2) سیستم های IDS توزیع شده و مشارکتی (همکار): کنتیریس و همکاران [60]، بر اساس نظارت مشارکتی همسایگی، یک IDS توزیع شده برای شبکه های WSN ارائه کردند. آنها در یک محیط شبیه سازی، اثرگذاری طرح IDS خود را در مقابل حملات ارسال انتخابی و سیاه چال مورد ارزیابی قرار دادند.
2) Distributed and collaborative IDSs: Krontiris et al. [60]
proposed a distributed IDS for WSNs based on collaborative
neighborhood watching. In a simulation environment, the
authors evaluated the effectiveness of their IDS scheme against
blackhole and selective forwarding attacks.
در مرجع [61]، یک راهکار برای مشکل تشخیص نفوذ مشارکتی در شبکه های WSN مطرح شده است که در آن گره ها مجهز به ماژول های شناساگر محلی بوده و بایستی شناساگر را به صورت توزیع شده شناسایی کنند. ماژول های شناساگر به حمله ی نفوذی در همسایگی حسگر مشکوک می شوند. برای نشان دادن موفقیت آمیز مهاجم و نیز یک آلگوریتم متناسب که با یک مدل تهدید عمومی کار می کند مؤلفین شرایط مناسب و ضروری را معرفی کردند.
In [61], a solution to the problem of cooperative intrusion
detection in WSNs was proposed, where the nodes were
equipped with local detector modules and have to identify the
intruder in a distributed way. The detector modules triggered
suspicions about an intrusion in the sensor’s neighborhood.
The authors presented necessary and sufficient conditions
for successfully exposing the attacker and a corresponding
algorithm that is shown to work under a general threat model.
در مرجع [20]، IDS پیشنهادی از یک آلگوریتم شناسایی مبتنی بر مشخصات استفاده کرد. نویسندگان یک روش غیر متمرکز شناسایی را بکار بردند که در آن شناساگران نفوذ در بین شبکه پراکنده شده بودند (فاصله ی آنها از هم یک گره بود و کل شبکه را پوشش دادند). اطلاعات جمع آوری شده و پردازش آنها به صورت پراکنده (توزیع شده) انجام گرفت. مؤلفین اظهار داشتند که روش توزیع شده در مقایسه با روش متمرکز، با توجه به این حقیقت که شناساگران نفوذ در شبکه پراکنده بودند و کل شبکه را تحت نظر داشتند، مقیاس پذیرتر و قوی تر است.
In [20], the proposed IDS used a specification based detection
algorithm. The authors used a decentralized approach of
detection in which intrusion detectors were distributed among
the network (their distance was one-hop, covering the entire
network). The collected information and its processing were
performed in a distributed fashion. They claimed that this
distributed approach was more scalable and robust compared
to a centralized approached owing to the fact that the intrusion
detectors had different views of the network by being
distributed to all over the network.
3) سیستم های IDS مبتنی بر شناسایی آماری: انگی و همکاران [62]، آلگوریتمی را برای تشخیص نفوذگر در یک حمله ی منجلاب (sinkhole) ارائه کردند. این آلگوریتم پیشنهادی ابتدا لیستی از گره های مشکوک را پیدا می کند و سپس توسط یک گراف جریان شبکه، به طور مؤثر نفوذگر را در آن لیست شناسایی می کند. این آلگوریتم یک تکنیک چندگانه (تکنیک پارامتری- آماری) را بر اساس تست مجذور کای اجرا می کند. اثربخشی و دقت آلگوریتم پیشنهادی با شبیه سازی ها و تحلیلی عددی تأیید می شود. مؤلفان اظهار داشتند که سربارهای محاسباتی و ارتباطی آلگوریتم آنها برای شبکه های WSN معقول است.
3) Statistical detection based IDSs: Ngai et al. [62] presented
an algorithm to detect the intruder in a sinkhole
attack. The proposed algorithm first finds a list of suspected
nodes and then effectively identifies the intruder in the list
through a network flow graph. The algorithm implements
a multivariate technique (statistical - parametric technique)
based on the chi-square test. Effectiveness and accuracy of
the proposed algorithm is verified by both numerical analysis
and simulations. The authors claimed that their algorithm’s
communication and computational overheads are reasonable
for WSNs.
در آلگوریتم پیشنهادی مرجع [63]، شبکه ی حسگر با دینامیک موجود در محیط طبیعی پیرامونش سازگار می شود و بنابراین هر فعالیت غیرعادی شناسایی می گردد. مؤلفان برای نیل به این امر، از مدل پنهان مارکوف استفاده می کنند. آنها اظهار داشتند که کار با آلگوریتم پیشنهادیشان ساده است و نیازمند حداقل پردازش و ذخیره ی داده می باشد. عملکرد و قابلیت این آلگوریتم بواسطه ی آزمایشاتی نشان داده شده. این آلگوریتم با استفاده از روش آماری هر رویداد غیرمعمولی را متمایز می کند. بنابراین، این مدل یک سیستم IDS خاص است که اساساً بر دقت داده های جمع آوری شده تمرکز می کند تا امنیت گره ها یا لینک ها.
In the proposed algorithm of [63], the sensor network adapts
to the norm of the dynamics in its natural surroundings so
that any unusual activities can be singled out. In order to
achieve this, they employ a hiddenMarkov model. The authors
claimed that their proposed algorithm is easy to employ,
requiring minimal processing and data storage. The functionality
and practicality of the algorithm is shown through
experimental scenarios. The proposed algorithm sifts out any
unusual readings by using the statistical approach. So it is
a very specific kind of IDS that is mainly focused on the
accuracy of the data gathered rather than the security of the
nodes or the links.
در مرجع [64]، مؤلفان یک آلگوریتم شناسایی ناهنجاری مبتنی بر گره در زمان واقعی پیشنهاد کردند که بر فرآیند های ورودی که یک گره حسگر تجربه کرده نظارت دارد. آنها یک مدل ورود (arrival) برای ترافیک بوجود آوردند که می تواند توسط گره حسگر دریافت شود و طرحی را ایجاد کردند که تغییرات غیرعادی را در فرآیند ورود شناسایی می کند. این آلگوریتم شناسایی با استفاده از طرح ذخیره ی رویداد پنجره ی کشویی چند سطحی، آمار کوتاه مدت را حفظ کرد. به این طریق، این آلگوریتم می تواند فرآیند های ورود را در مقیاس های زمانی مختلف با هم مقایسه کند. این محققان اظهار داشتند که آلگوریتم آنها نسبت به منبع آگاه بوده و پیچیدگی اندکی داشته.
In [64], the authors proposed a real time, node based
anomaly detection algorithm that observes the arrival processes
experienced by a sensor node. They developed an
arrival model for the traffic that can be received by a sensor
node and devised a scheme to detect anomalous changes in
that arrival process. The detection algorithm kept short term
statistics using a multi-level sliding window event storage
scheme. In this way the algorithm could compare arrival
processes at different time scales. The authors claimed that
their algorithm was resource aware and has low complexity
/224224