오늘날, 산업 사물 인터넷 (IIoT) 은 기하급수적으로 발전해 왔으며 지능적 연결, 상호 연결 모니터링, 실시간 ...
포이스닝 공격 탐지를 위한 블록체인 기반 안전한 IIoT아키텍처
오늘날, 산업 사물 인터넷 (IIoT) 은 기하급수적으로 발전해 왔으며 지능적 연결, 상호 연결 모니터링, 실시간 데이터 처리 및 데이터의 자율 처리를 요구함으로써 결과 품질과 신뢰성을 향상시켰다. 반면, IoT 시스템은 IIoT 를 사용하여 기밀성, 가용성, 무결성 및 신뢰성을 제공하며 기술 및 통신 조사에 따르면 2030년까지 IoT 애플리케이션에서 관련 IoT 디바이스의 총 양은 290 억을 초과할 것으로 예상된다. 또한, 글로벌 데이터는 2025년까지 61% 증가한 175제타바이트로 데이터 센터에서와 정확히 동일한 양의 데이터가 클라우드 데이터에 유지될 것이다. 그러나 이기종 산업용 IoT 에서는 다자간 대화형 데이터 처리가 필요한 경우가 많다. 정보 보안 분야에서는 다른 파트너와 관계를 맺는 모든 당사자의 안전 및 생산성 요구 모두가 중요한 문제가 되고 있다. IoT 는 제조 인프라에 사용될 때 보안, 프라이버시 보호, 디바이스 및 데이터 인증, 데이터 전송, 낮은 지연 시간, 중앙 집중화, 신뢰성 및 확장성을 포함한 연결 장치의 수와 복잡성이 기하급수적으로 증가함에 따라 현대 네트워크 아키텍처에서 해결해야 할 여러 가지 문제를 제시한다. 또한, IoT에서는 보안 기술이 부족하고 IoT 디바이스의 이질성 때문에 보안 및 프라이버시가 공격 탐지의 필수적인 문제이다. 공격에 의한 피해는 빠르게 증가하고 있으며 사람, 조직, 공공 기관 및 정부의 피해 범위도 점점 더 커지고 있다. 상황의 중요성은 점점 증가하고 있으며 동시에 여러 사용자를 대상으로 네트워크 66를 통해 공격을 수행하는 지능형 공격으로 발전하고 있다. 본 논문에서는 블록체인, Federated Learning, Digital Twin 등의 인텔리전스 기술을 활용하여 포이스닝 공격 탐지를 위한 블록체인 기반 안전한 IIoT 아키텍처 제안하였다. 제안된 아키텍처는 디바이스 계층, 에지 계층, 안개 계층, 클라우드 계층 등 4개의 계층으로 구성된다. Federated Learning 은 개인 정보 보호에 필요한 부정적인 영향을 완화하고 학습, 처리 데이터, 정확성, 안정성, 낮은 지연 시간을 보장하기 위해 개인정보 보호를 제공하는 에지 계층에서 사용된다. 블록체인 기술은 안개 계층에서 데이터 인증 및 검증을 보장하고, IIoT 네트워크에서 높은 보안, 개인 정보 보호 및 성능을 위해 규칙과 규정에 의해 PoAh 합의 알고리즘에 의해 검증된다. 또한, 아키텍처의 Digital Twin 은 IIoT 애플리케이션의 가상 표현을 제공하고 물리적 환경과 가상 환경 사이의 간격을 채운다. 제안된 아키텍처의 마지막 핵심 구성 요소 및 모듈의 에지 계층에서 Digital Twin 사용된다. Digital Twin 는 Federated Learning 훈련 결과의 정확성을 검증하기 위해 각 부서에서 생성된 IIoT 애플리케이션 데이터의 Digital Twin 으로 가상 모델이다. 보안과 개인 정보 보호를 위한 중요한 솔루션이다. 본 논문에서는 제안된 아키텍처를 이론적, 정량적 분석과 함께 수행 및 평가하고 정량적, 보안 분석에서 기존 연구를 효율적으로 비교한다. 평가 결과는 제안된 아키텍처와 연구보다 IIoT 환경뿐만 아니라 기존 방법보다 더 나은 보안을 제공한다.
포이스닝 공격 탐지를 위한 블록체인 기반 안전한 IIoT 아키텍처
오늘날, 산업 사물 인터넷 (IIoT) 은 기하급수적으로 발전해 왔으며 지능적 연결, 상호 연결 모니터링, 실시간 데이터 처리 및 데이터의 자율 처리를 요구함으로써 결과 품질과 신뢰성을 향상시켰다. 반면, IoT 시스템은 IIoT 를 사용하여 기밀성, 가용성, 무결성 및 신뢰성을 제공하며 기술 및 통신 조사에 따르면 2030년까지 IoT 애플리케이션에서 관련 IoT 디바이스의 총 양은 290 억을 초과할 것으로 예상된다. 또한, 글로벌 데이터는 2025년까지 61% 증가한 175제타바이트로 데이터 센터에서와 정확히 동일한 양의 데이터가 클라우드 데이터에 유지될 것이다. 그러나 이기종 산업용 IoT 에서는 다자간 대화형 데이터 처리가 필요한 경우가 많다. 정보 보안 분야에서는 다른 파트너와 관계를 맺는 모든 당사자의 안전 및 생산성 요구 모두가 중요한 문제가 되고 있다. IoT 는 제조 인프라에 사용될 때 보안, 프라이버시 보호, 디바이스 및 데이터 인증, 데이터 전송, 낮은 지연 시간, 중앙 집중화, 신뢰성 및 확장성을 포함한 연결 장치의 수와 복잡성이 기하급수적으로 증가함에 따라 현대 네트워크 아키텍처에서 해결해야 할 여러 가지 문제를 제시한다. 또한, IoT에서는 보안 기술이 부족하고 IoT 디바이스의 이질성 때문에 보안 및 프라이버시가 공격 탐지의 필수적인 문제이다. 공격에 의한 피해는 빠르게 증가하고 있으며 사람, 조직, 공공 기관 및 정부의 피해 범위도 점점 더 커지고 있다. 상황의 중요성은 점점 증가하고 있으며 동시에 여러 사용자를 대상으로 네트워크 66를 통해 공격을 수행하는 지능형 공격으로 발전하고 있다. 본 논문에서는 블록체인, Federated Learning, Digital Twin 등의 인텔리전스 기술을 활용하여 포이스닝 공격 탐지를 위한 블록체인 기반 안전한 IIoT 아키텍처 제안하였다. 제안된 아키텍처는 디바이스 계층, 에지 계층, 안개 계층, 클라우드 계층 등 4개의 계층으로 구성된다. Federated Learning 은 개인 정보 보호에 필요한 부정적인 영향을 완화하고 학습, 처리 데이터, 정확성, 안정성, 낮은 지연 시간을 보장하기 위해 개인정보 보호를 제공하는 에지 계층에서 사용된다. 블록체인 기술은 안개 계층에서 데이터 인증 및 검증을 보장하고, IIoT 네트워크에서 높은 보안, 개인 정보 보호 및 성능을 위해 규칙과 규정에 의해 PoAh 합의 알고리즘에 의해 검증된다. 또한, 아키텍처의 Digital Twin 은 IIoT 애플리케이션의 가상 표현을 제공하고 물리적 환경과 가상 환경 사이의 간격을 채운다. 제안된 아키텍처의 마지막 핵심 구성 요소 및 모듈의 에지 계층에서 Digital Twin 사용된다. Digital Twin 는 Federated Learning 훈련 결과의 정확성을 검증하기 위해 각 부서에서 생성된 IIoT 애플리케이션 데이터의 Digital Twin 으로 가상 모델이다. 보안과 개인 정보 보호를 위한 중요한 솔루션이다. 본 논문에서는 제안된 아키텍처를 이론적, 정량적 분석과 함께 수행 및 평가하고 정량적, 보안 분석에서 기존 연구를 효율적으로 비교한다. 평가 결과는 제안된 아키텍처와 연구보다 IIoT 환경뿐만 아니라 기존 방법보다 더 나은 보안을 제공한다.
Title: Blockchain-based Secure IIoT Architecture for Poisoning Attack Detection Nowadays, the Industrial Internet of Things (IIoT) has evolved exponentially grown and enhanced outcomes quality and dependability by requiring intelligent connectivity, interconnected monitoring, real-time data processi...
Title: Blockchain-based Secure IIoT Architecture for Poisoning Attack Detection Nowadays, the Industrial Internet of Things (IIoT) has evolved exponentially grown and enhanced outcomes quality and dependability by requiring intelligent connectivity, interconnected monitoring, real-time data processing, and autonomous processing of data. On the other hand, the IoT system provides confidentiality, availability, integrity, and dependability by using the IIoT, based on a technologies and communications investigation, the total amount of associated IoT devices in IoT applications is expected to exceed 29 billion by 2030. Furthermore, global data will grow by 61% to 175 zettabytes by 2025, with the same amount of data maintained in cloud data as in data centers. However, there are some challenges deploying, multi- party interactive data processing is frequently necessary in heterogeneous IIoT. In the field of information security, both the safety and productivity needs of all parties getting involved with other partners are becoming a major issue. When employed in manufacturing infrastructures, IoT presents several issues that need to be addressed in modern time network architecture due to the exponential growth in complexity and the amount of connecting devices including security, privacy preservation, data authentication, data transmission, low latency, centralization, reliability, and scalability. Moreover, security and privacy are essential challenges with attack detection in IIoT because of the lack of security techniques and heterogeneity of IoT devices. The damage by attack is quickly expanding, and the scope of the damage to people, organizations, public institutions, and even governments is growing. The significant of situation has increased and evolved into an intelligent attack that passes over the networks to target several users at the same time. In this thesis, I proposed a Blockchain-based Secure IIoT Architecture for Poisoning Attack Detection utilizing intelligence technologies such as Blockchain, Federated Learning, and Digital Twin. The proposed architecture consists of four layers, including the device layer, edge layer, fog layer, and cloud layer. Federated Learning is used at the edge layer which provides privacy-preservation to mitigate the negative impacts required for decentralized learning, processing data, accuracy, stability, and low latency. Blockchain technology is utilized at the fog layer to ensure data authentication and validation are verifies by Proof of Authentication (PoAh) consensus algorithm by the rules and regulations for high security, privacy, and performance in IIoT networks. In addition, Digital Twin (DT) in the architecture provides a virtual representation of IIoT applications and fills the interval between the physical and virtual environment. Digital twins are used at the edge layer of the proposed architecture’s last key component and module. The digital twin is the virtual model as the digital twin of the IIoT application’s data as generated from each department, to verify the accuracy of FL training results. It is a significant solution for security and privacy. In this thesis, I perform and evaluate the proposed architecture with theoretical and quantitative analysis and efficiently compare existing research studies in the quantitative and security analysis. The evaluation results show that the proposed architecture provides more security for the IIoT environment and also better than the traditional methods and research studies.
Title: Blockchain-based Secure IIoT Architecture for Poisoning Attack Detection Nowadays, the Industrial Internet of Things (IIoT) has evolved exponentially grown and enhanced outcomes quality and dependability by requiring intelligent connectivity, interconnected monitoring, real-time data processing, and autonomous processing of data. On the other hand, the IoT system provides confidentiality, availability, integrity, and dependability by using the IIoT, based on a technologies and communications investigation, the total amount of associated IoT devices in IoT applications is expected to exceed 29 billion by 2030. Furthermore, global data will grow by 61% to 175 zettabytes by 2025, with the same amount of data maintained in cloud data as in data centers. However, there are some challenges deploying, multi- party interactive data processing is frequently necessary in heterogeneous IIoT. In the field of information security, both the safety and productivity needs of all parties getting involved with other partners are becoming a major issue. When employed in manufacturing infrastructures, IoT presents several issues that need to be addressed in modern time network architecture due to the exponential growth in complexity and the amount of connecting devices including security, privacy preservation, data authentication, data transmission, low latency, centralization, reliability, and scalability. Moreover, security and privacy are essential challenges with attack detection in IIoT because of the lack of security techniques and heterogeneity of IoT devices. The damage by attack is quickly expanding, and the scope of the damage to people, organizations, public institutions, and even governments is growing. The significant of situation has increased and evolved into an intelligent attack that passes over the networks to target several users at the same time. In this thesis, I proposed a Blockchain-based Secure IIoT Architecture for Poisoning Attack Detection utilizing intelligence technologies such as Blockchain, Federated Learning, and Digital Twin. The proposed architecture consists of four layers, including the device layer, edge layer, fog layer, and cloud layer. Federated Learning is used at the edge layer which provides privacy-preservation to mitigate the negative impacts required for decentralized learning, processing data, accuracy, stability, and low latency. Blockchain technology is utilized at the fog layer to ensure data authentication and validation are verifies by Proof of Authentication (PoAh) consensus algorithm by the rules and regulations for high security, privacy, and performance in IIoT networks. In addition, Digital Twin (DT) in the architecture provides a virtual representation of IIoT applications and fills the interval between the physical and virtual environment. Digital twins are used at the edge layer of the proposed architecture’s last key component and module. The digital twin is the virtual model as the digital twin of the IIoT application’s data as generated from each department, to verify the accuracy of FL training results. It is a significant solution for security and privacy. In this thesis, I perform and evaluate the proposed architecture with theoretical and quantitative analysis and efficiently compare existing research studies in the quantitative and security analysis. The evaluation results show that the proposed architecture provides more security for the IIoT environment and also better than the traditional methods and research studies.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.