Ecouter
❯
Réseau de capteurs - IOT
❯Solution AI (swarm intelligence) pour la détection d'attaques dans l'environnement IoT
Conception de produits à l'aide de l'IA
Représentation des connaissances - Réseau bayésien
AI-dispatcher (opérateur) d'une infrastructure de système d'énergie distribuée à grande échelle
Grandes entreprises
Opérations - Surveillance intelligente des infrastructures
Réduire les rappels d'aliments avec AI-Dri
Analyse prédictive du comportement et des conditions psycho-émotionnelles des joueurs d'eSports à l'aide de données hétérogènes et de l'intelligence artificielle
Conscience robotique
Ontologies pour bâtiments intelligents
Véhicule de protection sans pilote pour les travaux routiers sur les autoroutes
Composants IA pour le pelotonnage de véhicules sur la voie publique
Utilisation d'une solution robotique pour la police et le contrôle du trafic
Analyse comportementale et sentimentale
Des semaines aux heures : comment les assureurs innovent avec l'IA pour raccourcir le temps de traitement des sinistres et améliorer l'expérience client
Solution AI (swarm intelligence) pour la détection d'attaques dans l'environnement IoT
Solution robotique pour remplacer le travail humain dans des conditions dangereuses
Détection des maladies animales
Gestion des écosystèmes à partir de l'inférence de relation causale à partir de données d'observation
Prévisions météorologiques dans l'agriculture
Conscience de scène de vision robotique
L'IA pour comprendre l'adultération dans les aliments couramment utilisés
Services de synthèse vocale basés sur l'IA avec des voix personnelles pour les personnes ayant des troubles de la parole
Fabrication et usines - Maintenance prédictive
Véhicule de remorquage d'avion autonome
Amélioration de la productivité pour l'exploitation de l'entrepôt
Solution AI (swarm intelligence) pour la détection d'attaques dans l'environnement IoT
Pour:
Utilisateurs finaux des compteurs intelligents, entreprises de services publicsObjectif:
AutreProblème adressé
Éléments donnés : Compteurs intelligents de l'infrastructure de mesure avancée (AMI) dans les bâtiments intelligents des villes intelligentes. Détecter : Détecter le vol d'énergie/la falsification des compteurs par les consommateurs dans l'AMI ou les attaques de piratage par des agents externes (l'homme au milieu) dans les scénarios de sécurité informatique de pointe avec déconnexion intermittente, réponse en temps quasi réel sans utiliser d'analyses basées sur le serveur ou le cloud.
But du cas d'usage
Détection d'attaques basée sur les anomalies dans un environnement IoT à l'aide de Swarm Intelligence.
Description
Cette description est une introduction à la détection d'attaques basée sur les anomalies à l'aide de l'intelligence en essaim. Motivation : les statistiques mondiales montrent que la base installée de l'IdO devrait atteindre 12,86 milliards d'euros dans le secteur de la consommation d'ici 2020. Dans l'industrie de la ville intelligente, la sécurité intelligente devrait représenter 13,5 % de la ville intelligente mondiale. marché. On s'attend à ce que plus d'un milliard d'appareils soient installés dans des maisons intelligentes. L'Inde prévoit de développer une centaine de villes intelligentes dans les 5 ans à venir, et la sécurité est d'une importance primordiale. La sécurisation de l'infrastructure de mesure avancée (AMI) devrait être l'élément clé de la sécurisation de l'infrastructure de la ville intelligente. Un aspect important de la sécurisation d'AMI est la sécurisation des compteurs Smart Energy et la détection des attaques sur ces compteurs intelligents. Bien qu'il existe de nombreuses solutions traditionnelles de détection d'anomalies et d'intrusions basées sur des règles/politiques prédéfinies statiques, ces solutions ne sont pas efficaces pour détecter de futures attaques qui ne sont pas encore connues. Une solution de sécurité plus robuste et plus sécurisée pour détecter les attaques dans le réseau périphérique est essentielle. Par conséquent, une nouvelle approche innovante consistant à utiliser l'intelligence en essaim avec la détection basée sur les anomalies a été un choix technologique pour résoudre ce problème d'une manière unique. Énoncé du problème : Détecter le vol d'énergie/la falsification des compteurs par le consommateur dans l'AMI ou l'attaque de piratage par un agent externe (homme au milieu) pour les scénarios de sécurité informatique de pointe avec déconnexion intermittente, réponse en temps quasi réel sans utiliser de serveur ou d'analyses basées sur le cloud. Situation actuelle : de nombreuses solutions centralisées basées sur des services cloud sont disponibles à l'aide de règles statiques/politiques configurées capables de détecter uniquement les attaques connues existantes. Le traitement dans un service cloud centralisé implique le transfert des données des capteurs/actionneurs vers le service cloud, ce qui en soi est une préoccupation en termes de confidentialité, de sécurité, de réglementation et de conformité pour certains secteurs verticaux clés de l'industrie. Approche de la solution : Swarm Intelligence est une branche spécifique de l'IA. Il s'agit d'une nouvelle approche innovante utilisant une solution basée sur l'intelligence en essaim (IA) pour la détection des attaques. Ce cas d'utilisation a utilisé le comportement collectif de l'essaim auto-organisé décentralisé de nœuds avec des règles de calcul simples, interagissant localement. Résultat : Algorithmes collectifs simples pour la détection d'attaques man-in-the-middle sur les données/réseaux. Les algorithmes de détection d'attaque basés sur les anomalies suivants ont été utilisés : 1. basés sur la moyenne mobile ; 2. Mahalanobis basé sur la distance ; 3. basé sur l'entropie. Cas d'utilisation : Détection d'attaques sur le réseau de comptage intelligent AMI. Il comprend deux volets : 1. le vol d'énergie par les consommateurs ; 2. attaque lancée par une entité externe (hacker) à l'aide d'une attaque man in-the-middle. Technologie : Swarm intelligence et détection d'attaques basée sur les anomalies à l'aide des données de consommation d'énergie des compteurs intelligents pour détecter les attaques à l'aide d'algorithmes de détection d'anomalies basés sur le consensus. Les éléments suivants sont des étapes de solution. Étape 1 : chaque nœud de compteur intelligent lit ses données de consommation d'énergie Étape 2 : le nœud partage les données de consommation d'énergie avec ses nœuds voisins Étape 3 : le nœud calcule l'indice d'anomalie en fonction de l'algorithme de détection d'anomalie Étape 4 : les nœuds voisins détectent le ou les nœuds anormaux en fonction de l'anomalie indexation par consensus Étape 5 : les nœuds voisins déclenchent une alarme indiquant un nœud attaqué/compromis Étape 6 : signale l'alarme à l'hôte principal Étape 7 : affiche l'état de la surveillance sur l'interface utilisateur de l'hôte
Écouter - Réseau de capteurs - IOT
IA: Percevoir