Scopul lucrării: Crearea și implementarea unui sistem ce poate detecta automat atacurile de blocare al serviciului într-o rețea IoT. Obiectivele generale: Creare unui IDS specializat pe traficul de tip DoS și DDoS ce elimină atacatorii din rețea, având un număr de pozitive false cât mai mic posibil. Înzestrarea sistemului cu opțiuni de blocare și deblocare a utilizatorilor de către administratorul de rețea. Memoriu explicativ: 3 capitole, 22 figuri, 7 tabele, 6 formule, 40 surse bibliografice, 1 scheme bloc Capitolul 1: În acest capitol este descrisă starea curentă în domeniul de securitate în rețelele integrate. Sunt explicate cauzele ce fac sistemele de detectare a intruziunilor clasice (prin semnătură și prin anomalii) să nu poată face față atacurilor moderne. Au fost cercetate diverse lucrări în acest domeniu, și soluțiile oferite de cercetători. Cercetând aceste lucrări, s-a observat că algoritmul Random Forest este cel mai eficient, astfel a fost ales a fi utilizat în continuare. Capitolul 2: În acest capitol sunt expuse și descrise aplicațiile și librăriile utilizate la crearea și implementarea sistemului propus. Este argumentat de ce au fost alese aceste aplicații și librării, oferind oportunitățile lor. Deasemenea a fost descris algoritmul random forest, și seturile de date ce vor fi utilizate în capitolul următor. Capitolul 3: În acest capitol modelul de învățare automată ce utilizează algoritmul RF a fost antrenat utilizând seturile de date UNSW-NB, CIC-DDOS 2019 și Edge-IIOT. Au fost expuse rezultatele și CIC-DDOS 2019 a fost cel mai eficient, fiind astfel utilizat în continuare. A fost descris procesul creării IDS-ului cu ajutorul limbajului de programare Python. A fost explicată convertirea pachetelor în tipul de date utilizat de model, și funcționalul sistemului de detectare a intruziunilor. A fost descris algoritmul ce modifică reputația utilizatorului. În final a fost testat sistemul propus într-o rețea IoT a unui acvariu inteligent atât la atacuri cât și la trafic mare. Concluzie: A fost obținut un model eficient ce a fost integrat în IDS-ul propus, care a putut apăra rețeaua IoT împotriva atacurilor, și a putut deasemena oferi prioritate utilizatorilor loiali în timp de trafic ridicat.
Purpose of the work: Creation and implementation of a system that can automatically detect denial of service attacks in an IoT network. General objectives: Creation of an IDS specialized in DoS and DDoS traffic that eliminates attackers from the network, having the lowest possible number of false positives. Providing the system with options for blocking and unblocking users by the network administrator. Explanatory memorandum: 3 chapters, 22 figures, 7 tables, 6 formulas, 40 bibliographic sources, 1 block diagrams. Chapter 1: This chapter describes the current state of security in integrated networks. The causes that make classical intrusion detection systems (by signature and by anomalies) unable to cope with modern attacks are explained. Various works in this field were researched, and the solutions offered by researchers. Researching these works, it was observed that the Random Forest algorithm is the most efficient, so it was chosen to be used further. Chapter 2: This chapter presents and describes the applications and libraries used in the creation and implementation of the proposed system. It is argued why these applications and libraries were chosen, offering their opportunities. Also, the Random Forest algorithm and the datasets that will be used in the next chapter were described. Chapter 3: In this chapter, the machine learning model using the RF algorithm was trained using the UNSW-NB, CIC-DDOS 2019 and Edge-IIOT data sets. The results were exposed and CIC-DDOS 2019 was the most efficient, thus being used further. The process of creating the IDS using the Python programming language was described. The conversion of packets into the data type used by the model was explained, and the functionality of the intrusion detection system. The algorithm that modifies the user's reputation was described. Finally, the proposed system was tested in an IoT network of a smart aquarium both under attacks and high traffic. Conclusion: The model that was obtained was very efficient. It was integrated into the proposed IDS, which was able to defend the IoT network against attacks, and was also able to prioritize loyal users during times of high traffic.