Basit öğe kaydını göster

dc.contributor.advisorŞen Akagündüz, Sevil
dc.contributor.advisorYılmaz, Selim
dc.contributor.authorDeveci, Ali
dc.date.accessioned2023-06-05T13:32:08Z
dc.date.issued2023
dc.date.submitted2023-01-23
dc.identifier.urihttps://hdl.handle.net/11655/33324
dc.description.abstractIn the last decade, humanity has witnessed a tremendous increase in the number of life-saving applications such as smart home or automated industrial systems. This is mainly due to recent advances in resource-constrained sensory devices that have low power and low computational capabilities, as well as the achievements in communication technology between such devices using the IPv6 protocol. Recent rapid integration has led to the development of a new paradigm known as the Internet of Things (IoT). The Internet of Things enables resource-constrained and heterogeneous devices to communicate and access information. This special IoT network called Low Power and Lossy Networks (LLN) enable this communication effectively. The low throughput and packet loss of LLNs characterize them as lossy links. Until now, many routing protocols have been proposed to ensure effective routing between the heterogenous devices in LLN. It is widely considered that the Routing Protocol for Low Power and Lossy Networks (RPL) are the most reliable routing protocols for LLNs, and therefore it has widely been adopted in a diverse range of IoT applications today. Proposed by the IETF-ROLL group in RFC-6550 documents, multipoint-to-point (MP2P) communications are ensured by RPL. Moreover, RPL enables two different kind of communication called point-to-point (P2P) that enables communication one device to one device, and called point-to-multipoint (P2MP) that enables communication between one device to more than one devices (also called nodes), too. Although effective and efficient routing can be found by RPL, it is very susceptible to malicious attacks that mainly stem from the intruders. This is because the security measurements specified in the protocol are not sufficient, and even they can easily be evaded by the attackers today. When considering the life-threatening consequences of insider attacks, it is of very high importance to develop reliable security solutions, which is the major reason researchers are working on it for a long while now. Being an indispensable part of security systems, Intrusion Detection Systems (IDSs) have also been integrated into the LLNs operated by RPL. However, most of these solutions disregard the constrained nature of devices and the network, leading the IDS to be too costly, particularly in terms of memory and power consumption. This becomes even problematic as more and more nodes are in charge of the detection task. Therefore, in this thesis, we propose a centralized IDS in which a central node as well as collaborator nodes participate. In contrast to existing solutions, our objective is to make the our proposed IDS model lightweight in terms of battery and memory consumption so that not only effectiveness but also efficiency are guaranteed to secure LLN against four types of RPL attacks, including version number, hello flood, worst parent, and decreased rank. This thesis employs Genetic Programming (GP), which is an evolutionary-based algorithm, as well as Non-Dominated Sorting Genetic Algorithm-II (NSGA-II), in order to simultaneously achieve the objectives with the lightweight IDS model generated (i.e., effectiveness and efficiency). Here, the performance of the proposed IDS model is extensively explored in a large number of network scenarios with varying topologies and mobility patterns. The results showed the applicability of GP to evolve a low-cost IDS model against various RPL-specific attacks.tr_TR
dc.language.isoentr_TR
dc.publisherFen Bilimleri Enstitüsütr_TR
dc.rightsinfo:eu-repo/semantics/openAccesstr_TR
dc.subjectRPLtr_TR
dc.subjectRPL Attackstr_TR
dc.subjectIoTtr_TR
dc.subjectIntrusion detectingtr_TR
dc.subjectCommunication costtr_TR
dc.subjectGenetic programmingtr_TR
dc.titleMulti-Objective Approach for Intrusion Detection in RPL-Based Internet of Thingstr_TR
dc.typeinfo:eu-repo/semantics/masterThesistr_TR
dc.description.ozetSon yıllarda (son on yılda) insanlık, akıllı ev veya otomatik endüstriyel sistemler gibi hayat kurtaran uygulamaların sayısında muazzam bir artışa tanıklık etmiştir. Bunun başlıca nedeni, düşük güce ve düşük hesaplama yeteneklerine sahip kısıtlı kaynaklara sahip sensör cihazlardaki son gelişmeler ile IPv6 protokolünü kullanan bu tür cihazlar arasındaki iletişim teknolojisindeki başarılardır. Son hızlı entegrasyon, Nesnelerin İnterneti (IoT) olarak bilinen yeni bir paradigmanın gelişmesine yol açmıştır. Nesnelerin İnterneti, kaynakları kısıtlı ve heterojen cihazların iletişim kurmasını ve bilgilere erişmesini sağlar. Low Power and Lossy Networks (LLN) adı verilen bu özel IoT ağı, bu iletişimi etkin bir şekilde sağlar. LLN'lerin düşük çıktısı ve paket kaybı, onları kayıplı bağlantılar olarak nitelendirir. Şimdiye kadar, LLN'deki heterojen cihazlar arasında etkili yönlendirmeyi sağlamak için birçok yönlendirme protokolü önerilmiştir. Güç açısından düşük ve aynı zamanda kayıplı ağlarda kullanıma uygun olarak geliştirilen yönlendirme protokolünün (RPL), LLN'lerde kullanılan en güvenilir yönlendirme protokolleri olduğu yaygın olarak kabul edilmekte ve bu nedenle günümüzde çok çeşitli IoT uygulamalarında geniş çapta benimsenmektedir. IETF-ROLL grubu tarafından RFC-6550 belgelerinde önerilen, çok noktadan noktaya (MP2P) iletişim RPL ile sağlanır. Ayrıca RPL, noktadan noktaya diye adlandırılan (P2P) yani bir cihazdan diğer bir cihaza iletişim sağlayan ve noktadan çok noktaya (P2MP) diye adlandırılan yani bir cihazdan birden fazla cihaza (veya düğümlere) iletişimi de sağlayabilmektedir. Etkili ve verimli yönlendirme RPL tarafından sağlanabilse de, esas olarak ağ içindeki düğümlerden kaynaklanan kötü niyetli saldırılara karşı çok hassastır. Bunun nedeni, protokolde belirtilen güvenlik ölçümlerinin yeterli olmaması ve hatta günümüzde saldırganlar tarafından kolayca atlatılabilmesidir. İçeriden gelen saldırıların yaşamı tehdit eden sonuçları düşünüldüğünde, araştırmacıların şu an için üzerinde çalışmalarının en büyük nedeni olan güvenilir güvenlik çözümleri geliştirmek oldukça önemlidir. Güvenlik sistemlerinin vazgeçilmez bir parçası olan Saldırı Tespit Sistemleri (IDS'ler), RPL tarafından işletilen LLN'lere de entegre edilmiştir. Bununla birlikte, bu çözümlerin çoğu, cihazların ve ağın kısıtlı doğasını göz ardı ederek, IDS'nin özellikle bellek ve güç tüketimi açısından çok maliyetli olmasına yol açar. Giderek daha fazla düğüm tespit görevinden sorumlu olduğu için bu durum daha da sorunlu hale gelmektedir. Bu nedenle, bu tezde, işbirlikçi düğümlerin yanı sıra merkezi bir düğümün katıldığı merkezi bir saldırı tespit sistemi öneriyoruz. Amacımız, mevcut çözümlerin aksine, önerilen IDS modelimizi enerji ve bellek tüketimi açısından düşük maliyetli hale getirmektir. Böylece LLN'yi sürüm numarası, merhaba sel, en kötü ebeveyn ve decreased rank dahil olmak üzere dört tür RPL saldırısına karşı korumak için yalnızca etkinlik değil, verimlilik de garanti edilmektedir. Bu tez çalışmasında, oluşturulan hafif IDS modeli ile hedeflere (yani etkinlik ve verimlilik) eş zamanlı olarak ulaşmak için, evrim tabanlı bir algoritma olan Genetik Programlama (GP) ve Sıralamayı Baskınlık içermeden icra eden Algoritma-II(NSGA-II) kullanıldı. Burada, önerilen IDS modelinin performansı, değişen topolojilere ve hareketlilik modellerine sahip çok sayıda ağ senaryosunda kapsamlı bir şekilde araştırılmıştır. Sonuçlar, GP'nin çeşitli RPL'ye özgü çeşitli saldırılara karşı düşük maliyetli bir IDS modeli geliştirmek için uygulanabilirliğini gösterdi.tr_TR
dc.contributor.departmentBilgisayar Mühendisliğitr_TR
dc.embargo.termsAcik erisimtr_TR
dc.embargo.lift2023-06-05T13:32:08Z
dc.fundingYoktr_TR


Bu öğenin dosyaları:

Bu öğe aşağıdaki koleksiyon(lar)da görünmektedir.

Basit öğe kaydını göster