Eine Umfrage über Intrusion Detection Systeme in Manets


A Umfrage über Intrusion Detection Systeme in MANETs

Shahid Shehzad Bajwa

Pakistan Air Force-Karachi Institut für Wirtschaft und Technologie

shahidshehzad_321@hotmail.com

Abstract

die Gewährleistung der Sicherheit in mobilen ad-hoc-Netze (MANET) ist sehr entscheidend. In den letzten Jahren hat eine Welle von Forschung und Erweiterung für Mobile ad-hoc-Netzwerke (MANET) ihr große Potenzial für den Aufbau der Kommunikation über eine große Anzahl von Anwendungsszenarien demonstriert.  Adhoc-Netzwerk Sicherheit unterscheidet sich von traditionellen Netzwerk-Sicherheit. In diesem Papier haben wir Befragten den Einsatz von Intrusion Detection System in den Ad-hoc-Netzwerken und analysiert ihre Fruchtbarkeit.


Einführung ein Intrusion Detection System (IDS) ist ein Abwehrsystem, das böswillige Aktivitäten in einem Netzwerk erkennt. Ein Merkmal von Intrusion Detection Systemen ist ihre Fähigkeit zu erkennen, oder bieten einen Blick auf böswillige Aktivitäten und Themen durch eine Mitteilung oder eine angenommene Verbindung blockieren. IDS-Werkzeuge sind in der Lage, die Unterscheidung zwischen Angriffen aus eigenen Mitarbeitern oder Kunden und Angriffe durch Hacker gestellt. Intrusion Detection Systeme hat seine Kernelement ein Sensors (eine Analyse-Engine), das zur Erkennung von Eindringversuchen verantwortlich ist. Es hat Entscheidung machen Mechanismen Sensor, die Rohdaten aus Knowledge Base, Systemprotokoll empfangen und audit-Trail Quellen nennt. Die Rolle des Sensors ist es, Informationen zu filtern und entsorgen Sie alle irrelevanten Daten aus dem Zusammenhang mit dem geschützten System Ereignissatz gewonnen. Intrusion-Detection Systeme als arrangiert werden zentralisiert oder verteilt. Eine verteilte IDS besteht, mehrere Intrusion Detection Systeme (IDS) über ein großes Netzwerk, die miteinander kommunizieren. Dieses Gutachten beschreibt die Sicherheitsprobleme bei Cluster-basierten Security-Management. Im Knoten Sicherheitsmanagement ist jeder Knoten für die Sicherung selbst verantwortlich. MANET-routing-Protokolle können in proaktiver und unvorsichtige Kategorien unterteilt werden. Proaktive und reaktive Protokolle leiden unter Kontrolle Paket Hochwasser durch bösartige Knoten.

was MANET ist und wie MANETs unterscheiden von anderen Netzwerken?

mobile Ah-hoc-Netzen (MANETs) sind Netzwerke, die aus mobilen und macht kontrollierten Knoten Infrastruktur weniger selbst organisieren, alle Knoten teilen die gleichen Funktionen in Bezug auf den Netzbetrieb, (d.h. es gibt keine Knoten, ist verantwortlich für die Authentifizierung oder Sicherheitsdienste). Es ist anfällig für Angriffe auf die Sicherheit aufgrund seiner Eigenschaften offenes Medium, dynamische Änderung der Topologie, kooperative Algorithmen, Mangel an zentrale Überwachungsstelle, Management und Mangel an einer klaren Linie der Verteidigung. 

Wireless Mesh Networks (WMN) ist etwas empfindlicher. Es nutzt die Knoten Redundanz der Knoten und der selbstorganisierenden Netzwerk-Prototyp, einige Probleme zu überwinden, die mit drahtlosen Netzwerken (Kompromiss zwischen Distanz und Transfer Preise) oder zu Netzwerken im Allgemeinen (Staus, Konfiguration und Installation Kosten) einhergehen. Anwendung der obigen Definition von WMN, können Sie feststellen, dass MANETs und WMN „selbst organisieren“, aber man könnte auch argumentieren, dass MANETs als eine Teilmenge der WMN angesehen werden können. Die interessanteste Anwendung der WMN, harte dürfte die Verwendung von drahtlosen Knoten (Mobil oder fest), Datenverkehr von mobilen Nutzern zu vermitteln, die ein mobiles Gerät für den Internetzugang haben. 

A Wireless Sensor Network (WSN) besteht aus verteilten autonomen Geräten, Sensoren, um Sach- oder Umweltschäden Umstände, wie hohe Temperaturen, Echo, schaudernd, Druck, Bewegung oder Schadstoffe an verschiedenen Standorten gemeinsam zu hinterfragen.  Sie wurden ursprünglich von militärischen Anwendungen wie Schlachtfeld Überwachung motiviert. Drahtlose Sensornetze dienen jedoch heute in vielen Anwendungsbereichen der zivilen, einschließlich der Umwelt und Gebietsschema Überwachung, Healthcare-Anwendungen nach Hause Computerisierung und Verkehrsmanagement.

MANETs Sicherheitskonzepte

gibt es im Wesentlichen zwei Ansätze zur Sicherung eines MANET: proaktive und reaktive. Die proaktive Ansatz versucht, Sicherheitsrisiken zu verhindern in erster Linie in der Regel durch verschiedene kryptographische Techniken. Der reaktive Ansatz soll eine nachträgliche Bedrohungen zu erkennen und entsprechend zu reagieren. Beide Ansätze haben eigene Vorzüge und eignet sich für verschiedene Fragen in MANET. Z. B. proaktiv sicherste routing-Protokolle die Sicherung Weiterleitung von Nachrichten zwischen Funkknoten, während der reaktive Ansatz weit verbreitet ist, Packet forwarding Operationen zu schützen. In Ermangelung einer klaren Linie der Verteidigung, sollte eine vollständige Sicherheitslösung für MANETs proaktive und reaktive Ansätze zu integrieren, und umfassen alle drei Komponenten: Verhütung, Aufdeckung und Reaktion. Die Prävention-Komponente schreckt den Angreifer durch die Schwierigkeiten bei der Durchdringung des Systems deutlich zu erhöhen. Ad-hoc-WLAN erstreckt sich den Dienst des Internets für die Endbenutzer über ein ad-hoc-Drahtlosnetzwerk; einige der Anwendungen des ad-hoc-Internet aß drahtlose Mesh-Netzwerke. 

im Sensor Netzwerksicherheit verwalten, indem Sie eine zentralisierte Steuerung Basisstationen genannt. Eine Basisstation ist in der Regel ein Tor zu einem anderen Netzwerk, eine leistungsstarke Datenverarbeitung oder Storage Center verwenden oder einen Access Point für die Benutzerschnittstelle. Sie sind einsetzbar als Knotenpunkt zu verbreiten Steuerinformationen ins Netz oder Extrahieren von Daten aus. Die Sensorknoten etablieren einen routing Wald mit einer Basisstation an der Wurzel von jedem Baum. Basisstationen sind viele Größenordnungen stärker als Sensorknoten. Basisstationen haben in der Regel genügend Akku-Energie, die Lebensdauer von allen Sensorknoten, ausreichend Speicher zum Speichern von kryptographischen Schlüsseln, stärkere Prozessoren und Mittel für die Kommunikation mit externen Netzwerken zu übertreffen. 

egal wie sorgfältig der Präventionsmechanismen ausgelegt sind ein völlig frei von Intrusion System ist nicht machbar. In MANETs sind erkennen und reagierende Komponenten, die entdecken die unregelmäßige Intrusionen und Reaktionen auf die anhaltenden nachteiligen Auswirkungen zu vermeiden unverzichtbar, für die Security-Lösungen Intrusion Detection Systeme (IDS) genannt werden. Erkunden sie Fragen im Zusammenhang mit Abweichungen vom normalen System oder Nutzerverhalten die sich mit der Erkennung von feindlichen Aktionen befassen. 

Klassifikation der Intrusion Detection Systeme (IDS)

Intrusion Detection Systeme zu klassifizieren, gibt es eine Familie von Tools, mit denen Informationen aus einem einzigen Host, basierte IDS (HIDS) und die IDs, die Informationen, die von einem ganzen Segment von einem lokalen Netzwerk (Netzwerk-basierte IDS) ausnutzen. Die HIDS befinden sich auf einem bestimmten Computer und bieten Schutz für ein bestimmtes System. Sie sind nicht nur mit System-monitoring-Einrichtungen ausgestattet aber auch andere Module eines typischen IDS. Zwei Haupttypen von HIDS unterschieden werden:

ein.    Echte sichern Agent und Port Sentry System überwacht eingehende Verbindungsversuche. Host-basierte eingehende und ausgehende Netzwerkverbindungen prüfen. Diese beziehen sich insbesondere auf die nicht autorisierte Verbindungsversuche auf TCP oder UDP-Ports und erkennen auch eingehende Port-Scans.

b.    Systeme, die Netzwerkverkehr (Pakete) zu untersuchen, die auf den Host zugreift. Diese Systeme schützen die Gastgeber durch verdächtige Pakete abfangen und auf der Suche nach aberranten Nutzlasten. 

c.    Login Activity Monitoring-Systemen überwacht die Netzwerkschicht ihre geschützten Host (Host Sentry). Ihre Rolle ist, einloggen und ausloggen Versuche, auf der Suche nach ungewöhnlichen Aktivitäten auf einem System auftreten zu unerwarteten Zeiten, besondere Netzwerkadressen oder Erkennung von mehreren Login-Versuche zu überwachen. Die netzwerkbasierte IDS (NIDS) produziert Daten über lokales Netzwerk-Nutzung. Die NIDS wieder zusammensetzen und analysieren alle Netzwerkpakete, die die Netzwerkkarte im promiscuous-Modus zu erreichen.

Rolle von Intrusion Detection Systemen in MANET Sicherheit

In mobilen ad-hoc-Netzwerk Sicherheitsangriffe auf routing-Informationen [1]anstrengend Knoten Ressourcen, böswillig manipulieren Datenverkehr wird verursacht durch Mangel an Netzwerk-Infrastruktur. AIS (künstliche Immunsystem) Architektur schützt und reagiert gegen bekannte und unbekannte Dys-Funktionen und greift in einem mobilen Ad-hoc-Netzwerk. Es soll zwei Systeme, IDS primäre und sekundäre IDS. Diese Komponenten kommunizieren über das Netzwerk. Die primären IDS werden zentralisiert und verantwortlich die Packager-Komponente fehlte ursprünglich aus Auswahl. Anpassung an neue Angriffe eines Prozesses durch die Komponenten des erfolgreichen Detektoren rekombiniert werden mit den evolutionären Prozess neue Detektoren machen. Die sekundäre IDS sind verteilt und sind verantwortlich für die Datensammlung, Datenreduktion, Aufdeckung und Reaktion. Es leitet auch erfolgreiche Erkennungen an die primäre IDS. Die Architektur des AISANIDS enthält zwei Hauptkomponenten.  Die sekundäre IDS bestehen aus vier Komponenten, die Sensoren der Packager, der Detektor und die Antwort. Die primären IDS bestehen aus nur einem Analyse-Komponente. Die Sensoren Überwachungsinformationen zu sammeln und ein gemeinsames Event-Format umwandeln. Der Packager führt Datenreduktion durch die Gruppierung der Ereignisse in Sitzungen. Die Analyse-Komponente nutzt diese Sitzungen Detektoren zu erstellen. Die Detektor-Komponente entspricht aktuelle Sitzungen zu seinen Detektoren. Schließlich entspricht die Antwort-Komponente automatisch Angriffe. Im Idealfall als sekundäre IDS eine Reihe von Detektoren hatten, könnte es weiterhin funktionieren, auch wenn die primäre IDS ist fehlgeschlagen. Weiter empfehlen Sie kombinieren beide Nachweismethoden zur Maximierung der Effektivität von IDS. 

Echtzeit Eindringen in Service orientierten und User centric Einbruchmeldeanlage [2] sinkt ubiquitous computing für die Benutzer kurz- und langfristig Verhalten. SUIDS (Service-orientierte und User-centric Intrusion Detection System) mit Chi-Quadrat-Statistik Test erhöht Ubiquitäres computing für die Benutzer kurz- und langfristig Verhalten. Auf diese Weise spiegelt die Beobachtung der „jüngsten Vergangenheit“ Eigenschaften von Variablen in einem Online-Mode. Zusammen mit einer Chi-Quadrat-Statistik Test können SUIDS (Service-orientierte und User-centric Intrusion Detection System) nicht nur den Mittelwert und der Varianz der Variablen, sondern auch ihre Wahrscheinlichkeit Zuschreibungen und auftreten Muster messen. Es behandelt die Heterogenität Frage der allgegenwärtigen Netzwerk durch Klassifizierung Netzwerkknoten in drei Hauptkategorien (Head-Knoten, Service-Nodes und Benutzer Knoten) und Intrusion-Detection Service Fachwissen zu integrieren. Sicherheitsrelevante Faktoren und subtile Szenarien werden in Betracht gezogen und über die Wirksamkeit des Systems-Erkennung getestet werden. Eine ressourceneffiziente Erkennungsalgorithmus soll untersucht werden, um die Leistung des SUIDS weiter zu verbessern. 

schlechte Konnektivität und begrenzter Bandbreite macht Netzwerk anfällig für Sicherheitsangriffe Knoten Kommunikation in mobilen ad-hoc-Netzen.  Mobile Agenten basierte Intrusion Detection System (MABIDS) [3] läuft auf jedem Knoten Einbruchmeldeanlage lokal und ebenso kooperiert mit anderen Intrusion-Detection-Systeme, die auf anderen Knoten ausgeführt.  Es abgeleitet von MANET-Requirement-Analyse. Die Mobilität und Autonomie MAs ermöglichen eine effiziente und flexible Lösung für schlechte Konnektivität und begrenzte Bandbreite im Zusammenhang mit MANET zugeordnet. In der Architektur des Eindringens basiert die Erkennung auf Sammlung und Analyse von System- und Netzwerk-Audit-Daten.  Beim Erkennen melden Einbrüche Sicherheitsmanagement. Architektur des MABIDS enthält das System Administrator (SA) ist verantwortlich für alle Aktivitäten zwischen den Modulen, wie z. B. Sensor Management (SM), Event-Manager (EM) Reaktion Agent (RA), IDS Agenten Framework und PMADE harmonisieren. Die Sensor-Management besteht aus Daten Sichter und Datenformatierung.  Klassifizierung der Daten sammelt Rohdaten von Systemüberwachung und lokale Route.  Die Daten, die aus den Daten Klassifizierung kommt in drei Gruppen eingeteilt: auf Systemebene, Benutzerebene Daten und Paketebene Daten.  Datenformatierung Prozesse der Gruppe-Daten mit den Daten formatiert Regeln des lokalen IDS und Ausgänge Ereignisdaten. Kommunikations-Overhead reduzieren mehr durch die Aufteilung der Last in der IDS-Cluster-Knoten. 

Mangel an Zentralbehörde in selbst organisierten mobilen ad-hoc-Netzwerk erhöht Sicherheitsbedrohungen.  Selbst-organisierenden Mechanismus [4] verwaltet die Sicherheit auf Knotenebene sinkt Sicherheitsbedrohungen vor Angreifern, die mobile ad-hoc-Netzwerke.  Es basiert auf den Annahmen, die dem einzelne Knoten selbst verantwortlich für ihre eigene Sicherheitsstufe sind. Selbstorganisierte mobile ad-hoc-Netzwerk sollte ein Knoten, der für seine eigene Sicherheit verantwortlich ist durchzuführen. Die Verwaltung der Sicherheit wird einfacher, wenn geeignete Metriken entwickelt werden können, um Beweise für das Maß an Sicherheit oder Leistung des Netzwerks anbieten. Intrusion Detection und Prevention (IDS/IPS) Techniken können für diesen Zweck angewendet werden. Ein Sicherheits-monitoring System kontinuierlich Schätzung der tatsächlichen Sicherheitsstufe kann auf den einzelnen Knoten eines selbstorganisierten mobile ad-hoc-Netzwerks befestigt werden. Metrische Komponentenbereich erkunden und Abhängigkeiten zwischen ihnen zu identifizieren.

wegen des Mangels an zentralen Netzwerk-Infrastruktur und zentrale Behörde für die Authentifizierung bösartige Knoten Angriffe zur Authentifizierung und Autorisierung. Es schützt und reagiert gegen bekannte und unbekannte Dys-Funktionen oder Angriffe in einem mobilen ad-hoc-Netzwerke [5]. Es wurde als zwei Systeme, IDS primäre und sekundäre IDS entworfen. Diese Komponenten kommunizieren über das Netzwerk. Die primären IDS ist den Packager zentralisiert Komponenten fehlte ursprünglich aus Auswahl. Die sekundäre IDS ist verantwortlich für die Datensammlung, Datenreduktion, Aufdeckung und Reaktion. Es auch erfolgreichen Erkennung an primären IDS weiterleiten.  Das Immunsystem basierende kann einige offensichtliche Angriffe verfehlen und Erhöhung ändert, wenn Sie selten, aber zulässige Tätigkeiten ausgesetzt. 

Sicherheitsangriffe, unberechtigte Zugriffe und Missbrauch von kritischen Daten zu gewinnen sind katastrophal für Mobile ad-hoc-Netzwerke. Hybrid-Intrusion Detection und Visualisierung Methode [6] sichern das Netzwerk vor Angreifern, unberechtigte Zugriffe und Missbrauch von kritischen Daten zu gewinnen. Intelligente Hybrid Intrusion-Detection und Visualisierung-System stellt eine zweistufige Intrusion Detection Technik. Host-System-Calls werden im Audit-Datenquelle überwacht. Aktueller Forschung wird auf einem Standalone-Host nur durchgeführt. Die erste Stufe ist die Missbrauch-Erkennung-Bühne, die die signaturbasierte Erkennungsmethode beschäftigt. Eine Datenbank von bekannten Erkennung Verhaltensweisen wurde entwickelt und im Laufe der Zeit aktualisiert. Das System vergleicht System-Audit-Daten mit Intrusion Verhalten Datenbank in Echtzeit. Wenn jeder Eingriff erkannt wird, startet die autonomen Agenten zu intervenieren und Vorsichtsmaßnahmen je nach Event Handling Mechanismen. Nach der Signatur-Erkennung Phase sollte ein Diagramm der Systeminformationen Aufruf generiert werden. Die zweite Stufe ist die Anomalie-Erkennung-Bühne. Dieser Phase kann das Manko der ersten Phase überwunden und ist in der Lage, neuartige Angriffe zu erkennen. Es kann zusätzliche Erkennung wie Missbrauch vertraulicher Daten durch interne Benutzer bereitstellen. Eine Anomalie-basierte IDS erreicht dies durch die Identifizierung von Programm-Verhaltensweisen, die von dem bekannten normalen Verhalten abweichen. Es überwacht eine Programm durch Veranstaltung Spuren zu beobachten und vergleichen diese Spuren, einige erwartete Verhalten. Visualisierungssystem muss Sicherheitsbeamten eine intuitive Darstellung dieser Informationen als Normalbereich der Systemaufrufe geben. 

aufgrund von Einschränkungen der Aufdeckung von Missbrauch und Anomalie Angriffe in MANET anfällig Netzwerk vor Angreifern. Hybrid-System kombiniert die Erkennung von Missbrauch und Anomalie-Erkennung-Komponenten für die Anwendung zufällige Wälder Algorithmus in MANET [7]. In vorgeschlagene Technik gibt es zwei verschiedene Methoden zur Erkennung Missbrauch Einbruchserkennung und Anomalieerkennung. Bei Missbrauch bestimmt Erkennung Eingriffe nach Mustern oder Unterschriften, die Angriffe darstellen kann. Missbrauch-basierte Systeme können bekannte Angriffe wie Virus Detection Systeme erkennen, aber sie können nicht unbekannte Angriffe erkennen. Erkennung von Missbrauch hat in der Regel höhere Erkennungsrate und unteren falsch-positive-Rate als Anomalie-Erkennung.  Anomalie-Erkennung Technik identifiziert die beobachteten Tätigkeiten, die deutlich von der normalen Nutzung als Intrusionen abweichen.  Anomalie-Erkennung erkennt unbekannte Intrusionen, die durch Missbrauch Erkennung nicht bewältigt werden können. Schließlich die vorgeschlagene Algorithmus erzielt hohe Erkennungsrate mit niedrige false-positive-Rate und neuartige Eindringversuche erkennen kann. Jedoch können einige Eingriffe, die mit einander sehr ähnlich sind von der Anomalie-Erkennung erkannt werden. Aufgrund der Einschränkungen der vorgeschlagene Algorithmus könnte in Zukunft ein weiteres clustering-Algorithmus untersucht werden. 

Wurmloch Angriffe brechen Sicherheitsgrenzen zur Erfassung von Informationen in drahtlosen ad-hoc-Netzwerken. Ein Modell Roman Ende zum Wurmloch Detection System [8] erkennt eindringen Angriffe auf drahtlose Ad-hoc-Netzwerke wegen seiner Funktionen der Mangel an zentralisierte Verwaltung, begrenzte Ressourcen, dynamisch veränderten Netzwerktopologie und drahtlose Kommunikation. Nachricht zu bombardieren, schwarze Loch Angriff und Wurmloch Angriff, Angriff hetzen Hauptattacken in drahtlosen ad-hoc-Netzen entstammen. Bei Eindringen in das drahtlose ad-hoc-Netzwerk sind Nachweistechniken untersucht worden. Sie können in drei Kategorien eingeteilt werden: Signatur basierte Intrusion-Detection, Anomalie-basierte Intrusion Detection und Spezifikation basierte Intrusion-Detection. Vorgeschlagene Methode, genannt End-Methode, bei der Aufdeckung von Wurmloch Angriff. Ein Wurmloch ist eine dedizierte Verbindung zwischen zwei Endpunkten, die normalerweise Multi-Hopfen entfernt liegen. Der Widersacher verbindet die beiden Endpunkte durch eine verdrahtete Verbindung oder zwei Radio-Transceiver an den beiden Standorten installiert. Dann sendet der Angreifer und neu überträgt jedes Paket erhalten an einem Ende des Wurmlochs am anderen Ende. Auf diese Weise stört das Wurmloch Netzwerkrouting durch die Generierung von kürzeren Strecken im Netz.  Weitere Verbesserungen für gleiche Arbeit sind im Gange. 

Angriffen auf die Sicherheit basierend auf dem Modell nur aus normalen Netzwerk Verhaltensweisen gelernt, ohne die Anforderungen der bereits beschriftete Angriffsdaten erzeugt Staus in mobilen ad-hoc-Netzen. Eine agentenbasierte kooperative Anomalie-Erkennung Schema [9] verhindern von Angriffen auf die Sicherheit basierend auf dem Modell nur aus normalen Netzwerk Verhalten ohne die Anforderungen bereits beschriftete Angriffsdaten gelernt.  Die Anomalieerkennung erfolgt unter Beteiligung mehrerer Funkknoten kooperativ. Anders als herkömmliche Signatur-basierte Missbrauch Erkennung Ansätze erkennt die vorgeschlagene Regelung verschiedene Arten von Intrusionen/Angriffen auf Basis des Modells nur aus normalen Netzwerk Verhaltensweisen gelernt. Ohne die Anforderungen bereits beschriftete Angriffsdaten entfällt der Ansatz Kennzeichnung zeitaufwändig und die Auswirkungen des unausgeglichenen Dataset. Der vorgeschlagene agentenbasierte kooperative Anomalie-Erkennung Ansatz baut auf Cluster-Art Architektur. Es ist energieeffizient durch die Umsetzung der Intrusion-Detection-Funktion in einer kooperativen Weise für jeden Cluster. 

bösartige Eindringlinge infiltrieren vergiften die kollaborativen Detektoren mit Fehlalarmen, stören die Intrusion Detection Funktionalität und Angriffen auf die Sicherheit in mobilen ad-hoc-Netzwerken erhöht das gesamte System gefährden. Ein P2P-basierte Overlay Nachweisverfahren [10] erkennt bösartige Eindringlinge Poison infiltrieren die kollaborativen Detektoren mit Fehlalarmen, stören die Intrusion Detection Funktionalität und Angriffen auf die Sicherheit in mobilen ad-hoc-Netzwerken erhöht das gesamte System gefährden. Die traditionelle Intrusion Detection Systeme (IDS) sind begrenzt und in Compar unterlegenISON, die Angreifer Fähigkeiten. In der Regel traditionelle IDSs arbeiten isoliert, sehen nur relativ kleine Unterabschnitte des Internets, und so sind sie nicht in der Lage daraus signifikante Trends im gesamten Netzwerk. Dies gilt insbesondere für neue und sich abzeichnende Angriffe, wo würde in der Lage, eine große Menge an abweichendes Verhalten beobachten die Erkennung und Schutz-Fähigkeiten zu erhöhen. Effizienz und Skalierbarkeit sind nur einige der kritischen Fragen, die gerne ansprechen in unsere zukünftige Arbeit. Effiziente Kommunikationsmodelle verabschieden und experimentieren Sie mit verschiedenen Nachrichtenfilterung und peer-Gruppierung Strategien planen muss. 

Sicherheitsangriffe auf Zertifizierungsdienste Authentifizierung Ursachen die Staus in MNET zu gewinnen. Sichere und effektive verteilten Zertifizierung Service-Methode mit der Secret Sharing-Schema und die Schwelle digitale Signatur Schema [11] sichert Zertifizierungsdienste in der MANET. Es ist eine effektive Authentifizierungsschema zur Lösung des Problems, das die gesamte Netzwerksicherheit wäre durch das Eindringen eines Knotens und zur Verringerung des Risikos der Ausstellung der privaten Schlüssel beschädigt. Unter Verwendung kryptographischer Systeme, wie z. B. digitale Signaturen zum Schutz von routing-Informationen und Daten-Traffic, erfordert in der Regel einen Schlüssel-Management-Service. Ein gemeinsamer Weg dies zu tun ist die Annahme einer public Key Infrastructure, die was wiederum eine vertrauenswürdige Entität (Certification Authority, CA) an das Netz der Schlüsselverwaltung erfordert. Einrichtung eine Schlüsselverwaltung-Dienstes mit einer einzigen Zertifizierungsstelle in MANET problematisch ist. Wenn diese einzelne Zertifizierungsstelle nicht verfügbar ist, können nicht Knoten die aktuellen öffentlichen Schlüssel der anderen Knoten erhalten, das bedeutet, dass es keine sichere Verbindung herstellen kann. Darüber hinaus Wenn der Zertifizierungsstelle gefährdet ist und seinen privaten Schlüssel auf einen Gegner leckt, melde der Widersacher dann jede falsche Zertifikat mit diesen privaten Schlüssel zu imitieren Knoten oder jedes Zertifikat zu widerrufen. Zertifizierungssystem basiert auf Polynom secret sharing und Schwelle digitale Signatur. Jedes mobile Knoten bilden MANET hat seine eigene Kennung wie die MAC-Adresse. Zur weiteren Verbesserung der Verzögerung muss im Zusammenhang mit der Erneuerung des Zertifikats reduziert werden. 

Angriffen auf die Sicherheit verringert hochverfügbare Kommunikationsprozesse während der Erkennung von Fehlern und Eindringen in mobilen ad-hoc-Netzen. LITON (Lightweight Intrusion-toleranten Overlay Network) Architektur [12] zielt auf eine hochverfügbare Kommunikation trotz Fehler und Einbrüche in mobilen ad-hoc-Netzwerk. Es ist das erste Overlay-Netzwerk, das ist in der Lage, Angriffe zu tolerieren, das zeigt, wie routing Systeme ursprünglich für mobile ad-hoc-Netzwerke (MANETs) entwickelt im Overlay-Netzwerke verwendet werden kann, und Einführung ein intelligenten route caching-Strategie, die für eine schnelle Genesung ermöglicht, wenn Fehler erkannt werden. In LITON Lightweight-Intrusion-Tolerant-Overlay-Netzes ist jedes Overlay-Knoten einen Internet-Host, die ihren Wohnsitz in ein autonomes System (AS). Autonome Systeme können über öffentliche oder private (nicht weltweit ausgeschriebenen) Links angeschlossen werden. Overlay-Knoten-Platzierung ist willkürlich; jedoch da LITON ausdrücklich entworfen, um Einschränkungen der Internet-Inter-Domain routing zu überwinden, kann Knoten auf verschiedene Arsch verteilt deutlich Verfügbarkeit des Netzwerks verbessern. 

Abschluss keinen Zweifel, dass die IDS hier zu bleiben, obwohl zukünftiger Systeme zweifellos eine andere Form als unsere modernen Versionen in Anspruch nehmen werden. Die mathematischen und Ki (künstliche Intelligenz) Konzepte zum Erfolg werden bereits entwickelt, getestet und verbessert. In dieser Umfrage haben wir verschiedene–Einbruchmeldesysteme für mobile ad-hoc-Netzwerke basierend auf verschiedenen Protokollen um die Eindringlinge zu erkennen und zu beheben die Angriffen auf die Sicherheit diskutiert. Viele Intrusion Detection Systeme sind unter Umsetzungsprozesse und es ist auch möglich, dass IDS verschmelzen werden das unabhängige Netzwerk-Komponenten und Tools, die heute existieren, ein komplettes und kooperative System, verpflichtet die Netze stabil zu halten.

Future Work

schwarzes Loch Angriffe untersucht werden und neues Modell für gruppierte schwarzes Loch Angriffe bald vorgeschlagen werden. Schwarzes Loch Angriffe Informationsgewinnung aus nicht aktualisierten routing-Tabellen und stellen sie selbst als kürzeste Verbindung. Nach dem empfangen von Datenpaketen fallen sie es.

Referenzen

[1]. Zweiten Sie A. Karygiannis, E. Antonakakis, A. Apostolopoulos, „Erkennung von kritischen Knoten für MANET Intrusion Detection Systeme,“ internationalen Workshop zum Thema Sicherheit, Datenschutz und Vertrauen im Pervasive und Ubiquitous Computing (SecPerU’06) s. 7-15, Juni 2006. 

[2]. Bo Zhou, Qi Shi, Madjid Merabti, „Intrusion Detection in allgegenwärtigen Netzwerke basierend auf einen Chi-Quadrat-Statistik Test“ 30. jährliche internationale Computer-Software und Anwendungen-Konferenz (COMPSAC’06), s. 203-208, September 2006. 

[3]. Upinder Kaur, r.b. Patel, „Angriffserkennung in mobilen Ad-hoc-Netzwerke: ein mobiler Agenten-Ansatz“ 9. International Conference on Information Technology (ICIT’06, pp. 77-80, Dezember 2006. 

[4]. Reijo Savola, Ilkka Uusitalo, „In Richtung Knotenebene Sicherheitsmanagement in selbstorganisierende Mobile Ad-hoc-Netzwerke,“ erweiterte internationale Konferenz für Telekommunikation und internationale Konferenz über Internet und Web-Applikationen und Services (AICT-ICIW’06), s. 36, Februar 2006. 

[5]. Hongxia Xie, Zhengyun Hui, „Intrusion Detection Architektur für Ad-hoc-Netzwerk basiert auf künstliche Immunsystem“ Seventh International Conference on parallelen und verteilten Rechnens, Anwendungen und Technologien (WICHTIGSTEN ‚ 06), pp. 1-4, Dezember 2006. 

[6]. Jiong Zhang, Mohammad Zulkernine, „Ein Hybrid Network Intrusion Detection Technik mit zufällige Wälder,“ erste internationale Konferenz über Verfügbarkeit, Zuverlässigkeit und Sicherheit (ARES’06), pp. 262-269, April 2006. 

[7] Jiong Zhang und Mohammad Zulkernine „Ein Netzwerk Intrusion Detection Hybridtechnik mit zufällige Wälder“ Ansatz, „International Conference on Information Technology, Dezember 2006. 

[8]. Xia Wang, „Intrusion Detection Techniken in drahtlosen Ad-hoc-Netzwerken“ 30. jährliche internationale Computer-Software und Anwendungen Konferenz, s. 347-349 (COMPSAC’06), September 2006.

[9]. Hongmei Deng, Roger Xu, Jason Li, Frank Zhang, Renato Levy, Wenke Lee, „Agenten-basierten kooperativen Anomaly Detection für drahtlose Ad-hoc-Netzwerke“ 12th International Conference on parallele und verteilte Systeme – Band 1 (ICPADS’06), s. 613-620, Juli 2006.

[10]. Claudiu Duma, Martin Karresand, Nahid Shahmehri, Germano nun „Vertrauen-Aware, P2P-basierte Overlay für Intrusion Detection“ 17th International Conference on Datenbank und Expertensysteme Anwendungen (DEXA’06), s. 692-697, September 2006. 

[11]. Geräten Shin, Yoonho Kim, Yanggon Kim, „Eine effektive Authentifizierungsschema in mobilen Ad-Hoc-Netzwerk“ siebten ACIS International Conference on Software Engineering, künstliche Intelligenz, Vernetzung und Parallel/verteiltes Rechnen (SNPD’06), s. 249-252, Juni 2006. 

[12]. Rafael R. Obelheiro, Joni da Silva Fraga, „A Lightweight Intrusion-toleranten Overlay-Netzwerk“ neunte IEEE International Symposium on Objekt und Component-Oriented Real-Time verteiltes Rechnen (ISORC’06) s. 496-503, April 2006.

Immobilienmakler Heidelberg

Makler Heidelberg

Immobilienmakler Heidelberg

Makler Heidelberg


Immobilienmakler Heidelberg

Makler Heidelberg


Der Immoblienmakler für Heidelberg Mannheim und Karlsruhe
Wir verkaufen für Verkäufer zu 100% kostenfrei
Schnell, zuverlässig und zum Höchstpreis


Source by Shahid Shehzad