Проблемы обнаружения вторжений в беспроводных сенсорных сетях сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Проблемы обнаружения вторжений в беспроводных сенсорных сетях

Беспроводные сенсорные сети

Датчик – это устройство, модуль или подсистема, целью которых является обнаружение событий или изменений в его среде и отправка информации в другую электронику, часто в компьютерный процессор. Беспроводная сенсорная сеть – это одна из разновидностей беспроводной сети, которая включает в себя большое количество циркулирующих, самонаводящихся, минутных, маломощных устройств, называемых сенсорными узлами, которые называются пятнышки. Эти сети, безусловно, охватывают огромное количество пространственно распределенных небольших встроенных устройств с батарейным питанием, которые объединены в сеть для бережного сбора, обработки и передачи данных операторам, и она контролирует возможности вычислений и обработки. Узлы – это крошечные компьютеры, которые работают вместе для формирования сети.

Приложения WSN

Эти сети используются для отслеживания окружающей среды, например, для обнаружения лесов, отслеживания животных, обнаружения наводнений, прогнозирования и прогнозирования погоды, а также в коммерческих приложениях, таких как прогнозирование и мониторинг сейсмической активности.

Военные приложения, такие как приложения для слежения и мониторинга окружающей среды, используют эти сети. Сенсорные узлы из сенсорных сетей отбрасываются в интересующую область и управляются пользователем дистанционно. Отслеживание врага, обнаружение безопасности также выполняется с использованием этих сетей.

Приложения для здравоохранения, такие как отслеживание и мониторинг пациентов и врачей, используют эти сети.

Эти сети используются наиболее часто используемыми приложениями беспроводных сенсорных сетей в области транспортных систем, таких как мониторинг трафика, динамическое управление маршрутизацией и мониторинг парковок и т. д.

Быстрое реагирование на чрезвычайные ситуации, мониторинг производственных процессов, автоматизированное управление климатом зданий, мониторинг экосистем и мест обитания, мониторинг состояния строительных конструкций и т. д. используют эти сети.

Безопасность WSN

WSN уязвимы для многих типов атак безопасности из-за открытой беспроводной среды, многозадачной децентрализованной связи и развертывания во враждебных и физически незащищенных областях.

Беспроводные сенсорные сети уязвимы для атак безопасности из-за широковещательного характера среды передачи. Безопасность сенсорной сети должна защищать четыре аспекта:

     

  • конфиденциальность
  •  

  • целостность данных
  •  

  • доступность сервиса и энергии.

Атаки на WSN

Существует в основном два типа атак:

Активная атака

Активные атаки используются для перенаправления, ограничения или отбрасывания пакетов. Уникальные характеристики, такие как беспроводная среда, доступ к среде, основанной на конкуренции, многосетевой характер, децентрализованная архитектура и произвольное развертывание таких сетей, делают их более уязвимыми для атак безопасности на различных уровнях.

Пассивная атака

Пассивные атаки носят тихий характер и проводятся для извлечения важной информации из сети. Пассивные атаки не наносят вреда сети или сетевым ресурсам.

Слоистые атаки

Поскольку WSN основан на уровне 5 OSI (физическом, канальном, сетевом, транспортном и прикладном), несколько атак также классифицируются по уровням.

Jamming: злоумышленник продолжает посылать бесполезные сигналы, не позволяя другим узлам обмениваться данными.

Фальсификация. Атакующий может физически манипулировать узлами.

Столкновение. Злоумышленнику необходимо прервать только часть передачи.

Истощение: повторная передача несколько раз приведет к разрядке батареи; В IEEE802. 11 на основе MAC, непрерывные запросы RTS вызывают разрядку батареи у целевого соседа.

Неверное направление: пересылка сообщений по неверным путям; предоставить неверную информацию о маршруте.

Пренебрежение и жадность: злые и эгоистичные узлы.

Homing: узлы с особыми обязанностями уязвимы.

Черные дыры: злоумышленники заставляют соседей направлять к ним трафик, но не передают трафик.

Затопление: злоумышленник отправляет жертве множество запросов на установление соединения, в результате чего у жертвы заканчиваются ресурсы.

Десинхронизация: злоумышленник подделывает сообщения с неправильным порядковым номером на одной или обеих конечных точках.

Помимо этих атак, есть еще несколько

Сибил-атака: злонамеренный узел ведет себя так, как если бы он был большим числом узлов, например, выдавая себя за других узлов или просто требуя ложных идентификаторов. В худшем случае злоумышленник может сгенерировать произвольное количество дополнительных идентификаторов узлов, используя только одно физическое устройство.

Атаки на Mote: злоумышленник скомпрометировал несколько сенсорных узлов внутри WSN. Система обнаружения вторжений (IDS) – это устройство или программное приложение, которое отслеживает сеть или системы на предмет вредоносных действий или нарушений политики.

Компоненты IDS

Компонент мониторинга используется для мониторинга локальных событий, а также для мониторинга соседей. Этот компонент в основном отслеживает шаблоны трафика, внутренние события и использование ресурсов. Модуль анализа и обнаружения является основным компонентом, который основан на алгоритме моделирования. Сетевые операции, поведение и действия анализируются, и принимаются решения объявить их вредоносными или нет.

Компонент тревоги – это компонент, генерирующий отклик, который генерирует тревогу в случае обнаружения вторжения.

Типы IDS На основе методов идентификации идентификаторы классифицируются как:

IDS на основе подписи

Здесь сигнатуры различных атак безопасности хранятся в базе данных. Этот вид IDS эффективен против известных атак безопасности.

Проблема. Однако новые атаки трудно обнаружить, поскольку их сигнатуры не будут присутствовать в базе данных.

IDS на основе аномалий

Второй тип – IDS на основе аномалий. Этот вид эффективен для обнаружения новых атак. IDS на основе аномалий отслеживает сетевую активность и классифицирует ее как нормальную или вредоносную с использованием эвристического подхода. Большинство IDS на основе аномалий идентифицируют вторжения, используя пороговые значения; то есть любая активность ниже порога является нормальной, в то время как любое состояние выше порога классифицируется как вторжение.

Проблема: иногда не удается обнаружить хорошо известные атаки безопасности. Причина заключается в том, что IDS на основе аномалий не поддерживают какую-либо базу данных, но они постоянно отслеживают схемы трафика или действия системы.

Гибридные IDS

Сочетание подходов на основе аномалий и сигнатур. Гибридные механизмы обычно содержат два модуля обнаружения; то есть один модуль отвечает за обнаружение известных атак с использованием сигнатур, а другой – за обнаружение и изучение нормальных и вредоносных шаблонов или отслеживание отклонений поведения сети от нормального профиля. Гибридные IDS более точны с точки зрения обнаружения атак с меньшим количеством ложных срабатываний. Проблема: такие механизмы потребляют больше энергии и ресурсов. Гибридные IDS обычно не рекомендуются для сетей с ограниченными ресурсами, таких как WSN.

Межуровневые идентификаторы

Межуровневый дизайн – это относительно новый метод обеспечения безопасности, при котором различные параметры на всех уровнях OSI обмениваются для оптимального решения. Традиционные IDS работают на одном уровне модели OSI и, следовательно, могут отслеживать и обнаруживать вторжения на этом конкретном уровне. Например, система обнаружения вторжений сетевого уровня может обнаруживать только атаки маршрутизации, но не может реагировать на аномалии MAC, физического или транспортного уровня. Межуровневые IDS имеют возможность мониторинга и обнаружения вторжений на нескольких уровнях путем передачи и обмена параметрами между различными уровнями с использованием межуровневого интерфейса. Как мы знаем, WSN имеют много ограничений с точки зрения вычислений, памяти и энергии. Хотя межуровневые IDS могут обнаруживать много вторжений на разных уровнях.

Проблема: этот метод потребляет больше энергии и вычислительных ресурсов путем мониторинга, анализа и обмена многослойными параметрами.

Вызовы

IDS имеют возможность обнаружить вторжение и подать сигнал тревоги для соответствующих действий. Из-за ограничений энергии и вычислительной мощности разработка соответствующей IDS для WSN является сложной задачей.

IDS на основе аномалий подходят для небольших WSN, где мало узлов связываются с базовой станцией. В WSN небольшого размера схема трафика в основном одинакова, поэтому необычная схема трафика или изменяющееся поведение могут рассматриваться как вторжение. Однако такие IDS могут генерировать больше ложных срабатываний и могут быть не в состоянии обнаружить хорошо известные вторжения. IDS на основе аномалий, как правило, имеют легкий характер и в основном используют статистический, вероятностный, анализ трафика или интеллектуальные методы.

IDS на основе сигнатур подходят для WSN относительно больших размеров, где больше угроз безопасности и атак может поставить под угрозу сетевые операции. IDS на основе сигнатур требует больше ресурсов и вычислений по сравнению с IDS на основе аномалий. Одним из важных и сложных действий является сбор и вставка новых сигнатур атак в базы данных. Такие IDS в основном используют методы анализа данных или сопоставления с образцом.

Гибридные IDS подходят для больших и устойчивых WSN. Эти IDS имеют модули как на основе аномалий, так и на основе сигнатур, поэтому им требуется больше ресурсов и вычислений. Чтобы уменьшить использование ограниченных ресурсов, такие механизмы в основном используются в кластерных или иерархических WSN, в которых некоторые части сети используются для выполнения обнаружения аномалий, в то время как другие части сопровождаются обнаружением на основе сигнатур.

Межуровневые IDS обычно не рекомендуются для сетей с ограничением ресурсов, таких как WSN, поскольку они потребляют больше ресурсов путем обмена параметрами по всем протоколам для обнаружения атак.

Заключение

При разработке механизма безопасности мы должны учитывать ограниченные ресурсы WSN. IDS на основе аномалий имеют легкий вес; однако они создают больше ложных срабатываний. IDS на основе сигнатур подходят для WSN относительно больших размеров; однако у них есть некоторые накладные расходы, такие как обновление и вставка новых подписей. Межуровневые IDS обычно не рекомендуются для сетей, имеющих ограничения по ресурсам, поскольку для обмена многослойными параметрами требуется больше энергии и вычислений.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.