوان در مقابل حمله سوراخ کرم ایستادگی کرد. قلادههای مکانی: این تکنیک مبتنی بر اطلاعات مکانی است. گره مقصد میتواند با توجه به محدود بودن سرعت گرهها، فاصله تقریبی گره مبدأ تا خود را اندازهگیری کند و بنابراین از مسیرهای غیرمعقول جلوگیری نماید.
۲-۵-۳-۳ حمله سیاهچاله[۴۵]
مهاجم سیاهچاله در ابتدا احتیاج به این دارد که وارد گروه ارسال همه پخشی شود تا بتواند بستههای داده را از جلسه چندپخشی جدا کند. گره مهاجم با وانمود کردن خود بهعنوان کوتاهترین مسیر برای رسیدن بستهها به گره مقصد، فرستنده بسته را وادار میکند تا بسته خود را از طریق این گره ساختگی به مقصد برساند. درنتیجه بهراحتی شروع به نابودی کل بستهها عبوری از خود میکند. این نوع حمله تعدادی یا همه بستههای دریافتی را بهجای ارسال کردن، حذف می کند و باعث میشود نتایج نرخ تحویل بسته بسیار پایین باشد [۲۹].
حمله سیاهچاله به دودسته تقسیم میشود: حمله سیاهچاله تکی و حمله سیاهچاله گروهی یا جمعی. حمله سیاهچاله تکی از طریق یکی از گرههای موجود در شبکه اعمال میشود اما در حمله سیاهچاله جمعی بیش از یک گره متخاصم وجود دارد که در انجام حمله باهم همکاری میکنند بهعبارتدیگر، گرههای سیاهچاله ممکن است مانند یک گروه کار کنند به این معنی که بیشتر از یک گره سیاهچاله بهصورت جمعی کار کنند تا گرههای دیگر را، اشتباه راهنمایی کنند. این نوع از حمله، حمله سیاهچاله جمعی نامیده میشود.
گره ای که حمله سیاهچاله را اجرا میکند منتظر میماند تا یک بسته درخواست مسیر از گرههای همسایه دریافت کند. با دریافت بسته درخواست مسیر، بلافاصله و بدون بررسی کردن جدول مسیریابی خود به گره ارسالکننده درخواست مسیر با ارسال یک بسته پاسخ مسیر دروغین، پاسخ میدهد. بهعبارتدیگر گره متخاصم بدون توجه به جدول مسیریابی خود و اینکه آیا اصلاً مسیری به گره مقصد دارد یا خیر، به بسته درخواست مسیر دریافتی بسته پاسخ مسیر مساعد ارسال میکند که این امر باعث کوتاه شدن ارسال بستههای پاسخ مسیر نسبت به گرههای دیگر میشود. گره متخاصم در بسته پاسخ مسیر خود بیشترین شماره ترتیب و کمترین تعداد گام را قرار میدهد و به این صورت گره درخواستکننده مسیر را فریب میدهد. گره ای که بسته درخواست مسیر را فرستاده است با دریافت این بسته پاسخ مسیر فرض میکند که بهترین مسیر را کشف کرده است. درنتیجه این گره را بهعنوان مسیر مناسب و کوتاه برای ارسال بستهها دانسته و بستههای خود را از مسیر این گره ارسال میکند. در این صورت یک سیاهچاله ایجادشده است و گره ای هم که بهعنوان سیاهچاله شناخته میشود بهجای ارسال بستهها به مقصد، اقدام به دریافت اطلاعات آنها و یا دور انداختن آنها میکند. به دلیل اینکه گره متخاصم جدول مسیریابی خود را بررسی نمیکند قبل از سایر گرهها به گره درخواستکننده مسیر پاسخ میدهد. اگر گره متخاصم خود را بهعنوان مسیر مناسب برای کلیه گرههای شبکه معرفی کند و موفق شود همه ترافیک شبکه را به دست آورد در این صورت سبب از دست رفتن کلیه بستههای شبکه خواهد شد و باعث به وجود آمدن حمله ممانعت از سرویس میشود [۳۰،۱۱]. شکل ۲-۱۲ نمایی از حمله سیاهچاله را نشان میدهد.
شکل ۲-۱۲: حمله سیاهچاله [۳۱].
۲-۶ پیشینه تحقیق
کارهای زیادی برای بهبود امنیت شبکههای موردی در مقابل حمله سیاهچاله انجامشده است. این روش روی تحقیقات انجامشده زیادی در رابطه با حمله سیاهچاله روی پروتکل AODV شبکههای موردی تمرکز دارد [۳۲]. در اینجا چندین پیشنهاد برای کشف و کاهش حملات سیاهچاله در شبکههای موردی وجود دارد. هرچند بیشتر راه حل ها در برابر حملات سیاهچاله تکی درستکار نمیکنند و آنها از کشف حمله سیاهچاله جمعی ناتواناند. مؤلف یک مقایسه بین راه حل های موجود ایجاد کرده، اما این روش قابلاعتماد نیست به دلیل اینکه بیشتر راه حل ها تأخیر زمانی زیادی دارند، سرریز شبکههای بزرگ به دلیل بستههای معرفیشده جدید و محاسبات ریاضی است. درنتیجه، مؤلف پیشنهاد میکند که استفاده از تکنیکهای ترکیبی میتواند برای کشف کردن حملات سیاهچاله جمعی مناسب باشد.
درروشی دیگر اعتبار اولیه گرههای میانی که پیام پاسخ مسیر را میفرستند اما تأییدیه را از مقصد به دست میآورند بررسی میشود [۳۳]. اگر تأییدیه توسط مقصد نرسید، سابقه این گرههای میانی بدخواه در لیست سیاه برای داوری در زمان دیگری ذخیره میشود. پارامتر CL یک شمارنده است که رفتار بد گرههای میانی را هنگامیکه آنها یک پاسخ مسیر نادرست میفرستند نشان میدهد. اگر CL برای هر گره بیشتر از ۳ شود، آن گره بهعنوان گره بدخواه (خرابکار) معرفی میشود و از مسیر معرفیشده توسط این گره اجتناب میشود. در کار بعدی، ما قصد داریم شبیهسازی را انجام دهیم و مدل پیشنهادی را با نتایج آزمایشی داوری کنیم. ممکن است وقتیکه گره، تأییدیه را از گره مقصد در زمان معینی دریافت نکرده باشد کشف غلطی را ایجاد کند. کار بعدی برای کم کردن نرخ کشف غلط است تا یک روش پیشگیری مختصر در برابر حمله سیاهچاله به دست بیاوریم.
در تحقیقی دیگر Latha Tamilselvan یک راهحل برای بهبود پروتکل AODV اصلی پیشنهاد کرده است [۳۴]. این عقیده توسط نصب زمانسنج در RimerExpiredTable طراحی شده است تا وقتیکه اولین درخواست را دریافت کرد درخواستهای دیگر را از سایر گرهها جمع آوری کند. شماره توالی بستهها و زمان دریافت در یک مجموعه جدول پاسخ مسیر (CRRT) ذخیره میشوند، ارزش وقفه بر اساس زمان دریافت اولین درخواست مسیر محاسبه میشود بعدازآن داوران ارزیابی مسیر را بر اساس ارزش آستانهای محاسبه میکنند. مؤلف این راهحل را بهوسیله نرمافزار GlomoSim شبیهسازی کرده و نتایج نشان میدهند که نرخ تحویل بستهها با تأخیر و سرریز کم، بهبودیافته است.
در یک تحقیق Djenouri و Badache روشی برای نظارت، کشف و رفع کردن حملات سیاهچاله در شبکههای موردی ارائه دادهاند [۳۵]. در مرحله اول (نظارت)، یک روش مؤثر که از پرش دوگانه تصادفی استفادهشده بود. مؤلفان از روش Bayesian برای اتهام گرهها بهمنظور ناتوان کردن رهایی گرهها قبل از داوری استفاده میکنند. مزیت این روش جلوگیری از آسیبپذیری حملات اتهام دروغین و کاهش خصوصیت اشتباه است که بهوسیله شرایط کانال و پویایی گرهها میتواند رخ دهد. این روش ممکن است برای همه نوع بستههای رهاشده، خودخواه و گرههای بدخواه که موجب حمله سیاهچاله میشوند استفاده شود. این راهحل قادر به شناسایی حملهکننده وقتیکه بستهها را رها میکند است. مؤلفان از نرمافزار شبیهساز Glomosim برای شبیهسازی این روش استفاده میکنند و بیان میکنند که پرش دوگانه تصادفی بهعنوان یک روش خیلی مؤثر نسبت به پرش دوگانه معمولی در کشف اشتباه کم و حقیقت بالا و سرریز بسیار کم بیشتر از پرش دوگانه معمولی قابلتوجه است. این روش بر مبنای شاهد اثبات استفاده میشود اگرچه قادر نیست از حملات سیاهچاله گروهی و گرههای بدخواه چندگانه جلوگیری کند.
در تحقیقی دیگر Ming-Yang Su در سال ۲۰۱۲ روش شناسهای برای جلوگیری از حمله سیاهچاله پیشنهاد کرد که آن را ضد سیاهچاله نامید [۳۶]. در این روش بعضی از گرهها بهعنوان شناسه گرهها استفاده میشوند. آنها در حالت sniffing عمل میکنند تا میزان بدگمانی برای دیگر گرهها که در مجاورت آنها هستند را بررسی کنند. وقتیکه مقدار بدگمانی از یک مرز تجاوز میکند، یک بسته مسدودکننده توسط گرههای دارای شناسه پخش میشود، گرهها در سراسر شبکه آگاه میشوند تا گرههای بدخواه در قرنطینه نگهداشته شوند. شبیهسازی با NS2 میزان کشف خوبی را نشان میدهد، اما تأخیر انتها به انتها افزایشیافته است.
در این تحقیق راهحل جدیدی که از وقوع حمله سیاهچاله جمعی جلوگیری میکند، ارائهشده است [۳۷]. در این روش برای مقابله با حملات سیاهچاله از جدول صحت استفاده میشود که در آن هر گره شرکتکننده یک درجه صحت دارد که بهعنوان اندازه اطمینان آن گره محسوب میشود. اگر درجه صحت یک گره صفر شود به این معنی است که این گره، یک گره متخاصم است که اصطلاحاً به آن سیاهچاله گفته میشود که باید دور ریخته شود. گره مبدأ درخواست مسیر را به همسایگانش میفرستد. پسازآن مبدأ بهاندازه TIMER منتظر میماند تا پاسخهای پاسخ مسیر جمع آوری شوند. در هرکدام از پاسخ مسیرهای دریافتی، درجه صحت گره پاسخدهنده مشخص است، برای هرکدام از آنها درجه صحت گام بعدی آنها، بررسی میشود. اگر دو یا بیشتر از دو مسیر که درجه صحت یکسانی دارند، وجود داشت آنگاه آن مسیری انتخاب میشود که تعداد گام کمتری داشته باشد در غیر این صورت مسیری که درجه صحت بیشتری دارد انتخاب میشود. با دریافت بستههای اطلاعاتی، گره مقصد یک تصدیق دریافت (ack) به مبدأ میفرستد که بهوسیله آن درجه صحت گره میانی افزایش مییابد، اگر ack دریافت نشد آنگاه درجه صحت گره میانی کاهش مییابد.
اصول کاری روش پیشنهادشده در [۳۷] بهصورت زیر است:
جمع آوری پاسخها:
آدرس مبدأ ۲- آدرس مقصد ۳- تعداد گام ۴- گام بعدی ۵- طول عمر ۶-شماره دنباله مقصد
انتخاب یک پاسخ از بین پاسخهای رسیده:
درجههای صحت گره پاسخدهنده و گام بعدیاش جستجو میشود. اگر میانگین درجههای آنها بیشتر از حد آستانه باشد آنگاه گره قابلاعتماد در نظر گرفته میشود.
در صورت رسیدن چندین پاسخ، آن پاسخی انتخاب میشود که بیشترین درجه صحت را دارد.
درصورتیکه درجه صحت دو گره یکسان باشد، گره ای انتخاب میشود که تعداد گام کمتری دارد.
بهروزرسانی جدول صحت
حذف سیاهچاله
در تحقیقی دیگر یک روش ارائهشده است که حمله سیاهچاله جمعی را شناسایی میکند [۳۸]. این پروتکل نسخه اندکی تعدیلشده، از پروتکل AODV است که با بهره گرفتن از جدول اطلاعات مسیریابی داده (DRI)، پیغام درخواست مسیر و پاسخ مسیر پیادهسازی شده است. هر گره یک جدول اطلاعات مسیریابی را نگهداری میکند.DRI پیگیری میکند که آیا گره با همسایگانش تبادل داده داشته است یا خیر. در این جدول مدخلی برای هر همسایه نگهداری میشود.DRI نشان میدهد که آیا گره از طریق این همسایه داده فرستاده یا خیر و همچنین آیا گره از این همسایه داده دریافت کرده است یا خیر.
در این تحقیق راهحلی برای حمله سیاهچاله پیشنهاد دادهشده است [۳۹]. در این روش وقتی گره ای پاسخ مسیر را صادر کرد، در اطراف آن گره یک فرایند نظرخواهی صورت میگیرد. سپس بر اساس نظرات اعلامشده توسط همسایگان گره صادرکننده پاسخ مسیر، در مورد خرابکار بودن گره پاسخگو تصمیمگیری میشود.
درروشی دیگر راهحل جدیدی برای کشف حملات سیاهچاله ارائهشده است که از تحلیل همسایگان استفاده میکند [۴۰]. به این نحو که هر گره همسایگان دو گام خودش را دارد. اگر همسایهی جدیدی در گام اول به گره معرفی شود، گره جاری به وجود سیاهچاله مشکوک می شود و تحلیل آماریای توسط تعدادی از گرهها در یک ناحیهی مشکوک به حمله آغاز می شود. این روش بر این فرض است که با ایجاد سیاهچاله همسایگان نزدیک به گره دشمن دوم (مقصد سیاهچاله) افزایش مییابد. یکی از ضعفهای عمدهی این روش این است که اگر گره جدیدی به شبکه اضافه شود تحلیلهای آماری حتماً باید اجرا شوند و احتمال تشخیص اشتباه سیاهچاله در این حالت وجود دارد.
در این تحقیق روشی جدید برای کشف حمله سیاهچاله جمعی در پروتکل مسیریابی AODV پیشنهادشده است [۴۱]. در این روش گره مبدأ با پیدا کردن بیشتر از یک مسیر به مقصد، اعتبار گره ای که پاسخ مسیر را شروع کرده، تأیید میکند. گره مبدأ صبر میکند تا بسته پاسخ مسیر را از بیش از دو گره دریافت کند. وقتی گره مبدأ پاسخ مسیرها را دریافت کرد، درصورتیکه در مسیرها به مقصد گامهای مشترک وجود داشته باشد، گره مبدأ میتواند مسیر ایمن به مقصد را تشخیص دهد.
در این تحقیق روشی ارائهشده است که بر اساس رفتار سیاهچاله، روش انتخاب پاسخ AODV را بهگونهای تغییر میدهد که گره مبدأ، پاسخ دریافتی از گره سیاهچاله را نادیده گرفته و از مسیر دیگری بستههای داده را ارسال کند [۴۲]. این کار با اختصاص سطح درستی به گرههای شبکه، تغییر نحوه انتخاب پاسخ و همچنین بهروزرسانی و پخش همگانی جدول درستی توسط گره مبدأ انجام میشود.۵ سناریو با شبیهساز NS2، شبیهسازیشده است. در ابتدا ۵ سناریو بدون گره سیاهچاله شبیهسازیشده است و پسازآن با گره سیاهچاله. نتایج نشاندهنده این است که این روش، نرخ تحویل بسته را در سناریوهای حاوی سیاهچاله از ۲۲٫۳۲ تا ۴۲٫۳۴ درصد افزایش داده است؛ اما تأخیر انتها به انتها و سربار مسیریابی در این روش، بیشتر از AODV است و این به دلیل انتظار گره مبدأ جهت جمع آوری بستههای پاسخ و پردازش زیادتر این روش نسبت به AODV و همچنین پخش همگانی جدول درستی است.
درروشی دیگر تأثیر حمله سیاهچاله جمعی بر روی پروتکل AODV بررسیشده است [۴۳]. با جمع آوری پاسخهای رسیده به گره مبدأ و بررسی شماره ترتیب مقصد نحوه انتخاب پاسخ پروتکل AODV را تغییر دادهاند. همچنین از جدولی به نام جدول درستی در این روش استفادهشده است که سطوح درستی اختصاص دادهشده به گرههای شبکه در آن نگهداری میشود. با به ورز شدن این جدول توسط گره مبدأ و ارسال آن برای سایر گرهها و همچنین پخش همگانی بسته هشدار در مورد گرههایی که سطح دسترسی آنها صفر شده است، گرههای سیاهچاله بهسرعت شناساییشده و از انتخاب پاسخ مسیرهای آنها در جدول پاسخ اجتناب میشود.۵ سناریو با شبیهساز NS2 شبیهسازیشدهاند. در ابتدا ۵ سناریو بدون گره سیاهچاله شبیهسازیشدهاند و پسازآن با دو گره سیاهچاله. نتایج نشاندهنده این است که در این روش نرخ تحویل بسته را در سناریوهای حاوی سیاهچاله جمعی، از ۵۲٫۹۴ تا ۷۵٫۲۲ درصد افزایشیافته است و تأخیر انتها به انتها را در سناریوهای حاوی گره سیاهچاله بهبود بخشیده است هرچند سربار مسیریابی در این روش اندکی بیشتر از AODV است و این به دلیل استفاده این روش از جدولها پاسخ و درستی و پخش همگانی جدول درستی و بسته هشدار گرههای سیاهچاله است.
در این تحقیق یک پروتکل امن در مقابل حملهی سوراخ سیاه پیشنهادشده است [۴۴]. در پروتکل پیشنهادی مکانیسمی جهت شناسایی گره متخاصم ارائهشده است. در طراحی پروتکل پیشنهادی سعی شده تا کمترین سربار ترافیکی و تأخیر زمانی نسبت به پروتکل AODV ایجاد شود.
در تحقیقی دیگر روشی برای تشخیص و مقابله با حملات سیاهچاله ارائهشده است که با حداقل هزینه یا سربار میتواند گرههای خرابکار را تشخیص و در قرنطینه قرار دهد [۴۵]. این روش به دلیل سادگی پیادهسازی و سربار پایین میتواند در بسیاری از شبکههای موردی بکار رود. این روش با دقت بالایی توانایی تشخیص گرههای خرابکار را دارد. ازلحاظ پیادهسازی، این الگوریتم دارای پیچیدگی خاصی نیست و بهراحتی قابل پیادهسازی است. ساختار پیامهای جدید معرفیشده بسیار شبیه به پاسخ مسیر و درخواست مسیر است. وقتیکه تعداد گرههای خرابکار پایین باشد با هزینه بسیار اندکی میتوان گرههای خرابکار را تشخیص دهد. در این پایاننامه از این روش برای الگوریتم پیشنهادی ایده گرفتهشده است.
در تحقیقی دیگر انواع مسیریابیهایی که برای شبکههای بیسیم ارائهشده است بررسیشدهاند [۴۶]. در این روش تأکید بر روی ایجاد مسیرهایی با ضریب امنیتی بالا است. همچون دیگر شبکهها، امنیت در شبکههای موردی نیز موضوعی شایان توجه است و با توجه به ماهیت پویا و متغیر این شبکهها و کاربرد آن در مناطقی با اطلاعات سری و مهم، امنیت داده و اطلاعات اهمیت بسزایی دارد. لذا با بهکارگیری مکانیسمهایی برای مانیتورینگ گرهها و انتشار این اطلاعات به سایر گرههای شبکه و سرورهای مکان مربوطه، به کشف و رتبهبندی گرهها پرداخته است که در این صورت گرههای بدخواه در شبکه بهراحتی شناساییشده و با اعمال مؤلفههایی آنها را از شبکه حذف نمودهاند. در این روش برای ارسال بستههای بروز رسانی از دو جهت استفاده میشود تا گرههای مستقر در انتهای نوارهای فرضی بهطور همزمان اطلاعات دقیقی از سایر گرههای موجود در نوار داشته باشند که در این صورت با ذخیره اطلاعات گرهها در چندین گره و سرور مکان به سربار پایینتر دستیافتهاند.
در این روش یکی از سیستمهای تشخیص نفوذ طراحی شده برای شبکههای متحرک موردی بررسی قرارگرفته است و بهمنظور بهبود کارایی آن و رفع نقایص مطرحشده در این سیستم، پیشنهادشده است که از عامل متحرک در آن استفاده شود [۴۷]. ماهیت متحرک شبکههای موردی همراه با فقدان ایستگاه مرکزی، آنها را در برابر انواع حملات مستعد میکند. بنابراین یک روش مؤثر برای مقابله با حملههایی که بر روی شبکههای موردی رخ میدهد، توسعه یک سیستم تشخیص نفوذ است. با توجه به طبیعت متحرک این شبکهها، تقریباً همه سیستمهای تشخیص نفوذ برای این شبکهها دارای معماری توزیعشده و مشارکتی هستند. بنابراین بهمنظور دستیابی به این نوع معماری و پیادهسازی آن بهصورت بهینه و با توجه به خصوصیاتی که برای عامل متحرک ذکر شد، استفاده از عامل متحرک در سیستمهای تشخیص نفوذ میتواند گزینه مناسبی باشد و نیازهای چالشبرانگیز شبکههای موردی را برطرف کند. در اینجا یکی از سیستمهای تشخیص نفوذ در شبکههای موردی بررسیشده است و بهمنظور رفع نقایصی که در این سیستم وجود داشت و بهبود آن، روشی برای استفاده از عامل متحرک در این سیستم پیشنهادشده است. درنتیجه با روش پیشنهادی، در مصرف انرژی و پهنای باند صرفهجویی شده است و سرعت تشخیص بسیار بالاتر رفته و زمان کلی کامل شدن تشخیص کوتاهتر شده است.
این روش با ارائه یک معماری توزیعشده بر اساس تکنیک تشخیص ناهنجاری، هر گره با رصد کردن پروفایل خود و گرههای همسایه، اقدام به تشخیص نفوذ به شبکه می کند [۴۸]. کارایی معماری ارائهشده با بهره گرفتن از سه الگوریتم دستهبندی، شبکههای عصبی- فازی، ماشین بردار پشتیبان (SVM) و شبکههای عصبی بهصورت جداگانه با پیادهسازی سه حمله سیاهچاله و ارسال سیلآسا و انهدام بستهها در محیط شبیهساز Glomosim ارزیابیشده است.
۲-۷ خلاصه
در این فصل پس از بیان مقدمهای در مورد شبکههای بیسیم، شبکههای موردی معرفی شدند و به اهمیت آن در سالهای اخیر اشاره گردید. شبکههای موردی شامل گرههای خودمختار هستند که برای انتقال اطلاعات با یکدیگر همکاری میکنند. معمولاً این گرهها درآنواحد هم بهعنوان میزبان و هم مسیریاب عمل میکنند و خودشان بدون هیچگونه زیرساختی، شبکه را مدیریت میکنند و میتوانند بهصورت پویا در هر مکان و در هر زمان بهراحتی به شبکه ملحق شده و یا آن را ترک کنند. در ادامه مسیریابی در شبکههای موردی بیان شد. متحرک بودن گرهها باعث شکسته شدن ارتباطهای بین گرهها میشود. این نوع شبکهها بههیچوجه توپولوژی ثابتی ندارند و در هرلحظه نحوه چیدمان گرهها دچار تغییر میشود. به همین علت روشهای مسیریابی مورداستفاده در شبکههای باسیم و شبکههای بیسیم دارای زیرساخت که نقاط دسترسی در آنها ثابت هستند در شبکههای موردی کارایی لازم را ندارند. تاکنون پروتکلهای مسیریابی زیادی برای این شبکهها معرفیشدهاند که بهطورکلی به روشهای مبتنی بر موقعیت و سلسله مراتبی و مسطح تقسیم میشوند. ایجاد امنیت در شبکههای موردی مشکلات مخصوص به خود را داراست. ساختار ویژه شبکههای موردی باعث به وجود آمدن مشکلات جدیدی برای ایجاد امنیت در این دسته از شبکهها شده است. با بهره گرفتن از سیگنالهای رادیویی بهجای سیم و کابل و درواقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را بهعنوان عضوی از این شبکهها جا زده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویسدهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد. بعد از بیان ضعفهای شبکه موردی ازلحاظ امنیتی، انواع حملات در این شبکهها که شامل حملات فعال و غیرفعال میشوند موردبررسی قرار گرفتند. سپس به بررسی تحقیقات انجامشده درزمینه حمله سیاهچاله بر روی پروتکل مسیریابی AODV پرداخته شد. جدیدترین روشها و راهکارهای موجود برای مقابله با حمله سیاهچاله را بیان شدند. بعضی از این روشها برای حمله سیاهچاله تکی مناسب بودند و برخی دیگر برای حمله سیاهچاله جمعی یا هر دو. راهکارهای مختلف برای مقابله با حمله سیاهچاله و حذف گرههای متخاصم موردبررسی قرار گرفتند. کارایی شبکه در هرکدام از این روشها برحسب پارامترهایی مانند نرخ تحویل بسته، تأخیر زمانی، سربار الگوریتم، مصرف انرژی، پهنای باند، سرعت تشخیص گرههای خرابکار و …موردبررسی قرار گرفت. برخی از راهکارها با نرمافزار NS2 و برخی دیگر با نرمافزار Glomosim شبیهسازیشده بودند. برای هرکدام از روشها نتایج شبیهسازی بیان شد و مزیت و عیب آنها مشاهده گردید. در فصل بعد ابتدا روشی که از آن ایده گرفتهشده بیانشده است. سپس الگوریتم پیشنهادی موردبررسی قرارگرفته است. هدف الگوریتم پیشنهادی، کاهش تأخیر و افزایش نرخ تحویل بسته در محیطهایی است که افشای اطلاعات خسارات جبرانناپذیری در پی خواهد داشت. الگوریتم پیشنهادی بر روی پروتکل AODV پیادهسازی شده است. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گرهها در شبکه، گرههای خرابکار را بهمنظور جلوگیری از ارائه دادن اطلاعات غلط به گرههای بررسیکننده، شناسایی و حذف کرد. برای شناسایی گرههای خرابکار از تعدادی قوانین استفادهشده است و اصول الگوریتم پیشنهادی موردبررسی قرار گرفتهاند.
فصل سوم