طراحی و پیاده سازی سامانه تشخیص نفوذ مبتنی بر زنجیره بلوکی و شبکه همکارانه

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 65

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_ADST-13-1_006

تاریخ نمایه سازی: 10 مرداد 1402

چکیده مقاله:

امروزه در شبکه­های رایانه ای و به ویژه شبکه­های محلی و زیرساخت فضای سایبری تعداد حملات سایبری به شدت افزایش پیدا کرده است و این حملات بسیار پیچیده­تر شده است. برای تشخیص اینگونه از حملات سامانه­های تشخیص نفوذ (IDS) و ناهنجاری­های بسیاری در حال طراحی و توسعه هستند. در سال­های اخیر با معرفی زنجیره بلوکی که یک پایگاه داده امن توزیع شده در شبکه­های غیر متمرکز است، تحولی شگرف در شبکه­های رایانه ای رخ داده است. این فناوری قابلیت ایجاد اجماع و اعتماد بین سامانه­های تشخیص نفوذ را دارد به طوری که منجر به پایداری بیشتر شبکه همکاری بین سامانه­های IDS نیز خواهد شد. بنابراین ترکیب این دو سامانه می­تواند عملکرد بهتری را نسبت به نسل­های قبل IDS داشته باشد. فناوری زنجیره بلوکی به دلیل ویژگی­هایی مانند حفظ صحت داده، دسترسی پذیری و مدیریت غیر متمرکز در دنیای رمزنگاری و امنیت شبکه کاربردهای زیادی دارد. امنیت اطلاعات در این شبکه برای کارکرد صحیح سامانه­های تشخیص نفوذ و دیواره­های آتش ضروری است. چنین ویژگی­هایی را می­توان در شبکه هایپرلجر فبریک یافت. این شبکه با توجه به استفاده از رمزنگاری نامتقارن و زنجیره بلوکی اطلاعات را به صورت امن و با سرعت زیاد در شبکه انتقال و ثبت می­نماید. در این تحقیق با استفاده از فناوری زنجیره بلوکی در تلاش برای ایجاد یک شبکه­ای از گره­های IDS هستیم که در آن هر گره­ای بتواند قوانین مورد نظر خود را به پایگاه داده زنجیره بلوکی اضافه کند. با این کار سایر گره­های زنجیره پس از اجماع و همگام­سازی صورت گرفته از قوانین سایر گره­ها برای تقویت سامانه تشخیص خود استفاده می­کنند. همچنین به علت ویژگی غیر متمرکز بودن زنجیره بلوکی نیاز به یک کنترل هویت مرکزی در جهت تایید/عدم تایید گره­ها و قوانین افزوده شده به پایگاه داده، مورد نیاز نیست و سازوکار­های اجماع این کار را انجام می­دهند. در این سازوکار از کاهش سرعت اجرای هایپرلجر فبریک و ثبت تراکنش­ها جلوگیری شده است و راندمان بالای رابط کاربری باعث بهتر شدن سامانه تشخیص نفوذ شده است.

نویسندگان

کوروش داداش تبار احمدی

دانشگاه صنعتی مالک اشتر، تهران ، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ] Nofer, M.; Gomber, P.; Hinz, O.; Schiereck, D. “Blockchain ...
  • Gupta, S. “Blockchain”; IBM Online (http://www. IBM. COM), ۲۰۱۷ ...
  • Zheng, Z.; Xie, S.; Dai, H. N.; Chen, X.; Wang, ...
  • Nakamoto, S. “Bitcoin P۲P E-Cash Paper”; The Cryptography Mailing List, ...
  • Franco, P. “Understanding Bitcoin”; Wiley, ۲۰۱۴ ...
  • Hopwood, D.; Bowe, S.; Hornby, T.; Wilcox, N. “Zcash Protocol ...
  • Wood, G. “Ethereum: A Secure Decentralised Generalised Transaction Ledger”; Ethereum ...
  • Cachin, C. “Architecture of the Hyperledger Blockchain Fabric”; DCCL ۲۰۱۶, ...
  • Androulaki, E.; Barger, A.; Bortnikov, V.; Cachin, C.; Christidis, K.; ...
  • Olson, K.; Bowman, M.; Mitchell, J.; Amundson, S.; Middleton, D.; ...
  • Dhillon, V.; Metcalf, D.; Hooper, M. “The Hyperledger Project”; Blockchain ...
  • Ashoor, A. S.; Gore, S. “Importance of Intrusion Detection System ...
  • Sabahi, F.; Movaghar, A.; “Intrusion Detection: A Survey”; Third Int. ...
  • Caswell, B.; Beale, J. “Snort ۲.۱ Intrusion Detection”; Elsevier, ۲۰۰۴ ...
  • Arboleda, A. F.; Bedón, C. E. “SnortTM Diagrams for Developers”; ...
  • Ujjan, R. M. A.; Pervez, Z.; Dahal, K. “Snort Based ...
  • Alexopoulos, N.; Vasilomanolakis, E.; Ivánkó, N. R.; Mühlhäuser, M. “Towards ...
  • Li, W.; Wang, Y.; Li, J.; Au, M. H. “Toward ...
  • Putra, G. D.; Dedeoglu, V.; Kanhere, S. S.; Jurdak, R. ...
  • Meng, W.; Tischhauser, E. W.; Wang, Q.; Wang, Y.; Han, ...
  • نمایش کامل مراجع