Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/45941
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorЖаровський, Руслан Олегович-
dc.contributor.advisorZharovskyi, Ruslan-
dc.contributor.authorЕнеджі, Фредрік-
dc.contributor.authorEneji, Fredrick-
dc.date.accessioned2024-07-09T13:39:17Z-
dc.date.available2024-07-09T13:39:17Z-
dc.date.issued2024-01-22-
dc.date.submitted2024-06-26-
dc.identifier.citationЕнеджі Ф. Система виявлення мережевих вторгнень для IoT : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 123 — комп’ютерна інженерія / наук. кер. Р. О. Жаровський. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 63 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/45941-
dc.description.abstractЗ розширенням Інтернету речей (IoT) і еволюцією методів атак безпека IoT стала більш критичною проблемою. OneM2M — це глобальна ініціатива стандартизації для IoT, тому її безпека передбачає безпеку екосистеми IoT. Тому ми зосереджуємо свою роботу на безпеці відповідно до стандарту oneM2M. У цій роботі ми пропонуємо систему виявлення та запобігання вторгненням (IDPS) на основі машинного навчання (ML) для систем IoT на основі oneM2M. У нашій стратегії IDPS використовуються методи ML, щоб застосувати нові технології, особливо з їх цікавими результатами, які вже підтверджені в сфері безпеки. Наш oneM2M-IDPS виявляє потенційні загрози та негайно реагує. Він виявляє та класифікує загрози на трьох різних рівнях ML і швидко реагує відповідними діями.uk_UA
dc.description.abstractWith the expansion of the Internet of Things (IoT) and the evolution of attack techniques, IoT security has become a more critical concern. OneM2M is a global standardization initiative for the IoT, therefore its security implies the security of the IoT ecosystem. Hence,we focusour work on the security of the oneM2M standard. In this thesis, we propose an Intrusion Detection and Prevention System (IDPS) based on Machine Learning (ML) for the oneM2M-based IoT systems. In order to adopt emerging technologies and especially with its interesting results already proven in the security domain, ML techniques are used in our IDPS strategy. Our oneM2M-IDPS detects potential threats and responds immediately. It detects and classifies threats on three different ML levels and reacts quickly with appropriate actionsuk_UA
dc.description.tableofcontentsINTRODUCTION 9 1 ANALYSIS OF SUBJECT AREA 11 1.1 Intrusion to IoT Threats and Security Mechanisms 11 1.2 Threat Landscape in IoT 12 1.3 Motivation and Problem Statement 15 2 PROJECT PART 20 2.1 OneM2M Standard and Security 20 2.1.1 OneM2M's Architecture Overview 21 2.1.2 OneM2M Security 23 2.2 OneM2M Threats 25 2.3 OneM2M-IDPS Challenges and Aims 26 2.4 OneM2M-IDPS Strategy 29 2.4.1 Data Acquisition and Features Extraction 31 2.4.2 Intrusion detection and prevention 31 3 PRACTICAL PART 37 3.1 Experimentation of Supervised Learning Algorithms for Intrusion Detection in OneM2M 37 3.1.1 Supervised ML Detections 38 3.1.2 The First Level of ML Detection 40 3.1.3 The Second Level of ML Detection. 42 3.1.4 The Third Level of ML Detection 43 3.2 Effect of Dataset Size on Detection Results 44 4 OCCUPATIONAL SAFETY AND HEALTH 47 4.1 Medical aid in case of electric shock 47 4.2 Social importance of labor protection 50 CONCLUSION 52 REFERENCES 54 Appendix A. Technical assignment 56uk_UA
dc.language.isoukuk_UA
dc.publisherТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.subjectІнтернет речей (IoTмашинне навчання)uk_UA
dc.subjectвиявлення вторгненьuk_UA
dc.subjectзапобігання вторгненнямuk_UA
dc.subjectInternet of Things (IoT)uk_UA
dc.subjectMachine Learninguk_UA
dc.subjectIntrusion Detectionuk_UA
dc.subjectIntrusion Preventionuk_UA
dc.titleСистема виявлення мережевих вторгнень для IoTuk_UA
dc.title.alternativeNetwork intrusion detection system for IоTuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Енеджі Фредрік, 2024uk_UA
dc.rights.holder© Eneji Fredrick, 2024uk_UA
dc.contributor.committeeMemberФриз, Михайло Євгенович-
dc.contributor.committeeMemberFryz, Mykhailo-
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.format.pages63-
dc.subject.udc004.45uk_UA
dc.relation.referencesAgrawal and J. Agrawal. Survey on Anomaly Detection uS. A. Alabady, F. Al-Turjman, and S. Din. A Novel Security Model for Cooperative Virtual Networks in the IoT Era. International Journal of Parallel Programming, July 2018.sing Data Mining Techniques. Procedia Computer Science, 60:708–713, January 2015.uk_UA
dc.relation.referencesA. Al-Fuqaha, M. Guizani, M. Mohammadi, M. Aledhari, and M. Ayyash. Internet of Things: A Survey on Enabling Technologies, Protocols, and Applications. IEEE Communications Surveys Tutorials, 17(4):2347–2376, 2015.uk_UA
dc.relation.referencesM. E. Aminantoa and K. Kimb. Deep Learning in Intrusion Detection System : An Overview. In International Research Conference on Engineering and Technology (2016 IRCET). Higher Education Forum, 2016., 2016.uk_UA
dc.relation.referencesF. Al-Turjman and S. Alturjman. Context-Sensitive Access in Industrial Internet of Things (IIoT) Healthcare Applications. IEEE Transactions on Industrial Informatics, 14(6):2736–2744, June 2018.uk_UA
dc.relation.referencesA. L. Buczak and E. Guven. A Survey of Data Mining and Machine Learning Methods for Cyber Security Intrusion Detection. IEEE Communications Surveys Tutorials, 18(2):1153–1176, 2016.uk_UA
dc.relation.referencesW. Ben Jaballah, M. Conti, G. Filè, M. Mosbah, and A. Zemmari. WhacA-Mole: Smart node positioning in clone attack in wireless sensor networks. Computer Communications, 119:66–82, April 2018.uk_UA
dc.relation.referencesH. Bostani and M. Sheikhan. Hybrid of anomaly-based and specificationbased IDS for Internet of Things using unsupervised OPF based on MapReduce approach. Computer Communications, 98(Supplement C):52–71, January 2017.uk_UA
dc.relation.referencesS. Babar, A. Stango, N. Prasad, J. Sen, and R. Prasad. Proposed embedded security framework for Internet of Things (IoT). In 2011 2nd International Conference on Wireless Communication, Vehicular Technology, Information Theory and Aerospace Electronic Systems Technology (Wireless VITAE), pages 1–5, February 2011.uk_UA
dc.relation.referencesS. S. Basu, S. Tripathy, and A. R. Chowdhury. Design challenges and security issues in the Internet of Things. In 2015 IEEE Region 10 Symposium, pages 90–93, May 2015.uk_UA
dc.relation.referencesE. Benkhelifa, T. Welsh, and W. Hamouda. A Critical Review of Practices and Challenges in Intrusion Detection Systems for IoT: Towards Universal and Resilient Systems. IEEE Communications Surveys Tutorials, pages 1–1, June 2018.uk_UA
dc.relation.referencesYatsyshyn V., Pastukh O., Palamar A., Zharovskyi R. Technology of relational database management systems performance evaluation during computer systems design. Scientific Journal of TNTU.Tern.: TNTU. 2023. Vol 109. No 1. P. 54–65.uk_UA
dc.relation.referencesYatsyshyn V., Pastukh O., Zharovskyi R., Shabliy N.Software tool for productivity metrics measure of relational database management system. Mathematical Modeling. No 1 (48). 2023. P. 7-17.uk_UA
dc.relation.referencesN. Chaabouni, M. Mosbah, A. Zemmari, C. Sauvignac, and P. Faruki. Network Intrusion Detection for IoT Security based on Learning Techniques. IEEE Communications Surveys Tutorials, 2019.uk_UA
dc.relation.referencesЖелібо Є. П. Заверуха Н.М., Зацарний В.В. Безпека життєдіяльності. Навчальний посібник. К.: Каравела, 2004. 328 с.uk_UA
dc.relation.referencesЗеркалов Д.В. Безпека життєдіяльності. Навчальний посібник. К.: Основа. 2011. 526 c.uk_UA
dc.relation.referencesOsukhivska H., Тиш Є.В., Паламар А.М. Методичні вказівки до виконання кваліфікаційних робіт здобувачів першого (бакалаврського) рівня вищої освіти спеціальності 123 «Комп’ютерна інженерія» усіх форм навчання. Тернопіль, ТНТУuk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.contributor.affiliationTernopil Ivan Puluj National Technical Universityuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:123 — Комп’ютерна інженерія (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Author_Notes_Fredrick_Eneji.docx10,09 kBMicrosoft Word XMLПереглянути/відкрити
Fredrick_Eneji.pdf1,03 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора