شماره ركورد كنفرانس :
3299
عنوان مقاله :
سيستم هاي تشخيص نفوذ در شبكه هاي سيار موردي
پديدآورندگان :
ملكي راد حوا موسسه غير انتفاعي مهر آستان آستانه اشرفيه - گروه مهندسي كامپيوتر IT , ملكي راد ليلا موسسه غير انتفاعي مهر آستان آستانه اشرفيه - گروه مهندسي كامپيوتر IT , عباس پور سائده دانشگاه قم - دانشكده فني مهندسي - گروه مهندسي كامپيوترو IT
كليدواژه :
شبكه موردي سيار , سيستم تشخيص نفوذ , حملات , معماري تشخيص نفوذ
سال انتشار :
شهريور 1396
عنوان كنفرانس :
اولين كنفرانس بين المللي فناوري هاي نوين در علوم
زبان مدرك :
فارسي
چكيده فارسي :
شبكه موردي سيار بسيارمتنوع مي باشند وزيرساخت اين شبكه بدليل پويايي وتحرك هرگره مديريت متمركزي ندارد وازطرفي مسيريابي بسته ها در يك محيط امن چالش امنيتي ديگري است كه شامل رسانه انتقال مشترك، محدويت انرژي، ،توزيع شدگي، محدوديت منابع پردازشي وارتباطي مي باشد.امنيت مهم ترين بحث در شبكه موردي سياراست وجود حمله هاي مخرب، امنيت در شبكه هاي موردي سيار را كاهش مي دهدكه حمله سياه چاله از اين دست حملات مي باشد. با توجه به بررسي هاي به عمل آمده اين حملات مي تواند منشأ دروني يا بيروني داشته باشند. تشخيص حملات با منشا دروني به دليل آنكه حمله كننده خود عضوي از شبكه است،سخت تر از حملات با منشا بيروني است .سيستم هاي تشخيص نفوذ با نظارت كردن بر فعاليت هاي شبكه اطلاعات آنها را تحت غالب اطلاعات بازرسي در آورده و با استفاده از اين اطلاعات به تشخيص حمله مي پردازند. بنابراين ايجاديك سيستم تشخيص نفودبراي تشخيص حملات فعال نياز اساسي بشمار مي آيد و يك سيستم تشخيص نفوذ فعاليت هاي محيطي را كه در آن عمل مي كند نظارت كرده ،سپس اطلاعات غير ضروري را از اطلاعات بدست آمده حذف مي كند و پس از تشخيص سيستم ، واكنش مناسب را در قبال مهاجم انجام مي دهد. همچنين لازم است براي زماني كه مسير حمله مورد نظر )حفره خاكستري( پياده سازي شد ، قبل ازهر عملي به هر نود يك شناسه احراز هويت و رمزگذاري براي جلوگيري از حمله مورد نظر الحاق شود.دراين مقاله هركدام از اين موارد رابا جزئيات بررسي كرده كه شامل ساختار شبكه موردي سيار و انواع حملات، سيستم تشخيص نفوذ ومعماري مي باشد.
چكيده لاتين :
There are many types of mobile adhoc networks. Given the dynamic and mobile nature of the nodes, a centralized management system cannot be established. Another challenge involves packet routing in secure environments; this in turn entails shared transmission media, energy constraints, distribution as well as, computational and communication resource constraints. Security is the most important topic in mobile ad hoc networks. Destructive attacks such as the black hole attack can severely compromise network security. Previous studies indicate that the attacks can occur both internally and externally. Internal attacks are harder to identify as the attacker is part of the network. Intrusion detection systems (IDS) monitor, track, and gather node activity and information to detect possible attacks using this information. Therefore, IDS are critical to detect active attacks. IDS track and monitor the activities from the environment in which they work; eliminate the unnecessary information; and following detection, take the necessary actions. Furthermore, once the attack path is implemented (gray hole), before any activity, an identifier and encryption must be attached to each node in order to prevent possible attacks. In this paper, these issues including the structure of mobile ad hoc networks, different attacks, IDS, and its architecture are studied in detail.
كشور :
ايران
تعداد صفحه 2 :
11
از صفحه :
1
تا صفحه :
11
لينک به اين مدرک :
بازگشت