پنجشنبه ۲۷ ارديبهشت ۱۴۰۳
berooz
۱۷:۴۵:۲۰
گزارش
گزارشی از منابع طبیعی و آبخیزداری شهرستان مرودشت
boletآبخیزداری و منابع طبیعی مرودشت
کد خبر: ۷۱۰۵۵
تاریخ انتشار: ۳۰ آبان ۱۳۹۴ - ۲۰:۱۱
نگهبانان خودانگیخته" که در این سیستم همسایگان به خوبی مانیتور می شوند و برخی از گره ها به طور مستقل ارتباطات موجود در همسایگی را تحت نظر می گیرند.
به گزارش بسیج مهندسین فارس،ترجمه پیش رو از مباحث امنیت اطلاعات می باشد که بر گرفته از مقاله های ISI سال 2014 بوده و اصل مقاله نیز در کنار آن برای علاقه مندان قرار گرفته است .
در قسمت اول شما با نفوذ (IDS) به مجموعه ای از ابزارها، روش ها و منابع اطلاق می شود که نفوذها را شناسایی و ارزیابی کرده و آن ها را گزارش می دهد. در قسمت دوم شما با یک نفوذگر خارجی برای دسترسی به شبکه از ابزارهای تهاجمی مختلفی استفاده می کندو درقسمت سوم با شناسایی مبتنی بر ناهنجاری: این روش مبتنی بر مدلسازی رفتار آماری است. کارهای عادی اعضا تشریح و ثبت شده و میزان مشخصی انحراف از این رفتارهای عادی به عنوان ناهنجاری نشانه گذاری شده.قسمت چهارم  در سیستم های ناهنجاری IDS مبتنی بر یادگیری ماشینی، یک مدل صریح یا ضمنی از الگوهای آنالیز شده به وجود می آید. این مدل ها به صورت دوره ای آپدیت می شوند تا عملکرد شناسایی نفوذ را بر اساس نتایج قبلی ارتقا دهند، درقسمت پنجم نقطه ضعف این روش این است که اگر حمله جدید باشد و از قبل تعریف نشده باشد درنتیجه روش شناسایی سوءاستفاده نمی تواند به آن پی ببرد،  قسمت ششم نیز تمایز اصلی بین شناسایی مبتنی بر ناهنجاری و شناسایی مبتنی بر سوءاستفاده را به این صورت مشخص کرد: "سیستم های تشخیص ناهنجاری سعی بر این دارند که تأثیر رفتارِ سوء را شناسایی کنند ولی سیستم های تشخیص سوءاستفاده تلاش می کنند رفتارهای سوء شناخته شده را شناسایی کنند".(قسمت هفتم) موقعیت پردازشی داده های جمع آوری شده: سیستم های IDS بر اساس موقعیت پردازشی داده های جمع آوری شده به چهار دسته تقسیم می شوند:متمرکز،مستقل،توزیع شده و همکار و سلسله مراتبی.قسمت هشتم این زیرساخت برای برنامه های غیرنظامی نظیر ایجاد شبکه در کلاس های درس و کنفرانس ها مناسب است..(قسمت نهم) شرایط برای سیستم های IDS در شبکه های حسگر بی سیم (WSN)، بر اساس طبیعتِ ارتباطات بی سیم، منجر به وقوع مثبت های کاذب شده و بنابراین بایستی آنها را در مدل تصمیم گیری مد نظر قرار داد.(قسمت دهم)  ژانگ و همکاران یه عنوان بخشی که ادامه ی کارهای قبلی آنها است ، ایده ی تشخیص نفوذ ادغام شده ی چندلایه را ارائه دادند که بر اساس سیستم IDS مبتنی بر عامل توزیع شده و مشارکتی (همکار) ساخته شده است.(قسمت یازدهم)  ز روش خوشه بندی (کلاستر بندی) برای انتخاب یک لایه از مانیتورهای بی قاعده ی پراکنده استفاده می شود. این مانیتورها برای تعیین سوء رفتارهای مسیریابی با روش شناسایی ناهنجاری آماری مورد استفاده قرار می گیرند.(قسمت دوازدهم)  تکنیک تشخیص نفوذ پیشنهادی یک تکنیک عمومی است که برای شبکه هایی مناسب است که پهنای باند محدود ندارند(قسمت سیزدهم)  هر چه اعتبار و شهرت یکی از اعضا بیشتر باشد، اتصالات انتخابی بیشتر با اعضای دیگر شبکه برقرار می شود. این یعنی اعضای شبکه ترجیح می دهند با این گره ویژه ارتباط برقرار کنند تا گره هایی با اعتبار کمتر.اند.(قسمت چهاردهم)   هشدارهای محلی براساس دو معیار شناسایی ایجاد می شوند: 1) درصد تغییر در ورودی های مسیر (rout entries) که در یک بازه ی زمانی خاص نمایانگر ورودی های مسیریابی حذف شده و ورودی هایی که بتازگی اضافه شده اند(قسمت پانزدهم)  طرح های پیشنهادی برای پردازش مشاهداتی که بواسطه ی مکانیزم مانیتورینگ (نظارت) جمع آوری شده اند نیاز به یک واحد پردازشی مرکزی دارند.      (قسمت شانزدهم کسانی که علاقه مند به سیستم های IDS طاحی شده برای شبکه های MANET هستند می توانند اطلاعات بیشتری را در این زمینه در مقالات زیر بیابند.،(قسمت هفتهم)تشخیص نفوذ در شبکه های WSN، یک موضوع تحقیقاتی اساسی در این مقاله است.(قسمت هجدهم)  پهنای باند، توان عملیاتی و توان باتری منابع نادری هستند که باید با دقت بالا مورد استفاده قرار گیرند.(قسمت نوزدهم) اعضای یک خوشه طبق یک برنامه ی زمانی مشخص بر CH خود نظارت دارند. در این روش انرژی برای همه ی خوشه ها ذخیره می شود.(قسمت بیستم) یک مدل ورود (arrival) برای ترافیک بوجود آوردند که می تواند توسط گره حسگر دریافت شود و طرحی را ایجاد کردند که تغییرات غیرعادی را در فرآیند ورود شناسایی می کند.(قسمت بیسمت و یکم) مشکل این روش این است که ممکن است به یک شبکه چندین نفوذ صورت گیرد و IDS فقط یکی از آنها را شناسایی کرده و مابقی را بدون شناسایی رها کند.
آشنا شدید و حال قسمت بیست و دوم مقاله :

6) IDS مبتنی بر نگهبان:رومن و همکاران [50]، دستورالعمل هایی درخصوص نحوه ی بکارگیری سیستم های IDS (که برای شبکه های MANET طراحی شده اند) در شبکه های WSN فراهم آوردند. آنگاه یک IDS برای شبکه های WSN ارائه دادند که "نگهبانان خودانگیخته" نامیده می شود؛ در این سیستم همسایگان به خوبی مانیتور می شوند و برخی از گره ها به طور مستقل ارتباطات موجود در همسایگی را تحت نظر می گیرند.

6) Watchdog based IDS: Roman et al. [50] provided

guidelines about application of IDSs (that are designed for

MANETs) to static WSNs. Then, they propose an IDS for

WSNs called ‘spontaneous watchdogs’ in which the neighbors

are optimally monitored and where some nodes choose to

independently monitor the communications in their neighborhood.

7) IDS مبتنی بر اعتبار (اعتماد): ونگ و همکاران [71]، یک سیستم IDS برای شبکه های WSN ارائه کردند که از تکنیک نشان دار کردن بسته و سپس آلگوریتم های رتبه بندی اکتشافی برای شناسایی گره های غیرعادی در شبکه استفاده می کند. هربسته کدگذاری و پوشیده می شود تا منبع آن پنهان گردد. نشان مربوطه به هر بسته اضافه می شود به گونه ای که با سینک داده ها بتوان منبع بسته را بازیابی کرد و سپس نسبت حذف مربوط به هر گره ی حسگر را مشخص کرد. بر اساس شبیه سازی های آنها، اغلب گره های غیرعادی از طریق آلگوریتم رتبه بندی اکتشافی با نرخ مثبت کاذب کم شناسایی می شوند.

7) Reputation (Trust) based IDS: Wang et al. [71] proposed

an IDS for WSNs that uses packet marking and then heuristic

ranking algorithms to identify most likely bad nodes in the

network. Each packet is encrypted and padded so as to hide

the source of the packet. The packet mark is added in each

packet such that the data sink can recover the source of the

packet and then figure out the dropping ratio associated with

every sensor node. According to their simulations, most of

the bad nodes could be identified by their heuristic ranking

algorithm with small false positive rate.

بائو و همکاران [72] سیستم مدیریتی سلسله مراتبی قابل اعتماد برای شبکه های WSN جهت شناسایی گره های مخرب و خودخواه ارائه کردند. این مؤلفین یک مدل احتمال را بوجود آوردند که از تکنیک شبکه های پتری تصادفی استفاده می کند. آنها این مدل را برای آنالیز عملکرد پروتکل و اعتماد ذهنی معتبر در برابر اعتماد عینی بر اساس حقیقت مطلق حالت گره ارائه کردند. آلگوریتم IDS مبتنی بر اعتماد، درخصوص درصد احتمال تشخیص، عملکرد بهتری نسبت به آلگوریتم های IDS مبتنی بر ناهنجاری دارد و این در حالیست که مقادیر مثبت کاذب به اندازه ی کافی کم است.

Bao et al. [72] proposed a hierarchical trust management

for WSNs to detect selfish and malicious nodes. Authors

developed a probability model utilizing stochastic Petri nets

technique to analyze the protocol performance and validated

subjective trust against objective trust obtained based on

ground truth node status. Their trust-based IDS algorithm

outperforms anomaly-based IDS algorithms in the detection

probability percentage while maintaining sufficiently low false

positive rates
/224224.
نام:
ایمیل:
* نظر: