Συστήματα ανίχνευσης επιθέσεων
Master Thesis
Συγγραφέας
Κουρκοβέλης, Ανδρέας
Ημερομηνία
2011-06-24Προβολή/ Άνοιγμα
Θεματική επικεφαλίδα
Wireless communication systems ; Wireless LANs -- Security measures ; Wireless LANs -- Standards ; Security systems ; Sensor networks -- Security measuresΠερίληψη
Η σχεδίαση ενός συστήματος ανίχνευσης εισβολής (Intrusion Detection systems, IDS) σε ad-hoc ασύρματα δίκτυα, αποτελεί εξίσου μια ενδιαφέρουσα ερευνητική περιοχή, καθώς τα συστήματα αυτά θα πρέπει να λάβουν υπόψη τις παραμέτρους των ασύρματων δικτύων και ιδιαίτερα την κινητικότητα των χρηστών. Όσο υψηλότερη κινητικότητα έχουν οι χρήστες τόσο επηρεάζονται αρνητικά τα συστήματα ανίχνευσης εισβολών. Μια τεχνική που μπορεί να βελτιώσει τα συστήματα ανίχνευσης εισβολών, σε περιπτώσεις που η κινητικότητα των χρηστών του δικτύου είναι υψηλή, είναι η ομαδοποίηση των χρηστών με βάση την κινητικότητα τους (mobility aware clustering). Στα πλαίσια της διπλωματικής αυτής πραγματοποιήθηκε θεωρητική μελέτη των συστημάτων ανίχνευσης εισβολών σε ad-hoc δίκτυα, καθώς και μελέτη των τεχνικών ομαδοποίησης χρηστών με βάση την κινητικότητα τους. Έπειτα, έγινε περιγραφή του συστήματος ανίχνευσης εισβολής και προσομοίωσή του με χρήση του λογισμικού NS‐2, με αποτέλεσμα τον υπολογισμό της αποδοτικότητας του συστήματος ανίχνευσης εισβολών. Σκοπός της διπλωματικής εργασίας είναι η μελέτη και η αξιολόγηση της εντροπίας ως μέθοδος ανίχνευσης ανωμαλιών (D.D.o.S. Attack, Worm propagation, Flash Crowd) στα ασύρματα δίκτυα M.A.NETs τόσο με ιεραρχική δρομολόγηση όσο και με δρομολόγηση ad-hoc, καθώς και σύγκριση των δύο περιπτώσεων δρομολόγησης. Η διπλωματική εργασία αποτελείται από τέσσερα κεφάλαια. Στο πρώτο γίνεται λόγος για τα χαρακτηριστικά και τις εφαρμογές των ασύρματων δικτύων, ενώ στο τέλος αυτού αναφέρονται τα σημαντικότερα πρωτόκολλα δρομολόγησής τους. Το δεύτερο κεφάλαιο παρουσιάζει την ομαδοποίηση των ασύρματων δικτύων και τους αλγόριθμους της. Στο τρίτο κεφάλαιο πραγματοποιείται αναφορά στα συστήματα ανίχνευσης εισβολών καθώς και στις σημαντικότερες ανωμαλίες των δικτύων. Στο τελευταίο κεφάλαιο περιγράφεται η προσομοίωση και η υλοποίηση του αλγόριθμου ανίχνευσης, αναλύονται τα σενάρια επιθέσεων και σχολιάζονται τα αποτελέσματά τους. Τέλος, περιλαμβάνονται η βιβλιογραφία και δύο παραρτήματα με τα αριθμητικά αποτελέσματα του πειράματος και τον κώδικά του συστήματος ανίχνευσης εισβολών.