Intrusion Detection Systems for Internet of Things

Author(s):  
Gayathri K. S. ◽  
Tony Thomas

Internet of things (IoT) is revolutionizing this world with its evolving applications in various aspects of life such as sensing, healthcare, remote monitoring, and so on. These systems improve the comfort and efficiency of human life, but the inherent vulnerabilities in these IoT devices create a backdoor for intruders to enter and attack the entire system. Hence, there is a need for intrusion detection systems (IDSs) designed for IoT environments to mitigate IoT-related security attacks that exploit some of these security vulnerabilities. Due to the limited computing and storage capabilities of IoT devices and the specific protocols used, conventional IDSs may not be an option for IoT environments. Since the security of IoT systems is critical, this chapter presents recent research in intrusion detection systems in IoT systems.

2019 ◽  
Vol 2019 ◽  
pp. 1-19 ◽  
Author(s):  
Zeeshan Ali Khan ◽  
Peter Herrmann

Many Internet of Things (IoT) systems run on tiny connected devices that have to deal with severe processor and energy restrictions. Often, the limited processing resources do not allow the use of standard security mechanisms on the nodes, making IoT applications quite vulnerable to different types of attacks. This holds particularly for intrusion detection systems (IDS) that are usually too resource-heavy to be handled by small IoT devices. Thus, many IoT systems are not sufficiently protected against typical network attacks like Denial-of-Service (DoS) and routing attacks. On the other side, IDSs have already been successfully used in adjacent network types like Mobile Ad hoc Networks (MANET), Wireless Sensor Networks (WSN), and Cyber-Physical Systems (CPS) which, in part, face limitations similar to those of IoT applications. Moreover, there is research work ongoing that promises IDSs that may better fit to the limitations of IoT devices. In this article, we will give an overview about IDSs suited for IoT networks. Besides looking on approaches developed particularly for IoT, we introduce also work for the three similar network types mentioned above and discuss if they are also suitable for IoT systems. In addition, we present some suggestions for future research work that could be useful to make IoT networks more secure.


2020 ◽  
Vol 2020 ◽  
pp. 1-9
Author(s):  
Poria Pirozmand ◽  
Mohsen Angoraj Ghafary ◽  
Safieh Siadat ◽  
Jiankang Ren

The Internet of Things is an emerging technology that integrates the Internet and physical smart objects. This technology currently is used in many areas of human life, including education, agriculture, medicine, military and industrial processes, and trade. Integrating real-world objects with the Internet can pose security threats to many of our day-to-day activities. Intrusion detection systems (IDS) can be used in this technology as one of the security methods. In intrusion detection systems, early and correct detection (with high accuracy) of intrusions is considered very important. In this research, game theory is used to develop the performance of intrusion detection systems. In the proposed method, the attacker infiltration mode and the behavior of the intrusion detection system as a two-player and nonparticipatory dynamic game are completely analyzed and Nash equilibrium solution is used to create specific subgames. During the simulation performed using MATLAB software, various parameters were examined using the definitions of game theory and Nash equilibrium to extract the parameters that had the most accurate detection results. The results obtained from the simulation of the proposed method showed that the use of intrusion detection systems in the Internet of Things based on cloud-fog can be very effective in identifying attacks with the least amount of errors in this network.


2021 ◽  
Author(s):  
Δημήτριος Μυριδάκης

Στόχοι: Η συνεχής αύξηση του αριθμού των συσκευών Internet of Things (IoT) και η ένταξή τους σε δημόσιες και ιδιωτικές υποδομές έχει εισαγάγει νέες εφαρμογές στην αγορά και την καθημερινή μας ζωή. Ταυτόχρονα, αυτές οι συσκευές δημιουργούν μία πιθανή απειλή για την προσωπική και τη δημόσια ασφάλεια. Αυτό μπορεί εύκολα να γίνει κατανοητό είτε λόγω της ευαισθησίας των συλλεγόμενων δεδομένων, είτε λόγω της αξιοπιστίας της λειτουργίας των συσκευών. Λαμβάνοντας υπόψη ότι οι περισσότερες συσκευές IoT έχουν χαμηλό κόστος και χρησιμοποιούνται για διάφορες εργασίες, όπως παρακολούθηση ατόμων ή έλεγχος περιβαλλοντικών συνθηκών εσωτερικού χώρου, ο παράγοντας της ασφαλείας πρέπει να ενισχυθεί. Η παρούσα διδακτορική διατριβή παρουσιάζει αποτελέσματα από τη συσχέτιση των φυσικών χαρακτηριστικών, όπως η παροχή του ρεύματος μίας έξυπνης συσκευής, με τα λειτουργικά χαρακτηριστικά της, προκειμένου να ανιχνευθεί μία κατασκευαστική ή λειτουργική ανωμαλία. Η ιδέα αυτή προέκυψε από το γεγονός ότι οι περισσότερες από τις διαθέσιμες έξυπνες συσκευές στην αγορά, που συνδέονται με το Διαδίκτυο, δημιουργώντας το λεγόμενο Διαδίκτυο των Πραγμάτων (ΔτΠ), είναι συσκευές ειδικής εφαρμογής με περιορισμένη λειτουργικότητα. Ζητήματα σχετικά με εφαρμογές διαδικτύου, που απαιτούν λύσεις, είναι η ασφάλεια, η διαθεσιμότητα και η αξιοπιστία. Η έρευνα αυτή εκμεταλλεύεται την απόκλιση (είτε αύξηση ή μείωση) της παροχής του ρεύματος. Αυτό μπορεί να θεωρηθεί ως παράπλευρη παρακολούθηση λειτουργίας της συσκευής, δεδομένου ότι η απόκλιση του ρεύματος σηματοδοτεί ότι ένας πόρος καταναλώνει περισσότερη ισχύ από την αναμενόμενη. Με αυτόν τον τρόπο επιτυγχάνεται η αξιοποίηση της τεχνικής επίθεσης πλαϊνών καναλιών, για την προστασία έξυπνων συσκευών χαμηλού κόστους. Στοχεύει στην επέκταση του συνόλου δεδομένων που παρέχονται σε Intrusion Detection Systems (IDS) προκειμένου να επιτευχθεί μεγαλύτερη ακρίβεια στην ανίχνευση ανωμαλιών. Έτσι, μαζί με τα τυπικά δεδομένα που παρέχονται σε ένα IDS, όπως η κυκλοφορία δικτύου, μεταβιβαζόμενα πακέτα, χρήση CPU κ.λπ., προτείνεται να συμπεριληφθούν πληροφορίες σχετικά με τη φυσική κατάσταση της συσκευής και τη συμπεριφορά της, όπως η κατανάλωση ισχύος, η παροχή του ρεύματος, η εκπεμπόμενη θερμότητα, κ.λπ. Η ευαισθησία της τυπικής λειτουργίας μίας έξυπνης συσκευής όσον αφορά τη λειτουργία και τη λειτουργικότητα πιθανό να αποδειχθεί πολύτιμη, καθώς οποιαδήποτε απόκλιση μπορεί να προειδοποιήσει για μία κατασκευαστική ή λειτουργική ανωμαλία. Μεθοδολογία: Για την επίτευξη των δηλωθέντων στόχων της παρούσας διδακτορικής διατριβής επιλέχθηκαν οι ακόλουθες μέθοδοι: επισκόπηση βιβλιογραφίας για την υπάρχουσα τεχνολογία, καθορισμός εφαρμογών και τεχνολογιών επικοινωνίας που χρησιμοποιούνται σε ένα σενάριο επιθέσεων IoT συσκευών, μελέτη τεχνολογίας μικροελεγκτών, σχεδιασμός και προσομοίωση, πειραματικές μετρήσεις χρόνου εκτέλεσης και ανίχνευσης επιθέσεων και τέλος ανάλυση των αποτελεσμάτων. Μία μεθοδολογία που συσχετίζει την παροχή του ρεύματος μίας έξυπνης συσκευής με τα λειτουργικά χαρακτηριστικά της, προκειμένου να ανιχνεύσει μία κατασκευαστική ή λειτουργική ανωμαλία σε συσκευές IoT. Αποτελέσματα: Αποδεικνύεται ότι η παρατήρηση της τυπικής λειτουργίας μίας έξυπνης συσκευής μέσω λειτουργικών παραμέτρων (όπως η παροχή ρεύματος) μπορεί να προσφέρει πολύτιμους δείκτες ασφαλείας, καθώς οποιαδήποτε απόκλιση από τα κανονικά όρια μπορεί να αποτελεί ένδειξη παραβίασης ασφαλείας ή λειτουργικής ανωμαλίας. Η διδακτορική διατριβή προσφέρει τα αποτελέσματα από έξι (6) πειράματα που αποδεικνύουν αυτή την υπόθεση και συμβάλλουν σε μία ολιστική προσέγγιση ασφάλειας για την εποχή του ΔτΠ. Τα αποτελέσματα παρουσιάζουν 100% ανίχνευση επίθεσης σε πραγματικό χρόνο και είναι η πρώτη φορά που παρουσιάζεται μία λύση ασφαλείας χαμηλού κόστους κατάλληλη για κάθε τύπο συσκευής στόχου στη διεθνή βιβλιογραφία. Συμπεράσματα: Η επέκταση των παραμέτρων που παρακολουθούνται για τα ζητήματα της ασφάλειας που αντιμετωπίζουν τα Intrusion Detection Systems (IDS) αναμένεται να ενσωματωθεί σύντομα σε μεγάλα συστήματα. Η παρούσα διατριβή παρουσιάζει τη βάση για αυτό το είδος επέκτασης των παραμέτρων που θα παρέχει πρόσθετες μετρήσεις για την προστασία κρίσιμων υποδομών IoT, προσπαθώντας να αντιμετωπίσει τόσο την αξιοπιστία όσο και τα ζητήματα ασφάλειας με βάση τη βιοϊσοδυναμία των συσκευών IoT για τη διασφάλισή τους, εξετάζοντας την «υγεία» της ίδιας της συσκευής.


2022 ◽  
pp. 883-910
Author(s):  
Gustavo Arroyo-Figueroa ◽  
Isai Rojas-Gonzalez ◽  
José Alberto Hernández-Aguilar

Internet of energy (IoE) is the natural evolution of Smart Grid incorporating the paradigm of internet of things (IoT). This complicated environment has a lot of threats and vulnerabilities, so the security challenges are very complex and specialized. This chapter contains a compilation of the main threats, vulnerabilities, and attacks that can occur in the IoE environment and the critical structure of the electrical grid. The objective is to show the best cybersecurity practices that can support maintaining a safe, reliable, and available electrical network complying with the requirements of availability, integrity, and confidentially of the information. The study includes review of countermeasures, standards, and specialized intrusion detection systems, as mechanisms to solve security problems in IoE. Better understanding of security challenges and solutions in the IoE can be the light on future research work for IoE security.


Electronics ◽  
2020 ◽  
Vol 9 (7) ◽  
pp. 1177
Author(s):  
Javed Asharf ◽  
Nour Moustafa ◽  
Hasnat Khurshid ◽  
Essam Debie ◽  
Waqas Haider ◽  
...  

The Internet of Things (IoT) is poised to impact several aspects of our lives with its fast proliferation in many areas such as wearable devices, smart sensors and home appliances. IoT devices are characterized by their connectivity, pervasiveness and limited processing capability. The number of IoT devices in the world is increasing rapidly and it is expected that there will be 50 billion devices connected to the Internet by the end of the year 2020. This explosion of IoT devices, which can be easily increased compared to desktop computers, has led to a spike in IoT-based cyber-attack incidents. To alleviate this challenge, there is a requirement to develop new techniques for detecting attacks initiated from compromised IoT devices. Machine and deep learning techniques are in this context the most appropriate detective control approach against attacks generated from IoT devices. This study aims to present a comprehensive review of IoT systems-related technologies, protocols, architecture and threats emerging from compromised IoT devices along with providing an overview of intrusion detection models. This work also covers the analysis of various machine learning and deep learning-based techniques suitable to detect IoT systems related to cyber-attacks.


Sign in / Sign up

Export Citation Format

Share Document