Bonjour,
concernant la securité dans les réseaux IoT. Dans le cadre de mon master de recherche j’ai crėe un IDS (intrusion detection system) et je l’ai testė sur KDD99 dataset. maintenant je veux le tester sur un traffic rėel d’un vrai réseau IoT (réseau réel). Est ce que je peux me servir du Fit IoT Lab pour rėpondre å mes besoins et comment?
Merci en avance.
Securitė


Bonjour,
La plateforme IoT-LAB peut certainement être utilisée pour votre projet.
On peut imaginer l’utilisation des outils de sniffing radio mis à disposition sur la plateforme pour analyser le traffic radio (voir https://www.iot-lab.info/tutorials/monitoring-sniffer-m3/) et ensuite il faut imaginer un scénario de tentative d’intrusion entre différents noeuds du réseau: un group de noeuds “normaux” communiquants et un autre groupe de noeuds “malveillants”.

bonjour,
merci pour votre réponse.
mais est ce que je peux enregistrer le traffic dans un fichier pour crėer un dataset pour trainer le modèle que j’ai crėe? et comment ?
et comment créer les attaques et les injecter dans le réseau?
et est ce que je peux tester le modèle en direct ?
tout est très ambigue pour moi.

mais est ce que je peux enregistrer le traffic dans un fichier pour crėer un dataset pour trainer le modèle que j’ai crėe? et comment ?
Dans le tutoriel “monitoring-sniffer-m3”, tout le traffic des paquets radio est stocker dans un fichier pcap. Donc il est possible de l’analyser à posteriori ou de l’utiliser pour enrichir un dataset.
et comment créer les attaques et les injecter dans le réseau?
Je n’ai malheureusement pas de réponse toute faite pour cette question. Tout dépend du type d’attaques. Sur IoT-LAB, vous avez le contrôle total sur les noeuds IoT (carte à base de microcontrôleurs) donc vous pouvez en programmer certains avec un firmware contenant du code malveillant.
et est ce que je peux tester le modèle en direct ?
Pour tester le modèle en direct, il faut rediriger la sortie de l’outil sniffer_aggregator vers l’entrée du programme où s’exécute votre modèle.