1 / 41

نتایج ساختاری برای ترکیب مداوم تایید کاربر و تشخیص نفوذ در شبکه های AD Hoc سیار با امنیت بالا

نتایج ساختاری برای ترکیب مداوم تایید کاربر و تشخیص نفوذ در شبکه های AD Hoc سیار با امنیت بالا. Structural Results for Combined Continuous User Authentication and Intrusion Detection in High Security Mobile Ad-Hoc Networks. دانشگاه فردوسی مشهد واحد بین الملل تابستان 1392 هانی فیروزه.

halee-dean
Download Presentation

نتایج ساختاری برای ترکیب مداوم تایید کاربر و تشخیص نفوذ در شبکه های AD Hoc سیار با امنیت بالا

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. نتایج ساختاری برای ترکیب مداوم تایید کاربر و تشخیص نفوذ در شبکه های AD Hoc سیار با امنیت بالا Structural Results for Combined Continuous User Authentication and Intrusion Detection in High Security Mobile Ad-Hoc Networks دانشگاه فردوسی مشهد واحد بین الملل تابستان 1392 هانی فیروزه

  2. مقدمه • امروزه به علت اهمیت روز افزون اطلاعات و تمایلات افراد به امنیت ابزارهای قدیمی مانند پسورد به تنهایی جوابگو قابل اعتماد نیست بنابراین متخصصین به دنبال راه های مطمئن تر رفته که یکی از این راه ها استفاده از علم بیومتریک می باشد. • در روش بیومتریک از مشخصات فیزیکی و رفتاری برای شناسایی افراد استفاده می شود. • امروزه همه سیستم های اطلاعات در معرض حوادثی مانند سهل انگاری کاربران، تخریب، استفاده غیر مجاز، جاسوسی و ... واقع شده اند. • 4 حمله که در طراحی سیستم امنیتی لحاظ می شوند: استراق سمع، دستکاری، جعل و وقفه

  3. مقدمه • به علت پیچیدگی های موجود و پیشرفت های حاصله در سیستم های مختلف و شبکه شدن سیستم ها بایستی امنیت در تمام سطوح رعایت شود. در ذیل امنیت لایه های شبکه مشاهده می شوند: • امنیت لایه فیزیکی که شامل حراست فیزیکی می گردد. • امنیت لایه پیوند که شامل رمزنگاری است. • امنیت لایه شبکه که شامل استفاده از ابزار و تجهیزات امنیتی مانند Firewall می گردد. • امنیت لایه انتقال که شامل رمزنگاری کامل می باشد. • امنیت لایه کاربرد که بایستی کاربران به صورت مجاز و ایمن توسط سازوکارهایی فعالت نمایند.

  4. مقدمه • انولع اقدامات و تجهیزات مورد استفاده برای ایجاد امنیت: • دیواره آتش - استفاده از سازو کارهایی رمزنگاری • VPN - سرورهای AAA • IDS - امضای دیجیتال • IPS - استفاده از سیستم های احراز هویت • آنتی ویروس ها - بستن پورت های غیر ضروری • اسکن شبکه - ..... • Log نمودن

  5. مقدمه • به علت Real Time بودن سیستم های MANET و در دسترس بودن این شبکه ها، استفاده از MANET ها افزایش یافته و از لحاظ امنیتی نیازمند سطوح مختلف و استفاده از تکنولوژی های به روزتر می باشند. • از دید امنیتی دو رهیافت برای MANETها در نظر گرفته می شود: پیشگیری و تشخیص • تایید هویت کاربران به عنوان روشی پیشگیری از ورود و استفاده کاربران غیر مجاز جلوگیری می نماید. • IDS سیستمی برای تشخسص نفوذ غیر مجاز به سیستم بوده و با آن مقابله می نماید

  6. احراز هویت • تایید هویت کاربران بایستی به طور مسمتر صورت پذیرد تا از ورود کاربر مجاز مطمئن شد. معمولا این کار در فواصل زمانی تصافی انجام می گردد. • برای تایید هویت کاربران از تکنولوژی زیست شناختی مثل اثر انگشت، عنبیه (Iris)، شبکیه (Retina) و .. استفاده می شود. • احراز هویت دارای سطوح ضعیف و قوی برای پیشگیری از نفوذ می باشد.

  7. IDS • سیستم های تشخیص نفوذ داده ها و ترافیک را مشاهده کرده و در هنگام تشخیص عامل مخرب پاسخ مناسب به آن می دهد. • در MANET ها سیستم های تشخیص نفوذ در مسیریاب ها و Gatewat در شبکه های غیر متمرکز قرار می گیرند. • IDS یک خط عقب تر از دیواره آتش عمل می نماید. به عبارتی سیستم دفاعی سطح دوم است.

  8. ماژول معماری تشخیص نفوذ

  9. روش های تشخیص نفوذ • HMM مخفی روشی برای تشخیص نفوذ خلاف قاعده است. طبق بررسی ها زمان یادگیری پردازش داده ها برای نفوذ با این روش در مقابل حالت معمولی آن 50درصد کاهش می یابد. • B_BID از طریق الگوی مصرف توان نفوذ را تشخیص می دهد. • Blue Box برای تشخیص نفوذ با محوریت سیاسی استفاده می گردد.

  10. طرح مرکزی • شبکه در این طرح به عنوان یک فرآیند احتمال مشاهده تصمیم گیری مارکوف (POMDP) فرموله شده است. • POMDP محاسبات با رشد نمایی از حالت فضایی را با تعداد سنسورهای بیومتریک و IDSها حل می نماید. • بخش های اصلی یک سیستم بیومتریک: سنسور، بخش استخراج ویژگی ها، بخش تطبیق و پایگاه داده • انواع روش های بیومتریک: اثر انگشت، عنبیه، شبکیه چشم و ....

  11. طرح توزیعی • شامل ترکیب مستمر احراز هویت کاربر و تشخیص نفوذ در MANET های دارای امنیت بالا می باشد. • برنامه ریزی تایید هویت یا تشخیص نفوذ با توجه به امنیت و منابع ( انرژی Nodeها) صورت می گیرد. • مشکل احراز هویت مستمر و تشخیص نفوذ به صورت مشکل چند راهزن مسلح POMDP فرموله می گردد.

  12. تشخیص نفوذ و احراز هویت مبتنی بر بیومتریک چند مدلی • برای محیط های با خطر بالا علاوه بر احراز هویت در هنگام ورود بایستی کاربر در بازه های زمانی مجدد تایید گردد • هرچه محیط متخاصم تر باشد بازه زمانی احراز هویت کاربران کاهش می یابد. • با استفاده از تکنولوژی بیومتریک می توان بدون وقفه و به صورت خودکار کاربر را از روی خصوصیات رفتاری یا فیزیولوژیکی شناسایی نمود

  13. MANET های مجهز به بیوسنسورها و IDS ها شکل چارچوبی از یک MANET با چند مدل بیومتریک را نشان می دهد. در این ارائه فرض می شود که: لفظ سنسور برای اشاره به یک دشتگاه تصدیق یا شناسایی نفوذ برده خواهد شد برخی از Node ها یک یا چند بیوسنسور دارند و برخی بدوین سنسور هستند و به طور مشابه برخی IDS دارند و برخی فاقد IDS هستند.

  14. MANET های مجهز به بیوسنسورها و IDS ها • اطلاعات بیومتریک بین سنسورها و واحد های ذخیره سازی با الگوهای بیومتریک مخابره می شوند • الگوهای بیومتریک به طور معمول عبارتند از: • ذخیره الگو در خود خواننده بیومتریک • ذخیره الگو در مخزن راه دور • ذخیره الگو بر روی Token های قابل حمل • به علت نیاز به پیکربندی توزیعی معمولا الگوها در یک مکان دور ذخیره می شوند.

  15. مدل سیستم

  16. مدل سیستم • سنسور N در زمان K و با زنجیره ماکوف و سطوح L و Q با ماتریس احتمال حالت انتقال به صورت زیر خواهد بود. • اگر سنسور بیکار باشد حالتش تغییر نخواهد کرد.

  17. مدل سیستم • ماتریس مشاهده حالت امنیتی سنسور انتخابی در MANET کاربردی که سنسور به صورت مستقیم مشاهده نمی شود از قرار زیر است: • و ماتریس مشاهده حالت انرژی آن همانند بالا و با Be می توان نشان داد

  18. مدل سیستم

  19. نتایج ساختاری

  20. نتایج ساختاری – شاخص گیتینز • برای ایجاد سیاست بهینه از ساخص استفاده می گردد. • شاخص گیتینز برای یک سنسور تابعی از ویژگی های آن و حالت اطلاعات است • سیاست بهینه آن است که سنسور با شاخص گیتینز بالاتر انتخاب گردد. • با استفاده از شاخص پیچیدگی های روش POMDP کاسته می شود. • روش های محاسبه شاخص گیتینز: • الگوریتم تکرار مقدار • شاخص گیتینز یکنواخت و تقریب خطی

  21. نتایج آزمایش – شاخص گیتینز • جدول روبرو اطلاعاتی برای شاخص گیتینز با روش تکرار مقدار را نشان می دهد که برای تعداد Node های کم و مقدار کمی حالت مشاهده، عمل می نماید.

  22. نتایج آزمایش – شاخص گیتینز • در شرایط معمول هزینه و ماتریس احتمال حالت انتقال و ماتریس احتمال مشاهده، شاخص گیتینز زیاد می گردد. • از MLR به عنوان معیاری برای انتخاب سنسور با احتمال بیشتر برای انتخاب در یک زمان استفاده می شود. • قضیه: اگر حالت اطلاعات سنسورها قابل مقایسه MLR هستند سیاست بهینه سیاست مناسبی خواهد بود. • در یک شبکه نظامی نشت اطلاعات از مصرف انرژی دارای اهمیت بالاتری است. در نتیجه سیاست بهینه، انتخاب سنسور با احتمال بالایی از ایمنی در هر بازه زمانی است. • در یک شبکه غیر نظامی مصرف انرژی از نشت اطلاعات دارای اهمیت بالاتری است. در نتیجه سیاست بهینه، انتخاب سنسور با احتمال بالایی از انرژی در هر بازه زمانی است.

  23. نتایج آزمایش – شاخص گیتینز • با توجه به قضیه فوق هزینه برای یک سنسوز خودسر در حالت i کمتر یا برابر i+1 می باشد. • با توجه به مشکلات زمان بندی در توزیع مداوم تصدیق و تشخیص نفوذ بردار هزینه هر سنسور با فرض خطرناک تر بودن نشت اطلاعات نسبت به کاهش انرژی همراه است. بنابراین، هزینه یک Node امن با انرژی بیشتر نسبت به Node غیر ایمن و با انرژی کم پایین تر است.

  24. نتایج آزمایش – شاخص گیتینز • چندین مدل احتمالی مشترک برای MANET ها : • هر سنسور اندازه گیری هدف در نویز گاوسی، تدریجی است. • احتمال مشاهده die سریع هندسی با خطای بین مشاهدات y و حالت واقعی x اعلام شده. • مقدار سنسور گزارش شده هرگز بیشتر از یک ارزش گسسته دور از ارزش صحیح نیست. بنابراین، ماتریس B زیر یک ماتریس N*N سه قطری است

  25. نتایج آزمایش – شاخص گیتینز • سیاست بهینه زمانی که تعداد حالات برای سنسور افزایش می یابد می توان به صورت مستقیم اسفاده نمود. و مقایسه حالت اطلاعات با MLR نیاز نمی باشد. • در این گونه موارد، حالت اطلاعات برای همه المان ها به جز در مرتبه اول صفر در نظر گرفته می شود. در نتیجه حالت اطلاعات برای همه یکسان است. • با توجه به غیر قابل مقایسه بودن MLR سیاست بهینه انتخاب Node با حالت اطلاعات کوچک با توجه به ترتیب MLR می باشد.

  26. پیچیدگی محاسباتی و سربار ارتباط • طرح مرکزی به علت فرموله شدن با POMDP و استفاده از یک کنترلر متمرکز و با توجه به رشد نمای POMDP با تعداد سنسورها نسبت به محاسبات مقاوم می باشد. • طرح پیشنهاد شده تنها به POMDP برای هر سنسور وابسته است در نتیجه از میزان پیچیدگی آن به طور چشمگیری کاسته می شود. • سربار ارتباطات نیز با توجه به همه پخشی دو نوع از پیام ایجاد می شود که عبارتند از: • شروع شاخص سنسور • شاخص سنسور

  27. پیچیدگی محاسباتی و سربار ارتباط • در طرح مرکزی Node فعال بایستی مشاهدات خود را به کنترل مرکزی انتقال دهد و خود کنترلر نیز نیازمند اطلاعات از Node ها است در نتیجه سربار افزایش می یابد. کل سربار این طرح برابر 4N+8+4N بایت در هر بازه زمانی است. • در طرح پیشنهادی کل سربار در هر بازه زمانی از قرار زیر است: 8N*(N-1)+8*(N-1) • هر سنسور در طرح پیشنهادی می تواند شاخص جدیدی در بازه های مختلف برای کاهش سربار همه پخشی نماید. • اگر از روی شاخص تاریخ گذشته تصمیم گیری شود هزینه ها افزایش می یابد.

  28. پیچیدگی محاسباتی و سربار ارتباط • شکل زیر نشان می دهد که هزینه طرح پیشنهادی پایین می باشد.

  29. شبیه سازی • در این شبیه سازی دو نوع سنسور بیومتریک اثر انگشت و عنبیه و از IDS استفاده شده است. • هر سنسور 4 وضعیت {(امن، پر انرژی)، (ایمن، کم انرژی)، (به خطر افتاده، انرژی بالا)، (به خطر افتاده، کم انرژی)} را داراست. • سنسورها دارای دقت و هزینه متوسط هستند. • IDS حداقل انرژی و دقت را دارد

  30. شبیه سازی • نمونه ای از ماتریس احتمال حالت انتقال • هزینه بردار عبارتست از: C(1)=(3,8,20,40), C(2)=(2,7,22,45), C(3)=(1,4,25,50) • جدول اسلاید 21 برای تنوع Node ها تغییر خواهد کرد

  31. شبیه سازی • از آنجا که پتانسیل بیشتری برای نشت اطلاعات برای Node در حالت به خطر افتاده نسبت به حالت امن وجود دارد، هزینه نشت اطلاعات با انتخاب یک Node امن پایین تر از انتخاب یک Node به خطر افتاده است • با توجه به ماتریس اسلاید قبل مقدار هزینه یک سنسور در یک حالت به خطر افتاده تر از یک حالت امن تر به ویژه در یک شبکه نظامی بسیار زیادتر نیاز به تنظیم دارد، پس یک سنسور امن تر را می توان در هر بازه زمانی انتخاب کرد. • در یک شبکه غیر نظامی، به ویژه برای یک شبکه حساس به انرژی، ارزش هزینه یک سنسور در یک حالت انرژی پایین تر باید نسبت به وضعیت انرژی بالاتر بسیار زیاد تنظیم گردد، بنابراین یک سنسور انرژی بالاتر می تواند در هر بازه زمانی انتخاب شود.

  32. بهره وری محاسباتی • طبق جدول اسلاید 21 زمان محاسبات در طرح مرکزی و طرح توزیعی در بخش های Off-line و On-line برای تمامی انواع Node ها در MANET از 2 تا 50 متغیر است. • برای مقدار الگوریتم تکرار، زمان محاسبات On-line همانند سطح روش نتایج ساختاری است • جدول نشان می دهد که زمان Off-line بخش غالب از مقدار الگوریتم تکرار می باشد. • زمان محاسبات هنگامی که تعدادی از انواع Nodeها از 2 به 4 تغییر می کنند به طور چشمگیری افزایش می یابد به عبارتی از 0.03 ثانیه به بیشتر از 8 ساعت می رسد • زمان محاسبات Off-line برای روش نتایج ساختاری همواره برابر با صفر بوده و از این روش فقط برای زمان بندی سنسورها به طور On-line استفاده می گردد. • زمان محاسبات با روش نتایج ساختاری با افزایش انواع Node ها در شبکه اندکی افزایش می یابد. این نشان می دهد که نتایج ساختاری عملا در MANET های واقعی مفید هستند.

  33. سیاست ها • شکل زیر مثالی از سیاست زمان بندی مطلوب در طرح پیشنهادی با استفاده از روش نتایج ساختاری را نشان می دهد • می توان مشاهده کرد که احراز هویت و IDS به صورت پویا در شبیه سازی زمان بندی شده اند تا نشت اطلاعات را حداقل و زمان زندگی شبکه در MANET را حداکثر نمایند. • جدول زیر نشان دهنده سنسورهای انتخابی در 100 مرحله اول با بروزرسانی اطلاعات با MLR غیر قابل مقایسه برای انتخاب بهینه است

  34. مقایسه عملکرد • شکل زیر به طور متوسط ​​هزینه برای 100 مرحله اول از شبیه سازی را نشان می دهد. • شکل نشان می دهد که متوسط هزینه از طرح تصادفی از سه طرح دیگر به مراتب بالاتر است. همچنین نشان می دهد که متوسط هزینه طرح توزیعی پیشنهادی بالاتر از طرح مرکزی است چرا که Node های طرح مرکزی قادرند تصمیم بهتری برای اطلاعات تکمیلی بگیرند. • نتایج نشان می دهد که متوسط هزینه از الگوریتم تکرار مقدار و از روش نتایج ساختاری بسیار نزدیک به هم هستند.

  35. مقایسه عملکرد • شکل زیر نشان می دهد که نشت اطلاعات نسبی است که به عنوان نشت اطلاعات Node های تقسیم شده انتخابی بوسیله نشت اطلاعات هنگامی که Node ها در حالت بدی هستند تعریف می شود • این دو روش قادرند سیاست های مطلوب برای حداقل کردن نشت اطلاعات تهیه کنند و زمان زندگی شبکه را حداکثر نمایند.. • این شکل و شکل قبل نشان می دهند که نتایج بدست آمده از دو روش در مراحل اولیه کاملا متفاوت هستند

  36. مقایسه عملکرد • دلایل اینکه چرا نتیجه الگوریتم تکرار مقدار، دقیقا مشابه روش نتایج ساختاری نیست عبارتند از: • برای الگوریتم تکرار مقدار، تقریب شاخص گیتینز افق محدود، دقت خودسرانه با انتخاب یک افق بزرگ H که یک معاوضه بین عملکرد و زمان محاسبات است را ایجاد می نماید. • برای روش نتایج ساختاری، حالت به روز رسانی شده اطلاعات از سنسور انتخابی در پروژه به نزدیکترین اطلاعات قابل مقایسه MLRوجود دارند و این هنگامی است که حالت اطلاعات به روز شده MLR غیر قابل مقایسه با دیگر سنسورها باشد،

  37. مقایسه عملکرد • در شکل های زیر ارقام نشان می دهند که متوسط نشت اطلاعات در شبکه نظامی خیلی کمتر از شبکه غیر نظامی است، همچنین نتایج متوسط هزینه و متوسط نشت اطلاعات برای الگوریتم تکرار مقدار و روش نتایج ساختاری در شبکه های نظامی کمتر می باشند و افزایش تعدادNode های در دسترس در شبکه از 3 به 18، متوسط هزینه و متوسط نشت اطلاعات کاهش می یابد. دلیل آن این است که Node های بیشتری می توانند برای احراز هویت و تشخیص نفوذ انتخاب شوند تا بتوان از Node های به خطر افتاده و کم انرژی اجتناب نمود. مقایسه متوسط هزینه بین دو روش با تعداد Node های مختلف. مقایسه متوسط نشت اطلاعات بین شبکه غیر نظامی و نظامی با تعداد Node های مختلف.

  38. مقایسه عملکرد • شکل زیر نشان می دهد که متوسط هزینه استفاده شده در این دو روش به عنوان اولین اجزای در ماتریس حالت احتمال انتقال از 0.7 تا 1 متغیر است که در آن حالت احتمال انتقالی بالا بدین معنی است که سیستم ایمن تر است. • زمانی که سیستم ایمن می گردد هزینه کاهش می یابد.

  39. مقایسه عملکرد • شکل 13 نشان می دهد که متوسط نشت اطلاعات در 100 مرحله اولیه زمانی که بخش اول در ماتریس حالت احتمال انتقال است، IDS، از 0.7 به 1 تغییر یافته و مقدار همه احتمالات دیگر ثابت باقی می مانند. • نتایج نشان می دهد که نشت اطلاعات برای چهار احتمال اول ثابت باقی می ماند و هنگامی که سیستم امن تر می شود کاهش می یابد • زمانی که حالت احتمال انتقال بیشتر افزایش می یابد، متوسط نشت اطلاعات کم می گردد.

  40. مقایسه طول عمر شبکه • عملکرد زمان زندگی شبکه برای طرح های پیشنهادی هر روش بررسی شده در شکل زیر نمایش داده شده است. • در این طرح زمان زندگی شبکه به زمانی گفته می شود که Node انتخابی کم انرژی گردد. • زمان زندگی شبکه با مجموع تعداد Node ها افزایش می یابد. متوسط زمان زندگی شبکه در شبکه های غیر نظامی در مقایسه شبکه های نظامی بسیار بیشتر است و از سنسورهای پر انرژی در هر بازه زمانی با معاوضه نشت اطلاعات بزرگتر بهره گرفته می شود. • در شبکه های نظامی نتایج با استفاده از الگوریتم تکرار مقدار و روش نتایج ساختاری خیلی نزدیک به هم هستند.

  41. نتیجه گیری • تحت شرایط مناسب در MANET نتایج ساختاری قادر به مشکل ترکیب مستمر تایید هویت و تشخیص نفوذ می باشیم • در این مقاله، یک روش توزیع شده از ترکیب احراز هویت کاربر و تشخیص نفوذ ارائه گردید. • یک روش نتایج ساختاری برای محاسبه شاخص گیتینز و رفع مشکل جند راهزن مسلح ارائه شد. • عملکرد سیستم از روش نتایج ساختاری خیلی مشابه الگوریتم تکرار مقدار است، اما پیچیدگی بسیار پایین تری برای محاسبات دارد.

More Related