Use este identificador para citar ou linkar para este item:
https://repositorio.ufpe.br/handle/123456789/49599
Compartilhe esta página
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | CAMPELO, Divanilson R. | - |
dc.contributor.author | ARAUJO FILHO, Paulo Freitas de | - |
dc.date.accessioned | 2023-04-05T13:08:40Z | - |
dc.date.available | 2023-04-05T13:08:40Z | - |
dc.date.issued | 2023-03-15 | - |
dc.identifier.citation | ARAUJO FILHO, Paulo Freitas de. Towards intelligent security mechanisms for connected things. 2023. Tese (Doutorado em Ciência da Computação) – Universidade Federal de Pernambuco, Recife, 2023. | pt_BR |
dc.identifier.uri | https://repositorio.ufpe.br/handle/123456789/49599 | - |
dc.description.abstract | The broadcast nature of wireless communications and the widespread adoption of connected things increase attack surfaces and enable attackers to launch several cyber-attacks. Moreover, the increasing adoption of machine learning (ML) in many applications, including wireless communications, introduces new risks and vulnerabilities. Adversarial attacks craft and introduce small perturbations that fool ML models into making wrong decisions. Hence, they may compromise wireless communications tasks based on ML and jeopardize communication availability and connected objects’ security. Therefore, cyber-attacks and adversarial attacks may compromise security goals, causing severe damage and financial losses and even putting people’s lives at risk. In this thesis, we advance the state-of-the-art in the security field by considering both the cyber-attacks and adversarial attacks problems. We enhance the security of connected objects by effectively and efficiently detecting cyber-attacks while defending systems that rely on machine learning from adversarial attacks. In Chapter 3, we verify that although unsupervised ML-based intrusion detection systems (IDSs) are necessary due to the difficulty and cost of obtaining labeled data, they usually present high false positive rates and long detection times. Thus, we propose a novel unsupervised IDS that detects known and unknown attacks using generative adversarial networks (GANs). Our approach combines the GAN discrimination and reconstruction losses, and uses an encoder neural network that accelerates the reconstruction loss computation, significantly reducing detection times compared to state-of-the-art approaches. Since many attacks have multiple steps and are launched from different applications and devices, Chapter 4 concerns different strategies for considering time dependencies among data in the detection of cyber-attacks. We propose a novel unsupervised GAN-Based IDS that uses temporal convolutional networks (TCNs) and self-attention to replace LSTM networks for considering time dependencies among data. Our proposed approach successfully replaces LSTM networks for attack detection and achieves better detection results. Moreover, it allows different configurations of TCN and self-attention layers to achieve different trade-offs between detection rates and detection times and satisfy different requirements. In Chapter 5, we verify that the existing adversarial attack techniques either require complete knowledge about the classifier’s model, which is an unrealistic assumption, or take too long to craft adversarial perturbations, such that they cannot tamper with modulated signals received by wireless receivers. Thus, we propose a novel black-box adversarial attack technique that reduces the accuracy of modulation classifiers more than other black-box adversarial attacks and crafts adversarial perturbations significantly faster than them. Our proposed technique is essential for assessing the risks of using machine learning-based modulation classifiers in wireless communications. Finally, given the damage that adversarial attacks may cause and the ineffectiveness of the existing defense techniques, in Chapter 6, we propose a defense technique for protecting modulation classifiers from adversarial attacks so that those attacks do not harm the availability of wireless communications. Our proposed approach detects and removes adversarial perturbations while reducing the sensitivity of machine learning-based classifiers to them. Hence, it successfully diminishes the accuracy reduction caused by different adversarial attack techniques. | pt_BR |
dc.description.sponsorship | CAPES | pt_BR |
dc.language.iso | por | pt_BR |
dc.publisher | Universidade Federal de Pernambuco | pt_BR |
dc.rights | embargoedAccess | pt_BR |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/br/ | * |
dc.subject | Redes de computadores | pt_BR |
dc.subject | Internet das coisas | pt_BR |
dc.subject | Aprendizagem de máquina | pt_BR |
dc.title | Towards intelligent security mechanisms for connected things | pt_BR |
dc.type | doctoralThesis | pt_BR |
dc.contributor.advisor-co | KADDOUM, Georges | - |
dc.contributor.authorLattes | http://lattes.cnpq.br/8618484705816309 | pt_BR |
dc.publisher.initials | UFPE | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.degree.level | doutorado | pt_BR |
dc.contributor.advisorLattes | http://lattes.cnpq.br/9838400375894439 | pt_BR |
dc.publisher.program | Programa de Pos Graduacao em Ciencia da Computacao | pt_BR |
dc.description.abstractx | A natureza broadcast da comunicação sem fio e a adoção em larga escala de objetos conectados aumentam as superfícies de ataques e permitem que atacantes realizem diversos ciberataques. Além disso, a adoção crescente de aprendizagem de máquina (ou ML: machine learning) em várias aplicações introduz novos riscos e vulnerabilidades. Ataques adversariais introduzem pequenas perturbações que enganam modelos de ML para que eles tomem decisões erradas, também comprometendo a segurança de objetos conectados. Portanto, ciberataques e ataques adversariais podem comprometer os objetivos da segurança, causando danos severos e prejuízos financeiros, bem como colocando em risco a vida das pessoas. Nesta tese, avançamos o estado da arte na área da segurança considerando os problemas de ciberataques e ataques adversariais. Melhoramos a segurança de objetos conectados detectando ciberataques de maneira eficaz e eficiente, e defendendo sistemas baseados em aprendizagem de máquina de ataques adversariais. No Capítulo 3, verificamos que embora sistemas de detecção de intrusão (ou IDS: intrusion detection systems) baseados em modelos de ML não supervisionados sejam necessários devido a dificuldade e custo de se obter dados rotulados, eles geralmente apresentam taxas de falsos positivos altas e tempos de detecção longos. Assim, propomos um IDS não supervisionado para detectar ataques conhecidos e desconhecidos usando redes generativas adversariais (ou GANs: generative adversarial networks). Nossa abordagem combina as perdas do discriminador e do gerador da GAN, e usa uma rede neural encoder que acelera o cálculo da perda de reconstrução, reduzindo significativamente os tempos de detecção em comparação com abordagens do estado da arte. Como muitos ataques possuem vários passos e são lançados de diferentes aplicações e dispositivos, o Capítulo 4 trata de diferentes estratégias para considerar dependências temporais entre os dados na detecção de ciberataques. Propomos um IDS não supervisionado baseado em GAN que usa redes convolucionais temporais (ou TCN: temporal convolutional networks) e self-attention para considerar dependências temporais entre os dados sem usar redes LSTM. Nossa abordagem substitui com sucesso redes LSTM na detecção de ataques, obtendo resultados de detecção melhores e permitindo diferentes configurações para atingir diferentes taxas e tempos de detecção. No Capítulo 5, verificamos que as técnicas de ataques adversariais existentes ou requerem total conhecimento sobre o classificador ou demoram muito para criar perturbações adversariais, não conseguindo adulterar sinais modulados recebidos em dispositivos de comunicação sem fio. Assim, propomos uma técnica de ataque adversarial caixa-preta que reduz a acurácia de classificadores de modulação mais do que outras técnicas existentes e constrói perturbações adversariais significantemente mais rápido do que elas. Nossa técnica é essencial para avaliar os riscos do uso de classificadores de modulação baseados em aprendizagem de máquina em comunicações sem fio. Finalmente, mediante os danos que ataques adversariais podem causar e da ineficácia das técnicas de defesa existentes, no Capítulo 6, propomos uma técnica de defesa para proteger classificadores de modulação contra ataques adversariais. Nossa abordagem detecta e remove perturbações adversariais enquanto também reduz a sensibilidade de classificadores baseados em aprendizagem de máquina, diminuindo com sucesso a redução de acurácia causada por diferentes técnicas de ataques adversariais. | pt_BR |
Aparece nas coleções: | Teses de Doutorado - Ciência da Computação |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
TESE Paulo Freitas de Araujo Filho.pdf | 13,75 MB | Adobe PDF | ![]() Visualizar/Abrir |
Este arquivo é protegido por direitos autorais |
Este item está licenciada sob uma Licença Creative Commons