15000 تومان
افزودن به سبد خرید
0 فروش 236 بازدید
جزئیات محصول
تعداد قسمت: 1
پسوند فایل: zip
حجم فایل: 1MB
فایل راهنما: ندارد
بسته نصبی: ندارد
امکانات: شامل فایل pdf مقاله لاتین و فایل word ترجمه فارسی (22 صفحه)
تاریخ انتشار: 26 دسامبر 2018
دسته بندی: ,

تبلیغات

کشت نفوذ و اتخاذ مکانیسم واکنشی برای شبکه های موبایل

چکیده ی مطلب:

شبکه های موبایل از جمله شبکه های آسیب پذیر در مقابل حملاتی مانند سوراخ سیاه هستند. در این مقاله، ما مکانیسم واکنشی کشف نفوذ را برای شبکه های موبایل ارائه داده ایم که از حملات مختلفی جلوگیری می کند و واکنش مؤثری را فراهم می آورد. ما نواقص یک واکنش ثابت به نفوذ را مورد بررسی قرار داده ایم و بر این نقائص از طریق یک واکنش انعطاف پذیر غلبه کرده ایم که مبتنی بر عملکرد شبکه است. ما نتایجی را ارائه داده ایم که دارای ۳ واکنش نفوذی است. نتایج بدست آمده از شبیه سازی نشان دهنده تاثیر بر مکانیسم واکنش در حملات مختلف است. تحلیل تأثیر نتایج ارزشیابی نشان می دهد که این مسئله به مدیریت اجازه می دهد در مقابل تهدیدات انعطاف پذیر باشد. ما نتایجی را ارائه داده ایم که دارای ۳ واکنش هستند. نتایج شبیه سازی تاثیر کشف و اتخاذ مکانیسم هایی را در مورد حملات مختلف نشان داده شده است. تحلیل تاثیر ارائه شده نشان می دهد که این رویکرد انعطاف پذیر و عملکرد شبکه را بهبود داده است.

مقدمه

کشف نفوذ و پیشگیری، روشی را برای حمایت از شبکه های موبایل(MANETs) در مقابل حملات داخلی و خارجی فراهم آورده است. دو روش برای کشف نفوذ وجود دارد: روش کشف نفوذ غیر متعارف(ABID) و روش دانش بنیان(KBID). بعلاوه، روش های کشف نفوذ تشخیصی(SBID) نیز اخیراً ارائه شده اند. زمانیکه نفوذ توسط سیستم کشف نفوذ(IDS) شناسایی شود، باید اقداماتی  انجام گیرد تا آسیب وارده در اثر حمله کاهش پیدا کند. این اقدامات به عنوان واکنش به نفوذ(IR) در نظر گرفته می شوند. اگرچه واکنش به نفوذ بطور طبیعی بخشی از سیستم کشف نفوذ در نظر گرفته می شود، مورد توجه کمی قرار گرفته است. رویکردهای حفاظتی معمولی واکنشی نسبت به نفوذ انجام نمی دهند و برخی رویکردهای دیگر نیز با استفاده از سیستم کشف نفوذ در شبکه های موبایل واکنش نشان داده اند. بنابراین، در برخی موارد، نویسندگان بر واکنش به نفوذ تمرکز کرده اند و روش های جدیدی را برای واکنش به نفوذ ارائه داده اند. برای مثال، یک مدل هزینه ای برای سیستم واکنش به نفوذ(IRS) در شبکه های ثابت در بخش ۱۲ ارائه شده است. نویسندگان بخش ۱۳ نیز از این مبحث جهت ارائه روشی مقرون به صرفه برای واکنش به نفوذ در شبکه های موبایل استفاده کرده اند. در شبکه های موبایل محاسبه ی هزینه ی واکنش نفوذ مشکل است و می توانیم از آن بعنوان خسارت ناشی از واکنش بر منابع شبکه یاد کنیم. در بخش ۱۳، نویسندگان درابتدا شاخص نیازمندی های توپولوژی(TDI) را تخمین زده اند که نشان می دهد در صورت جداسازی عامل نفوذ، به چه میزان سرویس های مسیریابی گره ها در شبکه در هم گسیخته خواهند شد. سپس، آنها شاخص خسارات ناشی از نفوذ(ADI) را تخمین زده اند. شاخص خسارات ناشی از نفوذ به صورت تعداد گره های تحت تأثیر به دلیل نفوذ نشان داده می شود. در نهایت، اگر شاخص خسارات ناشی از نفوذ از شاخص نیازمندی های توپولوژی بیشتر باشد بعنوان واکنش به نفوذ عمل جداسازی عامل نفوذ را در نظر می گیرند. این طرح مقرون به صرفه جهت پروتوکل مسیریابی فعال OLSR، برای جایی که اطلاعات مربوط به توپولوژی شبکه به صورت کامل در اختیار تمام گره ها در شبکه قرار دارد، پیشنهاد شده است. اگر چه، این رویکرد برای پروتکل های معمولی مسیریابی نظیر AODV و DSR مناسب نیست زیرا آنها فقط قسمتی از اطلاعات توپولوژی شبکه را در اختیار دارند. برای مثال، در پروتوکل مسیریابی AODV یک گره فقط اطلاعات گره های بعدی موجود در مسیرهای فعال خود در اختیار دارد.

در این مقاله، ما مکانیزم کشف نفوذ و اتخاذ واکنش به نفوذ را که ترکیبی از روش های کشف نفوذ غیرمتعارف و کشف نفوذ دانش بنیان است ارائه داده ایم و مزیت های هر یک را در حفاظت از شبکه های موبایل در مقابل حملات بر شمرده ایم. ما به بررسی الگوریتمی، که واکنش به نفوذ در مواردی را که در آن عمل جداسازی گره مخرب انجام شده را نشان می دهد، پرداخته ایم. ما میزان فشار بر روی عملکرد شبکه های موبایل در برابر انواع حملات و واکنش به نفوذ(عمل جداسازی) را در این الگوریتم مورد بررسی قرار داده ایم. نتایج این تحقیق ما را قادر ساخته است تا نقائص این رویکرد را شناسایی کنیم. به منظور غلبه بر این نقائص، در این مقاله ما یک رویکرد انعطاف پذیر واکنش به نفوذ را ارائه داده ایم. این رویکرد جدید واکنش به نفوذ را براساس شدت حمله، میزان کاهش عملکرد شبکه و فشار پیش بینی شده بر عملکرد شبکه در وانجام واکنش به نفوذ انتخاب می کند. بعلاوه، به منظور پیشرفت این رویکرد در تضمین موارد فوق ما رویکردی را اجرا کرده ایم که از مکانیزم ما حفاظت می کند. در نهایت، مورد مطالعه را به سمت تأثیر کلی طرح پیشنهادی کشف و اتخاذ واکنش پیش برده ایم.

ادامه ی این مقاله به صورت زیر تنظیم شده است: بخش ۲ مکانیزم و درون مایه آموزش، مراحل انجام کشف نفوذ، شناسایی حمله و شناسایی عامل نفوذ در مکانیزم کشف نفوذ و اتخاذ واکنش به نفوذ(IDAR) را مورد بررسی قرار داده است. بخش ۳ جزئیات طرح اتخاذ واکنش به نفوذ را ارائه داده است. بخش ۴ مکانیزم کشف نفوذ و اتخاذ واکنش به نفوذ و تاثیرات آن را از طریق مطالعه ی موردی ارزیابی کرده است. بخش۵ نیز نتایج بدست آمده را ارائه داده است.

An intrusion detection & adaptive response mechanism for MANETs

Abstract

Mobile ad hoc networks are vulnerable to a variety of network layer attacks such as black hole, gray hole, sleep deprivation & rushing attacks. In this paper we present an intrusion detection & adaptive response mechanism for MANETs that detects a range of attacks and provides an effective response with low network degradation. We consider the deficiencies of a fixed response to an intrusion; and we overcome these deficiencies with a flexible response scheme that depends on the measured confidence in the attack, the severity of attack and the degradation in network performance. We present results from an implementation of the response scheme that has three intrusion response actions. Simulation results show the effectiveness of the proposed detection and adaptive response mechanisms in various attack scenarios. An analysis of the impact of our proposed scheme shows that it allows a flexible approach to management of threats and demonstrates improved network performance with a low network overhead. © ۲۰۱۳ Elsevier B.V. All rights reserved.

لینک مقاله اصلی:

http://epubs.surrey.ac.uk/802686/

افزودن به سبد خرید

لطفاً براي ارسال دیدگاه، ابتدا وارد حساب كاربري خود بشويد

محصولات پر فروش

پر فروش ترین محصولات فروشگاه روکساوب