بخشی از مقاله

چکیده

یکی از مهمترین تهدیدهاي جدي در استقرار شبکه هاي رادیو شناختی - CR1 - می توان به حملات نمونه سازي کاربران اولیه - PUE2 - اشاره کرد. براي تشخیص نمونه سازي روشدر هاي قبلی معمولاً ، بستگی به اندازه گیري در قدرت سیگنال دریافتی فرد یا ترکیب - RSS3 - دارد.در این پژوهش ، ما با استفاده از کدگذاري ، یک مکانیسم جدید بر اساس لایه فیزیکی شبکه براي تشخیص حملات ، شبیه سازي می کنیم.هنگامی که نقطه شروع برخورد توسط تعیین فاصله میان گیرنده و فرستنده از دو سیگنال توالی در گیرنده تداخل محاسبه میشود ،

با استفاده از نتایج تداخل سیگنال در گیرنده هاي متعدد وکه در مواضع فرستندگان مرجع قرار گرفته اند، ما می توانیم موقعیت کاربر اولیه را تعیین می کند . پس ما می توانیم موقعیت شناخته شده از کاربر اولیه براي تشخیص حمله PUE در مقایسه با محلی سازي نتیجه گیري کرد. در این مقاله ، ما طراحی مکانیزم تشخیص PUE براي شبکه هاي بی سیم با فرستنده مرجع قابل اعتماد - CR - را مورد مطالعه و راه تشخیص حمله را از طریق شبیه سازي پیشنهاد می کنیم.

.1 مقدمه

تشخیص نفوذ عبارت است از پردازه تشخیص تلاشهایی که جهت دسترسی غیرمجاز به یک شبکه یا کاهش کارایی آن انجام می شوند. در تشخیص نفوذ باید ابتدا درك صحیحی از چگونگی انجام حملات پیدا کرد. سپس بنابر درك بدست آمده،روشی دو مرحله اي را براي متوقف کردن حملات برگزید. اول این که مطمئن شوید که الگوي عمومی فعالیتهاي خطرناك تشخیص داده شده است. دوم این که اطمینان حاصل کنید که با حوادث مشخصی که در طبقه بندي مشترك حملات نمی گنجند، به سرعت رفتار می شود. به همین دلیل است که بیشتر سیستم هاي تشخیص نفوذ 4 - ؛ًم - بر مکانیزمهایی جهت بروزرسانی نرم افزارشان متکی هستند که جهت جلوگیري از تهدیدات شبکه به اندازه کافی سریع هستند. البته تشخیص نفوذ به تنهایی کافی نیست و باید مسیر حمله را تا هکر دنبال کرد تا بتوان به شیوه مناسبی با وي نیز برخورد کرد.

.2 انواع حملات شبکه اي با توجه به طریقه حمله

یک نفوذ به شبکه معمولا یک حمله قلمداد می شود. حملات شبکه اي را می توان بسته به چگونگی انجام آن به دو گروه اصلی تقسیم کرد. یک حمله شبکه اي را می توان با هدف نفوذگر از حمله توصیف و مشخص کرد. این اهداف معمولا از کار انداختن سرویس 1 - ؛فً - یا دسترسی غیرمجاز به منابع شبکه است.
-1-2 حملات از کار انداختن سرویس : در این نوع حملات ، هکر استفاده از سرویس ارائه شده توسط ارائه کننده خدمات براي کاربرانش را مختل می کند. در این حملات حجم بالایی از درخواست ارائه خدمات به سرور فرستاده می شود تا امکان خدمات رسانی را از آن بگیرد. در واقع سرور به پاسخگویی به درخواستهاي بی شمار هکر مشغول می شود و از پاسخگویی به کاربران واقعی باز می ماند.
-2-2 حملات دسترسی به شبکه : در این نوع از حملات، نفوذگر امکان دسترسی غیرمجاز به منابع شبکه را پیدا می کند و از این امکان براي انجام فعالیتهاي غیرمجاز و حتی غیرقانونی استفاده می کند. براي مثال از شبکه به عنوان مبدا حملات ؛فً خود استفاده می کند تا درصورت شناسایی مبدا، خود گرفتار نشود. دسترسی به شبکه را می توان به دو گروه تقسیم کرد. الف - دسترسی به داده : در این نوع دسترسی ، نفوذگر به داده موجود بر روي اجزاء شبکه دسترسی غیرمجاز پیدا می کند. حمله کننده می تواند یک کاربر داخلی یا یک فرد خارج از مجموعه باشد.

داده هاي ممتاز و مهم معمولا تنها در اختیار بعضی کاربران شبکه قرار می گیرد و سایرین حق دسترسی به آنها را ندارند. در واقع سایرین امتیاز کافی را جهت دسترسی به اطلاعات محرمانه ندارند، اما می توان با افزایش امتیاز به شکل غیر مجاز به اطلاعات محرمانه دسترسی پیدا کرد. این روش به تعدیل امتیاز2 مشهور است. ب - دسترسی به سیستم : این نوع حمله خطرناکتر و بدتر است و طی آن حمله کننده به منابع سیستم و دستگاهها دسترسی پیدا می کند. این دسترسی می تواند شامل اجراي برنامه ها بر روي سیستم و به کار گیري منابع آن در جهت اجراي دستورات حمله کننده باشد. همچنین حمله کننده می تواند به تجهیزات شبکه مانند دوربینها ، پرینترها و وسایل ذخیره سازي دسترسی پیدا کند. حملات اسب ترواها ، Brute Force و یا استفاده از ابزارهایی جهت تشخیص نقاط ضعف یک نرم افزار نصب شده بر روي سیستم از جمله نمونه هاي قابل ذکر از این نوع حملات هستند.

فعالیت مهمی که معمولا پیش از حملات DOS و دسترسی به شبکه انجام می شود، شناسایی یا reconnaissance است. یک حمله کننده از این فاز جهتی افتن حفره هاي امنیتی و نقاط ضعف شبکه استفاده می کند. این کار می تواند به کمک بعضی ابزارها آماده انجام پذیرد که به بررسی پورتهاي رایانه هاي موجود بر روي شبکه می پردازند و آمادگی آنها را جهت انجام حملات مختلف بر روي آنها بررسی می کنند.

.3 انواع حملات شبکه اي با توجه به حمله کننده

حملات شبکه اي را می توان با توجه به حمله کننده به چهار گروه تقسیم کرد :

-1 -3 حملات انجام شده توسط کاربر مورد اعتماد - داخلی - : این حمله یکی از مهمترین و خطرناکترین نوع حملات است، چون از یک طرف کاربر به منابع مختلف شبکه دسترسی دارد و از طرف دیگر سیاستهاي امنیتی معمولا محدودیتهاي کافی درباره این کاربران اعمال نمی کنند.
-2 -3 حملات انجام شده توسط افراد غیر معتمد - خارجی - : این معمولترین نوع حمله است که یک کاربر خارجی که مورد اعتماد نیست شبکه را مورد حمله قرار می دهد. این افراد معمولا سخت ترین راه را پیش رو دارند زیرا بیشتر سیاستهاي امنیتی درباره این افراد تنظیم شده اند.

-3-3 حملات انجام شده توسط هکرهاي بی تجربه : بسیاري از ابزارهاي حمله و نفوذ بر روي اینترنت وجود دارند. در واقع بسیاري از افراد می توانند بدون تجربه خاصی و تنها با استفاده از ابزارهاي آماده براي شبکه ایجاد مشکل کنند.

-4 -3 حملات انجام شده توسط کاربران مجرب : هکرهاي با تجربه و حرفه اي در نوشتن انواع کدهاي خطرناك متبحرند. آنها از شبکه و پروتکلهاي آن و همچنین از انواع سیستم هاي عمل آگاهی کامل دارند. معمولا این افراد ابزارهایی تولید می کنند که توسط گروه اول به کار گرفته می شوند. آنها معمولا پیش از هر حمله ، آگاهی کافی درباره قربانی خود کسب می کنند.

.4انواع حملات شبکه ایی با توجه به حمله کنندگان

حملات شبکه اي را می توان با توجه به حمله کننده به چهار گروه تقسیم کرد :

-1 -4 حملات انجام شده توسط کاربر مورد اعتماد - داخلی - : این حمله یکی از مهمترین و خطرناکترین نوع حملات است، چون از یک طرف کاربر به منابع مختلف شبکه دسترسی دارد و از طرف دیگر سیاستهاي امنیتی معمولا محدودیتهاي کافی درباره این کاربران اعمال نمی کنند.

-2 -4 حملات انجام شده توسط افراد غیر معتمد - خارجی - : این معمولترین نوع حمله است که یک کاربر خارجی که مورد اعتماد نیست شبکه را مورد حمله قرار می دهد. این افراد معمولا سخت ترین راه را پیش رو دارند زیرا بیشتر سیاستهاي امنیتی درباره این افراد تنظیم شده اند.

-3-4 حملات انجام شده توسط هکرهاي بی تجربه : بسیاري از ابزارهاي حمله و نفوذ بر روي اینترنت وجود دارند. در واقع بسیاري از افراد می توانند بدون تجربه خاصی و تنها با استفاده از ابزارهاي آماده براي شبکه ایجاد مشکل کنند.

-4-4 حملات انجام شده توسط کاربران مجرب : هکرهاي با تجربه و حرفه اي در نوشتن انواع کدهاي خطرناك متبحرند. آنها از شبکه و پروتکلهاي آن و همچنین از انواع سیستم هاي عمل آگاهی کامل دارند. معمولا این افراد ابزارهایی تولید می کنند که توسط گروه اول به کار گرفته می شوند. آنها معمولا پیش از هر حمله ، آگاهی کافی درباره قربانی خود کسب می کنند.

.5 پردازه تشخیص نفوذ

تا بحال با انواع حملات آشنا شدیم. حال باید چگونگی شناسایی حملات و جلوگیري از آنها را بشناسیم. امروزه دو روش اصلی براي تشخیص نفوذ به شبکه ها مورد استفاده قرار می گیرد:

-1 ؛ًم مبتنی بر خلاف قاعده آماري

-2 ؛ًم مبتنی بر امضا یا تطبیق الگو روش اول مبتنی بر تعیین آستانه انواع فعالیتها بر روي شبکه است، مثلا چند بار یک دستور مشخص توسط یک کاربر در یک تماس با یک میزبان - host - اجرا می شود.لذا در صورت بروز یک نفوذ امکان تشخیص آن به علت خلاف معمول بودن آن وجود دارد. اما بسیاري از حملات به گونه اي هستند که نمی توان براحتی و با کمک این روش آنها را تشخیص داد. در واقع روشی که در بیشتر سیستمهاي موفق تشخیص نفوذ به کار گرفته می شود، IDS مبتنی بر امضا یا تطبیق الگو است. منظور از امضا مجموعه قواعدي است که یک حمله در حال انجام را تشخیص می دهد. دستگاهی که قرار است نفوذ را تشخیص دهد با

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید