Published January 27, 2022
                      
                       | Version v1
                    
                    
                      
                        
                          Publication
                        
                      
                      
                        
                          
                        
                        
                          Open
                        
                      
                    
                  Edge-IIoTset: A New Comprehensive Realistic Cyber Security Dataset of IoT and IIoT Applications for Centralized and Federated Learning
Creators
- 1. Edith Cowan University
- 2. University of Guelma
- 3. Badji Mokhtar University
- 4. De Montfort University
Description
In this paper, we propose a new comprehensive realistic cyber security dataset of IoT and IIoT applications, called Edge-IIoTset, which can be used by machine learning-based intrusion detection systems in two different modes, namely, centralized and federated learning. Specifically, the proposed testbed is organized into seven layers, including, Cloud Computing Layer, Network Functions Virtualization Layer, Blockchain Network Layer, Fog Computing Layer, Software-Defined Networking Layer, Edge Computing Layer, and IoT and IIoT Perception Layer. In each layer, we use new emerging technologies that satisfy the key requirements of IoT and IIoT applications, such as, ThingsBoard IoT platform, OPNFV platform, Hyperledger Sawtooth, Digital twin, ONOS SDN controller, Mosquitto MQTT brokers, Modbus TCP/IP, ...etc. The IoT data are generated from various IoT devices (more than 10 types) such as Low-cost digital sensors for sensing temperature and humidity, Ultrasonic sensor, Water level detection sensor, pH Sensor Meter, Soil Moisture sensor, Heart Rate Sensor, Flame Sensor, ...etc.). Furthermore, we identify and analyze fourteen attacks related to IoT and IIoT connectivity protocols, which are categorized into five threats, including, DoS/DDoS attacks, Information gathering, Man in the middle attacks, Injection attacks, and Malware attacks. In addition, we extract features obtained from different sources, including alerts, system resources, logs, network traffic, and propose new 61 features with high correlations from 1176 found features. After processing and analyzing the proposed realistic cyber security dataset, we provide a primary exploratory data analysis and evaluate the performance of machine learning approaches (i.e., traditional machine learning as well as deep learning) in both centralized and federated learning modes.
Translated Descriptions
      
        ⚠️
        This is an automatic machine translation with an accuracy of 90-95%
      
      
  
    
      
      
     
  
    
      
      
     
  
    
       
  
    
  Translated Description (Arabic)
في هذه الورقة، نقترح مجموعة بيانات واقعية جديدة للأمن السيبراني لتطبيقات إنترنت الأشياء و IIoT، تسمى Edge - IIoTset، والتي يمكن استخدامها من قبل أنظمة الكشف عن التسلل القائمة على التعلم الآلي في وضعين مختلفين، وهما التعلم المركزي والمتحد. على وجه التحديد، يتم تنظيم قاعدة الاختبار المقترحة في سبع طبقات، بما في ذلك طبقة الحوسبة السحابية، وطبقة المحاكاة الافتراضية لوظائف الشبكة، وطبقة شبكة البلوك تشين، وطبقة الحوسبة الضبابية، وطبقة الشبكات المعرفة بالبرمجيات، وطبقة الحوسبة الطرفية، وطبقة الإدراك لإنترنت الأشياء وإنترنت الأشياء الصناعية. في كل طبقة، نستخدم تقنيات ناشئة جديدة تلبي المتطلبات الرئيسية لتطبيقات إنترنت الأشياء وإنترنت الأشياء، مثل منصة ThingsBoard لإنترنت الأشياء، ومنصة OPNFV، و Hyperledger Sawtooth، والتوأم الرقمي، ووحدة تحكم ONOS SDN، وسماسرة Mosquitto MQTT، و Modbus TCP/IP، ...إلخ. يتم إنشاء بيانات إنترنت الأشياء من أجهزة إنترنت الأشياء المختلفة (أكثر من 10 أنواع) مثل أجهزة الاستشعار الرقمية منخفضة التكلفة لاستشعار درجة الحرارة والرطوبة، ومستشعر الموجات فوق الصوتية، ومستشعر الكشف عن مستوى المياه، ومستشعر درجة الحموضة، ومستشعر رطوبة التربة، ومستشعر معدل ضربات القلب، ومستشعر اللهب، ...إلخ). علاوة على ذلك، نقوم بتحديد وتحليل أربعة عشر هجومًا تتعلق ببروتوكولات اتصال إنترنت الأشياء وإنترنت الأشياء، والتي يتم تصنيفها إلى خمسة تهديدات، بما في ذلك هجمات DoS/DDoS، وجمع المعلومات، وهجمات Man in the middle، وهجمات الحقن، وهجمات البرامج الضارة. بالإضافة إلى ذلك، نستخرج الميزات التي تم الحصول عليها من مصادر مختلفة، بما في ذلك التنبيهات وموارد النظام والسجلات وحركة مرور الشبكة واقتراح 61 ميزة جديدة ذات ارتباطات عالية من 1176 ميزة تم العثور عليها. بعد معالجة وتحليل مجموعة بيانات الأمن السيبراني الواقعية المقترحة، نقدم تحليلًا أوليًا للبيانات الاستكشافية ونقيم أداء مناهج التعلم الآلي (أي التعلم الآلي التقليدي وكذلك التعلم العميق) في كل من أوضاع التعلم المركزية والموحدة. 
Translated Description (French)
Dans cet article, nous proposons un nouvel ensemble de données complet et réaliste sur la cybersécurité des applications IoT et IIoT, appelé Edge-IIoTset, qui peut être utilisé par les systèmes de détection d'intrusion basés sur l'apprentissage automatique dans deux modes différents, à savoir l'apprentissage centralisé et fédéré. Plus précisément, le banc d'essai proposé est organisé en sept couches, dont la couche informatique en nuage, la couche de virtualisation des fonctions réseau, la couche réseau Blockchain, la couche informatique Fog, la couche réseau définie par logiciel, la couche informatique Edge et la couche de perception IoT et IIoT. Dans chaque couche, nous utilisons de nouvelles technologies émergentes qui répondent aux exigences clés des applications IoT et IIoT, telles que, plateforme IoT ThingsBoard, plateforme OPNFV, Hyperledger Sawtooth, Digital twin, contrôleur SDN ONOS, courtiers Mosquitto MQTT, Modbus TCP/IP, ...etc. Les données IoT sont générées à partir de divers appareils IoT (plus de 10 types) tels que des capteurs numériques à faible coût pour détecter la température et l'humidité, un capteur à ultrasons, un capteur de niveau d'eau, un pH-mètre, un capteur d'humidité du sol, un capteur de fréquence cardiaque, un capteur de flamme, etc.). En outre, nous identifions et analysons quatorze attaques liées aux protocoles de connectivité IoT et IIoT, qui sont classées en cinq menaces, notamment les attaques DoS/DDoS, la collecte d'informations, les attaques Man in the middle, les attaques par injection et les attaques de logiciels malveillants. En outre, nous extrayons les fonctionnalités obtenues à partir de différentes sources, y compris les alertes, les ressources système, les journaux, le trafic réseau, et proposons de nouvelles fonctionnalités 61 avec des corrélations élevées à partir des fonctionnalités trouvées 1176. Après avoir traité et analysé l'ensemble de données de cybersécurité réaliste proposé, nous fournissons une analyse de données exploratoire primaire et évaluons les performances des approches d'apprentissage automatique (c'est-à-dire l'apprentissage automatique traditionnel ainsi que l'apprentissage profond) dans les modes d'apprentissage centralisé et fédéré.
Translated Description (Spanish)
En este documento, proponemos un nuevo conjunto de datos de ciberseguridad realista e integral de aplicaciones IoT e IIoT, llamado Edge-IIoTset, que puede ser utilizado por sistemas de detección de intrusiones basados en aprendizaje automático en dos modos diferentes, a saber, aprendizaje centralizado y federado. Específicamente, el banco de pruebas propuesto está organizado en siete capas, que incluyen la capa de computación en la nube, la capa de virtualización de funciones de red, la capa de red Blockchain, la capa de computación en la niebla, la capa de redes definidas por software, la capa de computación perimetral y la capa de percepción de IoT e IIoT. En cada capa, utilizamos nuevas tecnologías emergentes que satisfacen los requisitos clave de las aplicaciones IoT e IIoT, como la plataforma ThingsBoard IoT, la plataforma OPNFV, Hyperledger Sawtooth, Digital Twin, ONOS SDN controller, Mosquitto MQTT brokers, Modbus TCP/IP, ...etc. Los datos de IoT se generan a partir de varios dispositivos de IoT (más de 10 tipos), como sensores digitales de bajo costo para detectar temperatura y humedad, sensor ultrasónico, sensor de detección de nivel de agua, medidor de sensor de pH, sensor de humedad del suelo, sensor de frecuencia cardíaca, sensor de llama, etc.). Además, identificamos y analizamos catorce ataques relacionados con los protocolos de conectividad IoT e IIoT, que se clasifican en cinco amenazas, que incluyen ataques DoS/DDoS, recopilación de información, ataques Man in the middle, ataques de inyección y ataques de malware. Además, extraemos características obtenidas de diferentes fuentes, incluidas alertas, recursos del sistema, registros, tráfico de red y proponemos nuevas 61 características con altas correlaciones a partir de 1176 características encontradas. Después de procesar y analizar el conjunto de datos de ciberseguridad realista propuesto, proporcionamos un análisis de datos exploratorio primario y evaluamos el rendimiento de los enfoques de aprendizaje automático (es decir, aprendizaje automático tradicional y aprendizaje profundo) en los modos de aprendizaje centralizado y federado.
      
    Files
      
        33658403.pdf.pdf
        
      
    
    
      
        Files
         (16.9 kB)
        
      
    
    | Name | Size | Download all | 
|---|---|---|
| md5:7861d388e42ee4bcb62bb479b79e16b4 | 16.9 kB | Preview Download | 
Additional details
Additional titles
- Translated title (Arabic)
- Edge - IIoTset: مجموعة بيانات جديدة شاملة للأمن السيبراني لتطبيقات إنترنت الأشياء وإنترنت الأشياء للتعلم المركزي والموحد
- Translated title (French)
- Edge-IIoTset : un nouvel ensemble de données complet et réaliste sur la cybersécurité des applications IoT et IIoT pour l'apprentissage centralisé et fédéré
- Translated title (Spanish)
- Edge-IIoTset: un nuevo conjunto de datos de ciberseguridad integral y realista de aplicaciones IoT e IIoT para el aprendizaje centralizado y federado
Identifiers
- Other
- https://openalex.org/W4210482263
- DOI
- 10.36227/techrxiv.18857336
            
              References
            
          
        - https://openalex.org/W2734358244
- https://openalex.org/W2940895343
- https://openalex.org/W2963748489
- https://openalex.org/W2964248614
- https://openalex.org/W2983008824
- https://openalex.org/W2991507433
- https://openalex.org/W3098620325
- https://openalex.org/W3122864121
- https://openalex.org/W3129369183
- https://openalex.org/W3203932036
- https://openalex.org/W4205922727
- https://openalex.org/W4294106961
- https://openalex.org/W4318619660