University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Moncef Imed Eddine Draidi |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Deep Learning for Cyber Attacks Detection in IoT Networks Type de document : document électronique Auteurs : Mohamed Islem Hamouda ; Moncef Imed Eddine Draidi, Auteur ; Chirihane Gherbi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2025 Importance : 1 vol (81 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things (IoT)
Cybersecurity (CS)
Deep Learning (DL)
CICIoT2023 dataset
Convolutional Neural Networks (CNN)
Long Short-Term Memory Networks (LSTM)Index. décimale : 004 Informatique Résumé :
The rapid expansion of Internet of Things (IoT) devices introduces new cybersecurity
challenges. Their limited computational power and basic security mechanisms expose
them to various attacks such as Distributed Denial of Service (DDoS), spoofing, bruteforce,
and reconnaissance.
This work investigates deep learning techniques for detecting malicious behavior in
IoT networks. We use the CICIoT2023 dataset to simulate IoT traffic and known attacks,
and evaluate three neural network architectures: Convolutional Neural Network (CNN)
(for spatial features), Long Short-Term Memory (LSTM) (for temporal patterns), and a
hybrid CNN-LSTM model.
To address class imbalance in the dataset, we apply the SMOTE (Synthetic Minority
Oversampling Technique) to generate synthetic samples for underrepresented attacks.
Experimental results show that the CNN-LSTM model achieved the best performance
with 98.51% accuracy and a 93% F1-score without SMOTE. After applying SMOTE,
CNN and LSTM achieved 97.65% and 97.56% accuracy respectively.
The hybrid model proved to be the most robust, leveraging spatial and temporal
features for effective multi-stage attack detection.Note de contenu : Sommaire
Abstract i
Résumé ii
Table of contents x
List of figures xii
List of tables xiii
List of algorithms xiv
Abbreviations 1
GENERAL INTRODUCTION 2
1 State of the art 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Internet of Things (IoT) . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 IoT Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 Components of IoT . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 IoT Architecture Layers . . . . . . . . . . . . . . . . . . . . . . 5
1.2.4 IoT communication protocols . . . . . . . . . . . . . . . . . . . . 9
1.2.5 Domains of the Internet of Things . . . . . . . . . . . . . . . . . 12
1.3 IoT Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.1 IoT Security Challenges . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.2 Common IoT Security Threats . . . . . . . . . . . . . . . . . . . 15
1.3.3 Security Solutions for IoT . . . . . . . . . . . . . . . . . . . . . 15
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Related Review 17
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Deep learning for security of IoT . . . . . . . . . . . . . . . . . . . . . . 17
2.2.1 Intrusion and Anomaly Detection . . . . . . . . . . . . . . . . . . 18
2.2.1.1 Intrusion Detection Approaches . . . . . . . . . . . . . 18
2.2.1.2 Deep Learning Techniques for Intrusion Detection . . . 18
2.2.2 Threat and Attack Classification . . . . . . . . . . . . . . . . . . 19
2.3 Definition of Cyberattacks . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.3.1 Classification of Cyberattacks . . . . . . . . . . . . . . . . . . . . 20
2.4 Traditional Attack Detection Techniques . . . . . . . . . . . . . . . . . . 20
2.4.1 IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Modern AI-Based Detection Techniques . . . . . . . . . . . . . . . . . . . 21
2.5.1 ML for threat detection . . . . . . . . . . . . . . . . . . . . . . . 21
2.5.2 DL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6.1 Deep-Learning Based Detection for Cyber-Attacks in IoT Networks
: A Distributed Attack Detection Framework . . . . . . . . . . . . 22
2.6.2 Evaluating deep learning variants for cyber-attacks detection and
multi-class classification in IoT networks . . . . . . . . . . . . . . 23
2.6.3 A Deep Learning Ensemble for Network Anomaly and Cyber-Attack
Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.4 Deep learning model for cyber-attacks detection method in wireless
sensor networks . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3 Contribution 29
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 Problem Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3 Proposed approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.1 Hybrid Deep Learning Approach for Cyber Threat Detection in IoT
Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.1.1 Overview of the CICIoT2023 Dataset . . . . . . . . . . 32
3.3.1.2 Data Pre-processing . . . . . . . . . . . . . . . . . . . . 32
3.3.1.3 Data Splitting . . . . . . . . . . . . . . . . . . . . . . . 34
3.3.1.4 CNN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3.1.5 Long Short-Term Memory (LSTM) . . . . . . . . . . . 36
3.3.1.6 Hybrid CNN-LSTM Model . . . . . . . . . . . . . . . . 37
3.3.2 Class Imbalance Mitigation via SMOTE for Robust IoT Threat
Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.2.1 Motivation for Handling Class Imbalance in IoT Threat
Detection . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2.2 Analysis of Class Distribution in CICIoT2023 . . . . . . 42
3.3.2.3 Data Preprocessing and Splitting . . . . . . . . . . . . . 43
3.3.2.4 Synthetic Minority Oversampling Technique(SMOTE) . 44
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4 Implementation and Results 47
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.2 Tools Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.3 DL Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.3.1 Confusion Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.4 Results and discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.4.1 Data Pre-processing . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.4.2 Oversampling Technique(SMOTE) . . . . . . . . . . . . . . . . . 54
4.4.3 Comparative Analysis of Models before SMOTE . . . . . . . . . 56
4.4.3.1 CNN Model Evaluation . . . . . . . . . . . . . . . . . . 56
4.4.3.2 LSTM Model Evaluation . . . . . . . . . . . . . . . . . 59
4.4.3.3 CNN-LSTM Model Evaluation . . . . . . . . . . . . . . 62
4.4.4 Comparative Analysis of Models after SMOTE . . . . . . . . . . 65
4.4.4.1 CNN Model Evaluation . . . . . . . . . . . . . . . . . . 65
4.4.4.2 LSTM Model Evaluation . . . . . . . . . . . . . . . . . . 70
4.5 Comparative Performance of Deep Learning Models for IoT Threat Detection
Before and After SMOTE . . . . . . . . . . . . . . . . . . . . . . . . 73
4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Conclusion 76
Bibliographie 76Côte titre : MAI/1045 Deep Learning for Cyber Attacks Detection in IoT Networks [document électronique] / Mohamed Islem Hamouda ; Moncef Imed Eddine Draidi, Auteur ; Chirihane Gherbi, Directeur de thèse . - [S.l.] : Setif:UFA, 2025 . - 1 vol (81 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things (IoT)
Cybersecurity (CS)
Deep Learning (DL)
CICIoT2023 dataset
Convolutional Neural Networks (CNN)
Long Short-Term Memory Networks (LSTM)Index. décimale : 004 Informatique Résumé :
The rapid expansion of Internet of Things (IoT) devices introduces new cybersecurity
challenges. Their limited computational power and basic security mechanisms expose
them to various attacks such as Distributed Denial of Service (DDoS), spoofing, bruteforce,
and reconnaissance.
This work investigates deep learning techniques for detecting malicious behavior in
IoT networks. We use the CICIoT2023 dataset to simulate IoT traffic and known attacks,
and evaluate three neural network architectures: Convolutional Neural Network (CNN)
(for spatial features), Long Short-Term Memory (LSTM) (for temporal patterns), and a
hybrid CNN-LSTM model.
To address class imbalance in the dataset, we apply the SMOTE (Synthetic Minority
Oversampling Technique) to generate synthetic samples for underrepresented attacks.
Experimental results show that the CNN-LSTM model achieved the best performance
with 98.51% accuracy and a 93% F1-score without SMOTE. After applying SMOTE,
CNN and LSTM achieved 97.65% and 97.56% accuracy respectively.
The hybrid model proved to be the most robust, leveraging spatial and temporal
features for effective multi-stage attack detection.Note de contenu : Sommaire
Abstract i
Résumé ii
Table of contents x
List of figures xii
List of tables xiii
List of algorithms xiv
Abbreviations 1
GENERAL INTRODUCTION 2
1 State of the art 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Internet of Things (IoT) . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 IoT Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 Components of IoT . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 IoT Architecture Layers . . . . . . . . . . . . . . . . . . . . . . 5
1.2.4 IoT communication protocols . . . . . . . . . . . . . . . . . . . . 9
1.2.5 Domains of the Internet of Things . . . . . . . . . . . . . . . . . 12
1.3 IoT Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.1 IoT Security Challenges . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.2 Common IoT Security Threats . . . . . . . . . . . . . . . . . . . 15
1.3.3 Security Solutions for IoT . . . . . . . . . . . . . . . . . . . . . 15
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Related Review 17
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Deep learning for security of IoT . . . . . . . . . . . . . . . . . . . . . . 17
2.2.1 Intrusion and Anomaly Detection . . . . . . . . . . . . . . . . . . 18
2.2.1.1 Intrusion Detection Approaches . . . . . . . . . . . . . 18
2.2.1.2 Deep Learning Techniques for Intrusion Detection . . . 18
2.2.2 Threat and Attack Classification . . . . . . . . . . . . . . . . . . 19
2.3 Definition of Cyberattacks . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.3.1 Classification of Cyberattacks . . . . . . . . . . . . . . . . . . . . 20
2.4 Traditional Attack Detection Techniques . . . . . . . . . . . . . . . . . . 20
2.4.1 IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Modern AI-Based Detection Techniques . . . . . . . . . . . . . . . . . . . 21
2.5.1 ML for threat detection . . . . . . . . . . . . . . . . . . . . . . . 21
2.5.2 DL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6.1 Deep-Learning Based Detection for Cyber-Attacks in IoT Networks
: A Distributed Attack Detection Framework . . . . . . . . . . . . 22
2.6.2 Evaluating deep learning variants for cyber-attacks detection and
multi-class classification in IoT networks . . . . . . . . . . . . . . 23
2.6.3 A Deep Learning Ensemble for Network Anomaly and Cyber-Attack
Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.4 Deep learning model for cyber-attacks detection method in wireless
sensor networks . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3 Contribution 29
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 Problem Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3 Proposed approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.1 Hybrid Deep Learning Approach for Cyber Threat Detection in IoT
Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.1.1 Overview of the CICIoT2023 Dataset . . . . . . . . . . 32
3.3.1.2 Data Pre-processing . . . . . . . . . . . . . . . . . . . . 32
3.3.1.3 Data Splitting . . . . . . . . . . . . . . . . . . . . . . . 34
3.3.1.4 CNN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3.1.5 Long Short-Term Memory (LSTM) . . . . . . . . . . . 36
3.3.1.6 Hybrid CNN-LSTM Model . . . . . . . . . . . . . . . . 37
3.3.2 Class Imbalance Mitigation via SMOTE for Robust IoT Threat
Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.2.1 Motivation for Handling Class Imbalance in IoT Threat
Detection . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2.2 Analysis of Class Distribution in CICIoT2023 . . . . . . 42
3.3.2.3 Data Preprocessing and Splitting . . . . . . . . . . . . . 43
3.3.2.4 Synthetic Minority Oversampling Technique(SMOTE) . 44
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4 Implementation and Results 47
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.2 Tools Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.3 DL Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.3.1 Confusion Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.4 Results and discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.4.1 Data Pre-processing . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.4.2 Oversampling Technique(SMOTE) . . . . . . . . . . . . . . . . . 54
4.4.3 Comparative Analysis of Models before SMOTE . . . . . . . . . 56
4.4.3.1 CNN Model Evaluation . . . . . . . . . . . . . . . . . . 56
4.4.3.2 LSTM Model Evaluation . . . . . . . . . . . . . . . . . 59
4.4.3.3 CNN-LSTM Model Evaluation . . . . . . . . . . . . . . 62
4.4.4 Comparative Analysis of Models after SMOTE . . . . . . . . . . 65
4.4.4.1 CNN Model Evaluation . . . . . . . . . . . . . . . . . . 65
4.4.4.2 LSTM Model Evaluation . . . . . . . . . . . . . . . . . . 70
4.5 Comparative Performance of Deep Learning Models for IoT Threat Detection
Before and After SMOTE . . . . . . . . . . . . . . . . . . . . . . . . 73
4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Conclusion 76
Bibliographie 76Côte titre : MAI/1045 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/1045 MAI/1045 Mémoire Bibliothèque des sciences Anglais Disponible
Disponible

