پنجشنبه ۲۷ ارديبهشت ۱۴۰۳
berooz
۱۳:۴۲:۵۰
گزارش
گزارشی از منابع طبیعی و آبخیزداری شهرستان مرودشت
boletآبخیزداری و منابع طبیعی مرودشت
کد خبر: ۶۸۵۱۸
تاریخ انتشار: ۳۰ مهر ۱۳۹۴ - ۲۲:۳۷
کسانی که علاقه مند به سیستم های IDS طاحی شده برای شبکه های MANET هستند می توانند اطلاعات بیشتری را در این زمینه در مقالات زیر بیابند.
به گزارش بسیج مهندسین فارس،ترجمه پیش رو از مباحث امنیت اطلاعات می باشد که بر گرفته از مقاله های ISI سال 2014 بوده و اصل مقاله نیز در کنار آن برای علاقه مندان قرار گرفته است .
در قسمت اول شما با نفوذ (IDS) به مجموعه ای از ابزارها، روش ها و منابع اطلاق می شود که نفوذها را شناسایی و ارزیابی کرده و آن ها را گزارش می دهد. در قسمت دوم شما با یک نفوذگر خارجی برای دسترسی به شبکه از ابزارهای تهاجمی مختلفی استفاده می کندو درقسمت سوم با شناسایی مبتنی بر ناهنجاری: این روش مبتنی بر مدلسازی رفتار آماری است. کارهای عادی اعضا تشریح و ثبت شده و میزان مشخصی انحراف از این رفتارهای عادی به عنوان ناهنجاری نشانه گذاری شده.قسمت چهارم  در سیستم های ناهنجاری IDS مبتنی بر یادگیری ماشینی، یک مدل صریح یا ضمنی از الگوهای آنالیز شده به وجود می آید. این مدل ها به صورت دوره ای آپدیت می شوند تا عملکرد شناسایی نفوذ را بر اساس نتایج قبلی ارتقا دهند، درقسمت پنجم نقطه ضعف این روش این است که اگر حمله جدید باشد و از قبل تعریف نشده باشد درنتیجه روش شناسایی سوءاستفاده نمی تواند به آن پی ببرد،  قسمت ششم نیز تمایز اصلی بین شناسایی مبتنی بر ناهنجاری و شناسایی مبتنی بر سوءاستفاده را به این صورت مشخص کرد: "سیستم های تشخیص ناهنجاری سعی بر این دارند که تأثیر رفتارِ سوء را شناسایی کنند ولی سیستم های تشخیص سوءاستفاده تلاش می کنند رفتارهای سوء شناخته شده را شناسایی کنند".(قسمت هفتم) موقعیت پردازشی داده های جمع آوری شده: سیستم های IDS بر اساس موقعیت پردازشی داده های جمع آوری شده به چهار دسته تقسیم می شوند:متمرکز،مستقل،توزیع شده و همکار و سلسله مراتبی.قسمت هشتم این زیرساخت برای برنامه های غیرنظامی نظیر ایجاد شبکه در کلاس های درس و کنفرانس ها مناسب است..(قسمت نهم) شرایط برای سیستم های IDS در شبکه های حسگر بی سیم (WSN)، بر اساس طبیعتِ ارتباطات بی سیم، منجر به وقوع مثبت های کاذب شده و بنابراین بایستی آنها را در مدل تصمیم گیری مد نظر قرار داد.(قسمت دهم)  ژانگ و همکاران یه عنوان بخشی که ادامه ی کارهای قبلی آنها است ، ایده ی تشخیص نفوذ ادغام شده ی چندلایه را ارائه دادند که بر اساس سیستم IDS مبتنی بر عامل توزیع شده و مشارکتی (همکار) ساخته شده است.(قسمت یازدهم)  ز روش خوشه بندی (کلاستر بندی) برای انتخاب یک لایه از مانیتورهای بی قاعده ی پراکنده استفاده می شود. این مانیتورها برای تعیین سوء رفتارهای مسیریابی با روش شناسایی ناهنجاری آماری مورد استفاده قرار می گیرند.(قسمت دوازدهم)  تکنیک تشخیص نفوذ پیشنهادی یک تکنیک عمومی است که برای شبکه هایی مناسب است که پهنای باند محدود ندارند(قسمت سیزدهم)  هر چه اعتبار و شهرت یکی از اعضا بیشتر باشد، اتصالات انتخابی بیشتر با اعضای دیگر شبکه برقرار می شود. این یعنی اعضای شبکه ترجیح می دهند با این گره ویژه ارتباط برقرار کنند تا گره هایی با اعتبار کمتر.اند.(قسمت چهاردهم)   هشدارهای محلی براساس دو معیار شناسایی ایجاد می شوند: 1) درصد تغییر در ورودی های مسیر (rout entries) که در یک بازه ی زمانی خاص نمایانگر ورودی های مسیریابی حذف شده و ورودی هایی که بتازگی اضافه شده اند(قسمت پانزدهم)  طرح های پیشنهادی برای پردازش مشاهداتی که بواسطه ی مکانیزم مانیتورینگ (نظارت) جمع آوری شده اند نیاز به یک واحد پردازشی مرکزی دارند.  آشنا شدید و حال قسمت دوازدهم مقاله :

خ. کارها و بررسی های دیگر

در مرجع [44]، مکانیزم نگهبان در رأس پروتکل DSR قرار می گیرد تا نشان دهد که وقتی یک گره، بسته ای را در مسیری ارسال می کند گره بعدی نیز همین کار را انجام می دهد، در غیر این صورت اعلام می شود که گره دوم دارای سوء رفتار است. نگهبان ها بر هر گره نظارت دارند و به انتقالات گره های همسایه توجه بی قاعده دارند. ممکن است نگهبان ها به دلیل برخود هایی که بین بسته ها روی می دهد همیشه مؤثر نباشند. مکانیزم نگهبان پیشنهادی برای شبکبه های WSN مناسب است.

I. Other works

In [44], the watchdog mechanism is implemented on top of

DSR protocol to verify that when a node forwards a packet,

the next node in the path also forwards the packet; otherwise

the next node is announced as misbehaving. Watchdogs run

on each node, listens to transmissions of the neighboring

nodes in a promiscuous mode. Watchdogs may not always

be effective because of the packet collisions. The proposed

watchdog mechanism is applicable to WSNs.

وای و همکارانش [45] یک IDS هیبریدی (ترکیبی) ارائه کرده اند که هم می تواند در شبکه های سیمی و هم در شبکه های موقت بی سیم کار کند. این مدل پیشنهادی از دو آلگوریتم شناسایی سوء استفاده و ناهنجاری استفاده می کند. جزئیات مربوط به این مدل و نتایج عملکرد آن ارائه نشده است، بنابراین نمی توان عملکرد آن را با مدل های پیشنهادی قبل مقایسه کرد. به علاوه این طرح نیاز به یک کانال ارتباطی امن پایاپا بین گره ها دارد کخ عموماً در شبکه های WSN وجود ندارد.

Wai et al. [45] proposed a hybrid IDS that can both work

on wired networks as well as wireless ad hoc networks. The

proposed model promises to use both anomaly and misuse

detection algorithms. Both the details of the proposed model

and the implementation results were not provided, thus making

it impossible to compare its performance to the previously

proposed models. Besides, the proposed scheme requires an

end-to-end secure communication channel between nodes,

which generally does not exist in WSNs.

سیستم های MANET برای شبکه های تاکتیکی نظیر پست های فرماندهی، کاروان های خودرو، سیستم های ربات خودکار و نیز نیروهای پیاده نظام، بسیار کارامد است. هدف نویسندگان MITE (شناسایی نفوذ MANET برای محیط های تاکتیکی[46]) توسعه ی راهکارهای اولیه برای شناسایی نفوذ در شبکه های MANET، بویژه در حالات تاکتیکی است. نتایج MITE مورد بررسی قرار گرفته و در کنار نتایج شبیه سازی ارزیابی شده که می تواند در جهان واقعی پیاده سازی شود. این نویسندگان یک زیرساخت ردیاب حسگر قوی که در منابع صرفه جویی می کند و نیز اجزای پشتیبان را ارائه کردند. ماژول تشخيص ناهنجاري مبتني بر توپولوژي گراف (TOGBAD) در این طرح پیشنهادی، بخش قابل توجهی از ترافیک شبکه را مورد استفاده قرار می دهد. بنابراین برای شبکه های WSN مناسب نیست زیرا پهنای باند این شبکه ها کم است و باید به درستی از آن استفاده کرد.

MANETs became very useful for tactical networks such as

command posts, vehicle convoys, autonomous robot systems,

and also for infantry troops. The authors of MITE (MANET

Intrusion Detection for Tactical Environments [46]) aim at

developing prototypical solutions for intrusion detection in

MANETs, especially in tactical scenarios. The results of MITE

have been realized and evaluated as real-world implementations

besides the simulation results. The authors proposed a

robust and resource saving sensor detector infrastructure as

well as supporting components. The TOGBAD module of the

proposed scheme uses a significant amount of the network

traffic. Therefore, it is not applicable to WSNs, where the

bandwidth is a scarce resource and needs to be utilized very

efficiently.

وِی و کیم [47]، برای شناسایی نفوذ در شبکه های صنعتی بی سیم از روش پیشبینی ترافیک استفاده کردند. این نویسندگان، یک مدل پیشبینی ترافیک داده بر اساس میانگین متحرک اتورگرسیو یا خودبازگشت (ARMA) است که از داده های سری زمانی استفاده می کند. طبق شبیه سازی های آنها، این مدل خیلی سریع و دقیق ترافیک شبکه را پیشبینی کرد و مهاجمان را جدا کرد. هرچند که موفقیت این مدل پیشنهادی در تشخیص نفوذ خوب است اما بار ترافیک زیادی برای مانیتور کردن بسته های داده به شبکه اعمال می کند و نیاز به یک واحد پردازشی متمرکز برای ذخیر و تحلیل همه ی داده های ترافیک دارد که این امکانات در شبکه های WSN وجود ندارد.

Wei and Kim [47] used traffic prediction to detect intrusions

in wireless industrial networks. Authors proposed a data traffic

prediction model based on autoregressive moving average

(ARMA) using the time series data. According to their simulations,

the model quickly and precisely predicted the network

traffic and sifted out the attackers. Although the achievements

seems promising, the proposed method brings extensive traffic

load to the network for the sake of the monitoring data packets

and also requires a centralized processing unit to store and

analyze the whole traffic data, which are not provided in

WSNs.

کسانی که علاقه مند به سیستم های IDS طاحی شده برای شبکه های MANET هستند می توانند اطلاعات بیشتری را در این زمینه در مقالات زیر بیابند:

·     بروچ و کو [21]، بررسی کوتاهی درباره ی تلاش های تحقیقاتی که در زمینه ی IDS برای شبکه های سیمی و شبکه های موقت بی سیم انجام شده ارائه داده اند. آنها همچنین طبقه های بندی های متفاوت و طرح های مختلف سیستم های IDS را فراهم آورده و بر محدودیت های آنها در محیط های عملیاتی موقت بی سیم تأکید کرده اند. آنها روش هایی برای شناسایی حملات وارد بر زیرساخت مسیریابی و نیز روش هایی برای تشخیص حملات وارد بر گره های متحرک معرفی کرده اند.

·     میشرا و همکاران [48]، مقدمه ی کوتاهی از شبکه های MANET و سیستم های IDS ارائه کرده و سپس قابلیت های اساسی سیستم های IDS پیشنهادی را بطور خلاصه بیان کرده اند. آنها تحقیقی در زمینه ی IDSهایی که برای شبکه های MANET تعبیه شده اند ارائه کرده اند.

·     سان و همکاران [22] مرور مختصری بر تکنیک های شناسایی نفوذ و بررسی جامعی در خصوص سیستم های IDS در شبکه های MANET ارائه کرده اند. آنها همچنین مقاله ای درباره ی آلگوریتم های جلوگیری از نفوذ که برای شبکه های WSN ارائه شده تهیه کرده اند. این مقاله از دیدگاه جمع آوری داده های درون شبکه ای امن نوشته شده.  

·     سن و کلارک [49]، تحقیقی در خصوص IDSها برای شبکه های MANET ارائه داده اند. براساس این محققین، شناسایی نفوذ برای MANETها یک امر پیچیده و دشوار است و این امر بخاطر طبیعت این شبکه ها، گره های فوق العاده محدودشان و کمبود نقاط نظارت مرکزی است.

·     انگادی و همکاران [9] نیز یک بررسی مختصر از سیستم های IDS برای شبکه های MANET ارائه کرده اند.

Readers who are interested in IDSs designed for MANETs

would find more information in the following papers:

Brutch and Ko [21] provided a brief overview of research

efforts on IDS for wired networks and wireless

ad hoc networks. Besides, they provide classifications

and different architectures of IDSs and stress on their

limitations in wireless ad hoc operation environment.

They mention the methods to detect the attacks against

the routing infrastructure and also methods to detect the

attacks against mobile nodes.

Mishra et al. [48] provided a brief introduction of

MANETs and IDSs, and then summarized the key features

of the IDSs proposed in the literature. They provided

a survey on IDSs devised for MANETs.

Sun et al. [22] provided a brief overview of intrusion

detection techniques and a thorough survey on IDSs in

MANETs. They also provided a literature overview of

intrusion prevention algorithms proposed for WSNs. The

article is written from the point view of secure in-network

data aggregation.

Sen and Clark [49], provided a survey of IDSs for

MANETs. According to the authors, intrusion detection

for MANETs is a complex and difficult task due to the

dynamic nature of MANETs, their highly constrained

nodes and the lack of central monitoring points.

Ngadi et al. [9] also provided a brief survey of IDSs for

MANETs.

/224224
نام:
ایمیل:
* نظر: