АТАКИ ПРИ ПРОВЕДЕННІ ВТОРГНЕНЬ У МОБІЛЬНІ РАДІОМЕРЕЖІ КЛАСУ MANET
DOI:
https://doi.org/10.33099/2311-7249/2015-24-3-117-124Ключові слова:
забезпечення безпеки мобільної радіомережі, MANET, система виявлення вторгнень, вторгнення в мережу, атака.Анотація
В статті проведено аналіз існуючих атак, які застосовуються для вторгнень в мобільні радіомережі класу MANET. Здійснено класифікацію категорій та типів вторгнень, а також з’ясовано варіанти їх впливу на мобільну радіомережу на різних рівнях мережевої моделі OSI. Розглянуто можливість використання відомих вторгнень в процесі навчання на основі навчальної множини вторгнень та при побудові методів виявлення вторгнень. Також було розглянуто перелік параметрів, якими характеризуються вторгнення в мобільну радіомережу. Визначено перелік вимог до методів виявлення вторгнень для застосування їх у мобільній радіомережі. Наведена порівняльна характеристика використовуємих на сьогоднішній день методів виявлення вторгнень. З метою забезпечення безпеки мережі запропоновано напрями побудови сучасних методів виявлення вторгнень у мобільних радіомережах на основі нейронних мереж при використанні в умовах нечіткої мережевої активності. Також було визначено напрям подальший досліджень.Посилання
Romanyuk V.A. (2003), The mobile radio network - wireless technology prospects. [Mobilnyie radioseti – perspektivyi bezprovodnyih tehnologiy], Seti i telekommunikatsii, No 12, рр. 62–68.
Minochkin A.I., Romanyuk V.A., Shatsilo P.V. (2005), Attack detection in mobile radio networks. [Viyavlennya atak v mobilnyih radiomerezhah], Zbirnyik naukovih prats VITI NTUU “KPI”, No 1 рр. 102–111.
Platonov V.V. (2013), Hardware and software data protection. [Programmno - apparatnyie sredstva zaschityi informatsii], Moscow: izdatelskiy tsentr “Akademiya”, 336 р.
Proletarskiy A.V., Baskakov I.V., Chirkov D.N. (2013), Wireless networks WI-FI. [Besprovodnyie seti WI-FI], uchebnoe posobie, Binom. Laboratoriya znaniy, 216 р.
Salnik S.V., Sova O.Y., Minochkin D.А. Analysis methods for intrusion detection in mobile radio class MANET [Analiz metodov obnaruzheniya vtorzheniy v mobil'nyye radioseti klassa MANET], nauchnyy zhurnal “Sovremennyye informatsionnyye tekhnologii v sfere bezopasnosti i oborony “ No 1 (22) 2015, Moscow: Natsional'nyy universitet oborony Ukrainy , 2015 pp. 103- 112.
Lukatskiy A.V, (2003) Attack detection. [Obnaruzhenie atak], 2nd edition, SPb.: BHV Peterburg.
KDD Cup 1999 Data / The UCI KDD Archive, Information and Computer Science. – University of California, Irvine, 1999.
S. Akbar, K.Nageswara Rao, J.A.Chandulal. (2010) “Intrusion Detection System Methodologies Based on Data Analysis.” International Journal of Computer Applications (0975 – 8887), Volume 5, No.2.
Vasilyev V.I., Sarabyrov I.V., (2012) attack detection in wireless local area networks based on data mining, Izvestiya YuFU. pp. 57-66.
Komar M. P., Bodnar D. I., Sachenko A.O. (2010) Intelligent information technology of exposure of computer attacks VimIryuvalna ta obchislyuvalna tehnIka v tehnologIchnih protsesah, No 2. pp. 133-137.
Merit M., Polino D. (2004) Wireless Security. [Bezopasnost besprovodnyih setey], Moscow: DMK Press, p 288.
Yahui Yang, Dianbo Jiang, Min Xia (2010) Using Improved GHSOM for Intrusion Detection, Journal of Information Assurance and Security 5, pp. 232- 239.
Heba F. Eid, Ashraf Darwish, Aboul Ella Hassanien, Ajith Abraham (2010) Principle Components Analysis and Support Vector Machine based Intrusion Detection System, 10th International Conference on Intelligent Systems Design and Applications, pp. 363-367.
H. Alipour, E. Khosrowshahi, M. Esmaeili, M. Nourhossein. (2008) ACOFCR: applying ACO-based algorithms to induct FCR. In: Proceedings of the World Congress on Engineering (IWCE), pp. 12-17.
W. S. Sharafat, R. Naoum, (2009) Development of Genetic-based Machine Learning for Network Intrusion Detection GBML-NID).World Academy of Science, Engineering and Technology, pp. 20-24.
MS. Abadeh, J. Habibi, (2010) A hybridization of evolutionary fuzzy systems and ant colony optimization for intrusion detection. The ISC International Journal of Information Security, No 2(1), pp. 33-46.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.