АНАЛІЗ МЕТОДІВ ВИЯВЛЕННЯ ВТОРГНЕНЬ У МОБІЛЬНІ РАДІОМЕРЕЖІ КЛАСУ MANET

Автор(и)

  • Serhii V. Salnyk Військовий інститут телекомунікацій та інформатизації Державного університету телекомунікацій, Ukraine
  • Oleh Y. Sova Військовий інститут телекомунікацій та інформатизації Державного університету телекомунікацій, Ukraine
  • Dmitro A. Minochkin Інститут телекомунікаційних систем Національного технічного університету України “Київський Політехнічний Інститут”, Ukraine

DOI:

https://doi.org/10.33099/2311-7249/2015-0-1(22)-103-111

Ключові слова:

мобільні радіомережі, MANET, забезпечення безпеки інформації, система виявлення вторгнень, методи виявлення вторгнень

Анотація

В статті проведено аналіз існуючих методів виявлення вторгнень в мобільні радіомережі, також здійснено класифікацію методів виявлення вторгнень. В ході проведення аналізу було розглянуто види застосовуваних атак на рівнях мережевої моделі OSI. Також вказані архітектури на базі яких можуть бути побудовані системи виявлення вторгнень, та визначені вимоги до методів виявлення вторгнень при їх застосуванні в мобільних радіомережах. Розкрито класифікацію методів виявлення вторгнень в мобільні радіомережі та розглянуто їх основні напрямки. Проаналізовано переваги та недоліки вказаних методів. Розглянуто існуючі авторські методи виявлення вторгнень, в ході чого з’ясовано перелік методів що найбільше задовольняють вимогам для застосування в мобільних радіомережах. Запропоновано напрями вдосконалення існуючих методів з метою використання в мережах типу MANET та забезпечення безпеки інформації, яка передається в них. Визначені завдання щодо подальших досліджень, в яких буде розроблено метод виявлення вторгнень із застосуванням нечіткої логіки та нейронних мереж.

Біографії авторів

Oleh Y. Sova, Військовий інститут телекомунікацій та інформатизації Державного університету телекомунікацій

канд. техн. наук, с.н.с.

Dmitro A. Minochkin, Інститут телекомунікаційних систем Національного технічного університету України “Київський Політехнічний Інститут”

канд. техн. наук, с.н.с.

Посилання

Romanyuk V.A. (2003), The mobile radio network – wireless technology prospects. [Mobilnyie radioseti – perspektivyi bezprovodnyih tehnologiy], Seti i telekommunikatsii, Vol. 12, рр. 62–68.

Minochkin A.I., Romanyuk V.A., Shatsilo P.V. (2005), Attack detection in mobile radio networks. [Viyavlennya atak v mobilnyih radiomerezhah], Zbirnyik naukovih prats VITI NTUU “KPI”, Vol. 1, рр. 102–111.

Shangin V.F. (2015), Protection of information in computer systems and networks [Zaschita informatsii v kompyuternyih sistemah i setyah], Moscow, DMK Press, 592 р.

Maksim M. (2004), Security for wireless networks. [Bezopasnost besprovodnyih setey], Мoscow, Kompaniya AyTi; DMK Press, 288 р.

Vladimirov A.A. (2005), Wi-fi: “fighting” techniques of hacking and wireless security”. [Wi–fi: “boevyie” priemyi vzloma i zaschityi besprovodnyih setey], Moscow, NT Press, 463 р.

Platonov V.V. (2013), Hardware and software data protection. [Programmno–apparatnyie sredstva zaschityi informatsii], Moscow, izdatelskiy tsentr “Akademiya”, 336 р.

Lukatskiy A. (2003), Attack detection. [Obnaruzhenie atak], BHV – Sankt–Peterburg, seriya “Master sistem”, 596 р.

Makarenko S.I. (2009), Information security: a training manual. [Informatsionnaya bezopasnost: uchebnoe posobie], SF MGGU im. M.A. Sholohova, 372 р.

Grinyaev S. (2005), System intrusion detection and response for computer incidents based on software agents. [Sistemyi obnaruzheniya vtorzheniy i reagirovanie na kompyuternyie intsidentyi na osnove programm–agentov], Analiticheskiy doklad, Moscow, Tsentr strategicheskih otsenok i prognozov, рр. 46.

Ptacek T., Newsham T. (2008), [Insertion, evasion, and denial of service: eluding network intrusion detection. Secure Networks], 276 р.

Proletarskiy A.V., Baskakov I.V., Chirkov D.N. (2013), Wireless networks WI–FI. [Besprovodnyie seti WI–FI], uchebnoe posobie, Binom. Laboratoriya znaniy, 216 р.

Galitskiy A.V., Ryabko S.D., Shangin V.F. (2009), Information security in network analysis technologies and synthesis solutions. [Zaschita informatsii v seti – analiz tehnologiy i sintez resheniy], DMK Press, 616 р.

Kostrov D. (2008), System intrusion detection. [Sistemyi obnaruzheniya atak], BVH-Peterburg, 357 р.

Garvey T.D., Lunt T.F., (1991), Model–based Intrusion Detection, Proceeding of the 14 th Nation computer security conference, Baltimore, MD.

Allen J., Christie A., Fithen W., McHuge J., J. Pickel, E. Stoner (2000), State of Practice of intrusion detection technologies, Technical Report CMU/SEI–99–TR–028. Carnegie Mellon Software Engineering Institute.

Zhang Y., Lee W., and Huang Y.. (2003), Intrusion Detection Techniques for Mobile Wireless Networks, Wireless Networks Journal (ACM WINET), № 9(5), рр. 545–556.

Y. Zhang, W Lee, (2000), Intrusion detection in wireless ad–hoc networks, The 6th Annual International Conference on Mobile Computing and Networking, pp. 275–283.

P. Albers, O. Camp, et al. (2002), Security in Ad Hoc Networks: a General Intrusion Detection Architecture Enhancing Trust Based Approaches, Proceedings of the 1st International Workshop on Wireless Information Systems (WIS–2002), vol. April, pp. 1–12.

O. Kachirski, R. Guha. (2003), Effective Intrusion Detection Using Multiple Sensors in Wireless Ad Hoc Networks, Proceedings of the 36th Hawaii International Conference on System Sciences (HICSS’03), IEEE.

D. Sterne, P. Balasubramanyam, et al. (2005), A General Cooperative Intrusion Detection Architecture for MANETs, In Proceedings of the 3rd IEEE International Workshop on Information Assurance (IWIA'05), pp. 57–70.

B. Sun, K.Wu, and U. W. Pooch. (2003), Alert Aggregation in Mobile Ad Hoc Networks, The 2003 ACM Workshop on Wireless Security in conjuction with the 9th Annual International Conference on Mobile Computing and Networking (MobiCom'03), pp. 69–78.

C. Manikopoulos, Li Ling. (2003), Architecture of the mobile adhoc network security (MANS) system, Proceedings of the IEEE. International Conference on Systems, Man and Cybernetics, vol. 4, p. 312.

Y. Zhang, W. Lee, Y. (2002), Huang : Intrusion Detection Techniques for Mobile Wireless Networks, ACM WINET.

K. Nadkarni, A. Mishra (2003), Intrusion detection in MANETs – the second wall of defense, in: Proceedings of the IEEE Industrial, Electronics Society Conference, Roanoke, Virginia, USA, № November 2–6, pp. 1235–1239.

N. Marchang, R. Datta (2007), Collaborative techniques for intrusion detection in mobile ad–hoc networks.

M. Chatterjee, S.K. Das, D. Turgut, (2002), WCA: a weighted clustering algorithm for mobile ad hoc networks, Journal of Cluster Computing (Special Issue on Mobile Ad hoc Networks), vol. 5, рр. 193–204.

##submission.downloads##

Опубліковано

2015-04-30

Номер

Розділ

Теоретичні основи створення і використання інформаційних технологій