АТАКИ ПРИ ПРОВЕДЕННІ ВТОРГНЕНЬ У МОБІЛЬНІ РАДІОМЕРЕЖІ КЛАСУ MANET

Автор(и)

  • Serhii V. Salnyk Військовий інститут телекомунікацій та інформатизації, Ukraine

DOI:

https://doi.org/10.33099/2311-7249/2015-24-3-117-124

Ключові слова:

забезпечення безпеки мобільної радіомережі, MANET, система виявлення вторгнень, вторгнення в мережу, атака.

Анотація

В статті проведено аналіз існуючих атак, які застосовуються для вторгнень в мобільні радіомережі класу MANET. Здійснено класифікацію категорій та типів вторгнень, а також з’ясовано варіанти їх впливу на мобільну радіомережу на різних рівнях мережевої моделі OSI. Розглянуто можливість використання відомих вторгнень в процесі навчання на основі навчальної множини вторгнень та при побудові методів виявлення вторгнень. Також було розглянуто перелік параметрів, якими характеризуються вторгнення в мобільну радіомережу. Визначено перелік вимог до методів виявлення вторгнень для застосування їх у мобільній радіомережі. Наведена порівняльна характеристика використовуємих на сьогоднішній день методів виявлення вторгнень. З метою забезпечення безпеки мережі запропоновано напрями побудови сучасних методів виявлення вторгнень у мобільних радіомережах на основі нейронних мереж при використанні в умовах нечіткої мережевої активності. Також було визначено напрям подальший досліджень.

Посилання

Romanyuk V.A. (2003), The mobile radio network - wireless technology prospects. [Mobilnyie radioseti – perspektivyi bezprovodnyih tehnologiy], Seti i telekommunikatsii, No 12, рр. 62–68.

Minochkin A.I., Romanyuk V.A., Shatsilo P.V. (2005), Attack detection in mobile radio networks. [Viyavlennya atak v mobilnyih radiomerezhah], Zbirnyik naukovih prats VITI NTUU “KPI”, No 1 рр. 102–111.

Platonov V.V. (2013), Hardware and software data protection. [Programmno - apparatnyie sredstva zaschityi informatsii], Moscow: izdatelskiy tsentr “Akademiya”, 336 р.

Proletarskiy A.V., Baskakov I.V., Chirkov D.N. (2013), Wireless networks WI-FI. [Besprovodnyie seti WI-FI], uchebnoe posobie, Binom. Laboratoriya znaniy, 216 р.

Salnik S.V., Sova O.Y., Minochkin D.А. Analysis methods for intrusion detection in mobile radio class MANET [Analiz metodov obnaruzheniya vtorzheniy v mobil'nyye radioseti klassa MANET], nauchnyy zhurnal “Sovremennyye informatsionnyye tekhnologii v sfere bezopasnosti i oborony “ No 1 (22) 2015, Moscow: Natsional'nyy universitet oborony Ukrainy , 2015 pp. 103- 112.

Lukatskiy A.V, (2003) Attack detection. [Obnaruzhenie atak], 2nd edition, SPb.: BHV Peterburg.

KDD Cup 1999 Data / The UCI KDD Archive, Information and Computer Science. – University of California, Irvine, 1999.

S. Akbar, K.Nageswara Rao, J.A.Chandulal. (2010) “Intrusion Detection System Methodologies Based on Data Analysis.” International Journal of Computer Applications (0975 – 8887), Volume 5, No.2.

Vasilyev V.I., Sarabyrov I.V., (2012) attack detection in wireless local area networks based on data mining, Izvestiya YuFU. pp. 57-66.

Komar M. P., Bodnar D. I., Sachenko A.O. (2010) Intelligent information technology of exposure of computer attacks VimIryuvalna ta obchislyuvalna tehnIka v tehnologIchnih protsesah, No 2. pp. 133-137.

Merit M., Polino D. (2004) Wireless Security. [Bezopasnost besprovodnyih setey], Moscow: DMK Press, p 288.

Yahui Yang, Dianbo Jiang, Min Xia (2010) Using Improved GHSOM for Intrusion Detection, Journal of Information Assurance and Security 5, pp. 232- 239.

Heba F. Eid, Ashraf Darwish, Aboul Ella Hassanien, Ajith Abraham (2010) Principle Components Analysis and Support Vector Machine based Intrusion Detection System, 10th International Conference on Intelligent Systems Design and Applications, pp. 363-367.

H. Alipour, E. Khosrowshahi, M. Esmaeili, M. Nourhossein. (2008) ACOFCR: applying ACO-based algorithms to induct FCR. In: Proceedings of the World Congress on Engineering (IWCE), pp. 12-17.

W. S. Sharafat, R. Naoum, (2009) Development of Genetic-based Machine Learning for Network Intrusion Detection GBML-NID).World Academy of Science, Engineering and Technology, pp. 20-24.

MS. Abadeh, J. Habibi, (2010) A hybridization of evolutionary fuzzy systems and ant colony optimization for intrusion detection. The ISC International Journal of Information Security, No 2(1), pp. 33-46.

##submission.downloads##

Опубліковано

2015-12-30

Номер

Розділ

Теоретичні основи створення і використання інформаційних технологій