scholarly journals Data Security and Privacy Preserving in Intrusion Detection Systems using Block-Chain Technology

2019 ◽  
Vol 8 (4) ◽  
pp. 7167-7170

Nowadays, for the purpose of investigate in any field; internet of things (IoT) occupies the main themes since datum that IoT has communications between different things, articles and gadgets. In numerous fields, for example, designs, security, protocols, communications and so forth. There have been many improvements and advancements are accomplished by these associations. The primary point of IoT is building a maintained security among objects and furthermore guarantee the talented communications among them by utilizing different sorts of applications. Mixed Network designs play a fundamental job in present day world correspondence that is for all intentions and determinations all interchanges and mystery asset exchanges are broadly relying upon the heterogeneous system engineering. Be that as it may, the current Intrusion location frameworks have various obstructions in framework effectiveness, security, protection, adaptability and versatility. Hence, Block chain innovation has been worried to give the security of information and save the protection of the information by forestalling the unapproved get to. It can bear the charge of high security, without trade of mean worth. The square chain guarantees high protection from assaults. The work proposed is another push to progress the current safety of the diverse design, and it tends to be most valuable in verified IoT.

2019 ◽  
Vol 2019 ◽  
pp. 1-19 ◽  
Author(s):  
Zeeshan Ali Khan ◽  
Peter Herrmann

Many Internet of Things (IoT) systems run on tiny connected devices that have to deal with severe processor and energy restrictions. Often, the limited processing resources do not allow the use of standard security mechanisms on the nodes, making IoT applications quite vulnerable to different types of attacks. This holds particularly for intrusion detection systems (IDS) that are usually too resource-heavy to be handled by small IoT devices. Thus, many IoT systems are not sufficiently protected against typical network attacks like Denial-of-Service (DoS) and routing attacks. On the other side, IDSs have already been successfully used in adjacent network types like Mobile Ad hoc Networks (MANET), Wireless Sensor Networks (WSN), and Cyber-Physical Systems (CPS) which, in part, face limitations similar to those of IoT applications. Moreover, there is research work ongoing that promises IDSs that may better fit to the limitations of IoT devices. In this article, we will give an overview about IDSs suited for IoT networks. Besides looking on approaches developed particularly for IoT, we introduce also work for the three similar network types mentioned above and discuss if they are also suitable for IoT systems. In addition, we present some suggestions for future research work that could be useful to make IoT networks more secure.


2021 ◽  
Author(s):  
Δημήτριος Μυριδάκης

Στόχοι: Η συνεχής αύξηση του αριθμού των συσκευών Internet of Things (IoT) και η ένταξή τους σε δημόσιες και ιδιωτικές υποδομές έχει εισαγάγει νέες εφαρμογές στην αγορά και την καθημερινή μας ζωή. Ταυτόχρονα, αυτές οι συσκευές δημιουργούν μία πιθανή απειλή για την προσωπική και τη δημόσια ασφάλεια. Αυτό μπορεί εύκολα να γίνει κατανοητό είτε λόγω της ευαισθησίας των συλλεγόμενων δεδομένων, είτε λόγω της αξιοπιστίας της λειτουργίας των συσκευών. Λαμβάνοντας υπόψη ότι οι περισσότερες συσκευές IoT έχουν χαμηλό κόστος και χρησιμοποιούνται για διάφορες εργασίες, όπως παρακολούθηση ατόμων ή έλεγχος περιβαλλοντικών συνθηκών εσωτερικού χώρου, ο παράγοντας της ασφαλείας πρέπει να ενισχυθεί. Η παρούσα διδακτορική διατριβή παρουσιάζει αποτελέσματα από τη συσχέτιση των φυσικών χαρακτηριστικών, όπως η παροχή του ρεύματος μίας έξυπνης συσκευής, με τα λειτουργικά χαρακτηριστικά της, προκειμένου να ανιχνευθεί μία κατασκευαστική ή λειτουργική ανωμαλία. Η ιδέα αυτή προέκυψε από το γεγονός ότι οι περισσότερες από τις διαθέσιμες έξυπνες συσκευές στην αγορά, που συνδέονται με το Διαδίκτυο, δημιουργώντας το λεγόμενο Διαδίκτυο των Πραγμάτων (ΔτΠ), είναι συσκευές ειδικής εφαρμογής με περιορισμένη λειτουργικότητα. Ζητήματα σχετικά με εφαρμογές διαδικτύου, που απαιτούν λύσεις, είναι η ασφάλεια, η διαθεσιμότητα και η αξιοπιστία. Η έρευνα αυτή εκμεταλλεύεται την απόκλιση (είτε αύξηση ή μείωση) της παροχής του ρεύματος. Αυτό μπορεί να θεωρηθεί ως παράπλευρη παρακολούθηση λειτουργίας της συσκευής, δεδομένου ότι η απόκλιση του ρεύματος σηματοδοτεί ότι ένας πόρος καταναλώνει περισσότερη ισχύ από την αναμενόμενη. Με αυτόν τον τρόπο επιτυγχάνεται η αξιοποίηση της τεχνικής επίθεσης πλαϊνών καναλιών, για την προστασία έξυπνων συσκευών χαμηλού κόστους. Στοχεύει στην επέκταση του συνόλου δεδομένων που παρέχονται σε Intrusion Detection Systems (IDS) προκειμένου να επιτευχθεί μεγαλύτερη ακρίβεια στην ανίχνευση ανωμαλιών. Έτσι, μαζί με τα τυπικά δεδομένα που παρέχονται σε ένα IDS, όπως η κυκλοφορία δικτύου, μεταβιβαζόμενα πακέτα, χρήση CPU κ.λπ., προτείνεται να συμπεριληφθούν πληροφορίες σχετικά με τη φυσική κατάσταση της συσκευής και τη συμπεριφορά της, όπως η κατανάλωση ισχύος, η παροχή του ρεύματος, η εκπεμπόμενη θερμότητα, κ.λπ. Η ευαισθησία της τυπικής λειτουργίας μίας έξυπνης συσκευής όσον αφορά τη λειτουργία και τη λειτουργικότητα πιθανό να αποδειχθεί πολύτιμη, καθώς οποιαδήποτε απόκλιση μπορεί να προειδοποιήσει για μία κατασκευαστική ή λειτουργική ανωμαλία. Μεθοδολογία: Για την επίτευξη των δηλωθέντων στόχων της παρούσας διδακτορικής διατριβής επιλέχθηκαν οι ακόλουθες μέθοδοι: επισκόπηση βιβλιογραφίας για την υπάρχουσα τεχνολογία, καθορισμός εφαρμογών και τεχνολογιών επικοινωνίας που χρησιμοποιούνται σε ένα σενάριο επιθέσεων IoT συσκευών, μελέτη τεχνολογίας μικροελεγκτών, σχεδιασμός και προσομοίωση, πειραματικές μετρήσεις χρόνου εκτέλεσης και ανίχνευσης επιθέσεων και τέλος ανάλυση των αποτελεσμάτων. Μία μεθοδολογία που συσχετίζει την παροχή του ρεύματος μίας έξυπνης συσκευής με τα λειτουργικά χαρακτηριστικά της, προκειμένου να ανιχνεύσει μία κατασκευαστική ή λειτουργική ανωμαλία σε συσκευές IoT. Αποτελέσματα: Αποδεικνύεται ότι η παρατήρηση της τυπικής λειτουργίας μίας έξυπνης συσκευής μέσω λειτουργικών παραμέτρων (όπως η παροχή ρεύματος) μπορεί να προσφέρει πολύτιμους δείκτες ασφαλείας, καθώς οποιαδήποτε απόκλιση από τα κανονικά όρια μπορεί να αποτελεί ένδειξη παραβίασης ασφαλείας ή λειτουργικής ανωμαλίας. Η διδακτορική διατριβή προσφέρει τα αποτελέσματα από έξι (6) πειράματα που αποδεικνύουν αυτή την υπόθεση και συμβάλλουν σε μία ολιστική προσέγγιση ασφάλειας για την εποχή του ΔτΠ. Τα αποτελέσματα παρουσιάζουν 100% ανίχνευση επίθεσης σε πραγματικό χρόνο και είναι η πρώτη φορά που παρουσιάζεται μία λύση ασφαλείας χαμηλού κόστους κατάλληλη για κάθε τύπο συσκευής στόχου στη διεθνή βιβλιογραφία. Συμπεράσματα: Η επέκταση των παραμέτρων που παρακολουθούνται για τα ζητήματα της ασφάλειας που αντιμετωπίζουν τα Intrusion Detection Systems (IDS) αναμένεται να ενσωματωθεί σύντομα σε μεγάλα συστήματα. Η παρούσα διατριβή παρουσιάζει τη βάση για αυτό το είδος επέκτασης των παραμέτρων που θα παρέχει πρόσθετες μετρήσεις για την προστασία κρίσιμων υποδομών IoT, προσπαθώντας να αντιμετωπίσει τόσο την αξιοπιστία όσο και τα ζητήματα ασφάλειας με βάση τη βιοϊσοδυναμία των συσκευών IoT για τη διασφάλισή τους, εξετάζοντας την «υγεία» της ίδιας της συσκευής.


Author(s):  
Nachiket Athavale ◽  
Shubham Deshpande ◽  
Vikash Chaudhary ◽  
Jatin Chavan ◽  
S. S. Barde

Nowadays everything is computerized including banking and personal records. Also, to boost business profits, businessmen have changed their way of operations from physical way to electronic way, for example Flipkart. But as these developments benefit the developer they also increase the chance of exposing all of customer's personal details to malicious users. Hackers can enter into the system and can steal crucial or sensitive information about other authentic users and in case of banks leads to frauds. Security thus, becomes an important issue for all companies and banks. Intrusion detection systems help such companies by detecting in real time whether an intrusion is carried on or not. Here the authors are developing a signature based intrusion detection system which will scan incoming packets and send a warning message to system administrator. Also, the authors are implementing a framework and provide it to all the users so that developing intrusion detection based system similar to ours. The advantage of using framework is that it can be upgraded and re-defined whenever it is needed.


2022 ◽  
pp. 883-910
Author(s):  
Gustavo Arroyo-Figueroa ◽  
Isai Rojas-Gonzalez ◽  
José Alberto Hernández-Aguilar

Internet of energy (IoE) is the natural evolution of Smart Grid incorporating the paradigm of internet of things (IoT). This complicated environment has a lot of threats and vulnerabilities, so the security challenges are very complex and specialized. This chapter contains a compilation of the main threats, vulnerabilities, and attacks that can occur in the IoE environment and the critical structure of the electrical grid. The objective is to show the best cybersecurity practices that can support maintaining a safe, reliable, and available electrical network complying with the requirements of availability, integrity, and confidentially of the information. The study includes review of countermeasures, standards, and specialized intrusion detection systems, as mechanisms to solve security problems in IoE. Better understanding of security challenges and solutions in the IoE can be the light on future research work for IoE security.


2021 ◽  
Author(s):  
Joshua Ojo Nehinbe

Suitable models that auditors can adopt to concurrently audit smart Intrusion Detection Systems (IDSs) and log analyzers in Cyber Physical Systems (CPSs) that are also founded on sound empirical claims are scarce. Recently, post-intrusion studies on the resilience of the above mechanisms and prevalence of intrusions in the above domains have shown that certain intrusions that can reduce the performance of smart IDSs can equally overwhelm log analyzers such that both mechanisms can gradually dwindle and suddenly stop working. Studies have also shown that several components of Cyber Physical Systems have unusual vulnerabilities. These key issues often increase cyber threats on data security and privacy of resources that many users can receive over Internet of a Thing (IoT). Dreadful intrusions on physical and computational components of Cyber Physical Systems can cause systemic reduction in global economy, quality of digital services and continue usage of smart toolkits that should support risk assessments and identification of strategies of intruders. Unfortunately, pragmatic studies on how to reduce the above problems are grossly inadequate. This chapter uses alerts from Snort and C++ programming language to practically explore the above issues and further proposes a feasible model for operators and researchers to lessen the above problems. Evaluation with real and synthetic datasets demonstrates that the capabilities and resilience of smart Intrusion Detection Systems (IDSs) to safeguard Cyber Physical Systems (CPSs) can be improved given a framework to facilitate audit of smart IDSs and log analyzers in Cyberspaces and knowledge of the variability in the lengths and components of alerts warned by Smart Intrusion Detection Systems (IDSs).


Sign in / Sign up

Export Citation Format

Share Document