Περίληψη
Η ραγδαία εξάπλωση των έξυπνων συσκευών τόσο σε οικιακά όσο και βιομηχανικά περιβάλλοντα, είναι άρρηκτα συνδεδεμένη με την ανάγκη για ασφάλεια του Διαδικτύου των Πραγμάτων (IoT). Η αντιμετώπιση των απειλών, διατηρώντας παράλληλα χαμηλή υπολογιστική ισχύ και ενεργειακή κατανάλωση, περιορίζει σημαντικά το εύρος των εφικτών λύσεων. Ως εκ τούτου, έχουν αναπτυχθεί και μελετηθεί εκτενώς τεχνικές Μηχανικής Μάθησης και Βαθείας Μάθησης που είναι ενεργειακά αποδοτικές και ταυτόχρονα ικανές να αναλύουν και να ταξινομούν τεράστιους όγκους δεδομένων σε πραγματικό χρόνο. Στο πλαίσιο αυτό, η παρούσα διατριβή διερευνά τη σύνθετη δομή των ΙοΤ δικτύων και προτείνει την εφαρμογή ενός Νευρωνικού Δικτύου Γράφων (Graph Neural Network - GNN) για την αποτύπωση της σύνθεσης της ΙοΤ υποδομής και την επεξεργασία των δεδομένων που προέρχονται από τους κόμβους και τις ακμές του. Η γραφική απεικόνιση της δικτυακής υποδομής στοχεύει στην αποτύπωση της επικοινωνίας μεταξύ των διασυνδεδεμένων οντοτήτων, διευκολύνοντας ...
Η ραγδαία εξάπλωση των έξυπνων συσκευών τόσο σε οικιακά όσο και βιομηχανικά περιβάλλοντα, είναι άρρηκτα συνδεδεμένη με την ανάγκη για ασφάλεια του Διαδικτύου των Πραγμάτων (IoT). Η αντιμετώπιση των απειλών, διατηρώντας παράλληλα χαμηλή υπολογιστική ισχύ και ενεργειακή κατανάλωση, περιορίζει σημαντικά το εύρος των εφικτών λύσεων. Ως εκ τούτου, έχουν αναπτυχθεί και μελετηθεί εκτενώς τεχνικές Μηχανικής Μάθησης και Βαθείας Μάθησης που είναι ενεργειακά αποδοτικές και ταυτόχρονα ικανές να αναλύουν και να ταξινομούν τεράστιους όγκους δεδομένων σε πραγματικό χρόνο. Στο πλαίσιο αυτό, η παρούσα διατριβή διερευνά τη σύνθετη δομή των ΙοΤ δικτύων και προτείνει την εφαρμογή ενός Νευρωνικού Δικτύου Γράφων (Graph Neural Network - GNN) για την αποτύπωση της σύνθεσης της ΙοΤ υποδομής και την επεξεργασία των δεδομένων που προέρχονται από τους κόμβους και τις ακμές του. Η γραφική απεικόνιση της δικτυακής υποδομής στοχεύει στην αποτύπωση της επικοινωνίας μεταξύ των διασυνδεδεμένων οντοτήτων, διευκολύνοντας τον τοπικό εντοπισμό ανωμαλιών. Στόχος είναι η ανάπτυξη μιας προηγμένης προσέγγισης ανίχνευσης ανωμαλιών, η οποία θα αναγνωρίζει συγκεκριμένα πρότυπα επιθέσεων βάσει των χαρακτηριστικών των IP ροών τους, παρέχοντας μια αξιόπιστη και επεκτάσιμη λύση με απόδοση σχεδόν σε πραγματικό χρόνο. Προτείνεται η κατανεμημένη ανίχνευση επιθέσεων, βασισμένη σε Έξυπνους Πράκτορες (Intelligent Agents), για την υλοποίηση του αλγορίθμου, αξιοποιώντας τα πλεονεκτήματα των κατανεμημένων συστημάτων μα και ελαχιστοποιώντας παράλληλα την κατανάλωση ενέργειας και εύρους ζώνης. Η αξιολόγηση της προτεινόμενης μεθόδου πραγματοποιείται αφενός μέσω εκτεταμένων εργαστηριακών πειραμάτων, αξιοποιώντας τόσο διαδικτυακά όσο και προσομοιωμένα σύνολα δεδομένων, αφετέρου μέσα σε πραγματικές πιλοτικές δοκιμές. Σκοπός είναι η εκτίμηση της αποτελεσματικότητας της προσέγγισης με όρους ακρίβειας ανίχνευσης και ταχύτητας εντοπισμού, αλλά και η εκτίμηση της κατανάλωσης ενέργειας και του επιπρόσθετου φόρτου εύρους ζώνης υπό διαφορετικά σενάρια επιθέσεων και τοπολογίες δικτύου. Η έρευνα που παρουσιάζεται στην παρούσα μελέτη χρηματοδοτήθηκε από την Ευρωπαϊκή Ένωση στο πλαίσιο του έργου SerIoT. Το έργο αυτό στόχευσε στην ανάπτυξη, υλοποίηση και δοκιμή μιας ενιαίας λύσης ανίχνευσης και αντιμετώπισης απειλών σε περιβάλλοντα IoT, ενσωματώνοντας μηχανισμούς ανίχνευσης επιθέσεων, μετριασμού των κινδύνων, δρομολόγησης -τηρώντας υψηλά επίπεδα ποιότητας υπηρεσίας (QoS) και ενεργειακής κατανάλωσης, προηγμένης ανάλυσης δεδομένων και φιλικού προς το χρήστη περιβάλλοντος παρακολούθησης. Η προτεινόμενη μέθοδος ανίχνευσης ανωμαλιών αποτέλεσε μέρος της συνολικής αρχιτεκτονικής του έργου, συμβάλλοντας στο στόχο της ενίσχυσης της ασφάλειας και της ανθεκτικότητας των δικτύων απέναντι σε απειλές στο πεδίο του IoT. Το έργο υλοποιήθηκε στο Ινστιτούτο Πληροφορικής και Τηλεματικής (ΙΠΤΗΛ) του ΕΚΕΤΑ, προσφέροντας ένα ισχυρό ερευνητικό περιβάλλον που συνέβαλε καθοριστικά στην επιτυχή του υλοποίηση.
περισσότερα
Περίληψη σε άλλη γλώσσα
The rising security threats in the Internet of Things correspond to the rapid proliferation of smart devices across homes, industries, and healthcare environments. Addressing these threats while maintaining low computational power and energy consumption has limited the range of viable solutions. Consequently, energy-efficient Machine Learning and Deep Learning techniques, capable of analyzing and classifying vast amounts of data in real-time, have been extensively researched and developed. In this context this thesis explores the application of a Graph Neural Network to analyze the structure of complex IoT networks and process network data from nodes and edges. The graph depiction of the network infrastructure reflects the communication among the interconnected entities, assisting in local identification of network breaches. We aim to create a sophisticated anomaly detection approach which identifies specific attack patterns based on their IP flow features, providing a robust and scala ...
The rising security threats in the Internet of Things correspond to the rapid proliferation of smart devices across homes, industries, and healthcare environments. Addressing these threats while maintaining low computational power and energy consumption has limited the range of viable solutions. Consequently, energy-efficient Machine Learning and Deep Learning techniques, capable of analyzing and classifying vast amounts of data in real-time, have been extensively researched and developed. In this context this thesis explores the application of a Graph Neural Network to analyze the structure of complex IoT networks and process network data from nodes and edges. The graph depiction of the network infrastructure reflects the communication among the interconnected entities, assisting in local identification of network breaches. We aim to create a sophisticated anomaly detection approach which identifies specific attack patterns based on their IP flow features, providing a robust and scalable solution in near-real time performance. A distributed attack detection powered by the Intelligent Agents is proposed to deploy the developed algorithm, leveraging the benefits offered by distributed systems, also minimizing power and bandwidth resource consumption. Evaluation of the proposed method is conducted through extensive lab experiments utilizing both online and simulated datasets, as well as real pilot testing. The aim is to assess the effectiveness of the approach in terms of detection accuracy and detection delay, and also to highlight the power consumption and bandwidth overhead across different attack scenarios and network infrastructure. The research conducted in this study was funded by the European Union as part of the SerIoT project. This project aimed to develop, implement and test a generic IoT framework by incorporating attack detection, mitigation, QoS and Energy-Aware Routing, advanced analytics and user-friendly data analytics with visual monitoring. The proposed advanced anomaly detection module was part of its overarching architecture, by contributing to the project's objective of improving network security and resilience against emerging threats in the IoT domain. The project was hosted at the Informatics and Telematics Institute (ITI) of CERTH, providing a strong research environment that facilitated its successful implementation.
περισσότερα