چکيده
امروزه اينترنت اشيا در زندگي روزمره كاربردهاي فراواني پيدا كرده است. اساس كار اين تكنولوﮊي اتصال اشيا به وسيلهي اينترنت به هم و تبادل اطلاعات بين آنهاست. حسگرها در اين فناوري نقش مهمي ايفا ميكنند و ميتوانند از طريق اينترنت با يكديگر و كاربرانشان تعامل اطلاعات كنند. همچنين كنترل كردن اشيا مختلف توسط كاربران از راه دور امروزه از طريق اينترنت اشيا ميسر شده است. شبكههاي حسگر بيسيم كه شامل تعداد زيادي گرهي حسگر ميباشند، يك جز حياتي براي اينترنت اشيا محسوب ميشوند، كه توانايي جمع آوري، انتقال و تبادل اطلاعات بين حسگرهاي مختلف را دارند. به طور كلي شبكههاي حسگر بيسيم از نظر مكان استفاده از آنها به صورت زير طبقه بندي ميشوند:
• شبكههاي حسگر بيسيم زميني
•شبكههاي حسگر بيسيم زيرزميني
•شبكههاي حسگر بيسيم چند رسانهاي
•شبكههاي حسگر بيسيم متحرك
•شبكههاي حسگر بيسيم زير آبي
مهمترين چالش در طراحي و پيادهسازي شبكههاي حسگربيسيم، ساخت گرههاي حسگر با ابعاد كوچك و قيمت كم ميباشد. البته استفاده از سيستمهاي بيسيم بر خلاف سيستمهاي سيمي قديمي هزينهي پيادهسازي را كاهش داده و به جاي نصب هزاران متر سيم فقط بايد حسگرهاي كوچكي در محيط نصب كرد. امروزه با پيشرفتهاي فراوان در اين حيطه، شبكههاي حسگر بيسيم بسيار مورد استفاده قرار ميگيرند. كاربرد اين شبكهها را به چهار دسته تقسيم كرد:
•نظارت بر ويژگيهاي محيطي (مانند دما، فشار، صدا، نور، لرزش و غيره)
•مراقبت در حيطهي بهداشتي و سلامتي
•نظارت بر آسيبهاي محيط زيستي (مانند آلودگي هوا، زلزله، آتشسوزي جنگلها، سيل و غيره )
•نظارت در حوزهي صنعت
در سيستمهايي كه با كلان دادهها در ارتباط هستند، همواره حجم بالايي از اطلاعات توسط كاربران توليد ميشود كه حفظ امنيت اين اطلاعات و اعتماد كاربران به سيستمها مهمترين چالش است. از جمله ضعفهاي اين قبيل سيستمها آسيب پذيري آنها نسبت به انواع مختلفي از حملهها از جمله حملات داخلي است. با توجه به اين كه شبكههاي حسگر بيسيم در زمينههاي مختلف بسيار مورد استفاده قرار ميگيرند، لذا ايمنسازي اين شبكهها يك نياز اساسي ميباشد. براي حفظ امنيت اين شبكهها، سيستمهاي تشخيص نفوذ براي مقابله با حملات داخلي به طور گستردهاي مورد استفاده قرار ميگيرند. اين سيستمها يكي از مناسبترين راهكارها براي حفظ امنيت شبكههاي حسگر بيسيم ميباشند. اين سيستمها وظيفهي شناسايي و تشخيص هر گونه استفادهي غيرمجاز از سيستم، سوء استفاده يا آسيب رساني به وسيلهي حملات داخلي و خارجي را بر عهده دارند. در واقع سيستمهاي تشخيص نفوذ، ساز و كارهايي براي تحليل و نظارت بر رويدادهايي هستند كه در يك سيستم كامپيوتري يا شبكه براي شناسايي تهديدات احتمالي رخ ميدهند. انواع سيستمهاي تشخيص نفوذ به صورت زير طبقه بندي ميشوند كه در اين گزارش از اولين نوع اين سيستمها بهره گرفته شده است.
•روش تشخيص رفتار غيرعادي
•روش تشخيص سوءاستفاده يا تشخيص مبتني بر امضاء
•روش تشخيص پروتكل غير عادي
واژههاي كليدي: شبكههاي حسگر بيسيم، سيستم تشخيص نفوذ، اينترنت اشيا