Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/45941
Başlık: Система виявлення мережевих вторгнень для IoT
Diğer Başlıklar: Network intrusion detection system for IоT
Yazarlar: Енеджі, Фредрік
Eneji, Fredrick
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Ternopil Ivan Puluj National Technical University
Bibliographic description (Ukraine): Енеджі Ф. Система виявлення мережевих вторгнень для IoT : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 123 — комп’ютерна інженерія / наук. кер. Р. О. Жаровський. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 63 с.
Yayın Tarihi: 22-Oca-2024
Submitted date: 26-Haz-2024
Date of entry: 9-Tem-2024
Yayıncı: Тернопільський національний технічний університет імені Івана Пулюя
Country (code): UA
Place of the edition/event: Тернопільський національний технічний університет імені Івана Пулюя
Supervisor: Жаровський, Руслан Олегович
Zharovskyi, Ruslan
Committee members: Фриз, Михайло Євгенович
Fryz, Mykhailo
UDC: 004.45
Anahtar kelimeler: Інтернет речей (IoTмашинне навчання)
виявлення вторгнень
запобігання вторгненням
Internet of Things (IoT)
Machine Learning
Intrusion Detection
Intrusion Prevention
Number of pages: 63
Özet: З розширенням Інтернету речей (IoT) і еволюцією методів атак безпека IoT стала більш критичною проблемою. OneM2M — це глобальна ініціатива стандартизації для IoT, тому її безпека передбачає безпеку екосистеми IoT. Тому ми зосереджуємо свою роботу на безпеці відповідно до стандарту oneM2M. У цій роботі ми пропонуємо систему виявлення та запобігання вторгненням (IDPS) на основі машинного навчання (ML) для систем IoT на основі oneM2M. У нашій стратегії IDPS використовуються методи ML, щоб застосувати нові технології, особливо з їх цікавими результатами, які вже підтверджені в сфері безпеки. Наш oneM2M-IDPS виявляє потенційні загрози та негайно реагує. Він виявляє та класифікує загрози на трьох різних рівнях ML і швидко реагує відповідними діями.
With the expansion of the Internet of Things (IoT) and the evolution of attack techniques, IoT security has become a more critical concern. OneM2M is a global standardization initiative for the IoT, therefore its security implies the security of the IoT ecosystem. Hence,we focusour work on the security of the oneM2M standard. In this thesis, we propose an Intrusion Detection and Prevention System (IDPS) based on Machine Learning (ML) for the oneM2M-based IoT systems. In order to adopt emerging technologies and especially with its interesting results already proven in the security domain, ML techniques are used in our IDPS strategy. Our oneM2M-IDPS detects potential threats and responds immediately. It detects and classifies threats on three different ML levels and reacts quickly with appropriate actions
Content: INTRODUCTION 9 1 ANALYSIS OF SUBJECT AREA 11 1.1 Intrusion to IoT Threats and Security Mechanisms 11 1.2 Threat Landscape in IoT 12 1.3 Motivation and Problem Statement 15 2 PROJECT PART 20 2.1 OneM2M Standard and Security 20 2.1.1 OneM2M's Architecture Overview 21 2.1.2 OneM2M Security 23 2.2 OneM2M Threats 25 2.3 OneM2M-IDPS Challenges and Aims 26 2.4 OneM2M-IDPS Strategy 29 2.4.1 Data Acquisition and Features Extraction 31 2.4.2 Intrusion detection and prevention 31 3 PRACTICAL PART 37 3.1 Experimentation of Supervised Learning Algorithms for Intrusion Detection in OneM2M 37 3.1.1 Supervised ML Detections 38 3.1.2 The First Level of ML Detection 40 3.1.3 The Second Level of ML Detection. 42 3.1.4 The Third Level of ML Detection 43 3.2 Effect of Dataset Size on Detection Results 44 4 OCCUPATIONAL SAFETY AND HEALTH 47 4.1 Medical aid in case of electric shock 47 4.2 Social importance of labor protection 50 CONCLUSION 52 REFERENCES 54 Appendix A. Technical assignment 56
URI: http://elartu.tntu.edu.ua/handle/lib/45941
Copyright owner: © Енеджі Фредрік, 2024
© Eneji Fredrick, 2024
References (Ukraine): Agrawal and J. Agrawal. Survey on Anomaly Detection uS. A. Alabady, F. Al-Turjman, and S. Din. A Novel Security Model for Cooperative Virtual Networks in the IoT Era. International Journal of Parallel Programming, July 2018.sing Data Mining Techniques. Procedia Computer Science, 60:708–713, January 2015.
A. Al-Fuqaha, M. Guizani, M. Mohammadi, M. Aledhari, and M. Ayyash. Internet of Things: A Survey on Enabling Technologies, Protocols, and Applications. IEEE Communications Surveys Tutorials, 17(4):2347–2376, 2015.
M. E. Aminantoa and K. Kimb. Deep Learning in Intrusion Detection System : An Overview. In International Research Conference on Engineering and Technology (2016 IRCET). Higher Education Forum, 2016., 2016.
F. Al-Turjman and S. Alturjman. Context-Sensitive Access in Industrial Internet of Things (IIoT) Healthcare Applications. IEEE Transactions on Industrial Informatics, 14(6):2736–2744, June 2018.
A. L. Buczak and E. Guven. A Survey of Data Mining and Machine Learning Methods for Cyber Security Intrusion Detection. IEEE Communications Surveys Tutorials, 18(2):1153–1176, 2016.
W. Ben Jaballah, M. Conti, G. Filè, M. Mosbah, and A. Zemmari. WhacA-Mole: Smart node positioning in clone attack in wireless sensor networks. Computer Communications, 119:66–82, April 2018.
H. Bostani and M. Sheikhan. Hybrid of anomaly-based and specificationbased IDS for Internet of Things using unsupervised OPF based on MapReduce approach. Computer Communications, 98(Supplement C):52–71, January 2017.
S. Babar, A. Stango, N. Prasad, J. Sen, and R. Prasad. Proposed embedded security framework for Internet of Things (IoT). In 2011 2nd International Conference on Wireless Communication, Vehicular Technology, Information Theory and Aerospace Electronic Systems Technology (Wireless VITAE), pages 1–5, February 2011.
S. S. Basu, S. Tripathy, and A. R. Chowdhury. Design challenges and security issues in the Internet of Things. In 2015 IEEE Region 10 Symposium, pages 90–93, May 2015.
E. Benkhelifa, T. Welsh, and W. Hamouda. A Critical Review of Practices and Challenges in Intrusion Detection Systems for IoT: Towards Universal and Resilient Systems. IEEE Communications Surveys Tutorials, pages 1–1, June 2018.
Yatsyshyn V., Pastukh O., Palamar A., Zharovskyi R. Technology of relational database management systems performance evaluation during computer systems design. Scientific Journal of TNTU.Tern.: TNTU. 2023. Vol 109. No 1. P. 54–65.
Yatsyshyn V., Pastukh O., Zharovskyi R., Shabliy N.Software tool for productivity metrics measure of relational database management system. Mathematical Modeling. No 1 (48). 2023. P. 7-17.
N. Chaabouni, M. Mosbah, A. Zemmari, C. Sauvignac, and P. Faruki. Network Intrusion Detection for IoT Security based on Learning Techniques. IEEE Communications Surveys Tutorials, 2019.
Желібо Є. П. Заверуха Н.М., Зацарний В.В. Безпека життєдіяльності. Навчальний посібник. К.: Каравела, 2004. 328 с.
Зеркалов Д.В. Безпека життєдіяльності. Навчальний посібник. К.: Основа. 2011. 526 c.
Osukhivska H., Тиш Є.В., Паламар А.М. Методичні вказівки до виконання кваліфікаційних робіт здобувачів першого (бакалаврського) рівня вищої освіти спеціальності 123 «Комп’ютерна інженерія» усіх форм навчання. Тернопіль, ТНТУ
Content type: Bachelor Thesis
Koleksiyonlarda Görünür:123 — Комп’ютерна інженерія (бакалаври)

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Author_Notes_Fredrick_Eneji.docx10,09 kBMicrosoft Word XMLGöster/Aç
Fredrick_Eneji.pdf1,03 MBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları