|
|
مروری بر طراحی و پیادهسازی سیستم تشخیص نفوذ در ارتباطات شبکهای پرندههای بدون سرنشین بررسی اختصاصی: سیستم تشخیص نفوذ شبکهی ارتباطی پهپادها
|
|
|
|
|
نویسنده
|
شوشیان کیانوش ,شمسی سوسهاب فرامرز ,صفایی علیرضا
|
منبع
|
اولين كنفرانس بينالمللي و چهاردهمين كنفرانس ملي فرماندهي و كنترل - 1401 - دوره : 1 - اولین کنفرانس بینالمللی و چهاردهمین کنفرانس ملی فرماندهی و کنترل - کد همایش: 01221-42992 - صفحه:0 -0
|
چکیده
|
عملیاتهای نظامی و غیرنظامی بر پایهی پرندههای بدون سرنشین (uav) رفته رفته وسیعتر می شوند. افزایش چشمگیر توجه به برنامههای پهپاد همچنین به نگرانیهای امنیتی به ویژه در زمینه پهپادهای تحت شبکه منجر شده است. پهپادهای دارای تحت توپولوژی شبکه ای در برابر حملات مخرب در فضای رادیویی در هوای آزاد آسیبپذیر هستند و بر این اساس سیستمهای تشخیص نفوذ (ids) به طور طبیعی برای مقابله با آسیبپذیریها و یا حملات ساخته شده اند. در این مقاله، به طور خلاصه مکانیسمهای پیشرفته سیستمهای تشخیص نفوذ را بررسی میکنیم که با آسیبپذیریها و حملات تحت محیطهای پهپاد دارای توپولوژی شبکه سروکار دارند. به طور خاص، ما مکانیسمهای موجود در سیستمهای تشخیص نفوذ را بر اساس: منابع جمعآوری اطلاعات، استراتژیهای استقرار، روشهای تشخیص، وضعیتهای تشخیص، تایید تشخیص نفوذ و انواع نفوذ طبقهبندی میکنیم. ما این مقاله را با چالشهای تحقیقاتی، نگرشها و جهتگیریهای تحقیقاتی آینده به پایان میرسانیم تا یک سیستم تشخیص نفوذ پهپاد تحت توپولوژی شبکهای را پیشنهاد کنیم که استانداردهای لازم برای اثربخشی و کارایی را از نظر اهداف امنیتی و عملکردی برآورده میکند.
|
کلیدواژه
|
پرندههای بدون سرنشین، سیستم تشخیص نفوذ، امنیت، حمله، آسیب پذیری
|
آدرس
|
, iran, , iran, , iran
|
|
|
|
|
|
|
|
|
|
|
a review of the design and implementation of the intrusion detection system in the network communication of dronesexclusive review: uav communication network intrusion detection system
|
|
|
Authors
|
|
Abstract
|
military and civilian operations based on unmanned aerial vehicles (uavs) are becoming more and more widespread. the dramatic increase in attention to drone applications has also led to security concerns, especially in the field of networked drones. uavs under a network topology are vulnerable to malicious attacks in the open air radio space, and accordingly, intrusion detection systems (ids) are naturally built to deal with vulnerabilities or attacks. in this paper, we briefly review the advanced mechanisms of intrusion detection systems that deal with vulnerabilities and attacks under uav environments with network topology . specifically, we classify the mechanisms in intrusion detection systems based on: information collection sources, deployment strategies, detection methods, detection states, intrusion detection verification, and intrusion types. we conclude this paper with research challenges, attitudes and future research directions to propose a uav intrusion detection system under a network topology that meets the necessary standards for effectiveness and efficiency in terms of security and performance objectives.
|
Keywords
|
drones ,intrusion detection system ,security ,attack ,vulnerability
|
|
|
|
|
|
|
|
|
|
|