DOI: https://doi.org/10.33405/2409-7470/2015/2/26/139246

АНАЛІЗ МЕТОДІВ ЗАПОБІГАННЯ ВТОРГНЕННЯМ У МОБІЛЬНІ РАДІОМЕРЕЖІ КЛАСУ MANET

V. V. Salnik, S. V. Salnik, Е. М. Bovda

Анотація


Проведено аналіз існуючих методів запобігання вторгненням в мобільні радіомережі класу MANET. Визначено перелік вимог до таких методів для застосування їх у мобільній радіомережі. Запропоновано напрями створення сучасних методів запобігання вторгненням у мобільні радіомережі, визначено напрям подальших досліджень.


Ключові слова


забезпечення безпеки мобільної радіомережі; MANET; система запобігання вторгненням; IPS

Повний текст:

PDF

Посилання


Романюк, В. А. Мобильні радіомережі – перспективи безпроводових технологій [Текст] / В. А. Романюк // Сети и телекоммуникации. – 2003. – № 12. – С. 62–68.

Міночкін, А. І. Виявлення атак в мобільних радіомережах [Текст] / А. І. Міночкін, В. А. Романюк, П. В. Шаціло // Збірник наукових праць ВПІ НТУУ “КПІ” № 1. – К. : ВІТІ НТУУ “КПІ”, 2005. – С. 102–111.

Jangra1, A. Goel, N. Priyanka and Bhati, K. Security Aspects in Mobile Ad Hoc Networks (MANETs): A Big Picture, International Journal of Electronics Engineering. – 2010. – pp. 189–196.

B. Sun, K. Wu, U. W. Pooch. “Alert Aggregation in Mobile Ad Hoc Networks”. The 2003 ACM Workshop on Wireless Security in conjuction with the 9th Annual International Conference on Mobile Computing and Networking (MobiCom'03). – 2003. – pp. 69–78.

Чевардин, В. Е. Анализ угроз безопасности информации в сетях [Текст] / В. Е. Чевардин, А. В. Романюк, И. Н. Диянчук // Збірник наукових праць ВІТІ НТУУ “КПІ” № 1. – К. : ВІТІ НТУУ “КПІ”, 2012.

Hoeper, K. Key Revocation for Identity-Based Schemes in Mobile Ad Hoc Networks / K. Hoeper, G. Gong // Proceedings of the 5th International Conference on Ad-Hoc, Mobile, and Wireless Networks - ADHOC-NOW 2006, ser. LNCS 4104. – 2006. – pp. 224–237.

Климов, С. М. Противодействие компьютерным атакам. Методические основы [Текст] / С. М. Климов, М. П. Сычёв, А. В. Астрахов. – М. : МГТУ им. Н. Э. Баумана, 2013. – 108 с.

Лукацкий, А. Обнаружение атак [Текст] / А. Лукацкий. С Пб. : изд-во БХВ, 2003. – 596 с.

Yun J.-H. WODEM: Wormhole Attack Defense Mechanism in Wireless Sensor Networks / J.-H. Yun, I.-H. Kim, J.-H. Lim, S.-W. Seo. // In Ubiquitous Convergence Technology (ICUCT 2006). – 2007. – pp. 200–209. LNCS 4412.

Макаренко, С. И. Информационная безопасность [Текст] : учеб. пособие / С. И. Макаренко. – Ставрополь : СФ МГГУ им. М. А. Шолохова, 2009. – 372 с.

Сальник, С. В. Аналіз методів виявлення вторгнень у мобільні радіомережі класу MANET [Текст] / С. В. Сальник, О. Я. Сова, Д. А. Міночкін // Сучасні інформаційні технології у сфері безпеки та оборони. – 2015. – № 1. – С. 103–111.

Ramaprabhu Janakiraman, Marcel Waldvogel, Qi Zhang. Indra: A peer-to-peer approach to network intrusion detection and prevention, Enabling Technologies: Infrastructure for Collaborative Enterprises, WET ICE 2003.

Awodele, Oludele; Idowu, Sunday; Anjorin, Omotola; Joshua, Vincent J., “A Multi-Layered Approach to the Design of Intelligent Intrusion Detection and Prevention System (IIDPS)”, Academic journal article from Issues in Informing Science & Information Technology, Vol. 6.2009

S. Khanum, M. Usman, and A. Alwabel. “Mobile Agent Based Hierarchical Intrusion Detection System in Wireless Sensor Networks,” International Journal of Computer Science Issues, IJCSI, vol. 9, 2012.

S. Khanum, M. Usman, K. Hussain, R. Zafar, and Dr M. Sher. “Energy-Efficient Intrusion Detection System for Wireless Sensor Network Based on MUSK Architecture” HPCA 2009, LNCS 5938, pp. 212–217, Springer-Verlag Berlin Heidelberg 2010

K. Vieira, A. Schulter, and C. Westphall. “Intrusion Detection for Grid and Cloud Computing” IT Professional, vol. 12, pp. 38–43, 2010.

M.-L. Shyu and V. Sainani. “A Multiagent-based Intrusion Detection System with the Suppor t of Multi-Class Supervised Classification” in Data Mining and Multi-agent Integration , L. Cao, Ed., ed: Springer US, 2009, pp. 127–142.

M.-Y. Su, G. -J. Yu, and C.-Y. Lin. “A real- time network intrusi on detection system for large-scale attacks based on an incremental mining approach” Computers & Scurity, vol. 28, pp. 301–309, 2009.




Copyright (c) 2019 V. V. Salnik, S. V. Salnik, Е. М. Bovda

ISSN: 2409-7470
Свідоцтво про державну реєстрацію друкованого засобу масової інформації
Серія КВ №21024-10824ПР