A distributed intrusion detection system for resource-constrained devices in ad-hoc networks
برای دانلود رایگان مقاله اصلی به زبان انگلیسی اینجا کلیک کنید
یک سیستم تشخیص نفوذ توزیع شده برای دستگاه های دارای محدودیت منابع در شبکه های ادهاک
چکیده
این مقاله طراحی و توسعه ای از یک سیستم تشخیص نفوذ دو مرحله ای (IDS) برای استفاده با شبکه های ادهاک سیار را توضیح می دهد. تشخیص نفوذ غیر عادی ما توسط تحلیل زمینه سطح کاربرد فعل و انفعالات گره های شبکه بندی شده تهیه شده است. هر نفوذی مربوط به یک عملکرد خاص یا رفتاری خاص با سناریوی رفتاری شبکه است. یک مجموعه ایستا از رفتارها به صورت آفلاین تعیین می شود و این رفتارها به صورت پویا در طی عملکرد شبکه پیگیری می شوند. در طی گام اول IDS، استراتژی تشخیص ما از تحلیل سراسری و ماکزیمم محلی در توابع تراکم احتمال رفتارها برای ایزوله کردن انحراف تک تک گره های تنها را به کار می گیرد. این گام برای ضبط رفتار عادی شبکه استفاده شده است. این گام هم چنین تیونینگ و درجه بندی برای گام دوم می پردازد. درگام دوم، جز تقاطع متناظر برای تشخیص خطرات چندگانه به طور همزمان استفاده می شود. روش ما IDS را بین همه گره های متصل شبکه توزیع می کند که به هر گره اجازه تشخیص خطرات بالقوه را به شکل یک به یک می دهد. نتیجه ترکیبی ، می تواند گره های ترکیبی را در یک حالت افزایشی تشخیص دهد و می تواند در حضور تراکم گره های منحرف که به 22 درصد نزدیک می شوند عمل کند. نیازهای محاسباتی برای تطبیق بهینه با دستگاه های جاسازی شده در یک شبکه ادهاک کاهش داده می شوند.
مقدمه
معنی امنیت، تامین امنیت سرمایه ها ی فردی یا سازمانی در مقابل خطر است (مثلا سرقت، خرابی، یا تعدیل بیجا). امنیت اطلاعات از دیدگاه سیستم های جاسازی شده در هر موردی که اطلاعات باید از خظر کسانی که مجاز به دیدن یا دستکاری محتویات حفاظت شود (مثلا متجاوزین) لازم است. امنیت اطلاعات بر متدهای حفاظتی برای محافظت از محتویات، رمز نگاری داده برای قابل اعتماد بودن، بازبینی یکپارچگی منبع با استفاده از امضای دیجیتالی تکیه دارد. این در محیطهایی که به شکل متراکمی شبکه بندی شده اند که ارتباط و همکاری بین دستگاه های که زیربنای بازدهی سیستم است، چالش برانگیز است. امنیت اطلاعات، معیاری از حفاظت پروتکل های ارتباطی مختلف استفاده شده در میان دستگاه های مرتبط به هم است. با این وجود، برخی تکنیک های امنیتی برای سیستم های تعبیه شده به خوبی تفسیر نمی شوند، جایی که محدودیت های همچون توان پائین، حافظه کم و عملیات بلادرنگ ممکن است بر قابلیت محاسباتی سیستم تاثیر بگذارد.
نوع فایل: word صفحات ترجمه: 34 سال: 2010 قیمت: 10000 تومان
کد مقاله: 4547