پنجشنبه ۲۷ ارديبهشت ۱۴۰۳
berooz
۰۸:۴۳:۰۶
گزارش
گزارشی از منابع طبیعی و آبخیزداری شهرستان مرودشت
boletآبخیزداری و منابع طبیعی مرودشت
کد خبر: ۶۷۴۷۳
تاریخ انتشار: ۱۸ مهر ۱۳۹۴ - ۲۳:۳۲
تکنیک تشخیص نفوذ پیشنهادی یک تکنیک عمومی است که برای شبکه هایی مناسب است که پهنای باند محدود ندارند
به گزارش بسیج مهندسین فارس،ترجمه پیش رو از مباحث امنیت اطلاعات می باشد که بر گرفته از مقاله های ISI سال 2014 بوده و اصل مقاله نیز در کنار آن برای علاقه مندان قرار گرفته است .
در قسمت اول شما با نفوذ (IDS) به مجموعه ای از ابزارها، روش ها و منابع اطلاق می شود که نفوذها را شناسایی و ارزیابی کرده و آن ها را گزارش می دهد. در قسمت دوم شما با یک نفوذگر خارجی برای دسترسی به شبکه از ابزارهای تهاجمی مختلفی استفاده می کندو درقسمت سوم با شناسایی مبتنی بر ناهنجاری: این روش مبتنی بر مدلسازی رفتار آماری است. کارهای عادی اعضا تشریح و ثبت شده و میزان مشخصی انحراف از این رفتارهای عادی به عنوان ناهنجاری نشانه گذاری شده.قسمت چهارم  در سیستم های ناهنجاری IDS مبتنی بر یادگیری ماشینی، یک مدل صریح یا ضمنی از الگوهای آنالیز شده به وجود می آید. این مدل ها به صورت دوره ای آپدیت می شوند تا عملکرد شناسایی نفوذ را بر اساس نتایج قبلی ارتقا دهند، درقسمت پنجم نقطه ضعف این روش این است که اگر حمله جدید باشد و از قبل تعریف نشده باشد درنتیجه روش شناسایی سوءاستفاده نمی تواند به آن پی ببرد،  قسمت ششم نیز تمایز اصلی بین شناسایی مبتنی بر ناهنجاری و شناسایی مبتنی بر سوءاستفاده را به این صورت مشخص کرد: "سیستم های تشخیص ناهنجاری سعی بر این دارند که تأثیر رفتارِ سوء را شناسایی کنند ولی سیستم های تشخیص سوءاستفاده تلاش می کنند رفتارهای سوء شناخته شده را شناسایی کنند".(قسمت هفتم) موقعیت پردازشی داده های جمع آوری شده: سیستم های IDS بر اساس موقعیت پردازشی داده های جمع آوری شده به چهار دسته تقسیم می شوند:متمرکز،مستقل،توزیع شده و همکار و سلسله مراتبی.قسمت هشتم این زیرساخت برای برنامه های غیرنظامی نظیر ایجاد شبکه در کلاس های درس و کنفرانس ها مناسب است..(قسمت نهم) شرایط برای سیستم های IDS در شبکه های حسگر بی سیم (WSN)، بر اساس طبیعتِ ارتباطات بی سیم، منجر به وقوع مثبت های کاذب شده و بنابراین بایستی آنها را در مدل تصمیم گیری مد نظر قرار داد.(قسمت دهم)  ژانگ و همکاران یه عنوان بخشی که ادامه ی کارهای قبلی آنها است ، ایده ی تشخیص نفوذ ادغام شده ی چندلایه را ارائه دادند که بر اساس سیستم IDS مبتنی بر عامل توزیع شده و مشارکتی (همکار) ساخته شده است.(قسمت یازدهم)  ز روش خوشه بندی (کلاستر بندی) برای انتخاب یک لایه از مانیتورهای بی قاعده ی پراکنده استفاده می شود. این مانیتورها برای تعیین سوء رفتارهای مسیریابی با روش شناسایی ناهنجاری آماری مورد استفاده قرار می گیرند.آشنا شدید و حال قسمت دوازدهم مقاله :

پ. سیستم های مبتنی بر شناسایی آماری

پوتینی و همکاران [36] بر اساس معیارهای طبقه بندی بیزی یک آلگوریتم شناسایی نفوذ ایجاد کرده اند. طراحی آنها مبتنی بر مدلسازی آماری مربوط به رفتار مرجع با بکارگیری مدل های ترکیبی است تا با ترافیک مشاهده شده ای که ترکیبی از پروفایل های مختلف ترافیک بر اساس برنامه های متفاوت شبکه است سازگار شود. این طرح بر شناسایی حذف بسته، حملات داس و اسکن حملات وارد به شبکه های MANET متمرکز است. مدل پیشنهادی یک مدل رفتاری را بوجود می آورد که چندین پروفایل کاربری را مورد توجه قرار می دهد و از طبقه بندی استقرایی بیزی برای داده ها به عنوان بخشی از آلگوریتم شناسایی استفاده می کند.

C. Statistical detection based IDSs

Puttini et al. [36] provides an intrusion detection algorithm

based on Bayesian classification criteria. Their design is based

on statistical modeling of reference behavior using mixture

models in order to cope with an observable traffic composed of

a mixture of different traffic profiles due to different network

applications. It is focused on the detection of packet flooding,

an example of a DoS attack, and scanning of attacks against

MANETs. The proposed model builds a behavioral model that

takes into account multiple user profiles and uses a posteriori

Bayesian classification of data as a part of the detection

algorithm.

نویسندگان در مرجع [37]، از تراکم ارزیابی شده در گره های میانی برای تصمیم گیری درخصوص رفتار مخرب حذف بسته استفاده می کنند. آنها اظهار می دارند که الگوهای انتقال ترافیک بایستی در هماهنگی با آدرس نامطلوب MAC (کنترل دسترسی به رسانه) برای حفظ نظم آماری از یک هاپ به هاپ دیگر باشند. تکنیک تشخیص نفوذ پیشنهادی یک تکنیک عمومی است که برای شبکه هایی مناسب است که پهنای باند محدود ندارند اما نیازهای سخت امنیتی نظیر شبکه های تاکتیکی دارند. بنابراین این تکنیک برای شبکه های WSN که پهنای باند محدودی دارند مناسب نیست.

متدهای آماری به پردازش داده های زیادی برای غربال کردن اطلاعاتی نیاز دارند که از لحاظ آماری ارزشمند است. بنابراین قابل اعمال به شبکه های WSN نیستند.

In [37], the authors use estimated congestion at intermediate

nodes to make decisions about malicious packet dropping

behavior. They suggest that traffic transmission patterns should

be used in concert with suboptimal MAC to preserve the

statistical regularity from hop to hop. The proposed intrusion

detection technique is a general one which is suitable for

networks that are not bandwidth limited but have strict security

requirements such as tactical networks. Therefore it is not

applicable to WSNs that have limited bandwidth.

Statistical methods require too much data processing in

order to sift the information that is valuable for statistics.

Therefore, they are not applicable to WSNs.

ت. سیستم IDS مبتنی بر سوء استفاده

نادکارنی و میشرا [38] یک IDS مبتنی بر آلگوریتم شناسایی سوء استفاده ارائه کردند. طرح آنها بر پروتکل های مسیریابی بردار فاصله نظیر پروتکل DSDV متمرکز  است. هدف این مدل شناسایی حملات بازپخش یا replay و حملات داس و نیز گره های در معرض خطر است. نتایج شبیه سازی آنها، نه تنها بر دقت و مقاومت این طرح بلکه بر عدم تجزیه پذیری عملکرد شبکه اثرات قابل توجهی دارد.

D. Misuse detection based IDS

Nadkarni and Mishra [38] proposed an IDS based on a

misuse detection algorithm. Their implementation focused on

distance-vector routing protocols such as DSDV protocol.

Their implementation aimed at detecting DoS and replay

attacks as well as compromised nodes. Their simulation results

have provided significant results about not only the accuracy

and robustness of the scheme but also the non-degradability

of network performance.

از سوی دیگر پروتکل DSDV نیاز به بروز رسانی منظم جدول های مسیریابی اش دارد زیرا نه تنها منابع انرژی گره ها سریع تر تخلیه می کند بلکه بخشی از پهنای باند ارزشمند در دسترس را نیز مصرف می کند. بنابراین استفاده این آلگوریتم برای شبکه های WSN توصیه نمی شود.

On the other hand, DSDV requires regular update for

its routing tables which would not only deplete the energy

resources of the nodes faster but also consume a portion of

the valuable available bandwidth. Therefore, application of this

algorithm to WSNs is not recommended.


/224224

نام:
ایمیل:
* نظر: