>
Fa   |   Ar   |   En
   مروری بر طراحی و پیاده‌سازی سیستم تشخیص نفوذ در ارتباطات شبکه‌ای پرنده‌های بدون سرنشین بررسی اختصاصی: سیستم تشخیص نفوذ شبکه‌ی ارتباطی پهپادها  
   
نویسنده شوشیان کیانوش ,شمسی سوسهاب فرامرز ,صفایی علیرضا
منبع اولين كنفرانس بين‌المللي و چهاردهمين كنفرانس ملي فرماندهي و كنترل - 1401 - دوره : 1 - اولین کنفرانس بین‌المللی و چهاردهمین کنفرانس ملی فرماندهی و کنترل - کد همایش: 01221-42992 - صفحه:0 -0
چکیده    عملیات‌های نظامی و غیرنظامی بر پایه‌ی پرنده‌های بدون سرنشین (uav) رفته رفته وسیع‌تر می شوند. افزایش چشمگیر توجه به برنامه‌های پهپاد همچنین به نگرانی‌های امنیتی به ویژه در زمینه پهپادهای تحت شبکه منجر شده است. پهپادهای دارای تحت توپولوژی شبکه ای در برابر حملات مخرب در فضای رادیویی در هوای آزاد آسیب‌پذیر هستند و بر این اساس سیستم‌های تشخیص نفوذ (ids) به طور طبیعی برای مقابله با آسیب‎پذیری‎ها و یا حملات ساخته شده اند. در این مقاله، به طور خلاصه مکانیسم‌های پیشرفته سیستم‎های تشخیص نفوذ را بررسی می‌کنیم که با آسیب‌پذیری‌ها و حملات تحت محیط‌های پهپاد دارای توپولوژی شبکه‌ سروکار دارند. به طور خاص، ما مکانیسم‌های موجود در سیستم‌های تشخیص نفوذ را بر اساس: منابع جمع‌آوری اطلاعات، استراتژی‌های استقرار، روش‌های تشخیص، وضعیت‌های تشخیص، تایید تشخیص نفوذ و انواع نفوذ طبقه‌بندی می‌کنیم. ما این مقاله را با چالش‌های تحقیقاتی، نگرش‌ها و جهت‌گیری‌های تحقیقاتی آینده به پایان می‌رسانیم تا یک سیستم تشخیص نفوذ پهپاد تحت توپولوژی شبکه‌ای را پیشنهاد کنیم که استانداردهای لازم برای اثربخشی و کارایی را از نظر اهداف امنیتی و عملکردی برآورده می‌کند.
کلیدواژه پرنده‌های بدون سرنشین، سیستم تشخیص نفوذ، امنیت، حمله، آسیب پذیری
آدرس , iran, , iran, , iran
 
   a review of the design and implementation of the intrusion detection system in the network communication of dronesexclusive review: uav communication network intrusion detection system  
   
Authors
Abstract    military and civilian operations based on unmanned aerial vehicles (uavs) are becoming more and more widespread. the dramatic increase in attention to drone applications has also led to security concerns, especially in the field of networked drones. uavs under a network topology are vulnerable to malicious attacks in the open air radio space, and accordingly, intrusion detection systems (ids) are naturally built to deal with vulnerabilities or attacks. in this paper, we briefly review the advanced mechanisms of intrusion detection systems that deal with vulnerabilities and attacks under uav environments with network topology . specifically, we classify the mechanisms in intrusion detection systems based on: information collection sources, deployment strategies, detection methods, detection states, intrusion detection verification, and intrusion types. we conclude this paper with research challenges, attitudes and future research directions to propose a uav intrusion detection system under a network topology that meets the necessary standards for effectiveness and efficiency in terms of security and performance objectives.
Keywords drones ,intrusion detection system ,security ,attack ,vulnerability
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved