خ. کارها و بررسی های دیگر
در مرجع [44]، مکانیزم نگهبان در رأس پروتکل DSR قرار می گیرد تا نشان دهد که وقتی یک گره، بسته ای را در مسیری ارسال می کند گره بعدی نیز همین کار را انجام می دهد، در غیر این صورت اعلام می شود که گره دوم دارای سوء رفتار است. نگهبان ها بر هر گره نظارت دارند و به انتقالات گره های همسایه توجه بی قاعده دارند. ممکن است نگهبان ها به دلیل برخود هایی که بین بسته ها روی می دهد همیشه مؤثر نباشند. مکانیزم نگهبان پیشنهادی برای شبکبه های WSN مناسب است.
I. Other works
In [44], the watchdog mechanism is implemented on top of
DSR protocol to verify that when a node forwards a packet,
the next node in the path also forwards the packet; otherwise
the next node is announced as misbehaving. Watchdogs run
on each node, listens to transmissions of the neighboring
nodes in a promiscuous mode. Watchdogs may not always
be effective because of the packet collisions. The proposed
watchdog mechanism is applicable to WSNs.
وای و همکارانش [45] یک IDS هیبریدی (ترکیبی) ارائه کرده اند که هم می تواند در شبکه های سیمی و هم در شبکه های موقت بی سیم کار کند. این مدل پیشنهادی از دو آلگوریتم شناسایی سوء استفاده و ناهنجاری استفاده می کند. جزئیات مربوط به این مدل و نتایج عملکرد آن ارائه نشده است، بنابراین نمی توان عملکرد آن را با مدل های پیشنهادی قبل مقایسه کرد. به علاوه این طرح نیاز به یک کانال ارتباطی امن پایاپا بین گره ها دارد کخ عموماً در شبکه های WSN وجود ندارد.
Wai et al. [45] proposed a hybrid IDS that can both work
on wired networks as well as wireless ad hoc networks. The
proposed model promises to use both anomaly and misuse
detection algorithms. Both the details of the proposed model
and the implementation results were not provided, thus making
it impossible to compare its performance to the previously
proposed models. Besides, the proposed scheme requires an
end-to-end secure communication channel between nodes,
which generally does not exist in WSNs.
سیستم های MANET برای شبکه های تاکتیکی نظیر پست های فرماندهی، کاروان های خودرو، سیستم های ربات خودکار و نیز نیروهای پیاده نظام، بسیار کارامد است. هدف نویسندگان MITE (شناسایی نفوذ MANET برای محیط های تاکتیکی[46]) توسعه ی راهکارهای اولیه برای شناسایی نفوذ در شبکه های MANET، بویژه در حالات تاکتیکی است. نتایج MITE مورد بررسی قرار گرفته و در کنار نتایج شبیه سازی ارزیابی شده که می تواند در جهان واقعی پیاده سازی شود. این نویسندگان یک زیرساخت ردیاب حسگر قوی که در منابع صرفه جویی می کند و نیز اجزای پشتیبان را ارائه کردند. ماژول تشخيص ناهنجاري مبتني بر توپولوژي گراف (TOGBAD) در این طرح پیشنهادی، بخش قابل توجهی از ترافیک شبکه را مورد استفاده قرار می دهد. بنابراین برای شبکه های WSN مناسب نیست زیرا پهنای باند این شبکه ها کم است و باید به درستی از آن استفاده کرد.
MANETs became very useful for tactical networks such as
command posts, vehicle convoys, autonomous robot systems,
and also for infantry troops. The authors of MITE (MANET
Intrusion Detection for Tactical Environments [46]) aim at
developing prototypical solutions for intrusion detection in
MANETs, especially in tactical scenarios. The results of MITE
have been realized and evaluated as real-world implementations
besides the simulation results. The authors proposed a
robust and resource saving sensor detector infrastructure as
well as supporting components. The TOGBAD module of the
proposed scheme uses a significant amount of the network
traffic. Therefore, it is not applicable to WSNs, where the
bandwidth is a scarce resource and needs to be utilized very
efficiently.
وِی و کیم [47]، برای شناسایی نفوذ در شبکه های صنعتی بی سیم از روش پیشبینی ترافیک استفاده کردند. این نویسندگان، یک مدل پیشبینی ترافیک داده بر اساس میانگین متحرک اتورگرسیو یا خودبازگشت (ARMA) است که از داده های سری زمانی استفاده می کند. طبق شبیه سازی های آنها، این مدل خیلی سریع و دقیق ترافیک شبکه را پیشبینی کرد و مهاجمان را جدا کرد. هرچند که موفقیت این مدل پیشنهادی در تشخیص نفوذ خوب است اما بار ترافیک زیادی برای مانیتور کردن بسته های داده به شبکه اعمال می کند و نیاز به یک واحد پردازشی متمرکز برای ذخیر و تحلیل همه ی داده های ترافیک دارد که این امکانات در شبکه های WSN وجود ندارد.
Wei and Kim [47] used traffic prediction to detect intrusions
in wireless industrial networks. Authors proposed a data traffic
prediction model based on autoregressive moving average
(ARMA) using the time series data. According to their simulations,
the model quickly and precisely predicted the network
traffic and sifted out the attackers. Although the achievements
seems promising, the proposed method brings extensive traffic
load to the network for the sake of the monitoring data packets
and also requires a centralized processing unit to store and
analyze the whole traffic data, which are not provided in
WSNs.
کسانی که علاقه مند به سیستم های IDS طاحی شده برای شبکه های MANET هستند می توانند اطلاعات بیشتری را در این زمینه در مقالات زیر بیابند:
· بروچ و کو [21]، بررسی کوتاهی درباره ی تلاش های تحقیقاتی که در زمینه ی IDS برای شبکه های سیمی و شبکه های موقت بی سیم انجام شده ارائه داده اند. آنها همچنین طبقه های بندی های متفاوت و طرح های مختلف سیستم های IDS را فراهم آورده و بر محدودیت های آنها در محیط های عملیاتی موقت بی سیم تأکید کرده اند. آنها روش هایی برای شناسایی حملات وارد بر زیرساخت مسیریابی و نیز روش هایی برای تشخیص حملات وارد بر گره های متحرک معرفی کرده اند.
· میشرا و همکاران [48]، مقدمه ی کوتاهی از شبکه های MANET و سیستم های IDS ارائه کرده و سپس قابلیت های اساسی سیستم های IDS پیشنهادی را بطور خلاصه بیان کرده اند. آنها تحقیقی در زمینه ی IDSهایی که برای شبکه های MANET تعبیه شده اند ارائه کرده اند.
· سان و همکاران [22] مرور مختصری بر تکنیک های شناسایی نفوذ و بررسی جامعی در خصوص سیستم های IDS در شبکه های MANET ارائه کرده اند. آنها همچنین مقاله ای درباره ی آلگوریتم های جلوگیری از نفوذ که برای شبکه های WSN ارائه شده تهیه کرده اند. این مقاله از دیدگاه جمع آوری داده های درون شبکه ای امن نوشته شده.
· سن و کلارک [49]، تحقیقی در خصوص IDSها برای شبکه های MANET ارائه داده اند. براساس این محققین، شناسایی نفوذ برای MANETها یک امر پیچیده و دشوار است و این امر بخاطر طبیعت این شبکه ها، گره های فوق العاده محدودشان و کمبود نقاط نظارت مرکزی است.
· انگادی و همکاران [9] نیز یک بررسی مختصر از سیستم های IDS برای شبکه های MANET ارائه کرده اند.
Readers who are interested in IDSs designed for MANETs
would find more information in the following papers:
• Brutch and Ko [21] provided a brief overview of research
efforts on IDS for wired networks and wireless
ad hoc networks. Besides, they provide classifications
and different architectures of IDSs and stress on their
limitations in wireless ad hoc operation environment.
They mention the methods to detect the attacks against
the routing infrastructure and also methods to detect the
attacks against mobile nodes.
• Mishra et al. [48] provided a brief introduction of
MANETs and IDSs, and then summarized the key features
of the IDSs proposed in the literature. They provided
a survey on IDSs devised for MANETs.
• Sun et al. [22] provided a brief overview of intrusion
detection techniques and a thorough survey on IDSs in
MANETs. They also provided a literature overview of
intrusion prevention algorithms proposed for WSNs. The
article is written from the point view of secure in-network
data aggregation.
• Sen and Clark [49], provided a survey of IDSs for
MANETs. According to the authors, intrusion detection
for MANETs is a complex and difficult task due to the
dynamic nature of MANETs, their highly constrained
nodes and the lack of central monitoring points.
• Ngadi et al. [9] also provided a brief survey of IDSs for
MANETs.