بخشی از مقاله

چکیده :

درشبکههای حسگر بیسیم، معمولا بر روی هر گره یک سیستم تشخیص نفوذ نصب میشود. برای بالا بردن سرعت تشخیص، سیستمهای تشخیص نفوذ نصب شده بروی هر گره، اطلاعاتی را که برای نفوذ بدست آوردهاند برای دیگر گرههای موجود در شبکه ارسال میکنند. به عبارت دیگر، گرهها از اطلاعات یکدیگر برای تشخیص نفوذ استفاده میکنند. این کار باعث بالا رفتن سرعت تشخیص نفوذ میشود اما یک فرصت مناسب برای گرههای نفوذی فراهم میکند که به گرههای قانونی حمله زده و آنها را به عنوان گرههای نفوذی معرفی کنند.

در تحقیق ما تلاش بر این شد تا پس از مطالعه روشهای موجود و بررسی نقاط قوت و ضعف آنها روشی ارائه شود که بر اساس روش فازی میان لایهای و سطح بندی استفاده کاربران از شبکه حسگر بیسیم میزان استفاده نرمال از شبکه را به دست آوریم و اگر کسی از حد نرمال شبکه بالاتر رود تشخیص نفوذ انجام شود و با استفاده از سطح بندی میان لایهایی فازی و الگوریتم بهینه سازی ازدحام ذرات بهبود عملکرد در تشخیص نفوذ شبکه حسگر بیسیم داشته باشیم.

-1مقدمه

نفوذ به عنوان مجموعه ای از عملیاتی تعریف می شود که تلاش می کنند یکپارچگی، محرمانگی و در دسترس بودن یک منبع را به مخاطره بیاندازد. سیستم های تشخیص نفوذ اجازه می دهند تا در صورت دیدن یک رفتار غیر عادی در شبکه که در آن نفوذگر بعد از گذر از سیستم امنیتی شبکه قصد دسترسی غیرعادی به شبکه را دارد، شناسایی کند. شبکه های بیسیم حسگر از صدها یا هزاران گره تشکیل شده است که به صورت تصادفی در مناطق دور دست یا مناطق خطرناک پخش شده اند. وظیفه اصلی این گره ها جمع آوری اطلاعات از محیطی است که در آن قرارمی گیرند. در واقع این گره ها توانایی جمع آوری اطلاعات از این مناطق را دارند که از راه های دیگر بدست آوردن این اطلاعات امکان پذیرنیست.

این گونه شبکه ها به تازگی توجه بیشتری را به خود جلب کرده اند. عمدتا به خاطر فراوانی کاربردهای مختلفی که دارند، این گونه شبکه ها هدف بسیاری از طرحهای تحقیقاتی بهینه سازی بوده است و رویکردهای میان لایه ای ثابت کرده اند که نسبت به همتایان خود به نتایج بهینه سازی بهتری می رسند. در روش پیشنهادی ما برای به اشتراک گذاری اطلاعات از روش میان لایه ای استفاده میکنیم. در بخش اول ارسال اطلاعات را به صورت میان لایه ای در نظر میگیریم. در روش میان لایهای در سطح های مختلف ارتباط و اشتراک گذاری لایه ای استفاده می شود. هدف از طراحی میان لایه ای، بهره برداری مشترک اطلاعات از لایه های چندگانه به منظور بهینه سازی عملکرد کل شبکه می باشد. یک گره در زمان ارسال اطلاعات در شبکه از دو نوع ارسال و مسیریابی استفاده می کند.

در حالت اول اگر گره بخواهد به همسایه ها ارسال اطلاعات کند از اطلاعات لایه دوم برای آدرس دهی استفاده می کند و ارسال اطلاعات با سربار کمتری انجام می شود. ولی مسئله جایی هست که یک گره بخواهد برای گره خارجی ارسال اطلاعات کند. در آن حالت ارسال داده را در لایه سوم به سرخوشه ها می دهد و سرخوشه بین همسایگان درون خوشه اطلاعات را ارسال می کند تا بتواند ارسال بسته را در لایه دوم با سرعت بیشتر انجام دهد و در زمان خارج شدن از خوشه دوباره در لایه سوم بین سرخوشه ها در شبکه حسگر بیسیم بسته جابجا می شود.

در بخش دوم الگوریتم به دلیل محدود بودن انرژی در شبکه حسگر بیسیم مکانیزمی طراحی میشود که بر اساس الگوریتم فازی سه سطح تحمل کم ، متوسط و زیاد را برای ارتباط داده گره ها با هم در نظر گرفته میشود و اگر از سطح متوسط به بالا باشد آن را تشخیص نفوذ در نظر می گیرد و گره ای که از سطوح زیاد برای لینک استفاده کند از شبکه حذف میشود. به دلیل اینکه وقتی مدت زمان زیادی از یک لینک استفاده شود ارسال و دریافت داده زیاد شده و میدانیم که بیشترین توان مصرفی در شبکه حسگر مربوط به ارسال و دریافت داده است که این ارسال و دریافت اگر زیاد شود موجب تمام شدن انرژی گره ها در شبکه میشود.

در این کار ما قصد داریم که در بستر حالت فازی میان لایه ای و با استفاده از الگوریتم PSO تا حد زیادی مساله تشخیص را برای شبکه های حسگر بی سیم بهبود دهیم . در شبکه سطوح فازی و سطح استفاده از لینک ها را تعریف کردیم زیرا میخواهیم سطح استفاده از لینک ها را متوجه بشویم و کنترل مقدار دسترسی به لینک ها را داشته باشیم. برای اینکه بتوانیم در شبکه آن را پیاده سازی کنیم از الگوریتم ازدحام تصادفی ذرات استفاده میکنیم.

به این صورت که الگوریتم فازی برای تعیین سطوح را به صورت کوچک و خرد شده بین گرهها اجرا میشود و الگوریتم فازی کوچک شده به عنوان ذره ای از الگوریتم PSO روی همه گره ها اجرا می شود تا بتواند با توان کمتر اجرا توزیع شده روی گره ها داشته باشد. به عبارتی دیگر کنترل سطوح فازی برای استفاده از لینک ها در شبکه داشته باشیم. میدانیم که با استفاده از این روش به سرعت کنترل گره ها را در دست می گیریم. در قسمت بعد با استفاده از روش PSO الگوریتم فازی را به صورت کوچک شده با هوش جزیی روی همه گره ها اجرا میکنیم تا هر گره خودش تصمیم بگیرد که چگونه عمل کند.

به طور کلی می توان گفت در راستای تشخیص با سیستم فازی، سیستم مورد نظر رابه صورت لایه های کوچک تری تقسیم کرده و در ادامه با توجه به این زیر لایهها خاصیت تقسیم بندی و کلاس بندی را دارند. در این حالت است که سیستم را به صورت گره هایی در کلاس های متفاوت در نظر گرفته و در انتها می توان با توجه به تقسیم بندی موجود داده هایی که در هر کلاس قرار می گیرند باید دارای خصوصیاتی مشابه باشند.

از همین رو سیستم فازی مورد نظر را به صورت میان لایه ای داده ها را از لحاظ سرعت با یکدیگر در کلاس های مشابه در نظر می گیرد. از همین رو سیستم هر مورد که خارج از این چارچوب است را به صورت رنگ هایی متفاوت - مثلا قرمز - نشان می دهد. از همین رو داده های نفوذی در هر کلاس و در نهایت در هر سیستم مشخص می شوند. چرا که دارای مشخصه های مورد نظر برای اینکه سیستم سالم باشد نیستند. به بیانی دیگر در هر کلاس گره ها دارای شناسه ای متفاوت هستند که این موضع باعث می شود داده هایی که فاقد این شناسه هستند به عنوان نفوذ در سیستم شناخته شوند.    

2اهداف تحقیق

در این تحقیق هدف بر این است که تا حد امکان با توجه به الگوریتم فازی میان لایه ای مشکلات موجود که در تحقیقات گذشته ارائه شده بود را یادآوری کرده و با پیاده سازی الگوریتم جدید نشان دهیم که راهکار میان لایه ای متعدد راه کاری بسیار قوی برای جبران مشکلات سیستم تشخیص نفوذ است. -3سوابق تحقیق شبکه های حسگر بیسیم به علت ساختار توزیع شده ای که دارد نیاز به امنیت و محرمانگی در بین حسگرهایش دارد.

از آنجاکه این موضوع بسیار حساس هست محققان تحقیقاتی را در زمینه امنیت حسگر بیسیم انجام داده اند. در مقاله [1] آقای ویاجیان و همکاران در سال 2016 سیستم تشخیص نفوذ میان لایه ای را ارائه داده اند که بر اساس آن در لایه سوم انرژی را با مدل هیبریدی پیشبینی می کند و در ادامه در لایه سوم هنگام ارسال داده اگر انرژی در گره مقصد وجود داشت و گره روشن بود ارسال و دریافت داده را انجام می دهد.

تشخیص نفوذ به این صورت انجام می شود که اول در لایه دوم انرژی گره بعد پیش بینی می شود و در ادامه از ارسال داده به گره خاموش جلوگیری می کند. در مقاله [2] آقای الراجه و همکاران در سال 2013 به بررسی سیستم های تشخیص نفوذ برای شبکه حسگر بیسیم را انجام داده و در دسته بندی هایی که در مقاله صورت گرفته است بهترین نوع سیستم تشخیص نفوذ را سیستم با معماری توزیع شده در نظر گرفته است. از مشکلاتی که سیستم توزیع شده در معماری شبکه حسگر دارد این است که شاید یک نقطه از شبکه به عنوان پاشنه آشیل مورد حمله قرار بگیرد و شبکه را قطع کند.

در مقاله [3] آقای بوبیچه و همکاران در سال 2012با استفاده از لایه های اول و دوم مدل OSI شبکه سیستم تشخیص نفوذی را طراحی کرده است که وقتی در لایه اول سطح انتشار سیگنال از حد نرمال بیشتر شد آدرس فیزیکی را از لایه دوم استخراج کرده و به همه همسایه های خود خبر می دهد که گره با این MacAddress را بلاک کنند. زیرا که بر اساس سطح تحمل سیگنال یک نفوذ تشخیص داده شده است. در مقاله [4] به صورت تخصصی به چالش های امنیتی شبکه حسگر بیسیم پرداخته است و یک سیستم برای تشخیص نفوذ ارائه داده است که بر اساس آن به صورت میان لایه ای با ترکیب مسیریابی چندگامی و تشخیص نفوذ در لایه فیزیکی سیستم را طراحی کرده است.

در ابتدا یک بسته را به صورت token در شبکه پخش میکند و این بسته به صورت تصادفی در بین خوشه ها جستجوی نفوذ می کند و اگر سطح سیگنال ارسالی در لایه فیزیکی از سطحی بیشتر بود آن را به عنوان یک نفوذ در نظر می گیرد و به صورت چندگامی به مرکز خبر میدهد. در مقاله [5] به بررسی چند نوع حمله برای شبکه حسگر و تشخیص نفوذ آنها پرداخته است. یکی از مهمترین حمله ها دور زدن مسیریابی برای حمله به مقصد مورد نظر هست. به این صورت که حمله کننده در گره حسگر بیسیم تعداد بروز رسانی جدول مسیریابی را بسیار بالا برده و با این کار مسیریابی را مختل میکند تا بتواند به مقصد حمله کرده و گره های دیگر را مشغول بروزرسانی آنی کند.

پایان کار سیستم تشخیص نفوذ با استفاده از یک تایمر زمان بروز رسانی را کنترل کرده و اگر تغییر یافت آن را از شبکه خارج میکند. در مقاله [6] آقای سثیا و همکاران در سال 2016 روشی میان لایه ای برای تشخیص نفوذ ارائه داده اند که بر اساس آن همه گره ها به صورت توزیع شده یک مانیتور مجازی را دارند و با استفاده از آن حرکات و استفاده های غیر طبیعی از شبکه را به صورت گزارش های دوره ای به صورت مرکز گرا به ایستگاه مرکزی فرستاده و بعد از تصمیم به صورت نرم افزاری در لایه چهارم تصمیم گیری با استفاده از لایه سوم به گره ارسال شده و در لایه دوم گره غیر نرمال بلوک میشود و به عنوان یک تشخیص نفوذ شناخته میشود.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید