پنجشنبه ۲۷ ارديبهشت ۱۴۰۳
berooz
۱۴:۵۶:۲۲
گزارش
گزارشی از منابع طبیعی و آبخیزداری شهرستان مرودشت
boletآبخیزداری و منابع طبیعی مرودشت
کد خبر: ۷۰۰۵۴
تاریخ انتشار: ۱۷ آبان ۱۳۹۴ - ۲۲:۵۱
یک مدل ورود (arrival) برای ترافیک بوجود آوردند که می تواند توسط گره حسگر دریافت شود و طرحی را ایجاد کردند که تغییرات غیرعادی را در فرآیند ورود شناسایی می کند.
به گزارش بسیج مهندسین فارس،ترجمه پیش رو از مباحث امنیت اطلاعات می باشد که بر گرفته از مقاله های ISI سال 2014 بوده و اصل مقاله نیز در کنار آن برای علاقه مندان قرار گرفته است .
در قسمت اول شما با نفوذ (IDS) به مجموعه ای از ابزارها، روش ها و منابع اطلاق می شود که نفوذها را شناسایی و ارزیابی کرده و آن ها را گزارش می دهد. در قسمت دوم شما با یک نفوذگر خارجی برای دسترسی به شبکه از ابزارهای تهاجمی مختلفی استفاده می کندو درقسمت سوم با شناسایی مبتنی بر ناهنجاری: این روش مبتنی بر مدلسازی رفتار آماری است. کارهای عادی اعضا تشریح و ثبت شده و میزان مشخصی انحراف از این رفتارهای عادی به عنوان ناهنجاری نشانه گذاری شده.قسمت چهارم  در سیستم های ناهنجاری IDS مبتنی بر یادگیری ماشینی، یک مدل صریح یا ضمنی از الگوهای آنالیز شده به وجود می آید. این مدل ها به صورت دوره ای آپدیت می شوند تا عملکرد شناسایی نفوذ را بر اساس نتایج قبلی ارتقا دهند، درقسمت پنجم نقطه ضعف این روش این است که اگر حمله جدید باشد و از قبل تعریف نشده باشد درنتیجه روش شناسایی سوءاستفاده نمی تواند به آن پی ببرد،  قسمت ششم نیز تمایز اصلی بین شناسایی مبتنی بر ناهنجاری و شناسایی مبتنی بر سوءاستفاده را به این صورت مشخص کرد: "سیستم های تشخیص ناهنجاری سعی بر این دارند که تأثیر رفتارِ سوء را شناسایی کنند ولی سیستم های تشخیص سوءاستفاده تلاش می کنند رفتارهای سوء شناخته شده را شناسایی کنند".(قسمت هفتم) موقعیت پردازشی داده های جمع آوری شده: سیستم های IDS بر اساس موقعیت پردازشی داده های جمع آوری شده به چهار دسته تقسیم می شوند:متمرکز،مستقل،توزیع شده و همکار و سلسله مراتبی.قسمت هشتم این زیرساخت برای برنامه های غیرنظامی نظیر ایجاد شبکه در کلاس های درس و کنفرانس ها مناسب است..(قسمت نهم) شرایط برای سیستم های IDS در شبکه های حسگر بی سیم (WSN)، بر اساس طبیعتِ ارتباطات بی سیم، منجر به وقوع مثبت های کاذب شده و بنابراین بایستی آنها را در مدل تصمیم گیری مد نظر قرار داد.(قسمت دهم)  ژانگ و همکاران یه عنوان بخشی که ادامه ی کارهای قبلی آنها است ، ایده ی تشخیص نفوذ ادغام شده ی چندلایه را ارائه دادند که بر اساس سیستم IDS مبتنی بر عامل توزیع شده و مشارکتی (همکار) ساخته شده است.(قسمت یازدهم)  ز روش خوشه بندی (کلاستر بندی) برای انتخاب یک لایه از مانیتورهای بی قاعده ی پراکنده استفاده می شود. این مانیتورها برای تعیین سوء رفتارهای مسیریابی با روش شناسایی ناهنجاری آماری مورد استفاده قرار می گیرند.(قسمت دوازدهم)  تکنیک تشخیص نفوذ پیشنهادی یک تکنیک عمومی است که برای شبکه هایی مناسب است که پهنای باند محدود ندارند(قسمت سیزدهم)  هر چه اعتبار و شهرت یکی از اعضا بیشتر باشد، اتصالات انتخابی بیشتر با اعضای دیگر شبکه برقرار می شود. این یعنی اعضای شبکه ترجیح می دهند با این گره ویژه ارتباط برقرار کنند تا گره هایی با اعتبار کمتر.اند.(قسمت چهاردهم)   هشدارهای محلی براساس دو معیار شناسایی ایجاد می شوند: 1) درصد تغییر در ورودی های مسیر (rout entries) که در یک بازه ی زمانی خاص نمایانگر ورودی های مسیریابی حذف شده و ورودی هایی که بتازگی اضافه شده اند(قسمت پانزدهم)  طرح های پیشنهادی برای پردازش مشاهداتی که بواسطه ی مکانیزم مانیتورینگ (نظارت) جمع آوری شده اند نیاز به یک واحد پردازشی مرکزی دارند.      (قسمت شانزدهم کسانی که علاقه مند به سیستم های IDS طاحی شده برای شبکه های MANET هستند می توانند اطلاعات بیشتری را در این زمینه در مقالات زیر بیابند.،(قسمت هفتهم)تشخیص نفوذ در شبکه های WSN، یک موضوع تحقیقاتی اساسی در این مقاله است.(قسمت هجدهم)  پهنای باند، توان عملیاتی و توان باتری منابع نادری هستند که باید با دقت بالا مورد استفاده قرار گیرند.(قسمت نوزدهم) اعضای یک خوشه طبق یک برنامه ی زمانی مشخص بر CH خود نظارت دارند. در این روش انرژی برای همه ی خوشه ها ذخیره می شود.آشنا شدید و حال قسمت بیستم مقاله :

2) سیستم های IDS توزیع شده و مشارکتی (همکار): کنتیریس و همکاران [60]، بر اساس نظارت مشارکتی همسایگی، یک IDS توزیع شده برای شبکه های WSN ارائه کردند. آنها در یک محیط شبیه سازی، اثرگذاری طرح IDS خود را در مقابل حملات ارسال انتخابی و سیاه چال مورد ارزیابی قرار دادند.

2) Distributed and collaborative IDSs: Krontiris et al. [60]

proposed a distributed IDS for WSNs based on collaborative

neighborhood watching. In a simulation environment, the

authors evaluated the effectiveness of their IDS scheme against

blackhole and selective forwarding attacks.

در مرجع [61]، یک راهکار برای مشکل تشخیص نفوذ مشارکتی در شبکه های WSN مطرح شده است که در آن گره ها مجهز به ماژول های شناساگر محلی بوده و بایستی شناساگر را به صورت توزیع شده شناسایی کنند. ماژول های شناساگر به حمله ی نفوذی در همسایگی حسگر مشکوک می شوند. برای نشان دادن موفقیت آمیز مهاجم و نیز یک آلگوریتم متناسب که با یک مدل تهدید عمومی کار می کند مؤلفین شرایط مناسب و ضروری را معرفی کردند.

In [61], a solution to the problem of cooperative intrusion

detection in WSNs was proposed, where the nodes were

equipped with local detector modules and have to identify the

intruder in a distributed way. The detector modules triggered

suspicions about an intrusion in the sensor’s neighborhood.

The authors presented necessary and sufficient conditions

for successfully exposing the attacker and a corresponding

algorithm that is shown to work under a general threat model.

در مرجع [20]، IDS پیشنهادی از یک آلگوریتم شناسایی مبتنی بر مشخصات استفاده کرد. نویسندگان یک روش غیر متمرکز شناسایی را بکار بردند که در آن شناساگران نفوذ در بین شبکه پراکنده شده بودند (فاصله ی آنها از هم یک گره بود و کل شبکه را پوشش دادند). اطلاعات جمع آوری شده و پردازش آنها به صورت پراکنده (توزیع شده) انجام گرفت. مؤلفین اظهار داشتند که روش توزیع شده در مقایسه با روش متمرکز، با توجه به این حقیقت که شناساگران نفوذ در شبکه پراکنده بودند و کل شبکه را تحت نظر داشتند، مقیاس پذیرتر و قوی تر است.

In [20], the proposed IDS used a specification based detection

algorithm. The authors used a decentralized approach of

detection in which intrusion detectors were distributed among

the network (their distance was one-hop, covering the entire

network). The collected information and its processing were

performed in a distributed fashion. They claimed that this

distributed approach was more scalable and robust compared

to a centralized approached owing to the fact that the intrusion

detectors had different views of the network by being

distributed to all over the network.

3) سیستم های IDS مبتنی بر شناسایی آماری: انگی و همکاران [62]، آلگوریتمی را برای تشخیص نفوذگر در یک حمله ی منجلاب (sinkhole) ارائه کردند. این آلگوریتم پیشنهادی ابتدا لیستی از گره های مشکوک را پیدا می کند و سپس توسط یک گراف جریان شبکه، به طور مؤثر نفوذگر را در آن لیست شناسایی می کند. این آلگوریتم یک تکنیک چندگانه (تکنیک پارامتری- آماری) را بر اساس تست مجذور کای اجرا می کند. اثربخشی و دقت آلگوریتم پیشنهادی با شبیه سازی ها و تحلیلی عددی تأیید می شود. مؤلفان اظهار داشتند که سربارهای محاسباتی و ارتباطی آلگوریتم آنها برای شبکه های WSN معقول است.

3) Statistical detection based IDSs: Ngai et al. [62] presented

an algorithm to detect the intruder in a sinkhole

attack. The proposed algorithm first finds a list of suspected

nodes and then effectively identifies the intruder in the list

through a network flow graph. The algorithm implements

a multivariate technique (statistical - parametric technique)

based on the chi-square test. Effectiveness and accuracy of

the proposed algorithm is verified by both numerical analysis

and simulations. The authors claimed that their algorithm’s

communication and computational overheads are reasonable

for WSNs.

در آلگوریتم پیشنهادی مرجع [63]، شبکه ی حسگر با دینامیک موجود در محیط طبیعی پیرامونش سازگار می شود و بنابراین هر فعالیت غیرعادی شناسایی می گردد. مؤلفان برای نیل به این امر، از مدل پنهان مارکوف استفاده می کنند. آنها اظهار داشتند که کار با آلگوریتم پیشنهادیشان ساده است و نیازمند حداقل پردازش و ذخیره ی داده می باشد. عملکرد و قابلیت این آلگوریتم بواسطه ی آزمایشاتی نشان داده شده. این آلگوریتم با استفاده از روش آماری هر رویداد غیرمعمولی را متمایز می کند. بنابراین، این مدل یک سیستم IDS خاص است که اساساً بر دقت داده های جمع آوری شده تمرکز می کند تا امنیت گره ها یا لینک ها.

In the proposed algorithm of [63], the sensor network adapts

to the norm of the dynamics in its natural surroundings so

that any unusual activities can be singled out. In order to

achieve this, they employ a hiddenMarkov model. The authors

claimed that their proposed algorithm is easy to employ,

requiring minimal processing and data storage. The functionality

and practicality of the algorithm is shown through

experimental scenarios. The proposed algorithm sifts out any

unusual readings by using the statistical approach. So it is

a very specific kind of IDS that is mainly focused on the

accuracy of the data gathered rather than the security of the

nodes or the links.

در مرجع [64]، مؤلفان یک آلگوریتم شناسایی ناهنجاری مبتنی بر گره در زمان واقعی پیشنهاد کردند که بر فرآیند های ورودی که یک گره حسگر تجربه کرده نظارت دارد. آنها یک مدل ورود (arrival) برای ترافیک بوجود آوردند که می تواند توسط گره حسگر دریافت شود و طرحی را ایجاد کردند که تغییرات غیرعادی را در فرآیند ورود شناسایی می کند. این آلگوریتم شناسایی با استفاده از طرح ذخیره ی رویداد پنجره ی کشویی چند سطحی، آمار کوتاه مدت را حفظ کرد. به این طریق، این آلگوریتم می تواند فرآیند های ورود را در مقیاس های زمانی مختلف با هم مقایسه کند. این محققان اظهار داشتند که آلگوریتم آنها نسبت به منبع آگاه بوده و پیچیدگی اندکی داشته.

In [64], the authors proposed a real time, node based

anomaly detection algorithm that observes the arrival processes

experienced by a sensor node. They developed an

arrival model for the traffic that can be received by a sensor

node and devised a scheme to detect anomalous changes in

that arrival process. The detection algorithm kept short term

statistics using a multi-level sliding window event storage

scheme. In this way the algorithm could compare arrival

processes at different time scales. The authors claimed that

their algorithm was resource aware and has low complexity

/224224
نام:
ایمیل:
* نظر: