پنجشنبه ۲۷ ارديبهشت ۱۴۰۳
berooz
۰۸:۲۷:۵۲
گزارش
گزارشی از منابع طبیعی و آبخیزداری شهرستان مرودشت
boletآبخیزداری و منابع طبیعی مرودشت
کد خبر: ۷۲۶۳۵
تاریخ انتشار: ۱۹ آذر ۱۳۹۴ - ۲۱:۳۵
برای برنامه ها و عملکردهای ثابت که یک واحد محاسباتی مرکزی در BS یا سینک داده وجود دارد، توصیه می کنیم از طرح های متمرکز IDS استفاده کنید
به گزارش بسیج مهندسین فارس،ترجمه پیش رو از مباحث امنیت اطلاعات می باشد که بر گرفته از مقاله های ISI سال 2014 بوده و اصل مقاله نیز در کنار آن برای علاقه مندان قرار گرفته است .
در قسمت اول شما با نفوذ (IDS) به مجموعه ای از ابزارها، روش ها و منابع اطلاق می شود که نفوذها را شناسایی و ارزیابی کرده و آن ها را گزارش می دهد. در قسمت دوم شما با یک نفوذگر خارجی برای دسترسی به شبکه از ابزارهای تهاجمی مختلفی استفاده می کندو درقسمت سوم با شناسایی مبتنی بر ناهنجاری: این روش مبتنی بر مدلسازی رفتار آماری است. کارهای عادی اعضا تشریح و ثبت شده و میزان مشخصی انحراف از این رفتارهای عادی به عنوان ناهنجاری نشانه گذاری شده.قسمت چهارم  در سیستم های ناهنجاری IDS مبتنی بر یادگیری ماشینی، یک مدل صریح یا ضمنی از الگوهای آنالیز شده به وجود می آید. این مدل ها به صورت دوره ای آپدیت می شوند تا عملکرد شناسایی نفوذ را بر اساس نتایج قبلی ارتقا دهند، درقسمت پنجم نقطه ضعف این روش این است که اگر حمله جدید باشد و از قبل تعریف نشده باشد درنتیجه روش شناسایی سوءاستفاده نمی تواند به آن پی ببرد،  قسمت ششم نیز تمایز اصلی بین شناسایی مبتنی بر ناهنجاری و شناسایی مبتنی بر سوءاستفاده را به این صورت مشخص کرد: "سیستم های تشخیص ناهنجاری سعی بر این دارند که تأثیر رفتارِ سوء را شناسایی کنند ولی سیستم های تشخیص سوءاستفاده تلاش می کنند رفتارهای سوء شناخته شده را شناسایی کنند".(قسمت هفتم) موقعیت پردازشی داده های جمع آوری شده: سیستم های IDS بر اساس موقعیت پردازشی داده های جمع آوری شده به چهار دسته تقسیم می شوند:متمرکز،مستقل،توزیع شده و همکار و سلسله مراتبی.قسمت هشتم این زیرساخت برای برنامه های غیرنظامی نظیر ایجاد شبکه در کلاس های درس و کنفرانس ها مناسب است..(قسمت نهم) شرایط برای سیستم های IDS در شبکه های حسگر بی سیم (WSN)، بر اساس طبیعتِ ارتباطات بی سیم، منجر به وقوع مثبت های کاذب شده و بنابراین بایستی آنها را در مدل تصمیم گیری مد نظر قرار داد.(قسمت دهم)  ژانگ و همکاران یه عنوان بخشی که ادامه ی کارهای قبلی آنها است ، ایده ی تشخیص نفوذ ادغام شده ی چندلایه را ارائه دادند که بر اساس سیستم IDS مبتنی بر عامل توزیع شده و مشارکتی (همکار) ساخته شده است.(قسمت یازدهم)  ز روش خوشه بندی (کلاستر بندی) برای انتخاب یک لایه از مانیتورهای بی قاعده ی پراکنده استفاده می شود. این مانیتورها برای تعیین سوء رفتارهای مسیریابی با روش شناسایی ناهنجاری آماری مورد استفاده قرار می گیرند.(قسمت دوازدهم)  تکنیک تشخیص نفوذ پیشنهادی یک تکنیک عمومی است که برای شبکه هایی مناسب است که پهنای باند محدود ندارند(قسمت سیزدهم)  هر چه اعتبار و شهرت یکی از اعضا بیشتر باشد، اتصالات انتخابی بیشتر با اعضای دیگر شبکه برقرار می شود. این یعنی اعضای شبکه ترجیح می دهند با این گره ویژه ارتباط برقرار کنند تا گره هایی با اعتبار کمتر.اند.(قسمت چهاردهم)   هشدارهای محلی براساس دو معیار شناسایی ایجاد می شوند: 1) درصد تغییر در ورودی های مسیر (rout entries) که در یک بازه ی زمانی خاص نمایانگر ورودی های مسیریابی حذف شده و ورودی هایی که بتازگی اضافه شده اند(قسمت پانزدهم)  طرح های پیشنهادی برای پردازش مشاهداتی که بواسطه ی مکانیزم مانیتورینگ (نظارت) جمع آوری شده اند نیاز به یک واحد پردازشی مرکزی دارند.      (قسمت شانزدهم کسانی که علاقه مند به سیستم های IDS طاحی شده برای شبکه های MANET هستند می توانند اطلاعات بیشتری را در این زمینه در مقالات زیر بیابند.،(قسمت هفتهم)تشخیص نفوذ در شبکه های WSN، یک موضوع تحقیقاتی اساسی در این مقاله است.(قسمت هجدهم)  پهنای باند، توان عملیاتی و توان باتری منابع نادری هستند که باید با دقت بالا مورد استفاده قرار گیرند.(قسمت نوزدهم) اعضای یک خوشه طبق یک برنامه ی زمانی مشخص بر CH خود نظارت دارند. در این روش انرژی برای همه ی خوشه ها ذخیره می شود.(قسمت بیستم) یک مدل ورود (arrival) برای ترافیک بوجود آوردند که می تواند توسط گره حسگر دریافت شود و طرحی را ایجاد کردند که تغییرات غیرعادی را در فرآیند ورود شناسایی می کند.(قسمت بیسمت و یکم) مشکل این روش این است که ممکن است به یک شبکه چندین نفوذ صورت گیرد و IDS فقط یکی از آنها را شناسایی کرده و مابقی را بدون شناسایی رها کند.(قسمت بیسمت و دوم) نگهبانان خودانگیخته" که در این سیستم همسایگان به خوبی مانیتور می شوند و برخی از گره ها به طور مستقل ارتباطات موجود در همسایگی را تحت نظر می گیرند.(قسمت بیسمت و سوم) سیستم های IDS مبتنی بر خوشه بندی (سلسله مراتبی)، آلگوریتم های خوشه بندی ممکن است مقادیر قابل توجهی از انرژی شبکه را برای ایجاد خوشه ها مصرف کنند.

V. جهت گیری های آینده درخصوص انتخاب IDS برای شبکه های WSN

مصرف انرژی سیستم های IDS یک مسئله ی مهم از نقطه نظر طراحی سیستم است. شبکه های WSN انرژی را از طریق ارزیابی پدیده های اطراف، پردازش اطلاعات ارزیابی شده و ارسال داده های حاصل مصرف می کنند. بنابراین سیستم های IDS باید حداقل انرژی ممکن را مصرف کنند تا برای انجام عملیات حیاتی شبکه ی WSN، انرژی کافی داشته باشند. در نتیجه ی نیاز به مصرف کم انرژی در شبکه های WSN، بهتر است از یک مدل سلسله مراتبی برای سیستم های IDS استفاده شود. این یعنی شبکه باید به خوشه هایی تقسیم شود که هریک از آنها یک CH داشته باشد. بر این اساس، مصرف انرژی کاهش می یابد به این شکل که نیازی نیست همه ی گره ها داده ها را به ایستگاه پایه (BS) بفرستند. به علاوه، آلگوریتم های IDS که انرژی زیادی مصرف می کنند فقط روی CHهایی عمل می کند که انرژی را در بقیه ی گره ها ذخیره می کند و سرانجام طول عمر شبکه را افزایش می دهد.

V. FUTURE DIRECTIONS IN THE SELECTION OF IDS FOR

WSNS

Energy consumption of the IDSs is an important issue from

a system design point of view. WSNs consume energy through

sensing the surrounding phenomena, processing the sensed

information and transmitting the resultant data. Therefore, the

IDSs need to spend the least amount of energy as possible to

spare enough energy for the crucial operations of the WSN. As

a result of this low energy consumption requirement of WSNs,

it is beneficial to use a hierarchical model for IDSs. This

means that the network would be divided into clusters, each of

which will have a CH. Accordingly, the energy consumption

will be minimized by avoiding the need for all the nodes to

send data to the BS. Besides, high energy consuming IDS

algorithms would run only on the CHs which would save

energy on the rest of the nodes and ultimately increase the

total lifetime of the network.

از آنجایی که آلگوریتم های شناسایی نفوذ متنوعی وجود دارد، انتخاب یکی از تکنیک ها به الزامات برنامه ی مورد نظر بستگی دارد. درواقع حملاتی که باید شناسایی شوند، دقت شناسایی (درصد مثبت کاذب یا مثبت واقعی) و مدت زمان شناسایی، این نیازها را برایمان مشخص می سازد.

پیشنهاد ما برای انتخاب IDS مربوط به شبکه های WSN، برنامه ها و عملکردهای خاص است (پیشنهادهای متنوعی برای کاربردهای مختلف وجود دارد):

·        برای برنامه های سیار که گره های حسگر در حرکت هستند، توصیه می کنیم از طرح های IDS توزیع شده و همکار استفاده کنید زیرا آنها مقیاس پذیر، قوی و سریع هستند. دا سیلوا و همکاران [20]، رومن و همکاران [50] و سرانجام اونات و میری [70]، طرح هایی ارائه دادند که استفاده از آنها را توصیه می کنیم و بهترین هایشان در میان طرح های موجود در جدول II آمده اند.

·        برای برنامه ها و عملکردهای ثابت که یک واحد محاسباتی مرکزی در BS یا سینک داده وجود دارد، توصیه می کنیم از طرح های متمرکز IDS استفاده کنید زیرا این طرح ها قدرتمند هستند و می توانند محدوده ی کلی حملات را شناسایی کنند. در میان طرح هایی که در جدول II آمده، توصیه می شود از طرح های ارائه شده توسط ونگ و همکاران [71] استفاده کنید یا می توانید ب عنوان یک نقطه ی شروع روی آنها کار کنید.

·        برای برنامه ها و عملکردهای مبتنی بر خوشه که در آن شبکه به چندین خوشه تقسیم می شود، پیشنهاد می شود از طرح های IDS سلسله مراتبی استفاده کنید. اگر شبکه ثابت باشد و هیچ گرهی اضافه نشود، از میان طرح هایی که در جدول II آمده، طرح سو و همکاران [57] توصیه می شود. در غیر این صورت طرح بائو و همکاران [72] پیشنهاد می شود زیرا برای توپولوژی شبکه ی پویا و مقیاس پذیر مناسب است.

Since there are a variety of intrusion detection algorithms

available, the selection of the intrusion detection technique

would be specific to the requirements of the intended application;

i.e., the attacks that need to be detected, the accuracy

of the detection (percentage of the false positives and true

positives), and the duration of the detection time.

Our suggestion for the selection of the IDS for WSNs

will be application specific (various suggestions for different

applications):

For the mobile applications, where sensor nodes are in

movement, we recommend the usage of distributed and

cooperative IDS schemes, as they are scalable, robust and

fast. Da Silva et al.’s [20], Roman et al.’s [50] and finally

Onat and Miri’s [70] proposed schemes are recommended

as the most promising ones among those presented in

Table II.

For the stationary applications, where there is a centralized

computing unit at BS or at data sink, we recommend

the usage of centralized IDS schemes, as they are

powerful and can detect whole range of attacks. Among

the schemes presented in Table II, Wang et al.’s [71]

proposed scheme is recommended for adopting or can

be a good starting point to build on it.

For the cluster based applications, where the network

is divided into clusters, the usage of hierarchical IDS

schemes is suggested. Among the schemes presented

in Table II, Su et al.’s [57] work is recommended, if

the network is stable and no nodes are to be added.

Otherwise, Bao et al.’s [72] work is suggested, as it is

efficient for the scalable and dynamic network topologies.

   برای محققانی که در نظر دارند عملکرد طرح های مختلف را شبیه سازی کرده و باهم مقایسه کنند بهتر است از طرح ادوبی و همکاران [73] شروع کنند. این مؤلفین در کارهایشان یک بررسی موردی درباره ی اینکه چگونه حمله ی وارد بر یک شبکه ی WSN را شبیه سازی کرده و عملکرد یک سیستم مبتنی بر ناهنجاری را بسنجد انجام دادند. نویسندگان، سناریوی خود را با پروتکل AODV در محیط شبیه سازی ns-2، شبیه سازی کردند [74]. آنها چهار معیار را فراهم آوردند که از طریق تجزیه و تحلیل نسبت تحویل بسته، درحالیکه سرعت پالس تغییر می کرد، محاسبه شدند. این معیار ها عبارتند از مثبت های واقعی، منفی های واقعی، مثبت های کاذب و منفی های کاذب.

تا جایی که می دانیم، هیچ مقاله ای درباره ی تأثیرات سیستم های IDS بر مصرف انرژی شبکه های WSN وجود ندارد. برای محققانی که می خواهند هزینه ی طرح های IDS را در شبکه های WSN ارزیابی کنند این موضوع خوبی خواهد بود.

efficient for the scalable and dynamic network topologies.

For the researchers that are considering to simulate and

compare the performances of the various IDS schemes, Adaobi

et al.’s work [73] would be a good starting point. In their

work, authors provide a case scenario on how to simulate an

attack against a WSN and evaluate the performance of an

anomaly-based IDS. Authors simulate their scenario in ns-

2 simulation environment [74], with AODV protocol. They

provide 4 metrics (namely, true positives, true negatives, false

positives, and false negatives) calculated by analyzing the

packet delivery ratio while changing the pulse rate.

To the best of our knowledge, there is no paper published

regarding the effects of the IDSs on the energy consumption

of WSNs. For the researchers that are considering to evaluate

the cost of the IDS schemes on the WSNs, this would be a

good topic to research.

 

/224224
آشنا شدید و حال قسمت بیست و چهارم مقاله :
نام:
ایمیل:
* نظر: