La vitrine de diffusion des mémoires et thèses de l'ÉTS
RECHERCHER

Towards intelligent security mechanisms for connected things

Téléchargements

Téléchargements par mois depuis la dernière année

Plus de statistiques...

Freitas de Araujo Filho, Paulo (2023). Towards intelligent security mechanisms for connected things. Thèse de doctorat électronique, Montréal, École de technologie supérieure.

[thumbnail of FREITAS_DE_ARAUJO_FILHO_Paulo.pdf]
Prévisualisation
PDF
Télécharger (2MB) | Prévisualisation

Résumé

The broadcast nature of wireless communications and the widespread adoption of connected things increase attack surfaces and enable attackers to launch several cyber-attacks. Moreover, the increasing adoption of machine learning (ML) in many applications, including wireless communications, introduces new risks and vulnerabilities. Adversarial attacks craft and introduce small perturbations that fool ML models into making wrong decisions. Hence, they may compromise wireless communications tasks based on ML and jeopardize communication availability and connected objects’ security. Therefore, cyber-attacks and adversarial attacks may compromise security goals, causing severe damage and financial losses and even putting people’s lives at risk.

In this thesis, we advance the state-of-the-art in the security field by considering both the cyber-attacks and adversarial attacks problems. We enhance the security of connected objects by effectively and efficiently detecting cyber-attacks while defending systems that rely on machine learning from adversarial attacks.

In Chapter 2, we verify that while supervised ML-based intrusion detection system (IDS) cannot detect unknown attacks and require labeled training data, which is time-consuming, challenging, and sometimes impossible to obtain, unsupervised approaches usually present high false positive rates that cause service disruptions and derail security operation centers (SOCs). Moreover, we verify that most unsupervised IDSs struggle with the time required to model highly complex and heterogeneous systems so that they cannot detect cyber-attacks quickly enough to stop them before damage is caused. Thus, we propose a novel unsupervised IDS that detects known and unknown attacks using generative adversarial networks (GANs). Our approach combines the GAN discriminator’s output with a reconstruction loss that evaluates whether data samples comply with the training samples. It trains an encoder neural network that accelerates the reconstruction loss computation, significantly reducing detection times compared to state-of-the-art approaches.

Since many attacks have multiple steps and are launched from different applications and devices, Chapter 3 concerns different strategies for considering time dependencies among data in the detection of cyber-attacks. We verify that while most of the existing IDSs rely on long short-term memory (LSTM) networks, recent studies show that they present several drawbacks that increase detection times, such as a limited capacity to parallelize computations. Thus, we propose a novel unsupervised GAN-Based IDS that uses temporal convolutional networks (TCNs) and self-attention to replace LSTM networks for considering time dependencies among data. Our proposed approach successfully replaces LSTM networks for attack detection and achieves better detection results. Moreover, it allows different configurations of TCN and self-attention layers to achieve different trade-offs between detection rates and detection times and satisfy different requirements.

In contrast to Chapters 2 and 3, Chapter 4 concerns adversarial attacks that compromise modulation classifiers in wireless receivers, jeopardizing the availability of wireless communications. We verify that the existing adversarial attack techniques either require complete knowledge about the classifier’s model, which is an unrealistic assumption, or take too long to craft adversarial perturbations, such that they cannot tamper with the received modulated signals. Thus, we propose a novel black-box adversarial attack technique that reduces the accuracy of modulation classifiers more than other black-box adversarial attacks and crafts adversarial perturbations significantly faster than them. Our proposed technique is essential for assessing the risks of using machine learning-based modulation classifiers in wireless communications.

Finally, given the risks and damage that adversarial attacks may cause, Chapter 5 focuses on studying defense techniques against such sophisticated threats. We verify that only a few defense techniques exist for protecting modulation classifiers from them, most of which only marginally reduce their impact on the classifier’s accuracy. Therefore, we propose a defense technique for protecting modulation classifiers from adversarial attacks so that those attacks do not harm the availability of wireless communications. Our proposed approach detects and removes adversarial perturbations while reducing the sensitivity of machine learning-based classifiers to them. Hence, it successfully diminishes the accuracy reduction caused by different adversarial attack techniques.

Titre traduit

Vers des mécanismes de sécurité intelligents pour les objets connectés

Résumé traduit

La nature de diffusion des communications sans fil et l’adoption généralisée des objets connectés augmentent les surfaces d’attaque et permettent aux attaquants de lancer plusieurs cyber-attaques. En outre, l’adoption croissante de l’apprentissage automatique (en anglais machine learning ou ML) dans de nombreuses applications, y compris les communications sans fil, introduit de nouveaux risques et vulnérabilités. Les attaques adverses conçoivent et introduisent de petites perturbations qui trompent les modèles de ML et les amènent à prendre de mauvaises décisions. Elles peuvent donc compromettre les tâches de communication sans fil basées sur l’apprentissage automatique et mettre en péril la disponibilité des communications et la sécurité des objets connectés. Par conséquent, les cyber-attaques et les attaques adverses peuvent compromettre les objectifs de sécurité, causer de graves dommages et pertes financières et même mettre la vie des gens en danger.

Dans cette thèse, nous faisons avancer l’état de l’art dans le domaine de la sécurité en considérant à la fois les problèmes de cyber-attaques et d’attaques adverses. Nous améliorons la sécurité des objets connectés en détectant de manière efficace et efficiente les cyber-attaques tout en défendant les systèmes qui reposent sur l’apprentissage automatique contre les attaques adverses.

Dans le chapitre 2, nous vérifions que, tandis que les systèmes de détection d’intrusion (en anglais intrusion detection systems ou IDS) basés sur l’e ML supervisé ne peuvent pas détecter les attaques inconnues et nécessitent des données d’entraînement étiquetées, ce qui est long, difficile et parfois impossible à obtenir, les approches non supervisées présentent généralement des taux élevés de faux positifs qui provoquent des interruptions de service et font dérailler les centres d’opérations de sécurité (en anglais security operation centers ou SOCs). De plus, nous vérifions que la plupart des IDS non supervisés ont du mal à gérer le temps nécessaire à la modélisation de systèmes très complexes et hétérogènes, de sorte qu’ils ne peuvent pas détecter les cyber-attaques assez rapidement pour les arrêter avant que des dommages ne soient causés. Nous proposons donc un nouvel IDS non supervisé qui détecte les attaques connues et inconnues à l’aide de réseaux adverses génératifs (en anglais generative adversarial networks ou GANs). Notre approche combine la sortie du discriminateur GAN avec une perte de reconstruction qui évalue si les échantillons de données sont conformes aux échantillons d’entraînement. Elle entraîne un réseau neuronal encodeur qui accélère le calcul de la perte de reconstruction, ce qui réduit considérablement les temps de détection par rapport au état de l’art.

Étant donné que de nombreuses attaques comportent plusieurs étapes et sont lancées à partir de différentes applications et de différents dispositifs, le chapitre 3 traite des différentes stratégies qui permettent de prendre en compte les dépendances temporelles des données dans la détection des cyber-attaques. Nous vérifions que si la plupart des IDS existants reposent sur des réseaux à mémoire à long et à court terme (en anglais long short-term memory ou LSTM), des études récentes montrent qu’ils présentent plusieurs inconvénients qui augmentent les temps de détection, comme une capacité limitée à paralléliser les calculs. Ainsi, nous proposons un nouvel IDS non supervisé basé sur un réseau GAN qui utilise des réseaux convolutifs temporels (en anglais temporal convolutional networks ou TCNs) et l’auto-attention pour remplacer les réseaux LSTM afin de prendre en compte les dépendances temporelles des données. L’approche proposée remplace avec succès les réseaux LSTM pour la détection des attaques et obtient de meilleurs résultats de détection. En outre, elle permet différentes configurations des couches TCN et d’auto-attention pour obtenir différents compromis entre les taux et les temps de détection et satisfaire différentes exigences.

Contrairement aux chapitres 2 et 3, le chapitre 4 concerne les attaques adverses qui compromettent les classificateurs de modulation dans les récepteurs sans fil, mettant ainsi en péril la disponibilité des communications sans fil. Nous vérifions que les techniques d’attaque adverses existantes nécessitent une connaissance complète du modèle du classificateur, ce qui est une hypothèse irréaliste, ou prennent trop de temps pour créer des perturbations adverses, de sorte qu’elles ne peuvent pas altérer les signaux modulés reçus. Nous proposons donc une nouvelle technique d’attaque adverse de type boîte noire qui réduit la précision des classificateurs de modulation plus que les autres attaques adverses du même type et qui crée des perturbations adverses beaucoup plus rapidement qu’eux. La technique proposée est essentielle pour évaluer les risques liés à l’utilisation de classificateurs de modulation basés sur le ML dans les communications sans fil.

Enfin, étant donné les risques et les dommages que peuvent causer les attaques adverses, le chapitre 5 se concentre sur l’étude des techniques de défense contre ces menaces sophistiquées. Nous vérifions que seules quelques techniques de défense existent pour protéger les classificateurs de modulation contre ces attaques, la plupart d’entre elles ne réduisant que marginalement leur impact sur la précision du classificateur. Par conséquent, nous proposons une technique de défense pour protéger les classificateurs de modulation des attaques adverses afin que ces attaques ne nuisent pas à la disponibilité des communications sans fil. L’approche que nous proposons détecte et supprime les perturbations adverses tout en réduisant la sensibilité des classificateurs basés sur le ML. Par conséquent, elle diminue avec succès la réduction de la précision causée par différentes techniques d’attaques adverses.

Type de document: Mémoire ou thèse (Thèse de doctorat électronique)
Renseignements supplémentaires: "Manuscript-based thesis presented to École de technologie supérieure and Universidade Federal de Pernambuco (co-tutorship) in partial fulfillment of the requirements for the degree of doctor of philosophy". Comprend des références bibliographiques (pages 129-145).
Mots-clés libres: Internet des objets, 5G, 6G, sécurité, sécurité des réseaux, systèmes de détection d’intrusion, apprentissage automatique, apprentissage profonde, réseaux adversariaux génératifs, classification de la modulation, attaques adverses
Directeur de mémoire/thèse:
Directeur de mémoire/thèse
Kaddoum, Georges
Codirecteur:
Codirecteur
Campelo, Divanilson R.
Programme: Doctorat en génie > Génie
Date de dépôt: 12 mai 2023 17:29
Dernière modification: 12 mai 2023 17:29
URI: https://espace.etsmtl.ca/id/eprint/3225

Gestion Actions (Identification requise)

Dernière vérification avant le dépôt Dernière vérification avant le dépôt