جمعه ۱۰ فروردين ۱۴۰۳
berooz
۰۰:۰۰:۲۵
گزارش
گزارشی از منابع طبیعی و آبخیزداری شهرستان مرودشت
boletآبخیزداری و منابع طبیعی مرودشت
کد خبر: ۷۱۹۶۵
تاریخ انتشار: ۰۸ آذر ۱۳۹۴ - ۲۲:۳۱
سیستم های IDS مبتنی بر خوشه بندی (سلسله مراتبی)، آلگوریتم های خوشه بندی ممکن است مقادیر قابل توجهی از انرژی شبکه را برای ایجاد خوشه ها مصرف کنند.
به گزارش بسیج مهندسین فارس،ترجمه پیش رو از مباحث امنیت اطلاعات می باشد که بر گرفته از مقاله های ISI سال 2014 بوده و اصل مقاله نیز در کنار آن برای علاقه مندان قرار گرفته است .
در قسمت اول شما با نفوذ (IDS) به مجموعه ای از ابزارها، روش ها و منابع اطلاق می شود که نفوذها را شناسایی و ارزیابی کرده و آن ها را گزارش می دهد. در قسمت دوم شما با یک نفوذگر خارجی برای دسترسی به شبکه از ابزارهای تهاجمی مختلفی استفاده می کندو درقسمت سوم با شناسایی مبتنی بر ناهنجاری: این روش مبتنی بر مدلسازی رفتار آماری است. کارهای عادی اعضا تشریح و ثبت شده و میزان مشخصی انحراف از این رفتارهای عادی به عنوان ناهنجاری نشانه گذاری شده.قسمت چهارم  در سیستم های ناهنجاری IDS مبتنی بر یادگیری ماشینی، یک مدل صریح یا ضمنی از الگوهای آنالیز شده به وجود می آید. این مدل ها به صورت دوره ای آپدیت می شوند تا عملکرد شناسایی نفوذ را بر اساس نتایج قبلی ارتقا دهند، درقسمت پنجم نقطه ضعف این روش این است که اگر حمله جدید باشد و از قبل تعریف نشده باشد درنتیجه روش شناسایی سوءاستفاده نمی تواند به آن پی ببرد،  قسمت ششم نیز تمایز اصلی بین شناسایی مبتنی بر ناهنجاری و شناسایی مبتنی بر سوءاستفاده را به این صورت مشخص کرد: "سیستم های تشخیص ناهنجاری سعی بر این دارند که تأثیر رفتارِ سوء را شناسایی کنند ولی سیستم های تشخیص سوءاستفاده تلاش می کنند رفتارهای سوء شناخته شده را شناسایی کنند".(قسمت هفتم) موقعیت پردازشی داده های جمع آوری شده: سیستم های IDS بر اساس موقعیت پردازشی داده های جمع آوری شده به چهار دسته تقسیم می شوند:متمرکز،مستقل،توزیع شده و همکار و سلسله مراتبی.قسمت هشتم این زیرساخت برای برنامه های غیرنظامی نظیر ایجاد شبکه در کلاس های درس و کنفرانس ها مناسب است..(قسمت نهم) شرایط برای سیستم های IDS در شبکه های حسگر بی سیم (WSN)، بر اساس طبیعتِ ارتباطات بی سیم، منجر به وقوع مثبت های کاذب شده و بنابراین بایستی آنها را در مدل تصمیم گیری مد نظر قرار داد.(قسمت دهم)  ژانگ و همکاران یه عنوان بخشی که ادامه ی کارهای قبلی آنها است ، ایده ی تشخیص نفوذ ادغام شده ی چندلایه را ارائه دادند که بر اساس سیستم IDS مبتنی بر عامل توزیع شده و مشارکتی (همکار) ساخته شده است.(قسمت یازدهم)  ز روش خوشه بندی (کلاستر بندی) برای انتخاب یک لایه از مانیتورهای بی قاعده ی پراکنده استفاده می شود. این مانیتورها برای تعیین سوء رفتارهای مسیریابی با روش شناسایی ناهنجاری آماری مورد استفاده قرار می گیرند.(قسمت دوازدهم)  تکنیک تشخیص نفوذ پیشنهادی یک تکنیک عمومی است که برای شبکه هایی مناسب است که پهنای باند محدود ندارند(قسمت سیزدهم)  هر چه اعتبار و شهرت یکی از اعضا بیشتر باشد، اتصالات انتخابی بیشتر با اعضای دیگر شبکه برقرار می شود. این یعنی اعضای شبکه ترجیح می دهند با این گره ویژه ارتباط برقرار کنند تا گره هایی با اعتبار کمتر.اند.(قسمت چهاردهم)   هشدارهای محلی براساس دو معیار شناسایی ایجاد می شوند: 1) درصد تغییر در ورودی های مسیر (rout entries) که در یک بازه ی زمانی خاص نمایانگر ورودی های مسیریابی حذف شده و ورودی هایی که بتازگی اضافه شده اند(قسمت پانزدهم)  طرح های پیشنهادی برای پردازش مشاهداتی که بواسطه ی مکانیزم مانیتورینگ (نظارت) جمع آوری شده اند نیاز به یک واحد پردازشی مرکزی دارند.      (قسمت شانزدهم کسانی که علاقه مند به سیستم های IDS طاحی شده برای شبکه های MANET هستند می توانند اطلاعات بیشتری را در این زمینه در مقالات زیر بیابند.،(قسمت هفتهم)تشخیص نفوذ در شبکه های WSN، یک موضوع تحقیقاتی اساسی در این مقاله است.(قسمت هجدهم)  پهنای باند، توان عملیاتی و توان باتری منابع نادری هستند که باید با دقت بالا مورد استفاده قرار گیرند.(قسمت نوزدهم) اعضای یک خوشه طبق یک برنامه ی زمانی مشخص بر CH خود نظارت دارند. در این روش انرژی برای همه ی خوشه ها ذخیره می شود.(قسمت بیستم) یک مدل ورود (arrival) برای ترافیک بوجود آوردند که می تواند توسط گره حسگر دریافت شود و طرحی را ایجاد کردند که تغییرات غیرعادی را در فرآیند ورود شناسایی می کند.(قسمت بیسمت و یکم) مشکل این روش این است که ممکن است به یک شبکه چندین نفوذ صورت گیرد و IDS فقط یکی از آنها را شناسایی کرده و مابقی را بدون شناسایی رها کند.(قسمت بیسمت و دوم) نگهبانان خودانگیخته" که در این سیستم همسایگان به خوبی مانیتور می شوند و برخی از گره ها به طور مستقل ارتباطات موجود در همسایگی را تحت نظر می گیرند.آشنا شدید و حال قسمت بیست و سوم مقاله :

ت. مسائل مربوط به طرح های پیشنهادی

سیستم های IDS ارائه شده برای شبکه های WSN در جدول II خلاصه شده اند. در این جدول اطلاعاتی نظیر ساختار شبکه ی مورد نیاز، تکنیک شناسایی و ویژگی های برجسته ی هر طرح دیده می شود. بر این اساس می توان از سیستم های IDS پیشنهادی بکار رفته در شبکه های WSN به این نتایج دست یافت:

·        در سیستم های IDS مبتنی بر خوشه بندی (سلسله مراتبی)، آلگوریتم های خوشه بندی ممکن است مقادیر قابل توجهی از انرژی شبکه را برای ایجاد خوشه ها مصرف کنند. پس از اینکه خوشه ها شکل گرفتند و CHها انتخاب شدند، این CHها می توانند یک نقطه ی شکست واحد تشکیل دهند و بایستی ایمن باشند. به علاوه اگر CH، یک گره خاص و قدرتمند نباشد آنگاه بار اینکه آن گره یک CH است همه ی منابعش را خیلی سریع از بین می برد.

·        سیستم های IDS مبتنی بر عامل، بار و زمان تأخیر شبکه را کاهش می دهد. از سوی دیگر این سیستم ها انرژی زیادی از گره هایی که بر رویشان فعالیت می کنند می کشند. هزینه ی ارتباطی بین عوامل و هماهنگ کننده یا بین خود عوامل ممکن است باعث ازدحام و تنگنا در شبکه شود.

·        سیستم های IDS مبتنی بر قاعده و قانون، نصب و راه اندازی ساده ای دارند از سوی دیگر نیازمند بروز رسانی مداوم قواعد هستند تا با حملات جدیدالانتشار مقابله کنند.

·        سیستم های IDS مبتنی بر داده کاوی می تواند حملات ناشناخته را شناسایی کند. متأسفانه این سیستم ها پیچیدگی محاسباتی و مصرف انرژی بالایی دارند که نیازمند نمونه داده های زیادی هستند. به علاوه این سیستم ها به ابزارهای تحلیلی مناسبی برای آنالیز حجم بزرگی از داده های ممیزی و فضای حافظه ی انبوه برای ذخیره ی آنها نیاز دارند.

·        در سیستم های IDS مبتنی بر نظریه ی بازی، سرعت شناسایی توسط مسئول امنیت شبکه، از طریق تغییر پارامترها صورت می گیرد. مشکل این سیستم این است که غیر قابل انطباق است و برای عملکرد پایدار نیاز به دخالت انسانی دارد.

D. Issues concerning the proposed schemes

IDSs proposed forWSNs are summarized in Table II including

their required network architecture, detection technique

and highlighting features of each scheme. Accordingly, the

following conclusions can be drawn for the proposed IDSs in

WSNs:

In hierarchical, clustering based IDSs, clustering algorithms

may consume considerable amount of the network’s

energy through the formation of the clusters. After

the clusters are formed and the CHs are elected, CHs may

constitute a single point of failure and they have to be

secured. Besides, if the CH is not a special node (more

powerful), then the overhead of being a CH will diminish

its resources very quickly.

Agent based IDSs reduce the network load and latency.

On the other hand, they cause high energy consumption

of the nodes they are working on. Communication cost

between agents and coordinator, or in between agents,

may cause congestion and bottle neck in the network.

Rule based IDSs are simple to install and easy to operate.

On the other hand, they need continuous rule updates in

order to cope with the new released attacks.

Data mining based IDSs can detect unknown attacks.

Unfortunately they have high computational complexity

and high energy consumption requiring large amounts of

data samples. Besides, they also need efficient analytic

tools to analyze large amount of audit data and a mass

memory space to store them.

In game theory based IDSs, the detection rate can be

adjusted by the network security administrator through

changing the parameters. The problem with this system

is that it is non-adaptive and requires human intervention

for a stable operation.

/224224
نام:
ایمیل:
* نظر: