سیستم تشخیص نفوذ شبکه برای ارتباطات موقت پهپاد

نوع فایل : word

تعداد صفحات : 30

تعداد کلمات : 9800

مجله : Ad Hoc Networks

انتشار : 2018

ترجمه متون داخل جداول : ترجمه شده است

درج جداول در فایل ترجمه : درج شده است

منابع داخل متن : به صورت فارسی درج شده است

کیفیت ترجمه : طلایی

:

تاریخ انتشار
28 دسامبر 2020
دسته بندی
تعداد بازدیدها
1556 بازدید
37,000 تومان

عنوان فارسی مقاله:سیستم تشخیص نفوذ شبکه برای ارتباطات موقت پهپاد

 چکیده  

استفاده از انبوه هواپیماهای بدون سرنشین کم هزینه و با ماموریت ویژه برای تشکیل یک شبکه Ad-hoc (FANET)   واقعی کلمه به یک “نقطه ی عطف” در جامعه هواپیماهای بدون سرنشین تبدیل شده است. تعدادی از مطالعات در مورد چگونگی دستیابی به FANET انجام شده است، اما تعداد کمی از آنها دیدگاه‌های امنیتی این موضوع را در نظر گرفته‌اند. ویژگی‌های منحصر به فرد FANET تقویت دفاع در برابر تهدیدهای امنیتی که همیشه در حال تغییر هستند را دشوار کرده است. امروزه، بیشتر برنامه‌های FANET در فضای هوایی مدنی اجرا می‌شوند، اما توسعه امنیت FANET همچنان رضایت بخش نیست. در این مقاله، ما سعی می‌کنیم با ارائه یک سیستم جدید تشخیص نفوذ (IDS)، یک روش ترکیبی مبتنی بر تجزیه و تحلیل طیفی طیفی و یک کنترل کننده / ناظر قوی برای تخمین ناهنجاری در داخل شبکه‌های پهپاد، به این مسئله بپردازیم. روش ترکیبی پیشنهادی، به عنوان یک مرحله مقدماتی، نشانه آماری از ترافیک رد و بدل شده در شبکه را در نظر می‌گیرد. با بررسی امضاهای حاصل، از اختلافات برای انتخاب مدل دقیق برای تخمین دقیق آن ترافیک غیر عادی استفاده می‌شود. طرح IDS پیشنهادی با موفقیت در برخی از مشکلات عملی مرتبط مانند شبکه‌های موقت برای وسایل نقلیه هوایی اعمال شده است و با استفاده از آثار واقعی ترافیک از جمله حملات انکار سرویس توزیع شده (DDoS)، اثربخشی نشان داده شده است. اولین نتایج ما چشم اندازهای امیدوار کننده‌ای را برای سیستم تشخیص نفوذ (IDS) در شبکه‌های ارتباطی پهپاد نشان می‌دهد. در واقع، انواع مختلف ناهنجاری در نظر گرفته شده است و همه آنها با دقت توسط فرآیند تشخیص نفوذی که ما در این مقاله پیشنهاد می‌کنیم، شناسایی می‌شوند. سرانجام، هم اعتبارسنجی مبتنی بر شبیه سازی و هم اجرای واقعی IDS ما در زمان واقعی در این مقاله شرح داده شده است(تشخیص نفوذ شبکه برای ارتباطات موقت).

ادامه مطلب

راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.

Title: Network Intrusion Detection System for UAV Ad-hoc Communication

Abstract

 The use of a swarm of low-cost, mission-specific drones to form a Flying Ad hoc Network (FANET) has literally become a ’hotspot’ in the drone community. A number of studies have been conducted on how to achieve a FANET, but few have considered the security perspectives of this subject. FANET’s unique features have made it difficult to strengthen its defense against ever-changing security threats. Today, more and more FANET applications are implemented intocivil airspace, but the development of FANET security has remained unsatisfactory. In this paper, we try to address this issue by proposing a new Intrusion Detection System (IDS), an hybrid method based on both spectral traffic analysis and a robust controller / observer for anomaly estimation inside UAV networks. The proposed hybrid method considers, as a preliminary step, a statistical signa ture of the traffic exchanged in the network. By examining the resulted signatures, the differences are used to select the accurate model for accurate estimation of that abnormal traffic. The proposed IDS design has been successfully applied to some relevant practical problems such as ad hoc networks for aerial vehicles, and the ef fectiveness is illustrated by using real traffic traces including Distributed Denial of Service (DDoS) attacks. Our first results show promising perspectives for Intrusion Detection System (IDS) in UAV communication networks. Indeed, different types of anomaly have been considered and they are all accurately detected by the intrusion detection process we propose in this paper. Finally, both simulation based validation and real-time real-world based implementation of our IDS are described in this article.
دیدگاهتان را بنویسید