کشف حملات کرم چاله با استفاده از سیستم تشخیص نفوذ (IDS) در شبکه های اینترنت اشیاء

سال انتشار: 1397
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 538

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

TECCONF04_217

تاریخ نمایه سازی: 30 شهریور 1398

چکیده مقاله:

در دنیای فناوری اطلاعات و ارتباطات اینترنت اشیاء مفهومی جدیدی است و به طور خلاصه فناوری مدرنی است که در آن برای هر موجودی (انسان، حیوان و یا اشیاء) قابلیت ارسال و دریافت داده از طریق شبکه های ارتباطی، اعم از اینترنت یا اینترانت، فراهم می-شود. دستگاه های هوشمند در دستهای کلی به نام اینترنت اشیاء قرار میگیرند. تعداد انبوهی برنامه برای اینترنت اشیاء وجود دارند. حوزه کاربردها شامل نظارت محیطی، اتوماسیون خانگی و مدیریت امنیت خانگی، اتوماسیون صنعتی، مدیریت و نظارتهای هوشمند انرژی، پیگیری حمل و نقلها، حفاظت و نظامی، شهرهای هوشمند و نظارتهای پزشکی میباشد. در جهان واقعی پیاده سازی اینترنت اشیاء نیازمند ارتباطات ایمنی است که یک چالش مهم میباشد زیرا دستگاه های اینترنت اشیاء ناهمگن می باشند: بعضی منابع محدود شده و برخی دیگر می توانند به IP میزبانهای قدرتمند متصل شوند. هر چند که در دستگاه های IOT امنیت پیام، محرمانگی و یکپارچگی بسته های اطلاعاتی در حمل و نقل و احراز هویت بین دستگاه ها را فراهم می کند، یک مهاجم هنوز هم میتواند تعدادی حمله را علیه میزبانهای اساسی اینترنت اشیاء با وقفه های شبکه راه اندازی نماید. حملات کرم چاله یکی از عمومی ترین حملات در اینترنت اشیاء میباشد. حمله کرم چاله در اینترنت اشیاء، به صورت حمله گره های مخربی است که با ایجاد یک تونل بین دو گره مخرب، مسیر را از منبع به مقصد، از طریق اعلان اشتباه کوتاهترین تعداد گامها برای رسیدن به گره نهایی، پیدا میکنند و با دریافت بسته های داده آنها را از بین میبرند. روشهای بسیاری برای کشف این حملات وجود دارد، در این میان سیستمهای تشخیص نفوذ از اجزای مهم در امنیت شبکه های کامپیوتری هستند. در این رساله با استفاده از سیستمهای تشخیص نفوذ (IDS) یک روش با نام IDSWormhole-LOAD بر روی پروتکل مسیریابی LOAD پیشنهاد شده است. روش پیشنهادی با استفاده از ماژولهای IDS پیشنهادی در سه فاز به کشف و حذف گره های مخرب کرم چاله میپردازد. در فاز اول با استفاده از ماژولهای توزیع شده در گره ها با انجام شنود و پیش مسیریابی به کشف گره های مخرب میپردازد و در فاز بعدی الگوریتمی گره های مسیر بین مبدا و مقصد را بررسی میکند. در هر مرحله ماژول متمرکز موجود در 6BR با استفاده از اطلاعات ارسالی گره ها و جداول مسیریابی به کشف گره ها مخرب کرم چاله میپردازد، سپس در فاز سوم آنها را از شبکه و مسیریابی کنار میگذارد. نتایج حاصل از شبیه سازی نشان میدهد، روش پیشنهادی (IDSWormhole-LOAD) در مقایسه با روش NWLIDA از نظر نرخ تحویل بسته، تاخیر انتها به انتها، توان عملیاتی و نرخ بسته های گم شده کارایی بالاتری دارد.

کلیدواژه ها:

نویسندگان

مهدی قاسمی تودشکی

گروه کارشناسی ارشد کامپیوتر، واحد دولت آباد، دانشگاه آزاد اسلامی، دولت آباد، ایران

گلناز آقایی قزوینی

مربی گروه کامپیوتر،واحد دولت آباد ، دانشگاه آزاد اسلامی، ایران