WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception de filtre d'un réseau d'objets connectés par apprentissage profond


par Sandra Rochelle NYABENG MINEME
SUP'PTIC - Ingénieur de sécurité des réseaux et des systemes 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

ABSTRACT

The insecurity of connected objects is a threat to the connected society we are moving towards. Proprietary technologies and a lack of awareness among users don't help. It is each manufacturer or developer who designs their purpose and security solutions. Unfortunately what they offer are often specific to their objects only or to a specific communication protocol. The risk is further increased when it is known that a virus can spread over a network. Solutions applicable to all objects without taking into account the communication protocol or the characteristics of the objects are necessary. A connected object network can pose a threat to users. With data collected on several types of objects using different communication protocols and systems, a few solutions involving or not involving artificial intelligence algorithms have already been suggested. This is to isolate suspicious objects or create firewall rules after filtering the packets. We propose in this paper another approach which involves filtering the packets. We rely on the detection of attacks specific to connected objects through deep learning and detect the objects of our home automation network based on fingerprints also built by algorithms. All this will on the one hand protect connected objects in the home automation network but also but also lighten the burden of a firewall. Plus without having to generate additional rules that cause anomalies over time. We chose deep learning algorithms to build our models. Neural networks have shown good performance even though it took a lot of modifications to our networks.

Keywords: Connected Objects, Network, Deep Learning, Security

TABLE DES MATIÈRES

DÉDICACE i

REMERCIEMENTS ii

RÉSUMÉ iii

ABSTRACT iv

TABLE DES MATIÈRES v

LISTE DES TABLEAUX vii

LISTE DES FIGURES viii

LISTE DES ABREVIATIONS x

INTRODUCTION GENERALE 1

CHAPITRE 1 : ETAT DE L'ART, CONTEXTE ET PROBLÉMATIQUE 3

Introduction 3

1. Caractéristiques d'un réseau d'objet connecté 3

1.1. Acteurs d'un réseau d'objet connecté 3

1.2. Architecture d'un objet connecté 5

1.3. Protocoles de communication des objets connectés 6

2. Problèmes de sécurités rencontrés sur les objets connectés 8

2.1. Vulnérabilités des objets connectés 8

2.1.1. Mots de passe faible, prévisibles ou codés en dur 9

2.1.2. Services réseaux non sécurisés 9

2.1.3. Interfaces de l'écosystème non sécurisé 9

2.1.4. Absence de mécanisme de mise à jour sécurisé 9

2.1.5. Utilisation de composant non sécurisé ou obsolète 10

2.1.6. Insuffisance dans la protection de la vie privée 10

2.1.7. Stockage ou transfert de données sensible non sécurisé 11

2.1.8. Manque de gestion des appareils 11

2.1.9. Configuration par défaut non sécurisé 11

2.1.10. Manque de protection physique 11

2.2. Attaques sur les objets connectés 12

3. Quelques solutions de pare-feu des objets connectés 15

3.1. IoT Sentinel 15

3.2. BPF 17

3.3. Filter.tlk 18

4. Contexte et intérêt du projet 20

5. Problématique 23

6. Objectif du projet 25

CHAPITRE 2 : MÉTHODOLOGIE 26

Introduction 26

1. Définition de concepts clés 26

1.1. Algorithme d'apprentissage profond 26

1.2. Empreinte digitale 30

2. Conception de la solution 32

2.1. Architecture de la solution 32

2.2. Les différentes fonctionnalités 34

3. Outils utilisés 34

4. Conception des modèles 36

4.1. Conception des modèles d'apprentissage profond 36

4.1.1. Acquisition du jeu de données 37

4.1.2. Préparation et nettoyage des données 41

4.1.3. Formation du modèle d'apprentissage profond 48

4.2. Implémentation du modèle de détection de trafic malveillant 51

Conclusion 52

CHAPITRE 3 : SIMULATIONS ET INTERPRÉTATION DES RÉSULTATS 53

Introduction 53

1. Métriques d'évaluation des modèles 53

2. Tests des modèles et évaluation 55

2.1. Détection de trafic IoT malveillant 55

2.2. Identification du type d'objet 59

3. Implémentation du modèle de détection de trafic malveillant 61

4. Discussions 67

Conclusion 70

CONCLUSION ET PERSPECTIVES 71

ANNEXES 1 73

ANNEXES 2 77

ANNEXES 3 78

RÉFÉRENCES 79

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams