تعداد نشریات | 38 |
تعداد شمارهها | 1,244 |
تعداد مقالات | 9,008 |
تعداد مشاهده مقاله | 7,864,733 |
تعداد دریافت فایل اصل مقاله | 4,717,824 |
طراحی و پیادهسازی سامانه تشخیص نفوذ مبتنی بر زنجیره بلوکی و شبکه همکارانه | ||
علوم و فناوریهای پدافند نوین | ||
مقاله 6، دوره 13، شماره 1 - شماره پیاپی 47، خرداد 1401، صفحه 53-63 اصل مقاله (639.26 K) | ||
نوع مقاله: کامپیوتر - شبکه های کامپیوتری | ||
نویسنده | ||
کوروش داداش تبار احمدی* | ||
دانشگاه صنعتی مالک اشتر، تهران ، ایران | ||
تاریخ دریافت: 14 تیر 1400، تاریخ بازنگری: 22 اسفند 1400، تاریخ پذیرش: 25 خرداد 1401 | ||
چکیده | ||
امروزه در شبکههای رایانهای و به ویژه شبکههای محلی و زیرساخت فضای سایبری تعداد حملات سایبری به شدت افزایش پیدا کرده است و این حملات بسیار پیچیدهتر شده است. برای تشخیص اینگونه از حملات سامانههای تشخیص نفوذ (IDS) و ناهنجاریهای بسیاری در حال طراحی و توسعه هستند. در سالهای اخیر با معرفی زنجیره بلوکی که یک پایگاه داده امن توزیع شده در شبکههای غیر متمرکز است، تحولی شگرف در شبکههای رایانهای رخ داده است. این فناوری قابلیت ایجاد اجماع و اعتماد بین سامانههای تشخیص نفوذ را دارد بهطوری که منجر به پایداری بیشتر شبکه همکاری بین سامانههای IDS نیز خواهد شد. بنابراین ترکیب این دو سامانه میتواند عملکرد بهتری را نسبت به نسلهای قبل IDS داشته باشد. فناوری زنجیره بلوکی به دلیل ویژگیهایی مانند حفظ صحت داده، دسترسی پذیری و مدیریت غیر متمرکز در دنیای رمزنگاری و امنیت شبکه کاربردهای زیادی دارد. امنیت اطلاعات در این شبکه برای کارکرد صحیح سامانههای تشخیص نفوذ و دیوارههای آتش ضروری است. چنین ویژگیهایی را میتوان در شبکه هایپرلجر فبریک یافت. این شبکه با توجه به استفاده از رمزنگاری نامتقارن و زنجیره بلوکی اطلاعات را بهصورت امن و با سرعت زیاد در شبکه انتقال و ثبت مینماید. در این تحقیق با استفاده از فناوری زنجیره بلوکی در تلاش برای ایجاد یک شبکهای از گرههای IDS هستیم که در آن هر گرهای بتواند قوانین مورد نظر خود را به پایگاه داده زنجیره بلوکی اضافه کند. با این کار سایر گرههای زنجیره پس از اجماع و همگامسازی صورت گرفته از قوانین سایر گرهها برای تقویت سامانه تشخیص خود استفاده میکنند. همچنین به علت ویژگی غیر متمرکز بودن زنجیره بلوکی نیاز به یک کنترل هویت مرکزی در جهت تأیید/عدم تأیید گرهها و قوانین افزوده شده به پایگاه داده، مورد نیاز نیست و سازوکارهای اجماع این کار را انجام میدهند. در این سازوکار از کاهش سرعت اجرای هایپرلجر فبریک و ثبت تراکنشها جلوگیری شده است و راندمان بالای رابط کاربری باعث بهتر شدن سامانه تشخیص نفوذ شده است. | ||
کلیدواژهها | ||
زنجیره بلوکی؛ قراردادهای هوشمند؛ سامانه تشخیص نفوذ؛ هایپرلجر فبریک؛ شبکه همکارانه | ||
عنوان مقاله [English] | ||
Designing and Implementation of Blockchain-Based Collaborative Intrusion Detection System | ||
نویسندگان [English] | ||
kourosh dadashtabar | ||
Malik Ashtar University of Technology, Tehran, Iran | ||
چکیده [English] | ||
Today, the number of cyberattacks on computer networks, especially local area networks and the Internet, has increased dramatically, and these attacks have become much more complex. Many intrusion detection systems (IDS) and signatures are being designed and developed to detect these types of attacks. In recent years, with the introduction of blockchain, which is a secure distributed database in decentralized networks, a dramatic change has occurred in computer networks. This technology can create consensus and trust between intrusion detection systems to increase the stability of the cooperating networks among IDS systems. Therefore, the combination of these two systems can have better performance than previous generations of IDS. Blockchain technology has many applications in the world of cryptography and network security due to features such as data integrity, availability, and decentralized management. Information security in this network is essential for the proper functioning of intrusion detection systems and firewalls. These features can be found in the Hyperledger Fabric network. Due to the use of asymmetric encryption and blockchain, this network transmits and records information securely and quickly in the network. In this project, using blockchain technology, we are trying to create a network of IDS nodes where each node can add its own rules to the blockchain database. In this way, the other nodes of the chain use the rules of other nodes to improve their intrusion detection system efficiency after consensus and synchronization. Also, due to the decentralized nature of the blockchain, a central identity control is not required to approve/disapprove the nodes and rules added to the database, and consensus mechanisms do this . | ||
کلیدواژهها [English] | ||
Blockchain, Smart Contract, Intrusion Detection System, Hyperledger Fabric, Collaborative Network | ||
مراجع | ||
] Nofer, M.; Gomber, P.; Hinz, O.; Schiereck, D. “Blockchain ”; BIS 2017, 59, 183-187. [2] Gupta, S. “Blockchain”; IBM Online (http://www. IBM. COM), 2017. [3] Zheng, Z.; Xie, S.; Dai, H. N.; Chen, X.; Wang, H. “Blockchain Challenges and Opportunities: A Survey”; Int. J. Web. Grid. Serv. 2018, 14, 352-375. [4] Nakamoto, S. “Bitcoin P2P E-Cash Paper”; The Cryptography Mailing List, 2008. [5] Franco, P. “Understanding Bitcoin”; Wiley, 2014. [6] Hopwood, D.; Bowe, S.; Hornby, T.; Wilcox, N. “Zcash Protocol Specification”; GitHub: San Francisco, CA, USA, 2016. [7] Wood, G. “Ethereum: A Secure Decentralised Generalised Transaction Ledger”; Ethereum Project Yellow Paper, 2014, 151, 1-32. [8] Cachin, C. “Architecture of the Hyperledger Blockchain Fabric”; DCCL 2016, 310, 4. [9] Androulaki, E.; Barger, A.; Bortnikov, V.; Cachin, C.; Christidis, K.; De Caro, A.; Yellick, J. ”Hyperledger Fabric: A Distributed Operating System for Permissioned Blockchains”; Proc. Thirteenth EuroSy .Conf. 2018, 1-15. [10] Olson, K.; Bowman, M.; Mitchell, J.; Amundson, S.; Middleton, D.; Montgomery, C. “Sawtooth: An Introduction”; The Linux Foundation, 2018. [11] Dhillon, V.; Metcalf, D.; Hooper, M. “The Hyperledger Project”; Blockchain Enabled Applications, Apress, Berkeley, CA 2017, 139-149. [12] Ashoor, A. S.; Gore, S. “Importance of Intrusion Detection System (IDS)”; J. Sci. Eng. Res. 2011, 2, 1–4. [13] Sabahi, F.; Movaghar, A.; “Intrusion Detection: A Survey”; Third Int. Conf. Commun. Syst. Netw. 2008, 23–26. [14] Caswell, B.; Beale, J. “Snort 2.1 Intrusion Detection”; Elsevier, 2004. [15] Arboleda, A. F.; Bedón, C. E. “SnortTM Diagrams for Developers”; Universidad Del Cauca-Colombia, 2005. [16] Ujjan, R. M. A.; Pervez, Z.; Dahal, K. “Snort Based Collaborative Intrusion Detection System Using Blockchain in SDN”; 13th Int. Con. Softw. Knowl. Inf. Manag. Appl. 2019, 1-8. [17] Alexopoulos, N.; Vasilomanolakis, E.; Ivánkó, N. R.; Mühlhäuser, M. “Towards Blockchain-Based Collaborative Intrusion Detection Systems”; Int. Con. Criti. Inf. Infrastruct. Secur. 2017, 107-118. [18] Li, W.; Wang, Y.; Li, J.; Au, M. H. “Toward a Blockchain-Based Framework for Challenge-Based Collaborative Intrusion Detection”; Int. J. Inf. Secur. 2020, 1-13. [19] Putra, G. D.; Dedeoglu, V.; Kanhere, S. S.; Jurdak, R. “Towards Scalable and Trustworthy Decentralized Collaborative Intrusion Detection System for IoT”; IEEE/ACM Fifth Int. Con. Internet-of-Things Des. and Implement 2020, 256-257. [20] Meng, W.; Tischhauser, E. W.; Wang, Q.; Wang, Y.; Han, J. “When Intrusion Detection Meets Blockchain Technology: A Review”; IEEE Access 2018, 6, 10179-10188. | ||
آمار تعداد مشاهده مقاله: 167 تعداد دریافت فایل اصل مقاله: 168 |