In recent years, the rapid deployment of the Internet of Things (IoT) applications has generated a massive amount of data. IoT devices are utilized in smart homes, which are frequently working together, sharing consumer usage data and automating activities depending on the homeowners' preferences. Predictably, any new technology that is extensively used by people can attract the attention of cyber-attackers who seek to exploit and abuse it through the use of sophisticated techniques such as Denial of Service (DoS). The main aim of this thesis work is to detect and classify DoS attacks for MQTT sensor networks. In this project, we simulate a smart home scenario to gather reliable data. By collecting the legitimate and malicious data, we propose a realistic MQTT-based dataset that contains legitimate and malicious flow-level traffic. We present online and offline machine learning solutions to detect and classify DoS attacks. Our proposed online classifiers are able to detect attacks in different flow durations to notice the trade-off between classifiers' accuracy and flow durations. As part of the evaluation of this work, we are able to successfully detect malicious and legitimate traffic as a binary classification; furthermore, our classifiers are capable to detect and classify categories of the DoS attack in a multi-value classification. Finally, we present the best classifier for each flow duration, and the trade-off between flow durations and classifiers' accuracy are discussed.

Negli ultimi anni, la rapida diffusione dell’Internet of Things (IoT) ha contribuito a generare un’enorme quantità di dati. I dispositivi IoT sono utilizzati nelle cosiddette case intelligenti, i quali permettono di condividere i dati sull'utilizzo dei consumatori e automatizzare diverse attività a seconda delle necessità dell’utente. Di contro, qualsiasi nuova tecnologia (superficie d’attacco) può attirare l'attenzione di attori malevoli (hackers) che cercano di sfruttarla e abusarne attraverso l'uso di tecniche come il Denial of Service (DoS). Lo scopo principale di questo lavoro di tesi è rilevare e classificare gli attacchi DoS per le reti di sensori MQTT. In questo progetto, simuliamo uno scenario di casa intelligente per raccogliere dati affidabili. Raccogliendo e segregando i dati legittimi da quelli dannosi, proponiamo un set di dati realistico basato su MQTT che contiene flusso di traffico legittimo e dannoso. Presentiamo soluzioni di machine learning online e offline per rilevare e classificare gli attacchi DoS. I classificatori online proposti sono in grado di rilevare attacchi in diverse durate del flusso per osservare il compromesso tra l'accuratezza dei classificatori e la durata del flusso. Mostriamo che siamo in grado di rilevare con successo il traffico dannoso e legittimo come classificazione binaria; inoltre, nel caso di classificazione multivalore, riusciamo a classificare le categorie dell'attacco DoS. Infine, presentiamo il miglior classificatore per ciascuna durata del flusso, oltre a discutere il compromesso tra le durate del flusso e l'accuratezza dei classificatori.

Machine learning-based DoS attacks detection for MQTT sensor networks

Ghannadrad, Ali
2020/2021

Abstract

In recent years, the rapid deployment of the Internet of Things (IoT) applications has generated a massive amount of data. IoT devices are utilized in smart homes, which are frequently working together, sharing consumer usage data and automating activities depending on the homeowners' preferences. Predictably, any new technology that is extensively used by people can attract the attention of cyber-attackers who seek to exploit and abuse it through the use of sophisticated techniques such as Denial of Service (DoS). The main aim of this thesis work is to detect and classify DoS attacks for MQTT sensor networks. In this project, we simulate a smart home scenario to gather reliable data. By collecting the legitimate and malicious data, we propose a realistic MQTT-based dataset that contains legitimate and malicious flow-level traffic. We present online and offline machine learning solutions to detect and classify DoS attacks. Our proposed online classifiers are able to detect attacks in different flow durations to notice the trade-off between classifiers' accuracy and flow durations. As part of the evaluation of this work, we are able to successfully detect malicious and legitimate traffic as a binary classification; furthermore, our classifiers are capable to detect and classify categories of the DoS attack in a multi-value classification. Finally, we present the best classifier for each flow duration, and the trade-off between flow durations and classifiers' accuracy are discussed.
LONGO, EDOARDO
MORO, EUGENIO
ING - Scuola di Ingegneria Industriale e dell'Informazione
23-lug-2021
2020/2021
Negli ultimi anni, la rapida diffusione dell’Internet of Things (IoT) ha contribuito a generare un’enorme quantità di dati. I dispositivi IoT sono utilizzati nelle cosiddette case intelligenti, i quali permettono di condividere i dati sull'utilizzo dei consumatori e automatizzare diverse attività a seconda delle necessità dell’utente. Di contro, qualsiasi nuova tecnologia (superficie d’attacco) può attirare l'attenzione di attori malevoli (hackers) che cercano di sfruttarla e abusarne attraverso l'uso di tecniche come il Denial of Service (DoS). Lo scopo principale di questo lavoro di tesi è rilevare e classificare gli attacchi DoS per le reti di sensori MQTT. In questo progetto, simuliamo uno scenario di casa intelligente per raccogliere dati affidabili. Raccogliendo e segregando i dati legittimi da quelli dannosi, proponiamo un set di dati realistico basato su MQTT che contiene flusso di traffico legittimo e dannoso. Presentiamo soluzioni di machine learning online e offline per rilevare e classificare gli attacchi DoS. I classificatori online proposti sono in grado di rilevare attacchi in diverse durate del flusso per osservare il compromesso tra l'accuratezza dei classificatori e la durata del flusso. Mostriamo che siamo in grado di rilevare con successo il traffico dannoso e legittimo come classificazione binaria; inoltre, nel caso di classificazione multivalore, riusciamo a classificare le categorie dell'attacco DoS. Infine, presentiamo il miglior classificatore per ciascuna durata del flusso, oltre a discutere il compromesso tra le durate del flusso e l'accuratezza dei classificatori.
File allegati
File Dimensione Formato  
2021_7_Ghannadrad.pdf

accessibile in internet per tutti

Descrizione: Thesis Text
Dimensione 2.68 MB
Formato Adobe PDF
2.68 MB Adobe PDF Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/178090