ارزیابی سیستم های تشخیص نفوذ در شبکه های موبایل سیار موردی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 760

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF02_594

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

دیواره های آتش عنوان اولین لایه حفاظتی در ساختار چند لایه امنیتی مطرح می شود و به منظور اعمال سیاست های دسترسی به کار گرفته می شوند اما در حالت کلی است قادر به بررسی محتوای بسته های ارسالی نمی باشند. برای همین در شناسایی کدهای مخرب ضعیف هستند. یک نفوذ در واقع فعالیت و اقدامی است که به وسیله آن محرمانگی، صحت و تمامیت خواهی دسترسی پذیری به منابع دچار تعارض و یا اختلال می شود. (سیستم تشخیص نفوذ) از مهم ترین مسائل مطرح در امنیت شبکه می باشد. که وجود آن در کنار (سیستم جلوگیری از نفوذ) باعث افزایش درجه امنیت سیستم خواهد شد. هدف یک سیستم تشخیص نفوذ، جلوگیری از حمله نیست، بلکه هدف آن کشف و شناسایی حملات و تشخیص مشکلات امنیتی در سیستم با شبکه های کامپیوتری و اعلام آن به مدیر سیستم است. سیستم های تشخیص نفوذ را می توان از سه نظر (روش تشخیص)، (معماری) و (نحوه پاسخ به نفوذ) طبقه بندی نمود. در سال های اخیر شبکه های سیار موردی (Mobile Ad hoc NETwork - MANET)) و بحث امنیت آنها، بسیار اهمیت پیدا کرده است. MANET نسبت شبکه های سیمی در برابر حملات بسیار آسیب پذیرتر هستند. برای همین مهاجمان با شناسایی نقاط آسیب پذیری تلاش می کنند به شبکه ضربه زده و عملیات شبکه را مختل کنند. عملیات پیش بینی نظیر رمزنگاری و احراز هویت که به عنوان لایه اول دفاعی هستند برای جلوگیری و کاهش احتمال حملات تلاش می کنند. با این وجود این تکنیک ها نیز نقص ها و محدودیت هایی دارند، که مهاجمان از طریق آنها به شبکه نفوذ پیدا می کند. لذا به دلیل همین نوع نقص ها و محدودیت ها، ما نیاز به یک لایه دفاعی دومی برای (شناسایی و پاسخ دادند) به حملات نفوذی هستیم، یکی از این تکنیک ها استفاده از تکنیک (و تشخیص نفوذ) است. من در این مقاله قصد دارم تکنیک های سیستم تشخیص نفوذ پیشنهادشده برای MANET را بررسی کنند. برای این کار مطالبی را به طور خلاصه و در عین حال جامعه در مورد حملات، معماری های سیستم های تشخیص نفوذ و تحقیقات انجام شده روی MANET ارائه می کنم و سپس تحقیقات انجام شده را بر اساس همین پارامترها ارزیابی خواهم نمود.

کلیدواژه ها:

سیستم تشخیص نفوذ ، شبکه های سیار موردی ، MANET ، حملات

نویسندگان

ارزو فروزنده

دانشگاه آزاد اسلامی ، واحد خوراسگان، گروه کامپیوتر، اصفهان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • م. اکبرپورسکه, م. کاهانی and , ر. منصفی , "Process ...
  • م. کرمی, م. کوچکی, ح. محمدی and , ا. فتحی, ...
  • B. Caswell, J. Beale, and A. Baker, "Snort IDS and ...
  • K. Kumar, "Intrusion detection in mobile adhoc networks, " University ...
  • M. Ngadi, A. H. Abdullah, and S. Mandala, " A ...
  • P. Garcia-Teodoro _ G. Maci، _ _ _ "Anomaly-based network ...
  • H. Debar, " An introduction o i ntru sion-detection systems, ...
  • O. Kachirski and R. Guha, "Effective intrusion detection using multiple ...
  • D. Sterne, P. _ al as ubramanyam, D. Carman, B. ...
  • نمایش کامل مراجع