SlideShare a Scribd company logo
1 of 22
Tổng quan về cách thức áp
dụng phương pháp học máy và
học sâu vào bảo mật IOT
Môn học: Lý thuyết mật mã
Nhóm bài tập: nhóm 4
2
Mục lục
1. Tóm tắt các nội dung bài báo
a. Giới thiệu
b. Phân loại ML/DL
c. Tổng quan hệ thống IOT
d. Các mối đe dọa với IOT
e. Các ứng dụng của ML/DL trong bảo mật IOT
f. Các hướng phát triển
g. Kết luận
2. Mô phỏng lập trình: Lọc tin nhắn Spam
3
a. Giới thiệu
4
b. Phân loại DL
1. Deep autoencoders - AEs:
Những mạng này tái tạo dữ liệu đầu vào để học các đặc điểm. Chúng có thể được sử
dụng để phát hiện dị thường bằng cách xác định các điểm dữ liệu lệch đáng kể so với
biểu diễn tái tạo.
5
b. Phân loại DL
2. Boltzmann Restricted machines - RBMs:
Những mô hình xác suất này học các đặc điểm tiềm ẩn từ dữ liệu theo thứ bậc. Chúng có thể
được sử dụng để phát hiện dị thường bằng cách xác định các mô hình bất thường trong các
biểu diễn tiềm ẩn đã học được.
6
b. Phân loại DL
3. Deep belief networks - DBNs:
Những mạng này kết hợp nhiều RBM xếp chồng lên nhau. Chúng cung cấp khả năng học
đặc điểm tăng lên và hiệu suất phát hiện dị thường tốt hơn so với các RBM riêng lẻ.
7
c. Tổng quan hệ thống IOT
8
d. Các tấn công vào hệ thống IOT
1. Các mối đe dọa mạng
1. Các mối đe dọa vật lý
Mối đe dọa thụ động Mối đe dọa chủ động
Mối đe dọa thụ động chỉ được thực hiện bằng
cách nghe lén thông qua các kênh liên lạc hoặc
mạng.
Mối đe dọa chủ động là kẻ tấn công không chỉ
khéo léo trong việc nghe lén các kênh liên lạc
mà còn sửa đổi hệ thống IoT để thay đổi cấu
hình, kiểm soát liên lạc, từ chối dịch vụ, v.v.
Các mối đe dọa vật lý có thể dưới dạng
phá hủy vật chất.
9
d. Các mặt bị tấn công
10
e. Các ứng dụng của ML/DL trong bảo mật IOT
Các thách thức và giới hạn:
● Chi phí tính toán cao: Huấn luyện các mô hình DL, đặc biệt với tài nguyên hạn chế trên
các thiết bị IoT, có thể tốn kém về mặt tính toán.
● Thu thập và dán nhãn dữ liệu: Các phương pháp không giám sát yêu cầu một lượng lớn
dữ liệu chưa được dán nhãn, có thể khó thu thập cho các ứng dụng IoT cụ thể.
● Khả năng tổng quát: Các mô hình được huấn luyện trên các loại dữ liệu cụ thể có thể
không tổng quát hóa tốt cho các loại dị thường hoặc môi trường khác nhau.
11
12
Trang 11-16
13
14
I.4.1. Các tấn công vào hệ thống IOT
1. Các mối đe dọa mạng
1. Các mối đe dọa vật lý
Mối đe dọa thụ động Mối đe dọa chủ động
Mối đe dọa thụ động chỉ được thực hiện bằng
cách nghe lén thông qua các kênh liên lạc hoặc
mạng.
Mối đe dọa chủ động là kẻ tấn công không chỉ
khéo léo trong việc nghe lén các kênh liên lạc
mà còn sửa đổi hệ thống IoT để thay đổi cấu
hình, kiểm soát liên lạc, từ chối dịch vụ, v.v.
Các mối đe dọa vật lý có thể dưới dạng
phá hủy vật chất.
15
I.4.2. Các mặt bị tấn công
Hướng phát triển trong việc sử dụng các
phương pháp học máy và học sâu để cải
thiện bảo mật của hệ thống IoT
16
- Thách thức về dữ liệu
- ML và DL cho sự bảo đảm an ninh hệ
thống IoT trong môi trường liên
thông
- Tích hợp ML/DL với các công nghệ
khác cho an ninh IoT
Thách thức về dữ liệu
• Khối lượng dữ liệu huấn luyện cần thiết để huấn luyện phải đa dạng và
toàn diện.
• Nó bao gồm thông tin phản ánh gần như tất cả các chiến lược tấn công
thực tế.
• Vấn đề bảo mật dữ liệu vẫn tồn tại bởi các tập dữ liệu có thể chứa thông
tin nhạy cảm hoặc quan trọng không nên chia sẻ công khai, đặc biệt đối
với các thiết bị y tế và công nghiệp IoT.
17
Tăng cường dữ liệu bảo mật IoT để cải thiện hiệu suất của thuật toán
• Tăng cường dữ
liệu được sử
dụng để mở rộng
dữ liệu hạn chế
bằng cách tạo ra
mẫu mới từ các
mẫu hiện có.
• Trong việc tăng
cường dữ liệu an
ninh IoT, lượng
dữ liệu an ninh
IoT hiện có có
thể được sử dụng
để tạo ra các
mẫu mới.
18
Hướng phát triển
1. Triển khai Machine Learning và Deep Learning tại Edge
19
● Edge computing là yếu tố quan trọng để cung cấp dịch vụ IoT, cho phép xử
lý và phân tích dữ liệu trong thời gian thực gần nguồn dữ liệu.
● Việc tích hợp ML và DL tại Edge có thể tối ưu hóa độ trễ, tăng cường hiệu
suất năng lượng và cải thiện khả năng mở rộng cho các thiết bị IoT nhẹ.
● Những thách thức trong việc triển khai ML và DL tại Edge cần nghiên cứu
sâu hơn để cung cấp an ninh thời gian thực cho IoT.
Hướng phát triển
2. Tích hợp hợp tác của ML/DL với Blockchain cho an ninh IoT
20
● Công nghệ Blockchain cung cấp sự an toàn và minh bạch tốt hơn cho các hệ
thống IoT thông qua hệ thống sổ cái phân tán của nó.
● ML và DL có thể hỗ trợ công nghệ Blockchain bằng cách cho phép ra quyết
định thông minh và đánh giá dữ liệu cho an ninh IoT.
● Blockchain có thể hỗ trợ ML và DL bằng cách cung cấp các bộ dữ liệu lớn
quan trọng để xây dựng các mô hình an ninh chính xác và tổng quát cho
IoT.
Hướng phát triển
3. Tích hợp của ML/DL với IoT và 6G trong tương lai
21
● 6G, thế hệ tiếp theo của công nghệ viễn thông di động, hứa hẹn tốc độ cao
hơn đáng kể và hỗ trợ cho Smart IoT và Low-latency IoT.
● ML/DL sẽ trở thành công nghệ chính cho 6G để xử lý và phân tích lượng
lớn dữ liệu IoT toàn cầu, cung cấp các dịch vụ như nhận dạng, dự đoán và
quản lý rủi ro cho các ứng dụng IoT.
● ML/DL cũng có thể tăng cường an ninh cho 6G và IoT bằng cách phát hiện
bất thường, ngăn chặn các cuộc tấn công và đảm bảo an toàn dữ liệu.
22
THANK YOU !

More Related Content

Similar to Tổng quan về cách thức áp dụng phương pháp học máy và học sâu vào bảo mật iOT

Internet-of-things.pptx
Internet-of-things.pptxInternet-of-things.pptx
Internet-of-things.pptx
ThnhLuc1
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Anh Quoc
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tin
Tran Tien
 
Giáo án an toàn và bảo mật thông tin.pdf
Giáo án an toàn và bảo mật thông tin.pdfGiáo án an toàn và bảo mật thông tin.pdf
Giáo án an toàn và bảo mật thông tin.pdf
Man_Ebook
 
Cơ sở dữ liệu
Cơ sở dữ liệuCơ sở dữ liệu
Cơ sở dữ liệu
Thành Luân
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
startover123
 
Cơ sở dữ liệu ts.phạm thế quế[bookbooming.com]
Cơ sở dữ liệu   ts.phạm thế quế[bookbooming.com]Cơ sở dữ liệu   ts.phạm thế quế[bookbooming.com]
Cơ sở dữ liệu ts.phạm thế quế[bookbooming.com]
bookbooming1
 

Similar to Tổng quan về cách thức áp dụng phương pháp học máy và học sâu vào bảo mật iOT (20)

Bảo mật mạng máy tính và tường lửa
Bảo mật mạng máy tính và tường lửaBảo mật mạng máy tính và tường lửa
Bảo mật mạng máy tính và tường lửa
 
http://avatarvip.com/tai-game-avatar - Bảo mật mạng máy tính và tường lửa
http://avatarvip.com/tai-game-avatar - Bảo mật mạng máy tính và tường lửahttp://avatarvip.com/tai-game-avatar - Bảo mật mạng máy tính và tường lửa
http://avatarvip.com/tai-game-avatar - Bảo mật mạng máy tính và tường lửa
 
Internet-of-things.pptx
Internet-of-things.pptxInternet-of-things.pptx
Internet-of-things.pptx
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
 
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tin
 
Bao mat he thong thong tin
Bao mat he thong thong tinBao mat he thong thong tin
Bao mat he thong thong tin
 
Giaoan Atbm
Giaoan AtbmGiaoan Atbm
Giaoan Atbm
 
Kỹ thuật giấu tin văn bản trong hình ảnh dựa trên hàm modulus
Kỹ thuật giấu tin văn bản trong hình ảnh dựa trên hàm modulusKỹ thuật giấu tin văn bản trong hình ảnh dựa trên hàm modulus
Kỹ thuật giấu tin văn bản trong hình ảnh dựa trên hàm modulus
 
Đề tài: Tra cứu ảnh dựa trên nội dung với phản hồi liên quan, HAY
Đề tài: Tra cứu ảnh dựa trên nội dung với phản hồi liên quan, HAYĐề tài: Tra cứu ảnh dựa trên nội dung với phản hồi liên quan, HAY
Đề tài: Tra cứu ảnh dựa trên nội dung với phản hồi liên quan, HAY
 
Giáo án an toàn và bảo mật thông tin.pdf
Giáo án an toàn và bảo mật thông tin.pdfGiáo án an toàn và bảo mật thông tin.pdf
Giáo án an toàn và bảo mật thông tin.pdf
 
Csdl
CsdlCsdl
Csdl
 
Cơ sở dữ liệu
Cơ sở dữ liệuCơ sở dữ liệu
Cơ sở dữ liệu
 
IT4735_IoT va Ung dung_v2021.pdf
IT4735_IoT va Ung dung_v2021.pdfIT4735_IoT va Ung dung_v2021.pdf
IT4735_IoT va Ung dung_v2021.pdf
 
QPAN.docx
QPAN.docxQPAN.docx
QPAN.docx
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
 
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnGiao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
 
Cơ sở dữ liệu ts.phạm thế quế[bookbooming.com]
Cơ sở dữ liệu   ts.phạm thế quế[bookbooming.com]Cơ sở dữ liệu   ts.phạm thế quế[bookbooming.com]
Cơ sở dữ liệu ts.phạm thế quế[bookbooming.com]
 
CSDL_In ngay
CSDL_In ngayCSDL_In ngay
CSDL_In ngay
 
Những vấn đề về an toàn thông tin và tội phạm tin học
Những vấn đề về an toàn thông tin và tội phạm tin họcNhững vấn đề về an toàn thông tin và tội phạm tin học
Những vấn đề về an toàn thông tin và tội phạm tin học
 

Recently uploaded

bài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hànhbài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hành
dangdinhkien2k4
 
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
ltbdieu
 
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdfxemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
Xem Số Mệnh
 
C.pptx. Phát hiện biên ảnh trong xử lý ảnh
C.pptx. Phát hiện biên ảnh trong xử lý ảnhC.pptx. Phát hiện biên ảnh trong xử lý ảnh
C.pptx. Phát hiện biên ảnh trong xử lý ảnh
BookoTime
 

Recently uploaded (20)

Giáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdf
Giáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdfGiáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdf
Giáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdf
 
Giới Thiệu Về Kabala | Hành Trình Thấu Hiểu Bản Thân | Kabala.vn
Giới Thiệu Về Kabala | Hành Trình Thấu Hiểu Bản Thân | Kabala.vnGiới Thiệu Về Kabala | Hành Trình Thấu Hiểu Bản Thân | Kabala.vn
Giới Thiệu Về Kabala | Hành Trình Thấu Hiểu Bản Thân | Kabala.vn
 
bài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hànhbài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hành
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
60 CÂU HỎI ÔN TẬP LÝ LUẬN CHÍNH TRỊ NĂM 2024.docx
60 CÂU HỎI ÔN TẬP LÝ LUẬN CHÍNH TRỊ NĂM 2024.docx60 CÂU HỎI ÔN TẬP LÝ LUẬN CHÍNH TRỊ NĂM 2024.docx
60 CÂU HỎI ÔN TẬP LÝ LUẬN CHÍNH TRỊ NĂM 2024.docx
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
TỔNG HỢP HƠN 100 ĐỀ THI THỬ TỐT NGHIỆP THPT HÓA HỌC 2024 - TỪ CÁC TRƯỜNG, TRƯ...
TỔNG HỢP HƠN 100 ĐỀ THI THỬ TỐT NGHIỆP THPT HÓA HỌC 2024 - TỪ CÁC TRƯỜNG, TRƯ...TỔNG HỢP HƠN 100 ĐỀ THI THỬ TỐT NGHIỆP THPT HÓA HỌC 2024 - TỪ CÁC TRƯỜNG, TRƯ...
TỔNG HỢP HƠN 100 ĐỀ THI THỬ TỐT NGHIỆP THPT HÓA HỌC 2024 - TỪ CÁC TRƯỜNG, TRƯ...
 
20 ĐỀ DỰ ĐOÁN - PHÁT TRIỂN ĐỀ MINH HỌA BGD KỲ THI TỐT NGHIỆP THPT NĂM 2024 MÔ...
20 ĐỀ DỰ ĐOÁN - PHÁT TRIỂN ĐỀ MINH HỌA BGD KỲ THI TỐT NGHIỆP THPT NĂM 2024 MÔ...20 ĐỀ DỰ ĐOÁN - PHÁT TRIỂN ĐỀ MINH HỌA BGD KỲ THI TỐT NGHIỆP THPT NĂM 2024 MÔ...
20 ĐỀ DỰ ĐOÁN - PHÁT TRIỂN ĐỀ MINH HỌA BGD KỲ THI TỐT NGHIỆP THPT NĂM 2024 MÔ...
 
GIỮ GÌN VÀ PHÁT HUY GIÁ TRỊ MỘT SỐ BÀI HÁT DÂN CA CÁC DÂN TỘC BẢN ĐỊA CHO HỌC...
GIỮ GÌN VÀ PHÁT HUY GIÁ TRỊ MỘT SỐ BÀI HÁT DÂN CA CÁC DÂN TỘC BẢN ĐỊA CHO HỌC...GIỮ GÌN VÀ PHÁT HUY GIÁ TRỊ MỘT SỐ BÀI HÁT DÂN CA CÁC DÂN TỘC BẢN ĐỊA CHO HỌC...
GIỮ GÌN VÀ PHÁT HUY GIÁ TRỊ MỘT SỐ BÀI HÁT DÂN CA CÁC DÂN TỘC BẢN ĐỊA CHO HỌC...
 
xemsomenh.com-Vòng Lộc Tồn - Vòng Bác Sĩ và Cách An Trong Vòng Lộc Tồn.pdf
xemsomenh.com-Vòng Lộc Tồn - Vòng Bác Sĩ và Cách An Trong Vòng Lộc Tồn.pdfxemsomenh.com-Vòng Lộc Tồn - Vòng Bác Sĩ và Cách An Trong Vòng Lộc Tồn.pdf
xemsomenh.com-Vòng Lộc Tồn - Vòng Bác Sĩ và Cách An Trong Vòng Lộc Tồn.pdf
 
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdfxemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
 
Trích dẫn theo Harvard với Microsoft Word
Trích dẫn theo Harvard với Microsoft WordTrích dẫn theo Harvard với Microsoft Word
Trích dẫn theo Harvard với Microsoft Word
 
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
 
Bài học phòng cháy chữa cháy - PCCC tại tòa nhà
Bài học phòng cháy chữa cháy - PCCC tại tòa nhàBài học phòng cháy chữa cháy - PCCC tại tòa nhà
Bài học phòng cháy chữa cháy - PCCC tại tòa nhà
 
các nội dung phòng chống xâm hại tình dục ở trẻ em
các nội dung phòng chống xâm hại tình dục ở trẻ emcác nội dung phòng chống xâm hại tình dục ở trẻ em
các nội dung phòng chống xâm hại tình dục ở trẻ em
 
Tiểu luận tổng quan về Mối quan hệ giữa chu kỳ kinh tế và đầu tư trong nền ki...
Tiểu luận tổng quan về Mối quan hệ giữa chu kỳ kinh tế và đầu tư trong nền ki...Tiểu luận tổng quan về Mối quan hệ giữa chu kỳ kinh tế và đầu tư trong nền ki...
Tiểu luận tổng quan về Mối quan hệ giữa chu kỳ kinh tế và đầu tư trong nền ki...
 
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...
 
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdfxemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
 
[123doc] - ao-dai-truyen-thong-viet-nam-va-xuong-xam-trung-quoc-trong-nen-van...
[123doc] - ao-dai-truyen-thong-viet-nam-va-xuong-xam-trung-quoc-trong-nen-van...[123doc] - ao-dai-truyen-thong-viet-nam-va-xuong-xam-trung-quoc-trong-nen-van...
[123doc] - ao-dai-truyen-thong-viet-nam-va-xuong-xam-trung-quoc-trong-nen-van...
 
C.pptx. Phát hiện biên ảnh trong xử lý ảnh
C.pptx. Phát hiện biên ảnh trong xử lý ảnhC.pptx. Phát hiện biên ảnh trong xử lý ảnh
C.pptx. Phát hiện biên ảnh trong xử lý ảnh
 

Tổng quan về cách thức áp dụng phương pháp học máy và học sâu vào bảo mật iOT

  • 1. Tổng quan về cách thức áp dụng phương pháp học máy và học sâu vào bảo mật IOT Môn học: Lý thuyết mật mã Nhóm bài tập: nhóm 4
  • 2. 2 Mục lục 1. Tóm tắt các nội dung bài báo a. Giới thiệu b. Phân loại ML/DL c. Tổng quan hệ thống IOT d. Các mối đe dọa với IOT e. Các ứng dụng của ML/DL trong bảo mật IOT f. Các hướng phát triển g. Kết luận 2. Mô phỏng lập trình: Lọc tin nhắn Spam
  • 4. 4 b. Phân loại DL 1. Deep autoencoders - AEs: Những mạng này tái tạo dữ liệu đầu vào để học các đặc điểm. Chúng có thể được sử dụng để phát hiện dị thường bằng cách xác định các điểm dữ liệu lệch đáng kể so với biểu diễn tái tạo.
  • 5. 5 b. Phân loại DL 2. Boltzmann Restricted machines - RBMs: Những mô hình xác suất này học các đặc điểm tiềm ẩn từ dữ liệu theo thứ bậc. Chúng có thể được sử dụng để phát hiện dị thường bằng cách xác định các mô hình bất thường trong các biểu diễn tiềm ẩn đã học được.
  • 6. 6 b. Phân loại DL 3. Deep belief networks - DBNs: Những mạng này kết hợp nhiều RBM xếp chồng lên nhau. Chúng cung cấp khả năng học đặc điểm tăng lên và hiệu suất phát hiện dị thường tốt hơn so với các RBM riêng lẻ.
  • 7. 7 c. Tổng quan hệ thống IOT
  • 8. 8 d. Các tấn công vào hệ thống IOT 1. Các mối đe dọa mạng 1. Các mối đe dọa vật lý Mối đe dọa thụ động Mối đe dọa chủ động Mối đe dọa thụ động chỉ được thực hiện bằng cách nghe lén thông qua các kênh liên lạc hoặc mạng. Mối đe dọa chủ động là kẻ tấn công không chỉ khéo léo trong việc nghe lén các kênh liên lạc mà còn sửa đổi hệ thống IoT để thay đổi cấu hình, kiểm soát liên lạc, từ chối dịch vụ, v.v. Các mối đe dọa vật lý có thể dưới dạng phá hủy vật chất.
  • 9. 9 d. Các mặt bị tấn công
  • 10. 10 e. Các ứng dụng của ML/DL trong bảo mật IOT Các thách thức và giới hạn: ● Chi phí tính toán cao: Huấn luyện các mô hình DL, đặc biệt với tài nguyên hạn chế trên các thiết bị IoT, có thể tốn kém về mặt tính toán. ● Thu thập và dán nhãn dữ liệu: Các phương pháp không giám sát yêu cầu một lượng lớn dữ liệu chưa được dán nhãn, có thể khó thu thập cho các ứng dụng IoT cụ thể. ● Khả năng tổng quát: Các mô hình được huấn luyện trên các loại dữ liệu cụ thể có thể không tổng quát hóa tốt cho các loại dị thường hoặc môi trường khác nhau.
  • 11. 11
  • 13. 13
  • 14. 14 I.4.1. Các tấn công vào hệ thống IOT 1. Các mối đe dọa mạng 1. Các mối đe dọa vật lý Mối đe dọa thụ động Mối đe dọa chủ động Mối đe dọa thụ động chỉ được thực hiện bằng cách nghe lén thông qua các kênh liên lạc hoặc mạng. Mối đe dọa chủ động là kẻ tấn công không chỉ khéo léo trong việc nghe lén các kênh liên lạc mà còn sửa đổi hệ thống IoT để thay đổi cấu hình, kiểm soát liên lạc, từ chối dịch vụ, v.v. Các mối đe dọa vật lý có thể dưới dạng phá hủy vật chất.
  • 15. 15 I.4.2. Các mặt bị tấn công
  • 16. Hướng phát triển trong việc sử dụng các phương pháp học máy và học sâu để cải thiện bảo mật của hệ thống IoT 16 - Thách thức về dữ liệu - ML và DL cho sự bảo đảm an ninh hệ thống IoT trong môi trường liên thông - Tích hợp ML/DL với các công nghệ khác cho an ninh IoT
  • 17. Thách thức về dữ liệu • Khối lượng dữ liệu huấn luyện cần thiết để huấn luyện phải đa dạng và toàn diện. • Nó bao gồm thông tin phản ánh gần như tất cả các chiến lược tấn công thực tế. • Vấn đề bảo mật dữ liệu vẫn tồn tại bởi các tập dữ liệu có thể chứa thông tin nhạy cảm hoặc quan trọng không nên chia sẻ công khai, đặc biệt đối với các thiết bị y tế và công nghiệp IoT. 17
  • 18. Tăng cường dữ liệu bảo mật IoT để cải thiện hiệu suất của thuật toán • Tăng cường dữ liệu được sử dụng để mở rộng dữ liệu hạn chế bằng cách tạo ra mẫu mới từ các mẫu hiện có. • Trong việc tăng cường dữ liệu an ninh IoT, lượng dữ liệu an ninh IoT hiện có có thể được sử dụng để tạo ra các mẫu mới. 18
  • 19. Hướng phát triển 1. Triển khai Machine Learning và Deep Learning tại Edge 19 ● Edge computing là yếu tố quan trọng để cung cấp dịch vụ IoT, cho phép xử lý và phân tích dữ liệu trong thời gian thực gần nguồn dữ liệu. ● Việc tích hợp ML và DL tại Edge có thể tối ưu hóa độ trễ, tăng cường hiệu suất năng lượng và cải thiện khả năng mở rộng cho các thiết bị IoT nhẹ. ● Những thách thức trong việc triển khai ML và DL tại Edge cần nghiên cứu sâu hơn để cung cấp an ninh thời gian thực cho IoT.
  • 20. Hướng phát triển 2. Tích hợp hợp tác của ML/DL với Blockchain cho an ninh IoT 20 ● Công nghệ Blockchain cung cấp sự an toàn và minh bạch tốt hơn cho các hệ thống IoT thông qua hệ thống sổ cái phân tán của nó. ● ML và DL có thể hỗ trợ công nghệ Blockchain bằng cách cho phép ra quyết định thông minh và đánh giá dữ liệu cho an ninh IoT. ● Blockchain có thể hỗ trợ ML và DL bằng cách cung cấp các bộ dữ liệu lớn quan trọng để xây dựng các mô hình an ninh chính xác và tổng quát cho IoT.
  • 21. Hướng phát triển 3. Tích hợp của ML/DL với IoT và 6G trong tương lai 21 ● 6G, thế hệ tiếp theo của công nghệ viễn thông di động, hứa hẹn tốc độ cao hơn đáng kể và hỗ trợ cho Smart IoT và Low-latency IoT. ● ML/DL sẽ trở thành công nghệ chính cho 6G để xử lý và phân tích lượng lớn dữ liệu IoT toàn cầu, cung cấp các dịch vụ như nhận dạng, dự đoán và quản lý rủi ro cho các ứng dụng IoT. ● ML/DL cũng có thể tăng cường an ninh cho 6G và IoT bằng cách phát hiện bất thường, ngăn chặn các cuộc tấn công và đảm bảo an toàn dữ liệu.