2020
DOI: 10.3390/electronics9101565
|View full text |Cite
|
Sign up to set email alerts
|

An Anomaly Mitigation Framework for IoT Using Fog Computing

Abstract: The advancement in IoT has prompted its application in areas such as smart homes, smart cities, etc., and this has aided its exponential growth. However, alongside this development, IoT networks are experiencing a rise in security challenges such as botnet attacks, which often appear as network anomalies. Similarly, providing security solutions has been challenging due to the low resources that characterize the devices in IoT networks. To overcome these challenges, the fog computing paradigm has provided an en… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1

Citation Types

0
38
0
4

Year Published

2021
2021
2024
2024

Publication Types

Select...
4
4

Relationship

0
8

Authors

Journals

citations
Cited by 50 publications
(42 citation statements)
references
References 40 publications
0
38
0
4
Order By: Relevance
“…Although the issue that [34,36] encountered is that IDS will only be functional to known botnets meaning that it would need to be trained to recognise the different anomalies depending on the situation. Lawal et al [37] further justifies the use of IDS as it can function in two areas, host-level where the hosts are surveyed, and the network-level to identify anomalies on the entire network. The system can make comparisons to behaviour to what is already registered within its database, but it can only succeed on known attacks [34,36].…”
Section: Machine Learning Based Detectionmentioning
confidence: 99%
See 1 more Smart Citation
“…Although the issue that [34,36] encountered is that IDS will only be functional to known botnets meaning that it would need to be trained to recognise the different anomalies depending on the situation. Lawal et al [37] further justifies the use of IDS as it can function in two areas, host-level where the hosts are surveyed, and the network-level to identify anomalies on the entire network. The system can make comparisons to behaviour to what is already registered within its database, but it can only succeed on known attacks [34,36].…”
Section: Machine Learning Based Detectionmentioning
confidence: 99%
“…A fog-based framework is a framework that functions by having a fog layer, which is used to cover the entirety of the network, ensuring all data storage's within the network are covered, Fog networks are highly compatible with IoT systems [36,49]. Fog computing is advantageous as the response time can be faster as well as an increase in scale, allowing the network to be altered more efficiently [37,50]. The fog-based framework does have disadvantages as well.…”
Section: Machine Learning Based Detectionmentioning
confidence: 99%
“…Furthermore, the authors did not evaluate the performance of the feature selection method in a multi-class classification scenario. The same set of features was also used for ML-based intrusion detection in [24][25][26][27][28][29][30]. Kumar et al [31] proposed a hybrid feature selection method, which combined PCC with Random Forest Mean Decrease Accuracy (RFMDA) and Gain Ratio (GR), to select the 10 most important features.…”
Section: Review Of Related Workmentioning
confidence: 99%
“…De esta forma el módulo basado en firmas utiliza una base de datos de fuentes de ataque (direcciones IP en lista negra) para garantizar una detección más rápida cuando los ataques se ejecutan desde la dirección IP en la lista negra, mientras que el módulo basado en anomalías utiliza un algoritmo de aumento de gradiente extremo para una clasificación precisa del flujo de tráfico de red en normal o anormal, obteniendo así el resultado de dos metodologías de detección. Con dicho estudio se obtiene información para la evaluación del algoritmo con el fin de analizar de manera más precisa el flujo del tráfico de red [2].…”
unclassified
“…Es por ello, que se crea la necesidad en generar una protección a este tipo de dispositivos y la seguridad de los datos que puedan tener, ya que brindan la oportunidad a potenciales agresores, dando diversas entradas y siendo vectores para todo tipo de actividades no seguras, en atención a lo cual se identifica la necesidad de implementar medidas de ciberseguridad para dispositivos IoT, trayendo consigo también la acción de la inteligencia artificial que son mecanismos que actualmente se emplean a nivel mundial para diversas actividades en virtud de suplir los vacíos de seguridad que se puedan dar en los sistemas de red, dando pie a que los datos se vulneren, creando a su vez herramientas apropiadas y mecanismos que proporcionen mejores niveles de seguridad, disminuyendo así la brecha de amenazas a los distintos dispositivos.Esta necesidad surge debido a que en la actualidad los ciber-riesgos ya no son amenazas poco usuales en empresas u organizaciones, de manera que se han constituido como amenazas de alto riesgo en todos los sectores y ámbitos industriales, muchas empresas del sector público y privado buscan mejorar sus sistemas de seguridad invirtiendo grandes cantidades de dinero y buscando académicos que puedan desarrollar alternativas que se ajusten a las necesidades de cada una de estas con el fin de proteger sus datos. No obstante, esto lleva a generar altos costos, que algunas organizaciones no pueden suplir, dejando en riesgo y vulnerables a sus dispositivos, por tal razón, se busca crear una arquitectura IoT, que genere una protección en estos dispositivos, permitiendo analizar el tráfico malicioso de red que pasa por cada uno de ellos y de esa forma dar paso a una verificación para descartar amenazas que se puedan presentar, evitando así que terceros tengan acceso a la información y se presente vulneración de datos.En el proceso de construcción de la arquitectura adecuada es importante resaltar estudios previos o antecedentes que se tuvieron en cuenta en dicho proceso, en el 2005 en un estudio realizado por H. Tahae[1], a través de una encuesta se analizan las tendencias emergentes sobre la clasificación de tráfico de red malicioso en IoT, de igual forma se estudia la utilización y clasificación del tráfico en sus diferentes aplicaciones; además, se compara el legado de los métodos de clasificación de tráfico y finalmente se presenta una descripción general de los modelos tradicionales, permitiendo así a la investigación tomar como referencia los diferentes métodos de clasificación de tráfico[1].De igual forma M. Aminu Lawal en el (2020)[2], desarrollan un estudio en donde se propone un marco de mitigación de anomalías híbrido para IoT, el cual utiliza la computación en la red para garantizar una…”
unclassified