АНАЛІЗ МЕТОДІВ ВИЯВЛЕННЯ ВТОРГНЕНЬ У МОБІЛЬНІ РАДІОМЕРЕЖІ КЛАСУ MANET
DOI:
https://doi.org/10.33099/2311-7249/2015-0-1(22)-103-111Ключові слова:
мобільні радіомережі, MANET, забезпечення безпеки інформації, система виявлення вторгнень, методи виявлення вторгненьАнотація
В статті проведено аналіз існуючих методів виявлення вторгнень в мобільні радіомережі, також здійснено класифікацію методів виявлення вторгнень. В ході проведення аналізу було розглянуто види застосовуваних атак на рівнях мережевої моделі OSI. Також вказані архітектури на базі яких можуть бути побудовані системи виявлення вторгнень, та визначені вимоги до методів виявлення вторгнень при їх застосуванні в мобільних радіомережах. Розкрито класифікацію методів виявлення вторгнень в мобільні радіомережі та розглянуто їх основні напрямки. Проаналізовано переваги та недоліки вказаних методів. Розглянуто існуючі авторські методи виявлення вторгнень, в ході чого з’ясовано перелік методів що найбільше задовольняють вимогам для застосування в мобільних радіомережах. Запропоновано напрями вдосконалення існуючих методів з метою використання в мережах типу MANET та забезпечення безпеки інформації, яка передається в них. Визначені завдання щодо подальших досліджень, в яких буде розроблено метод виявлення вторгнень із застосуванням нечіткої логіки та нейронних мереж.
Посилання
Romanyuk V.A. (2003), The mobile radio network – wireless technology prospects. [Mobilnyie radioseti – perspektivyi bezprovodnyih tehnologiy], Seti i telekommunikatsii, Vol. 12, рр. 62–68.
Minochkin A.I., Romanyuk V.A., Shatsilo P.V. (2005), Attack detection in mobile radio networks. [Viyavlennya atak v mobilnyih radiomerezhah], Zbirnyik naukovih prats VITI NTUU “KPI”, Vol. 1, рр. 102–111.
Shangin V.F. (2015), Protection of information in computer systems and networks [Zaschita informatsii v kompyuternyih sistemah i setyah], Moscow, DMK Press, 592 р.
Maksim M. (2004), Security for wireless networks. [Bezopasnost besprovodnyih setey], Мoscow, Kompaniya AyTi; DMK Press, 288 р.
Vladimirov A.A. (2005), Wi-fi: “fighting” techniques of hacking and wireless security”. [Wi–fi: “boevyie” priemyi vzloma i zaschityi besprovodnyih setey], Moscow, NT Press, 463 р.
Platonov V.V. (2013), Hardware and software data protection. [Programmno–apparatnyie sredstva zaschityi informatsii], Moscow, izdatelskiy tsentr “Akademiya”, 336 р.
Lukatskiy A. (2003), Attack detection. [Obnaruzhenie atak], BHV – Sankt–Peterburg, seriya “Master sistem”, 596 р.
Makarenko S.I. (2009), Information security: a training manual. [Informatsionnaya bezopasnost: uchebnoe posobie], SF MGGU im. M.A. Sholohova, 372 р.
Grinyaev S. (2005), System intrusion detection and response for computer incidents based on software agents. [Sistemyi obnaruzheniya vtorzheniy i reagirovanie na kompyuternyie intsidentyi na osnove programm–agentov], Analiticheskiy doklad, Moscow, Tsentr strategicheskih otsenok i prognozov, рр. 46.
Ptacek T., Newsham T. (2008), [Insertion, evasion, and denial of service: eluding network intrusion detection. Secure Networks], 276 р.
Proletarskiy A.V., Baskakov I.V., Chirkov D.N. (2013), Wireless networks WI–FI. [Besprovodnyie seti WI–FI], uchebnoe posobie, Binom. Laboratoriya znaniy, 216 р.
Galitskiy A.V., Ryabko S.D., Shangin V.F. (2009), Information security in network analysis technologies and synthesis solutions. [Zaschita informatsii v seti – analiz tehnologiy i sintez resheniy], DMK Press, 616 р.
Kostrov D. (2008), System intrusion detection. [Sistemyi obnaruzheniya atak], BVH-Peterburg, 357 р.
Garvey T.D., Lunt T.F., (1991), Model–based Intrusion Detection, Proceeding of the 14 th Nation computer security conference, Baltimore, MD.
Allen J., Christie A., Fithen W., McHuge J., J. Pickel, E. Stoner (2000), State of Practice of intrusion detection technologies, Technical Report CMU/SEI–99–TR–028. Carnegie Mellon Software Engineering Institute.
Zhang Y., Lee W., and Huang Y.. (2003), Intrusion Detection Techniques for Mobile Wireless Networks, Wireless Networks Journal (ACM WINET), № 9(5), рр. 545–556.
Y. Zhang, W Lee, (2000), Intrusion detection in wireless ad–hoc networks, The 6th Annual International Conference on Mobile Computing and Networking, pp. 275–283.
P. Albers, O. Camp, et al. (2002), Security in Ad Hoc Networks: a General Intrusion Detection Architecture Enhancing Trust Based Approaches, Proceedings of the 1st International Workshop on Wireless Information Systems (WIS–2002), vol. April, pp. 1–12.
O. Kachirski, R. Guha. (2003), Effective Intrusion Detection Using Multiple Sensors in Wireless Ad Hoc Networks, Proceedings of the 36th Hawaii International Conference on System Sciences (HICSS’03), IEEE.
D. Sterne, P. Balasubramanyam, et al. (2005), A General Cooperative Intrusion Detection Architecture for MANETs, In Proceedings of the 3rd IEEE International Workshop on Information Assurance (IWIA'05), pp. 57–70.
B. Sun, K.Wu, and U. W. Pooch. (2003), Alert Aggregation in Mobile Ad Hoc Networks, The 2003 ACM Workshop on Wireless Security in conjuction with the 9th Annual International Conference on Mobile Computing and Networking (MobiCom'03), pp. 69–78.
C. Manikopoulos, Li Ling. (2003), Architecture of the mobile adhoc network security (MANS) system, Proceedings of the IEEE. International Conference on Systems, Man and Cybernetics, vol. 4, p. 312.
Y. Zhang, W. Lee, Y. (2002), Huang : Intrusion Detection Techniques for Mobile Wireless Networks, ACM WINET.
K. Nadkarni, A. Mishra (2003), Intrusion detection in MANETs – the second wall of defense, in: Proceedings of the IEEE Industrial, Electronics Society Conference, Roanoke, Virginia, USA, № November 2–6, pp. 1235–1239.
N. Marchang, R. Datta (2007), Collaborative techniques for intrusion detection in mobile ad–hoc networks.
M. Chatterjee, S.K. Das, D. Turgut, (2002), WCA: a weighted clustering algorithm for mobile ad hoc networks, Journal of Cluster Computing (Special Issue on Mobile Ad hoc Networks), vol. 5, рр. 193–204.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.