سه‌شنبه ۱۱ ارديبهشت ۱۴۰۳
berooz
۱۳:۳۷:۵۰
گزارش
گزارشی از منابع طبیعی و آبخیزداری شهرستان مرودشت
boletآبخیزداری و منابع طبیعی مرودشت
کد خبر: ۶۸۷۸۲
تعداد نظرات: ۱ نظر
تاریخ انتشار: ۰۴ آبان ۱۳۹۴ - ۲۲:۲۸
تشخیص نفوذ در شبکه های WSN، یک موضوع تحقیقاتی اساسی در این مقاله است.
به گزارش بسیج مهندسین فارس،ترجمه پیش رو از مباحث امنیت اطلاعات می باشد که بر گرفته از مقاله های ISI سال 2014 بوده و اصل مقاله نیز در کنار آن برای علاقه مندان قرار گرفته است .
در قسمت اول شما با نفوذ (IDS) به مجموعه ای از ابزارها، روش ها و منابع اطلاق می شود که نفوذها را شناسایی و ارزیابی کرده و آن ها را گزارش می دهد. در قسمت دوم شما با یک نفوذگر خارجی برای دسترسی به شبکه از ابزارهای تهاجمی مختلفی استفاده می کندو درقسمت سوم با شناسایی مبتنی بر ناهنجاری: این روش مبتنی بر مدلسازی رفتار آماری است. کارهای عادی اعضا تشریح و ثبت شده و میزان مشخصی انحراف از این رفتارهای عادی به عنوان ناهنجاری نشانه گذاری شده.قسمت چهارم  در سیستم های ناهنجاری IDS مبتنی بر یادگیری ماشینی، یک مدل صریح یا ضمنی از الگوهای آنالیز شده به وجود می آید. این مدل ها به صورت دوره ای آپدیت می شوند تا عملکرد شناسایی نفوذ را بر اساس نتایج قبلی ارتقا دهند، درقسمت پنجم نقطه ضعف این روش این است که اگر حمله جدید باشد و از قبل تعریف نشده باشد درنتیجه روش شناسایی سوءاستفاده نمی تواند به آن پی ببرد،  قسمت ششم نیز تمایز اصلی بین شناسایی مبتنی بر ناهنجاری و شناسایی مبتنی بر سوءاستفاده را به این صورت مشخص کرد: "سیستم های تشخیص ناهنجاری سعی بر این دارند که تأثیر رفتارِ سوء را شناسایی کنند ولی سیستم های تشخیص سوءاستفاده تلاش می کنند رفتارهای سوء شناخته شده را شناسایی کنند".(قسمت هفتم) موقعیت پردازشی داده های جمع آوری شده: سیستم های IDS بر اساس موقعیت پردازشی داده های جمع آوری شده به چهار دسته تقسیم می شوند:متمرکز،مستقل،توزیع شده و همکار و سلسله مراتبی.قسمت هشتم این زیرساخت برای برنامه های غیرنظامی نظیر ایجاد شبکه در کلاس های درس و کنفرانس ها مناسب است..(قسمت نهم) شرایط برای سیستم های IDS در شبکه های حسگر بی سیم (WSN)، بر اساس طبیعتِ ارتباطات بی سیم، منجر به وقوع مثبت های کاذب شده و بنابراین بایستی آنها را در مدل تصمیم گیری مد نظر قرار داد.(قسمت دهم)  ژانگ و همکاران یه عنوان بخشی که ادامه ی کارهای قبلی آنها است ، ایده ی تشخیص نفوذ ادغام شده ی چندلایه را ارائه دادند که بر اساس سیستم IDS مبتنی بر عامل توزیع شده و مشارکتی (همکار) ساخته شده است.(قسمت یازدهم)  ز روش خوشه بندی (کلاستر بندی) برای انتخاب یک لایه از مانیتورهای بی قاعده ی پراکنده استفاده می شود. این مانیتورها برای تعیین سوء رفتارهای مسیریابی با روش شناسایی ناهنجاری آماری مورد استفاده قرار می گیرند.(قسمت دوازدهم)  تکنیک تشخیص نفوذ پیشنهادی یک تکنیک عمومی است که برای شبکه هایی مناسب است که پهنای باند محدود ندارند(قسمت سیزدهم)  هر چه اعتبار و شهرت یکی از اعضا بیشتر باشد، اتصالات انتخابی بیشتر با اعضای دیگر شبکه برقرار می شود. این یعنی اعضای شبکه ترجیح می دهند با این گره ویژه ارتباط برقرار کنند تا گره هایی با اعتبار کمتر.اند.(قسمت چهاردهم)   هشدارهای محلی براساس دو معیار شناسایی ایجاد می شوند: 1) درصد تغییر در ورودی های مسیر (rout entries) که در یک بازه ی زمانی خاص نمایانگر ورودی های مسیریابی حذف شده و ورودی هایی که بتازگی اضافه شده اند(قسمت پانزدهم)  طرح های پیشنهادی برای پردازش مشاهداتی که بواسطه ی مکانیزم مانیتورینگ (نظارت) جمع آوری شده اند نیاز به یک واحد پردازشی مرکزی دارند. (قسمت شانزدهم کسانی که علاقه مند به سیستم های IDS طاحی شده برای شبکه های MANET هستند می توانند اطلاعات بیشتری را در این زمینه در مقالات زیر بیابند.آشنا شدید و حال قسمت هفدهم مقاله :

د. خلاصه و اظهارات آینده

در این بخش، از سیستم های IDS سخن گفتیم که برای شبکه های MANET عرضه شده بودند و کاربردپذیری آنها برای شبکه های WSN را به بحث گذاردیم. برخی از سیستم ها مستقیماً قابل اعمال هستند (مدل های عمومی)، برخی با تغییرات اساسی قابل اعمال هستند در حالیکه مابقی بخاطر نیازهای خاص طرح شبکه های WSN قابل اعمال به به این شبکه ها نیستند (مدل های خاص). جدول I، طرح های بحث شده را از لحاظ تکنیک شناسایی آنها و قابلیت اعمال آنها به شبکه های WSN به اختصار نشان می دهد.

خوشه بندی (شبکه بندی سلسله مراتبی) در انطباق طرح های MANET IDS به شبکه های WSN سودمند است. مثلاً کاربرد IDS مبتنی بر عامل موجود در مرجع [10] را برای شبکه ی WSN خوشه ای در نظر بگیرید. طرح IDS پیشنهادی مرجع به دو دسته تقسیم می شود: عوامل جهانی IDS (با ورژن کامل طرح) بر روی سرخوشه ها (CH) نصب می شود؛ درحالیکه عوامل محلی IDS (با ورژن ملایم تر طرح که فاقد اجزای جهانی طرح است)روی هر یک از گره های سنسور که در شکل 4 نشان داده شده نصب می شود. پس از اینکه دو یا تعداد بیشتری عامل محلی IDS رویدادی را گزارش دادند، یک عامل جهانی IDS وارد عمل می شود و توالی تشخیص جهانی را در شبکه اجرا می کند. با اجرای ورژن کامل این طرح فقط روی سرخوشه ها و ورژن ملام تر آن روی گره های حسگر، انرژی مصرفی کل طرح بر روی WSN کاهش چشمگیری خواهد داشت و درنتیجه طول عمر شبکه افزایش می یابد.

J. Summary and future remarks

In this section, we presented IDSs that have been proposed

for MANETs and discuss their applicability to WSNs. Some

systems would be applicable directly (generic proposals),

some would be applicable with major modifications, while

the rest would not be applicable to WSNs (specific proposals),

simply because of the unique design requirements of WSNs.

Table I summarizes the schemes discussed so far, in terms of

their detection technique and their applicability to WSNs.

Clustering (hierarchical networking) would be beneficial

in adapting MANET IDS schemes to WSNs. For instance,

consider the application of agent based IDS of [10] to a

clustered WSN. The proposed IDS scheme would be divided

into two categories as follows: Global IDS agents would be

installed (with a full version of the scheme) on CHs; whereas

local IDS agents would be installed (with a light version of

the scheme excluding the global components) on each sensor

node as shown in Fig. 4. After two or more local IDS agents

report the occurrence of an event, a global IDS agent would

take charge and run a global detection sequence throughout the

network. By running the full version of the scheme only on

CHs and running the lighter version on the sensor nodes, the

energy consumption of the whole scheme on the WSN would

be significantly decreased and as a result, total life time of the

network would be increased.

IV. سیستم های IDS پیشنهادی برای شبکه های WSN

تشخیص نفوذ در شبکه های WSN، یک موضوع تحقیقاتی اساسی در این مقاله است. بنابراین در این بخش، خلاصه ای از تحقیقی که در این زمینه انجام شده ارائه می گردد. قبل از شروع، در بخش IV-A، چالش بی نظیر مربوط به شبکه های WSN ارائه شده که استفاده از سیستم های IDS قدیمی را (که برای شبکه های سیمی و بی سیم عادی طراحی شده اند) دشوار می سازد. شبکه های WSN، ورژن ویژه ی MANETها هستند که محدودیت های طراحی خیلی خاصی دارند. بنابراین در بخش IV-B تفاوت های اساسی هر دو شبکه مطرح می شود. سرانجام در بخش IV-C، جدیدیترین سیستم های IDS برای شبکه های WSN معرفی می شوند. در ادامه ی بررسی ها، مزایا و معایب هر طرح را به بحث می گذاریم و یک جدول مقایسه ترتیب می دهیم.

IV. IDSS PROPOSED FOR WSNS

Intrusion detection in WSNs is becoming a key research

topic addressed in the literature. Therefore, in this section,

the research done so far in this field is summarized. Before

starting, in section IV-A, the unique challenges of WSNs

that make it difficult to apply traditional (designed for wired

or generic wireless networks) IDSs are presented. WSNs

are special version of MANETs, with very specific design

restrictions. Therefore, in section IV-B, the key differences

of both networks will be mentioned. Finally, in section IV-C,

the state-of-the-art IDSs in the literature of WSNs will be

provided. Following all the reviews, we will discuss about

advantages and disadvantages of each scheme and provide a

comparison chart.

/224224


مطالب مرتبط
نظرات بینندگان
غیر قابل انتشار: 0
انتشار یافته: 1
ناشناس
|
Iran, Islamic Republic of
|
07:52 - 1394/08/05
0
0
سلام
ببخشید WSN چیه؟
نام:
ایمیل:
* نظر: