نگهبانان خودانگیخته" که در این سیستم همسایگان به خوبی مانیتور می شوند و برخی از گره ها به طور مستقل ارتباطات موجود در همسایگی را تحت نظر می گیرند.
به گزارش بسیج مهندسین فارس،ترجمه
پیش رو از مباحث امنیت اطلاعات می باشد که بر گرفته از مقاله های ISI سال
2014 بوده و اصل مقاله نیز در کنار آن برای علاقه مندان قرار گرفته است .در قسمت اول شما با نفوذ (IDS) به مجموعه ای از ابزارها، روش ها و منابع اطلاق می شود که
نفوذها را شناسایی و ارزیابی کرده و آن ها را گزارش می دهد. در
قسمت دوم شما با یک نفوذگر خارجی برای دسترسی به شبکه از ابزارهای تهاجمی مختلفی استفاده می کندو در
قسمت سوم با شناسایی مبتنی بر ناهنجاری: این روش مبتنی بر مدلسازی رفتار آماری است.
کارهای عادی اعضا تشریح و ثبت شده و میزان مشخصی انحراف از این رفتارهای
عادی به عنوان ناهنجاری نشانه گذاری شده.
قسمت چهارم در سیستم های ناهنجاری IDS مبتنی بر یادگیری ماشینی، یک مدل صریح یا ضمنی
از الگوهای آنالیز شده به وجود می آید. این مدل ها به صورت دوره ای آپدیت
می شوند تا عملکرد شناسایی نفوذ را بر اساس نتایج قبلی ارتقا دهند، در
قسمت پنجم نقطه
ضعف این روش این است که اگر حمله جدید باشد و از قبل تعریف نشده باشد
درنتیجه روش شناسایی سوءاستفاده نمی تواند به آن پی ببرد،
قسمت ششم نیز تمایز اصلی بین شناسایی مبتنی بر ناهنجاری و شناسایی مبتنی بر سوءاستفاده
را به این صورت مشخص کرد: "سیستم های تشخیص ناهنجاری سعی بر این دارند که
تأثیر رفتارِ سوء را شناسایی کنند ولی سیستم های تشخیص سوءاستفاده تلاش می
کنند رفتارهای سوء شناخته شده را شناسایی کنند".
(قسمت هفتم) موقعیت پردازشی داده های جمع آوری شده: سیستم های IDS بر اساس موقعیت
پردازشی داده های جمع آوری شده به چهار دسته تقسیم می
شوند:متمرکز،مستقل،توزیع شده و همکار و سلسله مراتبی.
قسمت هشتم این زیرساخت برای برنامه های غیرنظامی نظیر ایجاد شبکه در کلاس های درس و کنفرانس ها مناسب است..
(قسمت نهم) شرایط برای سیستم های IDS در شبکه های حسگر بی سیم (WSN)، بر اساس
طبیعتِ ارتباطات بی سیم، منجر به وقوع مثبت های کاذب شده و بنابراین بایستی
آنها را در مدل تصمیم گیری مد نظر قرار داد.
(قسمت دهم) ژانگ و همکاران یه عنوان بخشی که ادامه ی کارهای قبلی آنها است ، ایده ی
تشخیص نفوذ ادغام شده ی چندلایه را ارائه دادند که بر اساس سیستم IDS مبتنی
بر عامل توزیع شده و مشارکتی (همکار) ساخته شده است.
(قسمت یازدهم) ز روش خوشه بندی (کلاستر بندی) برای انتخاب یک لایه از مانیتورهای بی قاعده
ی پراکنده استفاده می شود. این مانیتورها برای تعیین سوء رفتارهای
مسیریابی با روش شناسایی ناهنجاری آماری مورد استفاده قرار می گیرند.
(قسمت دوازدهم) تکنیک تشخیص نفوذ پیشنهادی یک تکنیک عمومی است که برای شبکه هایی مناسب است که پهنای باند محدود ندارند
(قسمت سیزدهم) هر چه اعتبار و شهرت یکی از اعضا بیشتر باشد، اتصالات انتخابی بیشتر با
اعضای دیگر شبکه برقرار می شود. این یعنی اعضای شبکه ترجیح می دهند با این
گره ویژه ارتباط برقرار کنند تا گره هایی با اعتبار کمتر.اند.
(قسمت چهاردهم) هشدارهای محلی براساس دو معیار شناسایی ایجاد می شوند: 1) درصد تغییر در
ورودی های مسیر (rout entries) که در یک بازه ی زمانی خاص نمایانگر ورودی
های مسیریابی حذف شده و ورودی هایی که بتازگی اضافه شده اند
(قسمت پانزدهم) طرح های پیشنهادی برای پردازش مشاهداتی که بواسطه ی مکانیزم مانیتورینگ
(نظارت) جمع آوری شده اند نیاز به یک واحد پردازشی مرکزی دارند.
(قسمت شانزدهم کسانی که علاقه مند به سیستم های IDS طاحی شده برای شبکه های MANET هستند
می توانند اطلاعات بیشتری را در این زمینه در مقالات زیر بیابند.،
(قسمت هفتهم)تشخیص نفوذ در شبکه های WSN، یک موضوع تحقیقاتی اساسی در این مقاله است.
(قسمت هجدهم) پهنای باند، توان عملیاتی و توان باتری منابع نادری هستند که باید با دقت بالا مورد استفاده قرار گیرند.
(قسمت نوزدهم) اعضای
یک خوشه طبق یک برنامه ی زمانی مشخص بر CH خود نظارت دارند. در این روش
انرژی برای همه ی خوشه ها ذخیره می شود.
(قسمت بیستم) یک مدل ورود (arrival) برای ترافیک بوجود آوردند که می تواند توسط گره حسگر
دریافت شود و طرحی را ایجاد کردند که تغییرات غیرعادی را در فرآیند ورود
شناسایی می کند.
(قسمت بیسمت و یکم) مشکل این روش این است که ممکن است به یک شبکه چندین نفوذ صورت گیرد و IDS
فقط یکی از آنها را شناسایی کرده و مابقی را بدون شناسایی رها کند.
آشنا شدید و حال
قسمت بیست و دوم مقاله :
6) IDS مبتنی بر نگهبان:رومن و همکاران [50]، دستورالعمل
هایی درخصوص نحوه ی بکارگیری سیستم های IDS (که برای شبکه های MANET طراحی شده اند) در شبکه های WSN فراهم آوردند. آنگاه یک IDS برای شبکه های
WSN ارائه دادند
که "نگهبانان
خودانگیخته"
نامیده می شود؛
در این سیستم همسایگان به خوبی مانیتور می شوند و برخی از گره ها به طور مستقل
ارتباطات موجود در همسایگی را تحت نظر می گیرند.
6) Watchdog based IDS: Roman et al. [50]
provided
guidelines about
application of IDSs (that are designed for
MANETs) to static WSNs.
Then, they propose an IDS for
WSNs called
‘spontaneous watchdogs’ in which the neighbors
are optimally monitored
and where some nodes choose to
independently
monitor the communications in their neighborhood.
7) IDS مبتنی بر اعتبار (اعتماد): ونگ و همکاران [71]، یک سیستم IDS برای شبکه های
WSN ارائه کردند
که از تکنیک نشان دار کردن بسته و سپس آلگوریتم های رتبه بندی اکتشافی برای
شناسایی گره های غیرعادی در شبکه استفاده می کند. هربسته کدگذاری و پوشیده می شود تا
منبع آن پنهان گردد. نشان مربوطه به هر بسته اضافه می شود
به گونه ای که با سینک داده ها بتوان منبع بسته را بازیابی کرد و سپس نسبت حذف
مربوط به هر گره ی حسگر را مشخص کرد. بر اساس شبیه سازی های آنها، اغلب
گره های غیرعادی از طریق آلگوریتم رتبه بندی اکتشافی با نرخ مثبت کاذب کم
شناسایی می شوند.
7) Reputation (Trust) based IDS: Wang et al. [71]
proposed
an IDS for WSNs that
uses packet marking and then heuristic
ranking algorithms to
identify most likely bad nodes in the
network. Each packet is
encrypted and padded so as to hide
the source of the
packet. The packet mark is added in each
packet such that the
data sink can recover the source of the
packet and then figure
out the dropping ratio associated with
every sensor node.
According to their simulations, most of
the bad nodes could be
identified by their heuristic ranking
algorithm
with small false positive rate.
بائو و همکاران
[72] سیستم مدیریتی
سلسله مراتبی قابل اعتماد برای شبکه های WSN جهت شناسایی گره های مخرب
و خودخواه ارائه کردند. این مؤلفین یک مدل احتمال را بوجود
آوردند که از تکنیک شبکه های پتری تصادفی استفاده می کند. آنها این مدل
را برای آنالیز عملکرد پروتکل و اعتماد ذهنی معتبر در برابر اعتماد عینی بر اساس
حقیقت مطلق حالت گره ارائه کردند. آلگوریتم IDS مبتنی بر
اعتماد، درخصوص درصد احتمال تشخیص، عملکرد بهتری نسبت به آلگوریتم های IDS مبتنی بر
ناهنجاری دارد و این در حالیست که مقادیر مثبت کاذب به اندازه ی کافی کم است.
Bao et al. [72] proposed a hierarchical trust management
for WSNs to detect
selfish and malicious nodes. Authors
developed a probability
model utilizing stochastic Petri nets
technique to analyze the protocol performance and validated
subjective trust
against objective trust obtained based on
ground truth node
status. Their trust-based IDS algorithm
outperforms
anomaly-based IDS algorithms in the detection
probability percentage
while maintaining sufficiently low false
positive rates
/224224.