WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception de filtre d'un réseau d'objets connectés par apprentissage profond


par Sandra Rochelle NYABENG MINEME
SUP'PTIC - Ingénieur de sécurité des réseaux et des systemes 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

LISTE DES TABLEAUX

Tableau 1 : Les outils utilisés pour concevoir les modèles 2

Tableau 2 : Ensemble du jeu de donnée obtenu grâce à des logiciels malveillants sur des objets connectés 39

Tableau 3 : Ensemble du jeu de donnée du trafic normal et bénin d'objets connectés 39

Tableau 4 : Attributs utilisés dans notre jeu de donnée 43

Tableau 5 : Valeurs possibles du champ conn_state 44

Tableau 6 : Valeurs possibles du champ history 45

Tableau 7 : Comparaison entre les résultats des modèles sur le jeu de test 58

Tableau 8 : Configuration des machines du réseau 63

Tableau 9 : Comparaison des résultats entre le modèle d'IoT Sentinel et notre modèle 68

LISTE DES FIGURES

Figure 1 : Les acteurs du réseau d'objets managés 2

Figure 2 : les couches de l'architecture d'un objet connecté [6] 5

Figure 3 : Liste non exhaustive des protocoles de communications possibles pour un objet connecté 7

Figure 4 : le top 10 vulnérabilités des objets connectés selon l'OWASP 8

Figure 5  : les cyber-attaques d'une maison intelligente [8] 12

Figure 6 : l'objet sert de relais de diffusion d'une attaque. 14

Figure 7 : Design d'un système d'IoT Sentinel [16] 16

Figure 8 : Architecture de filter.tlk [19] 19

Figure 9 : classement des pays du monde par détection d'activité de botnet [22] 20

Figure 10 : Classement sur le continent africain des activités de détection de botnet [22] 21

Figure 11 : Détection d'activité de botnet au Cameroun du 12 janvier au 18 janvier [22] 21

Figure 12 : Détection d'intrusion au Cameroun du 11 Janvier au 17 Janvier[22] 21

Figure 13 : Vue en temps réel d'une infection du botnet Sality su MTN Cameroun [23] 22

Figure 14 : un réseau de neurone avec trois couches 27

Figure 15 : Connexion des entrées d'une couche précédente vers un neurone de la couche suivante 27

Figure 16 : Détail de fonctionnement du réseau LSTM [26] 29

Figure 17 : Architecture du réseau interne vers le réseau externe 32

Figure 18 : Architecture de la solution 33

Figure 19 : modèle d'apprentissage profond pour prédire le trafic bénin ou malicieux 33

Figure 20 : Architecture du modèle d'identification des objets grâce à l'apprentissage profond 33

Figure 21 : Appareil Amazon echo[32] 38

Figure 22 : Dispositif de verrouillage de porte Somfy[32] 38

Figure 23 : liste des objets connectés utilisés et de leurs technologies de communications correspondantes [16] 41

Figure 24 : description des 23 attributs utilisés pour former le modèle [16] 47

Figure 25 : Architecture réseau LSTM 49

Figure 26 : Architecture réseau MLP 50

Figure 27 : Evolution de la précision de l'algorithme LSTM lors de l'entraînement avec le jeu de validation et d'entraînement lors du premier entrainement avec 04 couches de 128 neurones chacun 55

Figure 28 : Evolution de la perte de l'algorithme LSTM lors de l'entraînement avec le jeu de validation et celui d'entraînement lors du premier entraînement avec 04 couches de 128 neurones chacun 56

Figure 29 : Evolution de la précision de l'algorithme LSTM lors de l'entraînement avec le jeu de validation et d'entraînement lors du dernier entraînement avec 02 couches de 100 neurones chacun 56

Figure 30 : Evolution de la perte de l'algorithme LSTM lors de l'entraînement avec le jeu de validation et d'entraînement lors du dernier entraînement avec 02 couches de 10101 neurones chacun 57

Figure 31 : Evolution de la perte de l'algorithme lors de l'entraînement avec le jeu d'entrainement et celui de validation 57

Figure 32 : Evolution de la précision de l'algorithme lors de l'entraînement avec le jeu d'entraînement et le jeu de validation 58

Figure 33 : Rapport de classification de l'objet connecté Amazon echo 59

Figure 34 : Rapport de classification de l'ampoule hue bridge 60

Figure 35 : Rapport de classification de la serrure somfy 60

Figure 36 : Matrice de confusion entre x_test et les prédictions 60

Figure 37 : Configuration des interfaces du gateway 62

Figure 38 : Configuration des interfaces d'une autre machine sur le réseau interne 62

Figure 39 : envoie, réception et détection des paquets malveillants 63

Figure 40 : Configuration IP des deux machines de 2 réseaux différents 64

Figure 41 : Ping entre les 2 machines de 2 réseaux différents 65

Figure 42 : Envoi et réception des paquets de part et d'autre du réseau 65

Figure 43 : Filtrage du trafic 66

Figure 44 : la machine interne renifle les paquets qu'elle reçoit 66

Figure 45 : Partie 1 résultat du modèle d'identification des objets 77

Figure 46 : Partie 2 résultat du modèle d'identification des objets 77

Figure 47 : Résultats des travaux d'IoT Sentinel 78

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo