Titre : |
Botnet Attack Detection in IoT Using Machine Learning |
Type de document : |
texte imprimé |
Auteurs : |
Rayane Khamal, Auteur ; Rania Beddar ; Gherbi ,Chirihane, Directeur de thèse |
Editeur : |
Setif:UFA |
Année de publication : |
2024 |
Importance : |
1 vol (84 f .) |
Format : |
29 cm |
Langues : |
Anglais (eng) |
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Internet of Things
Botnet attacks
Machine Learning |
Index. décimale : |
004 - Informatique |
Résumé : |
The attack surface grows exponentially with Internet of Things (IoT) devices as interconnected
systems and the underlying network infrastructure that uses them become
vulnerable. This means that in the event that one or more components of an IoT system
are breached, the whole network is at risk. There is a likelihood of data theft, and the
devices could be used to launch an attack. Addressing, this challenge requires a robust
and innovative, approach, such as machine learning (ML), which offers a promising
solution to counter such attacks. The aim of this work is to build binary classification
ML models to detect Botnet attacks in the IoT environment by applying different
models on the (BoT-IoT) dataset, including Decision Tree (DT), Logistic Regression
(LR), Gradient Boosting (GB),Support Vector Machine (SVM) and K-Nearest Neighbors
(KNN), and providing solutions for imbalanced datasets and low performance,
through a combination of SMOTE ( Synthetic Minority Oversampling TEchnique) and
Hyperparameter Tuning with gridSearch Cross-Validation (GridSearchCV). Based on
our findings, the DT and GB models provide the best performance among all other
models. |
Note de contenu : |
Sommaire
Abstract i
R´esum´e ii
Table of contents viii
List of figures xi
List of tables xii
List of algorithms xiii
Abbreviations xiv
Introduction 1
0.1 Background Information . . . . . . . . . . . . . . . . . . . . . . . . . . 1
0.2 Problem Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
0.3 Work Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
0.4 Research Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
0.5 Structure of the Work . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Background 3
1 Overview of IoT and ML 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Internet of Things . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 IoT Components . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 IoT Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 IoT Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 IoT Applications . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.5 IoT challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.6 Advantages and Disadvantages of IoT . . . . . . . . . . . . . . 12
1.3 Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.1 Types of Machine Learning Algorithms . . . . . . . . . . . . . . 12
1.3.2 Ensemble learning . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.3.3 Machine Learning in IoT . . . . . . . . . . . . . . . . . . . . . . 17
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2 Related Review 20
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2 Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2.2 Necessity of IoT Network Security . . . . . . . . . . . . . . . . 21
2.2.3 Network Security Problems . . . . . . . . . . . . . . . . . . . . 22
2.3 Network Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Types of Network Attacks . . . . . . . . . . . . . . . . . . . . . 24
2.4 IoT Botnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.4.1 IoT Botnet Components . . . . . . . . . . . . . . . . . . . . . . 27
2.4.2 Life-Cycle of an IoT Botnet . . . . . . . . . . . . . . . . . . . . 28
2.4.3 Botnet Topology . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.4.4 Impact of IoT Botnet . . . . . . . . . . . . . . . . . . . . . . . 30
2.5 Related Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3 Hybrid Approach for Botnet Detection with SMOTE and Grid-
SearchCV Optimization (HAB-SG) 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Problem Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3 Proposed Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.1 Exploratory Data Analysis (EDA) . . . . . . . . . . . . . . . . . 37
3.3.2 Data Pre-processing . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3.3 Data Splitting . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3.4 Synthetic Minority Oversampling Technique(SMOTE) . . . . . 39
3.3.5 Hyperparameter Tuning with GridSearchCV . . . . . . . . . . . 40
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4 Discussion of Results 43
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.2 Tools Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3 Machine Learning Evaluation Metrics . . . . . . . . . . . . . . . . . . 45
4.3.1 Confusion Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4 Results and discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.4.1 Exploratory Data Analysis . . . . . . . . . . . . . . . . . . . . 47
4.4.2 Data Pre-processing . . . . . . . . . . . . . . . . . . . . . . . . 49
4.4.3 Oversampling Technique(SMOTE) . . . . . . . . . . . . . . . . 50
4.4.4 Comparative Analysis of Models . . . . . . . . . . . . . . . . . 52
4.4.5 Observations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 |
Côte titre : |
MAI/0851 |
Botnet Attack Detection in IoT Using Machine Learning [texte imprimé] / Rayane Khamal, Auteur ; Rania Beddar ; Gherbi ,Chirihane, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (84 f .) ; 29 cm. Langues : Anglais ( eng)
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Internet of Things
Botnet attacks
Machine Learning |
Index. décimale : |
004 - Informatique |
Résumé : |
The attack surface grows exponentially with Internet of Things (IoT) devices as interconnected
systems and the underlying network infrastructure that uses them become
vulnerable. This means that in the event that one or more components of an IoT system
are breached, the whole network is at risk. There is a likelihood of data theft, and the
devices could be used to launch an attack. Addressing, this challenge requires a robust
and innovative, approach, such as machine learning (ML), which offers a promising
solution to counter such attacks. The aim of this work is to build binary classification
ML models to detect Botnet attacks in the IoT environment by applying different
models on the (BoT-IoT) dataset, including Decision Tree (DT), Logistic Regression
(LR), Gradient Boosting (GB),Support Vector Machine (SVM) and K-Nearest Neighbors
(KNN), and providing solutions for imbalanced datasets and low performance,
through a combination of SMOTE ( Synthetic Minority Oversampling TEchnique) and
Hyperparameter Tuning with gridSearch Cross-Validation (GridSearchCV). Based on
our findings, the DT and GB models provide the best performance among all other
models. |
Note de contenu : |
Sommaire
Abstract i
R´esum´e ii
Table of contents viii
List of figures xi
List of tables xii
List of algorithms xiii
Abbreviations xiv
Introduction 1
0.1 Background Information . . . . . . . . . . . . . . . . . . . . . . . . . . 1
0.2 Problem Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
0.3 Work Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
0.4 Research Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
0.5 Structure of the Work . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Background 3
1 Overview of IoT and ML 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Internet of Things . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 IoT Components . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 IoT Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 IoT Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 IoT Applications . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.5 IoT challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.6 Advantages and Disadvantages of IoT . . . . . . . . . . . . . . 12
1.3 Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.1 Types of Machine Learning Algorithms . . . . . . . . . . . . . . 12
1.3.2 Ensemble learning . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.3.3 Machine Learning in IoT . . . . . . . . . . . . . . . . . . . . . . 17
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2 Related Review 20
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2 Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2.2 Necessity of IoT Network Security . . . . . . . . . . . . . . . . 21
2.2.3 Network Security Problems . . . . . . . . . . . . . . . . . . . . 22
2.3 Network Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Types of Network Attacks . . . . . . . . . . . . . . . . . . . . . 24
2.4 IoT Botnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.4.1 IoT Botnet Components . . . . . . . . . . . . . . . . . . . . . . 27
2.4.2 Life-Cycle of an IoT Botnet . . . . . . . . . . . . . . . . . . . . 28
2.4.3 Botnet Topology . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.4.4 Impact of IoT Botnet . . . . . . . . . . . . . . . . . . . . . . . 30
2.5 Related Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3 Hybrid Approach for Botnet Detection with SMOTE and Grid-
SearchCV Optimization (HAB-SG) 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Problem Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3 Proposed Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.1 Exploratory Data Analysis (EDA) . . . . . . . . . . . . . . . . . 37
3.3.2 Data Pre-processing . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3.3 Data Splitting . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3.4 Synthetic Minority Oversampling Technique(SMOTE) . . . . . 39
3.3.5 Hyperparameter Tuning with GridSearchCV . . . . . . . . . . . 40
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4 Discussion of Results 43
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.2 Tools Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3 Machine Learning Evaluation Metrics . . . . . . . . . . . . . . . . . . 45
4.3.1 Confusion Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4 Results and discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.4.1 Exploratory Data Analysis . . . . . . . . . . . . . . . . . . . . 47
4.4.2 Data Pre-processing . . . . . . . . . . . . . . . . . . . . . . . . 49
4.4.3 Oversampling Technique(SMOTE) . . . . . . . . . . . . . . . . 50
4.4.4 Comparative Analysis of Models . . . . . . . . . . . . . . . . . 52
4.4.5 Observations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 |
Côte titre : |
MAI/0851 |
|