جمعه ۲۸ ارديبهشت ۱۴۰۳
berooz
۰۲:۱۲:۱۴
گزارش
گزارشی از منابع طبیعی و آبخیزداری شهرستان مرودشت
boletآبخیزداری و منابع طبیعی مرودشت
کد خبر: ۶۷۸۳۸
تاریخ انتشار: ۲۲ مهر ۱۳۹۴ - ۲۲:۰۸
هر چه اعتبار و شهرت یکی از اعضا بیشتر باشد، اتصالات انتخابی بیشتر با اعضای دیگر شبکه برقرار می شود. این یعنی اعضای شبکه ترجیح می دهند با این گره ویژه ارتباط برقرار کنند تا گره هایی با اعتبار کمتر.
به گزارش بسیج مهندسین فارس،ترجمه پیش رو از مباحث امنیت اطلاعات می باشد که بر گرفته از مقاله های ISI سال 2014 بوده و اصل مقاله نیز در کنار آن برای علاقه مندان قرار گرفته است .
در قسمت اول شما با نفوذ (IDS) به مجموعه ای از ابزارها، روش ها و منابع اطلاق می شود که نفوذها را شناسایی و ارزیابی کرده و آن ها را گزارش می دهد. در قسمت دوم شما با یک نفوذگر خارجی برای دسترسی به شبکه از ابزارهای تهاجمی مختلفی استفاده می کندو درقسمت سوم با شناسایی مبتنی بر ناهنجاری: این روش مبتنی بر مدلسازی رفتار آماری است. کارهای عادی اعضا تشریح و ثبت شده و میزان مشخصی انحراف از این رفتارهای عادی به عنوان ناهنجاری نشانه گذاری شده.قسمت چهارم  در سیستم های ناهنجاری IDS مبتنی بر یادگیری ماشینی، یک مدل صریح یا ضمنی از الگوهای آنالیز شده به وجود می آید. این مدل ها به صورت دوره ای آپدیت می شوند تا عملکرد شناسایی نفوذ را بر اساس نتایج قبلی ارتقا دهند، درقسمت پنجم نقطه ضعف این روش این است که اگر حمله جدید باشد و از قبل تعریف نشده باشد درنتیجه روش شناسایی سوءاستفاده نمی تواند به آن پی ببرد،  قسمت ششم نیز تمایز اصلی بین شناسایی مبتنی بر ناهنجاری و شناسایی مبتنی بر سوءاستفاده را به این صورت مشخص کرد: "سیستم های تشخیص ناهنجاری سعی بر این دارند که تأثیر رفتارِ سوء را شناسایی کنند ولی سیستم های تشخیص سوءاستفاده تلاش می کنند رفتارهای سوء شناخته شده را شناسایی کنند".(قسمت هفتم) موقعیت پردازشی داده های جمع آوری شده: سیستم های IDS بر اساس موقعیت پردازشی داده های جمع آوری شده به چهار دسته تقسیم می شوند:متمرکز،مستقل،توزیع شده و همکار و سلسله مراتبی.قسمت هشتم این زیرساخت برای برنامه های غیرنظامی نظیر ایجاد شبکه در کلاس های درس و کنفرانس ها مناسب است..(قسمت نهم) شرایط برای سیستم های IDS در شبکه های حسگر بی سیم (WSN)، بر اساس طبیعتِ ارتباطات بی سیم، منجر به وقوع مثبت های کاذب شده و بنابراین بایستی آنها را در مدل تصمیم گیری مد نظر قرار داد.(قسمت دهم)  ژانگ و همکاران یه عنوان بخشی که ادامه ی کارهای قبلی آنها است ، ایده ی تشخیص نفوذ ادغام شده ی چندلایه را ارائه دادند که بر اساس سیستم IDS مبتنی بر عامل توزیع شده و مشارکتی (همکار) ساخته شده است.(قسمت یازدهم)  ز روش خوشه بندی (کلاستر بندی) برای انتخاب یک لایه از مانیتورهای بی قاعده ی پراکنده استفاده می شود. این مانیتورها برای تعیین سوء رفتارهای مسیریابی با روش شناسایی ناهنجاری آماری مورد استفاده قرار می گیرند.(قسمت دوازدهم)  تکنیک تشخیص نفوذ پیشنهادی یک تکنیک عمومی است که برای شبکه هایی مناسب است که پهنای باند محدود ندارند   آشنا شدید و حال قسمت دوازدهم مقاله :

ث. سیستم های IDS مبتنی بر اعتبار (اعتماد)

یک مدل IDS مبتنی بر اعتبار، همکاری گره ها را از طریق نظارت مشارکتی گره ها و یک سیستم درجه بندی مرتبط با نتایج نظارت مشارکتی ارتقا می دهد.

میچیاردی و مولوا [16] از مفهوم اعتبار برای ارزیابی ارتباط و همکاری اعضا با شبکه استفاده کردند. هر چه اعتبار و شهرت یکی از اعضا بیشتر باشد، اتصالات انتخابی بیشتر با اعضای دیگر شبکه برقرار می شود. این یعنی اعضای شبکه ترجیح می دهند با این گره ویژه ارتباط برقرار کنند تا گره هایی با اعتبار کمتر. این نویسندگان سه نوع اعتبار را معرفی کردند:

·     اعتبار ذهنی (subjective): با توجه به تقابل مستقیم بین یک عضو و همسایگانش ارزیابی می شود.

·     اعتبار غیرمستقیم (indirect): با توجه به اعضای این اجتماع که در مجاورت هم نیستند ارزیابی می شود.

·     اعتبار کاربردی (functional): اعتبارهای غیر مستقیم و ذهنی با توجه به عملکردهای متفاوتی محاسبه می شوند (ارسال بسته، کشف مسیر و غیره).

سیستم ارزیابی اعتبار مشارکتی آنها از دو بخش اصلی تشکلی شده است:

·     جدول اعتبار: ساختار داده ایِ ذخیره شده در هر گره که دربردارنده ی داده های اعتبار مربوط به یک گره است.

·     مکانیزم ناظر (نگهبان): اعتبارهای کاربردی از پیش تعیین شده را بر اساس داده های ذخیره شده در جدول اعتبار محاسبه می کند و سپس گره هایی که دارای سوء رفتار هستند را شناسایی می کند. شناسایی براساس حد آستانه ی اعتبار (مثلا صفر) صورت می گیرد؛ اگر اعتبار یک عضو خاص از حد آستانه کمتر شود آنگاه مکانیزم نگهبان هر گونه ارتباطی با آن عضو را انکار می کند.

E. Reputation (trust) based IDSs

A reputation based IDS scheme promotes node cooperation

through collaborative monitoring of the nodes and a grading

system associated with the results of the collaborative monitoring.

Michiardi and Molva [16] used the concept of reputation in

order to evaluate a member’s contribution to the network. The

higher a member’s reputation, the more selected connections

can be made with other members of the network. This means

that, members of the network would rather communicate with

that particular node compared to the lower reputation ones,

which would encourage members to increase their reputations.

The authors defined three types of reputations:

Subjective reputation: evaluated considering the direct

interaction between a subject and its neighbors.

Indirect reputation: evaluated by the non-neighbor members

of the community.

Functional reputation: subjective and indirect reputations

calculated with respect to different functions (packet

forwarding, route discovery, etc.).

Their collaborative reputation evaluation system consists of

two basic components:

Reputation Table: A data structure, stored on each node

which includes the reputation data pertaining to a node.

Watchdog Mechanism: Calculates pre-defined functional

reputations according to the data stored at the reputation

table and then detects misbehaving nodes. Detection is

based on a threshold value (e.g., zero) of the reputation;

if the reputation of a specific member drops below the

threshold value, then the watchdog mechanism will deny

any communications with that member.

حملات داس نیز مورد توجه آنها بود. بنابراین آنها یک مکانیزم عمومی برای ایجاد همکاری بین گره ها بر اساس اعتبار ارائه کردند. به علاوه، این مکانیزم اعتبار از حملات داس که از گره های خودخواه سرچشمه می گیرند جلوگیری می کند.

پروتکل قابل اعتماد (CONFIDANT) [39]، عملکرد گسترشی برای پروتکل های مسیریابی منبع واکنشی نظیر DSR دارد و از یک سیستم مبتنی بر اعتبار که گره ها را بر اساس رفتار مخربشان ارزیابی می کند بهره می برد. پیام های هشدار که از گره های دیگر می آیند ارزیابی می شوند و اعتبار گره ی تحت بررسی تنها در صورتی بروز رسانی می شود که پیام ها از گره های کاملا مطمئن بیایند. طرح نظارت بر همسایگی برای شناسایی فعالیت نفوذی گره بعدی در مسیر منبع مورد استفاده قرار می گیرد. وقتی گرهی، یک همسایه ی مخرب را شناسایی می کند پیام هشداری به گره های دیگر موجود در لیست همسایه های قابل اعتماد می فرستد. پروتکل کلی را می توان در یک جمله خلاصه کرد: "مشارکت گره ها برای عدالت".

هر دو طرح ارائه شده [16] و [39] را می توان برای شبکه های WSN با اندکی تغییر مناسب دانست: دوره ی بازسازی و احیای جدول های اعتبار  کاهش می یابد تا کارایی پهنای باند افزایش یابد.

DoS attacks were also of concern to them. Therefore,

they proposed a generic mechanism based on reputation to

enforce cooperation among the nodes. Besides, this reputation

mechanism prevents DoS attacks resulting from selfish nodes.

CONFIDANT protocol [39] works as an extension to reactive

source routing protocols, such as DSR, and uses a

reputation based system that rates nodes based on their malicious

behavior. Alarm messages coming from other nodes are

evaluated and the reputation of the node under investigation

is updated only if the messages are coming from the fully

trusted nodes. A neighborhood watching scheme is used to

detect intrusive activity made by the next node on the source

route. When a node detects a malicious neighbor, it sends an

alarm message to other nodes on its list of trusted neighbors.

The overall protocol may be summarized in one sentence as:

"Cooperation of nodes for the sake of fairness”.

Both the proposed schemes ([16] and [39]) are applicable

to WSNs with a slight modification: The renewal period of

the reputation tables would be decreased, in order to increase

the bandwidth efficiency.

/224224
نام:
ایمیل:
* نظر: