4) Game theory based IDSs: In [65] and [66], Agah et
al. considered attack and detection as both participants of
the game and formulated strategies for both parties. In order
to increase detection probability, strategies were normalized
into a non-cooperative, non-zero game model. Both schemes
focused on determining the weakest node in the network and
then providing strategies to defend that node. The problem
with this approach was that there might be multiple intrusions
to the WSN and only one of them would be caught by the
IDS while leaving others undetected.
5) سیستم IDS مبتنی بر شناسایی ناهنجاری: راجاسگرار و همکاران در مرجع [67]، مقاله ای درباره ی بالاترین سطح رشد تکنیک های شناسایی ناهنجاری برای WSNها ارائه کرده. آنها به محققان پیشنهاد می کنند برای شناسایی ناهنجاری، به محدودیت های ذاتی شبکه های WSN در طرحشان توجه کنند؛ به ای صورت مصرف انرژی در گره های شبکه به حداقل رسیده و طول عمر شبکه به حداکثر افزایش می یابد.
5) Anomaly detection based IDSs: In [67], Rajasegarar
et al. provided a survey article about the state of the art
in anomaly detection techniques for WSNs. They suggested
for the researchers (for anomaly detection) to consider the
inherent limitations of WSNs in their design so that the energy
consumption in sensor nodes is minimized and the lifetime of
the network is maximized.
در مرجع [68]، همان مؤلفان راهکاری برای مشکل به حداقل رساندن سربار ارتباطات در شبکه ارائه کردند و این در حالی بود که هنگام شناسایی ناهنجاری ها، محاسبات درون شبکه ای درحال اجرا بود. رویکرد آنها برای این مشکل براساس فرمولاسیونی است که برای مشخص نمودن مقادیر غیرعادی در داده ها از ماشین های بردار پشتیبان توزیع شده ی یک چهارم کره استفاده می کند. بردارهای داده بررسی بیشتر، از فضای ورودی به فضای با ابعاد بالاتر ترسیم شده اند. مولفین مدل پیشنهادی خود را در جهان واقعی به آزمایش گذاشتند و اظهار داشتند که مدلشان در حالیکه با یک طرح متمرکز از نظر دقت برابری می کند از لحاظ سربار ارتباطات مصرف انرژی کارآمدی دارد.
In [68], the same authors proposed a solution to the
problem of minimizing the communication overhead in the
network while performing in-network computation when detecting
anomalies. Their approach to this problem is based
on a formulation that uses distributed one-class quarter-sphere
support vector machines to identify anomalous measurements
in the data. Data vectors are mapped from the input space
to a higher-dimensional space for further investigations. The
authors implemented their proposal in a real-world project
and they claimed that their model was energy efficient in
terms of communication overhead while achieving comparable
accuracy to a centralized scheme.
بیوس و گوپتا [69]، روش های سبک تری برای شناسایی نفوذ ناهنجاری در شبکه های WSN ارائه می دهند. ایده ی اصلی آنها استفاده ی مجدد از اطلاعات موجود سیستم (نظیر لیست های همسایه، جدول های مسیریابی، برنامه های خواب/ بیداری، نشانه ی قدرت سیگنال دریافتی، برنامه ی انتقال لایه ی MAC) می باشد که در لایه های مختلف OIS مربوط به پشته ی پروتکل شبکه، بویژه لایه های فیزیکی، MAC و مسیریابی، ایجاد شده اند. برای اینکه شناسایی بهتر صورت گیرد مؤلفان، چندین شناساگر ارائه کرده اند که لایه های مختلف پشته ی OIS را تحت نظر دارند. این امر برای شبکه های WSN امکان پذیر نیست زیرا مانیتور کردن نفوذ و حفظ هماهنگی این مانیتورها می تواند خیلی سریع منابع شبکه ی WSN را تخلیه کند. به علاوه، طرح این مؤلفان فقط برای حملات خارجی و بیگانه است و حملات داخلی را رد می کند. این یک گزینه ی نامناسب است زیرا گره های حسگر در یک شبکه ی WSN، بسیار مستعد حملات داخلی نظیر حمله ی کپچر یا دستگیری فیزیکی، حمله ی Sybil و غیره هستند.
Bhuse and Gupta [69] proposed lightweight methods to
detect anomaly intrusions in WSNs. Their main idea was to reuse
the already available system information (such as neighbor
lists, routing tables, sleep/wake-up schedules, receive signal
strength indication, MAC layer transmission schedules) that
was generated at various OSI layers of a network protocol
stack, especially the physical, MAC and routing layers. In
order to have a better detection rate, the authors proposed
multiple detectors monitoring different layers of the OSI stack.
This is not feasible for WSNs, because intrusion monitoring
in different layers and sustaining the coordination of these
monitors may rapidly deplete the scarce resources of the
WSN. Besides, the authors proposed their schemes for outsider
attacks only, ruling out the insider attacks. This is inadequate
choice, because sensor nodes in a WSN are very vulnerable
to insider attacks such as physical capture attack, Sybil attack,
etc.
اونات و میری [70]، یک سیستم IDS برای شبکه های WSN پیشنهاد دادند که بر اساس تشخیص ناهنجاری های قدرت دریافت بسته می باشد. این مدل شناسایی بر رفتارهای فرستنده و گیرنده و سرعت رسیدن بسته ی گره ی همسایه از یک گره خاص تمرکز دارد. شبکه های WSN به ندرت متحرک هستند و بنابراین در مقایسه با شبکه های MANET الگوی ارتباطی ثابت تری دارند. محققان از این تمایز ویژه بهره بردند. هر گره یک مدل آماری ساده از رفتار همسایگانش می سازد و از آن برای شناسایی هرگونه تغییر غیرعادی در آینده بهره می برد. مدل پیشنهادی عملکرد خوبی برای شناسایی حملات جعل هویت داشت.
Onat and Miri [70] provided an IDS for WSNs that was
based on detection of packet level receive power anomalies.
The detection scheme was focused on transceiver behaviors
and packet arrival rates of the neighboring nodes of a particular
node. WSNs are rarely mobile and therefore they have a
stable communication pattern when compared to MANETs.
The authors exploited this specific distinction. Each node built
a simple statistical model of its neighbors’ behavior and used
this statistics to detect any abnormal changes in the future. The
proposed model worked well to detect impersonation attacks.
مطالب بسیاری عالی است
فقط اینکه منابع رو بصورت کامل نوشته نشده و فقط متن اصلی ترجمه گذاشته شده اگر امکانش هست حتمن ذکر منبع بطور کامل باشد شامل عنوان مقاله نو..