Veuillez utiliser cette adresse pour citer ce document : http://dspace.univ-tiaret.dz:80/handle/123456789/13453
Titre: Vers un système de détection d’intrusion dans l’Internet des Objets
Auteur(s): Serardi, Souraya
Benhamouda, Mohamed El houcine
Mots-clés: Internet des objets
Long Short-Term
Routing Protocol for Low-Power and Lossy Networks
systèmes de détection d'intrusion.
Date de publication: jui-2023
Editeur: Université Ibn Khaldoun
Résumé: Les applications de l'Internet des objets (IoT) augmentent de jour en jour, car elles sont utilisées dans de nombreux domaines et systèmes, et à mesure que leurs utilisations et leurs modes d'emploi se multiplient, de nombreuses lacunes apparaissent, le problème le plus important étant la sécurité. L'IoT compte un grand nombre d'appareils connectés, ce qui entraîne un trafic de données mobiles important, et les protocoles de routage sont un élément clé. L'IoT dispose de nombreux protocoles de routage, le plus largement utilisé étant le protocole RPL (Routing Protocol for Low-Power and Lossy Networks), qui prend en compte la puissance limitée et les capacités de l'appareil, mais il souffre de plusieurs faiblesses, la plus importante étant les attaques basées sur le routage qui ciblent ce protocole. Dans ce travail, notre objectif est de résoudre le problème de l'Internet des objets (IoT) aux attaques basées sur le protocole RPL en tant que protocole de routage. Pour cela, nous avons utilisé un système de détection d'intrusion basé sur l'apprentissage en profondeur. Nous avons utilisé un ensemble de données appelé Minerva-IoT qui contient des attaques IoT. Pour construire cet ensemble de données, nous avons utilisé le simulateur Cooja et mis en oeuvre différents scénarios pour générer des attaques représentatives. Cela nous a permis d'extraire des caractéristiques importantes pour la détection d'intrusion. De plus, nous avons inclus de nouvelles caractéristiques sensibles, telles que la puissance des noeuds et leur emplacement géographique, afin d'améliorer la précision de notre système de détection. Un aspect crucial de notre travail a été d'équilibrer l'ensemble de données en corrigeant les classes minoritaires, en particulier les attaques rares. Cette étape vise à éviter les performances trompeuses lors de l'utilisation de l'intelligence artificielle (IA) pour détecter les intrusions. Les résultats étaient très satisfaisants après avoir relevé les défis les plus importants dans les systèmes de détection d'intrusion en termes de taux de fausses alarmes (faux positifs), de précision et d'exactitude
Description: The applications of the Internet of Things (IoT) are increasing day by day as they are used in various fields and systems, and as their uses and deployments multiply, many gaps emerge, with security being the most significant problem. The IoT consists of a large number of connected devices, leading to significant mobile data traffic, and routing protocols are a key element. The IoT has numerous routing protocols, with the most widely used being the RPL protocol, which takes into account the limited power and capabilities of the device, but it suffers from several weaknesses, the most significant being routing-based attacks targeting this protocol. In this work, our objective is to address the problem of IoT's exposure to RPL-based attacks as a routing protocol. For this purpose, we have used a deep learning-based intrusion detection system. We utilized a dataset called Minerva-IoT, which contains IoT attacks. To construct this dataset, we used the Cooja simulator and implemented different scenarios to generate representative attacks. This allowed us to extract important features for intrusion detection. Additionally, we included new sensitive features such as node power and geographical location to enhance the accuracy of our detection system. A crucial aspect of our work was to balance the dataset by addressing minority classes, particularly rare attacks. This step aims to avoid misleading performance when using artificial intelligence (AI) for intrusion detection. The results were highly satisfactory after addressing the most significant challenges in intrusion detection systems in terms of false alarm rates (false positives), accuracy, and precision
URI/URL: http://dspace.univ-tiaret.dz:80/handle/123456789/13453
Collection(s) :Master

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
TH.M.INF.2023.17.pdf3,2 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.