A Dense Neural Network Approach for Detecting Clone ID Attacks on the RPL Protocol of the IoT
Creators
- 1. Instituto Politécnico Nacional
- 2. University of Warwick
- 3. Universidad Complutense de Madrid
- 4. Software (Spain)
Description
At present, new data sharing technologies, such as those used in the Internet of Things (IoT) paradigm, are being extensively adopted. For this reason, intelligent security controls have become imperative. According to good practices and security information standards, particularly those regarding security in depth, several defensive layers are required to protect information assets. Within the context of IoT cyber-attacks, it is fundamental to continuously adapt new detection mechanisms for growing IoT threats, specifically for those becoming more sophisticated within mesh networks, such as identity theft and cloning. Therefore, current applications, such as Intrusion Detection Systems (IDS), Intrusion Prevention Systems (IPS), and Security Information and Event Management Systems (SIEM), are becoming inadequate for accurately handling novel security incidents, due to their signature-based detection procedures using the matching and flagging of anomalous patterns. This project focuses on a seldom-investigated identity attack—the Clone ID attack—directed at the Routing Protocol for Low Power and Lossy Networks (RPL), the underlying technology for most IoT devices. Hence, a robust Artificial Intelligence-based protection framework is proposed, in order to tackle major identity impersonation attacks, which classical applications are prone to misidentifying. On this basis, unsupervised pre-training techniques are employed to select key characteristics from RPL network samples. Then, a Dense Neural Network (DNN) is trained to maximize deep feature engineering, with the aim of improving classification results to protect against malicious counterfeiting attempts.
Translated Descriptions
Translated Description (Arabic)
في الوقت الحاضر، يتم اعتماد تقنيات مشاركة البيانات الجديدة، مثل تلك المستخدمة في نموذج إنترنت الأشياء (IoT)، على نطاق واسع. لهذا السبب، أصبحت الضوابط الأمنية الذكية حتمية. وفقًا للممارسات الجيدة ومعايير المعلومات الأمنية، لا سيما تلك المتعلقة بالأمن في العمق، هناك حاجة إلى عدة طبقات دفاعية لحماية أصول المعلومات. في سياق الهجمات الإلكترونية لإنترنت الأشياء، من الضروري التكيف المستمر مع آليات الكشف الجديدة لتهديدات إنترنت الأشياء المتنامية، خاصة تلك التي تصبح أكثر تطوراً داخل الشبكات الشبكية، مثل سرقة الهوية والاستنساخ. لذلك، أصبحت التطبيقات الحالية، مثل أنظمة الكشف عن التسلل (IDS) وأنظمة منع التسلل (IPS) وأنظمة إدارة المعلومات الأمنية والأحداث (SIEM)، غير كافية للتعامل بدقة مع الحوادث الأمنية الجديدة، بسبب إجراءات الكشف القائمة على التوقيع باستخدام مطابقة الأنماط الشاذة ووضع علامات عليها. يركز هذا المشروع على هجوم الهوية الذي نادراً ما يتم التحقيق فيه - هجوم معرف الاستنساخ - الموجه إلى بروتوكول التوجيه للشبكات منخفضة الطاقة والخسارة (RPL)، وهي التكنولوجيا الأساسية لمعظم أجهزة إنترنت الأشياء. وبالتالي، يُقترح إطار حماية قوي قائم على الذكاء الاصطناعي، من أجل معالجة هجمات انتحال الهوية الرئيسية، والتي تكون التطبيقات الكلاسيكية عرضة للتعرف عليها بشكل خاطئ. على هذا الأساس، يتم استخدام تقنيات ما قبل التدريب غير الخاضعة للإشراف لاختيار الخصائص الرئيسية من عينات شبكة RPL. بعد ذلك، يتم تدريب الشبكة العصبية الكثيفة (DNN) على تعظيم هندسة الميزات العميقة، بهدف تحسين نتائج التصنيف للحماية من محاولات التزوير الخبيثة.Translated Description (French)
À l'heure actuelle, de nouvelles technologies de partage de données, telles que celles utilisées dans le paradigme de l'Internet des objets (IoT), sont largement adoptées. Pour cette raison, les contrôles de sécurité intelligents sont devenus impératifs. Selon les bonnes pratiques et les normes d'information de sécurité, en particulier celles concernant la sécurité en profondeur, plusieurs couches défensives sont nécessaires pour protéger les actifs informationnels. Dans le contexte des cyberattaques IoT, il est fondamental d'adapter en permanence de nouveaux mécanismes de détection aux menaces IoT croissantes, en particulier à celles qui deviennent plus sophistiquées au sein des réseaux maillés, telles que le vol d'identité et le clonage. Par conséquent, les applications actuelles, telles que les systèmes de détection d'intrusion (IDS), les systèmes de prévention d'intrusion (IPS) et les systèmes de gestion des informations et des événements de sécurité (SIEM), deviennent inadéquates pour gérer avec précision de nouveaux incidents de sécurité, en raison de leurs procédures de détection basées sur la signature utilisant la correspondance et le signalement de modèles anormaux. Ce projet se concentre sur une attaque d'identité rarement étudiée - l'attaque Clone ID - dirigée contre le protocole de routage pour les réseaux à faible consommation et à perte (RPL), la technologie sous-jacente pour la plupart des appareils IoT. Par conséquent, un cadre de protection robuste basé sur l'intelligence artificielle est proposé, afin de lutter contre les attaques majeures d'usurpation d'identité, que les applications classiques sont enclines à mal identifier. Sur cette base, des techniques de pré-formation non supervisées sont utilisées pour sélectionner des caractéristiques clés à partir d'échantillons de réseau RPL. Ensuite, un réseau neuronal dense (DNN) est formé pour maximiser l'ingénierie des fonctionnalités profondes, dans le but d'améliorer les résultats de classification pour se protéger contre les tentatives de contrefaçon malveillantes.Translated Description (Spanish)
En la actualidad, se están adoptando ampliamente nuevas tecnologías para compartir datos, como las que se utilizan en el paradigma del Internet de las cosas (IoT). Por esta razón, los controles de seguridad inteligentes se han convertido en imperativos. De acuerdo con las buenas prácticas y los estándares de información de seguridad, particularmente aquellos relacionados con la seguridad en profundidad, se requieren varias capas defensivas para proteger los activos de información. En el contexto de los ciberataques de IoT, es fundamental adaptar continuamente nuevos mecanismos de detección para las crecientes amenazas de IoT, específicamente para aquellas que se vuelven más sofisticadas dentro de las redes de malla, como el robo de identidad y la clonación. Por lo tanto, las aplicaciones actuales, como los sistemas de detección de intrusiones (IDS), los sistemas de prevención de intrusiones (IPS) y los sistemas de información de seguridad y gestión de eventos (SIEM), se están volviendo inadecuadas para manejar con precisión nuevos incidentes de seguridad, debido a sus procedimientos de detección basados en firmas que utilizan la coincidencia y el marcado de patrones anómalos. Este proyecto se centra en un ataque de identidad poco investigado, el ataque Clone ID, dirigido al Protocolo de enrutamiento para redes de baja potencia y con pérdida (RPL), la tecnología subyacente para la mayoría de los dispositivos IoT. Por lo tanto, se propone un marco de protección sólido basado en la Inteligencia Artificial, con el fin de abordar los principales ataques de suplantación de identidad, que las aplicaciones clásicas son propensas a identificar erróneamente. Sobre esta base, se emplean técnicas de preentrenamiento no supervisadas para seleccionar características clave de las muestras de la red RPL. Luego, se entrena una Red Neuronal Densa (DNN) para maximizar la ingeniería de características profundas, con el objetivo de mejorar los resultados de clasificación para proteger contra intentos de falsificación maliciosos.Files
sensors-21-03173.pdf.pdf
Files
(1.5 MB)
Name | Size | Download all |
---|---|---|
md5:cf3a30cf65cbbb62f3d1d5066b49eaf2
|
1.5 MB | Preview Download |
Additional details
Additional titles
- Translated title (Arabic)
- نهج شبكة عصبية كثيفة للكشف عن هجمات معرف الاستنساخ على بروتوكول RPL لإنترنت الأشياء
- Translated title (French)
- Une approche de réseau neuronal dense pour détecter les attaques par ID de clone sur le protocole RPL de l'IdO
- Translated title (Spanish)
- Un enfoque de red neuronal densa para detectar ataques de ID de clones en el protocolo RPL del IoT
Identifiers
- Other
- https://openalex.org/W3159752525
- DOI
- 10.3390/s21093173
References
- https://openalex.org/W1569819710
- https://openalex.org/W1971673042
- https://openalex.org/W1977838479
- https://openalex.org/W1980035202
- https://openalex.org/W2002096420
- https://openalex.org/W2026609766
- https://openalex.org/W2056961587
- https://openalex.org/W2071598947
- https://openalex.org/W2089947415
- https://openalex.org/W2123619513
- https://openalex.org/W2138871086
- https://openalex.org/W2171655636
- https://openalex.org/W2360148759
- https://openalex.org/W2361979762
- https://openalex.org/W2557015516
- https://openalex.org/W2581042172
- https://openalex.org/W2596636257
- https://openalex.org/W2776265614
- https://openalex.org/W2794774228
- https://openalex.org/W2889168779
- https://openalex.org/W2890474333
- https://openalex.org/W2890486517
- https://openalex.org/W2912043702
- https://openalex.org/W2914920979
- https://openalex.org/W2921708219
- https://openalex.org/W2944068553
- https://openalex.org/W2980576170
- https://openalex.org/W2982838702
- https://openalex.org/W3001147583
- https://openalex.org/W3006589602
- https://openalex.org/W3013579342
- https://openalex.org/W3020687048
- https://openalex.org/W3023371261
- https://openalex.org/W3024017681
- https://openalex.org/W3033587968
- https://openalex.org/W3038010422
- https://openalex.org/W3040937085
- https://openalex.org/W3092415487
- https://openalex.org/W3210829596