|
| Titre : |
Federated Learning-Based Intrusion Detection System for Enhancing Internet of Things Security |
| Type de document : |
document électronique |
| Auteurs : |
Lina Bouharizi ; Maria Rahma Messaoudi, Auteur ; Sarra Cherbal, Directeur de thèse |
| Editeur : |
Setif:UFA |
| Année de publication : |
2025 |
| Importance : |
1 vol (f .) |
| Format : |
29 cm |
| Langues : |
Anglais (eng) |
| Catégories : |
Thèses & Mémoires:Informatique
|
| Mots-clés : |
Federated Learning
Intrusion Detection System
Internet of Things
Stacking Ensemble
, Artificial Neural Network
Random Forest
Logistic Regression
CICIoT2023 |
| Index. décimale : |
004 Informatique |
| Résumé : |
The widespread deployment of Internet of Things (IoT) devices has increased the surface
area for cyberattacks, making effective intrusion detection a growing necessity. While
Machine Learning (ML) and Deep Learning (DL) techniques have improved Intrusion
Detection Systems (IDS), traditional centralized approaches often compromise data privacy
by requiring raw data transmission to a central server. Federated Learning (FL)
offers a privacy-preserving alternative by enabling decentralized model training without
exposing raw data. In this work, we implement a federated stacking ensemble Intrusion
Detection System (FedStack-IDS), combining an Artificial Neural Network (ANN) and
Random Forest (RF) as base learners, with a Logistic Regression (LR) model as the metaclassifier.
The approach is evaluated using the CICIoT2023 dataset in both centralized
and decentralized settings. FedStack-IDS achieved an accuracy of 87.45% and a macro
F1-score of 88%, outperforming existing FL-based IDS solutions, while also maintaining
strong detection on rare attack classes. Moreover, communication overhead was reduced
by 75% through quantization, confirming the system’s effectiveness for accurate, efficient,
and privacy-preserving intrusion detection in IoT environments. |
| Note de contenu : |
Sommaire
List of Abbreviations 1
General Introduction 4
I Background and Foundations 7
1 Evolution, Architecture, and Challenges of IoT 8
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2 IoT Evolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 IoT Architecture and Layers . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.1 Perception Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.2 Network Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.3.3 Application Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4 Applications of IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5 Benefits of IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.6 IoT Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7 IoT Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.7.1 Taxonomy of IoT Attacks . . . . . . . . . . . . . . . . . . . . . . 14
1.7.1.1 Physical Attacks . . . . . . . . . . . . . . . . . . . . . . 14
1.7.1.2 Network Attacks . . . . . . . . . . . . . . . . . . . . . . 15
1.7.1.3 Software Attacks . . . . . . . . . . . . . . . . . . . . . . 16
1.7.1.4 Encryption Attacks . . . . . . . . . . . . . . . . . . . . . 16
1.7.2 Security Challenges in IoT . . . . . . . . . . . . . . . . . . . . . . 16
1.7.3 Security Solutions for IoT Challenges . . . . . . . . . . . . . . . . 17
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2 Intrusion Detection in IoT and the Emergence of Federated Learning 18
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2 Intrusion Detection System (IDS) . . . . . . . . . . . . . . . . . . . . . . 18
2.2.1 Definition of IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2.2 IDS Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.3 IDS Approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2.3.1 IDS Based on Detection Methods . . . . . . . . . . . . . 21
2.2.3.2 IDS Based on Network Structure/Placement Strategies . 22
2.2.3.3 IDS Based on Data Source/Architecture . . . . . . . . . 22
2.2.3.4 IDS Based on AI Techniques . . . . . . . . . . . . . . . 23
2.2.4 Benefits of IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.5 Challenges of Centralized IDS in IoT Environments . . . . . . . . 24
2.2.6 Rationale for Decentralized Approaches . . . . . . . . . . . . . . . 24
2.3 Federated Learning (FL) . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.1 Definition of FL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.2 FL Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.2.1 Central Server . . . . . . . . . . . . . . . . . . . . . . . 26
2.3.2.2 Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3.2.3 Model Aggregation . . . . . . . . . . . . . . . . . . . . . 26
2.3.2.4 Communication Rounds . . . . . . . . . . . . . . . . . . 27
2.3.3 Categorization of FL . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.3.1 Horizontal FL . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.3.2 Vertical FL . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.3.4 FL Advantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.3.5 FL Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.4 Related Work on FL-Based IDS . . . . . . . . . . . . . . . . . . . . . . . 30
2.4.1 Recent Researches . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.4.2 Comparing Recent Researches . . . . . . . . . . . . . . . . . . . . 31
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
II Contribution and Experiments 34
3 Conceptual Overview, Dataset, and Metrics 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Description of ML Models . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.1 Artificial Neural Networks . . . . . . . . . . . . . . . . . . . . . . 35
3.2.2 Random forest . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.3 Logistic Regression . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.3 Stacking Ensemble Model . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.4 Dataset Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.5 Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4 Implementation, Experimental Results, and Discussion 43
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.2 Implementation Environment . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3 Data Preprocessing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.4 Proposed Model Implementation . . . . . . . . . . . . . . . . . . . . . . . 46
4.4.1 Centralized Model Implementation . . . . . . . . . . . . . . . . . 46
4.4.2 FedStack-IDS Implementation . . . . . . . . . . . . . . . . . . . . 48
4.4.2.1 Dataset Distribution Across Clients . . . . . . . . . . . . 48
4.4.2.2 Federated Aggregation with FedAvg . . . . . . . . . . . 48
4.4.2.3 Communication Optimization with Quantization . . . . 49
4.4.2.4 FedStack-IDS Architecture . . . . . . . . . . . . . . . . . 49
4.5 Experimental results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.5.1 Centralized Model Results . . . . . . . . . . . . . . . . . . . . . . 51
4.5.2 FedStack-IDS Results . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.6 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
General Conclusion 59
A CICIoT2023 Dataset Descriptions 61
A.1 CICIoT2023 Attack Descriptions . . . . . . . . . . . . . . . . . . . . . . 61
A.2 CICIoT2023 Feature Descriptions . . . . . . . . . . . . . . . . . . . . . . 64
Bibliography 70 |
| Côte titre : |
MAI/1002 |
Federated Learning-Based Intrusion Detection System for Enhancing Internet of Things Security [document électronique] / Lina Bouharizi ; Maria Rahma Messaoudi, Auteur ; Sarra Cherbal, Directeur de thèse . - [S.l.] : Setif:UFA, 2025 . - 1 vol (f .) ; 29 cm. Langues : Anglais ( eng)
| Catégories : |
Thèses & Mémoires:Informatique
|
| Mots-clés : |
Federated Learning
Intrusion Detection System
Internet of Things
Stacking Ensemble
, Artificial Neural Network
Random Forest
Logistic Regression
CICIoT2023 |
| Index. décimale : |
004 Informatique |
| Résumé : |
The widespread deployment of Internet of Things (IoT) devices has increased the surface
area for cyberattacks, making effective intrusion detection a growing necessity. While
Machine Learning (ML) and Deep Learning (DL) techniques have improved Intrusion
Detection Systems (IDS), traditional centralized approaches often compromise data privacy
by requiring raw data transmission to a central server. Federated Learning (FL)
offers a privacy-preserving alternative by enabling decentralized model training without
exposing raw data. In this work, we implement a federated stacking ensemble Intrusion
Detection System (FedStack-IDS), combining an Artificial Neural Network (ANN) and
Random Forest (RF) as base learners, with a Logistic Regression (LR) model as the metaclassifier.
The approach is evaluated using the CICIoT2023 dataset in both centralized
and decentralized settings. FedStack-IDS achieved an accuracy of 87.45% and a macro
F1-score of 88%, outperforming existing FL-based IDS solutions, while also maintaining
strong detection on rare attack classes. Moreover, communication overhead was reduced
by 75% through quantization, confirming the system’s effectiveness for accurate, efficient,
and privacy-preserving intrusion detection in IoT environments. |
| Note de contenu : |
Sommaire
List of Abbreviations 1
General Introduction 4
I Background and Foundations 7
1 Evolution, Architecture, and Challenges of IoT 8
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2 IoT Evolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 IoT Architecture and Layers . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.1 Perception Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.2 Network Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.3.3 Application Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4 Applications of IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5 Benefits of IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.6 IoT Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7 IoT Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.7.1 Taxonomy of IoT Attacks . . . . . . . . . . . . . . . . . . . . . . 14
1.7.1.1 Physical Attacks . . . . . . . . . . . . . . . . . . . . . . 14
1.7.1.2 Network Attacks . . . . . . . . . . . . . . . . . . . . . . 15
1.7.1.3 Software Attacks . . . . . . . . . . . . . . . . . . . . . . 16
1.7.1.4 Encryption Attacks . . . . . . . . . . . . . . . . . . . . . 16
1.7.2 Security Challenges in IoT . . . . . . . . . . . . . . . . . . . . . . 16
1.7.3 Security Solutions for IoT Challenges . . . . . . . . . . . . . . . . 17
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2 Intrusion Detection in IoT and the Emergence of Federated Learning 18
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2 Intrusion Detection System (IDS) . . . . . . . . . . . . . . . . . . . . . . 18
2.2.1 Definition of IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2.2 IDS Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.3 IDS Approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2.3.1 IDS Based on Detection Methods . . . . . . . . . . . . . 21
2.2.3.2 IDS Based on Network Structure/Placement Strategies . 22
2.2.3.3 IDS Based on Data Source/Architecture . . . . . . . . . 22
2.2.3.4 IDS Based on AI Techniques . . . . . . . . . . . . . . . 23
2.2.4 Benefits of IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.5 Challenges of Centralized IDS in IoT Environments . . . . . . . . 24
2.2.6 Rationale for Decentralized Approaches . . . . . . . . . . . . . . . 24
2.3 Federated Learning (FL) . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.1 Definition of FL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.2 FL Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.2.1 Central Server . . . . . . . . . . . . . . . . . . . . . . . 26
2.3.2.2 Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3.2.3 Model Aggregation . . . . . . . . . . . . . . . . . . . . . 26
2.3.2.4 Communication Rounds . . . . . . . . . . . . . . . . . . 27
2.3.3 Categorization of FL . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.3.1 Horizontal FL . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.3.2 Vertical FL . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.3.4 FL Advantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.3.5 FL Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.4 Related Work on FL-Based IDS . . . . . . . . . . . . . . . . . . . . . . . 30
2.4.1 Recent Researches . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.4.2 Comparing Recent Researches . . . . . . . . . . . . . . . . . . . . 31
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
II Contribution and Experiments 34
3 Conceptual Overview, Dataset, and Metrics 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Description of ML Models . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.1 Artificial Neural Networks . . . . . . . . . . . . . . . . . . . . . . 35
3.2.2 Random forest . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.3 Logistic Regression . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.3 Stacking Ensemble Model . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.4 Dataset Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.5 Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4 Implementation, Experimental Results, and Discussion 43
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.2 Implementation Environment . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3 Data Preprocessing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.4 Proposed Model Implementation . . . . . . . . . . . . . . . . . . . . . . . 46
4.4.1 Centralized Model Implementation . . . . . . . . . . . . . . . . . 46
4.4.2 FedStack-IDS Implementation . . . . . . . . . . . . . . . . . . . . 48
4.4.2.1 Dataset Distribution Across Clients . . . . . . . . . . . . 48
4.4.2.2 Federated Aggregation with FedAvg . . . . . . . . . . . 48
4.4.2.3 Communication Optimization with Quantization . . . . 49
4.4.2.4 FedStack-IDS Architecture . . . . . . . . . . . . . . . . . 49
4.5 Experimental results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.5.1 Centralized Model Results . . . . . . . . . . . . . . . . . . . . . . 51
4.5.2 FedStack-IDS Results . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.6 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
General Conclusion 59
A CICIoT2023 Dataset Descriptions 61
A.1 CICIoT2023 Attack Descriptions . . . . . . . . . . . . . . . . . . . . . . 61
A.2 CICIoT2023 Feature Descriptions . . . . . . . . . . . . . . . . . . . . . . 64
Bibliography 70 |
| Côte titre : |
MAI/1002 |
|