Wireless body area networks are the evolving technology of the future with various us- age areas, such as health monitoring, early-stage disease detection, smart task-oriented wearables, and so on. WBAN technology requires strict necessities, as human life is the habitat of that system. Security and low power consumption are among the key issues to be addressed in this study. Evolving computing power technology enables us to solve such problems with higher accuracy, thanks to the capabilities of deep learning. Although deep learning is a promising solution, it needs large datasets to model the problem efficiently. Hence, this study investigates the general knowledge of WBAN and then develops a sim- ulation algorithm for network simulation affected by physical and data link layer network attacks. Deep learning algorithms, such as long short-term memory (LSTM), gated recur- rent unit (GRU), recurrent neural network (RNN), one-dimensional convolutional neural networks (1d-CNN), and fully-connected neural networks, are used to classify whether the packet has an anomaly or not. Demodulated binary data of the packet is used to train to overcome high power consumption. Except for that, another key application is hyperparameter optimization, which is a genetic algorithm to select the best model with the best parameters. This study offers a possible solution for the future WBAN security threats in terms of complexity, security, and power efficiency.
1. Introduzione alle Wireless Body Area Networks Le Wireless Body Area Networks (WBAN) sono reti di sensori indossabili o impiantabili chemonitoranoparametrifisiologicietrasmettonodatiintemporeale. Questeretitrovano applicazione in ambito sanitario, sportivo e militare, consentendo il monitoraggio continuo della salute, la prevenzione di emergenze e l’ottimizzazione delle prestazioni fisiche. I nodi di una WBAN sono generalmente dispositivi a bassa potenza con capacità di calcolo limitate, il che richiede protocolli efficienti per la comunicazione, la gestione dell’energia e la sicurezza dei dati. Sebbene nelle Figure 1.15 e 1.16 siano illustrati numerosi algoritmi, non esiste un al- goritmo universalmente ottimale per tutti i dataset. Diversi algoritmi producono livelli di accuratezza differenti sullo stesso dataset e piccole variazioni nei parametri possono influenzarne significativamente le prestazioni. Per questo motivo, risulta spesso più effi- cace adottare un approccio a pipeline, testando diversi algoritmi al fine di identificare la soluzione più idonea. Dopo una breve introduzione al machine learning, il passo successivo consiste nella se- lezione del modello più appropriato in relazione all’obiettivo del compito. Tale obiettivo rientra generalmente in una delle seguenti categorie: regressione, classificazione o cluster- ing. Ad esempio, considerando i prezzi di chiusura mensili delle azioni Apple, se lo scopo è prevedere il valore esatto di chiusura, saranno indicati algoritmi di regressione. Se invece l’obiettivo è determinare se il prezzo aumenterà o diminuirà, si preferiranno algoritmi di classificazione. Infine, se l’intento è raggruppare i dati senza etichette predefinite, gli al- goritmi di clustering rappresentano la scelta più adeguata. Una volta definito l’obiettivo, una pipeline consente di testare in modo sistematico diversi algoritmi e combinazioni di parametri, al fine di identificare la configurazione ottimale. La determinazione della “migliore corrispondenza” implica un equilibrio tra underfitting e overfitting. Idealmente, irisultatiottenutiduranteiltrainingeiltestingdovrebberoessere vicini, ma non identici. Se risultano troppo simili, il modello rischia di memorizzare i dati di training (overfitting); se invece sono troppo distanti, il modello non riesce a cogliere i pattern sottostanti (underfitting). Il deep learning, ramo avanzato del machine learning, analizza i dati a un livello più profondo. La sua struttura, ispirata al funzionamento del cervello umano, utilizza strati e neuroni per catturare relazioni complesse nei dati. I principi fondamentali—come evitare l’overfitting e selezionare il modello più appropriato per il compito—restano analoghi a quelli del machine learning tradizionale. Ulteriori dettagli sul deep learning saranno approfonditi nei Capitoli 2 e 3. Sicurezza nelle WBAN Le WBAN sono particolarmente vulnerabili agli attacchi informatici a causa della trasmis- sione wireless di dati sensibili e delle limitate risorse dei dispositivi. Gli attacchi possono includere intercettazioni dei dati, manipolazioni del traffico, denial of service e infezioni malware. L’integrazione di algoritmi di machine learning e deep learning può miglio- rare significativamente la sicurezza, permettendo di rilevare traffico anomalo, identificare pacchetti malevoli e rispondere in tempo reale alle minacce. Quando il problema è definito in modo chiaro e il modello raggiunge un livello di ac- curatezza adeguato, esso può garantire la protezione dei dati e mantenere l’integrità della rete. In questo contesto, l’uso di pipeline per la selezione del modello ottimale e l’addestramento con dati rappresentativi è fondamentale per ridurre falsi positivi e falsi negativi, migliorando l’affidabilità complessiva della WBAN.
Physical and link layer security of wireless body area networks with deep learning model-based applications
Aybey, Berk
2024/2025
Abstract
Wireless body area networks are the evolving technology of the future with various us- age areas, such as health monitoring, early-stage disease detection, smart task-oriented wearables, and so on. WBAN technology requires strict necessities, as human life is the habitat of that system. Security and low power consumption are among the key issues to be addressed in this study. Evolving computing power technology enables us to solve such problems with higher accuracy, thanks to the capabilities of deep learning. Although deep learning is a promising solution, it needs large datasets to model the problem efficiently. Hence, this study investigates the general knowledge of WBAN and then develops a sim- ulation algorithm for network simulation affected by physical and data link layer network attacks. Deep learning algorithms, such as long short-term memory (LSTM), gated recur- rent unit (GRU), recurrent neural network (RNN), one-dimensional convolutional neural networks (1d-CNN), and fully-connected neural networks, are used to classify whether the packet has an anomaly or not. Demodulated binary data of the packet is used to train to overcome high power consumption. Except for that, another key application is hyperparameter optimization, which is a genetic algorithm to select the best model with the best parameters. This study offers a possible solution for the future WBAN security threats in terms of complexity, security, and power efficiency.| File | Dimensione | Formato | |
|---|---|---|---|
|
2025_10_Aybey_Thesis_01.pdf
accessibile in internet solo dagli utenti autorizzati
Descrizione: Thesis
Dimensione
2.51 MB
Formato
Adobe PDF
|
2.51 MB | Adobe PDF | Visualizza/Apri |
|
2025_10_Aybey_Executive Summary_02.pdf
accessibile in internet solo dagli utenti autorizzati
Descrizione: Executive Summary
Dimensione
589.81 kB
Formato
Adobe PDF
|
589.81 kB | Adobe PDF | Visualizza/Apri |
I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/10589/243868