Hệ thống phát hiện xâm nhập hai tầng cho các mạng IoT sử dụng máy học
Abstract
Due to the increasing popularity and lack of security standards, Internet of Things (IoT) devices have become the targets of malicious activities such as intrusions and DoS attacks. With the aim of providing a solution for securing such devices, this paper introduces a two-tier intrusion detection system that applies machine learning models. The first tier of the proposed solution is a lightweight binary model, implemented in a gateway of an IoT network to detect intrusions and attacks in real-time. The second tier is a complicated multi-class classification model, located on a remote cloud server, to classify malicious activities and detect intrusions and attacks which occur on multi-networks. The experimental results display that the proposed solution can detect malicious activities using modified parameters more efficiently than Snort, which is a traditional signature-based IDS.
Tóm tắt
Do sự phổ biến ngày càng tăng và thiếu các tiêu chuẩn bảo mật, các thiết bị Internet of Things (IoT) đã trở thành mục tiêu của các hoạt động độc hại như xâm nhập mạng và tấn công DoS. Với mục đích cung cấp một giải pháp an ninh cho các thiết bị IoT, một hệ thống phát hiện xâm nhập hai tầng áp dụng các mô hình máy học được giới thiệu trong bài viết này. Tầng thứ nhất của giải pháp là một mô hình phân loại nhị phân gọn nhẹ, được cài đặt trên gateway của các nhánh mạng IoT để phát hiện các hành vi độc hại trong thời gian thực. Tầng thứ hai là một mô hình phân loại đa lớp, được triển khai trên máy chủ đám mây để xác định loại cụ thể các hoạt động độc hại xảy ra trên nhiều nhánh mạng cùng lúc. Kết quả thực nghiệm cho thấy rằng giải pháp được đề xuất hoạt động hiệu quả, có thể phát hiện các hành vi tấn công sử dụng các tham số tùy biến hiệu quả hơn so với công cụ IDS truyền thống Snort.
Article Details
Tài liệu tham khảo
Abadi, M., Barham, P., Chen, J., Chen, Z., Davis, A., Dean, J., Devin, M., Ghemawat, S., Irving, G., Isard, M., Kudlur, M., Levenberg, J., Monga, R., Moore, S., Murray, D. G., Steiner, B., Tucker, P., Vasudevan, V., Warden, P., Wattenberg, M., Wicke, M., Yu, Y., & Zheng, X. (2016). TensorFlow: A system for large-scale machine learning. Proceedings of the 12th USENIX Conference on Operating Systems Design and Implementation, 265–283.
Albin, E., & Rowe, N. C. (2012). A Realistic Experimental Comparison of the Suricata and Snort Intrusion-Detection Systems. 2012 26th International Conference on Advanced Information Networking and Applications Workshops, 122–127. https://doi.org/10.1109/WAINA.2012.29
Chollet, F. (2015). keras, GitHub. https://github.com/keras-team/keras
Eskandari, M., Janjua, Z. H., Vecchio, M., & Antonelli, F. (2020). Passban IDS: An Intelligent Anomaly-Based Intrusion Detection System for IoT Edge Devices. IEEE Internet of Things Journal, 7(8), 6882–6897. https://doi.org/10.1109/JIOT.2020.2970501
Hafeez, I., Antikainen, M., Ding, A. Y., & Tarkoma, S. (2018). IoT-KEEPER: Securing IoT Communications in Edge Networks. ArXiv:1810.08415 [Cs]. http://arxiv.org/abs/1810.08415
Hall, J., Barbeau, M., & Kranakis, E. (2005). Anomaly-based intrusion detection using mobility profiles of public transportation users. WiMob’2005), IEEE International Conference on Wireless And Mobile Computing, Networking And Communications, 2, 17-24. https://doi.org/10.1109/WIMOB.2005.1512845
Mafra, P. M., Moll, V., da Silva Fraga, J., & Altair Olivo Santin. (2010). Octopus-IIDS: An anomaly based intelligent intrusion detection system. The IEEE Symposium on Computers and Communications, 405–410. https://doi.org/10.1109/ISCC.2010.5546735
Mishra, P., Varadharajan, V., Tupakula, U., & Pilli, E. S. (2019). A Detailed Investigation and Analysis of Using Machine Learning Techniques for Intrusion Detection. IEEE Communications Surveys Tutorials, 21(1), 686–728. https://doi.org/10.1109/COMST.2018.2847722
Moustafa, N., Creech, G., & Slay, J. (2017). Big Data Analytics for Intrusion Detection System: Statistical Decision-Making Using Finite Dirichlet Mixture Models. In I. Palomares Carrascosa, H. K. Kalutarage, & Y. Huang (Eds.), Data Analytics and Decision Support for Cybersecurity: Trends, Methodologies and Applications (pp. 127–156). Springer International Publishing. https://doi.org/10.1007/978-3-319-59439-2_5
Nguyen, T. D., Marchal, S., Miettinen, M., Fereidooni, H., Asokan, N., & Sadeghi, A.-R. (2019). DIoT: A Federated Self-Learning Anomaly Detection System for IoT. ArXiv:1804.07474 [Cs]. http://arxiv.org/abs/1804.07474
Openargus. (n.d.). Retrieved September 11, 2021, from https://openargus.org/
Pedregosa, F., Varoquaux, G., Gramfort, A., Michel, V., Thirion, B., Grisel, O., Blondel, M., Prettenhofer, P., Weiss, R., Dubourg, V., Vanderplas, J., Passos, A., Cournapeau, D., Brucher, M., Perrot, M., & Duchesnay, É. (2011). Scikit-learn: Machine Learning in Python. Journal of Machine Learning Research, 12(85), 2825–2830.
TensorFlow Lite. (n.d.). TensorFlow. Retrieved September 11, 2021, from https://www.tensorflow.org/lite
Vinayakumar, R., Alazab, M., Soman, K. P., Poornachandran, P., Al-Nemrat, A., & Venkatraman, S. (2019). Deep Learning Approach for Intelligent Intrusion Detection System. IEEE Access, 7, 41525–41550. https://doi.org/10.1109/ACCESS.2019.2895334
Yadav, S., & Shukla, S. (2016). Analysis of k-Fold Cross-Validation over Hold-Out Validation on Colossal Datasets for Quality Classification. 2016 IEEE 6th International Conference on Advanced Computing (IACC), 78–83. https://doi.org/10.1109/IACC.2016.25
Zoghi, Z., & Serpen, G. (2021). UNSW-NB15 Computer Security Dataset: Analysis through Visualization. ArXiv:2101.05067 [Cs]. http://arxiv.org/abs/2101.05067