ترجمه مقاله A survey of intrusion detection in Internet of Things(مروری بر تشخیص نفوذ در اینترنت اشیا)

ترجمه مقاله با عنوان : مروری بر تشخیص نفوذ در اینترنت اشیا

دانلود ترجمه مقاله : A survey of intrusion detection in Internet of Things از اینجا دانلود کنید

پشتیبانی : دارد. در صورت هر گونه بروز مشکل با شماره تلفن 09367938018 (مقیمی) یا آی دی تلگرام research_moghimi@ تماس حاصل فرمایید.

قیمت: 11000 تومان

قسمتی از ترجمه محصول :

چکیده

اینترنت اشیا الگوی جدیدی است که اینترنت و اشیای فیزیکی متعلق به زمینه های مختلف مانند اتوماسیون خانه، فرایند صنعتی، سلامت انسان و نظارت محیطی را یکپارچه می سازد. وجود دستگاه های متصل شده ی اینترنتی را در فعالیت های روزمره ما عمیق تر می سازد، علاوه بر داشتن مزایای زیاد، چالش های مربوط به مباحث امنیتی زیادی به بار می آورد. بیش از دو دهه است که سیستم های تشخیص نفوذ[1]، ابزار مهمی برای حفاظت از شبکه ها و سیستم های اطلاعاتی گشته اند. با این حال، بکارگیری تکنیک های IDS سابق برای اینترنت اشیا به دلیل ویژگی های خاص اش مانند دستگاه هایی با منبع محدود، پشته پروتکل های ویژه و استانداردهای خاص سخت است. در این مقاله، مروری بر تلاش های پژوهشی IDS برای اینترنت اشیا ارائه می کنیم. هدف ما، شناسایی روندهای برجسته، مباحث آزاد و پژوهش های آتی است. IDS های پیشنهاد شده در مقالات را طبق مشخصه های زیر طبقه بندی کردیم: روش تشخیص، استراتژی جایگذاری IDS، تهدید امنیتی و استراتژی معتبرسازی. همچنین در مورد امکانات مختلف برای هر مشخصه با شرح جزئیات تحقیقات پیشنهاد شده برای طرح های IDS ویژه اینترنت اشیا یا طراحی استراتژی های تشخیص حمله برای تهدیدات اینترنت اشیای تعبیه شده در IDS ها بحث کردیم.

کلمات کلیدی: سیستم تشخیص نفوذ، اینترنت اشیا، امنیت سایبریسیستم تشخیص نفوذ، اینترنت اشیا، امنیت سایبری

. مقدمه

تکامل فناوری‌های مختلف از قبیل حسگرها، شناسایی و ردیابی خودکار، محاسبات نهفته، ارتباطات بی‌سیم، دسترسی باند گسترده به اینترنت و سرویس‌های توزیع شده، پتانسیل ادغام اشیاء هوشمند را در زندگی روزانه‌ی ما از طریق اینترنت افزایش می‌دهد. همگرایی اینترنت و اشیاء هوشمندی که می‌توانند به برقراری ارتباط و تعامل با یکدیگر بپردازند، اینترنت اشیاء[1] (IoT) را تعریف می‌کند. این الگوی جدید به عنوان یکی از مهمترین عوامل در صنعت فناوری اطلاعات و ارتباطات[2] (ICT) در سال‌های آینده تشخیص داده شده است (Miorandi و همکارانش، 2012). به گزارش شرکت Gartner، اینترنت اشیاء ممکن است تا سال 2020 دارای 26 میلیارد واحد باشد. سیستم‌های سیسکو پیش‌بینی کرده‌اند که اینترنت اشیاء بین سال‌های 2013 تا 2022 در نتیجه‌ی ترکیب افزایش درآمد و کاهش هزینه‌ها، در آمد 14.4 تریلیون دلار ایجاد خواهد کرد (Lee و Lee، 2015؛ Bradley و همکارانش، 2013؛ Sicari و همکارانش، 2015؛ Singh و همکارانش، 2014).

بسیاری از حوزه‌های کاربردی از قبیل تدارکات، فرآیندهای صنعتی، ایمنی عمومی، اتوماسیون منازل، نظارت بر محیط و مراقبت از سلامتی ممکن است با استفاده از سیستم‌های اینترنت اشیاء مزایای قابل توجهی داشته باشند (Borgia، 2014). با این حال، ادغام اشیاء موجود در دنیای واقعی با اینترنت می‌تواند تهدیدات امنیتی سایبری را نیز در بسیاری از فعالیت‌های روزانه‌ی ما به همراه داشته باشد. حملات مختلف علیه زیرساخت‌های حیاتی و مهم از قبیل نیروگاه‌های انرژی و سیستم‌های حمل و نقل ممکن است عواقب بسیار وحشتناکی برای تمام شهرها و کشورها داشته باشد. لوازم خانگی ممکن است یک هدف اولیه برای تهدیدات امنیتی و حریم خصوصی خانواده باشد. در مقاله‌ی Notra و همکارانش (2014)، آزمایش‌های انجام شده بر روی سه دستگاه محبوب خانگی، آسیب‌پذیری‌های مختلفی را در رابطه با حریم خصوصی کاربران، فقدان رمزنگاری و احرازهویت نشان می‌دهد. با توجه به استانداردها و پشته‌های ارتباطی مختلف، توان محدود محاسباتی و تعداد بالای وسایل به هم متصل، اقدامات رایج امنیتی در برابر این تهدیدات نمی‌تواند در سیستم‌های اینترنت اشیاء به طور موثری عمل کند. به همین دلیل، توسعه‌ی راه‌حل‌های امنیتی خاص برای اینترنت اشیاء ضروری است تا به کاربران و سازمان‌ها اجازه دهند تمام نقاط ضعف سیستم را شناسایی کنند (Sicari و همکارانش، 2015).

برخی از پروژه‌های در حال انجام برای ارتقای امنیت اینترنت اشیاء شامل روش‌هایی هستند که محرمانگی داده‌ها و احراز هویت، کنترل دسترسی در داخل شبکه‌ی اینترنت اشیاء، حریم خصوصی و اعتماد میان کاربران و اشیاء، و اجرای سیاست‌های امنیت و حریم خصوصی را ارائه می‌دهند (Sicari و همکارانش، 2015). با این حال، حتی با وجود این روش‌ها نیز شبکه‌های اینترنت اشیاء در برابر حمله‌های متعدد آسیب‌پذیر هستند، حمله‌هایی که با هدف مختل کردن و از بین بردن این شبکه‌ها طراحی می‌شوند. به همین دلیل، یک روش دفاعی دیگر مورد نیاز، طراحی روش‌هایی است که مهاجمان را تشخیص دهند. سیستم‌های تشخیص نفوذ[3] (IDSها) برای انجام این هدف می‌باشند.

IDS یکی از ابزارهای اصلی برای حفاظت از شبکه‌های معمولی و سیستم‌های اطلاعاتی است. IDS به اجرای عملیات در یک میزبان یا یک شبکه نظارت می‌کند و در صورت وقوع یک نقض امنیتی در آن، به سیستم مدیریت هشدار می‌دهد. تلاش‌های تحقیقاتی صورت گرفته در زمینه‌ی تشخیص نفوذ از اوایل دهه 1980 آغاز شده است، وقتی که Anderson (1980) کار اولیه‌ی خود در مورد نظارت بر امنیت شبکه را منتشر نمود. از این رو، سیستم تشخیص نفوذ موقعیت خود را به عنوان یک فناوری دفاعی محبوب برای شبکه‌های IP معمولی مستحکم نموده است، موقعیتی که راه‌حل‌های متعددی را به بازار ارائه کرده است[4] و[5].

با وجود بلوغ فناوری IDS در شبکه‌های معمولی، راه‌حل‌های رایج برای سیستم‌های اینترنت اشیاء ناکافی هستند، چرا که ویژگی‌های خاص اینترنت اشیاء بر روی توسعه‌ی IDS تاثیر می‌گذارند. اول اینکه، ظرفیت پردازشی و ذخیره‌سازی موجود در گره‌های شبکه که عامل‌های IDS را میزبانی می‌کنند، یک مسئله‌ی مهم می‌باشد. مدیر سیستم در شبکه‌های معمولی، عامل‌های IDS را در گره‌هایی مستقر می‌کند که ظرفیت پردازشی بالاتری دارند. شبکه‌های اینترنت اشیاء معمولا از گره‌هایی تشکیل می‌شود که منابع محدودی دارند. از این رو، یافتن گره‌هایی که قابلیت پشتیبانی از عامل‌های IDS را دارند، در سیستم‌های اینترنت اشیاء سخت‌تر است. دومین ویژگی خاص مربوط به معماری شبکه است. در شبکه‌های معمولی، سیستم‌های پایانی به طور مستقیم به گره‌های خاصی (مانند نقاط دسترسی بی‌سیم، سوئیچ‌ها، و مسیریاب‌ها) متصل هستند که مسئولیت هدایت بسته‌ها را به مقصد برعهده دارند. از سوی دیگر، شبکه‌های اینترنت اشیاء معمولا چند گامی[6] هستند. از این رو، گره‌های عادی ممکن است به طور همزمان هم به عنوان هدایت‌کننده‌ی بسته‌ها و هم به عنوان یک سیستم پایانی عمل کنند. به عنوان مثال، در سیستم چراغ‌های روشنایی خیابان که مبتنی بر اینترنت اشیاء هستند، حسگرهایی با قابلیت ارتباطات کوتاه برد بر روی دیرک چراغ مستقر شده‌اند (Pantoni و همکارانش، 2012؛ Elejoste و همکارانش، 2013؛ Shahzad و همکارانش، 2016). سپس، داده‌های جمع‌آوری شده توسط یک حسگر از طریق مسیری از حسگرهای مستقر شده بر روی دیرک‌های چراغ‌های دیگر هدایت می‌شود تا زمانی که به یک دروازه‌ای از اینترنت برسد. این نوع از معماری، چالش‌های جدیدی را برای سیستم‌های تشخیص نفوذ (IDSها) ایجاد می‌کند. آخرین ویژگی خاص مربوط به پروتکل‌های خاص شبکه است. شبکه‌های اینترنت اشیاء از پروتکل‌هایی استفاده می‌کنند که در شبکه‌های معمولی به کار گرفته نمی‌شوند، از قبیل   IEEE 802.15.4، IPv6 بر روی شبکه محلی شخصی بی‌سیم[7] (6LoWPAN)، پروتکل مسیریابی IPv6 برای شبکه‌های کم توان و با اتلاف زیاد[8] (RPL) و پروتکل کاربرد محدود[9] (CoAP). پروتکل‌های مختلف باعث ایجاد آسیب‌پذیری‌های جدی شده و تقاضاهای جدیدی را از سیستم تشخیص نفوذ خواهند داشت.

با توجه به اینکه توسعه‌ی سیستم‌های تشخیص نفوذ برای اینترنت اشیاء چالش بسیار مهمی را برای محققان امنیت اطلاعاتی ایجاد کرده است، ما به بررسی تشخیص نفوذ در حوزه‌ی اینترنت اشیاء می‌پردازیم. اهداف ما در این بررسی سه قسمت می‌باشند: 1) یادگیری اینکه چگونه محققان به چالش‌هایی رسیدگی کرده‌اند که ویژگی‌های خاص اینترنت اشیاء برای توسعه‌ی IDS ایجاد می‌کنند؛ 2) ارائه یک دسته‌بندی از IDSها برای اینترنت اشیاء مطابق با خصیصه‌های زیر: روش تشخیص، استراتژی استقرار IDS، تهدید امنیتی و استراتژی اعتبارسنجی؛ 3) شناسایی مسائل باز در توسعه‌ی IDS برای اینترنت اشیاء جهت مشخص ساختن مسیرهای تحقیقاتی آینده. از آنجایی که بررسی مقالات مرتبط توسط ما نشان می‌دهد که پژوهش در این حوزه همچنان در مراحل ابتدایی قرار دارد، با این حال ما معتقدیم که مهمترین نوآوری این مقاله، ارائه‌ی بحث مفصلی در مورد مسیرهای تحقیقاتی آینده در سیستم‌های تشخیص نفوذ برای اینترنت اشیاء می‌باشد. ما در مورد مسائل باز مرتبط با عناوینی از قبیل انتخاب روش تشخیص، محدوده‌ی تشخیص حمله، مدیریت و هشدار امنیتی ترافیک، همبستگی هشدارها و بهبود استراتژی‌های اعتبارسنجی در آینده بیشتر بحث خواهیم نمود.

در ادامه این مقاله به صورت زیر سازماندهی شده است. بخش 2 اصطلاحات مربوط به تشخیص نفوذ و اینترنت اشیاء را معرفی می‌کند. بخش 3 به بحث در مورد مقالاتی می‌پردازد که به بررسی رویکردهای تشخیص نفوذ برای فناوری‌های مرتبط با اینترنت اشیاء از قبیل شبکه‌های متحرک ادهاک[10] (MANET)، شبکه‌های حسگر بی‌سیم، محاسبات ابری و سیستم‌های فیزیکی سایبری پرداخته‌اند. بخش 4 دسته‌بندی پیشنهادی و تحلیلی از روش‌های تشخیص نفوذ موجود برای اینترنت اشیاء را ارائه می‌دهد. یکی از مهمترین نوآوری‌های این مقاله، بحث در مورد مسائل باز و فرصت‌های تحقیقاتی آینده در زمینه‌ی سیستم‌های تشخیص نفوذ در اینترنت اشیاء است که در بخش 5 شرح داده شده‌اند. در نهایت، در بخش 6 نیز از کلیات مباحث نتیجه‌گیری می‌کنیم.[1] Internet of Things (IoT)

. قرار گرفتن IDS به صورت توزیع شده

در این استراتژی قرارگیری، سیستم‌های تشخیص نفوذ در هر شئ فیزیکی در LLN (شبکه‌های کم توان و با اتلاف زیاد) قرار داده می‌شوند. سیستم تشخیص نفوذ مستقر شده در هر گره باید بهینه باشد، چرا که این گره‌ها منابع محدودی دارند. برای رسیدگی به این مسئله، Oh و همکارانش (2014) و همچنین Lee و همکارانش (2014) سیستم‌های تشخیص نفوذ توزیع شده‌ی کم حجمی[1] (سبک وزنی) را ارائه کرده‌اند. Oh و همکارانش الگوریتم کم حجمی را برای تطبیق امضاهای حمله و بار[2] بسته‌ها تعریف نموده‌اند. آنها دو روش به نام‌های تغییر کمکی و تشخیص زودهنگام را پیشنهاد کرده‌اند که هدف اصلی آنها کاهش تعداد انطباق‌های مورد نیاز برای تشخیص حمله است. آنها رویکرد خود را با الگوریتم Wu-Manber (WM) مقایسه نموده‌اند، که الگوریتم WM یکی از سریعترین الگوریتم‌های انطباق الگو می‌باشد. طبق گفته‌ی نویسندگان این مرجع، در حین اجرا بر روی یک بستر با منابع محدود، روش پیشنهادی آنها سریعتر از الگوریتم Wu-Manber است. Lee و همکارانش نیز به نوبه‌ی خود یک روش کم حجم را پیشنهاد داده‌اند که مصرف انرژی گره را برای تشخیص نفوذگران نظارت می‌کند. نویسندگان این مرجع با تمرکز بر روی تنها یک پارامتر گره، سعی در به حداقل رساندن منابع محاسباتی مورد نیاز برای تشخیص نفوذ را داشته‌اند.

در قرارگیری توزیع شده، گره‌ها ممکن است همچنین مسئولیت نظارت همسایگان خود را نیز برعهده داشته باشند. گره‌هایی که همسایگان خود را نظارت می‌کنند با نام نگهبان (watchdog) نامیده می‌شوند. Cervantes و همکارانش (2015) راه‌حلی را به نام INTI[3] (تشخیص نفوذ حملات Sinkhole بر روی 6LoWPAN برای اینترنت اشیاء) ارائه کرده‌اند که برای تشخیص و کاهش حملات، مفاهیم اعتماد و اعتبار را با مفهوم نگهبان‌ها ترکیب نموده‌اند. در ابتدا، گره‌ها به صورت گره‌های رهبر، وابسته یا عضو دسته‌بندی شده و یک ساختار سلسله‌مراتبی را ایجاد می‌کنند. نقش هر گره می‌تواند در طول زمان با توجه به پیکربندی مجدد شبکه یا یک رویداد حمله تغییر کند. سپس، هر گره به وسیله‌ی ارزیابی ترافیک ورودی و خروجی گره‌ی مافوق خود به نظارت این گره می‌پردازد. وقتی یک گره حمله‌ای را تشخیص می‌دهد، این گره پیامی را جهت هشدار به دیگر گره‌ها پخش می‌کند و مهاجم را نیز ایزوله می‌کند (جدا می‌کند). نویسندگان در مورد تاثیر راه‌حل خود در گره‌های با ظرفیت کم بحث نکرده‌اند.

 

 

  1. مسائل، ملاحظات و مسیرهای تحقیقاتی آینده

تلاش‌های تحقیقاتی در زمینه‌ی سیستم‌های تشخیص نفوذ برای اینترنت اشیاء تازه آغاز شده است. پس از طبقه‌بندی مقالات در بخش 4، ما مشاهده کردیم که راه‌حل‌های ارائه شده، نقاط ضعف و قوت هر روش تشخیص و استراتژی قرار دادن را به طور عمیقی بررسی نکرده‌اند. نویسندگان همچنین بر روی انواع کمی از حمله‌ها و فناوری‌های اینترنت اشیاء تمرکز کرده‌اند. در نهایت، استراتژی‌های اعتبارسنجی بسیار ساده هستند و این امر باعث پیچیده شدن مقایسه و بازتولید رویکردهای پیشنهادی می‌شود. در ادامه، جزئیات دقیقی در مورد برخی مسائل و ملاحظات در زمینه‌ی تحقیق IDS برای اینترنت اشیاء ارائه می‌دهیم، همچنین مسیرهای تحقیقاتی آینده را نیز بیان می‌کنیم.

بررسی مزایا و معایب روشهای تشخیص و استراتژیهای قرارگیری: روش تشخیص و استراتژی قرار گرفتن از مشخصات مهم سیستم‌های تشخیص نفوذ هستند. 18 مقاله‌ی تحلیل شده به یک توافق عام نرسیدند که مناسب‌ترین گزینه برای روش تشخیص و استراتژی قرار گرفتن برای سیستم‌های تشخیص نفوذ در اینترنت اشیاء کدام روش‌ها هستند. با در نظر گرفتن روش‌های تشخیص، تنها مرجع Krimmling و Peter (2014) آزمایش‌هایی را برای مقایسه‌ی رویکردهای مختلف انجام داده‌اند. آنها به این نتیجه رسیده‌اند که تشخیص ترکیبی بهترین گزینه خواهد بود. با این حال، با وجود اهمیت آنها، این نتایج قطعی نیستند. Summerville و همکارانش (2015) به این نتیجه رسیده‌اند که به علت وجود تهدیدات روز-صفر[1] و کمبود منابع برای ایجاد پایگاه‌داده‌ی بزرگی از حملات شناخته شده، استفاده از رویکردهای تشخیص مبتنی بر امضا را در یک محیط اینترنت اشیاء مناسب نمی‌سازد. به گفته‌ی آنها، دستگاه‌های کوچکی که منابع محدودی دارند، در مقایسه با بسترهای محاسباتی همه‌منظوره و بزرگ، پروتکل‌های شبکه با پیچیدگی کمتر را اجرا می‌کنند و راحت‌تر است که از روش‌های تشخیص مبتنی بر ناهنجاری برای شناسایی انحراف از رفتار عادی استفاده شود. با این حال، نیازهای محاسباتی برای اجرای چنین روش‌هایی در سیستم‌های با منابع محدود می‌تواند بالا باشد. در واقع، تنها یک رویکرد مبتنی بر ناهنجاری (Pongle و Chavan، 2015) تاثیر سیستم تشخیص نفوذ را بر روی مصرف انرژی گره‌ها ارزیابی کرده است. محققان باید آزمایش‌های بیشتری را برای بررسی نقاط ضعف و قوت هر روش تشخیص در موقعیت‌های مختلف و کاربردهای اینترنت اشیاء انجام دهند. این آزمایش‌ها باید نشان دهند، به عنوان مثال، چگونه روش‌های متفاوت تشخیص بر روی خواص سیستم تشخیص نفوذ از قبیل دقت تشخیص حمله، تشخیص و سرعت گزارش‌دهی حمله، مصرف انرژی گره‌های شبکه و سربار عملکرد تاثیر می‌گذارند (Milenkoski و همکارانش، 2015). برای بحث در مورد استراتژی‌های قرار گرفتن سیستم تشخیص نفوذ، یک نقطه‌ی شروع وجود دارد: سیستم تشخیص نفوذ باید قادر به نظارت بر ترافیکی باشد که اشیاء فیزیکی در داخل حوزه‌ی فیزیکی آن به تبادل اطلاعات می‌پردازند و همچنین ترافیکی که بین اشیاء فیزیکی و میزبان‌ها بر روی اینترنت جاری است. گره‌ها در حوزه‌ی فیزیکی سیستم‌های اینترنت اشیاء ممکن است در یک توپولوژی مش و با فرض توابع دیگر شبکه (مانند مسیریابی) عمل کنند. در نتیجه، نظارت بر این گره‌ها برای تشخیص حمله‌هایی مانند حمله‌های مسیریابی، ضروری است. اشیاء فیزیکی همچنین سرویس‌ها را بر روی اینترنت به کاربران ارائه می‌دهند، که یکی از خصوصیات اینترنت اشیاء است. تشخیص حمله‌ها در ترافیک مرزی که میان اینترنت و دامنه‌ی فیزیکی جاری است، نیز بسیار اهمیت دارد. بر اساس این مفروضات، محققان باید آزمایش‌های بیشتری را جهت ارزیابی مزایا و معایب هر استراتژی قرار گرفتن سیستم تشخیص نفوذ برای کاربردهای مختلف اینترنت اشیاء ارائه دهند.

افزایش محدودهی تشخیص حمله: روش‌های ارائه شده برای تشخیص نفوذ در اینترنت اشیاء با وجود تفاوت‌هایی که دارند، ولی در عین حال شباهت زیادی به سیستم‌های تشخیص نفوذ ارائه شده برای شبکه‌های حسگر بی‌سیم دارند. یکی از آنها مربوط به دامنه‌ی تشخیص حمله است. در هر دو مورد (اینترنت اشیاء و شبکه‌های حسگر بی‌سیم)، تلاش‌های تحقیقاتی بر روی توسعه‌ی سیستم‌های تشخیص نفوذ برای انواع حمله‌های مختلف، به ویژه برای حمله‌های مسیریابی و DoS تمرکز دارند. با این حال، همچنان به صورت واضح مشخص نیست که چگونه می‌توان این سیستم‌ها را برای استفاده در محیط واقعی با یکدیگر ترکیب نمود. حمله‌های بالقوه‌ای علیه اینترنت اشیاء وجود دارد، ولی سیستم‌های تشخیص نفوذ پیشنهادی تنها تعداد کمی از حمله‌ها را به صورت همزمان می‌توانند تشخیص دهند. Kasinathan و همکارانش (b2013) نشان داده‌اند که معماری آنها می‌تواند با SVELTE ادغام شود، SVELTE سیستمی می‌باشد که توسط Reza و همکارانش (2013) ارائه شده است و حمله‌های بیشتری نیز می‌توانند به وسیله‌ی توسعه‌ی ماژول‌های ویژه‌ای برای Suricata تشخیص داده شوند. با این حال، دستورالعمل‌های زیادی در مورد این موضوع وجود ندارد. بنابراین، ارزیابی روش‌های مختلف تشخیص نفوذی که با استفاده از تنظیمات یکسانی اجرا می‌شوند، موضوع خوبی برای پژوهش می‌باشد. مصرف انرژی، قابلیت همکاری بین روش‌های مختلف و انعطاف‌پذیری، برخی از ویژگی‌هایی هستند که در این زمینه می‌توانند مورد مطالعه قرار گیرند. مسئله‌ی دیگری که در کارهای تحلیلی یافت می‌شود، عدم وجود دستورالعمل‌های واضح برای اضافه کردن حمله‌های بیشتر به موتور تشخیص است، این مسئله قابلیت گسترش‌پذیری (قابلیت بسط) نیز نامیده می‌شود. Reza و همکارانش (2013) و Cervantes و همکارانش (2015) به این واقعیت اشاره نموده‌اند، ولی باز هم همچنان علائمی برای مقابله با این مسئله وجود ندارد. همانطور که قبلا نیز بحث شد، اکثر مقالات تحلیلی تنها سه نوع حمله را پوشش می‌دهند: حمله‌ی مسیریابی، حمله‌ی مرد میانی، و حمله‌ی DoS. آزمایشات انجام شده بر روی وسایل پُر کاربرد اینترنت اشیاء که در محیط خانه‌های امروزی مورد استفاده قرار می‌گیرند (مانند دستگاه لامپ برق Hue از شرکتPhillips ، دستگاه سوئیچ توان Wemo از شرکتBelkin، دستگاه هشدار آتش‌سوزی از شرکت Notra) (Notra و همکارانش، 2014) برخی از نمونه‌های حمله‌های کاربردی را نشان می‌دهند که جزو این سه نوع حمله‌ی ذکر شده قرار نمی‌گیرند. سیستم‌های تشخیص نفوذ برای اینترنت اشیاء باید دامنه‌ی تشخیص حمله‌ها را گسترش دهد و همچنین نیازهای کاربردهای مورد نظر را نیز در بگیرد. به عنوان مثال سطح امنیت برای کاربردهای مراقبت از سلامتی ممکن است با سطح امنیت مورد نیاز برای خانه‌های هوشمند متفاوت باشد.

رسیدگی به فناوریهای بیشتری از اینترنت اشیاء: 6LoWPAN اغلب به عنوان یکی از فناوری‌های معمول و رایج شبکه‌ی اینترنت اشیاء مطرح می‌شود، و شاید این امر توضیح دهد که چرا اکثر مقالات تحلیلی سیستم‌های تشخیص نفوذ خود را برای 6LoWPAN ارائه کرده‌اند. با این حال، از آنجا که اینترنت اشیاء در بسیاری از حوزه‌های کاربردی با فناوری‌های مختلف مورد استفاده قرار می‌گیرد، توسعه‌ی سیستم‌های تشخیص نفوذ تنها برای 6LoWPAN برای پاسخگویی به نیازهای امنیتی هر سیستم اینترنت اشیائی کافی نیست. به عنوان مثال، BLE و Z-Wave فناوری‌هایی هستند که اغلب با اینترنت اشیاء مرتبط می‌باشند، ولی محققان سیستم‌های تشخیص نفوذی مبتنی بر BLE یا Z-Wave ارائه نکرده‌اند. CoAP نیز دیگر فناوری اینترنت اشیاء است که محققان امنیتی باید در آینده بیشتر به آن رسیدگی کنند. از آنجایی که CoAP به اشیاء فیزیکی اجازه می‌دهد تا سرویس‌های خود را از طریق اینترنت به کاربران ارائه دهند، به همین دلیل CoAP ممکن است منبع آسیب‌پذیری‌های متعددی باشد. Krimmling و Peter (2014) تشخیص نفوذی را برای کاربردهایی ارائه کرده‌اند که از CoAP استفاده می‌کنند، ولی کار بیشتری برای تقویت این بحث موردنیاز است. در نهایت، سیستم‌های تشخیص نفوذی که به دیگر فناوری‌ها از قبیل WiFi، NFC (ارتباطات میدان نزدیک) و بلوتوث رسیدگی می‌کنند، نیز باید مورد مطالعه قرار گیرند. لوازم خانگی که در حال حاضر در بازار موجود هستند، از این فناوری‌ها استفاده می‌کنند (Notra و همکارانش، 2014). بنابراین، کاربران نیاز دارند که هر چه زودتر در برابر حمله‌هایی محفاظت شوند که این لوازم را مورد هدف قرار می‌دهند.

بهبود استراتژیهای اعتبارسنجی: ایده‌آل‌ترین روش برای ارزیابی سیستم‌های تشخیص نفوذ این است که سیستم بر روی شبکه‌های علامت‌گذاری شده اجرا شود و با مجموعه‌ی وسیعی از نفوذها نیز بررسی گردد (Shiravi و همکارانش، 2012). یکی از محبوب‌ترین آزمایش‌های سیستم‌های تشخیص نفوذ تا به امروز توسط آزمایشگاه MIT لینکلن و آژانس پروژه‌های تحقیقاتی پیشرفته (DARPA) انجام شده است. مجموعه‌داده‌ی تولید شده شامل تعدادی از حمله‌های تزریقی در نقاط مشخص، داده‌های بازرسی و همچنین اطلاعات پردازش و فایل سیستم در ویندوز NT است. اگر چه این مجموعه‌داده به طور گسترده‌ای توسط انجمن تحقیقاتی سیستم‌های تشخیص نفوذ مورد استفاده قرار می‌گیرد، ولی دقت و توانایی آنها در تشخیص ویژگی‌های موجود در دنیای واقعی به صورت گسترده‌ای در مراجع McHugh (2000)، Brown و همکارانش (2009) و Nehinbe (2011) مورد انتقاد قرار گرفته است. Shiravi و همکارانش (2012) یک رویکرد سیستماتیکی را جهت تولید مجموعه‌دادگان معیار برای سیستم‌های تشخیص نفوذ ارائه کرده‌اند. به گفته‌ی آنها، یک مجموعه‌داده‌ی دارای صلاحیت باید مجموعه ویژگی‌های زیر را داشته باشد: پیکربندی واقعی شبکه، ترافیک واقعی، مجموعه‌داده‌ی برچسب‌گذاری شده، ثبت کل تعاملات، ثبت کامل و سناریوها متعدد حمله. این مشخصات برای شبکه‌های معمولی مناسب هستند، شبکه‌هایی که مفاهیمی مانند محیط شبکه و مهاجمان داخلی/خارجی می‌توانند به صورت واضحی تعریف شوند. این امر برای محیط‌های اینترنت اشیاء صدق نمی‌کند. مطالعاتی باید برای بررسی این مورد صورت گیرد که آیا آن مجموعه ویژگی‌ها را می‌توان برای تشخیص نفوذ در اینترنت اشیاء نیز به کار برد یا خیر. به عنوان مثال، نویسندگانی رفتار طبیعی شبکه‌ای از گره‌های متصل را با پیاده‌سازی یک بستر آزمایشی فیزیکی با دستگاه‌های واقعی در حال اجرا شبیه‌سازی نموده‌اند. رفتار کاربر به وسیله‌ی تقلید فعالیت کاربر در یک شبکه‌ی عملیاتی ایجاد شده است. ارزیابی و ایجاد بسترهای آزمایشی مشابه برای شبکه جهت ارزیابی سیستم‌های اینترنت اشیاء می‌تواند یک نقطه‌ی شروع قابل قبول باشد. اقدامات ابتکاری از قبیل SmartStander (Sanchez و همکارانش، 2011) که یک مرکز پژوهشی در مقیاس یک شهر مستقر در شهر Stander کشور اسپانیا است، می‌تواند به عنوان یک الگو برای توسعه‌ی استراتژی‌های قوی برای اعتبارسنجی سیستم‌های تشخیص نفوذ در اینترنت اشیاء مورد استفاده قرار گیرد. دیگر بسترهای آزمایشی برای آزمایش‌های اینترنت اشیاء می‌تواند در مرجع Gluhak و همکارانش (2011) یافت شود.

مدیریت و هشدار امن ترافیک: حفاظت از ارتباطات سیستم تشخیص نفوذ، یک نگرانی همیشگی در مورد این سیستم‌ها است. شبکه‌های عادی از مدیریت شبکه‌ها یا شبکه‌های محلی مجازی[2] (VLANs) برای حفاظت از ارتباطات بین گره‌ها و اجزای سیستم تشخیص نفوذ استفاده می‌کنند. با این حال، مشخصات خاص گره‌ها در سناریوهای اینترنت اشیاء، مشکلات متعددی را برای حفاظت از ارتباطات سیستم تشخیص نفوذ ایجاد می‌کنند. در مواردی که روش‌های امنیتی ضعیفی برای حفاظت از ارتباطات بین حسگرهای سیستم تشخیص نفوذ و گره‌ها مورد استفاده قرار می‌گیرد، مهاجم می‌تواند به صورت ناشناس به نظارت بر ترافیک شبکه بپردازد و ترافیک سیستم تشخیص نفوذ را رمزگشایی کند. مهاجمان همچنین می‌توانند از روش‌های گریز[3] برای کشف کانال‌هایی استفاده کنند که در حال حاضر نظارت نمی‌شوند و حمله‌های خود را از این کانال‌ها راه‌اندازی نمایند. Kasinathan و همکارانش (a2103، b2013) استفاده از اتصال سیمی بین حسگرهای سیستم تشخیص نفوذ و خود سیستم تشخیص نفوذ را پیشنهاد کرده‌اند. Lee و همکارانش (2011)، Reza و همکارانش (2013) و Wallgren و همکارانش (2013) اهمیت حفاظت از ارتباطات سیستم تشخیص نفوذ را تایید نموده‌اند، ولی در پیشنهاد روش‌های خود فرض نموده‌اند که ارتباط بین گره‌های اینترنت اشیاء امن است. برخی از روش‌های حفاظت از ارتباطات بین گره‌های اینترنت اشیاء در مراجع Granjal و همکارانش (2012) و Isa و همکارانش (2012) ارائه شده‌اند و معمولا شامل رمزنگاری و روش‌های احراز هویت کم‌حجم[4] هستند. یکی دیگر از موضوعات مهم پژوهشی، حفاظت از حریم خصوصی در تشخیص نفوذ[5] (PPID) است (Yan و همکارانش، 2014). گره‌های اینترنت اشیاء باید از افشای اطلاعات خصوصی از قبیل “اینکه جزئی از شبکه مورد نفوذ قرار گرفته است یا خیر” خودداری کنند، حتی زمانی که این اطلاعات تشخیص نفوذ را با دیگر اجزاء به اشتراک می‌گذارند. همانطور که در مرجع Yan و همکارانش (2014) بحث شده است، پژوهش‌های حاضر به طور جدی به مطالعه‌ی چگونگی حفظ حریم خصوصی در اطلاعات تشخیص نفوذ نپرداخته‌اند. روش‌های PPID نه تنها باید بر اساس استراتژی قرارگیری سیستم تشخیص نفوذ ارائه شوند، بلکه باید مطابق با دامنه‌ی کاربردی اینترنت اشیاء نیز باشند.

رسیدگی به مسائل بیشتری از سیستمهای تشخیص نفوذ (IDS): استفاده از سیستم‌های تشخیص نفوذ در شبکه‌های اینترنت اشیاء ممکن است چالش‌های جدیدی را برای مدیران و کاربران شبکه ایجاد نماید. در شبکه‌های معمولی و سنتی، سیستم‌های تشخیص نفوذ هشدارهای زیادی از جمله تعداد زیادی هشدار مثبت کاذب و هشدارهایی با اولویت کم را تولید می‌کنند. اپراتورهای انسانی شبکه نمی‌توانند این تعداد زیاد هشدار به طور دستی تجزیه و تحلیل نموده و استراتژی‌های حمله و هشدارهایی با اولویت بالا را شناسایی نموده و هشدارهای مثبت کاذب را حذف کرده و پیامدهای حمله را کاهش دهند. سیستم‌های تشخیص نفوذ در شبکه‌های اینترنت اشیاء نیز ممکن است این مسائل را تجربه کنند. بنابراین، محققان باید رویکردهایی را برای مرحله‌ی پس از پردازش[6] هشدارهای سیستم‌های تشخیص نفوذ در شبکه‌های اینترنت اشیاء ارائه دهند. هشدارهای پس از پردازش شامل روش‌هایی برای یافتن همبستگی هشدارها، کاهش هشدارهای مثبت کاذب و نمایش داده‌ها هستند، که به مدیران شبکه در استخراج اطلاعات مفید از میان حجم عظیمی از هشدارها کمک می‌کنند. مطالعات پژوهشی اخیری که توسط G. P. Spathoulas و Katsikas (2013)؛ Hubballi و Suryanarayanan (2014)، Shittu و همکارانش (2015) منتشر شده‌اند، ممکن است به محققان امنیتی در توسعه‌ی روش‌های جدید پس از پردازش برای هشدارهای سیستم تشخیص نفود در اینترنت اشیاء کمک کنند. مدیریت سیستم تشخیص نفوذ نیز یک چالش برای مدیران و کاربران شبکه است. نصب، پیکربندی و نگهداری در شبکه‌های معمولی به صورت فرآیندهایی پیچیده، پُرکار و مستعد خطا هستند. در اینترنت اشیاء، مدیریت سیستم‌های تشخیص نفوذ ممکن است حتی کار دشوارتری باشد. یکی از جنبه‌های قابل توجه اینترنت اشیاء، توانایی آن در تبدیل همه‌ی اشیاء، از لوازم خانگی گرفته تا یک ماشین صنعتی پیشرفته، به یک میزبان اینترنت است. سیستم‌های اینترنت اشیاء در مقیاس بسیار بزرگ و همه‌جاحاضر هستند. بنابراین، مدیریت سیستم تشخیص نفوذ در سیستم‌های اینترنت اشیاء نمی‌تواند به دخالت مداوم انسان بستگی داشته باشد. برای رسیدگی به این مسئله، محققان امنیتی باید به مطالعه‌ی توسعه سیستم‌های خودکار تشخیص نفوذ بپردازند. سیستم‌های خودکار از الگوی خود-* پیروی می‌کنند (مانند خود-پیکربند، خود-تطبیق، …). با توجه به این الگو، سیستم‌ها می‌توانند پیکربندی، تطبیق، و اصلاح توابع را با کمترین دخالت انسان انجام دهند. Ashraf و Habaebi (2015) مروری بر روش‌های خودمختار را برای کاهش تهدیدات در اینترنت اشیاء ارائه کرده‌اند که ممکن است یک نقطه‌ی شروع ارزشمند برای پژوهش در زمینه‌ی سیستم‌های تشخیص نفوذ خودمختار باشد.

 

  1. نتیجهگیری

اینترنت اشیاء با توجه به ظرفیت بالای آن در تبدیل اشیاء فیزیکی از حوزه‌های کاربردی مختلف به میزبان‌های اینترنت، انتظارات بالایی را از خود ایجاد کرده است. با این حال، مهاجمان نیز ممکن است از پتانسیل بزرگ اینترنت اشیاء به عنوان یک راه جدید برای به تهدید انداختن امنیت و حریم خصوصی کاربران استفاده کنند. بنابراین، راه‌حل‌های امنیتی برای اینترنت اشیاء باید توسعه داده شود. همانند شبکه‌های معمولی، سیستم‌های تشخیص نفوذ (IDS) برای اینترنت اشیاء نیز مهمترین ابزار امنیتی به حساب می‌آیند.

در این مقاله، ما به مرور و بررسی تلاش‌های تحقیقاتی صورت گرفته در زمینه‌ی سیستم‌های تشخیص نفوذ برای اینترنت اشیاء پرداخته‌ایم. ما 18 مقاله را انتخاب کرده‌ایم که روش‌های خاص IDS را برای اینترنت اشیاء ارائه نموده‌اند یا استراتژی‌های تشخیص مهاجم را برای اینترنت اشیاء توسعه داده‌اند که می‌تواند بخشی از یک IDS باشد. این مقاله‌ها بین سال‌های 2006 و 2016 منتشر شده‌اند. ما یک طبقه‌بندی از این مقالات ارائه کرده‌ایم که بر اساس ویژگی‌های زیر طبقه‌بندی شده‌اند: روش تشخیص، استراتژی استقرار IDS، تهدیدات امنیتی، و استراتژی ارزیابی و تایید. ما مشاهده نمودیم که تحقیقات در مورد روش‌های IDS برای اینترنت اشیاء همچنان در دوران ابتدایی قرار دارند. راه‌حل‌های ارائه شده طیف وسیعی از حملات و فناوری‌های اینترنت اشیاء را پوشش نمی‌دهند. علاوه بر این، مشخص نیست که کدام یک از روش‌های تشخیص و استراتژی‌های استقرار برای سیستم‌های اینترنت اشیاء مناسب هستند. در نهایت، استراتژی‌های ارزیابی و تایید نیز به خوبی تثبیت نشده‌اند.

به عنوان تحقیقات آینده، محققان ممکن است بر روی مسائل زیر تمرکز کنند: (1) بررسی نقاط قوت و ضعف روش‌های مختلف تشخیص و استراتژی‌های متفاوت استقرار؛ (2) افزایش محدوده‌ی تشخیص حمله؛ (3) بررسی فناوری‌های بیشتری از اینترنت اشیاء؛ (4) بهبود استراتژی‌های ارزیابی و تایید؛ (5) بهبود امنیت مدیریت و هشدار ترافیک؛ و (6) توسعه‌ی کاربردهای آینده از قبیل همبستگی هشدار و سیستم‌های مدیریت خودکار.

[1] zero-day threats

[2] Virtual Local Area Networks (VLANs)

[3] evasion techniques

[4] lightweight

[5] Privacy-Preserving Intrusion Detection (PPID)

[6] post-processing

[1] lightweight

[2] payload

[3] Intrusion detection Sinkhole attacks on 6LoWPAN for Internet of ThIngs (INTI)

[2] Information and Communication Technology (ICT)

[3] Intrusion Detection Systems (IDSs)

[4] https://www.sans.org/critical-security-controls/vendor-solutions/control/13

[5] http://www.scmagazine.com/intrusion-detection-systems/products/91/0/

[6] multihop

[7] IPv6 over Low-power Wireless Personal Area Network (6LoWPAN)

[8] IPv6 Routing Protocol for Low-Power and Lossy Networks (RPL)

[9] Constrained Application Protocol (CoAP)

[10] Mobile Ad hoc Networks (MANETs)

کلمات کلیدی : دانلود ترجمه مقالات رشته کامپیوتر؛ دانلود مقاله رشته نرم افزار؛ ترجمه؛ترجمه مقاله؛ ترجمه حرفه ای؛ ترجمه متن؛ ترجمه متون ارزان؛ ترجمه متن رایگان؛ ترجمه مقاله رشته کامپیوتر؛ ترجمه مقاله رایگان؛ ترجمه مقاله ارزان؛ ترجمه مقاله با قیمت کم؛ ترجمه مقاله رشته نرم افزار رایگان؛ خرید مقاله نرم افزار با ترجمه؛ خرید مقاله با ترجمه؛ خرید مقالات رشته نرم افزار؛ خرید مقاله؛ ترجمه ارزان قیمت؛ قبول سفارشات ترجمه مقاله؛ قبول سفارشات ارزان مقاله، دانلود مقاله با ترجمه ، دانلود رایگان مقاله با ترجمه؛ دانلود رایگان مقاله انگلیسی با ترجمه فارسی؛ دانلود رایگان مقاله انگلیسی با ترجمه فارسی رشته نرم افزار؛ ترجمه فوری؛ ترجمه فوری رشته نرم افزار؛ ترجمه تخصصی متون و مقالات انگلیسی؛ترجمه تخصصی مقاله و متون فارسی به انگلیسی ؛ ترجمه مقاله انگلیسی؛ ترجمه رایگان مقاله انگلیسی؛ دانلود مقاله با عنوان؛ دانلود ترجمه مقاله با عنوان؛ ترجمه ارزان , ترجمه دانشجویی , ترجمه تخصصی
  1. فرامک :
    28 مه 18

    سلام
    چرا این همه از متن ترجمه رو نوشتید اینجا؟ این همه ترجمه است؟ یا خیر؟

    • research-moghimi :
      06 ژوئن 18

      سلام و تشکر از ارتباط شما با ترجمه یار
      ببینید ترجمه بیش از 60 صفحه است که با قیمت خیلی کم در اختیار شما قرار دادیم. این متونی که می بینید برای این هست که ببینید آیا این ترجمه مقاله نیاز شما می شه یا خیر.