پنجشنبه ۲۷ ارديبهشت ۱۴۰۳
berooz
۱۲:۱۴:۴۴
گزارش
گزارشی از منابع طبیعی و آبخیزداری شهرستان مرودشت
boletآبخیزداری و منابع طبیعی مرودشت
کد خبر: ۶۷۳۴۲
تاریخ انتشار: ۱۷ مهر ۱۳۹۴ - ۰۰:۱۲
ز روش خوشه بندی (کلاستر بندی) برای انتخاب یک لایه از مانیتورهای بی قاعده ی پراکنده استفاده می شود. این مانیتورها برای تعیین سوء رفتارهای مسیریابی با روش شناسایی ناهنجاری آماری مورد استفاده قرار می گیرند.
به گزارش بسیج مهندسین فارس،ترجمه پیش رو از مباحث امنیت اطلاعات می باشد که بر گرفته از مقاله های ISI سال 2014 بوده و اصل مقاله نیز در کنار آن برای علاقه مندان قرار گرفته است .
در قسمت اول شما با نفوذ (IDS) به مجموعه ای از ابزارها، روش ها و منابع اطلاق می شود که نفوذها را شناسایی و ارزیابی کرده و آن ها را گزارش می دهد. در قسمت دوم شما با یک نفوذگر خارجی برای دسترسی به شبکه از ابزارهای تهاجمی مختلفی استفاده می کندو درقسمت سوم با شناسایی مبتنی بر ناهنجاری: این روش مبتنی بر مدلسازی رفتار آماری است. کارهای عادی اعضا تشریح و ثبت شده و میزان مشخصی انحراف از این رفتارهای عادی به عنوان ناهنجاری نشانه گذاری شده.قسمت چهارم  در سیستم های ناهنجاری IDS مبتنی بر یادگیری ماشینی، یک مدل صریح یا ضمنی از الگوهای آنالیز شده به وجود می آید. این مدل ها به صورت دوره ای آپدیت می شوند تا عملکرد شناسایی نفوذ را بر اساس نتایج قبلی ارتقا دهند، درقسمت پنجم نقطه ضعف این روش این است که اگر حمله جدید باشد و از قبل تعریف نشده باشد درنتیجه روش شناسایی سوءاستفاده نمی تواند به آن پی ببرد،  قسمت ششم نیز تمایز اصلی بین شناسایی مبتنی بر ناهنجاری و شناسایی مبتنی بر سوءاستفاده را به این صورت مشخص کرد: "سیستم های تشخیص ناهنجاری سعی بر این دارند که تأثیر رفتارِ سوء را شناسایی کنند ولی سیستم های تشخیص سوءاستفاده تلاش می کنند رفتارهای سوء شناخته شده را شناسایی کنند".(قسمت هفتم) موقعیت پردازشی داده های جمع آوری شده: سیستم های IDS بر اساس موقعیت پردازشی داده های جمع آوری شده به چهار دسته تقسیم می شوند:متمرکز،مستقل،توزیع شده و همکار و سلسله مراتبی.قسمت هشتم این زیرساخت برای برنامه های غیرنظامی نظیر ایجاد شبکه در کلاس های درس و کنفرانس ها مناسب است..(قسمت نهم) شرایط برای سیستم های IDS در شبکه های حسگر بی سیم (WSN)، بر اساس طبیعتِ ارتباطات بی سیم، منجر به وقوع مثبت های کاذب شده و بنابراین بایستی آنها را در مدل تصمیم گیری مد نظر قرار داد.(قسمت دهم)  ژانگ و همکاران یه عنوان بخشی که ادامه ی کارهای قبلی آنها است ، ایده ی تشخیص نفوذ ادغام شده ی چندلایه را ارائه دادند که بر اساس سیستم IDS مبتنی بر عامل توزیع شده و مشارکتی (همکار) ساخته شده است.         آشنا شدید و حال قسمت دهم مقاله :
ب. سیستم های IDS مبتنی بر خوشه (سلسله مراتبی)  

در روش کاشیرسکی و گوها [17]، گره های منظم در پروسه ی تصمیم گیری فراگیر شرکت ندارند. فقط سرخوشه ها (CH) مسئول واکنش و پروسه ی تصمیم گیری فراگیر (جهانی) هستند. دلیل اصلی این امر کاهش مصرف انرژی است. آنها می خواهند انرژی اکثر گره ها را به سادگی با انتخاب آنها به عنوان توابع زیردست سرخوشه ها (CH) حفظ کنند.

B. Clustering (Hierarchical) based IDSs

In Kachirski and Guha’s approach [17], regular nodes do

not participate in the global decision making process. Only the

CHs are responsible for the global decision making process

and the response. The main reason for this is to reduce the

energy consumption. They wanted to conserve the energy

of the majority of the nodes, by simply assigning them as

subordinates under CHs.

در مرجع شماره ی [19]، از روش خوشه بندی (کلاستر بندی) برای انتخاب یک لایه از مانیتورهای بی قاعده ی پراکنده استفاده می شود. این مانیتورها برای تعیین سوء رفتارهای مسیریابی با روش شناسایی ناهنجاری آماری مورد استفاده قرار می گیرند. برای حفظ منابع، از طرح شناسایی مبتنی بر خوشه استفاده می شود که در آن یک گره به طور دوره ای به عنوان عامل نظارت بر شناسایی نفوذ در هر خوشه انتخاب می شود. در طراحی پیشنهادی، یک عامل شناسایی برای تشخیص نفوذهای محلی به هر گره نظارت کننده اعمال می شود و سپس با عوامل دیگر برای بررسی منبع نفوذ و واکنش های هماهنگ مشارکت می کند.

In [19], clustering is used to select a single layer of sparsely

positioned promiscuous monitors. These monitors are used to

determine routing misbehavior via statistical anomaly detection.

To conserve resources, a cluster based detection scheme

is used in which a node is periodically elected as the intrusion

detection monitoring agent within each cluster. In the proposed

architecture, a detection agent runs on each monitoring node

to detect local intrusions and then it collaborates with other

agents to investigate the source of intrusion and coordinate

responses

نویسندگان در مرجع [35]، طرحی را پیشنهاد کرده اند که روش شناسایی نفوذ مشارکتی غیرمتمرکز را برای شبکه های MANET اعمال می کند. سلسله مراتب پویا به عنوان یک مدل سازمانی بکار می رود که به گره های لایه ی بالاتر امکان می دهد داده های شناسایی نفوذ را کاهش داده یا متراکم سازند؛ همانطور که به صورت بالارونده از گره های برگ به ریشه گزارش شده است. این زیرساخت ها نه تنها امکان جمع آوری مشاهدات مربوط به تشخیص نفوذ را فراهم می آورند بلکه ارتباط، تشخیص و تراکم تدریجی و نیز انتشار کارآمد پاسخ نفوذ و دستورات مدیریتی را فراهم می کند. طرح پیشنهادی برای سه حالت زیر آزمایش شده:

·     حذف عمدی بسته ی داده

·     حمله به پروتکل مسیریابی MANET

·     حمله به شبکه و پروتکل های لایه ی بالاتر

In [35], the authors proposed a scheme that applies decentralized,

cooperative intrusion detection approach for clustered

MANETs. Dynamic hierarchy is used as an organizational

model which allows higher-layer nodes to selectively aggregate

and reduce intrusion detection data as it is reported

upward from the leaf nodes to a root. This infrastructure not

only allows intrusion detection observations to be gathered

efficiently from the network, but also provides incremental

aggregation, detection, and correlation as well as efficient

dissemination of intrusion response and management directives.

The proposed scheme is tested for the following three

scenarios:

Intentional data packet dropping

Attacks on MANET routing protocol

Attacks on network and higher-layer protocols

سیستم های IDS مبتنی بر خوشه بندی اگر با دقت خاصی به کار گرفته شوند، برای شبکه های WSN سودمند هستند. زیرا ممکن است سرخوشه ها (CH) انرژی آنها را سریع تر از گره های دیگر تخلیه کنند که این امر می تواند باعث بخش بندی در شبکه شود (یعنی گروه هایی از نودها که از یکدیگر جدا هستند). بنابراین باتری های اضافی را برای افزایش طل عمر آنها باید روی سرخوشه ها نصب کرد. یا اینکه سرخوشه ها به طور دوره ای انتخاب شوند به این مفهوم که گرهی با بالاترین سطح انرژی در هر دوره، تبدیل سرخوشه گردد.

Clustering based IDSs would be beneficial for WSNs if they

are applied with special care. Because, CHs would deplete

their energies faster than the other nodes, which may cause

segmentations (groups of nodes that are disconnected from

each other) in the network. Therefore, extra batteries may have

to be installed on CHs in order to help them to live longer,

or CHs would be elected periodically in a sense that the node

with the highest energy at each period would become the CH.
نام:
ایمیل:
* نظر: