پنجشنبه ۲۷ ارديبهشت ۱۴۰۳
berooz
۱۳:۲۸:۳۶
گزارش
گزارشی از منابع طبیعی و آبخیزداری شهرستان مرودشت
boletآبخیزداری و منابع طبیعی مرودشت
کد خبر: ۶۹۱۹۴
تاریخ انتشار: ۰۹ آبان ۱۳۹۴ - ۲۰:۵۷
پهنای باند، توان عملیاتی و توان باتری منابع نادری هستند که باید با دقت بالا مورد استفاده قرار گیرند.
به گزارش بسیج مهندسین فارس،ترجمه پیش رو از مباحث امنیت اطلاعات می باشد که بر گرفته از مقاله های ISI سال 2014 بوده و اصل مقاله نیز در کنار آن برای علاقه مندان قرار گرفته است .
در قسمت اول شما با نفوذ (IDS) به مجموعه ای از ابزارها، روش ها و منابع اطلاق می شود که نفوذها را شناسایی و ارزیابی کرده و آن ها را گزارش می دهد. در قسمت دوم شما با یک نفوذگر خارجی برای دسترسی به شبکه از ابزارهای تهاجمی مختلفی استفاده می کندو درقسمت سوم با شناسایی مبتنی بر ناهنجاری: این روش مبتنی بر مدلسازی رفتار آماری است. کارهای عادی اعضا تشریح و ثبت شده و میزان مشخصی انحراف از این رفتارهای عادی به عنوان ناهنجاری نشانه گذاری شده.قسمت چهارم  در سیستم های ناهنجاری IDS مبتنی بر یادگیری ماشینی، یک مدل صریح یا ضمنی از الگوهای آنالیز شده به وجود می آید. این مدل ها به صورت دوره ای آپدیت می شوند تا عملکرد شناسایی نفوذ را بر اساس نتایج قبلی ارتقا دهند، درقسمت پنجم نقطه ضعف این روش این است که اگر حمله جدید باشد و از قبل تعریف نشده باشد درنتیجه روش شناسایی سوءاستفاده نمی تواند به آن پی ببرد،  قسمت ششم نیز تمایز اصلی بین شناسایی مبتنی بر ناهنجاری و شناسایی مبتنی بر سوءاستفاده را به این صورت مشخص کرد: "سیستم های تشخیص ناهنجاری سعی بر این دارند که تأثیر رفتارِ سوء را شناسایی کنند ولی سیستم های تشخیص سوءاستفاده تلاش می کنند رفتارهای سوء شناخته شده را شناسایی کنند".(قسمت هفتم) موقعیت پردازشی داده های جمع آوری شده: سیستم های IDS بر اساس موقعیت پردازشی داده های جمع آوری شده به چهار دسته تقسیم می شوند:متمرکز،مستقل،توزیع شده و همکار و سلسله مراتبی.قسمت هشتم این زیرساخت برای برنامه های غیرنظامی نظیر ایجاد شبکه در کلاس های درس و کنفرانس ها مناسب است..(قسمت نهم) شرایط برای سیستم های IDS در شبکه های حسگر بی سیم (WSN)، بر اساس طبیعتِ ارتباطات بی سیم، منجر به وقوع مثبت های کاذب شده و بنابراین بایستی آنها را در مدل تصمیم گیری مد نظر قرار داد.(قسمت دهم)  ژانگ و همکاران یه عنوان بخشی که ادامه ی کارهای قبلی آنها است ، ایده ی تشخیص نفوذ ادغام شده ی چندلایه را ارائه دادند که بر اساس سیستم IDS مبتنی بر عامل توزیع شده و مشارکتی (همکار) ساخته شده است.(قسمت یازدهم)  ز روش خوشه بندی (کلاستر بندی) برای انتخاب یک لایه از مانیتورهای بی قاعده ی پراکنده استفاده می شود. این مانیتورها برای تعیین سوء رفتارهای مسیریابی با روش شناسایی ناهنجاری آماری مورد استفاده قرار می گیرند.(قسمت دوازدهم)  تکنیک تشخیص نفوذ پیشنهادی یک تکنیک عمومی است که برای شبکه هایی مناسب است که پهنای باند محدود ندارند(قسمت سیزدهم)  هر چه اعتبار و شهرت یکی از اعضا بیشتر باشد، اتصالات انتخابی بیشتر با اعضای دیگر شبکه برقرار می شود. این یعنی اعضای شبکه ترجیح می دهند با این گره ویژه ارتباط برقرار کنند تا گره هایی با اعتبار کمتر.اند.(قسمت چهاردهم)   هشدارهای محلی براساس دو معیار شناسایی ایجاد می شوند: 1) درصد تغییر در ورودی های مسیر (rout entries) که در یک بازه ی زمانی خاص نمایانگر ورودی های مسیریابی حذف شده و ورودی هایی که بتازگی اضافه شده اند(قسمت پانزدهم)  طرح های پیشنهادی برای پردازش مشاهداتی که بواسطه ی مکانیزم مانیتورینگ (نظارت) جمع آوری شده اند نیاز به یک واحد پردازشی مرکزی دارند.      (قسمت شانزدهم کسانی که علاقه مند به سیستم های IDS طاحی شده برای شبکه های MANET هستند می توانند اطلاعات بیشتری را در این زمینه در مقالات زیر بیابند.،(قسمت هفتهم)تشخیص نفوذ در شبکه های WSN، یک موضوع تحقیقاتی اساسی در این مقاله است.آشنا شدید و حال قسمت هجدهم مقاله :

آ. محدودیت ها و چالش های تحقیقاتی در شبکه های WSN

گسترش شبکه های WSN محققان را به ایجاد استراتژی هایی درخصوص فراهم آوردن ارتباطات پایدار و شبکه سازی برای محیط های شبکه ی توزیع شده و همچنین چگونگی ایمن سازی این استراتژی ها با منابع محدود وادار کرده است. نبود یک زیرساخت ثابت (مثل دروازه ها، روترها، ایستگاه های پایه و غیره) باعث می شود طراحی آلگوریتم ها و مدل های امنیتی برای شبکه های WSN مشکل تر شود. پهنای باند، توان عملیاتی و توان باتری منابع نادری هستند که باید با دقت بالا مورد استفاده قرار گیرند. در ادامه لیست کوتاهی از محدودیت ها و مشکلاتی که در پی آن شبکه های WSN دچار می شوند آمده است:

·     هیچ زیرساختی در شبکه های WSN نیست که عملیاتی نظیر ارتباطات، مسیریابی، آنالیز ترافیک در زمان واقعی، کدگزاری و غیره را ساپورت کند.

·     گره ها مستعد کپچر یا دستگیری فیزیکی، دستکاری یا ربوده شدن هستند که  با ساز و کار شبکه سازگار می شود.

·     ممکن است گره های سازگار اطلاعات مسیریابی گمراه کننده برای بقیه ی بخش های شبکه ی WSN فراهم آورد و شبکه را غیر قابل استفاده کند (حملاتسیاه چاله، کرم چاله، منجلاب).

·     ارتباطات بی سیم مستعد استراق سمع می باشند و ممکن است داده های مهمی را برای دشمنان آشکار سازد و آنها در کار سیستم اختلال ایجاد کرده که در پی آن موجب حملات داس به WSN می شود.

·     هیچ قدرت قابل اعتمادی وجود ندارد و تصمیمات باید بطور جمعی گرفته شوند.

در طراحی IDS برای شبکه های WSN بایستی به این محدودیت ها و چالش ها توجه نمود.

A. Constraints and Research Challenges in WSNs

The proliferation of WSNs led researchers to develop strategies

about providing stable communications and networking

for distributed network environments, and also about how to

secure these strategies with limited resources. The lack of fixed

infrastructure (i.e., gateways, routers, base stations, etc.) makes

the design of security related models and algorithms forWSNs

more difficult. Bandwidth, throughput, battery power are the

scarce resources that need to be used with great consideration.

Following is a brief list of constraints and the corresponding

challenges they bring to WSNs:

There is no infrastructure in WSNs to support operations

such as communications, routing, real time traffic analysis,

encryption, etc.

Nodes are prone to physical capture, tampering or hijacking

which compromises network operations.

Compromised nodes may provide misleading routing

information to the rest of the WSN leaving the network

un-operational (blackhole, wormhole, sinkhole attacks).

Wireless communication is susceptible to eavesdropping,

which would reveal important data to adversaries and/or

to jamming/interfering, which would cause DoS in the

WSN.

There is no trusted authority; decisions have to be concluded

in a collaborative manner.

In designing an IDS for WSNs, these constraints and

challenges should be considered.

ب. تفاوت های بین شبکه های MANET و WSN

رومن و همکاران [50]، بر این حقیقت تأکید داشتند که سیستم های IDS طراحی شده برای شبکه های  MANET، نمی توانند مستقیماً به شبکه های WSN اعمال شوند. از آنجایی که شبکه های MANET، سیار هستند و سیستم های IDS طراحی شده برای آنها نیز به همین صورت می باشند، در شبکه های ثابت نظیر WSN تأثر کمتری دارند. در ادامه ویژگی هایی که شبکه های WSN را از شبکه های MANET متمایز می سازد آورده شده:

·     تحرک: گره های WSN در مقایسه با گره های متحرک MANET عموماً ثابت و بی حرکت هستند.

·     ظرفیت محاسباتی (رایانشی): گره های WSN در مقایسه با گره های MANET قدرت محاسباتی محدودتری دارند. یک گره حسگر معمولی نظیر MICAz که در مرجع [51] آمده پردازشگر Atmel ATmega128L را با سرعت بیشینه ی 16 مگاهرتز راه اندازی می کند [52]، حال آنکه یک گره MANET معمولی مثل یک لپ تاپ تجاری معمولی ممکن است پردازشگری با حداکثر سرعت 4 گیگاهرتز داشته باشد.

·     دامنه ی ارتباطات: دامنه ی ارتباطی برای گره های WSN حدود 20 تا 30 متر است (برای MICAz در مرجع [51])، در حالیکه این دامنه برای گره های MSNET تا 100 متر هم می باشد (برای ماژول وای فای XBee در مرجع [54]).

·     پهنای باند ارتباطات: پهنای باند ارتباطی برای یک حسگر معمولی MICAz در شبکه های WSN به سرعت 250 کیلوبایت در ثانیه محدود می شود اما این میزان برای ماژول معمولی وای فای XBee در شبکه های MANET به 65 مگابایت بر ثانیه هم می رسد.

·     منبع انرژی: گره های WSN منبع انرژی محدودی دارند، مثلا برای حسگر های MICAz دو باتری AA یا قلمی با ظرفیت تقریبی 10Wh به کار می رود؛ در حالیکه گره های MANET عموماً باتری های بزرگ تری دارند، مثل باتری های لپ تاپ با ظرفیت تقریبی 150Wh. واضح است که این امر تأصیر مستقیمی بر طول عمر آنها دارد. با فرض اینکه مصرف انرژی آنها یکسان است، طول عمر شبکه های MANET تقریباً 15 برابر شبکه های WSN است.

·     استقلال: در شبکه های MANET هر گره توسط یک کاربر کنترل می شود ولی در شبکه های WSN هر گره، مستقل و خودمختار است به این معنا که داده هایی را از ایستگاه پایه (BS) دریافت کرده یا به آن ارسال می نماید. ایستگاه پایه را معمولاً یک شخص کنترل می کنم نه گره های حسگر.

·     دانسیته یا چگالی گره: دانسیته ی گره در شبکه های WSN بیشتر از شبکه های MANET است. از سوی دیگر گره های شبکه های WSN بیشتر در معرض مشکلات سخت افزاری قرار دارند (مثلاً محدودیت های باتری، نبود امنیت فیزیکی و غیره)؛ این مشکلات با گذشت زمان، دانسیته ی گره را کاهش می دهند.

این ویژگی های متمایز کننده باید پیش از اینکه یک سیستم IDS طراحی شده برای یک شبکه ی MANET را با شبکه ی WSN منطبق کنیم مورد توجه قرار دهیم.

B. Differences between MANETs and WSNs

Roman et al. [50], stressed the fact that the IDSs that are

designed for MANETs cannot be applied to WSNs directly.

Since MANETs are mobile and IDSs for them are designed

in the same manner, they will be less effective in a stationary

network such as WSNs. Following are basic distinctive

features that differentiate WSNs from MANETs:

Mobility: Compared to mobile MANET nodes, WSN

nodes are generally stationary.

Computational capacity: WSN nodes have limited computational

power compared to the MANET nodes. A

typical sensor node such as MICAz [51] runs an Atmel

ATmega128L processor with a maximum speed of 16

MHz [52], whereas a typical MANET node, such as

generic commercial laptop, may have a processor with

a maximum speed of 4 GHz [53].

Communications range: The range of communication is

around 20-30 meters for WSN nodes (for MICAz [51]),

whereas it is up to 100 meters for MANET nodes (for

XBee WiFi module [54]).

Communications bandwidth: The communication bandwidth

is limited to 250 kbps (for a typical MICAz mote

[51]) data rate in WSNs, whereas it goes up to 65 Mbps

(for a typical XBee WiFi module [54]) data rate in

MANETs.

Power supply: WSN nodes have a very limited power

supply, such as 2 AA sized batteries for MICAz motes

[51] (with an approximate energy capacity of 10 Wh),

whereas MANET nodes generally have a bigger battery,

such as laptop batteries (with an approximate energy

capacity of 150 Wh). Obviously, this would affect their

lifetime directly. Assuming that their power consumption

rates are the same, MANETs would have approximately

15 times more life time compared to WSNs.

Autonomy: In MANETs, every node is managed by a

human user, whereas in WSNs every node is autonomous

in a sense that it receives and sends data from/to the base

station (BS). BS is generally managed by a human but

not the sensor nodes.

Node density: Node density in WSNs is higher than

that in MANETs. On the other hand, WSNs nodes are

more susceptible to hardware failures (battery constraints,

lacking physical security, etc.), which would decrease the

node density with advancing time.

These distinctive features should be considered before

adapting an IDS that is designed for a MANET to a WSN.

/224224
نام:
ایمیل:
* نظر: