Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/46050
Назва: Виявлення шкідливих програм IoT
Інші назви: IoT Malware Detection
Автори: Гнатківський, Любомир Васильович
Hnatkivskyi, Liubomyr
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Бібліографічний опис: Гнатківський Л. В. Виявлення шкідливих програм IoT: спец. 125 - кібербезпека / наук. кер. М. А. Стадник Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 64 с.
Дата публікації: 25-чер-2024
Дата внесення: 10-лип-2024
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Стадник, Марія Андріївна
Stadnyk, Mariia
Члени комітету: Жаровський, Руслан Олегович
Zharovskyi, Ruslan
Теми: IoT
XGBoost
SVM
AI
шкідлива програма
malware
атака
attack
мережевий трафік
network traffic
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню методів виявлення шкідливих програм в IoT системі. Шкідливі програми і відповідні атаки на всю систему IoT можуть завдати колосальних збитків навіть для систем персонального користування. У роботі розглянуто сучасний стан розвиту IoT, узагальнена трьох рівнева архітектура IoT, можливі атаки на кожному з рівнів та ймовірні вразливості. У роботі представлено роль штучного інтелекту для виявлення загроз щодо системи IoT. Для виявлення шкідливих програм, що були інстальовані на пристрої системи IoT, і спричиняли аномалії у мережевому трафіку системи було використано алгоритми машинного навчання: XGBClassifier, SVC, GaussianNB. На основі порівняльного аналізу результатів класифікації найкращу якість класифікації (виявлення шкідливої програм чи атак) продемонстрував класифікатор XGBoost. Розроблений алгоритм машинного навчання може бути використаний в системах моніторингу мережевого трафіку критичних IoT систем. Результати кваліфікаційної роботи можуть бути використані для лабораторних робіт в процесі навчання студентів, що проходять курс “Методи та системи штучного інтелекту”. The qualification work is devoted to the research of methods of detecting malware in the IoT system. Malware and corresponding attacks on the entire IoT system can cause colossal damage even to personal use systems. The current state of IoT development, a generalized three-level IoT architecture, possible attacks at each of the levels, and probable vulnerabilities are considered in the thesis. The thesis presents the role of artificial intelligence in detecting threats to the IoT system. Machine learning algorithms were used to detect malware that were installed on IoT system devices and caused anomalies in the network traffic of the system: XGBClassifier, SVC, GaussianNB. Based on the comparative analysis of the classification results, the best classification quality (malware or attack detection) was demonstrated by the XGBoost classifier. The developed machine learning algorithm can be used in network traffic monitoring systems of critical IoT systems. The results of the qualification work can be used for laboratory work during the training of students taking the course “Methods and systems of artificial intelligence”.
Опис: Виявлення шкідливих програм IoT // Кваліфікаційна робота ОР «Бакалавр» // Гнатківський Любомир Васильович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С. 64, рис. – 12, табл. – 8 , кресл. – 23.
Зміст: ВСТУП 8 1 СУЧАСНИЙ СТАН ІНТЕРНЕТУ РЕЧЕЙ 10 1.1 ПОНЯТТЯ ІНТЕРНЕТУ РЕЧЕЙ (IOT) 10 1.2 АРХІТЕКТУРА IOT 13 1.3 КОМПОНЕНТИ IOT СИСТЕМИ. 14 2 ТИПИ АТАК НА IOT СИСТЕМУ ТА ВІДПОВІДНІ МЕТОДИ ЗАХИСТУ 21 2.1 ЦІЛІ БЕЗПЕКИ IOT 21 2.3 МЕТОДИ ЗАХИСТУ IOT ВІД МОЖЛИВИХ АТАК 27 2.4 РОЛЬ МАШИННОГО НАВЧАННЯ (AI) В СИСТЕМАХ IOT 31 3 ВИЯВЛЕННЯ ШКІДЛИВИХ ПРОГРАМ В МЕРЕЖІ IOT З ВИКОРИСТАННЯМ ШТУЧНОГО ІНТЕЛЕКТУ 39 3.1 ОГЛЯД НАБОРУ ДАНИХ IOT-23 39 3.2 АЛГОРИТМ ВИЯВЛЕННЯ ШКІДЛИВИХ ПРОГРАМ В МЕРЕЖІ IOT З ВИКОРИСТАННЯМ МЕТОДІВ AI 43 3.3 ПОПЕРЕДНЯ ОБРОБКА ТА ЗМЕНШЕННЯ РОЗМІРНОСТІ ДАНИХ 45 3.4 ЗАСТОСУВАННЯ МОДЕЛЕЙ SVM, NB, XGBOOST 49 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 54 4.1 ДОЛІКАРСЬКА ДОПОМОГА ПРИ ХАРЧОВИХ ОТРУЄННЯХ 54 4.2 ПРОВЕДЕННЯ ІНСТРУКТАЖІВ З ОХОРОНИ ПРАЦІ 56 ВИСНОВКИ 61 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 63
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/46050
Власник авторського права: © Гнатківський Любомир Васильович, 2024
Перелік літератури: 1. B. Mazon-Olivo, “Internet of Things: State-of-the-art, Computing Paradigms and Reference Architectures”, IEEE Latin America Transactions 20(1):49-63
2. P. Fremantle and P. Scott, “A security survey of middleware for the Internet of Things PrePrints,” 2015.
3. IoT connections worldwide 2022-2033 | Statista. Statista. URL: https://www.statista.com/statistics/1183457/iot-connected-devices-worldwide/ (дата звернення: 17.06.2024).
4. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.
5. Abdul-Ghani, H. A., & Konstantas, “A Comprehensive Study of Security and Privacy Guidelines, Threats, and Countermeasures: An IoT Perspective”. Journal of Sensor and Actuator Networks, 8(2), p.22.
6. Ванца, В., Тимощук, В., Стебельський, М., & Тимощук, Д. (2023). МЕТОДИ МІНІМІЗАЦІЇ ВПЛИВУ SLOWLORIS АТАК НА ВЕБСЕРВЕР. Матеріали конференцій МЦНД, (03.11. 2023; Суми, Україна), 119-120.
7. B. Aziz, “A formal model and analysis of an IoT protocol,” Ad Hoc Networks, pp. 1–9, 2015
8. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178.
9. S. A. Alvi, B. Afzal, G. A. Shah, L. Atzori, and W. Mahmood, “Ad Hoc Networks Internet of multimedia things¬: Vision and challenges,” Ad Hoc Networks, vol. 33, pp. 87–111, 2015
10. P. Persson and O. Angelsmark, “Calvin – Merging Cloud and IoT,” Procedia - Procedia Comput. Sci., vol. 52, pp. 210–217, 2015.
11. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). СИСТЕМА ЗМЕНШЕННЯ ВПЛИВУ DOS-АТАК НА ОСНОВІ MIKROTIK. Матеріали конференцій МЦНД, (17.05. 2024; Ужгород, Україна), 198-200. https://doi.org/10.62731/mcnd-17.05.2024.008
12. SonicWall Cyber Threat report | SonicWall. SonicWall. URL: https://www.sonicwall.com/medialibrary/en/white-paper/2024-cyber-threat-report.pdf (дата звернення: 17.06.2024).
13. Тимощук , В., Долінський , А., & Тимощук , Д. (2024). ВИКОРИСТАННЯ ТЕХНІКИ ДИНАМІЧНОГО ВІДКРИВАННЯ МЕРЕЖЕВИХ ПОРТІВ ДЛЯ ПІДВИЩЕННЯ БЕЗПЕКИ СЕРВЕРІВ. Collection of Scientific Papers «ΛΌГOΣ», (May 24, 2024; Zurich, Switzerland), 233–234. https://doi.org/10.36074/logos-24.05.2024.051
14. The Role of Artificial Intelligence in IoT and OT Security. CSO Online. URL: https://www.csoonline.com/article/566503/the-role-of-artificial-intelligence-in-iot-and-ot-security.html (дата звернення: 17.06.2024).
15. M. Kuzlu, C. Fair, O. Guler, “Role of artificial Intelligence in the internet of things”, Discover internet of things, 1:7, 2021, pp. 3-12.
16. N. Zagorodna, M. Stadnyk, B. Lypa, M.Gavrylov, R. Kozak, “Network Attack Detection Using Machine Learning Methods”, Proceeding of 3rd International Conference CNDGS’2022, 2022. PP. 55-61.
17. S. Zeadally, E. Adi, Z. Baig, I. Khan, “Harnessing artifcial intelligence capabilities to improve cybersecurity”, IEEE Access. 2020;8:23817–37.
18. Sebastian Garcia, Agustin Parmisano, & Maria Jose Erquiaga.. IoT-23: A labeled dataset with malicious and benign IoT network traffic (Version 1.0.0) [Data set]. Zenodo.
19 Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing.
20 Zagorodna N., Skorenkyy Y., Kunanets N., Baran I., Stadnyk M (2022), Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major, CEUR Workshop Proceedings, 3309 , pp. 25-32.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorsyka_dovidka_Гнатківський.doc35,5 kBMicrosoft WordПереглянути/відкрити
КР_бакалавр_СБ_41_Гнатківський ЛВ.pdf1,48 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора