breadcrumbs icon
Défense

Cybersécurité

Solution AI (swarm intelligence) pour la détection d'attaques dans l'environnement IoT

Solution AI (swarm intelligence) pour la détection d'attaques dans l'environnement IoT

Pour:
Utilisateurs finaux des compteurs intelligents, entreprises de services publics
Objectif:
Autre
Problème adressé
Éléments donnés : Compteurs intelligents de l'infrastructure de mesure avancée (AMI) dans les bâtiments intelligents des villes intelligentes. Détecter : Détecter le vol d'énergie/la falsification des compteurs par les consommateurs dans l'AMI ou les attaques de piratage par des agents externes (l'homme au milieu) dans les scénarios de sécurité informatique de pointe avec déconnexion intermittente, réponse en temps quasi réel sans utiliser d'analyses basées sur le serveur ou le cloud.
But du cas d'usage
Détection d'attaques basée sur les anomalies dans un environnement IoT à l'aide de Swarm Intelligence.
Description
Cette description est une introduction à la détection d'attaques basée sur les anomalies à l'aide de l'intelligence en essaim. Motivation : les statistiques mondiales montrent que la base installée de l'IdO devrait atteindre 12,86 milliards d'euros dans le secteur de la consommation d'ici 2020. Dans l'industrie de la ville intelligente, la sécurité intelligente devrait représenter 13,5 % de la ville intelligente mondiale. marché. On s'attend à ce que plus d'un milliard d'appareils soient installés dans des maisons intelligentes. L'Inde prévoit de développer une centaine de villes intelligentes dans les 5 ans à venir, et la sécurité est d'une importance primordiale. La sécurisation de l'infrastructure de mesure avancée (AMI) devrait être l'élément clé de la sécurisation de l'infrastructure de la ville intelligente. Un aspect important de la sécurisation d'AMI est la sécurisation des compteurs Smart Energy et la détection des attaques sur ces compteurs intelligents. Bien qu'il existe de nombreuses solutions traditionnelles de détection d'anomalies et d'intrusions basées sur des règles/politiques prédéfinies statiques, ces solutions ne sont pas efficaces pour détecter de futures attaques qui ne sont pas encore connues. Une solution de sécurité plus robuste et plus sécurisée pour détecter les attaques dans le réseau périphérique est essentielle. Par conséquent, une nouvelle approche innovante consistant à utiliser l'intelligence en essaim avec la détection basée sur les anomalies a été un choix technologique pour résoudre ce problème d'une manière unique. Énoncé du problème : Détecter le vol d'énergie/la falsification des compteurs par le consommateur dans l'AMI ou l'attaque de piratage par un agent externe (homme au milieu) pour les scénarios de sécurité informatique de pointe avec déconnexion intermittente, réponse en temps quasi réel sans utiliser de serveur ou d'analyses basées sur le cloud. Situation actuelle : de nombreuses solutions centralisées basées sur des services cloud sont disponibles à l'aide de règles statiques/politiques configurées capables de détecter uniquement les attaques connues existantes. Le traitement dans un service cloud centralisé implique le transfert des données des capteurs/actionneurs vers le service cloud, ce qui en soi est une préoccupation en termes de confidentialité, de sécurité, de réglementation et de conformité pour certains secteurs verticaux clés de l'industrie. Approche de la solution : Swarm Intelligence est une branche spécifique de l'IA. Il s'agit d'une nouvelle approche innovante utilisant une solution basée sur l'intelligence en essaim (IA) pour la détection des attaques. Ce cas d'utilisation a utilisé le comportement collectif de l'essaim auto-organisé décentralisé de nœuds avec des règles de calcul simples, interagissant localement. Résultat : Algorithmes collectifs simples pour la détection d'attaques man-in-the-middle sur les données/réseaux. Les algorithmes de détection d'attaque basés sur les anomalies suivants ont été utilisés : 1. basés sur la moyenne mobile ; 2. Mahalanobis basé sur la distance ; 3. basé sur l'entropie. Cas d'utilisation : Détection d'attaques sur le réseau de comptage intelligent AMI. Il comprend deux volets : 1. le vol d'énergie par les consommateurs ; 2. attaque lancée par une entité externe (hacker) à l'aide d'une attaque man in-the-middle. Technologie : Swarm intelligence et détection d'attaques basée sur les anomalies à l'aide des données de consommation d'énergie des compteurs intelligents pour détecter les attaques à l'aide d'algorithmes de détection d'anomalies basés sur le consensus. Les éléments suivants sont des étapes de solution. Étape 1 : chaque nœud de compteur intelligent lit ses données de consommation d'énergie Étape 2 : le nœud partage les données de consommation d'énergie avec ses nœuds voisins Étape 3 : le nœud calcule l'indice d'anomalie en fonction de l'algorithme de détection d'anomalie Étape 4 : les nœuds voisins détectent le ou les nœuds anormaux en fonction de l'anomalie indexation par consensus Étape 5 : les nœuds voisins déclenchent une alarme indiquant un nœud attaqué/compromis Étape 6 : signale l'alarme à l'hôte principal Étape 7 : affiche l'état de la surveillance sur l'interface utilisateur de l'hôte
perceive frame img
Écouter - Réseau de capteurs - IOT
Intéressé par le même projet ou un projet similaire ?
Soumettez une demande et obtenez une évaluation gratuite de votre projet.