University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Gherbi ,Chirihane |
Documents disponibles écrits par cet auteur



Titre : Adaptive flow-level scheduling for the IoT-MAC Type de document : texte imprimé Auteurs : Rahma Zeghouda, Auteur ; Khadidja Anani, Auteur ; Gherbi ,Chirihane, Directeur de thèse Année de publication : 2022 Importance : 1 vol (70 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Due to the recent progress in the field of microelectronics and the emergence of wireless
communication technologies, the Heterogenous sensor networks have emerged. Moreover,
one of the major problems of this type of network is the lifetime of the networkwhich
usually operate using batteries ,also its productivity. To solve this problem,several works
within the literature have targeted the matter of network lifetime maximization and at
different design levels : deployment, sensor scheduling, communication load balancing,
transmission rate selection, transmission power selection, routing.
Research on scheduling sensor activity start with the assumption that sensors have
two operating modes : active mode where sensing, communication and computation is
performed ; and sleep mode where the sensor consumes a really bit of energy .Activity
scheduling consists of keeping only a subset of sensors in active mode and might be performed
in a very distributed way where a sensor communicates with its neighbors to make
your mind up whether it should shut down or not.
We proposed the TMSH protocol (TDMA-Mac Scheduling in HWSNs). Our suggestion
involves a better clustering algorithm based on three factors : energy residual, the
number of neighbors, and distance to BS. This adopted clustering will produce a distributed
and loadbalanced clusters .Our proposed TMSH depends on a TDMA allocating
process in order to increase throughput and reduce delays. It also uses the multihop routing
mechanism and inter-cluster.
Simulation experiments have been conducted to examine the performance of TMSH
using the NS3 simulator. The results demonstrate that the TMSH protocol performs better
in terms of network lifetime, throughput , energy consumption, the number of CHs,
and transmission delay.Côte titre : MAI/0645 En ligne : https://drive.google.com/file/d/1bDBAGVUeyVw0PlVik3eBuca1SSySDA5z/view?usp=share [...] Format de la ressource électronique : Adaptive flow-level scheduling for the IoT-MAC [texte imprimé] / Rahma Zeghouda, Auteur ; Khadidja Anani, Auteur ; Gherbi ,Chirihane, Directeur de thèse . - 2022 . - 1 vol (70 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Due to the recent progress in the field of microelectronics and the emergence of wireless
communication technologies, the Heterogenous sensor networks have emerged. Moreover,
one of the major problems of this type of network is the lifetime of the networkwhich
usually operate using batteries ,also its productivity. To solve this problem,several works
within the literature have targeted the matter of network lifetime maximization and at
different design levels : deployment, sensor scheduling, communication load balancing,
transmission rate selection, transmission power selection, routing.
Research on scheduling sensor activity start with the assumption that sensors have
two operating modes : active mode where sensing, communication and computation is
performed ; and sleep mode where the sensor consumes a really bit of energy .Activity
scheduling consists of keeping only a subset of sensors in active mode and might be performed
in a very distributed way where a sensor communicates with its neighbors to make
your mind up whether it should shut down or not.
We proposed the TMSH protocol (TDMA-Mac Scheduling in HWSNs). Our suggestion
involves a better clustering algorithm based on three factors : energy residual, the
number of neighbors, and distance to BS. This adopted clustering will produce a distributed
and loadbalanced clusters .Our proposed TMSH depends on a TDMA allocating
process in order to increase throughput and reduce delays. It also uses the multihop routing
mechanism and inter-cluster.
Simulation experiments have been conducted to examine the performance of TMSH
using the NS3 simulator. The results demonstrate that the TMSH protocol performs better
in terms of network lifetime, throughput , energy consumption, the number of CHs,
and transmission delay.Côte titre : MAI/0645 En ligne : https://drive.google.com/file/d/1bDBAGVUeyVw0PlVik3eBuca1SSySDA5z/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0645 MAI/0645 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Amélioration des performances des HWSNs dans l’internet d’objet Type de document : texte imprimé Auteurs : Allali, Nour Elhouda, Auteur ; Gherbi ,Chirihane, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Efficacité énergétique
Durée de vieIndex. décimale : 004 - Informatique Résumé :
La distribution des capteurs sans fil dans une zone géographique a permis d’optimiser
les applications de surveillance. La conception de ce type d’architecture est soumise
à certaines contraintes. Nous nous sommes intéressés aux paramètres suivants : l’énergie,
la localisation, le facteur d’échelle, les ressources limitées, la bande passante limitée,
l’équilibrage de la charge et la topologie dynamique. Nous avons proposé un protocole de
routage MLBCP (Multipath Load Balancing Clustering Protocol), L’approche proposée
vise à remplir les objectifs suivants : Diminution de la consommation globale d’énergie
en équilibrant la dissipation d’énergie entre les noeuds. Cela a eu comme conséquence directe
l’extension de la durée de vie du réseau. Notre contribution a introduit le mécanisme
d’équilibrage de la charge grâce à la réalisation d’une bonne distribution des cluster-heads
dans le modèle de réseaux et pour améliorer les performances en termes de durée par la
réduction du signal de transmission et les messages de contrôle. Le protocole proposé est
un protocole efficace en consommation d’énergie et garantit une meilleure distribution
des chefs dans le réseau. L’évaluation des performances du protocole proposé est effectuée
à l’aide du célèbre simulateur NS3 et les résultats présentés sont convaincants. Ainsi,
l’énergie résiduelle des noeuds de capteurs a été mesurée toutes les 20 secondes pendant
toute la durée de la simulation, afin de calculer le nombre total de noeuds vivants. Sur la
base des résultats de la simulation, nous avons conclu que notre proposition de protocole
MLBCP augmente le bénéfice de l’énergie, et prolonge laCôte titre : MAI/0553 En ligne : https://drive.google.com/file/d/109D9NlRbLG86EFBxp56gRqxZr2l9Mq_Y/view?usp=shari [...] Format de la ressource électronique : Amélioration des performances des HWSNs dans l’internet d’objet [texte imprimé] / Allali, Nour Elhouda, Auteur ; Gherbi ,Chirihane, Directeur de thèse . - [S.l.] : Setif:UFA, 2021.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Efficacité énergétique
Durée de vieIndex. décimale : 004 - Informatique Résumé :
La distribution des capteurs sans fil dans une zone géographique a permis d’optimiser
les applications de surveillance. La conception de ce type d’architecture est soumise
à certaines contraintes. Nous nous sommes intéressés aux paramètres suivants : l’énergie,
la localisation, le facteur d’échelle, les ressources limitées, la bande passante limitée,
l’équilibrage de la charge et la topologie dynamique. Nous avons proposé un protocole de
routage MLBCP (Multipath Load Balancing Clustering Protocol), L’approche proposée
vise à remplir les objectifs suivants : Diminution de la consommation globale d’énergie
en équilibrant la dissipation d’énergie entre les noeuds. Cela a eu comme conséquence directe
l’extension de la durée de vie du réseau. Notre contribution a introduit le mécanisme
d’équilibrage de la charge grâce à la réalisation d’une bonne distribution des cluster-heads
dans le modèle de réseaux et pour améliorer les performances en termes de durée par la
réduction du signal de transmission et les messages de contrôle. Le protocole proposé est
un protocole efficace en consommation d’énergie et garantit une meilleure distribution
des chefs dans le réseau. L’évaluation des performances du protocole proposé est effectuée
à l’aide du célèbre simulateur NS3 et les résultats présentés sont convaincants. Ainsi,
l’énergie résiduelle des noeuds de capteurs a été mesurée toutes les 20 secondes pendant
toute la durée de la simulation, afin de calculer le nombre total de noeuds vivants. Sur la
base des résultats de la simulation, nous avons conclu que notre proposition de protocole
MLBCP augmente le bénéfice de l’énergie, et prolonge laCôte titre : MAI/0553 En ligne : https://drive.google.com/file/d/109D9NlRbLG86EFBxp56gRqxZr2l9Mq_Y/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0553 MAI/0553 Mémoire Bibliothéque des sciences Français Disponible
DisponibleL'auto-organisation et l’équilibrage de la charge pour la préservation de la couverture dans les WSNs. / Doudou, Roumaissa
![]()
Titre : L'auto-organisation et l’équilibrage de la charge pour la préservation de la couverture dans les WSNs. Type de document : texte imprimé Auteurs : Doudou, Roumaissa, Auteur ; Gherbi ,Chirihane, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1vol (89 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0359 En ligne : https://drive.google.com/file/d/1cE_B815u62TcRv1wncdunAT78B7N4jr3/view?usp=shari [...] Format de la ressource électronique : L'auto-organisation et l’équilibrage de la charge pour la préservation de la couverture dans les WSNs. [texte imprimé] / Doudou, Roumaissa, Auteur ; Gherbi ,Chirihane, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1vol (89 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0359 En ligne : https://drive.google.com/file/d/1cE_B815u62TcRv1wncdunAT78B7N4jr3/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0359 MAI/0359 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Botnet Attack Detection in IoT Using Machine Learning Type de document : texte imprimé Auteurs : Rayane Khamal, Auteur ; Rania Beddar ; Gherbi ,Chirihane, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (84 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things
Botnet attacks
Machine LearningIndex. décimale : 004 - Informatique Résumé :
The attack surface grows exponentially with Internet of Things (IoT) devices as interconnected
systems and the underlying network infrastructure that uses them become
vulnerable. This means that in the event that one or more components of an IoT system
are breached, the whole network is at risk. There is a likelihood of data theft, and the
devices could be used to launch an attack. Addressing, this challenge requires a robust
and innovative, approach, such as machine learning (ML), which offers a promising
solution to counter such attacks. The aim of this work is to build binary classification
ML models to detect Botnet attacks in the IoT environment by applying different
models on the (BoT-IoT) dataset, including Decision Tree (DT), Logistic Regression
(LR), Gradient Boosting (GB),Support Vector Machine (SVM) and K-Nearest Neighbors
(KNN), and providing solutions for imbalanced datasets and low performance,
through a combination of SMOTE ( Synthetic Minority Oversampling TEchnique) and
Hyperparameter Tuning with gridSearch Cross-Validation (GridSearchCV). Based on
our findings, the DT and GB models provide the best performance among all other
models.Note de contenu : Sommaire
Abstract i
R´esum´e ii
Table of contents viii
List of figures xi
List of tables xii
List of algorithms xiii
Abbreviations xiv
Introduction 1
0.1 Background Information . . . . . . . . . . . . . . . . . . . . . . . . . . 1
0.2 Problem Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
0.3 Work Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
0.4 Research Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
0.5 Structure of the Work . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Background 3
1 Overview of IoT and ML 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Internet of Things . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 IoT Components . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 IoT Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 IoT Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 IoT Applications . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.5 IoT challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.6 Advantages and Disadvantages of IoT . . . . . . . . . . . . . . 12
1.3 Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.1 Types of Machine Learning Algorithms . . . . . . . . . . . . . . 12
1.3.2 Ensemble learning . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.3.3 Machine Learning in IoT . . . . . . . . . . . . . . . . . . . . . . 17
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2 Related Review 20
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2 Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2.2 Necessity of IoT Network Security . . . . . . . . . . . . . . . . 21
2.2.3 Network Security Problems . . . . . . . . . . . . . . . . . . . . 22
2.3 Network Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Types of Network Attacks . . . . . . . . . . . . . . . . . . . . . 24
2.4 IoT Botnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.4.1 IoT Botnet Components . . . . . . . . . . . . . . . . . . . . . . 27
2.4.2 Life-Cycle of an IoT Botnet . . . . . . . . . . . . . . . . . . . . 28
2.4.3 Botnet Topology . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.4.4 Impact of IoT Botnet . . . . . . . . . . . . . . . . . . . . . . . 30
2.5 Related Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3 Hybrid Approach for Botnet Detection with SMOTE and Grid-
SearchCV Optimization (HAB-SG) 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Problem Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3 Proposed Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.1 Exploratory Data Analysis (EDA) . . . . . . . . . . . . . . . . . 37
3.3.2 Data Pre-processing . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3.3 Data Splitting . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3.4 Synthetic Minority Oversampling Technique(SMOTE) . . . . . 39
3.3.5 Hyperparameter Tuning with GridSearchCV . . . . . . . . . . . 40
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4 Discussion of Results 43
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.2 Tools Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3 Machine Learning Evaluation Metrics . . . . . . . . . . . . . . . . . . 45
4.3.1 Confusion Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4 Results and discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.4.1 Exploratory Data Analysis . . . . . . . . . . . . . . . . . . . . 47
4.4.2 Data Pre-processing . . . . . . . . . . . . . . . . . . . . . . . . 49
4.4.3 Oversampling Technique(SMOTE) . . . . . . . . . . . . . . . . 50
4.4.4 Comparative Analysis of Models . . . . . . . . . . . . . . . . . 52
4.4.5 Observations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Côte titre : MAI/0851 Botnet Attack Detection in IoT Using Machine Learning [texte imprimé] / Rayane Khamal, Auteur ; Rania Beddar ; Gherbi ,Chirihane, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (84 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things
Botnet attacks
Machine LearningIndex. décimale : 004 - Informatique Résumé :
The attack surface grows exponentially with Internet of Things (IoT) devices as interconnected
systems and the underlying network infrastructure that uses them become
vulnerable. This means that in the event that one or more components of an IoT system
are breached, the whole network is at risk. There is a likelihood of data theft, and the
devices could be used to launch an attack. Addressing, this challenge requires a robust
and innovative, approach, such as machine learning (ML), which offers a promising
solution to counter such attacks. The aim of this work is to build binary classification
ML models to detect Botnet attacks in the IoT environment by applying different
models on the (BoT-IoT) dataset, including Decision Tree (DT), Logistic Regression
(LR), Gradient Boosting (GB),Support Vector Machine (SVM) and K-Nearest Neighbors
(KNN), and providing solutions for imbalanced datasets and low performance,
through a combination of SMOTE ( Synthetic Minority Oversampling TEchnique) and
Hyperparameter Tuning with gridSearch Cross-Validation (GridSearchCV). Based on
our findings, the DT and GB models provide the best performance among all other
models.Note de contenu : Sommaire
Abstract i
R´esum´e ii
Table of contents viii
List of figures xi
List of tables xii
List of algorithms xiii
Abbreviations xiv
Introduction 1
0.1 Background Information . . . . . . . . . . . . . . . . . . . . . . . . . . 1
0.2 Problem Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
0.3 Work Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
0.4 Research Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
0.5 Structure of the Work . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Background 3
1 Overview of IoT and ML 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Internet of Things . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 IoT Components . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 IoT Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 IoT Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 IoT Applications . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.5 IoT challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.6 Advantages and Disadvantages of IoT . . . . . . . . . . . . . . 12
1.3 Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.1 Types of Machine Learning Algorithms . . . . . . . . . . . . . . 12
1.3.2 Ensemble learning . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.3.3 Machine Learning in IoT . . . . . . . . . . . . . . . . . . . . . . 17
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2 Related Review 20
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2 Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2.2 Necessity of IoT Network Security . . . . . . . . . . . . . . . . 21
2.2.3 Network Security Problems . . . . . . . . . . . . . . . . . . . . 22
2.3 Network Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Types of Network Attacks . . . . . . . . . . . . . . . . . . . . . 24
2.4 IoT Botnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.4.1 IoT Botnet Components . . . . . . . . . . . . . . . . . . . . . . 27
2.4.2 Life-Cycle of an IoT Botnet . . . . . . . . . . . . . . . . . . . . 28
2.4.3 Botnet Topology . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.4.4 Impact of IoT Botnet . . . . . . . . . . . . . . . . . . . . . . . 30
2.5 Related Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3 Hybrid Approach for Botnet Detection with SMOTE and Grid-
SearchCV Optimization (HAB-SG) 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Problem Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3 Proposed Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.1 Exploratory Data Analysis (EDA) . . . . . . . . . . . . . . . . . 37
3.3.2 Data Pre-processing . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3.3 Data Splitting . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3.4 Synthetic Minority Oversampling Technique(SMOTE) . . . . . 39
3.3.5 Hyperparameter Tuning with GridSearchCV . . . . . . . . . . . 40
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4 Discussion of Results 43
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.2 Tools Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3 Machine Learning Evaluation Metrics . . . . . . . . . . . . . . . . . . 45
4.3.1 Confusion Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4 Results and discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.4.1 Exploratory Data Analysis . . . . . . . . . . . . . . . . . . . . 47
4.4.2 Data Pre-processing . . . . . . . . . . . . . . . . . . . . . . . . 49
4.4.3 Oversampling Technique(SMOTE) . . . . . . . . . . . . . . . . 50
4.4.4 Comparative Analysis of Models . . . . . . . . . . . . . . . . . 52
4.4.5 Observations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Côte titre : MAI/0851 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0851 MAI/0851 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Towards a Secure SDN Controller-Based Machine Learning Type de document : texte imprimé Auteurs : Roumaissa Chibout, Auteur ; Soundes Belagrouz ; Gherbi ,Chirihane, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (77 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Software-Defined Networking (SDN)
Distributed Denial of Service Attack (DDoS)
Machine learning (ML)Index. décimale : 004 - Informatique Résumé :
Software-defined networking (SDN) is an innovative approach that aims to improve
the performance of traditional networks by separating the control plane from the data
plane. SDN networks are characterized by centralized control that facilitates network
management but also exposes them to the risk of Distributed Denial of Service (DDoS)
attacks, which can cripple the network and make it unusable.
This master’s thesis presents a solution based on machine learning (ML) algorithms
to detect and mitigate DDoS attacks. We used the Mininet tool and the Ryu controller
to simulate the network. The Hping3 tool was used to simulate DDoS attacks.
Four supervised machine learning algorithms were tested: Logistic Regression (LR),
Na¨ıve Bayes (NB), Decision Tree (DT), and Random Forest (RF) on real and synthetic
datasets.
In our proposed approach, mitigation was achieved by adding a flow rule on the
switch to drop malicious traffic , which showed its effectiveness in detecting and mitigating
DDoS attacks using a decision tree (DT) classifier that was integrated and
implemented based on the results obtained, which showed the superiority of the model
trained using the synthetic dataset as the DT and RF algorithms performed better
than the other algorithms evaluated.
This study highlights the great potential of using machine learning to enhance the
security of software-defined networks, contributing to more stable and secure networks.Note de contenu : Sommaire
Table of contents viii
List of figures x
List of tables xi
Abbreviations xii
Introduction 1
1 SDN and Network Security 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 SDN(Software-Defined Netwok) . . . . . . . . . . . . . . . . . . . . . . 5
1.2.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.2 SDN networks Vs traditional networks . . . . . . . . . . . . . . 5
1.2.3 The architecture of the SDN . . . . . . . . . . . . . . . . . . . . 6
1.2.4 Benefits of SDN . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2.5 Challenges of SDN . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 OpenFlow Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.1 OpenFlow switch . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.2 OpenFlow ports . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.3 OpenFlow channel . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.3.4 Connectivity Channels . . . . . . . . . . . . . . . . . . . . . . . 11
1.4 Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.2 Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.4.3 Network attacks . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5 SDN Security problems . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.6 Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.6.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.6.2 Taxonomy of Machine Learning . . . . . . . . . . . . . . . . . . 14
1.6.3 Machine Learning for solving SDN security Problems . . . . . . 15
1.6.4 Machine Learning and SDN . . . . . . . . . . . . . . . . . . . . 16
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Related Work 17
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Denial of Service (DoS) . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.2 DoS Attacks Mechanisms . . . . . . . . . . . . . . . . . . . . . . 18
2.3 Distributed Denial of Service (DDoS) Attacks . . . . . . . . . . . . . . 19
2.3.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.3.2 Taxonomy of DDoS attacks . . . . . . . . . . . . . . . . . . . . 19
2.4 Botnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Botnets in DDoS Attacks: . . . . . . . . . . . . . . . . . . . . . 20
2.4.3 Mitigating Botnet in the DDoS attacks . . . . . . . . . . . . . . 21
2.5 DDoS attacks in SDN networks . . . . . . . . . . . . . . . . . . . . . . 22
2.6 Types of DDoS attacks in SDN . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Application layer DDoS attacks . . . . . . . . . . . . . . . . . . 24
2.6.2 Control layer DDoS attacks . . . . . . . . . . . . . . . . . . . . 24
2.6.3 Data layer DDoS attacks . . . . . . . . . . . . . . . . . . . . . . 24
2.7 DDos attack detection techniques in SDN . . . . . . . . . . . . . . . . . 25
2.8 Related works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.8.1 DDoS attack detection and defense in SDN based on machine
learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.8.2 Detection of Distributed Denial of Service Attacks in SDN using
Machine learning techniques . . . . . . . . . . . . . . . . . . . . 30
2.8.3 Collaborative detection and mitigation of DDoS in software-defined
networks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.8.4 comparison table between the articles . . . . . . . . . . . . . . . 36
2.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3 Proposed approach 39
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2 Proposed Approach Phases . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2.1 Model Building Phase . . . . . . . . . . . . . . . . . . . . . . . 41
3.2.2 Detecting Anomalies Phase (DDoS) . . . . . . . . . . . . . . . . 45
3.2.3 DDoS Mitigation Phase . . . . . . . . . . . . . . . . . . . . . . 46
3.3 RYU Contoller Mechanism . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4 Implementation and Resaults 48
4.1 Introduction: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.2 Tools Selection: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.2.1 Material ressources: . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.2.2 Software: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.3 Dataset and Machine Learning algorithms: . . . . . . . . . . . . . . . . 53
4.3.1 Dataset Generation: . . . . . . . . . . . . . . . . . . . . . . . . 53
4.3.2 Comparison between ML algorithms: . . . . . . . . . . . . . . . 55
4.3.3 SDN Topology: . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.3.4 Integration of the model with Ryu controller: . . . . . . . . . . 60
4.4 Work evaluation: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.4.1 Evaluating our work using a real Data Set: . . . . . . . . . . . . 63
4.4.2 Comparison of results: . . . . . . . . . . . . . . . . . . . . . . . 67
4.5 Conclusion: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68Côte titre : MAI/0917
Towards a Secure SDN Controller-Based Machine Learning [texte imprimé] / Roumaissa Chibout, Auteur ; Soundes Belagrouz ; Gherbi ,Chirihane, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (77 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Software-Defined Networking (SDN)
Distributed Denial of Service Attack (DDoS)
Machine learning (ML)Index. décimale : 004 - Informatique Résumé :
Software-defined networking (SDN) is an innovative approach that aims to improve
the performance of traditional networks by separating the control plane from the data
plane. SDN networks are characterized by centralized control that facilitates network
management but also exposes them to the risk of Distributed Denial of Service (DDoS)
attacks, which can cripple the network and make it unusable.
This master’s thesis presents a solution based on machine learning (ML) algorithms
to detect and mitigate DDoS attacks. We used the Mininet tool and the Ryu controller
to simulate the network. The Hping3 tool was used to simulate DDoS attacks.
Four supervised machine learning algorithms were tested: Logistic Regression (LR),
Na¨ıve Bayes (NB), Decision Tree (DT), and Random Forest (RF) on real and synthetic
datasets.
In our proposed approach, mitigation was achieved by adding a flow rule on the
switch to drop malicious traffic , which showed its effectiveness in detecting and mitigating
DDoS attacks using a decision tree (DT) classifier that was integrated and
implemented based on the results obtained, which showed the superiority of the model
trained using the synthetic dataset as the DT and RF algorithms performed better
than the other algorithms evaluated.
This study highlights the great potential of using machine learning to enhance the
security of software-defined networks, contributing to more stable and secure networks.Note de contenu : Sommaire
Table of contents viii
List of figures x
List of tables xi
Abbreviations xii
Introduction 1
1 SDN and Network Security 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 SDN(Software-Defined Netwok) . . . . . . . . . . . . . . . . . . . . . . 5
1.2.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.2 SDN networks Vs traditional networks . . . . . . . . . . . . . . 5
1.2.3 The architecture of the SDN . . . . . . . . . . . . . . . . . . . . 6
1.2.4 Benefits of SDN . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2.5 Challenges of SDN . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 OpenFlow Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.1 OpenFlow switch . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.2 OpenFlow ports . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.3 OpenFlow channel . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.3.4 Connectivity Channels . . . . . . . . . . . . . . . . . . . . . . . 11
1.4 Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.2 Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.4.3 Network attacks . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5 SDN Security problems . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.6 Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.6.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.6.2 Taxonomy of Machine Learning . . . . . . . . . . . . . . . . . . 14
1.6.3 Machine Learning for solving SDN security Problems . . . . . . 15
1.6.4 Machine Learning and SDN . . . . . . . . . . . . . . . . . . . . 16
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Related Work 17
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Denial of Service (DoS) . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.2 DoS Attacks Mechanisms . . . . . . . . . . . . . . . . . . . . . . 18
2.3 Distributed Denial of Service (DDoS) Attacks . . . . . . . . . . . . . . 19
2.3.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.3.2 Taxonomy of DDoS attacks . . . . . . . . . . . . . . . . . . . . 19
2.4 Botnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Botnets in DDoS Attacks: . . . . . . . . . . . . . . . . . . . . . 20
2.4.3 Mitigating Botnet in the DDoS attacks . . . . . . . . . . . . . . 21
2.5 DDoS attacks in SDN networks . . . . . . . . . . . . . . . . . . . . . . 22
2.6 Types of DDoS attacks in SDN . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Application layer DDoS attacks . . . . . . . . . . . . . . . . . . 24
2.6.2 Control layer DDoS attacks . . . . . . . . . . . . . . . . . . . . 24
2.6.3 Data layer DDoS attacks . . . . . . . . . . . . . . . . . . . . . . 24
2.7 DDos attack detection techniques in SDN . . . . . . . . . . . . . . . . . 25
2.8 Related works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.8.1 DDoS attack detection and defense in SDN based on machine
learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.8.2 Detection of Distributed Denial of Service Attacks in SDN using
Machine learning techniques . . . . . . . . . . . . . . . . . . . . 30
2.8.3 Collaborative detection and mitigation of DDoS in software-defined
networks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.8.4 comparison table between the articles . . . . . . . . . . . . . . . 36
2.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3 Proposed approach 39
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2 Proposed Approach Phases . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2.1 Model Building Phase . . . . . . . . . . . . . . . . . . . . . . . 41
3.2.2 Detecting Anomalies Phase (DDoS) . . . . . . . . . . . . . . . . 45
3.2.3 DDoS Mitigation Phase . . . . . . . . . . . . . . . . . . . . . . 46
3.3 RYU Contoller Mechanism . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4 Implementation and Resaults 48
4.1 Introduction: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.2 Tools Selection: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.2.1 Material ressources: . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.2.2 Software: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.3 Dataset and Machine Learning algorithms: . . . . . . . . . . . . . . . . 53
4.3.1 Dataset Generation: . . . . . . . . . . . . . . . . . . . . . . . . 53
4.3.2 Comparison between ML algorithms: . . . . . . . . . . . . . . . 55
4.3.3 SDN Topology: . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.3.4 Integration of the model with Ryu controller: . . . . . . . . . . 60
4.4 Work evaluation: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.4.1 Evaluating our work using a real Data Set: . . . . . . . . . . . . 63
4.4.2 Comparison of results: . . . . . . . . . . . . . . . . . . . . . . . 67
4.5 Conclusion: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68Côte titre : MAI/0917
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0917 MAI/0917 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible