پ. سیستم های مبتنی بر شناسایی آماری
پوتینی و همکاران [36] بر اساس معیارهای طبقه بندی بیزی یک آلگوریتم شناسایی نفوذ ایجاد کرده اند. طراحی آنها مبتنی بر مدلسازی آماری مربوط به رفتار مرجع با بکارگیری مدل های ترکیبی است تا با ترافیک مشاهده شده ای که ترکیبی از پروفایل های مختلف ترافیک بر اساس برنامه های متفاوت شبکه است سازگار شود. این طرح بر شناسایی حذف بسته، حملات داس و اسکن حملات وارد به شبکه های MANET متمرکز است. مدل پیشنهادی یک مدل رفتاری را بوجود می آورد که چندین پروفایل کاربری را مورد توجه قرار می دهد و از طبقه بندی استقرایی بیزی برای داده ها به عنوان بخشی از آلگوریتم شناسایی استفاده می کند.
C. Statistical detection based IDSs
Puttini et al. [36] provides an intrusion detection algorithm
based on Bayesian classification criteria. Their design is based
on statistical modeling of reference behavior using mixture
models in order to cope with an observable traffic composed of
a mixture of different traffic profiles due to different network
applications. It is focused on the detection of packet flooding,
an example of a DoS attack, and scanning of attacks against
MANETs. The proposed model builds a behavioral model that
takes into account multiple user profiles and uses a posteriori
Bayesian classification of data as a part of the detection
algorithm.
نویسندگان در مرجع [37]، از تراکم ارزیابی شده در گره های میانی برای تصمیم گیری درخصوص رفتار مخرب حذف بسته استفاده می کنند. آنها اظهار می دارند که الگوهای انتقال ترافیک بایستی در هماهنگی با آدرس نامطلوب MAC (کنترل دسترسی به رسانه) برای حفظ نظم آماری از یک هاپ به هاپ دیگر باشند. تکنیک تشخیص نفوذ پیشنهادی یک تکنیک عمومی است که برای شبکه هایی مناسب است که پهنای باند محدود ندارند اما نیازهای سخت امنیتی نظیر شبکه های تاکتیکی دارند. بنابراین این تکنیک برای شبکه های WSN که پهنای باند محدودی دارند مناسب نیست.
متدهای آماری به پردازش داده های زیادی برای غربال کردن اطلاعاتی نیاز دارند که از لحاظ آماری ارزشمند است. بنابراین قابل اعمال به شبکه های WSN نیستند.
In [37], the authors use estimated congestion at intermediate
nodes to make decisions about malicious packet dropping
behavior. They suggest that traffic transmission patterns should
be used in concert with suboptimal MAC to preserve the
statistical regularity from hop to hop. The proposed intrusion
detection technique is a general one which is suitable for
networks that are not bandwidth limited but have strict security
requirements such as tactical networks. Therefore it is not
applicable to WSNs that have limited bandwidth.
Statistical methods require too much data processing in
order to sift the information that is valuable for statistics.
Therefore, they are not applicable to WSNs.
ت. سیستم IDS مبتنی بر سوء استفاده
نادکارنی و میشرا [38] یک IDS مبتنی بر آلگوریتم شناسایی سوء استفاده ارائه کردند. طرح آنها بر پروتکل های مسیریابی بردار فاصله نظیر پروتکل DSDV متمرکز است. هدف این مدل شناسایی حملات بازپخش یا replay و حملات داس و نیز گره های در معرض خطر است. نتایج شبیه سازی آنها، نه تنها بر دقت و مقاومت این طرح بلکه بر عدم تجزیه پذیری عملکرد شبکه اثرات قابل توجهی دارد.
D. Misuse detection based IDS
Nadkarni and Mishra [38] proposed an IDS based on a
misuse detection algorithm. Their implementation focused on
distance-vector routing protocols such as DSDV protocol.
Their implementation aimed at detecting DoS and replay
attacks as well as compromised nodes. Their simulation results
have provided significant results about not only the accuracy
and robustness of the scheme but also the non-degradability
of network performance.
از سوی دیگر پروتکل DSDV نیاز به بروز رسانی منظم جدول های مسیریابی اش دارد زیرا نه تنها منابع انرژی گره ها سریع تر تخلیه می کند بلکه بخشی از پهنای باند ارزشمند در دسترس را نیز مصرف می کند. بنابراین استفاده این آلگوریتم برای شبکه های WSN توصیه نمی شود.
On the other hand, DSDV requires regular update for
its routing tables which would not only deplete the energy
resources of the nodes faster but also consume a portion of
the valuable available bandwidth. Therefore, application of this
algorithm to WSNs is not recommended.
/224224