سیستم های IDS مبتنی بر خوشه بندی (سلسله مراتبی)، آلگوریتم های خوشه بندی ممکن است مقادیر قابل توجهی از انرژی شبکه را برای ایجاد خوشه ها مصرف کنند.
به گزارش بسیج مهندسین فارس،ترجمه
پیش رو از مباحث امنیت اطلاعات می باشد که بر گرفته از مقاله های ISI سال
2014 بوده و اصل مقاله نیز در کنار آن برای علاقه مندان قرار گرفته است .در قسمت اول شما با نفوذ (IDS) به مجموعه ای از ابزارها، روش ها و منابع اطلاق می شود که
نفوذها را شناسایی و ارزیابی کرده و آن ها را گزارش می دهد. در
قسمت دوم شما با یک نفوذگر خارجی برای دسترسی به شبکه از ابزارهای تهاجمی مختلفی استفاده می کندو در
قسمت سوم با شناسایی مبتنی بر ناهنجاری: این روش مبتنی بر مدلسازی رفتار آماری است.
کارهای عادی اعضا تشریح و ثبت شده و میزان مشخصی انحراف از این رفتارهای
عادی به عنوان ناهنجاری نشانه گذاری شده.
قسمت چهارم در سیستم های ناهنجاری IDS مبتنی بر یادگیری ماشینی، یک مدل صریح یا ضمنی
از الگوهای آنالیز شده به وجود می آید. این مدل ها به صورت دوره ای آپدیت
می شوند تا عملکرد شناسایی نفوذ را بر اساس نتایج قبلی ارتقا دهند، در
قسمت پنجم نقطه
ضعف این روش این است که اگر حمله جدید باشد و از قبل تعریف نشده باشد
درنتیجه روش شناسایی سوءاستفاده نمی تواند به آن پی ببرد،
قسمت ششم نیز تمایز اصلی بین شناسایی مبتنی بر ناهنجاری و شناسایی مبتنی بر سوءاستفاده
را به این صورت مشخص کرد: "سیستم های تشخیص ناهنجاری سعی بر این دارند که
تأثیر رفتارِ سوء را شناسایی کنند ولی سیستم های تشخیص سوءاستفاده تلاش می
کنند رفتارهای سوء شناخته شده را شناسایی کنند".
(قسمت هفتم) موقعیت پردازشی داده های جمع آوری شده: سیستم های IDS بر اساس موقعیت
پردازشی داده های جمع آوری شده به چهار دسته تقسیم می
شوند:متمرکز،مستقل،توزیع شده و همکار و سلسله مراتبی.
قسمت هشتم این زیرساخت برای برنامه های غیرنظامی نظیر ایجاد شبکه در کلاس های درس و کنفرانس ها مناسب است..
(قسمت نهم) شرایط برای سیستم های IDS در شبکه های حسگر بی سیم (WSN)، بر اساس
طبیعتِ ارتباطات بی سیم، منجر به وقوع مثبت های کاذب شده و بنابراین بایستی
آنها را در مدل تصمیم گیری مد نظر قرار داد.
(قسمت دهم) ژانگ و همکاران یه عنوان بخشی که ادامه ی کارهای قبلی آنها است ، ایده ی
تشخیص نفوذ ادغام شده ی چندلایه را ارائه دادند که بر اساس سیستم IDS مبتنی
بر عامل توزیع شده و مشارکتی (همکار) ساخته شده است.
(قسمت یازدهم) ز روش خوشه بندی (کلاستر بندی) برای انتخاب یک لایه از مانیتورهای بی قاعده
ی پراکنده استفاده می شود. این مانیتورها برای تعیین سوء رفتارهای
مسیریابی با روش شناسایی ناهنجاری آماری مورد استفاده قرار می گیرند.
(قسمت دوازدهم) تکنیک تشخیص نفوذ پیشنهادی یک تکنیک عمومی است که برای شبکه هایی مناسب است که پهنای باند محدود ندارند
(قسمت سیزدهم) هر چه اعتبار و شهرت یکی از اعضا بیشتر باشد، اتصالات انتخابی بیشتر با
اعضای دیگر شبکه برقرار می شود. این یعنی اعضای شبکه ترجیح می دهند با این
گره ویژه ارتباط برقرار کنند تا گره هایی با اعتبار کمتر.اند.
(قسمت چهاردهم) هشدارهای محلی براساس دو معیار شناسایی ایجاد می شوند: 1) درصد تغییر در
ورودی های مسیر (rout entries) که در یک بازه ی زمانی خاص نمایانگر ورودی
های مسیریابی حذف شده و ورودی هایی که بتازگی اضافه شده اند
(قسمت پانزدهم) طرح های پیشنهادی برای پردازش مشاهداتی که بواسطه ی مکانیزم مانیتورینگ
(نظارت) جمع آوری شده اند نیاز به یک واحد پردازشی مرکزی دارند.
(قسمت شانزدهم کسانی که علاقه مند به سیستم های IDS طاحی شده برای شبکه های MANET هستند
می توانند اطلاعات بیشتری را در این زمینه در مقالات زیر بیابند.،
(قسمت هفتهم)تشخیص نفوذ در شبکه های WSN، یک موضوع تحقیقاتی اساسی در این مقاله است.
(قسمت هجدهم) پهنای باند، توان عملیاتی و توان باتری منابع نادری هستند که باید با دقت بالا مورد استفاده قرار گیرند.
(قسمت نوزدهم) اعضای
یک خوشه طبق یک برنامه ی زمانی مشخص بر CH خود نظارت دارند. در این روش
انرژی برای همه ی خوشه ها ذخیره می شود.
(قسمت بیستم) یک مدل ورود (arrival) برای ترافیک بوجود آوردند که می تواند توسط گره حسگر
دریافت شود و طرحی را ایجاد کردند که تغییرات غیرعادی را در فرآیند ورود
شناسایی می کند.
(قسمت بیسمت و یکم) مشکل این روش این است که ممکن است به یک شبکه چندین نفوذ صورت گیرد و IDS
فقط یکی از آنها را شناسایی کرده و مابقی را بدون شناسایی رها کند.
(قسمت بیسمت و دوم) نگهبانان خودانگیخته" که در این سیستم همسایگان به خوبی مانیتور می شوند و
برخی از گره ها به طور مستقل ارتباطات موجود در همسایگی را تحت نظر می
گیرند.آشنا شدید و حال
قسمت بیست و سوم مقاله :
ت. مسائل مربوط به
طرح های پیشنهادی
سیستم های IDS ارائه شده
برای شبکه های WSN در جدول II خلاصه شده اند. در این جدول
اطلاعاتی نظیر ساختار شبکه ی مورد نیاز، تکنیک شناسایی و ویژگی های برجسته ی هر
طرح دیده می شود.
بر این اساس می
توان از سیستم های IDS پیشنهادی بکار رفته در شبکه های WSN به این نتایج
دست یافت:
·
در سیستم های IDS مبتنی بر خوشه
بندی (سلسله مراتبی)، آلگوریتم های
خوشه بندی ممکن است مقادیر قابل توجهی از انرژی شبکه را برای ایجاد خوشه ها مصرف
کنند. پس از اینکه
خوشه ها شکل گرفتند و CHها انتخاب
شدند، این CHها می توانند یک
نقطه ی شکست واحد تشکیل دهند و بایستی ایمن باشند. به علاوه اگر CH، یک گره خاص و
قدرتمند نباشد آنگاه بار اینکه آن گره یک CH است همه ی منابعش را خیلی
سریع از بین می برد.
·
سیستم های IDS مبتنی بر
عامل، بار و زمان تأخیر شبکه را کاهش می دهد. از سوی دیگر این سیستم ها انرژی
زیادی از گره هایی که بر رویشان فعالیت می کنند می کشند. هزینه ی ارتباطی بین عوامل و هماهنگ
کننده یا بین خود عوامل ممکن است باعث ازدحام و تنگنا در شبکه شود.
·
سیستم های IDS مبتنی بر
قاعده و قانون، نصب و راه اندازی ساده ای دارند از سوی دیگر نیازمند بروز رسانی
مداوم قواعد هستند تا با حملات جدیدالانتشار مقابله کنند.
·
سیستم های IDS مبتنی بر داده
کاوی می تواند حملات ناشناخته را شناسایی کند. متأسفانه این سیستم ها پیچیدگی
محاسباتی و مصرف انرژی بالایی دارند که نیازمند نمونه داده های زیادی هستند. به علاوه این
سیستم ها به ابزارهای تحلیلی مناسبی برای آنالیز حجم بزرگی از داده های ممیزی و
فضای حافظه ی انبوه برای ذخیره ی آنها نیاز دارند.
·
در سیستم های IDS مبتنی بر
نظریه ی بازی، سرعت شناسایی توسط مسئول امنیت شبکه، از طریق تغییر پارامترها صورت
می گیرد.
مشکل این سیستم
این است که غیر قابل انطباق است و برای عملکرد پایدار نیاز به دخالت انسانی دارد.
D. Issues concerning
the proposed schemes
IDSs proposed forWSNs
are summarized in Table II including
their required network
architecture, detection technique
and highlighting
features of each scheme. Accordingly, the
following conclusions
can be drawn for the proposed IDSs in
WSNs:
• In hierarchical, clustering based IDSs, clustering algorithms
may consume
considerable amount of the network’s
energy through the
formation of the clusters. After
the clusters are formed
and the CHs are elected, CHs may
constitute a single
point of failure and they have to be
secured. Besides, if
the CH is not a special node (more
powerful), then the
overhead of being a CH will diminish
its resources very
quickly.
• Agent based IDSs reduce the network load and latency.
On the other hand, they
cause high energy consumption
of the nodes they are
working on. Communication cost
between agents and
coordinator, or in between agents,
may cause congestion
and bottle neck in the network.
• Rule based IDSs are simple to install and easy to operate.
On the other hand, they
need continuous rule updates in
order to cope with the
new released attacks.
• Data mining based IDSs can detect unknown attacks.
Unfortunately they have
high computational complexity
and high energy
consumption requiring large amounts of
data samples. Besides,
they also need efficient analytic
tools to analyze large
amount of audit data and a mass
memory space to store
them.
• In game theory based IDSs, the detection rate can be
adjusted by the network
security administrator through
changing the
parameters. The problem with this system
is that it is
non-adaptive and requires human intervention
for a stable operation.
/224224