مروری بر روش های تشخیص نفوذ در شبکه های حسگر بی سیم

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 816

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCAEC02_018

تاریخ نمایه سازی: 7 اردیبهشت 1396

چکیده مقاله:

شبکه های حسگر بی سیم انواع مختلف تهدیدات امنیتی آسیب پذیر بوده و این تهدیدات می تواند عملکرد کل شبکه را کاهش دهد که این امر ممکن است مشکلاتی از قبیل محرومیت از خدمات که ناشی از حملات انکار سرویس، حملات مسیریابی و ... باشد را به دنبال داشته باشد. پروتکل های مسیریابی امن برای امنیت شبکه های حسگر بی سیم در برابر این نوع از حملات مناسب نبوده و ارایه نمی شوند، بلکه سیستم های تشخیص نفوذ (IDS) یک راه حل برای این نوع مشکلا می باشند. تجزیه و تحلیل شبکه با جمع آوری مقدار کافی از داده ها و تشخیص رفتار غیرعادی گره های حسگر در سیستم های تشخیص نفوذ قابل بررسی است. IDS بر اساس مکانیزم های امنیتی پیشنهادی به طور مستقیم نمی تواند در شبکه های حسگر بی سیم استفاده شود. محققان، سیستم های تشخیص نفوذ مختلفی را در طول چند سال گذشته برای شبکه های حسگر بی سیم پیشنهاد کرده اند. در این مقاله ما دسته بندی روش های متخلف تشخیص نفوذ را به همراه روش هایی در دسته شبکه های حسگر بی سیم مورد بررسی قرار داده و به بررسی مزایا و معایب هر یک از این روش ها می پردازیم.

کلیدواژه ها:

سیستم تشخیص نفوذ ، شبکه های حسگر بی سیم ، نرخ تشخیص ، آنومالی

نویسندگان

نرگس اسمعیلی

دانشجوی کارشناسی ارشد، موسسه عالی آموزش اشراق بجنورد

محسن محمدی

استادیار، گروه کامپیوتر مجتمع عالی فنی و مهندسی اسفراین

فرهنگ پدیداران مقدم

مربی، گروه کامپیوتر موسسه آموزش عالی اشراق بجنورد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • nd Nationlal conference _ _ i1 _ atd conputer 7 ...
  • nd Nationlal conference _ _ i1 _ atd conputer 7 ...
  • : G. Keizer, 2010. http : //www. computerworld .com /s/article/91 ...
  • : _ : //en. wikipedia. org/wi ki/Stuxnet>. 2013. ...
  • : Robert Mitchell, Ing-Ray Chen _ "A survey of network ...
  • applications , 20 14 elsevier ...
  • : Z. Tao, A. Ruighaver, Wireless intrusion detection: not as ...
  • : Z. Xiao, C. Liu, C. Chen, An anomaly detection ...
  • : H. Han, X.-L. Lu, L.-Y. Ren, Using data mining ...
  • : S. Shin, T. Kwon, G.-Y. Jo, Y. Park, H. ...
  • : D. Farid, M. Rahman, Learning intrusion detection based _ ...
  • : Y. Ma, H. Cao, J. Ma, The intrusion detection ...
  • : B. Foo, Y.-S. Wu, Y.-C. Mao, S. Bagchi, E. ...
  • : C. Ko, M. Ruschitzka, K. Levitt, Execution monitoring of ...
  • Symposium on Security and Privacy, Oakland, CA, USA, 1997, pp. ...
  • : _ : /www.thuraya. com.pk/space .html>. 2012. ...
  • : Y. Zhang, W. Lee, Intusion detection in wireless ...
  • _ _ _ _ International Conference on Mobile Computing and ...
  • : D. Samfat, R. Molva, Idamn: an intrusion detection architecture ...
  • : P. Brutch, C. Ko, Challenges in intrusion detection for ...
  • Applications and the Internet Workshops, Orlando, FL, USA, 2003, pp. ...
  • : L. Ying, Z. Yan, O. Yang-jia, The design and ...
  • : S. Zhong, T. Khoshgoftaar, S. Nath, A clustering approach ...
  • : G. White, E. Fisch, U. Pooch, Cooperating security managers: ...
  • : _ ://en.wikipedia. org/wiki/B iometric>. 2012. ...
  • : V. Chandola, A. Banerjee, V. Kumar, Anomaly detection for ...
  • : G. Bella, G. Costantino, S. Riccobene, Managing reputation over ...
  • : A. da Silva, Decentralized intrusion detection in wireless sensor ...
  • : M. Drozda, I. Bate, J. Timmis, Bio-inspired error detection ...
  • : S. Rajasegarar, J.C. Bezdek, C. Leckie, M. Palaniswami, Elliptical ...
  • : A. Boukerche, X. Li, An agent-based trust and reputation ...
  • : A. Boukerch, L. Xu, K. El-Khatib, Trust-based security for ...
  • : J. Hur, Y. Lee, S.-M. Hong, H. Yoon, Trust ...
  • : S. Ganeriwal, L.K. Balzano, M.B. Srivastava, Reputatio n-based framework ...
  • networks, ACM Trans. Sens. Netw. 4 (2008) 15:1- 15:37. ...
  • : H. Chen, Task-based trust management for wireles sensor networks, ...
  • : Computing, Pasadena, CA, USA, 2011, pp. 154- I63. [35] ...
  • : M. Zamani, M. Movahedi, M. Ebadzadeh, H. Pedram, A ...
  • : K. Ioannis, T. Dimitriou, F. Freiling, Towards intrusion detection ...
  • نمایش کامل مراجع