بخشی از مقاله
پیشرفتهای اخیر در شبکههای بدون سیم و ارتباطات میکروالکترونیک، زمینه ساز پیدایش شبکههای حسگر بی سیم گردید. شبکههای حسگر بی سیم، در حال حاضر یکی از بزرگترین ابداعات در حوزه ارتباطات از راه دور و یا با فاصله می باشد. اگرچه شبکههای حسگر بی سیم ویژگیهای جذابی همچون هزینه نصب پایین و عدم مراقبت از عملیات شبکه را داراست ولی بعلت فضای خالی تدافعی فیزیکی - عدم وجود هیچ دروازه یا سوئیچ برای مشاهده جریان اطلاعاتی - و نیز ذات آسیب پذیر این شبکه ها مبنی بر محدودیت منبع انرژی، امنیت این شبکه ها نگرانی زیادی را علی الخصوص در شبکههایی با درجه اهمیت بالا، ایجاد می کند. شبکههای حسگر بی سیم، به همراه خود خصیصههای آسیب پذیری همچون انتقال در فضای باز، خودسازمان دهی بدون ساختار اصلاح شده، محدودیت منبع، حافظه و قابلیتهای محاسباتی دارند. با قرارگیری شبکه در برابر تهدیدات و حملات امنیتی متعدد، عملکرد و طول عمر شبکه، به طرز چشمگیری کاهش خواهد داشت. بنابراین امنیت شبکههای حسگر بی سیم، یکی از بزرگترین چالش ها در این شبکه محسوب می گردد. از اینرو مکانیزمهای تشخیص نفوذ، بعنوان راهکاری کلیدی در برخورد با تهدیدات امنیتی، نقش بسزایی را ایفا می نمایند.
با رشد و توسعه سیستمهای توزیع شده فراگیر1، شاهد تکنولوژیهای نوین وکارآمدی همچون سیستمهای خانگی2، سیستمهای الکترونیکی مراقبت از سلامت و شبکههای حسگر هستیم. سیستمهای فراگیر توزیعی کوچک، سیار و مبتنی بر باتری هستند. ویژگی مهم در سیستمهای فراگیر، عدم وجود کنترل و سرپرستی انسانی است. این عامل منجر به کاربرد شبکه حسگر در محیطهای مخاطره آمیز و پرهزینهای برای حضور انسان، همچون محیطهای نظامی و نظارت میدان جنگ، سیستمهای تشخیص سیل، نظارت محیط زیست، تشخیص صدا و لرزش، تشخیص زمین لرزه، نظارت پزشکی و تشخیص آتشفشانهای فعال می گردد.
علیرغم اینکه شبکههای حسگر بی سیم در بعد عملیاتی ویژگیهای قابل توجهی همچون هزینه نصب پایین و نیز عدم مراقبت عملیات شبکه را دارا هستند، ولی بعلت فضای خالی تدافعی فیزیکی - عدم وجود دروازه 1یا سوییچ برای مشاهده و نظارت بر جریان اطلاعات - و همچنین ذات آسیب پذیر این شبکهها مبنی بر محدودیت منبع انرژی، امنیت این شبکهها همواره مواجه با مخاطرات، حملات ضّرم و خطرآفرین علی الخصوص در شبکههایی با درجه اهمیت بالاتر ایجاد می نماید. به منظور اجرای شبکه حسگر بی سیم در حالت امن، هر نوع دسترسی غیرمجاز و یا دستکاری اطلاعات گرهها و ترافیک عبوری می بایست با نرخ صحیح بالا به شکلی کارآمد تشخیص داده شود. در راستا مراقبت و محافظت از شبکه حسگر بی سیم با در نظر گرفتن ماهیت شبکه مذکور و نیز چالش مصرف انرژی، خطوط اول و دوم دفاعی - رمزنگاری و سیستم تشخیص نفوذ - 2 مورد استفاده قرار خواهند گرفت. بدیهی است خطوط دیگر دفاعی همچون سیستم ممانعت از نفوذ3 و ظرف عسل4 و سایر روشهای مرسوم نیازمند الگوریتمهای کاراتر جهت کمینه کردن مصرف انرژی در شبکههای با اهمیت هستند.
شبکههای حسگر بی سیم، مصون از مخاطرات اتلاف و انهدام نیستند. برخی از این مخاطرات با شبکههای موردی سیار5 یکسان و مابقی بطور خاصه برای شبکههای حسگر هستند. پژوهشگران متعددی نسبت به پژوهش پیرامون راهکارهای مسیریابی و حملات امنیتی اقدام نموده اند.[3,4,5,6,7,8,9] در سویی دیگر پژوهشها پیرامون سیستمهای تشخیص نفوذ و تشخیص بلادرنگ در شبکههای فوق الذکر در حال افزایش است. از اینرو با توجه به ماهیت مسئله و نیاز به جستجو برای تشخیص، پژوهشهای محدودی پیرامون الگوریتمهای مکاشفهای و فرامکاشفهای جهت بهینه سازی سیستمهای تشخیص نفوذ ارائه گردیده است.
- Binitha & Sathya,2012 - به بررسی گسترده ای پیرامون بهینه سازی الگوریتمهای ملهم از طبیعت پرداختند.[20] آنها بازخوانی از الگوریتمهای تکاملی، الگوریتم ژنتیک، برنامه نویسی ژنتیک، استراتژی تکاملی و نیز در مبحث الگوریتمهای SI، الگوریتمهایازدحام ذرّات، کلونی مورچگان و نیز الگوریتمهای AIS, FSA, FFA, IWD, SFLA, GSO, BFA را مورد بحث و بررسی قرار داده اند. آنها در انتهای نوشتار خود ، بررسی کامل و نیزمجّزایی پیرامون الگوریتمهای مذکور را در قالب جدول با تشریح عملگرها، حوزههای کاربردی و نیز پارامترهای کنترلی ارائه نموده اند. - Fu, Zheng, Lu, Zhang, & Yang,2012 - به تشریح چارچوب تشخیص خلاف قاعده برای شبکههای سلسله مراتبی با سازگاری چارچوب فوق با تئوری خطر و الگوریتم انتخاب نفی در AIS پرداخته اند.[21] آنها در مقاله خود برای رویارویی با خصیصه محدودیّت منابع در شبکه حسگر، چارچوب تشخیص مبتنی بر بد رفتاری با استفاده از مزایای سیستم ایمنی مصنوعی و تئوری فازی، ارائه نموده اند. در خاتمه نتایج شبیه سازی آنها با راهکار Watchdog مقایسه گردیده است. راهکار آنها، توانایی تشخیص با نرخ صحیح و بالا و نیز نرخ تشخیص نادرست با نرخ پائین را داراست.
- Meisel, Pappas, & Zhang,2010 - مقاله ای تحت عنوان دسته بندی روشهای فرامکاشفه ای و مکاشفه ای پیرامون اعمال در بهینه سازی ایده-ها در شبکههای کامپیوتری ارائه نموده اند.[7] رویکرد آنها کاوش، حول تطبیق پذیری روشهای ملهم از طبیعت و کاربرد آنها در حوزه شبکههای کامپیوتری می باشد. بر طبق پژوهش آنها، راهکارهایی که بیش از حد ممکن تقلید کننده سیستم هستند، خطر ارث بری ویژگیهای رفتاری و نیز محدودیّتهای محیطی را در برخواهند داشت. این فرآیند در نهایت با پدیده تکامل طبیعت و محدودیّتهای جهان فیزیکی مواجه خواهد شد. - Butun, Morgera, & Sankar,2014 - در مقاله ایی جامع به بررسی سیستمهای تشخیص نفوذ در شبکه حسگر پرداختند.[22] آنها دسته بندی جامعی از سیستمهای تشخیص نفوذ را در شبکه حسگر ارئه نموده اند. این نوشتار به تجزیه و تحلیل حملات مرتبط با شبکههای حسگر بی سیم و نیز به اقدامات تدافعی می پردازد. بخش دوم این مقاله به معرفی اجمالی سیستمهای توزیع شده فراگیر و نیز شبکه حسگر تخصیص یافته است. بخش سوم، امنیت شبکه حسگر را مورد ارزیابی و تحلیل قرار داده است. بخش چهارم این نوشتار به راهکارهای حفظ امنیت در شبکه فوق الذکر پرداخته بخش پایانی به نتیجه گیری تخصیص یافته است. در واژگان کامپیوتری، ظرف عسل - Honey pot - مکانیزم امنیتی کامپیوتری جهت تشخیص، منحرف سازی و خنثی سازی خطر دسترسی غیرمجاز به سیستم اطلاعاتی توسط فریب متخاصم و سرگرم نمودن وی با یک شبکه فرعی و به دور از شبکه و جریان اطلاعاتی اصلی اطلاق می گردد.
2. سیستمهای توزیع شده
سیستم توزیع شده، مجموعهایی از کامپیوترهای مستقلی است که از دیدگاه کاربران همانند یک سیستم منسجم1 و منفرد2 رفتار می نماید.[1] این تعریف دو جنبه مهم دارد. سیستم توزیع شده شامل مولفههایی3 است که خودمختار4 هستند. جنبه دوم اینست که کاربران - برنامه ها یا انسانها - در ذهن خود می انگارند که تنها با یک سیستم ساز و کار دارند. این مفهوم به این معناست که مولفههای خودمختار باید همکاری داشته باشند.
با ظهور دستگاههای محاسباتی تعبیه شده و سیّار، اکنون با سیستمهای توزیع شده ایی روبرو هستیم که در آنها ناپایداری رفتار پیش فرض است. دستگاه-ها در سیستمهای توزیع شده فراگیر کوچک و سیّار بوده و منبع انرژی آنها مبتنی بر باطریو اتصّال آنها نیز مبتنی بر اتصال بی سیم است. ویژگی مهم سیستمهای فوق الذکر عدم وجود کنترل سرپرستی انسانی است. این دستگاهها توسط مالک خود پیکربندی گشته و می بایست محیط خود را به طور خودکار کشف نموده و هرچه بهتر در آن استقرار یابند. این استقرار توسط سه نیازمندی، دربرگیری تغییرات محیطی، پیکربندی موردی و مشارکت در اطلاعات بطور پیش فرض برای برنامههای کاربردی فراگیر در زیر تشریح شده است.
* در برگرفتن تغییرات محیطی بدین معناست که دستگاه باید این حقیقت را بپذیرد که محیط آن دائما در حال تغییر است. یکی از ساده ترین تغییرات، کشف عدم قابلیت دسترسی شبکه است.
* پیکربندی موردی، به این حقیقت اشاره دارد که دستگاههای متعددی در سیستمهای فراگیر، توسط کاربران مختلف و به روشهای متفاوتی استفاده می شوند. در نتیجه، برنامههای کاربردی اجرا شونده در دستگاه، براحتی می توانند توسط کاربران یا به طور خودکار - اما کنترل شده - ، پیکربندی گردند.
یک جنبه بسیار مهم سیستمهای فراگیر این است که دستگاهها غالبا به سیستم متصل می گردند تا به اطلاعات دستیابی داشته باشند - یا اطلاعاتی فراهم کنند - . این تماسها به معنای خواندن، ذخیره کردن، مدیریت و مشارکت اطلاعات است. با توجه به اتصال متغییر و متناوب دستگاهها، فضایی که اطلاعات قابل دستیابی در آن قرار دارد، به احتمال زیاد همیشه تغییر می کند. از اینرو با توجه به سیار بودن، دستگاهها باید قادر باشند تا به آسانی با محیط خود سازگاری پیدا کنند. آنها می بایست توانایی کشف سرویسها را داشته باشند و به آنها واکنش نشان دهند. سیستمهای توزیع شده معمولا به دلیل پشتیبانی از مجموعه کامپیوترها و شبکههای ناهمگن5 و نیز ارائه دیدگاه تک سیستمی، توسط لایه میان افزار6 سازماندهی می گردند. یعنی بطور منطقی بین لایه بالاتر که شامل کاربران و برنامههایکاربردی است و لایه زیرین که شامل سیستم عامل و ارتباطات پایه است - شکل - 1-2 قرار می گیرد. بر این اساس، چنین سیستم توزیع شده ایی، میان افزار نام دارد.