پنجشنبه ۲۷ ارديبهشت ۱۴۰۳
berooz
۱۷:۲۸:۰۰
گزارش
گزارشی از منابع طبیعی و آبخیزداری شهرستان مرودشت
boletآبخیزداری و منابع طبیعی مرودشت
کد خبر: ۶۹۸۶۱
تاریخ انتشار: ۱۵ آبان ۱۳۹۴ - ۲۲:۰۲
اعضای یک خوشه طبق یک برنامه ی زمانی مشخص بر CH خود نظارت دارند. در این روش انرژی برای همه ی خوشه ها ذخیره می شود.
به گزارش بسیج مهندسین فارس،ترجمه پیش رو از مباحث امنیت اطلاعات می باشد که بر گرفته از مقاله های ISI سال 2014 بوده و اصل مقاله نیز در کنار آن برای علاقه مندان قرار گرفته است .
در قسمت اول شما با نفوذ (IDS) به مجموعه ای از ابزارها، روش ها و منابع اطلاق می شود که نفوذها را شناسایی و ارزیابی کرده و آن ها را گزارش می دهد. در قسمت دوم شما با یک نفوذگر خارجی برای دسترسی به شبکه از ابزارهای تهاجمی مختلفی استفاده می کندو درقسمت سوم با شناسایی مبتنی بر ناهنجاری: این روش مبتنی بر مدلسازی رفتار آماری است. کارهای عادی اعضا تشریح و ثبت شده و میزان مشخصی انحراف از این رفتارهای عادی به عنوان ناهنجاری نشانه گذاری شده.قسمت چهارم  در سیستم های ناهنجاری IDS مبتنی بر یادگیری ماشینی، یک مدل صریح یا ضمنی از الگوهای آنالیز شده به وجود می آید. این مدل ها به صورت دوره ای آپدیت می شوند تا عملکرد شناسایی نفوذ را بر اساس نتایج قبلی ارتقا دهند، درقسمت پنجم نقطه ضعف این روش این است که اگر حمله جدید باشد و از قبل تعریف نشده باشد درنتیجه روش شناسایی سوءاستفاده نمی تواند به آن پی ببرد،  قسمت ششم نیز تمایز اصلی بین شناسایی مبتنی بر ناهنجاری و شناسایی مبتنی بر سوءاستفاده را به این صورت مشخص کرد: "سیستم های تشخیص ناهنجاری سعی بر این دارند که تأثیر رفتارِ سوء را شناسایی کنند ولی سیستم های تشخیص سوءاستفاده تلاش می کنند رفتارهای سوء شناخته شده را شناسایی کنند".(قسمت هفتم) موقعیت پردازشی داده های جمع آوری شده: سیستم های IDS بر اساس موقعیت پردازشی داده های جمع آوری شده به چهار دسته تقسیم می شوند:متمرکز،مستقل،توزیع شده و همکار و سلسله مراتبی.قسمت هشتم این زیرساخت برای برنامه های غیرنظامی نظیر ایجاد شبکه در کلاس های درس و کنفرانس ها مناسب است..(قسمت نهم) شرایط برای سیستم های IDS در شبکه های حسگر بی سیم (WSN)، بر اساس طبیعتِ ارتباطات بی سیم، منجر به وقوع مثبت های کاذب شده و بنابراین بایستی آنها را در مدل تصمیم گیری مد نظر قرار داد.(قسمت دهم)  ژانگ و همکاران یه عنوان بخشی که ادامه ی کارهای قبلی آنها است ، ایده ی تشخیص نفوذ ادغام شده ی چندلایه را ارائه دادند که بر اساس سیستم IDS مبتنی بر عامل توزیع شده و مشارکتی (همکار) ساخته شده است.(قسمت یازدهم)  ز روش خوشه بندی (کلاستر بندی) برای انتخاب یک لایه از مانیتورهای بی قاعده ی پراکنده استفاده می شود. این مانیتورها برای تعیین سوء رفتارهای مسیریابی با روش شناسایی ناهنجاری آماری مورد استفاده قرار می گیرند.(قسمت دوازدهم)  تکنیک تشخیص نفوذ پیشنهادی یک تکنیک عمومی است که برای شبکه هایی مناسب است که پهنای باند محدود ندارند(قسمت سیزدهم)  هر چه اعتبار و شهرت یکی از اعضا بیشتر باشد، اتصالات انتخابی بیشتر با اعضای دیگر شبکه برقرار می شود. این یعنی اعضای شبکه ترجیح می دهند با این گره ویژه ارتباط برقرار کنند تا گره هایی با اعتبار کمتر.اند.(قسمت چهاردهم)   هشدارهای محلی براساس دو معیار شناسایی ایجاد می شوند: 1) درصد تغییر در ورودی های مسیر (rout entries) که در یک بازه ی زمانی خاص نمایانگر ورودی های مسیریابی حذف شده و ورودی هایی که بتازگی اضافه شده اند(قسمت پانزدهم)  طرح های پیشنهادی برای پردازش مشاهداتی که بواسطه ی مکانیزم مانیتورینگ (نظارت) جمع آوری شده اند نیاز به یک واحد پردازشی مرکزی دارند.      (قسمت شانزدهم کسانی که علاقه مند به سیستم های IDS طاحی شده برای شبکه های MANET هستند می توانند اطلاعات بیشتری را در این زمینه در مقالات زیر بیابند.،(قسمت هفتهم)تشخیص نفوذ در شبکه های WSN، یک موضوع تحقیقاتی اساسی در این مقاله است.(قسمت هجدهم)  پهنای باند، توان عملیاتی و توان باتری منابع نادری هستند که باید با دقت بالا مورد استفاده قرار گیرند. آشنا شدید و حال قسمت هجدهم مقاله :

پ. طرح های پیشنهادی:

1) سیستم های IDS مبتنی بر خوشه بندی (سلسله مراتبی): در مرجع [55] یک چارچوب سلسله مراتبی برای شناسایی نفوذ و نیز پردازش داده ها ارائه شده است. در آزمایشاتی که روی این چارچوب ارائه شده انجام شد، تأکید بر اهمیت خوشه بندی هاپ یا گره بود. نویسندگان اعتقاد داشتند که چارچوب سلسله مراتبی آنها برای ایمن سازی برنامه های صنعتی شبکه های WSN با توجه به دو خط دفاعی، مفید و کارامد بود.

C. Proposed Schemes

1) Clustering (Hierarchical) based IDSs: In [55], a hierarchical

framework for intrusion detection as well as data

processing is proposed. Throughout the experiments on the

proposed framework, they stressed the significance of onehop

clustering. The authors believed that their hierarchical

framework was useful for securing industrial applications of

WSNs with regard to two lines of defense.

در مرجع [56] مؤلفین یک isolation table (جدول جداسازی)  برای شناسایی نفوذها در شبکه های سلسله مراتبی WSN با مصرف مؤثر انرژی ارائه داده اند. مدل پیشنهادی آنها مستلزم دو سطح خوشه بندی بود. براساس آزمایشات آنها، روش تشخیص نفوذ isolation table (جدول جداسازی) می تواند حملات را به طور مؤثر تشخیص دهد. مشکل این مدل به شرح زیر است: نویسندگان اظهار می دارند که هر سطح بر سطح دیگر نظارت دارد و ناهنجاری های وارد بر ایستگاه پایه را گزارش می دهد. از آنجایی که این یک شبکه ی سلسله مراتبی است، هر هشداری که توسط گره های سطح پایین تر ایجاد می شود باید از گره های سطح بالاتر عبور کند. اگر گره بالاتر نفوذگر باشد نمی گذارد ایستگاه پایه (BS) از سوء رفتارش آگاه شود؛ گره نفوذگر این کار را به این شکل انجام می دهد که پیام های هشداری که از گره های سطح پایین تر می گیرد را بلاک می کند.

In [56], the authors proposed an isolation table to detect

intrusions in hierarchical WSNs in an energy efficient way.

Their proposal required two-levels of clustering. According

to their experiment, their isolation table intrusion detection

method could detect attacks effectively. The problem with

this proposal is as follows: The authors claim that each level

monitors the other level and report any anomalies to the base

station. Since it is a hierarchical network, any alert generated

by the lower level nodes must pass through the higher level

nodes. In the case that the higher level node is the intruder,

it will not allow the BS to be aware of its misbehavior by

simply blocking the alert messages it receives from the lower

level nodes.

در مرجع [57]، یک سیستم IDS بر اساس روش خوشه بندی ارائه شده. این روش نیز امنیت CHها را تضمین می کند. در روشی که در این مرجع آمده، اعضای یک خوشه طبق یک برنامه ی زمانی مشخص بر CH خود نظارت دارند. در این روش انرژی برای همه ی خوشه ها ذخیره می شود. در مقابل، اعضای خوشه توسط CH مانیتور می شوند نه مجموعه ی اعضا. به علاوه این روش انرژی های اعضای خوشه را ذخیره می کند. نویسندگان از طریق شبیه سازی هایی نشان دادند که آلگوریتم پیشنهادی آنها در مقایسه با آلگوریتم های دیگری که در این مقاله ذکر شد کارامدتر و بهتر هستند. مشکل این روش، مکانیزم مدیریتی آن است. این بخشی از IDS است و به آن کمک می کند بین گره ها کلیدهای دو به دو ایجاد کند. IDS با تأیید هویت پیام ها از این کلیدها استفاده می کند. مدیریت کلید فرض را بر این می گذارد که گره ها ثابت هستند نه متحرک و گره های جدید را نمی توان بعد از ایجاد کلید های جفت اضافه کرد. این به منزله ی نقصی در این مدل است با توجه به اینکه WSN ممکن است به طور دوره ای به گره های جدیدی نیاز پیدا کند.

In [57], an IDS based on clustering approach was proposed.

Their proposal also ensured the security of the CHs. In

their approach, members of a cluster monitor their CH in a

time scheduled manner. In this way, energy for all cluster

members is saved. On the contrary, cluster members are

monitored by the CH, not by the contribution of cluster

members. This also saves the energies of the cluster members.

Through simulations, the authors showed that their proposed

algorithm is much more efficient compared to other algorithms

in the literature. The problem with this approach is its key

management mechanism. It is a part of the IDS and helps

IDS to establish pairwise keys among the nodes. The IDS

uses these keys through the authentication of the messages.

The key management assumes that the nodes are stationary

(non-mobile) and the new nodes cannot be added after the

pairwise keys are established. This constitutes a handicap for

the model considering the fact that WSN may periodically

require deployment of new nodes.

در مرجع [58]، مؤلفین یک مدل IDS سلسله مراتبی ارائه داده اند که در آن، شبکه به خوشه هایی تقسیم می شود و برای هر خوشه یک CH انتخاب می شود. آنها مسیریابی متمرکزی را ایجاد کردند، به این معنا که هر بسته ی داده های ارسال شده به CH و سپس به ایستگاه پایه فرستاده می شود. مدل پیشنهادی آنها دربردارنده ی روشی برای قرار دادن شناساگرهای نفوذ در CHها است، با این کار کل شبکه را کمترین تعداد شناساگرها پوشش می دهند. مؤلفین هیچ نتیجه ای در خصوص شبیه سازی و یا هیچ داده ی تجربی واقعی ارائه نداده اند. بنابراین مشخص نیست که آیا سیستم همانطور که باید، عمل می کند یا نه.

In [58], the authors incorporated a hierarchical IDS model in

which the network is divided into clusters and for each cluster,

a CH is elected. They issued centralized routing, meaning that

every packet of transmitted data will be forwarded to the CH

and then to the base station. Their proposal included a method

to place intrusion detectors in the CHs so that the entire

network is covered with a minimum number of detectors.

The authors did not provide any simulation results or any real

experimental data. So, it is not clear whether the system would

perform as promised.

در مرجع [59]، یک آلگوریتم شناسایی مبتنی بر خوشه ی توزیع شده ارائه شد. مؤلفین، سربار ارتباطات را با خوشه بندی اندازه گیری های سنسور (sensor measurement) و ادغام خوشه ها پیش از ارسال توضیحی درباره ی آنها به گره های دیگر به حداقل رساندند.  این محققان مدل پیشنهادی خود را در محیطی واقعی آزمایش کردند. آنها نشان دادند که طرح شان وقتی در قیاس با طرح های متمرکز که کاهش چشمگیری در سربار اطلاعات دارند قرار می گیرد دقت مشابهی دارد.

In [59], a distributed cluster based anomaly detection algorithm

was proposed. They minimized the communication

overhead by clustering the sensor measurements and merging

clusters before sending a description of the clusters to the

other nodes. The authors implemented their proposed model

in a real-world project. They demonstrated that their scheme

achieves comparable accuracy when compared to centralized

schemes with a significant reduction in communication overhead.

/224224
نام:
ایمیل:
* نظر: