关键字 |
马奈,IDS, 2 ack,基于异常的,基于签名的。 |
介绍 |
当前移动通信的发展允许用户连接到任何类型的网络,包括GSM、WLAN,蓝牙等,几乎无处不在。流动性的需求推动研发新的、更快、长途通信技术。除了传统的网络基础设施的需求在快速和自动部署网络出现。特设网络不仅用于部署必须迅速完成,但也不可能或不经济使用或建立一个基础设施。现在,没有问题建立一个特设网络只使用两个移动设备,例如,两个笔记本。唯一的要求就是,他们有一个通信接口。这种发展需要先进的安全。然而,很多已知的安全措施不能用于临时的环境或必须适应环境。安全主要是通过预防,即尽可能困难的攻击。然而,一旦攻击成功,它必须承认和适当的操作被触发。 This is the part of the detection. Its goal is to minimize the damage of the attack. Intrusion detection has to deal with different difficulties. The detection of an intrusion has to be done in a fast and effective manner. However, it must not produce many false alarms. IDSs are originally designed for wired networks and work only under certain conditions, i.e. having an infrastructure with central authority, no cooperative algorithms, only slowly changing topology etc. These conditions are not or only partially fulfilled by MANETs. |
概述 |
移动无线网络的漏洞 |
移动网络环境的特点引入脆弱性的各种攻击。有不同的攻击无线连接,如被动窃听和积极干预。尽可能在有线网络通信是通过物理访问的网络连接或通过不同的设备作为防火墙和网关,在另一方面无线网络可以攻击任何节点和方向以及它对任何节点的攻击。攻击包括获得机密信息、消息加扰和中间节点作为发送方或接收方。根据以上信息清除,自组网并没有一个确切的方式或线保护,所以每个节点可以担任班长。移动adhoc网络网络中所有节点可以独立在这表明节点不具有固定的结构很容易被攻击和破坏。很难跟踪任何移动节点在一个巨大的全球网络,从这样一个节点攻击很难检测和网络可以更危险。在移动自组网节点和基础设施可以基于信任的关系。下一个点被认为是在移动adhoc网络网络分散的计划是很困难的决策可以可能的合作算法在网络的帮助下。没有集中的节点存在攻击行为不端的节点合作行为也是可能的。 So here main important pint is mobile nodes are more prone to attack due to suspicious node, no fixed infrastructure, dynamically change in network topology , lack of a clear line of defence and decentralized monitoring scheme. |
b .入侵检测的必要性 |
有不同的入侵预防技术,如加密、身份验证和加密,可以用来探测入侵者在自组网但不能被用于网络中入侵保护系统。加密和身份验证可以用于公钥密码术,但不能预防自私的移动节点的私钥。在Manet路由的情况下将诚信工作的其他节点弱节点可以攻击更容易在网络引入了攻击。因此有必要引入入侵检测,入侵预防技术反应系统。在这篇文章中,我们主要考虑的移动计算的类型命名为移动ad hoc网络,在这里,我们提出一种新的结构和技术的入侵检测系统和响应系统。在这里首先代表IDS的背景,然后介绍IDS的新技术。 |
马奈概论 |
移动自组网是一种通过无线连接的节点集合中形成快速变化的拓扑[2]。动态拓扑的无线自组网节点加入和离开网络在任何时间点。这个通用的无线自组网的特点使得它容易受到安全攻击。攻击者也许任何类型的。识别攻击类型和提供解决实时攻击可以实时完成,通过形成的多个数字无线集群中的节点,簇头,并实现动态源路由(域)协议,检测的攻击类型,预防攻击等。 |
有几种方法可以分类id。误用检测和异常检测:在误用检测,IDS分析信息收集并比较大型数据库的攻击签名。主要在IDS中它检查特定的攻击已存储或记录。在一个系统用于检测病毒是基于误用检测模式存储在数据库的攻击与网络的数据包。在异常检测系统基线也由管理员决定它检查系统的正常行为,网络的流量负载,链接崩溃,协议使用和数据包大小等异常探测器节点可以监视段网络和比较它的正常行为,找出异常。 |
c类型的马奈 |
1)关闭马奈 |
在一个封闭的MANET,所有移动节点相互通信通过与一个共同的目标相互合作,比如它可以用于紧急服务、救援或军事行动和执法操作。 |
2)打开马奈 |
在一个开放的马奈,各种移动节点在不同的目标共享资源与全球连通性。但在某些情况下,节点拒绝分享它的数据,称为自私节点或行为不端的节点。 |
d在MANET路由协议 |
任何一对节点之间的路由协议在一个特设网络是很困难的,因为节点可以随机移动,也可以加入或离开网络。这意味着一个最优的路线在某个时间可能不会秒后工作。以下是在MANET中使用的协议。 |
1)动态源路由协议(域) |
域使用源通过MANET路由传递数据包。也就是说,发送方的数据包发现源路由(即。,a full path from the sender to the receiver) and includes it in the packet header the intermediate nodes use this information to determine whether they should accept a packet and where to forward it. The protocol operates on two mechanisms: route discovery and route maintenance. Route discovery: Route discovery is used when the packet sender has not yet known the correct path to the packet destination. It works by broadcasting a ROUTE REQUEST message throughout the network in a controlled manner until it is answered by a ROUTE REPLY message from either the destination itself or an intermediate node that knows a valid path to it. For better performance, the source and intermediate routes save the route information in cache for future use. Furthermore, intermediate nodes can also learn new routes by eavesdropping to other route discovery messages taken place in the neighbourhood. Route maintenance: Finally, route maintenance mechanism is used to notify source and potentially trigger new route discovery events when changes in the network topology invalidate a cached route. |
(2)临时按需距离矢量路由协议AODV) |
ADHOC网络按需距离矢量路由(AODV)是一种改善目的地测序距离向量路由(DSDV)最小化所需的节目因为它创建路线的数量在一个随需应变的基础上,与目的地测序距离向量路由(DSDV)维护一套完整的线路临时按需距离矢量路由协议使用随需应变的方法寻找路线,路线,只有当它是建立所需的传输数据包的源节点。它使用目的序列号识别最近的路径。 |
3)暂时命令路由算法 |
托使用度量称为节点分配的高度方向链接转发数据包到一个给定的目标。节点的高度可以完全有序的字母顺序进行的,因此定义一个有向无环图拔在目的地。 |
在MANET发动袭击 |
从的角度入侵检测和响应,我们需要观察和分析异常原因结果和攻击技术。虽然结果让证据表明已经成功的攻击或展开,这项技术通常可以帮助识别攻击类型,甚至攻击者的身份。MANET的攻击可以分类根据其后果如下: |
大肠Backhole: |
所有流量重定向到一个特定的节点,不得提出任何交通。介绍了路由循环:一个循环路由路径。 |
f .网络分区: |
连接网络划分为k (np != 2)子网络节点在不同的子网络不能交流尽管路线实际上它们之间确实存在。 |
g .自私: |
一个节点并不是作为传递到其他节点。 |
h .睡眠不足: |
一个节点是被迫耗尽电池供电。 |
我拒绝服务: |
阻止节点接收和发送数据包的目的地 |
一些常见的攻击技术: |
缓存中毒: |
信息存储在路由表修改,删除或注入了虚假信息。的路由消息:路由消息(请求路由、路由回复,路线错误,等等)与恶意内容注入到网络。具体的方法包括: |
1)错误的源路由: |
不正确的路线广告到网络,例如,设置路线长度为1不管目的地在哪里。 |
2)最大序列: |
修改序列在控制消息的最大允许的值。由于一些实现问题,不能有效地检测和清除这个协议实现。 |
b .冲: |
这可以用来改善捏造路由消息。在一些路由协议,一些路由消息类型的属性,只接受消息,首先到达收件人。攻击者只传播恶意控制消息迅速阻止合法的消息后到达。 |
c .虫洞: |
创建一个隧道的两个节点之间可以利用秘密传输数据包。 |
d .包下降: |
滴一个节点数据包(有条件的或随机),它应该是。 |
e .欺骗: |
注入数据或控制数据包与修改的源地址。 |
f .恶意洪水: |
交付异常大量的数据或控制整个网络的数据包或某个目标节点。 |
马奈的问题 |
最初,IDSs是为有线网络设计的,马奈的特点生成入侵检测的问题。这些问题——马奈IDS的部分相关的不利特点。在传统马奈没有交通浓度点,没有交通浓度点。这使得它几乎不可能使用基于网络的IDS,这已经说过,抓住了交通网络的关键时刻,即在路由器、交换机或网关,而几乎不可能使用基于网络的IDS,实施一个id是高度限制的可能性。由于流动性和低资源节能考虑移动设备只有低资源:低CPU和内存非常有限。 |
频率越小(电压)的CPU,消耗更少的能量。移动设备的尺寸很小的内存的原因。根据其他IDS分析,识别攻击的过程中可能使用了大量的资源。如果只有有限的资源存在,这阻碍了一个有效的检测。异常的定义在一个快速变化的环境,比如在MANET中,很难定义一个配置文件的正常活动。在manet复杂异常检测的实现。 |
答:入侵响应 |
检测的尝试攻击,攻击或可疑的活动,触发器的对策即入侵响应。反应可以分为两种类型:主动和被动。 |
1)积极响应 |
积极响应行动是自动触发的IDS检测到入侵后,不需要人工交互。同样,这些行为是分为三种类型。 |
收集额外信息:在可能的情况下入侵IDS收集额外信息。这是通过增加水平的敏感性,例如,它捕获不仅交通定义几个港口,但是每个端口上o r操作系统审计日志数量更大的事件。附加信息的收集有很多原因。用附加信息更容易判断它是一个攻击或可疑活动。此外,额外的信息可以用来训斥为法律行动攻击者。 |
改变环境:如果有足够的信息来识别攻击的来源,id可能会改变环境。如果知道,它可以阻止流量IP地址o攻击者或块交通在某些港口进行的攻击。 |
对入侵者采取行动:在这个操作的触发器动作对入侵者或入侵者与停止入侵的对象的地址。然而,这可能是诱人;这个动作应该考虑最后,只有与人类的支持。特别是由于法律问题,它可能不参与的系统或网络。 |
2)被动反应 |
在这些操作id只是一个配角,它为人类提供了信息。根据收集到的信息管理的id生成报告,与对象,管理员可以决定该做什么。 |
3)警报和通知 |
警报和通知是众所周知的行动。基于它的配置id生成警报和通知的用户(例如,一个弹出窗口在屏幕上)。通知的内容不同:它只能发生了短消息,企图或者它已经可以提供一些详细的信息,如攻击者的IP地址。 |
4)报告和归档功能 |
在入侵的情况下id生成报告中的一个条目。这些报告是定期生成的用户。破损安全注意事项IDS反应一个id是唯一可行的,如果它不容易被击败。一个id,因此,提供不同的故障安全特性。故障保护功能是为了保护id被击败了。对IDS的攻击要困难得多,它的位置是未知的。 |
b .控制策略 |
入侵检测系统的控制策略定义的元素和如何输入分别输出的IDS管理。它名字三个不同可能性的控制策略:集中,部分分布式和完全分布式模式。 |
5)集中控制策略 |
在集中控制策略执行的主要功能是在一个网络的中心点。这意味着所有监控、检测和报告都是在同一个地方。这种方法仅适用于网络,流量浓度点。这些都是点,而交通路由的主要部分,比如,一个网关。中央监控,这是必需的,因为这是唯一可能在这样的点。 |
6)部分分布式策略 |
在部分分布式ids节点收集个人信息,监视活动也在本地完成检测和分析。但是,只有一个中央托管节点的责任报告这种方法产生不可避免的开销为各个节点之间的通信流量和中央节点。 |
7)完全分布式策略 |
在完全分布式ids实现所有功能和在每个节点上执行。的侵犯 |
相关工作 |
第一个IDS马奈张先生和李[13]提出的分布和合作的id。在此体系结构中,每个节点都有一个IDS代理本地检测入侵和与邻近的节点(通过高信任度沟通渠道)为全球检测时可用的证据是in-conclusive和更广泛的搜索是必要的。当检测到入侵一个IDS代理可以引发当地响应(如报警本地用户)或全球反应(相邻节点之间协调行动)。因为专家规则只能检测已知攻击和规则不容易跨无线ad hoc网络更新,统计anomaly-based检测选择/ misuse-based检测。 |
Martuza Ahmed裂缝Pal, NIDS:基于网络的入侵检测和预防方法,IEEE 2009[10]引入了系统检测在manet路由不当行为(移动Ad Hoc网络)。通常对manet路由协议的设计是基于假设所有参与节点完全合作。节点不当行为发生,由于开放结构和几乎没有可用的能源技术。这样一个路由行为是有些自私节点将参与路由发现和维护流程,但拒绝数据包的转发数据包或延迟。这里我们提出了2 ack路由方案的计划,作为附加技术来检测路由行为和温和的不良影响。2应答方案的主要思想是相反方向的两跳承认发送数据包的路由路径[12]。为了减少额外的路由开销,只有一小部分接收到的数据包中承认2应答方案。因此,检测行为不端的节点,消除它们,选择其他路径传输数据。该系统由多播方法。因此,发送方可以广播到其他节点的行为不端的节点。 Therefore other nodes can avoid that path and take another path for the data transmission. A distributed architecture consisting of IDS agents and a stationary secure database (SSD) is proposed in the research [2] is consider that all nodes have IDS agents responsible for local detection and collaborating with other agents in need. IDS agents have five components: local audit trail; local intrusion database (LID); secure communication module; anomaly detection modules (ADMs); and misuse detection modules (MDMs). The local audit trail gathers and stores local audit data network packets and system audit data. The LID is a database that keeps information for IDS agents such as attack signatures, patterns of normal user behavior, etc. The secure communication module is used only by IDS agents to communicate securely with other IDS agents. ADMs use anomaly-based detection techniques to detect intrusions. There can be more than one ADM module in an IDS agent, for example using different techniques for different kinds of audit data. There are also MDMs responsible for misuse-based detection to detect known attacks. The stationary secure database (SSD) maintains the latest attack signatures and latest patterns of normal user behaviors. It is to be held in a secure environment. Mobile agents get the latest information from the SSD and transfer their logs to the SSD for data mining. The SSD has more storage and computation power than mobile nodes, so it is capable of mining rules faster than the nodes in the network and can keep all nodes logs. One of the architecture proposed in the Intrusion detection in fuzzy logic technique a tool which provides a mathematical tool for dealing with uncertainty of and imprecision that is evolved in human rezoning .With help of fuzzy logic this system is able to identify attacks as black hole attack, gray hole attack etc. One of the paper known as MASID (Multi-Agent System for Intrusion Detection), a new intrusion detection system for MANET in which a collection of agents is in charge of performing a distributed and cooperative intrusion detection[5]. By using agents system look not only for a complete automation of the detection process but also to take advantage of the interesting characteristics presented by an agent technology in order to achieve better detection rates coupled with low use of both host and network resources and time. |
程序员的设计 |
该系统主要包括以下部分: |
第一部分:识别入侵攻击马奈的行为不端的链接。 |
第二部分:介绍IDS马奈来识别一个行为不端的节点,并采取适当的行动。 |
创建移动Adhoc网络网络。 |
在MANET b)添加新节点。 |
在MANET c)识别攻击节点。 |
d)提供信息网络中的攻击,以避免入侵攻击。 |
第一部分:识别入侵攻击马奈的行为不端的链接。 |
拟议的系统主要由以下部分组成:- a)识别攻击节点马奈。b)提供信息网络中的攻击,以避免入侵攻击。 |
识别错误链接使用2 ack方案:系统中探测入侵者的第一部分是找到路线。路线最短路线在所有可能的途径。一旦开始在网络上传播的主要部分是检测选择路由的节点之间的联系,任何一种行为不端是通过节点。找出的错误链接路线的技术之一是考虑确认发送的接收方如果接收器不是正确承认在网络还有问题。考虑确认有不同的技术 |
1)监督和路径评定等级: |
监督和路径评定等级的技术检测和减轻,分别在manet路由不当行为。端到端应答:——包含确认(Ack):检测路由行为和选择性的确认 |
2)TWOACK和S-TWOACK计划: |
它包含了, |
TWOACK: TWOACK数据包发送每一个数据包接收, |
S-TWOACK:每个TWOACK包S-TWOACK计划承认收到的数据包的数量。 |
3)2应答: |
有效的技术之一是2 ack。在这里我们必须考虑节点的三联体。在每一个三重考虑节点N1、N2, N3。2 ack的工作如下: |
在第一个节点N1将考虑作为发送者。这里的假设是最短路径路由算法将提供从源节点到目标节点的路径链接。现在假设在三个一组有三个节点的最短路径N1、N2和N3。N1将作为发送方和发送数据到下一个中间节点N2和假设N2 N3转发数据。N1开始发送数据时它还将启动计时器等节点N3和N2的确认。当N3收到的数据包发送确认收到数据包在同一行,但在相反的方向。 |
这里我们可以考虑三种情况: |
1)最好的案例。 |
在最好的情况下是考虑到发送方发送的数据包的节点N2和启动计时器等待确认然后N2将数据包转发到N3和接收数据包的节点N3反向发送的确认。N1超时之前会得到确认。这是包的顺利传输。 |
2)平均情况 |
在一般情况下,我们必须考虑到节点在时间t N1不是接收确认。有问题联系。 |
3)最坏情况 |
在最坏的情况下,如果节点N2是行为不端,它将发送确认在很短的时间内显示有问题的链接N2和N3。现在节点N1了解该链接N2, N3行为不端的链接使用算法2 ack。ACk使用2 ACk如果发送数据所需的时间小于等待时间和中间节点包含与原来相同的消息,发送方按摩l墨水是正常使用2 ACk如果发送数据所需的时间比等待时间和中间节点包含与原来相同的消息,发送方按摩链接错误。使用2 ack如果发送数据所需的时间比等待时间和中间节点不包含原始消息一样,发送方按摩,是行为不端和机密性的联系。 |
需要2 ack:即使在监督检测机制有一个低开销,但监管机构的技术有一些l模糊冲突等问题;收到碰撞,和有限的传输功率。最重要的一点是,成功接收的数据包可以准确地确定接收机的转发链接,而监督的技术或路径评定等级的技术只观察跳链路的发送方的传输。一个行为不端的节点的发送者或接收者可以转发链接,这里的问题被认为是检测行为不端的链接而不是行为不端的节点。 |
工作2 ack方案:假设N1、N2和N3三个邻居节点形成一个三联体沿着一条路线。从源节点路由,年代,目标节点,D,获得路由发现阶段的DSR协议。当N1将数据包转发到下一个节点N2和N3 N2将它转发到下一个节点,N1不知道是否N3成功接收到数据包。这种模糊性和复杂性可以可能即使没有行为不端的节点。这个问题变得更加严重的情况下打开马奈与行为不端的节点基础设施。成功接收的数据包ID, N3发送的通知明确承认N1 2应答方案。节点2 N3发送ack数据包在相反方向N1成功接收后的数据包。因此三联体(N1 - > N2 - > N3)是由原始数据形成交通路线,N1、N2 - > N3观测节点检查链接。 |
在2 ack方案中,数据通过的三联体沿线传播任何节点都可以作为发送方或接收方。检测不当行为,2 ack数据包发送方ID列表转发数据包,但没有承认的记录。它维护计数器递增为超时即ID秒内转发数据包被称为cntrpack和Cntrmiss计数器递增同时不转发数据包时超时。据,从ID列表中添加和删除节点。收到数据包后,N3,决定给N1 2 ack数据包然后将只承认一部分数据包通过2 ack包。这个分数的数据包被称为承认比,ackratio。2 ack包传输的开销是由不同ackratio维护。通过改变ackratio,可以动态地调整2 ack数据包传输的开销。一段时间称为Tobervations、节点N1观察链接N2 - > N3的行为。Tobservations年底,N1执行Cntrmiss / Cntrpack即比率的计算期间释放2 ack数据包传输和比较阈值玩忽职守。 If Cntrmiss/Cntrpack Remiss, then link N2-> N3 is declared misbehaving. Since only a fraction of the received data packets are acknowledged Rmis should satisfy remiss in order to eliminate false alarms caused by such a partial acknowledgment technique. |
1)验证2 ack数据包2 ack数据包转发时通过一个中间节点没有适当的保护,一个行为不端的节点N2可以简单制作2 ack数据包和N3声称他们发送的节点。因此,身份验证技术可用来检测这种不当行为。 |
2)承认比,ackratio造成的额外的路由开销传输2 ack数据包可以控制的参数应答率,ackratio, 2 ack数据包发送者。通过使用参数ackratio 2 ack计划,只有一小部分接收到的数据包将会承认。意味着ackratio提供一个机制来调整开销。减少开销有成本:减少Recmiss可以值的范围。 |
3)部分数据转发转发错误数据有时自私节点可能作弊。现在如果从N1 N2是行为不端接收数据,将分数的数据转发给N3 Rpart (0¡Rpart¡1)。因此,N3收到Rpart,数据包,只架。Rpart数据,他们将承认2 ack数据包从N3。因此,为了欺骗这个系统,一个行为不端的节点N2必须确保架之间的差距和次rmi收缩,Rpart方法的可行性价值1。因此2 ack警卫局部转发。 |
4)超时2 ack接待,ID参数超时,ID,将被用来建立一个定时器2 ack接待。如果数据包前预计2 ack,计时器到期和失踪的2 ack包计数器,Cmis,将增加。因此,ID值很重要。如果超时太小假警报触发相反节点上必须保持更长的列表和记忆。因此,ID应该设置一个值,是大到足以允许临时链接失败的发生(例如,传输失败由于节点移动或当地交通拥堵)。单跳传输延迟包括数据包传输延迟、随机延迟退下的介质访问控制(MAC)层,数据处理延迟,和潜在的传输延迟。因此应该保持超时值。 |
5)观察期间,Tobservation和动态行为在2 ack方案则区分链接不当行为和临时链接失败通过观察2 ack数据包的接收超过一段时间。这种技术能够区分临时链接失败和链接不当行为。 |
b。第二部分:介绍IDS马奈检测行为不端的节点,并采取适当的行动。 |
一旦完成了检测行为不端的链接下一个重要的任务是找出行为不端的节点,这个节点上采取适当的措施。现在发现在行为不端行为不端的节点链接我们将考虑以下场景:- 1。网络上的每个节点是担任的班长。2。每个节点有当地id和节点的工作是监控,每个当地IDS独立运行并监视活动。它检测到错误链接使用2 ack算法。现在找到的链接后会检查与事件的列表也即证据对数据库和路由表信息来检测网络中的异常。它使用匹配算法匹配关联的证据。如果没有足够的证据或数据可用,然后当地IDS路线可以帮助在检测过程中,通过积极参与响应或提供一些额外的信息。应用匹配算法,它将检测后的不同事件,现在监控节点的列表可以很容易地找出行为不端的节点和多播消息对行为不端的节点剩余节点根据,并更新数据库。 Also it can store some extra information related that misbehaving node as name or IP address of that node and then disconnect the node from network to avoid future damage in network. |
当地IDS的体系结构: |
基于我们的系统要求每个局部IDS可以做三个代理。这些代理执行角色互补和相互作用。 |
1)监控: |
监视器捕获和收集的数据发送的数据包路由。收集数据对数据包发送,2可以使用本地数据源1。数据库2。路由表监控将使用应用过滤器或规则后获得相关数据从数据源的数据。 |
2)检测代理: |
它是用来检测行为不端的节点在一个系统的输出数据 |
3)反应和协作代理: |
它的功能是对行为不端的节点和采取适当的行动提供警报系统中剩余的节点。我们不知道是经历一个攻击或只是一个暂时的网络故障,需要和合作在所有节点的节点理解发生了什么。事件列表中的所有节点之间共享网络。所有节点把证据送到每一个其他节点在网络协议的一部分。每个节点执行匹配算法来生成聚合事件列表有一个清晰的看法发生了网络在给定的时间框架。警报网络对入侵攻击。的基本思想是建立一个监控网络中的每个节点产生证据和分享他们的所有节点之间的证据是一组相关的网络状态信息。 |
介绍IDS马奈:创建马奈超过两个节点是通过指定身份验证方法为每个节点作为用户id和密码。分配的IP地址是自动完成的。 |
添加一个新节点的网络:这部分假定每个节点最多有两个无线接口。基于这种情况,动态信道选择算法,分配渠道各个环节,在这样的方式,为每个节点配置的上行和下行连接在不同的频道。 |
来减少干扰之间不相邻的链接,每个新部署的节点将扫描环境,将分配一个信道,尚未使用的,它的一个接口。 |
其他接口设置为默认通道。虽然网络的底层字符是一个网格拓扑中,由于信道指配,创建一个传送网络。动态分配的渠道部署一个新的节点时,几个消息交换。提供本地id:之间的安全——在我们的系统中我们使用的是当地IDSs特设网络的每个节点上运行。每个局部IDS可以与当地其他IDS在网络通信系统的传递信息或参与全球入侵检测和响应。所以有必要的信息从一个地方ID转移到其他地方ID必须担保它不会允许攻击者访问交流。 |
结论 |
在本文中,我们首先调查各种攻击,在MANET问题和解决方案,然后在这里,我们提出了入侵检测系统可以找出错误链接以可靠的方式,在短时间内也IDS该节点上实现也是可靠的。我们可以删除行为不端的节点以避免未来网络中损坏。未来该系统将尝试实现一个基于概念优先检测,这样重要的或优先级节点可以保护放在第一位。 |
数据乍一看 |
|
图1 |
|
引用 |
- Jin-Hee曹,影响入侵检测系统的可靠性的面向移动集团罪移动Ad Hoc网络IEEE,会员,IEEE, Ing-Ray Chen和Phu-Gui冯IEEE可靠性,2010年3月。
- Rajendra诉Boppana,高级会员,IEEE和许苏,会员,IEEE分布式ID特设网络,26日InternationalConference于2012年先进的信息网络和应用程序。
- AmiraHamdiShabaan工程学院和技术,入侵检测系统在基于MobileAgent技术的无线自组网,IEEE 2010。
- Rajendra诉Boppana,高级会员,IEEE和许苏,会员,IEEE在监测入侵检测的有效性,我们的工作临时网络,IEEE移动计算,10卷,没有。2011年8月8日。
- 莱拉Mechtri、FatihaDjemiliTolba SalimGhanemi MASID:多智能入侵检测系统在2012年马奈NinthInternational IEEE会议信息技术- 2012。
- 胡锦涛Zhengbing, Shirochin副总裁,Su Jun, an Intelligent Lightweight Intrusion Detection System (IDS), Proceedings of IEEE Tencon’2005.
- 教授Poonam Gupta, SaritaChopde检测MANET路由不当行为的使用提高了2 ack”,在IOSR ComputerEngineering杂志》上(IOSR-JCE), 2013年。
- 胡锦涛Zhengbing, Shirochin副总裁,Su Jun, An Intelligent Lightweight Intrusion Detection System (IDS), proceedings of IEEE Tencon’2005.
- 莱拉Mechtri、FatihaDjemiliTolba SalimGhanemi MASID,“马奈多基于代理的入侵检测”,IEEE 2012。
- Martuza Ahmed裂缝Pal aA。NIDS:基于网络的入侵检测和预防的方法。IEEE 2009。
- Vijaya, k . Arunai Eng。科尔。,Tiruvannamalai, Secure 2ACK routing protocol in Mobile Ad Hoc Networks, IEEE 2008.
- Monitawaghengbam ningrilamarchang,“入侵检测在MANET中使用模糊逻辑”,IEEE 2012。
- 李张Y, W和黄Y。移动无线网络入侵检测技术。
|