本文提出的四个主要研究贡献如下:C1 作为对RQ1的回应,本贡献首次提出了物联网安全和异质感知中枢的设计和原型实现。拟议的中枢可以防御两种攻击者模型,这些模型考虑到了一些可能威胁物联网智能家居网络的最流行的攻击。为了防御这些类型的对手,该中枢包含了满足以下安全属性的内置安全机制:安全用户认证、安全访问控制、保密性、设备隐身和用户/攻击者行为监控。更具体地说,该中心使用可动态加载的附加模块与各种不同的物联网设备进行通信,提供基于策略的访问控制和安全认证,通过隐身限制本地物联网设备的暴露,并提供基于金丝雀功能的能力来监测攻击行为。C2 为了解决RQ2、RQ3和RQ4的问题,本贡献包括调查如何利用监督机器学习算法来支持为物联网定制的新型三层IDS。该检测系统旨在 1)对连接在网络上的物联网设备进行分类,2)识别网络数据包是恶意的还是良性的,以及3)给定2)中的恶意数据包,识别所发生的攻击类型。据我们所知,到目前为止,还没有研究在这种情况下开发这种三维IDS。C3 为了解决RQ5的问题,本贡献包括探索如何应用反洗钱技术来评估基于机器学习的物联网IDS的稳健性。建议的方法旨在展示操纵恶意网络数据包的特征如何迫使机器学习模型将恶意数据包错误地归类为良性,从而绕过检测器。据我们所知,到目前为止,还没有类似的研究来调查物联网网络背景下反洗钱的影响。C4 为了解决RQ6,本贡献包括调查如何利用对抗性训练来提高物联网的监督IDS的稳健性。本论文提出的贡献形成并扩展了一些经同行评议的研究论文:C1 Anthi, E., Ahmad, S., Rana, O., Theodorakopoulos, G. and Burnap, P., 2018. EclipseIoT。物联网的安全和适应性中心。Computers& Security, 78, pp.477-490. [62]C2 Anthi, E., Williams, L., Słowi´nska, M., Theodorakopoulos, G. and Burnap, P., 2019. 智能家居物联网设备的监督性入侵检测系统。IEEE物联网杂志, 6(5), pp.9042-9053. [66]C2 Anthi, E., Williams, L. and Burnap, P., 2018. 脉冲:物联网的自适应入侵检测。生活在物联网中。物联网的网络安全-2018。(pp. 1-4). IET. [64]C3 & C4 Anthi, E., Williams, L., Javed, A. and Burnap, P., 2021. 硬化机器学习拒绝服务(DoS)防御措施,对抗物联网智能家居网络中的对抗性攻击。计算机与安全 [65]以下同行评议的出版物对第2章中提供的文献回顾有所贡献:Anthi, E., Javed, A., Rana, O. and Theodorakopoulos, G., 2017. 基于云的能源管理系统中的安全数据共享和分析。In Cloud Infrastructures, Services, and IoT Systems for Smart Cities (pp. 228-242). Springer. [63]
物联网,英文名为Internet of Things,可以简单地理解为物物相连的互联网。物联网主要通过各种设备(比如RFID,传感器,二维码等)的接口将现实世界的物体连接到互联网上,或者使它们互相连接,以实现信息的传递和处理。互联网在现实的物理世界之外新建了一个虚拟世界,物联网将会把两个世界融为一体。