چهارشنبه ۱۲ ارديبهشت ۱۴۰۳
berooz
۱۸:۵۱:۴۶
گزارش
گزارشی از منابع طبیعی و آبخیزداری شهرستان مرودشت
boletآبخیزداری و منابع طبیعی مرودشت
کد خبر: ۷۰۴۵۱
تعداد نظرات: ۱ نظر
تاریخ انتشار: ۲۲ آبان ۱۳۹۴ - ۲۲:۵۳
مشکل این روش این است که ممکن است به یک شبکه چندین نفوذ صورت گیرد و IDS فقط یکی از آنها را شناسایی کرده و مابقی را بدون شناسایی رها کند.
به گزارش بسیج مهندسین فارس،ترجمه پیش رو از مباحث امنیت اطلاعات می باشد که بر گرفته از مقاله های ISI سال 2014 بوده و اصل مقاله نیز در کنار آن برای علاقه مندان قرار گرفته است .
در قسمت اول شما با نفوذ (IDS) به مجموعه ای از ابزارها، روش ها و منابع اطلاق می شود که نفوذها را شناسایی و ارزیابی کرده و آن ها را گزارش می دهد. در قسمت دوم شما با یک نفوذگر خارجی برای دسترسی به شبکه از ابزارهای تهاجمی مختلفی استفاده می کندو درقسمت سوم با شناسایی مبتنی بر ناهنجاری: این روش مبتنی بر مدلسازی رفتار آماری است. کارهای عادی اعضا تشریح و ثبت شده و میزان مشخصی انحراف از این رفتارهای عادی به عنوان ناهنجاری نشانه گذاری شده.قسمت چهارم  در سیستم های ناهنجاری IDS مبتنی بر یادگیری ماشینی، یک مدل صریح یا ضمنی از الگوهای آنالیز شده به وجود می آید. این مدل ها به صورت دوره ای آپدیت می شوند تا عملکرد شناسایی نفوذ را بر اساس نتایج قبلی ارتقا دهند، درقسمت پنجم نقطه ضعف این روش این است که اگر حمله جدید باشد و از قبل تعریف نشده باشد درنتیجه روش شناسایی سوءاستفاده نمی تواند به آن پی ببرد،  قسمت ششم نیز تمایز اصلی بین شناسایی مبتنی بر ناهنجاری و شناسایی مبتنی بر سوءاستفاده را به این صورت مشخص کرد: "سیستم های تشخیص ناهنجاری سعی بر این دارند که تأثیر رفتارِ سوء را شناسایی کنند ولی سیستم های تشخیص سوءاستفاده تلاش می کنند رفتارهای سوء شناخته شده را شناسایی کنند".(قسمت هفتم) موقعیت پردازشی داده های جمع آوری شده: سیستم های IDS بر اساس موقعیت پردازشی داده های جمع آوری شده به چهار دسته تقسیم می شوند:متمرکز،مستقل،توزیع شده و همکار و سلسله مراتبی.قسمت هشتم این زیرساخت برای برنامه های غیرنظامی نظیر ایجاد شبکه در کلاس های درس و کنفرانس ها مناسب است..(قسمت نهم) شرایط برای سیستم های IDS در شبکه های حسگر بی سیم (WSN)، بر اساس طبیعتِ ارتباطات بی سیم، منجر به وقوع مثبت های کاذب شده و بنابراین بایستی آنها را در مدل تصمیم گیری مد نظر قرار داد.(قسمت دهم)  ژانگ و همکاران یه عنوان بخشی که ادامه ی کارهای قبلی آنها است ، ایده ی تشخیص نفوذ ادغام شده ی چندلایه را ارائه دادند که بر اساس سیستم IDS مبتنی بر عامل توزیع شده و مشارکتی (همکار) ساخته شده است.(قسمت یازدهم)  ز روش خوشه بندی (کلاستر بندی) برای انتخاب یک لایه از مانیتورهای بی قاعده ی پراکنده استفاده می شود. این مانیتورها برای تعیین سوء رفتارهای مسیریابی با روش شناسایی ناهنجاری آماری مورد استفاده قرار می گیرند.(قسمت دوازدهم)  تکنیک تشخیص نفوذ پیشنهادی یک تکنیک عمومی است که برای شبکه هایی مناسب است که پهنای باند محدود ندارند(قسمت سیزدهم)  هر چه اعتبار و شهرت یکی از اعضا بیشتر باشد، اتصالات انتخابی بیشتر با اعضای دیگر شبکه برقرار می شود. این یعنی اعضای شبکه ترجیح می دهند با این گره ویژه ارتباط برقرار کنند تا گره هایی با اعتبار کمتر.اند.(قسمت چهاردهم)   هشدارهای محلی براساس دو معیار شناسایی ایجاد می شوند: 1) درصد تغییر در ورودی های مسیر (rout entries) که در یک بازه ی زمانی خاص نمایانگر ورودی های مسیریابی حذف شده و ورودی هایی که بتازگی اضافه شده اند(قسمت پانزدهم)  طرح های پیشنهادی برای پردازش مشاهداتی که بواسطه ی مکانیزم مانیتورینگ (نظارت) جمع آوری شده اند نیاز به یک واحد پردازشی مرکزی دارند.      (قسمت شانزدهم کسانی که علاقه مند به سیستم های IDS طاحی شده برای شبکه های MANET هستند می توانند اطلاعات بیشتری را در این زمینه در مقالات زیر بیابند.،(قسمت هفتهم)تشخیص نفوذ در شبکه های WSN، یک موضوع تحقیقاتی اساسی در این مقاله است.(قسمت هجدهم)  پهنای باند، توان عملیاتی و توان باتری منابع نادری هستند که باید با دقت بالا مورد استفاده قرار گیرند.(قسمت نوزدهم) اعضای یک خوشه طبق یک برنامه ی زمانی مشخص بر CH خود نظارت دارند. در این روش انرژی برای همه ی خوشه ها ذخیره می شود.(قسمت بیستم) یک مدل ورود (arrival) برای ترافیک بوجود آوردند که می تواند توسط گره حسگر دریافت شود و طرحی را ایجاد کردند که تغییرات غیرعادی را در فرآیند ورود شناسایی می کند.آشنا شدید و حال قسمت بیست و یکم مقاله :

4) سیستم های IDS مبتنی بر تئوری بازی: آگاه و همکاران در مرجع [65] و [66]، حمله و شناسایی حمله را دو عضو شرکت کننده ی مهم در بازی دانسته و استراتژی هایی را به دو طرف ارائه می دهند. برای بالا بردن احتمال شناسایی، این استراتژی ها به مدل غیر همکار و غیر صفر تعدیل شدند. هر دو طرح بر مشخص ساختن ضعیف ترین گره در شبکه و سپس ایجاد استراتژی هایی برای دفاع از آن گره تمرکز می کند. مشکل این روش این است که ممکن است به یک شبکه چندین نفوذ صورت گیرد و IDS فقط یکی از آنها را شناسایی کرده و مابقی را بدون شناسایی رها کند.

4) Game theory based IDSs: In [65] and [66], Agah et

al. considered attack and detection as both participants of

the game and formulated strategies for both parties. In order

to increase detection probability, strategies were normalized

into a non-cooperative, non-zero game model. Both schemes

focused on determining the weakest node in the network and

then providing strategies to defend that node. The problem

with this approach was that there might be multiple intrusions

to the WSN and only one of them would be caught by the

IDS while leaving others undetected.

5) سیستم IDS مبتنی بر شناسایی ناهنجاری: راجاسگرار و همکاران در مرجع [67]، مقاله ای درباره ی بالاترین سطح رشد تکنیک های شناسایی ناهنجاری برای WSNها ارائه کرده. آنها به محققان پیشنهاد می کنند برای شناسایی ناهنجاری، به محدودیت های ذاتی شبکه های WSN در طرحشان توجه کنند؛ به ای صورت مصرف انرژی در گره های شبکه به حداقل رسیده و طول عمر شبکه به حداکثر افزایش می یابد.

5) Anomaly detection based IDSs: In [67], Rajasegarar

et al. provided a survey article about the state of the art

in anomaly detection techniques for WSNs. They suggested

for the researchers (for anomaly detection) to consider the

inherent limitations of WSNs in their design so that the energy

consumption in sensor nodes is minimized and the lifetime of

the network is maximized.

در مرجع [68]، همان مؤلفان راهکاری برای مشکل به حداقل رساندن سربار ارتباطات در شبکه ارائه کردند و این در حالی بود که هنگام شناسایی ناهنجاری ها، محاسبات درون شبکه ای درحال اجرا بود. رویکرد آنها برای این مشکل براساس فرمولاسیونی است که برای مشخص نمودن مقادیر غیرعادی در داده ها از ماشین های بردار پشتیبان توزیع شده ی یک چهارم کره استفاده می کند. بردارهای داده بررسی بیشتر، از فضای ورودی به فضای با ابعاد بالاتر ترسیم شده اند. مولفین مدل پیشنهادی خود را در جهان واقعی به آزمایش گذاشتند و اظهار داشتند که مدلشان در حالیکه با یک طرح متمرکز از نظر دقت برابری می کند از لحاظ سربار ارتباطات مصرف انرژی کارآمدی دارد.

In [68], the same authors proposed a solution to the

problem of minimizing the communication overhead in the

network while performing in-network computation when detecting

anomalies. Their approach to this problem is based

on a formulation that uses distributed one-class quarter-sphere

support vector machines to identify anomalous measurements

in the data. Data vectors are mapped from the input space

to a higher-dimensional space for further investigations. The

authors implemented their proposal in a real-world project

and they claimed that their model was energy efficient in

terms of communication overhead while achieving comparable

accuracy to a centralized scheme.

بیوس و گوپتا [69]، روش های سبک تری برای شناسایی نفوذ ناهنجاری در شبکه های WSN ارائه می دهند. ایده ی اصلی آنها استفاده ی مجدد از اطلاعات موجود سیستم (نظیر لیست های همسایه، جدول های مسیریابی، برنامه های خواب/ بیداری، نشانه ی قدرت سیگنال دریافتی، برنامه ی انتقال لایه ی MAC) می باشد که در لایه های مختلف OIS مربوط به پشته ی پروتکل شبکه، بویژه لایه های فیزیکی، MAC و مسیریابی، ایجاد شده اند. برای اینکه شناسایی بهتر صورت گیرد مؤلفان، چندین شناساگر ارائه کرده اند که لایه های مختلف پشته ی OIS را تحت نظر دارند. این امر برای شبکه های WSN امکان پذیر نیست زیرا مانیتور کردن نفوذ و حفظ هماهنگی این مانیتورها می تواند خیلی سریع منابع شبکه ی WSN را تخلیه کند. به علاوه، طرح این مؤلفان فقط برای حملات خارجی و بیگانه است و حملات داخلی را رد می کند. این یک گزینه ی نامناسب است زیرا گره های حسگر در یک شبکه ی WSN، بسیار مستعد حملات داخلی نظیر حمله ی کپچر یا دستگیری فیزیکی، حمله ی Sybil و غیره هستند.

Bhuse and Gupta [69] proposed lightweight methods to

detect anomaly intrusions in WSNs. Their main idea was to reuse

the already available system information (such as neighbor

lists, routing tables, sleep/wake-up schedules, receive signal

strength indication, MAC layer transmission schedules) that

was generated at various OSI layers of a network protocol

stack, especially the physical, MAC and routing layers. In

order to have a better detection rate, the authors proposed

multiple detectors monitoring different layers of the OSI stack.

This is not feasible for WSNs, because intrusion monitoring

in different layers and sustaining the coordination of these

monitors may rapidly deplete the scarce resources of the

WSN. Besides, the authors proposed their schemes for outsider

attacks only, ruling out the insider attacks. This is inadequate

choice, because sensor nodes in a WSN are very vulnerable

to insider attacks such as physical capture attack, Sybil attack,

etc.

اونات و میری [70]، یک سیستم IDS برای شبکه های WSN پیشنهاد دادند که بر اساس تشخیص ناهنجاری های قدرت دریافت بسته می باشد. این مدل شناسایی بر رفتارهای فرستنده و گیرنده و سرعت رسیدن بسته ی گره ی همسایه از یک گره خاص تمرکز دارد. شبکه های WSN به ندرت متحرک هستند و بنابراین در مقایسه با شبکه های MANET الگوی ارتباطی ثابت تری دارند. محققان از این تمایز ویژه بهره بردند. هر گره یک مدل آماری ساده از رفتار همسایگانش می سازد و از آن برای شناسایی هرگونه تغییر غیرعادی در آینده بهره می برد. مدل پیشنهادی عملکرد خوبی برای شناسایی حملات جعل هویت داشت.

Onat and Miri [70] provided an IDS for WSNs that was

based on detection of packet level receive power anomalies.

The detection scheme was focused on transceiver behaviors

and packet arrival rates of the neighboring nodes of a particular

node. WSNs are rarely mobile and therefore they have a

stable communication pattern when compared to MANETs.

The authors exploited this specific distinction. Each node built

a simple statistical model of its neighbors’ behavior and used

this statistics to detect any abnormal changes in the future. The

proposed model worked well to detect impersonation attacks.

/224224
نظرات بینندگان
غیر قابل انتشار: 1
انتشار یافته: 1
morteza
|
Iran, Islamic Republic of
|
11:39 - 1394/08/23
0
0
باسلام و احترام
مطالب بسیاری عالی است
فقط اینکه منابع رو بصورت کامل نوشته نشده و فقط متن اصلی ترجمه گذاشته شده اگر امکانش هست حتمن ذکر منبع بطور کامل باشد شامل عنوان مقاله نو..
نام:
ایمیل:
* نظر: