جمعه ۲۸ ارديبهشت ۱۴۰۳
berooz
۰۰:۳۵:۰۲
گزارش
گزارشی از منابع طبیعی و آبخیزداری شهرستان مرودشت
boletآبخیزداری و منابع طبیعی مرودشت
کد خبر: ۷۲۷۱۵
تعداد نظرات: ۱ نظر
تاریخ انتشار: ۲۱ آذر ۱۳۹۴ - ۲۱:۵۷
در این مقاله سیستم های IDS که برای شبکه های MANET ارائه شده اند را مطرح نشده است.
به گزارش بسیج مهندسین فارس،ترجمه پیش رو از مباحث امنیت اطلاعات می باشد که بر گرفته از مقاله های ISI سال 2014 بوده و اصل مقاله نیز در کنار آن برای علاقه مندان قرار گرفته است .
در قسمت اول شما با نفوذ (IDS) به مجموعه ای از ابزارها، روش ها و منابع اطلاق می شود که نفوذها را شناسایی و ارزیابی کرده و آن ها را گزارش می دهد. در قسمت دوم شما با یک نفوذگر خارجی برای دسترسی به شبکه از ابزارهای تهاجمی مختلفی استفاده می کندو درقسمت سوم با شناسایی مبتنی بر ناهنجاری: این روش مبتنی بر مدلسازی رفتار آماری است. کارهای عادی اعضا تشریح و ثبت شده و میزان مشخصی انحراف از این رفتارهای عادی به عنوان ناهنجاری نشانه گذاری شده.قسمت چهارم  در سیستم های ناهنجاری IDS مبتنی بر یادگیری ماشینی، یک مدل صریح یا ضمنی از الگوهای آنالیز شده به وجود می آید. این مدل ها به صورت دوره ای آپدیت می شوند تا عملکرد شناسایی نفوذ را بر اساس نتایج قبلی ارتقا دهند، درقسمت پنجم نقطه ضعف این روش این است که اگر حمله جدید باشد و از قبل تعریف نشده باشد درنتیجه روش شناسایی سوءاستفاده نمی تواند به آن پی ببرد،  قسمت ششم نیز تمایز اصلی بین شناسایی مبتنی بر ناهنجاری و شناسایی مبتنی بر سوءاستفاده را به این صورت مشخص کرد: "سیستم های تشخیص ناهنجاری سعی بر این دارند که تأثیر رفتارِ سوء را شناسایی کنند ولی سیستم های تشخیص سوءاستفاده تلاش می کنند رفتارهای سوء شناخته شده را شناسایی کنند".(قسمت هفتم) موقعیت پردازشی داده های جمع آوری شده: سیستم های IDS بر اساس موقعیت پردازشی داده های جمع آوری شده به چهار دسته تقسیم می شوند:متمرکز،مستقل،توزیع شده و همکار و سلسله مراتبی.قسمت هشتم این زیرساخت برای برنامه های غیرنظامی نظیر ایجاد شبکه در کلاس های درس و کنفرانس ها مناسب است..(قسمت نهم) شرایط برای سیستم های IDS در شبکه های حسگر بی سیم (WSN)، بر اساس طبیعتِ ارتباطات بی سیم، منجر به وقوع مثبت های کاذب شده و بنابراین بایستی آنها را در مدل تصمیم گیری مد نظر قرار داد.(قسمت دهم)  ژانگ و همکاران یه عنوان بخشی که ادامه ی کارهای قبلی آنها است ، ایده ی تشخیص نفوذ ادغام شده ی چندلایه را ارائه دادند که بر اساس سیستم IDS مبتنی بر عامل توزیع شده و مشارکتی (همکار) ساخته شده است.(قسمت یازدهم)  ز روش خوشه بندی (کلاستر بندی) برای انتخاب یک لایه از مانیتورهای بی قاعده ی پراکنده استفاده می شود. این مانیتورها برای تعیین سوء رفتارهای مسیریابی با روش شناسایی ناهنجاری آماری مورد استفاده قرار می گیرند.(قسمت دوازدهم)  تکنیک تشخیص نفوذ پیشنهادی یک تکنیک عمومی است که برای شبکه هایی مناسب است که پهنای باند محدود ندارند(قسمت سیزدهم)  هر چه اعتبار و شهرت یکی از اعضا بیشتر باشد، اتصالات انتخابی بیشتر با اعضای دیگر شبکه برقرار می شود. این یعنی اعضای شبکه ترجیح می دهند با این گره ویژه ارتباط برقرار کنند تا گره هایی با اعتبار کمتر.اند.(قسمت چهاردهم)   هشدارهای محلی براساس دو معیار شناسایی ایجاد می شوند: 1) درصد تغییر در ورودی های مسیر (rout entries) که در یک بازه ی زمانی خاص نمایانگر ورودی های مسیریابی حذف شده و ورودی هایی که بتازگی اضافه شده اند(قسمت پانزدهم)  طرح های پیشنهادی برای پردازش مشاهداتی که بواسطه ی مکانیزم مانیتورینگ (نظارت) جمع آوری شده اند نیاز به یک واحد پردازشی مرکزی دارند.      (قسمت شانزدهم کسانی که علاقه مند به سیستم های IDS طاحی شده برای شبکه های MANET هستند می توانند اطلاعات بیشتری را در این زمینه در مقالات زیر بیابند.،(قسمت هفتهم)تشخیص نفوذ در شبکه های WSN، یک موضوع تحقیقاتی اساسی در این مقاله است.(قسمت هجدهم)  پهنای باند، توان عملیاتی و توان باتری منابع نادری هستند که باید با دقت بالا مورد استفاده قرار گیرند.(قسمت نوزدهم) اعضای یک خوشه طبق یک برنامه ی زمانی مشخص بر CH خود نظارت دارند. در این روش انرژی برای همه ی خوشه ها ذخیره می شود.(قسمت بیستم) یک مدل ورود (arrival) برای ترافیک بوجود آوردند که می تواند توسط گره حسگر دریافت شود و طرحی را ایجاد کردند که تغییرات غیرعادی را در فرآیند ورود شناسایی می کند.(قسمت بیسمت و یکم) مشکل این روش این است که ممکن است به یک شبکه چندین نفوذ صورت گیرد و IDS فقط یکی از آنها را شناسایی کرده و مابقی را بدون شناسایی رها کند.(قسمت بیسمت و دوم) نگهبانان خودانگیخته" که در این سیستم همسایگان به خوبی مانیتور می شوند و برخی از گره ها به طور مستقل ارتباطات موجود در همسایگی را تحت نظر می گیرند.(قسمت بیسمت و سوم) سیستم های IDS مبتنی بر خوشه بندی (سلسله مراتبی)، آلگوریتم های خوشه بندی ممکن است مقادیر قابل توجهی از انرژی شبکه را برای ایجاد خوشه ها مصرف کنند.(قسمت بیسمت و چهارم) برای برنامه ها و عملکردهای ثابت که یک واحد محاسباتی مرکزی در BS یا سینک داده وجود دارد، توصیه می کنیم از طرح های متمرکز IDS استفاده کنید، آشنا شدید و حال قسمت بیست و پنجم این مقاله :

 

VI. نتیجه گیری

در این مقاله ی تحقیقاتی، سیستم های IDS را به همراه طبقه بندی هایشان، خصوصیات طراحیشان و نیازهایشان به طور خلاصه شرح دادیم. دوم اینکه سیستم های IDS که برای شبکه های MANET ارائه شده اند را مطرح نمودیم و کاربردپذیری آنها در شبکه های WSN را به بحث گذاشتیم. سوم، سیستم های پیشنهاد شده برای شبکه های WSN را مورد بحث قرار دادیم و قابلیت های متمایز آنها را در یک جدول مقایسه مشخص کردیم و در ادامه ی آن مطالبی مربوط به سیستم های IDS که برای شبکه های WSN مناسب هستند را آوردیم. در نهایت، برای کمک به محققانی که می خواهند درباره ی سیستم IDS برای شبکه های WSN تحقیق کنند، توصیه هایی درخصوص طرح های پیشنهادی به همراه جهت گیری ها و دستورالعمل های برای تحقیقات آتی در این زمینه ارائه دادیم.    

VI. CONCLUSIONS

In this survey paper, IDSs along with their classifications,

design specifications, and requirements are briefly introduced.

Secondly, IDSs that are proposed for MANETs are presented

and their applicability to WSNs are discussed. Thirdly, IDSs

proposed for WSNs are discussed and their distinctive features

are highlighted in a comparable chart, followed by the comments

regarding IDSs that would be applicable to WSNs are

presented. Finally, in order to help researchers in the selection

of IDS for WSNs, recommendations of promising proposed

schemes are provided along with future directions for this

research.      

/224224
نظرات بینندگان
غیر قابل انتشار: 1
انتشار یافته: 1
مجید
|
Iran, Islamic Republic of
|
18:36 - 1395/04/07
0
0
با عرض سلام و خسته نباشید
ممنون بابت این مقاله فوق العاده ای که قرار دادین
به من خیلی کمک کرد. می خواستم لطف کنین منبع یا منابع این مقاله زیبا را نیز در اختیار من قرار دهید.
باز هم از شما بابت این مقاله زیبا و زحماتتون تشکر می کنم. یا حق
نام:
ایمیل:
* نظر: