مقدمه :
در بسياري از شبكه هاي سنسور بي سيم(WSN)ها, سناريوهاي كاربردهاي امنيتي يك نگراني بسيار مهم است. امنيت در شبكه گيرنده بي سيم داراي تعداد زيادي از چالش هايي است كه ممكن است در انواع ديگر شبكه هاي بي سيم ديده نشود.اين ممكن است ناشي از دلايل زيادي مانند طبيعت پخش ارتباطات بي سيم, منابع محدود گره هاي حسگر,عدم توجه به محيطي كه گره هاي سنسور ممكن است حساس به حملات فيزيكي و… باشند.
راه حل هاي امنيتي مانند احرازهويت,رمزنگاري و يا مديريت كليد مي تواند امنيت شبكه گيرنده بي سيم را بالا ببرد,با اين وجود, اين راه حل ها نمي تواند به تنهايي از تمتم حملات ممكن جلوگيري كنند. به عنوان مثال,گره هايي كه در شبكه قانوني به نظر مي آيند اما ممكن است نباشند يا در حال كار كردن براي بخش هاي ديگرهستند.بنابراين به يك خط دفاعي دوم مانند سيستم تشخيص نفوذ(IDS) نياز است. يك IDS كه با موفقيت در يك شبكه سيمي طراحي شده نمي تواند به طور مستقيم براي WSNها اعمال شود,به دليل ويژگي هاي خاص شبكه مانند قدرت پردازش محدود,حافظه و باطري. به خصوص در شبكه هاي حسگر بي سيم,يك IDS مكانيزم امنيتي مهمي در مقابل هر دو حملات دروني وبيروني است. اين روي تشخيص سوء رفتار يا گره هاي مخرب تمركز مي كند. هنگامي كه IDS يك رفتار نادرست گره را تشخيص مي دهد,تلاش مي كند تا آن گره مخرب را از شبكه دور كند.
تهديدات امنيتي :
تقريبا تمام حملات توصيف شده در زير به محدوديت هاي پروتكل هاي مسيريابي در WSNها تاكيد مي كنند.
انواع حملات در WSNها :
- حملات از كار انداختن سرويس(DOS) :
هر نوع فعاليت عمدي كه بتواند شبكه اي را مختل,خراب يا حتي نابود كند DOS مي ناميم.
حملات DOSبه سه دسته طبقه بندي مي شوند :
- مصرف منابع كم ياب,محدود يا غيرقابل تجديد
- نابودي يا تغيير اطلاعات پيكربندي
- نابودي فيزيكي يا تغيير منابع شبكه
On the Vital Areas of Intrusion Detection
Systems in Wireless Sensor Networks
Abror Abduvaliyev, Al-Sakib Khan Pathan, Jianying Zhou, Rodrigo Roman, and Wai-Choong Wong
Abstract—This paper surveys recently proposed works on
Intrusion Detection Systems (IDS) in WSNs, and presents a
comprehensive classification of various IDS approaches according
to their employed detection techniques. The three main categories
explored in this paper are anomaly detection, misuse detection,
and specification-based detection protocols. We give a description
of existing security attacks in WSNs and the corresponding
proposed IDS protocols to tackle those attacks. We analyze
the works with respect to the network structure of WSNs. In
addition, we highlight various critical shortcomings that IDSs
currently have and define future research tracks for IDSs in
wireless sensor networks. Though a few restricted survey works
on this topic have already been done, we feel that there is a great
need of performing a detailed and comprehensive study on the
vital aspects so that the IDS in WSN could be analyzed from
all the ‘need-to-know’ angles. Thus, the paper’s main aim is to
include the most recent advancements in this area as well as to
predict the future course of research so that the general as well
as expert readers could be greatly benefited.
Index Terms—Intrusion detection, wireless sensor networks,
anomaly, misuse, specification-based
فرمت فایل: Word (قابل ویرایش) + یک فایل پی دی اف انگلیسی |
تعداد صفحات: ۱۳ |
حجم: ۲.۹ مگابایت |