Tổng quan về cách thức áp dụng phương pháp học máy và học sâu vào bảo mật iOT
1. Tổng quan về cách thức áp
dụng phương pháp học máy và
học sâu vào bảo mật IOT
Môn học: Lý thuyết mật mã
Nhóm bài tập: nhóm 4
2. 2
Mục lục
1. Tóm tắt các nội dung bài báo
a. Giới thiệu
b. Phân loại ML/DL
c. Tổng quan hệ thống IOT
d. Các mối đe dọa với IOT
e. Các ứng dụng của ML/DL trong bảo mật IOT
f. Các hướng phát triển
g. Kết luận
2. Mô phỏng lập trình: Lọc tin nhắn Spam
4. 4
b. Phân loại DL
1. Deep autoencoders - AEs:
Những mạng này tái tạo dữ liệu đầu vào để học các đặc điểm. Chúng có thể được sử
dụng để phát hiện dị thường bằng cách xác định các điểm dữ liệu lệch đáng kể so với
biểu diễn tái tạo.
5. 5
b. Phân loại DL
2. Boltzmann Restricted machines - RBMs:
Những mô hình xác suất này học các đặc điểm tiềm ẩn từ dữ liệu theo thứ bậc. Chúng có thể
được sử dụng để phát hiện dị thường bằng cách xác định các mô hình bất thường trong các
biểu diễn tiềm ẩn đã học được.
6. 6
b. Phân loại DL
3. Deep belief networks - DBNs:
Những mạng này kết hợp nhiều RBM xếp chồng lên nhau. Chúng cung cấp khả năng học
đặc điểm tăng lên và hiệu suất phát hiện dị thường tốt hơn so với các RBM riêng lẻ.
8. 8
d. Các tấn công vào hệ thống IOT
1. Các mối đe dọa mạng
1. Các mối đe dọa vật lý
Mối đe dọa thụ động Mối đe dọa chủ động
Mối đe dọa thụ động chỉ được thực hiện bằng
cách nghe lén thông qua các kênh liên lạc hoặc
mạng.
Mối đe dọa chủ động là kẻ tấn công không chỉ
khéo léo trong việc nghe lén các kênh liên lạc
mà còn sửa đổi hệ thống IoT để thay đổi cấu
hình, kiểm soát liên lạc, từ chối dịch vụ, v.v.
Các mối đe dọa vật lý có thể dưới dạng
phá hủy vật chất.
10. 10
e. Các ứng dụng của ML/DL trong bảo mật IOT
Các thách thức và giới hạn:
● Chi phí tính toán cao: Huấn luyện các mô hình DL, đặc biệt với tài nguyên hạn chế trên
các thiết bị IoT, có thể tốn kém về mặt tính toán.
● Thu thập và dán nhãn dữ liệu: Các phương pháp không giám sát yêu cầu một lượng lớn
dữ liệu chưa được dán nhãn, có thể khó thu thập cho các ứng dụng IoT cụ thể.
● Khả năng tổng quát: Các mô hình được huấn luyện trên các loại dữ liệu cụ thể có thể
không tổng quát hóa tốt cho các loại dị thường hoặc môi trường khác nhau.
14. 14
I.4.1. Các tấn công vào hệ thống IOT
1. Các mối đe dọa mạng
1. Các mối đe dọa vật lý
Mối đe dọa thụ động Mối đe dọa chủ động
Mối đe dọa thụ động chỉ được thực hiện bằng
cách nghe lén thông qua các kênh liên lạc hoặc
mạng.
Mối đe dọa chủ động là kẻ tấn công không chỉ
khéo léo trong việc nghe lén các kênh liên lạc
mà còn sửa đổi hệ thống IoT để thay đổi cấu
hình, kiểm soát liên lạc, từ chối dịch vụ, v.v.
Các mối đe dọa vật lý có thể dưới dạng
phá hủy vật chất.
16. Hướng phát triển trong việc sử dụng các
phương pháp học máy và học sâu để cải
thiện bảo mật của hệ thống IoT
16
- Thách thức về dữ liệu
- ML và DL cho sự bảo đảm an ninh hệ
thống IoT trong môi trường liên
thông
- Tích hợp ML/DL với các công nghệ
khác cho an ninh IoT
17. Thách thức về dữ liệu
• Khối lượng dữ liệu huấn luyện cần thiết để huấn luyện phải đa dạng và
toàn diện.
• Nó bao gồm thông tin phản ánh gần như tất cả các chiến lược tấn công
thực tế.
• Vấn đề bảo mật dữ liệu vẫn tồn tại bởi các tập dữ liệu có thể chứa thông
tin nhạy cảm hoặc quan trọng không nên chia sẻ công khai, đặc biệt đối
với các thiết bị y tế và công nghiệp IoT.
17
18. Tăng cường dữ liệu bảo mật IoT để cải thiện hiệu suất của thuật toán
• Tăng cường dữ
liệu được sử
dụng để mở rộng
dữ liệu hạn chế
bằng cách tạo ra
mẫu mới từ các
mẫu hiện có.
• Trong việc tăng
cường dữ liệu an
ninh IoT, lượng
dữ liệu an ninh
IoT hiện có có
thể được sử dụng
để tạo ra các
mẫu mới.
18
19. Hướng phát triển
1. Triển khai Machine Learning và Deep Learning tại Edge
19
● Edge computing là yếu tố quan trọng để cung cấp dịch vụ IoT, cho phép xử
lý và phân tích dữ liệu trong thời gian thực gần nguồn dữ liệu.
● Việc tích hợp ML và DL tại Edge có thể tối ưu hóa độ trễ, tăng cường hiệu
suất năng lượng và cải thiện khả năng mở rộng cho các thiết bị IoT nhẹ.
● Những thách thức trong việc triển khai ML và DL tại Edge cần nghiên cứu
sâu hơn để cung cấp an ninh thời gian thực cho IoT.
20. Hướng phát triển
2. Tích hợp hợp tác của ML/DL với Blockchain cho an ninh IoT
20
● Công nghệ Blockchain cung cấp sự an toàn và minh bạch tốt hơn cho các hệ
thống IoT thông qua hệ thống sổ cái phân tán của nó.
● ML và DL có thể hỗ trợ công nghệ Blockchain bằng cách cho phép ra quyết
định thông minh và đánh giá dữ liệu cho an ninh IoT.
● Blockchain có thể hỗ trợ ML và DL bằng cách cung cấp các bộ dữ liệu lớn
quan trọng để xây dựng các mô hình an ninh chính xác và tổng quát cho
IoT.
21. Hướng phát triển
3. Tích hợp của ML/DL với IoT và 6G trong tương lai
21
● 6G, thế hệ tiếp theo của công nghệ viễn thông di động, hứa hẹn tốc độ cao
hơn đáng kể và hỗ trợ cho Smart IoT và Low-latency IoT.
● ML/DL sẽ trở thành công nghệ chính cho 6G để xử lý và phân tích lượng
lớn dữ liệu IoT toàn cầu, cung cấp các dịch vụ như nhận dạng, dự đoán và
quản lý rủi ro cho các ứng dụng IoT.
● ML/DL cũng có thể tăng cường an ninh cho 6G và IoT bằng cách phát hiện
bất thường, ngăn chặn các cuộc tấn công và đảm bảo an toàn dữ liệu.