AVIS DE SOUTENANCE de Monsieur Omair FARAJ

L’Ecole doctorale : Ecole Doctorale de l’Institut Polytechnique de Paris

et le Laboratoire de recherche SAMOVAR – Services rĂ©partis, Architectures, ModĂ©lisation, Validation, Administration des RĂ©seaux

présentent

l’AVIS DE SOUTENANCE de Monsieur Omair FARAJ

AutorisĂ© Ă  prĂ©senter ses travaux en vue de l’obtention du Doctorat de l’Institut Polytechnique de Paris, prĂ©parĂ© Ă  TĂ©lĂ©com SudParis en :

Informatique

« Zero-Watermarking pour l’intĂ©gritĂ© des donnĂ©es, la provenance sĂ©curisĂ©e et la dĂ©tection des intrusions dans les rĂ©seaux IoT »

le MARDI 5 NOVEMBRE 2024 Ă  11h00

Ă 

Sala U0.1, Edifici U
Universitat Oberta de Catalunya (UOC), C/ del PerĂș, 52, Barcelona, 08018, Spain

Membres du jury :

M. Joaquin GARCIA-ALFARO, Full professor, TĂ©lĂ©com SudParis, FRANCE – Directeur de these
M. Michal CHORAS, Full professor, Bydgoszcz University of Science and Technology (PBS), POLOGNE – Rapporteur
M. Mohamed MOSBAH, Full professor, Bordeaux INP, FRANCE – Rapporteur
M. Alexandre VIEJO, Associate Professor, Universitat Rovira i Virgili, ESPAGNE – Examinateur
M. David MEGĂ­AS JIMĂ©NEZ, Full professor, Universitat Oberta de Catalunya (UOC), ESPAGNE – CoDirecteur de these
M. Carlos  BORREGO IGLESIAS, Associate Professor, Autonomous University of Barcelona. , ESPAGNE – Examinateur

« Zero-Watermarking pour l’intĂ©gritĂ© des donnĂ©es, la provenance sĂ©curisĂ©e et la dĂ©tection des intrusions dans les rĂ©seaux IoT »

présenté par Monsieur Omair FARAJ

Résumé :

Cette thĂšse examine l’intĂ©gration de techniques de sĂ©curitĂ© avancĂ©es dans des IDS (SystĂšmes de dĂ©tection d’intrusions, ou IDS en anglais) dans les rĂ©seaux de type Internet des objets (IoT). Ces rĂ©seaux sont de plus en plus susceptibles aux cybermenaces, en raison de leur nature interconnectĂ©e et des ressources limitĂ©es. Les techniques de sĂ©curitĂ© traditionnelles, comme la dĂ©tection basĂ©e sur les signatures, ne peuvent identifier que les attaques connues, tandis que la dĂ©tection basĂ©e sur l’analyse comportementale peut identifier des attaques inconnues, mais gĂ©nĂšre souvent des taux Ă©levĂ©s de fausses alarmes. Nous proposons un systĂšme robuste et lĂ©ger pour rĂ©soudre les problĂšmes d’intĂ©gritĂ© des donnĂ©es, ainsi que pour sĂ©curiser les informations de provenance et amĂ©liorer l’efficacitĂ© des IDS comportementaux. La solution proposĂ©e introduit une nouvelle approche de type zero-watermarking, en utilisant l’information de provenance des donnĂ©es Ă©changĂ©es. Tout d’abord, nous effectuons une revue systĂ©matique des IDS rĂ©cents basĂ©s sur l’apprentissage automatique pour les rĂ©seaux IoT, en identifiant les principaux dĂ©fis tels que les taux de dĂ©tection, les faux positifs, la dĂ©tection en temps rĂ©el, la surcharge de calcul et la consommation d’Ă©nergie. Nous soulignons la nĂ©cessitĂ© de recherches approfondies couvrant tous les types d’attaques et les technologies IoT rĂ©centes. De plus, nous soulignons le potentiel des algorithmes de type zero-watermarking en tant que solution efficace en termes de ressources pour la mise en Ɠuvre des IDS comportementaux. DeuxiĂšmement, nous examinons l’intĂ©gration de la provenance des donnĂ©es, en abordant les vulnĂ©rabilitĂ©s et le besoin de fiabilitĂ©, de qualitĂ©, de traçabilitĂ© et de sĂ©curitĂ© des donnĂ©es. Nous identifions des lacunes de recherche importantes et soulignons la nĂ©cessitĂ© d’une exploration plus approfondie pour amĂ©liorer la sĂ©curitĂ©, en fournissant des orientations de recherche pour amĂ©liorer les techniques de sĂ©curitĂ© de provenance existantes dans les rĂ©seaux IoT. En outre, nous nous concentrons sur l’intĂ©gritĂ© des donnĂ©es et la transmission sĂ©curisĂ©e des informations de provenance dans les rĂ©seaux IoT grĂące Ă  notre approche de type zero-watermarking. Nous prĂ©sentons une solution algorithmique et une modĂ©lisation pour divers scĂ©narios, validant les capacitĂ©s de sĂ©curitĂ© de notre approche par une analyse de sĂ©curitĂ© formelle et des simulations numĂ©riques. Nos rĂ©sultats dĂ©montrent que le schĂ©ma proposĂ© est lĂ©ger, efficace en termes de calcul et consomme moins d’Ă©nergie que les solutions existantes. De plus, nous proposons une nouvelle approche pour amĂ©liorer les performances des systĂšmes de dĂ©tection d’intrusions rĂ©seau basĂ©s sur les anomalies en intĂ©grant le zero-watermarking avec des techniques basĂ©es sur l’apprentissage automatique. En utilisant une approche Ă  deux couches, combinant un modĂšle d’apprentissage automatique pour la classification initiale, plus l’incorporation de notre proposition de zero-watermarking sur la provenance des donnĂ©es pour la classification secondaire, nous obtenons une amĂ©lioration en termes de prĂ©cision, ainsi que nous rĂ©duisons considĂ©rablement les taux de fausses alarmes. Une Ă©valuation Ă  l’aide des jeux de donnĂ©es publiques confirme l’efficacitĂ© de notre approche en termes de performances de classification et d’efficacitĂ© de calcul. Nous avons Ă©valuĂ© nos contributions en utilisant des simulations numĂ©riques, expĂ©rimentation et une analyse comparative avec des solutions existantes. Enfin, nous avons identifiĂ© plusieurs possibilitĂ©s pour les travaux futurs visant Ă  Ă©largir et Ă  amĂ©liorer davantage les connaissances existantes sur le terrain, en soulignant des directions de recherche prometteuses pour l’avancement des techniques de watermarking, la provenance des donnĂ©es et les techniques de dĂ©tection d’intrusion pour les rĂ©seaux IoT.
Abstract :

This thesis investigates the integration of advanced security techniques into Intrusion Detection Systems (IDS) for Internet of Things (IoT) networks. Such networks are increasingly susceptible to various cyber threats due to their interconnected nature and constrained resources. Traditional security techniques, like signature-based detection, can only identify known attacks, while anomaly detection can identify unknown attacks but often generates high false alarm rates. This makes advanced IDS crucial. Additionally, we also tackle the challenge of efficiently and securely transmitting provenance information in IoT networks. The goal is to ensure the integrity and reliability of data within IoT environments. We propose a robust and lightweight system to address data integrity issues, secure provenance information, and enhanced effectiveness of anomaly-based IDS. The proposed solution introduces a novel zero-watermarking approach, utilizing data provenance information as a lightweight methodology. Firstly, we conduct a systematic review of recent Machine Learning (ML)-based IDS for IoT networks. We identify the following challenges: management of detection rates (mainly false positives), assurance of real-time detection, and reduction of both computational overhead and energy consumption. We highlight the necessity for extensive research covering all attack types and recent IoT technologies. We also emphasize the potential of watermarking algorithms as a resource-efficient solution for IDS implementation. Secondly, we examine the integration of IoT and data provenance, addressing vulnerabilities and the need for data trustworthiness, quality, traceability, and security. We identify significant research gaps and emphasize the need for further exploration to enhance network security, providing research directions to improve existing provenance security techniques in IoT. We also focus on addressing data integrity and secure transmission of provenance information in IoT networks through zero-watermarking. We present algorithmic modeling for various scenarios, validating the security capabilities of our approach through formal security analysis and numerical simulations. Our findings validate that the proposed scheme is lightweight, computationally efficient, and consumes less energy compared to existing solutions. Finally, we propose a novel approach to enhance the performance of anomaly-based Network Intrusion Detection Systems (NIDS) by integrating zero-watermarking with ML-based techniques. Using a two-layer approach, we combine ML-based model for initial classification and data provenance-based zero-watermarking for secondary classification. By doing so, we achieve high accuracy and significantly reduce the rate of false alarms. Evaluation using public datasets confirms the effectiveness of our approach in terms of classification performance and computational efficiency. We evaluated all the proposed approaches using numerical simulations, experiments and comparative analysis with existing solutions. We also identified several possibilities for future work to further extend and improve the existing field knowledge, highlighting promising research directions for advancing watermarking techniques, data provenance and IDS in IoT networks.