Loading...

Improving Remote Attestation Techniques for IoT Devices using Physical Model

Salehi, Mohsen | 2020

391 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 53245 (19)
  4. University: Sharif University of Technology
  5. Department: Computer Engineering
  6. Advisor(s): Bayat Sarmadi, Siavash
  7. Abstract:
  8. Due to the widespread growth in the use of IoT devices, authors consider these devices as an attractive target platform. Several approaches have been proposed to defend IoT devices against various attacks. However, most of them suffer from some shortcomings such as being computationally expensive, not being general, or not being robust enough.Due to the attacks such as firmware modification and the existence of computational limitations, the use of local approaches is inefficient. Another approach is to use remote attestation techniques, which are divided into two categories, static and dynamic. However, static detection techniques are vulnerable to runtime attacks. Furthermore, existing dynamic techniques are in the need to change the program code or require expensive hardware. In this thesis, we propose a mitigation method that combines a dynamic remote attestation technique with a physics-based model to preserve the control behavior integrity of ICS. Actually, we propose a behavior-based technique that identifies program behavior as abnormal or normal based on stored measurements and physical model.Using real-world dataset (31901 normal behaviors and 138 abnormal behaviors), we show that the proposed approach can model ICS physical behavior with accuracy as high as 98%. We evaluate the effectiveness of the proposed approach using this dataset, and we show that it can detect 99% of abnormal behaviors with few false alarms
  9. Keywords:
  10. Internet of Things ; Behavior-Based Control ; Remote Attestation ; Industrial Control System ; Behavior-Based Detection

 Digital Object List

 Bookmark

  • 1 سرآغاز
    • 1.1 شرح مسأله
    • 1.2 ایده‌ی راه‌کار پیشنهادی و نوآوری‌ها
    • 1.3 ساختار پایان‌نامه
  • 2 مفاهیم پایه
    • 2.1 سامانه کنترل صنعتی
    • 2.2 ساختار پی‌ال‌سی
    • 2.3 تصدیق از راه دور
    • 2.4 پیمانه بستر مورد اعتماد
    • 2.5 مدل کنترلی پی‌ال‌سی
    • 2.6 پارامترهای کنترلی
    • 2.7 جمع‌بندی
  • 3 کارهای پیشین
    • 3.1 تصدیق محلی
    • 3.2 تصدیق از راه دور
      • 3.2.1 مبتنی بر سخت‌افزار
      • 3.2.2 مبتنی بر نرم‌افزار
      • 3.2.3 ترکیبی
    • 3.3 نتیجه‌گیری
  • 4 روش پیشنهادی
    • 4.1 فرض‌های رویکرد پیشنهادی
    • 4.2 مدل حمله
    • 4.3 نمای کلی راه‌کار پیشنهادی
    • 4.4 اثبات‌کننده
      • 4.4.1 برنامه کنترلی پی‌ال‌سی
      • 4.4.2 محاسبه‌کننده مدل فیزیکی برنامه کنترلی
      • 4.4.3 برنامه ثبت‌کننده
    • 4.5 ارزیاب
  • 5 پیاده‌سازی و ارزیابی روش پیشنهادی
    • 5.1 سامانه هدف
    • 5.2 اثبات‌کننده
      • 5.2.1 محاسبه‌کننده مدل فیزیکی برنامه کنترلی
      • 5.2.2 برنامه ثبت‌کننده
    • 5.3 ارزیاب
    • 5.4 مجموعه دادگان
    • 5.5 ملاحظه‌های امنیتی
      • 5.5.1 حملات فیزیکی
      • 5.5.2 حملات بدافزار و شبکه
      • 5.5.3 حملات بازپخش
    • 5.6 سنجش زمان اجرا و حافظه مصرفی
      • 5.6.1 زمان اجرا
      • 5.6.2 حافظه مصرفی
    • 5.7 ارزیابی روش پیشنهادی در عمل
      • 5.7.1 اثربخشی روش پیشنهادی در کشف حملات
      • 5.7.2 مقایسه روش پیشنهادی با کارهای پیشین
  • 6 نتیجه‌گیری و کارهای آتی
  • کتاب‌نامه
  • واژه‌نامه‌ی فارسی به انگلیسی
  • واژه‌نامه‌ی انگلیسی به فارسی
...see more