طراحی و پیاده‌سازی سامانه تشخیص نفوذ مبتنی بر زنجیره بلوکی و شبکه همکارانه

نوع مقاله : کامپیوتر - شبکه های کامپیوتری

نویسنده

دانشگاه صنعتی مالک اشتر، تهران ، ایران

چکیده

امروزه در شبکه­های رایانه‌ای و به ویژه شبکه­های محلی و زیرساخت فضای سایبری تعداد حملات سایبری به شدت افزایش پیدا کرده است و این حملات بسیار پیچیده­تر شده است. برای تشخیص اینگونه از حملات سامانه­های تشخیص نفوذ (IDS) و ناهنجاری­های بسیاری در حال طراحی و توسعه هستند. در سال­های اخیر با معرفی زنجیره بلوکی که یک پایگاه داده امن توزیع شده در شبکه­های غیر متمرکز است، تحولی شگرف در شبکه­های رایانه‌ای رخ داده است. این فناوری قابلیت ایجاد اجماع و اعتماد بین سامانه­های تشخیص نفوذ را دارد به‌طوری که منجر به پایداری بیشتر شبکه همکاری بین سامانه­های IDS نیز خواهد شد. بنابراین ترکیب این دو سامانه می­تواند عملکرد بهتری را نسبت به نسل­های قبل IDS داشته باشد. فناوری زنجیره بلوکی به دلیل ویژگی­هایی مانند حفظ صحت داده، دسترسی پذیری و مدیریت غیر متمرکز در دنیای رمزنگاری و امنیت شبکه کاربردهای زیادی دارد. امنیت اطلاعات در این شبکه برای کارکرد صحیح سامانه­های تشخیص نفوذ و دیواره­های آتش ضروری است. چنین ویژگی­هایی را می­توان در شبکه هایپرلجر فبریک یافت. این شبکه با توجه به استفاده از رمزنگاری نامتقارن و زنجیره بلوکی اطلاعات را به‌صورت امن و با سرعت زیاد در شبکه انتقال و ثبت می­نماید. در این تحقیق با استفاده از فناوری زنجیره بلوکی در تلاش برای ایجاد یک شبکه­ای از گره­های IDS هستیم که در آن هر گره­ای بتواند قوانین مورد نظر خود را به پایگاه داده زنجیره بلوکی اضافه کند. با این کار سایر گره­های زنجیره پس از اجماع و همگام­سازی صورت گرفته از قوانین سایر گره­ها برای تقویت سامانه تشخیص خود استفاده می­کنند. همچنین به علت ویژگی غیر متمرکز بودن زنجیره بلوکی نیاز به یک کنترل هویت مرکزی در جهت تأیید/عدم تأیید گره­ها و قوانین افزوده شده به پایگاه داده، مورد نیاز نیست و سازوکار­های اجماع این کار را انجام می­دهند. در این سازوکار از کاهش سرعت اجرای هایپرلجر فبریک و ثبت تراکنش­ها جلوگیری شده است و راندمان بالای رابط کاربری باعث بهتر شدن سامانه تشخیص نفوذ شده است.

کلیدواژه‌ها

موضوعات


Smiley face

] Nofer, M.; Gomber, P.; Hinz, O.; Schiereck, D. “Blockchain ”; BIS 2017, 59, 183-187.
[2] Gupta, S. “Blockchain”; IBM Online (http://www. IBM. COM), 2017.
[3] Zheng, Z.; Xie, S.; Dai, H. N.; Chen, X.; Wang, H. “Blockchain Challenges and Opportunities: A Survey”; Int. J. Web. Grid. Serv. 2018, 14, 352-375.
[4] Nakamoto, S. “Bitcoin P2P E-Cash Paper”; The Cryptography Mailing List, 2008.
[5] Franco, P. “Understanding Bitcoin”; Wiley, 2014.
[6] Hopwood, D.; Bowe, S.; Hornby, T.; Wilcox, N. “Zcash Protocol Specification”; GitHub: San Francisco, CA, USA, 2016.
[7] Wood, G. “Ethereum: A Secure Decentralised Generalised Transaction Ledger”; Ethereum Project Yellow Paper, 2014, 151, 1-32.
[8] Cachin, C. “Architecture of the Hyperledger Blockchain Fabric”; DCCL 2016, 310, 4.
[9] Androulaki, E.; Barger, A.; Bortnikov, V.; Cachin, C.; Christidis, K.; De Caro, A.; Yellick, J. ”Hyperledger Fabric: A Distributed Operating System for Permissioned Blockchains”; Proc. Thirteenth EuroSy  .Conf. 2018, 1-15.
[10] Olson, K.; Bowman, M.; Mitchell, J.; Amundson, S.; Middleton, D.; Montgomery, C. “Sawtooth: An Introduction”; The Linux Foundation, 2018.
[11] Dhillon, V.; Metcalf, D.; Hooper, M. “The Hyperledger Project”; Blockchain Enabled Applications, Apress, Berkeley, CA  2017, 139-149.
[12] Ashoor, A. S.; Gore, S. “Importance of Intrusion Detection System (IDS)”; J. Sci. Eng. Res. 2011, 2, 1–4.
[13] Sabahi, F.; Movaghar, A.; “Intrusion Detection: A Survey”; Third Int. Conf. Commun. Syst. Netw. 2008, 23–26.
[14] Caswell, B.; Beale, J. “Snort 2.1 Intrusion Detection”; Elsevier, 2004.
[15] Arboleda, A. F.; Bedón, C. E. “SnortTM Diagrams for Developers”; Universidad Del Cauca-Colombia, 2005.
[16] Ujjan, R. M. A.; Pervez, Z.; Dahal, K. “Snort Based Collaborative Intrusion Detection System Using Blockchain in SDN”; 13th Int. Con. Softw. Knowl. Inf. Manag. Appl. 2019, 1-8.
[17]      Alexopoulos, N.; Vasilomanolakis, E.; Ivánkó, N. R.; Mühlhäuser, M. “Towards Blockchain-Based Collaborative Intrusion Detection Systems”; Int. Con. Criti. Inf. Infrastruct. Secur. 2017, 107-118.
[18] Li, W.; Wang, Y.; Li, J.; Au, M. H. “Toward a Blockchain-Based Framework for Challenge-Based Collaborative Intrusion Detection”; Int. J. Inf. Secur. 2020, 1-13.
[19] Putra, G. D.; Dedeoglu, V.; Kanhere, S. S.; Jurdak, R. “Towards Scalable and Trustworthy Decentralized Collaborative Intrusion Detection System for IoT”; IEEE/ACM Fifth Int. Con. Internet-of-Things Des. and Implement 2020, 256-257.
[20] Meng, W.; Tischhauser, E. W.; Wang, Q.; Wang, Y.; Han, J. “When Intrusion Detection Meets Blockchain Technology: A Review”; IEEE Access 2018, 6, 10179-10188.