Please use this identifier to cite or link to this item: http://hdl.handle.net/10316/90106
Title: Deteção de intrusões em Ambientes IoT com CoAP
Other Titles: Intrusion Detection in IoT Environments with CoAP
Authors: Silva, Dorivaldo Francisco da
Orientador: Granjal, António Jorge da Costa
Keywords: CoAP; 6LoWPAN; RLP; IoT; Aprendizagem de Máquina; CoAP; 6LoWPAN; RLP; IoT; Machine learning
Issue Date: 27-Jan-2020
Serial title, monograph or event: Deteção de intrusões em Ambientes IoT com CoAP
Place of publication or event: Universidade de Coimbra
Abstract: A IoT (Internet of Things) é um conceito emergente ligado a conexão de WSN (Wireless Sensor Network), ou seja, dispositivos físicos com inteligência computacional como sensores e atuadores com a internet, permitindo que coisas sejam capazes de armazenar, processar e trocar informações entre si. Neste novo paradigma vários pequenos dispositivos do nosso dia a dia com limitações a nível da capacidade de processamento, consumo de energia e armazenamento estão conectados com a internet e os mecanismos de segurança convencionais tornam-se ineficazes para estes ambientes, pois estes exigem um custo computacional elevado podendo provocar atrasos nas comunicações. Atendendo a falta de mecanismos de segurança para WSN, estudos têm sido realizados pela comunidade académica e de investigação para que possamos desfrutar de todas as valências da internet das coisas com segurança. Usar a tecnologia IP (Internet Protocol) é uma grande vantagem das WSN, visto que já existe uma infraestrutura amadurecida, com imensos protocolos abertos e diversas abordagens para sua gestão e segurança, mas estes protocolos são bastante complexos para o contexto de WSN, pelo que a IETF (Internet Engineering Task Force) desenvolveu mecanismos que permitem usar IPv6 (Internet Protocol Version 6) em redes de curto alcance e baixa potência de transmissão desenvolvendo novos protocolos para IoT. Nesta pesquisa vamos considerar ambientes de internet das coisas com protocolos Low-Power 6LoWPAN (IPv6 Low-Power Wireless Personal Área Network) definido pelo RFC 4944, CoAP (Constrained Application Protocol) definido pelo RFC (Request for Comments) 7252, e o protocolo RLP (Routing Protocol for Low-Power and Loss Networks) definido pelo RFC 6550. Estes protocolos ajudam a integrar as WSN com a internet. Por estarem conectados a internet as WSN ficam vulneráveis a ataques originados da internet, e a falta de mecanismos de segurança propícios para redes de sensores sem fio tem despertado o interesse da comunidade acadêmica e de investigação para a descoberta de técnicas que permitam a integração de WSN com a internet de maneira segura. Em muitas implementações soluções standard como os firewall são insuficientes para proteção dos sistemas, daí a necessidade de robustecer a segurança destes com IDS (Intrusion Detection System) para a deteção de ataques passivos ou ativos. O resultado deste estudo culminará com o desenvolvimento de um IDS (Intrusion Detection System) baseado em anomalias para a IoT que funcione a nível da camada protocolar de aplicação CoAP (Constrained Aplication Protocol). Implementaremos um classificador baseado em redes neuronais a semelhança de outro já existente baseado em SVM (Support Vector Machines), e o desempenho de ambos será comparado visto que pretendemos aprimorar as soluções para a problemática levantada. As métricas usadas para avaliar o nosso IDS serão as usadas para um problema genérico de classificação binária, pois o sistema deverá ser capaz de avaliar se uma ação é ou não uma intrusão ao sistema
Abstract The Internet of things is an emerging topic linked to data processing machine with computational intelligence, such as sensors and actuators on the internet. It allows things to be able to store, process, and exchange information with each other. In this new paradigm several small devices of our daily life with limitations on the level of processing capacity, energy consumption and storage are connected to the internet and conventional security mechanisms become ineffective for these environments because they require a high computational cost and May cause delays in communications. Given the lack of security mechanisms for WSN, studies have been conducted by the academic community and research so that we all can enjoy the Internet of things safely. Using IP technology is a great advantage, since there is already a mature infrastructure, with immense open protocols and several approaches to management and security, but these protocols are quite complex for the context of wireless sensor networks, so the IETF (Internet Engineering Task Force) studied mechanisms to use IPv6 in low-power networks developing new protocols for IoT. In this research, we will consider internet environments of things with low-power protocols 6LoWPAN (IPv6 Low-Power Wireless Personal Area Networks) defined by RFC 4944, CoAP (Constrained Application Protocol) defined by RFC 7252, and the RLP protocol (Routing Protocol for Low-Power and Loss Networks) defined by RFC 6550. These protocols help to Integrate WSN with the internet. Because the WSN are connected to the Internet, they are vulnerable to attacks originating from the Internet, and the lack of security mechanisms for wireless sensor networks has aroused the interest of the academic and research community for the discovery of mechanisms that allow the integration of WSN with the internet in a secure manner. In many implementations, standard solutions such as the implementation of a firewall are insufficient to protect the systems, hence the need to strengthen the security of these systems with intrusion detection systems to detect passive or active attacks The outcome of this study will culminate in the development of an anomaly-based IDS for an IoT that works at the protocol layer of applications, CoAP. We will implement a classifier based on neural networks similar to another already existing based on SVM (Support-Vector Machines), and the performance of both will be compared since we intend to improve the solutions to the problem raised. The metrics used to evaluate our IDS will be those used for a generic binary classification problem because the system must be able to evaluate whether or not an action is an intrusion into the system. ,
Description: Dissertação de Mestrado em Engenharia Informática apresentada à Faculdade de Ciências e Tecnologia
URI: http://hdl.handle.net/10316/90106
Rights: openAccess
Appears in Collections:UC - Dissertações de Mestrado

Files in This Item:
File Description SizeFormat
Relatório_Tese_Entrega.pdf4.14 MBAdobe PDFView/Open
Show full item record

Page view(s)

16
checked on Sep 17, 2020

Download(s)

13
checked on Sep 17, 2020

Google ScholarTM

Check


This item is licensed under a Creative Commons License Creative Commons