پ. طرح های پیشنهادی:
1) سیستم های IDS مبتنی بر خوشه بندی (سلسله مراتبی): در مرجع [55] یک چارچوب سلسله مراتبی برای شناسایی نفوذ و نیز پردازش داده ها ارائه شده است. در آزمایشاتی که روی این چارچوب ارائه شده انجام شد، تأکید بر اهمیت خوشه بندی هاپ یا گره بود. نویسندگان اعتقاد داشتند که چارچوب سلسله مراتبی آنها برای ایمن سازی برنامه های صنعتی شبکه های WSN با توجه به دو خط دفاعی، مفید و کارامد بود.
C. Proposed Schemes
1) Clustering (Hierarchical) based IDSs: In [55], a hierarchical
framework for intrusion detection as well as data
processing is proposed. Throughout the experiments on the
proposed framework, they stressed the significance of onehop
clustering. The authors believed that their hierarchical
framework was useful for securing industrial applications of
WSNs with regard to two lines of defense.
در مرجع [56] مؤلفین یک isolation table (جدول جداسازی) برای شناسایی نفوذها در شبکه های سلسله مراتبی WSN با مصرف مؤثر انرژی ارائه داده اند. مدل پیشنهادی آنها مستلزم دو سطح خوشه بندی بود. براساس آزمایشات آنها، روش تشخیص نفوذ isolation table (جدول جداسازی) می تواند حملات را به طور مؤثر تشخیص دهد. مشکل این مدل به شرح زیر است: نویسندگان اظهار می دارند که هر سطح بر سطح دیگر نظارت دارد و ناهنجاری های وارد بر ایستگاه پایه را گزارش می دهد. از آنجایی که این یک شبکه ی سلسله مراتبی است، هر هشداری که توسط گره های سطح پایین تر ایجاد می شود باید از گره های سطح بالاتر عبور کند. اگر گره بالاتر نفوذگر باشد نمی گذارد ایستگاه پایه (BS) از سوء رفتارش آگاه شود؛ گره نفوذگر این کار را به این شکل انجام می دهد که پیام های هشداری که از گره های سطح پایین تر می گیرد را بلاک می کند.
In [56], the authors proposed an isolation table to detect
intrusions in hierarchical WSNs in an energy efficient way.
Their proposal required two-levels of clustering. According
to their experiment, their isolation table intrusion detection
method could detect attacks effectively. The problem with
this proposal is as follows: The authors claim that each level
monitors the other level and report any anomalies to the base
station. Since it is a hierarchical network, any alert generated
by the lower level nodes must pass through the higher level
nodes. In the case that the higher level node is the intruder,
it will not allow the BS to be aware of its misbehavior by
simply blocking the alert messages it receives from the lower
level nodes.
در مرجع [57]، یک سیستم IDS بر اساس روش خوشه بندی ارائه شده. این روش نیز امنیت CHها را تضمین می کند. در روشی که در این مرجع آمده، اعضای یک خوشه طبق یک برنامه ی زمانی مشخص بر CH خود نظارت دارند. در این روش انرژی برای همه ی خوشه ها ذخیره می شود. در مقابل، اعضای خوشه توسط CH مانیتور می شوند نه مجموعه ی اعضا. به علاوه این روش انرژی های اعضای خوشه را ذخیره می کند. نویسندگان از طریق شبیه سازی هایی نشان دادند که آلگوریتم پیشنهادی آنها در مقایسه با آلگوریتم های دیگری که در این مقاله ذکر شد کارامدتر و بهتر هستند. مشکل این روش، مکانیزم مدیریتی آن است. این بخشی از IDS است و به آن کمک می کند بین گره ها کلیدهای دو به دو ایجاد کند. IDS با تأیید هویت پیام ها از این کلیدها استفاده می کند. مدیریت کلید فرض را بر این می گذارد که گره ها ثابت هستند نه متحرک و گره های جدید را نمی توان بعد از ایجاد کلید های جفت اضافه کرد. این به منزله ی نقصی در این مدل است با توجه به اینکه WSN ممکن است به طور دوره ای به گره های جدیدی نیاز پیدا کند.
In [57], an IDS based on clustering approach was proposed.
Their proposal also ensured the security of the CHs. In
their approach, members of a cluster monitor their CH in a
time scheduled manner. In this way, energy for all cluster
members is saved. On the contrary, cluster members are
monitored by the CH, not by the contribution of cluster
members. This also saves the energies of the cluster members.
Through simulations, the authors showed that their proposed
algorithm is much more efficient compared to other algorithms
in the literature. The problem with this approach is its key
management mechanism. It is a part of the IDS and helps
IDS to establish pairwise keys among the nodes. The IDS
uses these keys through the authentication of the messages.
The key management assumes that the nodes are stationary
(non-mobile) and the new nodes cannot be added after the
pairwise keys are established. This constitutes a handicap for
the model considering the fact that WSN may periodically
require deployment of new nodes.
در مرجع [58]، مؤلفین یک مدل IDS سلسله مراتبی ارائه داده اند که در آن، شبکه به خوشه هایی تقسیم می شود و برای هر خوشه یک CH انتخاب می شود. آنها مسیریابی متمرکزی را ایجاد کردند، به این معنا که هر بسته ی داده های ارسال شده به CH و سپس به ایستگاه پایه فرستاده می شود. مدل پیشنهادی آنها دربردارنده ی روشی برای قرار دادن شناساگرهای نفوذ در CHها است، با این کار کل شبکه را کمترین تعداد شناساگرها پوشش می دهند. مؤلفین هیچ نتیجه ای در خصوص شبیه سازی و یا هیچ داده ی تجربی واقعی ارائه نداده اند. بنابراین مشخص نیست که آیا سیستم همانطور که باید، عمل می کند یا نه.
In [58], the authors incorporated a hierarchical IDS model in
which the network is divided into clusters and for each cluster,
a CH is elected. They issued centralized routing, meaning that
every packet of transmitted data will be forwarded to the CH
and then to the base station. Their proposal included a method
to place intrusion detectors in the CHs so that the entire
network is covered with a minimum number of detectors.
The authors did not provide any simulation results or any real
experimental data. So, it is not clear whether the system would
perform as promised.
در مرجع [59]، یک آلگوریتم شناسایی مبتنی بر خوشه ی توزیع شده ارائه شد. مؤلفین، سربار ارتباطات را با خوشه بندی اندازه گیری های سنسور (sensor measurement) و ادغام خوشه ها پیش از ارسال توضیحی درباره ی آنها به گره های دیگر به حداقل رساندند. این محققان مدل پیشنهادی خود را در محیطی واقعی آزمایش کردند. آنها نشان دادند که طرح شان وقتی در قیاس با طرح های متمرکز که کاهش چشمگیری در سربار اطلاعات دارند قرار می گیرد دقت مشابهی دارد.
In [59], a distributed cluster based anomaly detection algorithm
was proposed. They minimized the communication
overhead by clustering the sensor measurements and merging
clusters before sending a description of the clusters to the
other nodes. The authors implemented their proposed model
in a real-world project. They demonstrated that their scheme
achieves comparable accuracy when compared to centralized
schemes with a significant reduction in communication overhead.
/224224