پایگاه‌ها
سخت‌افزار

فصل اصلی گره گیرنده شامل: اصلی‌ترین موضوع با قیمت کم با گره‌های گیرنده کوچک است. با ملاحضه به این اهداف، گره‌های گیرنده در حال حاضر در اصل نمونه‌های اولیه هستند. از کوچک سازی و کاهش هزینه متوجه می شویم که اهداف اخیر و آینده در پیشرفت رشته MEMS و NEMS است و تعدادی از گره‌های گیرنده پایین ارائه می‌شوند و تعدادی از گره‌ها هنوز در مرحله تحقیق هستند. نظر کلی راجع به استفاده از شبکه، پایگاه‌ها و اجزاء و موضوعات مربوط در SNM قابل دسترس است.






استانداردها

زمانیکه مسیر اصلی کامپیوترها درخور استانداردها ست – تنها استاندارد رسمی که در شبکه‌های ارتباطی گیرنده بی سیم پذیرفته شده ISO 18000-7 و 6Lowpan و بی سیم HART و در پایین تعداد دیگری از استانداردها که تحقیق شده اند برای استفاده توسط محققین این رسته :

ZigBee
Wibree
IEEE 802.15.4-2006







نرم‌افزارها

انرژی منبع کمیاب گره‌های شبکه بی سیم است و تعیین کننده عمر شبکه ارتباطی گیرنده‌های بی سیم (WSN) است بطور متوسط می‌توانند در تعداد بالایی در محیطهای گوناگون گسترش یابند در مناطق دور افتاده و دشمن، همراه ارتباطات تک کاره به عنوان کلید برای این علت الگوریتم و پروتکل احتیاج دارد به دنبال این پیامدها :

بیشینه سازی عمر .
توانمندی و تحمل عیب
روش تنظیم .و نصب خودکار







بعضی از موضوع‌های داغ در تحقیق نرم‌افزارهای ( WSN)

امنیت
قابلیت انتقال و ترک ( زمانی که گره‌های گیرنده و یا پایگاه‌ها در حال حرکت اند.)
میان افزار، طراحی سطح متوسط اولیه بین نرم‌افزار و سخت‌افزار است.







سیستم‌عامل

سیستم‌عامل برای گره‌های شبکه ارتباطی گیرنده بی سیم به نوعی پیچیدگی اش کمتر از اهداف کلی سیستم‌عامل است . هردو به دلیل احتیاجات خاص و درخواست شبکه ارتباطی خاص و به دلیل اضطرار یا تحمیل منبع در پایگاه سخت‌افزاری شبکه گیرنده است برای مثال کاربرد استفاده شبکه گیرنده معمولاً همکاری متقابل مثل یک کامپیوتر نیست. به همین علت، سیستم‌عامل احتیاجی به پشتیبانی کاربرد ندارد علاوه برآن تحمیل یا اضطرار منبع در دوره حافظه و نقشه حافظه سخت‌افزار را پشتیبانی می‌کند و ساختمانی می سازد مثل حافظه مجازی که هردو غیر ضروری و غیر ممکن برای انجام دادن هستند. شبکه ارتباطی گیرنده بی سیم، سخت‌افزارهایش فرقی با سیستم‌های سنتی تعبیه شده ندارد و بنابراین استفاده از سیستم‌عامل تعبیه شده ممکن است مثل ecos یا VC/OS برای گیرنده شبکه ارتباطی و اگرچه مثل سیستم‌عامل طراحی شده اند با خواص بی‌درنگ و برخلاف سیستم‌عامل تعبیه شده سنتی اگر، سیستم‌عامل هدف مخصوص شبکه‌های ارتباطی گیرنده است . اغلب پشتیبانی بی‌درنگ ندارد. Tiny Os شاید اولین سیستم‌عاملی باشد که مخصوصا طراحی شده برای شبکه ارتباطی گیرنده بر خلاف بیشتر سیستم‌عامل‌های دیگر Tiny Os براساس برنامه کامپیوتری یا فرایندی که هر مرحله اجرا مربوط به تحمیلات خارجی است برنامه نویسی می‌کند و مدل را به جای طرح برنامه‌ای که بیش از یک مسیر منطقی استفاده می‌کند و هر مسیر هم‌زمان اجرا می‌شود که می گوییم (multithread).

TinyOs برنامه دستوری که تشکیل شده از گرا و کارهایی که تداوم پیدا می‌کند در تکامل معنایی زمانی که پیشامد خارجی رخ می‌دهد و مانند وارد شدن اطلاعات و خواندن گیرنده.

TinyOs خبر می‌دهد از گرای مناسبی که اتفاقات را شرح می‌دهد گرا می‌تواند ارسال کند کارهایی را که برنامه ریزی شده با هسته اصلی TinyOs در زمانی عقب تر. هردوی سیستم TinyOsو برنامه نوشته شده برای TinyOs که آنها نوشته شده اند با برنامه نویسی C است. Nesc طراحی شده برای یافتن Race-Condition (حالت نا معینی که به هنگام عملکرد هم‌زمان دستورالعمل‌های دو کامپیوتر به وجود می‌آید و امکان شناخت این مسئله که کدام یک از آنها ابتدا تمام خواهد شد وجود ندارد) بین وظایف و گراها.

و همچنین سیستم‌های عاملی هستند که اجازه برنامه نویسی در C را می‌دهند مثل سیستم‌عامل هایی شامل Contiki و MANTIS و BT nut و SOS و Nano-RK .

Contiki طراحی شده اند برای پشتیبانی و اندازه گیری بارگیری در شبکه و پشتیبانی زمان اجرای بارگیری در استاندارد فایلهای ELF . هسته Contiki را برنامه کامپیوتری یا فرایند کامپیوتری است که هر مرحله اجرا مربوطه به عملیات خارجی است Event-driven اما سیستم پشتیبانی می‌کنند از (طرح برنامه‌ای که بیش از یک مسیر منطقی است و هر سیر هم‌زمان اجرا می‌شود) Multithread در زمینه پیش درخواست‌ها – علاوه بر آن شامل خطوط برجسته‌ای که فراهم می‌کند خطوطی را که مثل برد برنامه نویسی اما با حافظه خیلی کوچک در بالای سر.

برخلاف Event-driven، هسته Contiki و MANTIS و Nano-RK هسته‌هایی که بر اساس قبضه‌ای انحصاری Multithread است . با قبضه‌ای انحصاری Multithread که کاربرها صراحتاً احتیاجی به ریز پردازنده برای دیگر پردازش‌ها ندارند . در عوض هسته زمان را تقسیم می‌کند به پردازش‌های فعال و تصمیم می‌گیرد که کدام پردازش می‌تواند کار کند ولی می‌تواند استفاده از برنامه نویسی را راحت کند.

شبکه ارتباطی و گیرنده مثل TinyOs و Contiki و SOS و Even-driven سیستم‌عاملی است که ترکیب اولی SOS که پشتیبانی برای ظرفیت بارگیری. سیستم‌عامل کامل ساخته شده از ظرفیت‌های کوچک‌تر و سریع SOS همچنین تمرکز در پشتیبانی برای مدیریت حافظه دینامیک است .






میان افزار

تلاش و تحقیق‌های قابل ملاحضه‌ای که اخیراً در طراحی میان افزار شبکه ارتباطی گیرنده بی سیم است . این نگرش کلی می‌تواند دسته بندی بشود به : توزیع پایگاه داده‌ها، عامل حرکت، پایگاه رویدادها .






زبان برنامه نویسی

برنامه نویسی گره‌های گیرنده زمانی که با سیستم‌های کامپیوتری معمولی مقایسه شوند مشکل است . منبع اجباری طبیعی از این گره‌ها بالا می‌رود به مدل‌های برنامه نویسی جدید. اگرچه بیشتر گره‌های بطور جاری برنامه ریزی شده اند در C

C@t (زمان@محاسبات در نقطه‌ای از فضا)
DSL ( توزیع ترکیبات زمانی )
Galsc
Nec C
Proto thread
SNACK
SQTL







الگوریتم

WSN متشکل از تعداد زیادی از گره‌های گیرنده هستند . از این رو الگوریتم برای WSN توزیع الگوریتمی است. در WSN منبع کمیاب انرژی است؛ و یکی از گرانترین عامل انرژی انتقال اطلاعات است . برای این دلیل تحقیق الگوریتمی در WSN بیشتر تمرکز می‌کند . در مطالعه و طراحی آگاهانه از انرژی الگوریتم برای انتقال اطلاعات از گره‌های گیرنده به پایگاه انتقال اطلاعات معمولاً Multi-hop ( از یک گره به یک گره به طرف پایگاه ) به علت رشد چند برابر در هزینه انرژی انتقالات رادیویی نسبت به مساحت انتقال.

نگرش‌های الگوریتمی با تفکیک خود WSN از نگرش پروتکل با این حقیقت که مدهای ریاضی که استفاده می‌شوند انتزاعی تر هستند . کلی تر هستند اما گاهی اوقات کمتر واقعی هستند در مدل هایی که استفاده می‌شود طراحی پروتکل پایگاهای هستند که مخصوصا طراحی شده اند برای شبیه سازی کارائی شبکه ارتباطی گیرنده مثل TOSSIM، که قسمتی از TinyOs و شبیه سازی قدیمی شبکه که استفاده می‌شود مثل NS-2، همچنین شبه ساز بصری OPNET که برای تحلیل و شبیه سازی انواع شبکه‌های کامپیوتری و مخابراتی از کوچکترین ابعاد تا ابعاد جهانی کاربرد دارد، شبیه ساز SENSIM که بر مبنای ++OMNET طراحی شده و خاص تحلیل شبکه‌های حسگر بی سیم است، لیست وسیعی از ابزارهای شبیه سازی برای شبکه ارتباطی گیرنده بی سیم می‌تواند پیدا شود و در CRUISE WSN که ابزار شبیه سازی پایگاه معلومات






شبیه سازی
تجسم فکری داده ها

از شبکه ارتباطی بی سیم اطلاعات جمع آوری می‌شوند و معمولاً ذخیره می‌شوند به فرم و اطلاعات عددی در پایگاه مرکزی . برنامه‌های متعددی هستند مثل Tosgui و Sensor و MonSense ( Gsn که آسان می‌کند جستجو این مقدار اطلاعات علاوه بر آن Geopatial cosortinm که استانداردهای خاص برای توانایی وجه مشترک شان و رمز گذاری اطلاعات که این توانایی را دارد که مرتب کند سایت‌های نا همگون را در اینترنت که به هر کسی اجازه می‌دهد به طور انفرادی کنترل شبکه‌های ارتباطی گیرنده بی سیم بپردازد از طریق نرم‌افزار که برای جستجو در اینترنت ذخیره شد.






شبکه جامعه جهانی

شبکه جامعه جهانی (به انگلیسی: World Community Grid) یا (WCG) بزرگترین شبکه رایانه ای عمومی است که از ظرفیت خالی رایانه‌های شخصی، یک شبکه رایانه‌ای تشکیل می‌دهد که مانند یک ابررایانه مجازی با قابلیت محاسبات عظیم کاربرد دارد. با ثبت نام کاربران رایانه‌های شخصی، به عنوان داوطلب، برای دسترسی این شبکه به رایانه‌های ایشان، برای مقاصد تحقیقات علمی آمریکا و اروپا استفاده می‌گردد. این شبکه در ۱۶ نوامبر ۲۰۰۴ میلادی مصادف با ۲۶ آبان ۱۳۸۳ راه‌اندازی گردید، این شبکه بوسیله آی بی ام تاسیس و مورد بهره‌برداری قرار گرفته است و در حال حاضر شامل سیستم عامل‌های کارخواه برای ویندوز، لینوکس، مک او اس ایکس و فری‌بی‌اس‌دی می‌باشد.

بنابر ادعای مسئولین این پروژه، این شبکه با استفاده از ظرفیت خالی رایانه‌ها در سراسر زمین، در پروژه‌های تجزیه و تحلیل ژن انسان، اچ آی وی، تب دنگی، دیستروفی ماهیچه‌ای، سرطان، آنفلوآنزا، بازده محصول برنج و انرژی پایدار مورد استفاده قرار گرفته است. این سازمان تا این زمان توانسته همکاری ۴۰۰ شرکت را جلب نموده و از دسترسی به رایانه ۵۹۸ٜ۰۰۰ کاربر ثبت نام شده در سرتاسر دنیا استفاده کند.






شبکه حلقه‌ای
شبکه حلقه‌ای (به انگلیسی: Ring network) یکی از انواع شبکه‌های رایانه‌ای است که در آن رایانه‌های شبکه را با یک کابل تکی به صورت دایره‌ای شکل به هم متصل می‌سازند. در این توپولوژی انتهای پایانی وجود ندارد سیگنالهای دور حلقه در یک جهت حرکت می‌کنند و از تمام رایانه‌ها می‌گذرند. بر خلاف توپولوژی خطی که غیر فعال است هر رایانه شبیه یک تکرار کننده عمل می‌کند و سیگنالهای دریافتی را پس از تقویت به رایانه بعدی می‌فرستد چون سیکنال از تمامی رایانه‌ها می‌گذرد خرابی یک رایانه بر کل شبکه تاثیر می‌گذارد.





شبکه حسگر
شبکه حسگر شبکه‌ای متشکل از تعداد زیادی گره کوچک است که در هر گره تعدادی حسگر و کارانداز وجود دارد. شبکه حسکر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می‌دهد. ارتباط بین گره‌ها بصورت بیسیم است. هرگره بطور مستقل و بدون دخالت انسان کار می‌کند و از لحاظ فیزیکی بسیار کوچک است. تفاوت اساسی این شبکه‌ها ارتباط آن با محیط و پدیده‌های فیزیکی است. شبکه‌های قدیمی ارتباط بین انسانها و پایگاه‌های اطلاعاتی را فراهم می‌کند در حالی که شبکهی حسگر مستقیماً با جهان فیزیکی در ارتباط است. با استفاده از حسگرها محیط فیزیکی را مشاهده کرده، بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام می‌دهند.






ویژگیها

۱) محدودیتها: هرگره ضمن اینکه باید کل اجزا لازم را داشته باشد باید بحد کافی کوچک، سبک و کم حجم نیز باشد. بعنوان مثال در برخی کاربردها گره یاید به کوچکی یک قوطی کبریت باشد و حتی گاهی حجم گره محدود به یک سانتیمتر مکعب است و از نظر وزن آنقدر باید سبک باشد که بتواند همراه باد در هوا معلق شود.

۲) تعداد بسیار زیاد گرهها: شبکه باید هم از نظر تعداد گره و هم از نظر میزان پراکندگی گرهها، مقیاس پذیر باشد. بعبارت دیگر شبکه حسگر از طرفی باید بتواند با تعداد صدها، هزارها و حتی میلیونها گره کار کند و از طرف دیگر، چگالی توزیع متفاوت گره‌ها را نیز پشتیبانی کند.

۳) وجود استعداد خرابی در گرهها: هر گره ممکن است خراب شود یا در اثر رویدادهای محیطی مثل تصادف یا انفجار بکلی نابود شود یا در اثر تمام شده منبع انرژی از کار بیفتد. اما خرابی گره‌ها نباید عملکرد کلی شبکه را تحت تاثیر قرار دهد ۴) توپولوژی: توپولوژی شبکه حسگر توپولوژی گراف است. بدلیل اینکه ارتباط گره‌ها بیسیم و بصورت پخش همگانی است و هر گره با چند گره دیگر که در محدوده برد آن قرار دارد ارتباط دارد.

۵) قیمت: تعداد گره‌ها گاهی تا میلیونها می‌رسد. در این صورت کاهش قیمت گره حتی به مقدار کم تاثیر قابل توجهی در قیمت کل شبکه خواهد داشت.

۶) شرایط محیطی: طیف وسیعی از کاربردها ی شبکه‌های حسگر مربوط به محیطهایی می‌شود که انسان نمی‌تواند در آن حضور داشته باشد. مانند محیطهای آلوده از نظر شیمیای، میکروبی، هسته‌ای ویا مطالعات در کف اقیانوسها و فضا ویا محیطهای نظامی بعلت حضور دشمن ویا در جنگل و زیستگاه جانوران که حضور انسان باعث فرار آنها می‌شود. در هر مورد، شرایط محیطی باید در طراحی گره‌ها در نظر گرفته شود.

۷) رسانه ارتباطی: در شبکه‌های حسگر ارتباط گره‌ها بصورت بیسیم و از طریق رسانه رادیویی، مادون قرمز، یا رسانه‌های نوری دیگر صورت می‌گیرد. اکثراً از ارتباط رادیویی استفاده می‌شود.

۸) طول عمر شبکه: چون طول عمر گره‌ها بعلت محدودیت انرژی منبع تغذیه کوتاه است؛ عمر شبکه‌های حسگر کوتاه است. هر سوالی در ns-2 دارید، با ما در میان بگذارید. شماره تماس: ۰۳۶۷ ۷۴۵ ۰۹۱۴ E-mail: majidi86 AT gmail.com skype: Akbarmajidi viber: ۰۹۱۴ ۷۴۵ ۰۳۶۷ www.ns-3.org

۹) امنیت و مداخلات: موضوع امنیت در برخی کاربردها بخصوص در کاربردهای نظامی یک موضوع بحرانی است و بخاطر برخی ویژگیها شبکه‌های حسگر در مقابل مداخلات آسیب پذیر ترند. یک مورد بیسیم بودن ارتباط شبکه‌است که کار دشمن را برای فعالیتهای ضد امنیتی و مداخلات آسانتر می‌کند. مورد دیگر استفاده از یک فرکانس واحد ارتباطی برای کل شبکه‌است که شبکه را در مقابل استراق سمع آسیب پذیر می‌کند. یکی از نقاط ضعف شبکه حسگر کمبود منبع انرژی است و دشمن می‌تواند با قرار دادن یک گره مزاحم که مرتب پیغامهای بیدار باش بصورت پخش همگانی با انرژی زیاد تولید می‌کند باعث شود بدون دلیل گره‌های همسایه از حالت خواب ۳ خارج شوند. ادامه این روند باعث به هدر رفتن انرژی گره‌ها شده و عمر آنها را کوتاه می‌کند.






ساختمان داخلی گره

حسگر یک دستگاه است که اطلاعات را تشخیص می‌دهد و روی آن پردازش انجام می‌دهد. حسگرها می‌توانند برای اندازه‌گیری فشارو دمای هوا، شنیدن نرخ ضربان قلب، اندازه گرفتن فشار خون و ... بکار روند. هر گره شامل واحد حسگر و کارانداز، واحد پردازش دادهها، فرستنده وگیرنده بی سیم و منبع تغذیه می‌باشد بخشهای اضافی واحد متحرک ساز، سیستم مکان یاب نیز ممکن است بسته به کاربرد در گره‌ها وجود داشته باشد.






کاربردها
ردیابی هدف

شبکه‌های حسگر بی سیم، اصولاً برای نظارت بر محیط‌های گسترده شامل پدیده‌های مشخص و ردیابی هدف‌های متحرک به کار م یروند. در این کاربردها معمولاً لازم است که یک محیط گسترده و عمدتاً غیرقابل دسترسی توسط انسا نها، به مدت طولانی رصد شود. تغییرات اندازه‌گیری شده (پدیده فیزیکی، شیمیایی یا هدف‌های متحرک) توسط حسگرها به یک مرکز کنترل گزارش می‌شوند و در برخی موارد نیز اقداماتی از سوی مرکز کنترل صورت می‌گیرد.






نظارت بر محل سکونت حیوانات

نظارت بر محیط زیست یکی از کاربردهای پرقدرت شبکه‌های حسگر است. برای بررسی این کاربرد، محیط زیست یک حیوان وحشی را انتخاب کردیم؛ جزیرهٔ ((گریت داک)) ۴. ویژگی خاص این جزیره این است که پرندهٔ مهاجر مرغ طوفان و دیگر پرندگان تولید مثل بسیار زیاد می‌کنند. حال به بررسی کوتاه عملکرد شبکه‌های حسگر در این زمینه می‌پردازیم: شبکه‌های حسگر مقادیر محیطی بنیادی مثل نور، رطوبت، درجه حرارت و فشار را اندازه می‌گیرند که این مقادیر، اطلاعات پایهٔ ما را تشکیل می‌دهند. حسگرهای وابسته به اشعهٔ مادون قرمز از وارد و خارج شدن هر پرنده به پناهگاه آشیانه اش که در زمین قرار دارد عکس می‌گیرد. سپس توسط حسگرهای افزوده شده، مطالعات خاصی که می‌خواهیم انجام می‌شود. مانند حسگرهایی که در پناهگاه‌های به عنوان نمونه ساخته شدهٔ ما قرار دارند و به وسیلهٔ فشارسنجی کوچک، بر روی تصرف این پناهگاه و افزایش تخم مرغها نظارت می‌کنند. نیازمندیهای کلی: ۱) دسترسی به اینترنت: شبکه‌های حسگر در جزیرهٔ گریت داک باید از طریق اینترنت قابل دستیابی باشند. قابلیت پشتیبانی فعل و انفعالات از راه دور، یک جنبهٔ اساسی کاربردهای نظارت بر محیط زیست است.

۲) طول عمر شبکهٔ حسگر: شبکه‌های حسگر به مدت ۹ ماه توسط منابع قدرت غیر قابل شارژ دایر می‌شوند.

۳) قطع شبکه: هر سطح از شبکه باید توسط منابع انرژی محدودی بکار بیفتد. اگرچه برای شارژ مجدد انرژی استفاده از منابعی چون انرژی خورشیدی در بعضی مکانها قابل استفاده است؛ اما احتمال قطعی کار وجود دارد. البته در جزیرهٔ گریت داک وجود منبع خورشیدی برای اجرا شدن کفایت می‌کند و احتمال قطعی کم است.

۴) مدیریت فاصله: مکانهای دور باید توسط حسگرها از طریق اینترنت نظارت و اداره شوند.

۵) عملکرد نامحسوس: شالودهٔ ۵ نظارت بر محیط زیست باید ناپیدا باشد. نبود حضور انسانها در مکانهای مورد مطالعه از بی‌ثباتی مقادیر جمع‌آوری شده و بسیاری اشتباهات جلوگیری می‌کند.






نظارت بر محیط

ردیابی آتش در جنگل:

برای مثال آتش‌سوزی جنگلها در کرهٔ جنوبی در فصلهای بهار و پاییز مرتباً تکرار می‌شود. به دلیل این که این فصلها از فصلهای تابستان و زمستان خشک ترند. جنگلها در کره، به آتش گرفتن آسیب پذیرند. چون به خاطر بادهای گرم و خشک دامنهٔ کوه، بارندگی کم است. بنابراین آتش به سرعت در جنگل پخش می‌شود. کنترل آتش در این مناطق وسیع دشوار است. در هر بار آتش‌سوزی حدود ۳٫۴ تن خاک از بین می‌رود که بازیابی آن ۳ تا ۴ سال طول می‌کشد و همچنین ۳۰ تا ۴۰ سال زمان می‌برد تا اکوسیستم ۶ بازیابی شود. برای جلوگیری از آتش و داشتن اخطار به موقع آتش‌سوزی، باید سیستم نظارت داشته باشیم. این سیستم از شبکه‌های حسگر بیسیم، فرستنده و گیرنده و میان افزار تشکیل شده‌است. حسگرها با تجزیه و تحلیل اطلاعات اطراف خود، اعلان خطر آتش در جنگل را می‌دهند. به این صورت: گره‌های حسگر بیسیم به راحتی در هرجا می‌تواننر نصب، برداشته و جایگزین شوند. این گره‌ها به طور همزمان اطلاعات محیط خود را دریافت می‌کنند. این شبکهٔ حسگر به اینترنت متصل می‌شود و اطلاعات دریافتی را می‌فرستند






کنترل محیط

کنترل ترافیک، کنترل دمای محیط، کشف سرقت از فروشگاه‌ها، اطلاع دادن سریع از وقوع حادثه و ... در این حوزه قرار می‌گیرند.






صحت کشاورزی

درستی زراعت یکی از کاربردهای امید بخش شبکه‌های حسگر است که می‌توان محصول با کیفیت از را بهینه ایجاد کرد. زمین زراعی را مجهز به حسگرهای اندازه‌گیر می‌کنیم. این حسگرها رفشار و نسبت رطوبت هوا و رطوبت خاک را اندازه می‌گیرند. هدف اصلی مشخص شدن قسمت خرابی زمین که قارچ زده شده یا کاهش املاح در آن در حال پیشرفت است.






نظارت بر سلامت

شبکه‌های حسگر همچنین به طور گسترده در زمینه‌های بهداشتی به کار می‌روند. در بعضی بیمارستانهای پیشرفته برای نظارت بر دادههای فیزیولوژی بیمار، پیگیری دوره‌های خوردن دارو و نظارت کردن بر پزشکان و بیماران داخل بیمارستان؛ شبکه‌های حسگر بنا گذاشته شدهاند. انواع کاربردهای نظارت بر سلامت: ۱) پرستاری در خانه

۲) آزمایشات پزشکی

۳) بالا بردن مراقبتهای پزشکی اورژانس

۱. پرستاری در خانه:

این کاربرد بر پرستاری افراد سالمند تاکید دارد. در دوربینهایی حسگرهای اندازه‌گیر فشار، جهت یاب و حسگر برای تشخیص فعالیتهای ماهیچه کارگذاشته شده‌است که یک شبکهٔ پیچیده ایجاد می‌کند. این شبکه افتادن فرد سالمند، عدم هوشیاری، علائم حیاتی، رژیم غذایی و ورزش او را نظارت می‌کند ۲. آزمایشات پزشکی:

به عنوان مثال یکی از آزمایشات پزشکی قرار است در دی ماه سال آینده انجام شود: به زودی بر روی بر روی گروهی از کودکان انگلیسی مبتلا به دیابت نوع ۱ لوزالمعده مصنوعی ساخته شده مورد آزمایش قرار خواهد گرفت. این وسیله به کاربران امکان می‌دهد که بدون نیاز به آزمایش‌های مکرر قند خون و تزریق انسولین، قند خونشان را کنترل کنند. حسگر بر روی لوزالمعده مصنوعی گذاشته شده‌است و دارای یک برنامه کامپیوتری جهت اندازهگیری میزان انسولین مورد نیاز برای کنترل قند خون می‌باشد. همچنین لوزالمعده دارای پمپ انسولین می‌باشد. محققان دنبال طراحی الگوریتمی هستند تا حسگر گلوگز بتواند با پمپ انسولین به طور موثری ارتباط برقرار کند و کار یک لوزالمعده طبیعی را تقلید کند. ۳. بالا بردن مراقبتهای پزشکی اورژانس:

امروزه ابزارهای بیسیم کم توان، توانستهاند در زمینهٔ چالشهای جدید علم پزشکی مؤثر باشند. سیستمهای نمایشگر، با استفاده از تعدادی از این ابزارها مورد بهرهبرداری قرار می‌گیرند. حال به معرفی یکی از این ابزارها می‌پردازیم: کدبلو ۱. معرفی کدبلو:

کدبلو تحت عنوان یک ابزار ارتباطی بیسیم به منظور مراقبتهای حیاتی ایجاد شده‌است. کدبلو، به منظور مسیر یابی، علامت دادن، اکتشاف و تامین امنیت برای حسگرهای پزشکی بیسیم (کامپیوترها و سایر ابزارهایی که ممکن است به منظور مراقبت و درمان بیماران در گسترهٔ تجهیزات پزشکی استفاده شود) طراحی شده‌است. کدبلو به منظور مقیاس کردن گسترهٔ وسیعی از شبکه‌های پزشکی، از کلینیکهای خیلی خلوت گرفته تا بیمارستانهای خیلی شلوغ در بخش اورژانس استفاده می‌شود. کدبلو می‌بایست بر روی مجموعه ابزارهای بیسیم، از سیستمهای کوچک گرفته تا کامپیوترهای بزرگ عمل نماید. هماکنون کدبلو در مرحلهٔ طراحی اولیه و مدل سازی می‌باشد. هدف اصلی در طراحی استفاده از این ابزار، به انجام کلرهای اورژانسی می‌باشد.

۲. معماری کدبلو:

کدبلو سطحی از اطلاعات طبقه‌بندی شده و کلیدی را به منظور هماهنگی و ایجاد ارتباط بین تجهیزات پزشکی بیسیم ارائه می‌دهد. کدبلو قوانین و خدمات را برای نام گذاری گرهها، اکتشاف و مسیر یابی آماده می‌سازد. کدبلو بر مبنای مدل انتشار_تصویب ۸ برای انتقال داده به گره‌های حسگر اجازه می‌دهد تا مسیر علائم و موقعیتهای حساس را منتشر نماید و به وسیلهٔ پزشکان و پرستاران تشخیص دهد که به کدام سیستم کامپیوتری مربوط می‌شود.






کاربردهای نظامی

نظارت بر تجهیزات، مهمات و نیروها:

شبکه‌های حسگر بیسیم را می‌توان برای جمع‌آوری اطلاعات مربوط به شرایط موجود نیروهای نظامی استفاده کرد. اطلاعات جمع‌آوری شده می‌تواند شامل مقدار تجهیزات در دست، قدرت نیروی نظامی و مهمات و همچنین موقعیت نیروها باشد. این گزارشات جمع‌آوری می‌شوند و طبق سلسله مراتب به فرماندهان نظامی _کسانی که بر اساس شرایط موجود دستورات مقتضی را صادر می‌کنند ارسال می‌شود. نظارت بر عملیاتها:

حسگرها را می‌توان در نواحی دور از دسترس و مناطق بحرانی به منظور مشاهده حضور نیروهای مهاجم به صورت تصادفی نصب کرد. علاوه بر این بدون مداخلهٔ انسان، این شبکه‌ها به منظور اکتشاف (مسیر معابر جدید در سناریو جنگ استفاده می‌شود. هدف گذاری:

شبکه حسگرها می‌تواند در جستجوی مسیر حرکت نیروهای دشمن استفاده شوند. داده‌های آنالیز شده را می‌توان به سیستم سلاحهای هوشمند داد تا در هدف گیری موقعیت دشمن موفق شوند. برآورد میزان خسارت جنگ:

قبل و یا بعد از عملیاتها، شبکه‌های حسگر را می‌توان در مناطق هدف به منظور ارزیابی میزان خسارت جنگ نصب نمود. شناسایی جنگهای هسته‌ای بیولوژیکی و شیمیایی:

از شبکه حسگرها می‌توان در تشخیص زمان آغاز حمله‌های شیمیایی، بیولوژیکی و هستهای سود جست به نحوی که با شروع حمله، به نیروها هشدار دهد. این شبکه‌ها می‌تواند به طور همزمان در تلافی حملهٔ دشمن نیز موثر باشد. چالشهای رودروی جنگ‌افزارها در شبکه‌های بیسیم: محدودیت درتوان: این شبکه‌ها باید برای دوره‌های زمانی بلند مدت اجرا شوند و نیازمند یک منبع تغذیه قابل تنظیم می‌باشند.

توان پردازشگر: کامپیوتر ۸۰۸۶ تا معادل پنتیوم را در بر می‌گیرد. نظارت در این کاربرد طبیعت همزمانی (همزمان محاسبات عمل هم انجام شود) دارد. حسگرها خود مختارند. نیاز به تغییر وضعیت حسگرها است.






کاربردهای تجاری

۱. بهبود وضع امنیت راه‌های عمومی:

از هنگامی که درسالهای اخیر، استفاده از شبکه‌های حسگر به منظور مسیریابی وسائط نقلیه نظامی مطرح گردید، پیشنهاد شد که یک سیستم خودکار مبتنی بر این شبکهٔ حسگر به منظور بهبود وضع امنیت راه‌های عمومی به کار گرفته شود. طبق اسناد موجود در ادارهٔ راه ایرلند، ۴۱ درصد از تصادفات جاده‌ای به واسطهٔ سبقت غیر مجاز می‌باشد. به همین دلیل هدف از طراحی سیستم این است که رانندگان بتوانند حداقل فاصلهٔ چند صد متری خود را به وضوح ببینند. بدین ترتیب آنها می‌توانند در برابر هر خطری به سرعت عکس- العمل نشان دهند. ایدهٔ اصلی به ترتیب زیر است: گره‌های حسگر در طول دو طرف جاده به فواصل چند متری نصب می‌گردد گره‌ها باید داخل چشم گربه ایها جایگذاری شوند و به حسگرهای مغناطیسی تجهیز گردند. پس از جایگذاری به شکل یک شبکه رادیویی تک کاره درمیآیند تا اطلاعات مربوط به خودروهای عبوری را که توسط حسگرهای مغناطیسی بدست آمده‌است را بین یکدیگر مبادله کنند. حسگرها دور از نواحی بحرانی گذاشته شدهان گره‌ها لازم است تا بوسیلهٔ ارتباط با یکدیگر، باهم همکاری نمایند تا اطلاعات محلی مربوط به جاده را در یک زمان برابر برداشت نمایند. اطلاعاتی که شامل موقعیت و سرعت نسبی تمام وسائط نقلیه جاده در یک زمان و مکان مشخص می‌باشد. این اطلاعات سپس به خودروها منتقل می‌گردد تا کامپیوترهای داخل آنها از این اطلاعات جهت تشخیص مخاطرات احتمالی استفاده کند. میزان محاسبات لازم که باید توسط حسگرها و کامپیوترهای خودروها انجام پذیرد باید ارزیابی گردد.






نتیجه‌گیری

شبکه‌های حسگر بیسیم کلاس جدیدی از شبکه‌های مخابراتی را به ما معرفی کرده‌اند. این شبکه‌ها به ما این قدرت را م یدهند که بفهمیم در یک محیط فیزیکی که حتی حضور انسانی ممکن نیست؛ چه می‌گذرد. به عنوان مثال برای مطالعه روی رفتار طبیعت، در حیات وحش که حضور انسان باعث فرار حیوانات می‌شود وجود حسگرها ضروری است. در کل شبکه‌های حسگر به خاطر سرعت بالای پردازش و انتقال اطلاعات و همچنین کم هزینه و کم حجم بودنشان تاثیر بسزایی در امنیت مالی، جانی و سلامت ما دارند. در کاربردهای نظارت بر سلامت شبکه حسگر باعث کاهش هزینهٔ افراد و افزایش سرعت عکس العمل در مواقع اضطراری می‌شود. شبکه‌های حسگر دید وسیعی به ما می‌دهد تا با ایجاد انواع کاربردها، به بهبود وضعیت زندگی و جامعهٔ خود بپردازیم. نظارت بر فروشگاه‌ها برای جلوگیری از سرقت، نظارت بر جاده‌ها به منظور کنترل ترافیک شهری و جلوگیری از تصادفات جاده‌ای و مراقبت نامحسوس از افراد سالمند از این دسته کاربردها هستند. به علاوه شبکه‌های حسگر می‌توانند در آیندهای نزدیک نقش گستردهای در تحول نسل جدید تجهیزات، جنگ‌افزارها و سلاحها داشته باشند.






شبکه خصوصی مجازی

شبکهٔ خصوصی مجازی (به انگلیسی: Virtual Private Network، به اختصار VPN)، شبکه‌ای است که اطلاعات در آن از طریق یک شبکه عمومی مانند اینترنت جابه‌جا می‌شود اما در عین حال با استفاده از الگوریتم‌های رمزنگاری و با تصدیق هویت (به انگلیسی: Authentication)، این ارتباط هم‌چنان اختصاصی باقی می‌ماند.

شبکهٔ خصوصی مجازی به طور عمده برای ایجاد ارتباط بین شعبه‌های مختلف شرکت‌ها و یا فعالیت از راه دور مورد استفاده قرار می‌گیرد.






تاریخچه و شکل‌گیری

با تحولات عظیم در عرصه ارتباطات، اغلب سازمانها و موسسات ارائه‌دهندهٔ کالا و خدمات که در گذشته بسیار محدود و منطقه‌ای مسائل رادنبال می‌کردند، امروزه بیش از گذشته نیازمند تفکر در سطح جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر، تفکرات منطقه‌ای و محلی حاکم بر فعالیت‌های تجاری جای خود را به تفکرات جهانی و سراسری داده‌اند. امروزه سازمان‌های زیادی وجود دارند که در سطح یک کشور دارای دفاتر فعال و حتی درسطح دنیا دارای دفاتر متفاوتی می‌باشند. تمام سازمان‌های فوق به‌دنبال یک روش سریع، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی‌های خود در اقصی نقاط یک کشور و یا در سطح دنیا هستند.

اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه گسترده (به انگلیسی: WAN) از خطوط اختصاصی استفاده می‌نمایند. خطوط فوق دارای انواع متفاوتی می‌باشند، از جمله آی‌اس‌دی‌ان (به انگلیسی: ISDN) (با سرعت ۱۲۸کیلوبیت در ثانیه) و OC3 Optical Carrier-۳ (با سرعت ۱۵۵ مگابیت در ثانیه). یک شبکهٔ گسترده دارای مزایای عمده‌ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت و کارآئی است. اما پشتیانی و نگهداری یک شبکهٔ گسترده در عمل و زمانیکه از خطوط اختصاصی استفاده می‌گردد، مستلزم صرف هزینه بالائی است.

همزمان باعمومیت یافتن اینترنت، اغلب سازمانها و موسسات ضرورت توسعه اختصاصی خود را به درستی احساس کردند. درابتدا شبکههای اینترانت مطرح گردیدند. این نوع شبکه‌ها بصورت کاملاً اختصاصی بوده وکارمندان یک سازمان بااستفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود می‌شوند. ولی به تازگی، موسسات و سازمانها با توجه به مطرح شدن خواسته‌های جدید (کارمندان و ادارات از راه دور) اقدام به ایجادشبکه‌های اختصاصی مجازی نموده‌اند.

یک وی‌پی‌ان شبکه‌ای اختصاصی است که ازاینترنت برای ارتباط با وب‌گاه‌ها از راه دور و ارتباط کاربران با شبکهٔ سازمان خود استفاده می‌نماید. این نوع شبکه‌ها بجای استفاده از خطوط واقعی نظیر خطوط Leased، از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده می‌کنند.






اصول کار وی‌پی‌ان

شبکه‌های رایانه‌ای به شکل گسترده‌ای در سازمان‌هاوشرکت‌های اداری و تجاری مورد استفاده قرار می‌گیرند. اگر یک شرکت از نظر جغرافیایی و در فضای کوچک متمرکز باشد، ارتباطات بین بخش‌های مختلف آن‌را می‌توان با یک شبکه‌ی محلی برقرار کرد. اما برای یک شرکت بزرگ که دارای فضای گسترده جغرافیایی وشعب مختلف در نقاط مختلف یک کشور و یا در نقاط مختلف دنیا است واین بخشها یا شعب نیاز دارند که با هم ارتباطاتِ اطلاعاتیِ امن داشته باشند، بایستی یک شبکه‌ی گستردهٔ خصوصی بین نقاط آن ایجاد گردد. شبکه‌های اینترانت که فقط محدود به یک سازمان یا یک شرکت می‌باشند، به دلیل محدودیت‌های گسترشی نمی‌توانند چندین سازمان یا شرکت را تحت پوشش قرار دهند. شبکه‌های گسترده نیز که با خطوط استیجاری راه‌اندازی می‌شوند، در واقع شبکه‌های گستردهٔ امنی هستند که بین مراکز سازمان‌هاایجاد شده‌اند. پیاده‌سازی این شبکه‌ها علی‌رغم درصد پایین بهره‌وری، نیاز به هزینه زیادی دارد زیرا این شبکه‌ها به دلیل عدم اشتراک منابع با دیگران، هزینه مواقع عدم استفاده از منابع را نیز بایستی پرداخت کنند. راه‌حل غلبه بر این مشکلات، راه‌اندازی یک وی‌پی‌ان است.

فرستادن حجم زیادی از داده از یک رایانه به رایانه دیگر مثلاً در به‌هنگام‌رسانی بانک اطلاعاتی یک مشکل شناخته‌شده و قدیمی است. انجام این کار از طریق ایمیل به دلیل محدودیت گنجایش سرویس‌دهندگان ایمیل نشدنی است.

استفاده از اف‌تی‌پی هم به سرویس‌دهنده مربوطه و همچنین ذخیره‌سازی موقت روی فضای اینترنت نیاز دارد که قابل اطمینان نیست.

یکی از راه حل‌ها، اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم، پیکربندی کامپیوتر به عنوان سرویس‌دهندهٔ Remote Access Service لازم خواهد بود. از این گذشته، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است.

اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می‌توان از طریق سرویس به اشتراک‌گذاری فایل در ویندوز بسادگی فایل‌ها را رد و بدل نمود. در این حالت، کاربران می‌توانند به دیسک سخت کامپیوترهای دیگر همچون دیسک سخت کامپیوتر خودشان دسترسی داشته باشند. به این ترتیب بسیاری از راه‌های خرابکاری برای نفوذکنندگان بسته می‌شود.

شبکه‌های شخصی مجازی یا وی‌پی‌ان‌ها برای حل اینگونه مشکلات مناسب هستند. وی‌پی‌ان به کمک رمزگذاری روی داده‌ها، درون اینترنت یک شبکه کوچک می‌سازد و تنها کسانی که آدرس‌های لازم و رمز عبور را در اختیار داشته باشد می‌توانند به این شبکه وارد شوند.

مدیران شبکه‌ای که بیش از اندازه وسواس داشته و محتاط هستند می‌توانند وی‌پی‌ان را حتی روی شبکه محلی هم پیاده کنند. اگر چه نفوذ کنندگان می‌توانند به کمک برنامه‌های Packet sniffer جریان داده‌ها را دنبال کنند اما بدون داشتن کلید رمز نمی‌توانند آن‌ها را بخوانند.






توضیح وی‌پی‌ان با یک مثال

فرض نمائید در جزیره‌ای در اقیانوسی بزرگ، زندگی می‌کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیرهٔ شما می‌باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر، استفاده از یک کشتی مسافربری است. مسافرت با کشتی مسافربری، بمنزله عدم وجود امنیت است، بدین معنی که هر کاری را که شما انجام دهید، توسط سایر مسافرین قابل مشاهده خواهد بود.

در این مثال هر یک از جزایر مورد نظر را می‌توان مشابه یک شبکه محلی (به انگلیسی: LAN) دانست، اقیانوس به مثابه اینترنت است و مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاه‌های موجود در اینترنت خواهد بود.

شما دارای هیچگونه کنترلی بر روی کابل‌ها و روترهای موجود دراینترنت نیستید (مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی). در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد، اولین مسئله‌ای که با چالش‌های جدی برخورد خواهد کرد، امنیت خواهد بود. فرض کنید، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد. مسیرایجاد شده یک روش ایمن، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می‌آورد. همانطور که حدس زده‌اید، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه‌های بالائی خواهد بود. (حتی اگر جزایر در مجاورت یکدیگر باشند). با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده‌است. در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است، هزینه‌های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق، نظیر استفاده از یک خط Leased اختصاصی است. ماهیت پل‌های ارتباطی (خطوط اختصاصی) از اقیانوس (اینترنت) متفاوت بوده وکماکان قادر به ارتباط جزایر (شبکه‌های محلی) خواهند بود.

سازمانها و موسسات متعددی از رویکرد فوق (استفاده از خطوط اختصاصی) استفاده می‌نمایند. مهمترین عامل در این زمینه وجود امنیت واطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است. در صورتیکه مسافت ادارات و یاشعب یک سازمان از یکدیگر بسیار دور باشد، هزینه مربوط به برقرای ارتباط نیز افزایش خواهدیافت.

با توجه به مقایسه انجام شده در مثال فرضی، می‌توان گفت که بااستفاده از وی‌پی‌ان به هر یک از ساکنین جزیره یک زیردریائی داده می‌شود. زیردریائی فوق دارای خصایص متفاوت زیر است:

دارای سرعت بالااست.
هدایت آن ساده‌است.
قادر به استتار(مخفی نمودن) شما از سایر زیردریایی‌هاوکشتی‌هااست.
قابل اعتماداست.

پس از تامین اولین زیردریائی، افزودن امکانات جانبی و حتی یک زیردریائی دیگر مقرون به صرفه خواهد بود.

در مدل فوق، باوجود ترافیک در اقیانوس، هر یک از ساکنین دوجزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می‌باشند. مثال فوق بیانگر تحوه عملکرد وی‌پی‌ان است. هر یک از کاربران از راه دور شبکه قادر به برقراری ارتباطی امن و مطمئن بااستفاده از یک محیط انتقال عمومی (نظیراینترنت) با شبکه محلی موجود در سازمان خود خواهند بود. توسعه یک وی‌پی‌ان (افزایش تعداد کاربران از راه دور و یا افزایش مکان‌های مورد نظر) بمراتب آسانتر از شبکه‌هایی است که از خطوط اختصاصی استفاده می‌نمایند. قابلیت توسعه فراگیر از مهمترین ویژگی‌های یک وی‌پی‌ان نسبت به خطوط اختصاصی است.

با توجه به اینکه در یک شبکه وی‌پی‌ان به عوامل متفاوتی نظیر: امنیت، اعتمادپذیری، مدیریت شبکه و سیاست نیاز خواهد بود. استفاده از وی‌پی‌ان برای یک سازمان دارای مزایای متعددی است:

گسترش محدوه جغرافیائی ارتباطی
بهبود وضعیت امنیت
کاهش هزینه‌های عملیاتی در مقایسه با روش‌های سنتی نظیرWAN
کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور
بهبود بهره وری
توپولوژی آسان،... است.

وی‌پی‌ان نسبت به شبکه‌های پیاده‌سازی شده با خطوط استیجاری، در پیاده‌سازی و استفاده، هزینه کمتری صرف می‌کند. اضافه و کم کردن گره‌ها یا شبکه‌های محلی به وی‌پی‌ان، به خاطر ساختار آن، با هزینه کمتری امکان‌پذیر است. در صورت نیاز به تغییر همبندی شبکهٔ خصوصی، نیازی به راه‌اندازی مجدد فیزیکی شبکه نیست و به صورت نرم‌افزاری، همبندی شبکه قابل تغییر است.






امنیت در وی‌پی‌ان

تبادل داده‌ها روی اینترنت چندان ایمن نیست. تقریباً هر کسی که در جای مناسب قرار داشته باشد می‌تواند جریان داده‌ها را زیر نظر گرفته و از آنها سوء استفاده کند. شبکه‌های شخصی مجازی یا وی‌پی‌ان‌ها کار نفوذ را برای خرابکاران خیلی سخت می‌کنند.

شبکه‌های وی‌پی‌ان بمنظور تامین امنیت (داده‌ها و ارتباطات)از روش‌های متعددی استفاده می‌نمایند، از جمله:

دیوار آتش
رمزنگاری
آی‌پی‌سک
کارساز AAA







دیوار آتش

دیوار آتش یا فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان واینترنت ایجاد می‌نماید. با استفاده از دیوار آتش می‌توان عملیات متفاوتی را در جهت اعمال سیاست‌های امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورت‌های فعال، ایجاد محدودیت در رابطه به پروتکل‌های خاص، ایجاد محدودیت در نوع بسته‌های اطلاعاتی و... نمونه هائی از عملیاتی است که می‌توان با استفاده از یک دیوارآتش انجام داد.






رمزنگاری

رمزنگاری فرایندی است که بااستفاده از آن کامپیوتر مبداءاطلاعاتی رمزشده را برای کامپیوتر دیگر ارسال می‌نماید. سایر کامپیوترهای مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده، دریافت کنندگان، قبل ازاستفاده ازاطلاعات می‌بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم‌های رمزنگاری در کامپیوتر به دو گروه عمده تقسیم می‌گردد:






رمزنگاری کلید متقارن

در رمز نگاری کلید متقارن هر یک از کامپیوترها دارای یک کلید رمز (کد) بوده که بااستفاده ازآن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر می‌باشند. در روش فوق می‌بایست در ابتدا نسبت به کامپیوترهایی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی می‌بایست دارای کلید رمز مشابه بمنظور رمزگشایی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد.

برای مثال فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده می‌شود. در الگوریتم فوق هر حرف به دوحرف بعداز خود تبدیل می‌گردد. (حرف A به حرف C، حرف B به حرف D و...). پس از رمزنمودن پیام و ارسال آن، می‌بایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام ارسال شده، هر حرف باید به دو حرف قبل از خود تبدیل گردد. در چنین حالتی می‌بایست به دوست امین خود، واقعیت فوق (کلید رمز) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد، بدلیل عدم آگاهی از کلید، آنان قادر به رمزگشایی و استفاده از پیام ارسال شده نخواهند بود.






رمزنگاری کلید عمومی

در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می‌شود. کلید خصوصی صرفاً برای کامپیوتر شما (ارسال کننده) قابل شناسایی و استفاده‌است. کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگری که قصد ارتباط با آن را داشته باشند گذاشته می‌شود. بمنظور رمزگشائی یک پیام رمز شده، یک کامپیوتر می‌بایست با استفاده از کلید عمومی (ارائه شده توسط کامپیوتر ارسال کننده) و کلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید. یکی از متداولترین ابزارهای رمزنگاری کلید عمومی، روشی با نام پی‌جی‌پی است. با استفاده از این روش می‌توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.






آی‌پی‌سک

پروتکل آی‌پی‌سک یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات می‌باشد. قابلیت این روش در مقایسه با الگوریتم‌های رمزنگاری بمراتب بیشتر است. پروتکل فوق دارای دو روش رمزنگاری است: Tunnel، Transport. در روش tunel، هدر و Payload رمز شده درحالیکه در روش transport صرفاً payload رمز می‌گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است:

روتر به روتر
فایروال به روتر
کامپیوتر به روتر
کامپیوتر به سرویس‌دهنده







جزئیات IP-Sec
VPN-Ipsec فقط برای اینترنت

Ipsec برخلافPPTP و L2TPروی لایه شبکه یعنی لایه سوم کار می‌کند. این پروتکل داده‌هایی که باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغام‌های وضعیت رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل می‌فرستد.
کامپیوتری که در آن سو قرار دارد IP Headerرا جدا کرده، داده‌ها را رمز گشایی کرده و آن را به کامپیوتر مقصد می‌فرستد.Ipsec را می‌توان با دو شیوه Tunneling پیکر بندی کرد. در این شیوه انتخاب اختیاری تونل، سرویس گیرنده نخست یک ارتباط معمولی با اینترنت برقرار می‌کند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده می‌کند. برای این منظور، باید روی کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد. معمولاً کاربر اینترنت است که به اینترنت وصل می‌شود. اما کامپیوترهای درون LAN هم می‌توانند یک ارتباط VPN برقرا کنند. از آنجا که ارتباط IPاز پیش موجود است تنها برقرار کردن ارتباط VPN کافی است.
در شیوه تونل اجباری، سرویس گیرنده نباید تونل را ایجاد کند بلکه این کار به عهده فراهم ساز است. سرویس گیرنده تنها باید به ISP وصل شود. تونل به طور خودکار از فراهم ساز تا ایستگاه مقصد وجود دارد. البته برای این کار باید همانگی‌های لازم با ISPانجام بگیرد.






ویژگی‌های امنیتی در IPsec

Ipsec از طریق AH مطمئن می‌شود که Packetهای دریافتی از سوی فرستنده واقعی نه از سوی یک نفوذ کننده(که قصد رخنه دارد) رسیده و محتویات شان تغییر نکرده.AH اطلاعات مربوط به تعیین اعتبار و یک شماره توالی در خود دارد تا از حملات Replay جلوگیری کند. اما AH رمز گذاری نمی‌شود. رمز گذاری از طریق Encapsulation Security Header یا ESH انجام می‌گیرد. در این شیوه داده‌های اصلی رمز گذاری شده و VPNاطلاعاتی رااز طریق ESH ارسال می‌کند.
ESH همچنین کارکردهایی برای تعیین اعتبار و خطایابی دارد. به این ترتیب دیگر به AH نیازی نیست. برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه، IETF برای حفظ سازگاری میان محصولات مختلف، الگوریتم‌های اجباری برای پیاده سازی Ipsec تدارک دیده. برای نمونه می‌توان به MD5،DES یا Secure Hash Algorithm اشاره کرد. مهمترین استانداردها و روش‌هایی که در Ipsec به کار می‌روند عبارتنداز:

Diffie-Hellman برای مبادله کلیدها میان ایستگاه‌های دو سر ارتباط.
رمز گذاری Public Key برای ثبت و اطمینان از کلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاه‌های سهیم در ارتباط.
الگوریتم‌های رمز گذاری مانند DES برای اطمینان از درستی داده‌های انتقالی.
الگوریتم‌های درهم ریزی (Hash) برای تعیین اعتبار تک تک Packetها.
امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی.







Ipsec بدون تونل

Ipsec در مقایسه با دیگر روش‌ها یک برتری دیگر هم دارد و آن اینست که می‌تواند همچون یک پروتکل انتقال معمولی به کار برود.
در این حالت برخلاف حالت Tunneling همه IP packet رمز گذاری و دوباره بسته بندی نمی‌شود. بجای آن، تنها داده‌های اصلی رمزگذاری می‌شوند و Header همراه با آدرس‌های فرستنده و گیرنده باقی می‌ماند. این باعث می‌شود که داده‌های سرباز (Overhead) کمتری جابجا شوند و بخشی از پهنای باند آزاد شود. اما روشن است که در این وضعیت، خرابکاران می‌توانند به مبدا و مقصد داده‌ها پی ببرند. از آنجا که در مدل OSI داده‌ها از لایه ۳ به بالا رمز گذاری می‌شوند خرابکاران متوجه نمی‌شوند که این داده‌ها به ارتباط با سرویس دهنده Mail مربوط می‌شود یا به چیز دیگر.






جریان یک ارتباط Ipsec

بیش از آن که دو کامپیوتر بتواننداز طریق Ipsec داده‌ها را میان خود جابجا کنند باید یکسری کارها انجام شود.

نخست باید ایمنی برقرار شود. برای این منظور، کامپیوترها برای یکدیگر مشخص می‌کنند که آیا رمز گذاری، تعیین اعتبار و تشخیص خطا یا هر سه آنها باید انجام بگیرد یا نه.
سپس الگوریتم را مشخص می‌کنند، مثلاً DEC برای رمزگذاری و MD5 برای خطایابی.
در گام بعدی، کلیدها را میان خود مبادله می‌کنند.

Ipsec برای حفظ ایمنی ارتباط از SA استفاده می‌کند. SA چگونگی ارتباط میان دو یا چند ایستگاه و سرویس‌های ایمنی را مشخص می‌کند.SAهااز سوی SPI شناسایی می‌شوند.SPI از یک عدد تصادفی و آدرس مقصد تشکیل می‌شود. این به آن معنی است که همواره میان دو کامپیوتر دو SPI وجود دارد:
یکی برای ارتباط A و B و یکی برای ارتباط B به A. اگر یکی از کامپیوترها بخواهد در حالت محافظت شده داده‌ها را منتقل کند نخست شیوه رمز گذاری مورد توافق با کامپیوتر دیگر را بررسی کرده و آن شیوه را روی داده‌ها اعمال می‌کند. سپس SPI را در Header نوشته و Packet را به سوی مقصد می‌فرستد.






مدیریت کلیدهای رمز در Ipsec

اگر چه Ipsec فرض را بر این می‌گذارد که توافقی برای ایمنی داده‌ها وجود دارد اما خودش برای ایجاد این توافق نمی‌تواند کاری انجام بدهد.
Ipsec در این کار به IKE تکیه می‌کند که کارکردی همچون IKMP دارد. برای ایجاد SA هر دو کامپیوتر باید نخست تعیین اعتبار شوند. در حال حاضر برای این کار از راه‌های زیر استفاده می‌شود:

Pre shared keys: روی هر دو کامپیوتر یک کلید نصب می‌شود که IKE از روی آن یک عدد Hash ساخته و آن را به سوی کامپیوتر مقصد می‌فرستد. اگر هر دو کامپیوتر بتوانند این عدد را بسازند پس هر دو این کلید دارند و به این ترتیب تعیین هویت انجام می‌گیرد
رمز گذاری Public Key:هر کامپیوتر یک عدد تصادفی ساخته و پس از رمز گذاری آن با کلید عمومی کامپیوتر مقابل، آن را به کامپیوتر مقابل می‌فرستد. اگر کامپیوتر مقابل بتواند با کلید شخصی خود این عدد را رمز گشایی کرده و باز پس بفرستد برا ی ارتباط مجاز است. در حال حاضر تنها از روش RSA برای این کار پیشنهاد می‌شود.
امضاء دیجیتال:در این شیوه، هر کامپیوتر یک رشته داده را علامت گذاری(امضاء) کرده و به کامپیوتر مقصد می‌فرستد. در حال حاضر برای این کار از روش‌های RSA و DSS استفاده می‌شود. برای امنیت بخشیدن به تبادل داده‌ها باید هر دو سر ارتباط نخست بر سر یک یک کلید به توافق برسند که برای تبادل داده‌ها به کار می‌رود. برای این منظور می‌توان همان کلید به دست آمده از طریق Diffie Hellman را به کاربرد که سریع تر است یا یک کلید دیگر ساخت که مطمئن تر است.







سرویس دهنده AAA

سرویس دهندگان AAA بمنظور ایجادامنیت بالا در محیط‌های وی‌پی‌ان از نوع دستیابی از راه دور استفاده می‌گردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل می‌شوند، سرویس دهنده AAA درخواست آنها را اخذ و عملیات زیر را انجام خواهد داد:

شما چه کسی هستید؟ (تایید،Authentication)
شما مجاز به انجام چه کاری هستید؟ (مجوز،Authorization)
چه کارهائی را انجام داده اید؟ (حسابداری،Accounting)







انواع وی‌پی‌ان

دو نوع عمده شبکهٔ وی‌پی‌ان وجود دارد:
شبکهٔ وی‌پی‌ان دستیابی از راه دور

به این نوع از شبکه‌ها وی‌پی‌دی‌ان (به انگلیسی: VPDN مخفف عبارت Virtual private dial-up network) نیز گفته می‌شود. در وی‌پی‌دی‌ان از مدل ارتباطی کاربر به یک شبکه محلی (به انگلیسی: User to LAN) استفاده می‌گردد. سازمانهائی که از مدل فوق استفاده می‌کنند بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل یا به طور عام کاربران راه دور هستند تا بتوانند از هر مکانی به شبکهٔ سازمان متصل شوند.

سازمانهایی که تمایل به برپاسازی یک شبکهٔ بزرگ دستیابی از راه دور دارند، می‌بایست از امکانات یک مرکز ارائه دهنده خدمات ای‌اس‌پی (به انگلیسی: Encapsulating Security Payload یا به اختصار ESP) استفاده نمایند. سرویس دهندهٔ ای‌اس‌پی، بمنظور نصب و پیکربندی وی‌پی‌ان، یک ان‌ای‌اس (به انگلیسی: Network access server به اختصارNAS) را پیکربندی و نرم‌افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به ان‌ای‌اس و استفاده از نرم‌افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.






شبکهٔ وی‌پی‌ان سایت به سایت

درمدل فوق یک سازمان با توجه به سیاست‌های موجود، قادر به اتصال چندین سایت ثابت ازطریق یک شبکه عمومی نظیر اینترنت است. شبکه‌های وی‌پی‌ان که از این روش استفاده می‌نمایند، خود دارای انواع مختلفی هستند:

مبتنی بر اینترانت: در صورتیکه سازمانی دارای یک و یا بیش از یک محل (راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی داشته باشد، می‌تواند یک وی‌پی‌ان مبتنی بر اینترانت را به منظور برقرای ارتباط هر یک از شبکه‌های محلی بایکدیگر ایجاد کند.
مبتنی بر اکسترانت: در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد، می‌تواند یک اکسترانت‌وی‌پی‌ان را به منظور ارتباط شبکه‌های محلی هر یک از سازمانها ایجاد کند. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.

استفاده از وی‌پی‌ان برای یک سازمان دارای مزایای متعددی است، از جمله: گسترش محدوه جغرافیائی ارتباطی، بهبود وضعیت امنیت، کاهش هزینه‌های عملیاتی در مقایسه با روش‌های سنتی ون (به انگلیسی: WAN)، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور، بهبود بهره‌وری، توپولوژی آسان و...






تونل‌زنی در وی‌پی‌ان

وی‌پی‌ان دو رایانه یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار می‌گیرد به هم متصل می‌کند. برای نمونه می‌توان دو رایانه یکی در تهران، و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده‌اند اشاره کرد. وی‌پی‌ان از نگاه کاربر کاملاً مانند یک شبکه محلی به نظر می‌رسد. برای پیاده سازی چنین چیزی، وی‌پی‌ان به هر کاربر یک ارتباط آی‌پی مجازی می‌دهد.

داده‌هایی که روی این ارتباط آمدوشد دارند را سرویس‌گیرنده نخست به رمز در آورده و در قالب بسته‌ها بسته‌بندی کرده و به سوی سرویس‌دهندهٔ وی‌پی‌ان می‌فرستد. اگر بستر این انتقال اینترنت باشد، بسته‌ها همان بسته‌های آی‌پی خواهند بود.

سرویس گیرنده وی‌پی‌ان بسته هارا پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام می‌دهد. روشی که شرح داده شد را اغلب تونل‌زنی (به انگلیسی: Tunneling) می‌نامند زیرا داده‌ها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل عبور می‌کنند. برای پیاده‌سازی وی‌پی‌ان راه‌های گوناگونی وجود دارد که پر کاربردترین آنها عبارتند از:

قرار تونل‌زنی نقطه به نقطه (به انگلیسی: Point to point Tunneling protocol یا PPTP) که برای انتقال NetBEUI روی یک شبکه بر پایه آی‌پی مناسب است.
L2TP که برای انتقال IP،IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagramهای نقطه به نقطه را داشته باشد مناسب است. برای نمونه می‌توان به IP، X.۲۵، Frame Relay یا ATM اشاره کرد.
آی‌پی‌سک که برای انتقال داده‌های آی‌پی روی یک شبکه بر پایه آی‌پی مناسب است.
6:21 pm

حسین بن علی

حسین بن علی بن ابی‌طالب (۳ شعبان ۴ هجری قمری در مدینه — ۱۰ محرم ۶۱ در کربلا) امام سوم شیعیان است. او با کنیه‌اش ابوعبدالله نیز شناخته می‌شود. او فرزند علی بن ابی طالب و فاطمه و نوهٔ محمد بن عبدالله، پیامبر اسلام است. سجاد، چهارمین امام شیعیان فرزند وی است. او در روز عاشورا در نبرد کربلا کشته شد و به همین دلیل شیعیان او را سیدالشهداء می‌نامند. اکثر مسلمانان حسین را به علت نوهٔ محمد بودن و این عقیده که وی خود را در راه حق قربانی کرده، گرامی می شمارند.





حسین هفت سال اول عمرش را با محمد پدربزرگش گذراند. روایاتی از علاقه محمد نسبت به وی و برادرش حسن مجتبی نقل شده‌است؛ مانند: «حسن و حسین سید جوانان اهل بهشت اند». مهمترین واقعه دوران کودکی حسین رویداد مباهله و اینکه این دو نفر مصداق کلمه «ابناءَنا» در آیه مباهله گردیدند است. در جوانی، در فتح طبرستان و دفاع از خانهٔ عثمان شرکت داشت. در دوران خلافت علی، حسین در رکاب پدرش بود و در جنگ‌های او شرکت داشت. حسین جزو کسانی از پیروان علی بود که معاویه علی و آنان را در ملاء عام لعنت می‌کرد. در دوران برادرش حسن، به پیمان صلح او با معاویه پایبند ماند و اقدامی علیه وی انجام نداد. در زمان حکومت معاویه دو عمل مهم از او در منابع تاریخی ثبت شده‌است: یکی هنگامی که در مقابل چندی از بزرگان بنی امیه در مورد حق مالکیت خود بر یک سری زمین‌ها ایستاد و دیگر آنکه از تقاضای معاویه برای پذیرش یزید بعنوان ولیعهد معاویه با این دیدگاه که تعیین ولیعهد بدعتی است در اسلام سرباز زد.

بلافاصله پس از مرگ معاویه در سال ۶۰ هجری به فرمان یزید حاکم مدینه حسین را به قصر حکومتی فرا خواند تا آنان را مجبور به بیعت با یزید کند. اما حسین با یزید بیعت نکرد و به همراه خانواده‌اش به مکه گریخت و چهار ماه در آنجا ماند. اهالی کوفه که اکثراً شیعه بودند از مرگ معاویه خوشحال شده و به حسین نامه نوشتند و گفتند که دیگر حکومت بنی‌امیه را تحمل نخواهند کرد. حسین نیز صلاح را آن دید که پسرعمویش مسلم بن عقیل را به آنجا فرستاده تا شرایط آنجا را بررسی کند. مردم کوفه به سرعت با مسلم بیعت نموده و حتی مسلم به منبر مسجد کوفه رفت و در آنجا مردم را مدیریت نمود. این ناآرامی‌ها به یزید گزارش داده شد و او عبیدالله بن زیاد را حاکم کوفه کرد و به او فرمان داد تا سریعاً به کوفه رفته و آشوب‌ها را بخواباند. عبیدالله بن زیاد اقدامات شدیدی در برخورد با هواداران حسین انجام داد که آنان را وحشت زده کرد و مسلم را، در حالی که نامه‌ای خوشبینانه از بیعت کوفیان به حسین فرستاده بود، گردن زد. حسین که از وقایع کوفه خبر نداشت، برخلاف اصرارهای دوستانش در تاریخ ۸ یا ۱۰ ذی الحجه ۶۰ آماده عزیمت به سمت کوفه گردید.

عبیدالله بن زیاد سربازانش را در جای جای مسیر حجاز تا کوفه گماشته بود و به هیچ کس اجازه نمی‌داد که از محدوده قلمروهای مسدود شده خارج شود یا به قلمرویی دیگر وارد گردد. حسین در میانه راه دریافت که قاصدش که به کوفه فرستاده شده بود کشته شده‌است و از یارانش خواست که اگر خواستند می‌توانند از کاروان جدا شوند اما کسانی که از حجاز با وی بودند وی را ترک نکردند. در میانهٔ راه، سوارانی به سرکردگی حر بن یزید ریاحی کاروان را متوقف نمود؛ او فرمان داشت که حسین و همراهانش را بدون جنگ پیش ابن زیاد ببرد اما حسین پیشنهاد حر را نپذیرفت و در منطقه‌ای به نام کربلا از توابع نینوا خیمه زد. در روز سوم ماه محرم، لشکری ۴۰۰۰ نفری به سرکردگی عمر بن سعد بن ابی وقاص به منطقه وارد شد. عمر بن سعد به عنوان فرزند یکی از صحابیون محمد، تمایلی به جنگیدن با حسین نداشت اما عبیدالله به او وعدهٔ حکومت ری را داد لذا عمر از او اطاعت کرد و از ترس توبیخ و تنبیه ابن زیاد پیشنهاد صلح حسین را نپذیرفت؛ اگرچه در مورد پیشنهاد صلح از طرف حسین در منابع اولیه اختلاف وجود دارد.

صبح روز دهم محرم، حسین لشکریانش را که ۳۰ اسب سوار و ۴۲ پیاده بودند را آماده کرد. حسین سوار بر اسب خطابه‌ای را به لشکریان ابن سعد ایراد کرد و مقامش را برای آنان شرح داد. اما دوباره به وی گفته شد که اول از همه باید تسلیم یزید گردد و حسین در پاسخ گفت که هیچگاه خودش را همانند یک برده تسلیم نمی‌کند. جنگ شروع شد در یک حمله، سپاهیان ابن زیاد، خیمه‌های حسین را آتش زدند.. بعد از ظهر، سپاهیان حسین، به شدت تحت محاصره قرار گرفتند. سربازان حسین پیش رویش کشته می‌شدند و کشتار هاشمیان که تا به حال راهشان برای ترک میدان جنگ باز بود نیز شروع گردید. از یاران حسین، ۳ یا ۴ تن بیشتر نمانده بودند که حسین به سپاهیان ابن زیاد حمله برد. حسین شجاعانه می‌جنگید و یعقوبی و چند منبع شیعی دیگر می‌گویند که دهها تن را کشت. سرانجام حسین از ناحیه سر و بازو آسیب دیده و بر صورت به زمین افتاد و سنان بن انس نخعی بعد از اینکه ضربتی دیگر به حسین زد، سر وی را از بدن جدا نمود. نبرد به پایان رسید و سربازان ابن زیاد رو به غارت آوردند. بعد از اینکه ابن سعد محل جنگ را ترک کرد، اسدیان روستای القاظریه بدن حسین را به همراه دیگر کشتگان، در همان محل وقوع کشتار دفن نمودند. سر حسین به همراه سر دیگر هاشمیان به کوفه و دمشق برده شد.

شیعیان در سالگرد واقعهٔ کربلا مراسم سوگواری بر‌گزار می‌کنند اما تاثیر واقعهٔ کربلا بر وجدان و ضمیر دینی مسلمانان بسیار عمیق و فراتر از یادبود آن توسط شیعیان بوده است. مسلماً حسین تنها یک شورشی خودسر نبود که جان خود و خانواده‌اش را به خاطر آرزوهای شخصی فدا کند؛ او کسی بود که از شکستن پیمان صلح با معاویه سرباز زد ولی حاضر به بیعت با یزید به دلیل تعارض با پیمان‌شان نشد. او همانند پدرش قاطعانه معتقد بود که اهل‌بیت از جانب خدا برای حکومت بر امت محمد انتخاب شده‌اند و با رسیدن نامه‌های کوفیان، بر خلاف توصیهٔ دوست‌دارانش، احساس وظیفه برای رهبری کرد. در درازمدت، کشتار وحشیانه در کربلا مثالی برای وحشیگری امویان شد و الهام‌بخش حرکت‌های بعدی شیعیان شد.




کنیه و القاب
کنیه حسین در تمام منابع ابوعبدالله آمده اما در نزد خواص لقب ابوعلی را نیز داشته است. حسین بسیاری القاب دارد که با القاب حسن یکی است. حسین القاب خاصی مانند زکی، طیب، وفیّ، سید، مبارک، نافع، الدلیل علی ذات‌اللّه، رشید، و التابع لمرضاةاللّه داشته است. ابن طلحه مشهورترین لقب حسین را زکی و مهمترین آنان را سید شباب أهل‌الجنه می داند. در برخی احادیث منسوب به امامان شیعه، حسین با لقب شهید یا سیدالشهداء یاد می شده است. در برخی متون ادبی و تاریخی قرن چهارم هجری و پس از آن، با وجود اینکه وی خلافتی نداشته است، از وی با لقب امیرالمؤمنین یاد می‌گردد.
منابع برای تاریخ نگاری قیام حسین و سرنوشت وی

به غیر از نسخه خطی از کتاب ابومخنف که در برلین نگهداری می‌شود و لارا وسیا وگلییری آن را تماماً معتبر نمی‌داند، مهمترین منابع در این زمینه، طبری و بلاذری هستند. روایات طبری در این زمینه به سه دسته تقسیم می‌شوند:

روایاتی که در کتاب ابومخنف (مرگ ۱۵۷ هجری/ ۷۷۴ میلادی) و از شاهدان عینی واقعه نقل شده‌اند.
روایات متعددی که هشام بن محمد کلبی نقل شده که اکثراً از ابومخنف (استادش) نقل شده‌اند.
روایاتی دیگر از محدثان دیگر که اکثر اطلاع مهمی به دست نمی‌دهند.

بلاذری همان منابع طبری را به کار گرفته اما آنها را خلاصه کرده و آن روایت‌ها را بزرگنمایی می‌داند و علاوه بر آنان روایت‌های دیگری نیز دارد. لارا وسیا وگلییری بر این باور است که تاریخ نگاران دیگر مانند دینوری، یعقوبی، ابن عبد ربیحه و غیره، اطلاع خاص دیگری به ما نمی‌دهند چون روایت هایشان را از ابو مخنف گرفته‌اند. شیعیان این آثار که مولفانشان گرایش‌های شیعی دارند را معتبر می‌دانند که بیشتر این روایت‌ها از روایت‌های شیخ مفید سرچشمه گرفته‌اند. برخی دیگر از این آثار به نقد روایت‌های ساختگی می‌پردازند. در قرن ۷ هجری/ ۱۳ میلادی، روایت‌های ساختگی و رمانتیک اضافه شد (مانند نبردهای تک نفره حسین که دهها نفر را می‌کشد و مانند شیری از خود دفاع می‌کند و افسانه‌های دیگر). این اغراق‌ها و روایت‌های ساختگی توسط ابن کثیر مورد نکوهش تندی قرار گرفت.




دوران کودکی

محمد حائری می‌نویسد سال تولد حسین را سال ۳، ۴ یا ۵ هجری، روز تولدش را اکثراً ۳ شعبان، آخر ربیع‌الاول، اوایل شعبان، ۵ شعبان و زمانش را غروب پنج شنبه ذکر کرده‌اند. فاصله زمانی تولد حسن و حسین را ۶ ماه و ۱۰ روز، ۱۰ ماه و ۲۲ روز یا یک سال و دو ماه نوشته‌اند. اما مادلونگ معتقد است بنا به اکثر روایات، حسین در ۵ شعبان ۴ هجری/۱۰ ژانویه ۶۲۶ میلادی متولد شد. روایاتی هم وجود دارند که تاریخ تولدش را در جمادی‌الاول ۶ هجری/اوایل اکتبر ۶۲۷ میلادی ذکر می‌کنند.

در هنگام تولد حسین، محمد همان آدابی که برای تولد حسن انجام داده بود مانند اذان گفتن و عقیقه کردن را برای وی انجام داد و وی را برای شیر دادن نیز ام فضل همسر عباس بن عبدالمطلب فرستاد و ام فضل به حسین و فرزند خودش قثم بن عباس شیر می‌داد و بدین سان حسین برادر رضاعی قثم گردید. اما کلینی روایتی دارد که می‌گوید حسین تنها از مادرش فاطمه شیر خورد. محمد، این نوه اش را به نام پسر دوم هارون، شبیر، حسین نام نهاد. بنا به برخی روایات، علی دوست داشت نام کودک را حرب بگذارد اما وقتی دید محمد چنین نامی بر او گذاشته، از این نام منصرف گردید. روایات دیگر حاکی است که حسین در ابتدا به نام عمویش جعفر طیار که در آن زمان هنوز در حبشه زندگی می‌کرد، جعفر نامیده شد اما محمد نام او را حسین نهاد. اما روایات شیعی مدعی هستند که نام حسین از همان ابتدا بر کودک نهاده شد و به فرمان الهی صورت پذیرفت. در روایات آمده که نام حسن و حسین، نامهایی بهشتی بوده و پیش از اسلام بر کسی نهاده نشده است.

حسین ۷ سال اول عمرش را با محمد پدربزرگش گذراند. محمد، پیامبر مسلمانان و پدربزرگ او، در همان سالهای کودکی حسین درگذشت بنابراین حسین خاطره چندانی از وی نداشت. روایاتی از علاقه محمد نسبت به وی و برادرش حسن مجتبی نقل شده‌است. مانند «هر کس آنها را دوست داشته باشد مرا دوست دارد و هر کس از آنها متنفر باشد از من منتفر است» یا «حسن و حسین سید جوانان اهل بهشت اند». حدیث دوم از دیدگاه شیعه اهمیت زیادی دارد و به اعتقاد آن گواهی بر حقانیت حسن و حسین بر امامت است. محمد دو نوه‌اش را بر زانوان، بازوها قرار می‌داد و حتی در حال نماز و سجده اجازه می‌داد بر پشتش قرار گیرند. محمدحسن و حسین را در آغوش می‌گرفت و در همان وضعیت با مردم سخن می‌کرد. حسن به عنوان نوه بزرگتر به نظر می‌رسد که بیشتر مورد توجه محمد بوده‌است و بیشتر از حسین، از محمد خاطره داشته‌است. حسن و حسین شبیه به محمد بودند اما حسن شباهت بیشتری داشته اشت. مهمترین واقعه دوران کودکی حسن و حسین رویداد مباهله و اینکه این دو نفر مصداق کلمه «ابناءَنا» در آیه مباهله گردیدند می‌باشد.




دوران خلافت عمر و عثمان

بر طبق روایتی، حسین زمانی که عمر خلیفهٔ دوم بر منبر محمد نشسته بود و در حال سخنرانی بود به دلیل نشستن بر منبر محمد اعتراض کرد و عمر نیز خطبه خود را نیمه کاره رها کرد و از منبر فرود آمد. همچنین عمر سهم حسن و حسین از بیت المال را به سبب نزدیکی با محمد، همانند سهم علی و اهل بدر معین کرده بود. بگفته برخی منابع تاریخی، حسن و حسین در سال ۲۹ هجری در فتح طبرستان شرکت داشتند.

حسین در زمان خلافت عثمان در قضیه تبعید ابوذر، به همراه علی و حسن وی را بدرقه نمود. مادلونگ در دانشنامه ایرانیکا می‌نویسد در هنگام محاصره عثمان، حسن به همراه فرزندان صحابیون محمد به دفاع از خانه عثمان پرداخت، عثمان از علی خواست که به دیگر محافظان بپیوندد و علی در پاسخ حسین را فرستاد. عثمان به حسین گفت که آیا می‌تواند در مقابل شورشیان از خود دفاع کند. حسین با شنیدن این سخن برآشفت و عثمان او را از آنجا به بیرون فرستاد. همچنین مروان نیز گفت که علی مردم را بر ضد عثمان تحریک می‌کند و حال پسرانش را برای دفاع از عثمان می‌فرستد. محمد عمادی حائری می‌نویسد حسین یا حسن بر طبق روایات در قضیه دفاع از عثمان زخمی شدند.




دوران خلافت علی بن ابیطالب

در دوران خلافت علی، حسین در رکاب پدرش بود و در جنگ‌های او بطور فعال شرکت داشت.

حسین در جنگ صفین خطبه‌ای برای مردم برای تشویقشان به پیکار خواند و در زمان خلافت علی، بعد از حسن متولی صدقات بود. حسن و حسین، محمد حنفیه، عبدالله بن جعفر در میان هاشمیان از نزدیکترین همراهان علی در دوران خلافتش بودند. حسین جزو کسانی از پیروان علی بود که معاویه علی و آنان را در ملاء عام لعنت می‌کرد. در هنگام کشته شدن علی، حسین بنا به روایتی برای ماموریتی به مدائن رفته بود و با نامه حسن از موضوع اطلاع پیدا کرده و در مراسم خاک سپاری علی حضور یافت.




دوران خلافت حسن بن علی
حسین در ابتدا مخالف پذیرش صلح با معاویه بود، اما تحت فشار حسن، آن را پذیرفت. پس از آن شیعیان کوفه به وی پیشنهاد دادند که حمله‌ای غافلگیر کننده به اردوگاه معاویه در نزدیک کوفه شود، اما نپذیرفت و گفت که تا وقتی معاویه زنده‌است باید به شرایط صلح نامه پایبند باشیم اما پس از مرگ معاویه در این تصمیم تجدید نظر خواهد نمود و به همراه حسن و عبدالله بن جعفر کوفه را به سمت مدینه ترک کرد.




دوران خلافت معاویه بن ابوسفیان

حسین در زمان معاویه اقدامی علیه وی انجام نداد. گرچه حسن را به خاطر انتقال قدرت به معاویه مورد سرزنش قرار داد ولی معاویه سالی یک یا دو میلیون درهم به حسین می‌فرستاد و حسین مکرر به شام سفر می‌کرد و در آنجا نیز هدایای دیگری از معاویه دریافت می‌نمود. گزارش‌ها نشان می‌دهد که شیعیانی مانند حجر بن عدی حتی پیش از کشته شدن حسن بسیار به دیدن او می‌آمدند و از او تقاضا می‌کردند تا علیه معاویه قیام کند. اما بنا بر نوشته البلاذری پاسخ او همیشه این بود که «تا زمانی که معاویه هست کاری نمی‌توان کرد... امر این است که در همیشه در فکر انتقام باشید... اما در مورد آن چیزی نگویید.»

محمد عمادی حائری می‌نویسد در دوران خلافت حسن و پس از صلح با معاویه که ۱۰ سال طول کشید، حسین هم عقیده و هم موضع با برادرش حسن بود و گرچه با تسلیم حکومت به معاویه مخالف بود و حتی پس از صلح، با معاویه بیعت ننمود، ولی به این صلح نامه پایبند بود. محمد باقر روایت می‌کند که حسن و حسین در این دوران در نماز به مروان بن حکم که از سوی معاویه به حکومت مدینه گماشته شده بود اقتدا می‌کردند. سید محمد عمادی حائری در دانشنامه جهان اسلام با استناد به منابع شیعی چون حر عاملی که اقتدا به شخص فاسق را نهی می‌کنند و با توجه به برخوردهای تند حسین با مروان، اعتقاد به نادرست بودن این روایت دارد.

در همین سالها حسین با لیلا دختر ابومره بن عروه بن مسعود ثقفی و میمونه دختر ابوسفیان، خواهر پدری معاویه ازدواج کرد که علی اکبر از لیلا متولد شد. ابومره هم پیمان امویان بود. این ازدواج برای حسین نفع مادی داشت. ابن سعد می‌نویسد که معاویه به حسین ۳۰۰٬۰۰۰ درهم هدیه کرد اما به نظر نمی‌رسد که این دوستی‌ها ادامه پیدا کرده باشد. چون معاویه علی را بدنام می‌کرد و علویان را شکنجه می‌داد. در مدینه، مروان بن حکم تصمیم گرفت هیچ جایی برای آشتی و مصالحه بنی هاشم و بنی امیه، باقی نگذارد. وقتی که حسن خواستگار دختر عثمان، عایشه بود، مروان مداخله کرد و نگذاشت این وصلت شکل بگیرد و عایشه به عقد عبدالله بن زبیر آمد. این بی اعتنایی‌ها به بنی هاشم، حسین را بیش از حسن خشمگین می‌کرد. البته حسین، تلافی این اقدام مروان را در آورد و وقتی که یزید پسر معاویه خواهان ام کلثوم دختر عبدالله بن جعفر بود، مانع از این وصلت شده و ام کلثوم را به عقد قاسم بن محمد بن ابوبکر درآورد. همچنین حسین بر خلاف حسن، وقتی که مروان در اولین امارتش بر مدینه، علی را لعنت می‌کرد، واکنش شدیدی نشان داده و مروان و پدرش حکم را که قبلاً از سوی محمد پیامبر اسلام طرد شده بودند، لعنت نمود.

وقتی که حسن آن طور که گفته می‌شود بر اثر مسمویت در بستر مرگ بود، شک خود به معاویه را در این مسمومیت به حسین ابراز نداشت تا حسین اقدامی تلافی جویانه انجام ندهد. حسن وصیت کرد که در کنار پدربزرگش محمد دفن شود و اگر بر سر این مسئله اختلاف و خونریزی بوجود آید، وی در کنار مادرش فاطمه دفن شود. وقتی مروان بن حکم مانع از دفن حسن در کنار محمد به تلافی اینکه عثمان را نگذاشته بودند در بقیع دفن شود، شد، حسین به اتحادیهٔ قریش به نام حلف الفضول شکایت نموده و خواستار احقاق حقوق بنی هاشم در برابر بنی امیه گردید. اما محمد بن حنفیه و دیگران سرانجام حسین را متقاعد کردند که حسن را در کنار مادرش به خاک بسپارند. در همین زمان شیعیان کوفه شروع به بیعت با حسین کردند و با پسران جعده بن هبیره بن ابی الوهب مخزومی که نوه‌های ام هانی خواهر علی بن ابی طالب بودند در خانه سلیمان بن صرد خزاعی دیدار نموده و به حسین نامه‌ای نوشتند و مرگ حسن را به وی تسلیت گفته، وفاداری خود را به حسین اعلام داشته، از علاقه‌شان به حسین و نفرتشان از معاویه سخن گفته و از اشتیاقشان به پیوستن حسین به آنان خبر دادند. حسین در پاسخ به آنان نوشت که موظف است شرایط صلح حسن را رعایت کند و از آنان خواست که احساساتشان را بروز ندهند و اگر حسین تا زمان بعد از مرگ معاویه زنده ماند، آن وقت دیدگاهش را به شیعیان خواهد گفت.

عمرو پسر عثمان (خلیفه سوم) به مروان در مورد دیدارهای بسیاری از شیعیان با حسین در مدینه هشدار داد و مروان این را به معاویه نوشت. معاویه توسط مروان بن حکم حاکم مدینه از رفت‌وآمدهای شیعیان با حسین مطلع می‌گشت اما واکنشی نشان نمی‌داد. معاویه می‌گفت که هرگاه دسته‌ای در مسجد النبی دیدید که سخن بیهوده‌ای در آن گفته نمی‌شود، بدانید که آن گروه، گروه حسین است. در این زمان معاویه از مروان حاکم مدینه خواسته بود تا با حسین برخوردی نداشته باشد و عملی تحریک آمیز انجام ندهد. عمادی حائری می‌نویسد که حسین نسبت به حسن در مقابل امویان برخورد تندتر و علنی تری داشت. حسین یک بار با مروان به خاطر توهین به فاطمه برخورد سختی کرد و همچنین در برابر دشنام دادن به علی از سوی امویان واکنش شدیدی نشان می‌داد. اما عمادی حائری در عین حال با استناد به مفهوم امامت در شیعه و همچنین از نظر تاریخی معتقد است که این دو برادر به طور کلی دارای موضع گیری یکسانی بوده‌اند و برای اثبات این مدعا به قضیه کفن و دفن حسن و تبعیت حسین از وصیت حسن اشاره می‌کند. یک بار مروان نامه‌ای تهدید آمیز به حسین نوشت و به وی در مورد بروز تفرقه در امت اسلامی هشدار داد که با پاسخ قاطعی از سوی حسین مواجه شد و حسین معاویه را به خاطر اینکه به زیاد بن ابیه به خاطر همبستر شدن مادر زیاد با ابوسفیان لقب برادر را داده بود مورد نکوهش قرار داده و به خاطر اعدام حجر بن عدی به معاویه اعتراض نمود و به تهدیدها اعتنایی نکرد. معاویه به اطرافیان و دوستانش از حسین شکایت کرد اما از تهدید بیشتر خود داری نموده و هدیه فرستادن‌ها به حسین را ادامه داد. در زمان حکومت معاویه دو عمل مهم از او در منابع تاریخی ثبت شده‌است. یکی هنگامی که در مقابل چندی از بزرگان بنی امیه در مورد حق مالکیت خود بر یک سری زمین‌ها ایستاد و دیگر آنکه از تقاضای معاویه برای پذیرش یزید بعنوان ولی عهد معاویه با این دیدگاه که تعیین ولی عهد بدعتی است در اسلام سرباز زد. حسین به همراه دیگر فرزندان صحابه مشهور محمد، این عمل را به خاطر اینکه خلاف صلح نامه حسن و خلاف اصل شورای عمر در تعیین خلیفه بود را رد نمود. بعد از مرگ حسن، حسین صاحب بیشترین احترام در بنی هاشم بود و با وجود اینکه افرادی مانند ابن‌عباس از لحاظ سنی از وی بزرگتر بودند، با وی مشورت می کرده و نظر او را به کار می‌بستند.

در هنگامی که معاویه برای یزید بیعت جمع می‌کرد حسین از معدود کسانی بود که بیعت را رد کرد و معاویه را محکوم کرد. سید محمد عمادی حائری بر این باور است که در این برهه وی هدایای معاویه را قبول نمی‌کرد. معاویه به یزید توصیه کرد که با حسین با نرمش برخورد کند و او را به بیعت مجبور نکند.




دوران خلافت یزید بن معاویه
بیعت نکردن با یزید و حوادث در پی آن
بلافاصله پس از مرگ معاویه (۱۵ رجب ۶۰/ ۲۲ آوریل ۶۸۰) به فرمان یزید، ولید بن عتبه بن ابوسفیان حاکم مدینه، حسین و عبدالله بن زبیر و عبدالله بن عمر را در ساعت غیر معمول به قصر حکومتی فرا خواند تا آنان را مجبور به بیعت با یزید کند. هر دو می‌دانستند که معاویه درگذشته‌است و می‌خواستند بیعت با یزید را رد کنند، اما از جان خود بیم داشتند. عبدالله شبانه به مکه گریخت. حسین به همراه پیروانش به قصر آمد و مرگ معاویه را تسلیت گفت و بیعت با یزید را به بهانه اینکه باید در ملاء عام باشد، دو روز به تعویق انداخت و سرانجام در شب به همراه خاندانش به مکه گریخت اما با این وجود از راه فرعی نرفت و از راه اصلی به مکه رفت. در این سفر، زنان و فرزندان، برادران حسین و پسران حسن، با وی بودند. محمد حنفیه با وی نیامد و به حسین مکرراً تذکر داد که قبل از اینکه از بیعت اهل عراق با خودش مطمئن نشود، به آنجا نرود. دانشنامه ایرانیکا روایت واقدی در مورد گریختن حسین و عبدالله بن زبیر به همراه هم را رد می‌کند. مروان، ولید بن عتبه بن ابوسفیان را به توسل به زور فرا می‌خواند اما ولید مایل نبود که با نوه محمد برخورد جدی کند که این مهم باعث عزلش شد. شرایطی که به خاطر وجود حسین و عبدالله در مکه به وجود آمده بود، یک وضعیت عادی نبود. مردم مکه به حسین گرایش داشتند و عبدالله به خاطر این موضوع به حسین حسادت می‌کرد. حسین در مکه در خانه عباس بن عبدالمطلب به سر می‌برد و چهار ماه آنجا بود.
دعوت مردم کوفه از حسین و فرستادن مسلم بن عقیل

خبر مرگ معاویه با خوشحالی کوفیان که اکثر شیعی بودند مواجه شد. سران شیعیان کوفه در خانه سلیمان بن صرد خزاعی جمع شده و خدا را به خاطر پایان یافتن حکومت معاویه شکر کرده، وی را خلیفه‌ای نا حق و غصب کننده آن بدون شایستگی نامیده و شروع به نوشتن نامه و فرستادن قاصد به حسین کرده و اذعان داشتند که دیگر حکومت بنی امیه را تحمل نکرده و بنی امیه را غارت‌گر اموال فیء و توزیع کننده اموال خدا بین ثروتمندان و کشندهٔ بهترین مسلمانان (اشاره به کشتار حجر بن عدی و پیروانش) و زنده باقی نگهدارندهٔ بدترین مردمان نامیدند. کوفیان بیان داشتند که نماز جمعه این هفته را به اقامت نعمان بن بشیر (والی کوفه که از سوی معاویه گماشته شده بود) بر‌گزار نخواهند کرد و اگر حسین راغب به آمدن باشد، نعمان را از کوفه بیرون خواهند نمود. ساکنین کوفه و سران قبایل آن، به حسین، هفت قاصد با کیسه‌های فراوان از نامه فرستادند که دو تای اولش در ۱۰ رمضان ۶۰/ ۱۳ ژوئن ۶۸۰ به مکه رسید. حسین در پاسخ به آنها نوشت که حس اتحاد آنها را درک کرده و بیان داشت که امام امت باید بر طبق کتاب خدا عمل کرده و اموال را با صداقت تقسیم کرده و خود را وقف خدمت به خداوند نماید. با این وجود، قبل از هر کاری، صلاح را آن دید که پسرعمویش مسلم بن عقیل را به آنجا فرستاده تا شرایط آنجا را بررسی کند. رسول جعفریان با برشمردن سابقه بد کوفیان در زمان علی و حسن، استدلال می‌کند که با این وجود با توجه به اطلاع حسین از نقشه یزید در قتل وی، در آن زمان برای حسین راه بهتری وجود نداشت. چرا که به عنوان مثال احتمال رفتن به یمن نیز به دلیل نفوذ حکومت موفقیت آمیز نبود. وی به این نکته اشاره می‌کند که همه کسانی که معترض خروج حسین بودند، وی را به پذیرش حکومت یزید ولو به طور موقت نصیحت می‌کردند و اینکه حسین ابن علی به هیچ وجه نمی‌خواست موافقتی با یزید و حاکمیت او داشته باشد حتّی اگر این مخالفت به کشته‌شدن او منجر شود.

حسین با یکی از شیعیانش در بصره به همراه دو پسرش دیدار کرد و به سران قبایل پنجگانه مهم در امور مشورتی بصره نامه‌هایی یکسان نوشت. او در نامه نوشت

خداوند محمد را بهترین بندگان خود قرار داد و خانواده و اهل بیتش را وصی و وارث خود نمود، اما قریش این حق را که به اهل بیت منحصراً تعلق داشت را از آن خود دانست. اما اهل بیت به خاطر وحدت امت با این امر موافقت نمود. آنانی که حق خلافت را غصب نمودند، با این حال حق را به پا داشتند و درود خدا بر آنان و اهل بیت محمد باد. قرآن و سنت محمد را به یاد شما امت می‌آورم. دین خدا نابود شده و بدعتها در دین گسترش یافته‌است. اگر از من اطاعت کنید شما را به راه حق رهنمون خواهم شد.

ویلفرد مادلونگ معتقد است که محتویات این نامه بسیار شبیه به دیدگاههای علی در مورد حق پایمال شده خلافتش و در عین حال ستایش جایگاه ابوبکر و عمر است. با این که نامه‌های حسین نزد سران بصره مخفی مانده بود، اما یکی از آنان شک کرد که این نامه از سوی ابن زیاد باشد تا به وسیلهٔ آن میزان وفاداری آنان را به خلافت یزید بسنجد و آن شخص نامه را پیش ابن زیاد آورد. ابن زیاد در پاسخ تمامی قاصدانی که از سوی حسین به بصره آمده بودند را گردن زده و به بصریان در مورد اقدامات شدیدتر هشدار داد.

مردم کوفه به سرعت با مسلم بیعت نموده و حتی مسلم به منبر مسجد کوفه رفت و در آنجا مردم را مدیریت نمود. گفته می‌شود ۱۸۰۰۰ تن برای یاری حسین با مسلم بیعت نمودند. این ناآرامی‌ها به یزید گزارش داده شد و یزید که دیگر اعتمادی به نعمان بن بشیر انصاری حاکم وقت کوفه نداشت، به جایش عبیدالله بن زیاد را که والی بصره بود گماشت. عبیدالله فرمان یافت تا سریعاً به کوفه رفته و آشوب‌ها را بخواباند و با مسلم بن عقیل برخورد شدید کند. وی با لباس مبدل و تغییر قیافه به کوفه وارد شد و اقدامات شدیدی در برخورد با هواداران حسین انجام داد که آنان را وحشت زده کرد. وی همچنین سران قبایل کوفه را با ارعاب مطیع خود کرد. پس از اینکه اقدامات کوفیان در شورش و تصرف قصر کوفه به جایی نرسید، مسلم مخفی شده اما سرانجام مکانش لو رفته و در تاریخ (۹ ذی الحجه ۶۰/ ۱۱ سپتامبر ۶۸۰) پس از آنکه گردنش را زدند، از بام قصر کوفه و در ملاء عام به پایین انداخته شد. هانی بن عروه رهبر قبیله مراد نیز به خاطر اینکه مسلم را پناه داده بود، مصلوب گردید. یزید طی نامه‌ای ابن زیاد را به خاطر برخورد شدیدش مورد تقدیر قرار داد و به وی فرمان داد که مراقب حسین و پیروانش باشد و اگر قصد جنگ داشتند، آنان را بکشد. این در حالی بود که وی، نامه‌ای بسیار خوشبینانه حاکی از موفقیت آمیز بودن تبلیغاتش و هزاران بیعت از سوی مردم کوفه، به سوی حسین فرستاده بود.

ساعت : 6:21 pm | نویسنده : admin | مطلب بعدی
نوای علمدار | next page | next page