مروری بر طراحی و پیاده‌سازی سیستم تشخیص نفوذ در ارتباطات شبکه‌ای پرنده‌های بدون سرنشین بررسی اختصاصی: سیستم تشخیص نفوذ شبکه‌ی ارتباطی پهپادها
کد مقاله : 1194-CCSU
نویسندگان
فرامرز شمسی سوسهاب *
دانشکده فنی--گروه...
چکیده مقاله
عملیات‌های نظامی و غیرنظامی بر پایه‌ی پرنده‌های بدون سرنشین (UAV) رفته رفته وسیع‌تر می شوند. افزایش چشمگیر توجه به برنامه‌های پهپاد همچنین به نگرانی‌های امنیتی به ویژه در زمینه پهپادهای تحت شبکه منجر شده است. پهپادهای دارای تحت توپولوژی شبکه ای در برابر حملات مخرب در فضای رادیویی در هوای آزاد آسیب‌پذیر هستند و بر این اساس سیستم‌های تشخیص نفوذ (IDS) به طور طبیعی برای مقابله با آسیب‎پذیری‎ها و یا حملات ساخته شده اند. در این مقاله، به طور خلاصه مکانیسم‌های پیشرفته سیستم‎های تشخیص نفوذ را بررسی می‌کنیم که با آسیب‌پذیری‌ها و حملات تحت "محیط‌های پهپاد دارای توپولوژی شبکه‌" سروکار دارند. به طور خاص، ما مکانیسم‌های موجود در سیستم‌های تشخیص نفوذ را بر اساس: منابع جمع‌آوری اطلاعات، استراتژی‌های استقرار، روش‌های تشخیص، وضعیت‌های تشخیص، تأیید تشخیص نفوذ و انواع نفوذ طبقه‌بندی می‌کنیم. ما این مقاله را با چالش‌های تحقیقاتی، نگرش‌ها و جهت‌گیری‌های تحقیقاتی آینده به پایان می‌رسانیم تا یک سیستم تشخیص نفوذ پهپاد تحت توپولوژی شبکه‌ای را پیشنهاد کنیم که استانداردهای لازم برای اثربخشی و کارایی را از نظر اهداف امنیتی و عملکردی برآورده می‌کند.
کلیدواژه ها
پرنده‌های بدون سرنشین، سیستم تشخیص نفوذ، امنیت، حمله، آسیب پذیری
وضعیت: پذیرفته شده مشروط برای ارائه به صورت پوستر