IT202100009548A1 - Metodo e relativa implementazione attraverso un dispositivo elettronico per l'analisi del flusso di dati presenti all'interno di un sistema iot per un preciso dominio di interesse per l’identificazione probabilistica di eventi - Google Patents

Metodo e relativa implementazione attraverso un dispositivo elettronico per l'analisi del flusso di dati presenti all'interno di un sistema iot per un preciso dominio di interesse per l’identificazione probabilistica di eventi Download PDF

Info

Publication number
IT202100009548A1
IT202100009548A1 IT102021000009548A IT202100009548A IT202100009548A1 IT 202100009548 A1 IT202100009548 A1 IT 202100009548A1 IT 102021000009548 A IT102021000009548 A IT 102021000009548A IT 202100009548 A IT202100009548 A IT 202100009548A IT 202100009548 A1 IT202100009548 A1 IT 202100009548A1
Authority
IT
Italy
Prior art keywords
phase
data
domain
interest
parameters
Prior art date
Application number
IT102021000009548A
Other languages
English (en)
Inventor
Francesco Pascale
Ennio Andrea Adinolfi
Simone Coppola
Marco Lombardi
Domenico Santaniello
Emanuele Santonicola
Original Assignee
Minervas S R L
Francesco Pascale
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Minervas S R L, Francesco Pascale filed Critical Minervas S R L
Priority to IT102021000009548A priority Critical patent/IT202100009548A1/it
Priority to EP22168635.5A priority patent/EP4086794B1/en
Publication of IT202100009548A1 publication Critical patent/IT202100009548A1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

METODO E RELATIVA IMPLEMENTAZIONE ATTRAVERSO UN DISPOSITIVO ELETTRONICO PER L'ANALISI DEL FLUSSO DI DATI PRESENTI ALL'INTERNO DI UN SISTEMA IoT PER UN PRECISO DOMINIO DI INTERESSE PER L?IDENTIFICAZIONE PROBABILISTICA DI EVENTI.
DESCRIZIONE
La presente invenzione concerne un metodo implementato tramite calcolatore elettronico per analizzare il traffico di dati all?interno di una rete informatica di un sistema Internet of Things (IoT) in un preciso dominio di interesse, al fine di individuare l?accadimento di uno o pi? eventi in detto dominio, in particolare di eventi anomali.
L?invenzione concerne, altres?, un sistema elettronico configurato per attuare il suddetto metodo dell?invenzione.
E? noto che l?IoT ? un paradigma in cui il mondo virtuale della tecnologia dell'informazione e telecomunicazione ? strettamente integrato con il mondo reale delle cose. L'esplosione di questo paradigma negli ultimi anni ha avuto un fortissimo impatto sul mondo della ricerca e dell'industria. Oggi ? possibile assistere ad una vera e propria rivoluzione tecnologica e culturale dove ?oggetti?, resi intelligenti e capaci di comprendere il mondo attraverso una serie di sensori, sono in grado di interagire tra loro e fornire una serie di soluzioni impensabili fino a pochi anni fa. Questi oggetti sono un insieme di tutti i dispositivi informatici interconnessi tra loro che raccolgono e scambiano dati. L'IoT ? stata identificata come una delle tecnologie emergenti nell'IT e interconnette e integra un gran numero di entit? digitali e fisiche grazie alla capacit? di adeguate tecnologie di informazione e comunicazione, per consentire la realizzazione di servizi e applicazioni utili e inesplorati in precedenza. Originariamente, l'identificazione di ogni oggetto avveniva tramite transponder a radiofrequenza, oppure tramite codici a barre o codici bidimensionali impressi sugli oggetti. Oggi questi oggetti sono veri e propri nodi della rete Internet con capacit? di calcolo pi? potenti del passato. Si pu?, infatti, assistere a una trasformazione del paradigma IoT che da Fog Computing si sta lentamente trasformando in Edge Computing, dove parte dell'elaborazione viene delegata ai nodi della rete invece di concentrarla tutta solo in alcune parti dell'architettura IoT. Tutte queste evoluzioni hanno reso l'intero mondo IoT molto attraente per nuove frontiere e soluzioni. Le applicazioni IoT, infatti, sono varie e implementate in diversi settori: sanit?, applicazioni mobili, trasporti, citt? intelligenti, casa intelligente, gestione dell'energia e molti altri.
Tuttavia, in generale, tali implementazioni IoT, oltre a permettere l?introduzione di nuovi servizi, svantaggiosamente accrescono le probabilit? dell?occorrenza di eventi anomali dovuti o a malfunzionamenti nei sistemi di comunicazione, o a comportamenti errati degli utilizzatori dei dispositivi IoT, oppure, ancora pi? grave, ad attacchi cyber esterni.
In altri termini, l?implementazione IoT in sistemi di tipo classico, in generale, determina svantaggiosamente l?aumento di eventuali rischi e vulnerabilit? degli stessi sistemi.
Un esempio su tutti, il settore automotive ? uno delle applicazioni pi? interessanti per IoT. Oggi i veicoli sono connessi ad Internet e sono considerati un oggetto intelligente dell'IoT, grazie alla capacit? di inviare e ricevere dati dalla rete. Tuttavia, ad oggi, una delle sfide pi? impegnative nel settore automobilistico ? rendere il veicolo sicuro e affidabile. Basti pensare a tutti gli strumenti elettronici collegati su un veicolo come sistemi di infotainment e/o sistemi di interscambio di dati, accessibili dall?esterno mediante connessioni internet o, in generale, wireless. I veicoli connessi, infatti, mostrano molte vulnerabilit? e in alcuni casi non sono conformi alle policy definite nel Modello CIA (confidentiality, integrity and availability).
In particolare, uno dei problemi pi? rilevanti nella sicurezza informatica dei veicoli, sussiste nel fatto che le varie unit? di controllo elettronico (ECU) di un veicolo sono collegate tra loro, con i sensori e con differenti dispositivi elettronici, tramite una rete interna, ed eventuali hacker potrebbero accedere alle suddette ECU, attraverso, per esempio, vulnerabilit? del sistema Bluetooth o di infotainment. In questo modo, svantaggiosamente, tali persone malintenzionate potrebbero controllare le ECU critiche per la sicurezza e potrebbero sabotare dispositivi fondamentali per il corretto e sicuro funzionamento del veicolo come, per esempio, i freni.
D'altra parte, i vantaggi legati ai vicoli connessi sono molto utili per implementare nuovi scenari innovativi fornendo, ad esempio, la consapevolezza del contesto e della situazione in alcuni scenari operativi.
Quindi, svantaggiosamente, la vulnerabilit? di tali sistemi IoT, soprattutto nei confronti di attacchi cyber, dimostra la reale necessit? di disporre di strutture in grado di contrastare tali eventi altamente rischiosi.
Al giorno d'oggi, ci sono molti modi per opporsi agli attacchi informatici: la crittografia, tecniche o politiche di accesso sicuro, sistemi di rilevamento delle intrusioni certificati e protocolli sicuri sono alcune soluzioni valide. Tuttavia, se da un lato queste tecniche e protocolli si sono dimostrati efficaci in dispositivi classici connessi a Internet, essi svantaggiosamente hanno presentato numerosi problemi nel loro utilizzo in dispositivi IoT. Uno su tutti ? la limitata capacit? di calcolo dei microcontrollori o dei sensori intelligenti utilizzati nelle implementazioni IoT. In questo scenario, non ? possibile applicare le tecniche di sicurezza classiche all'IoT, ma ? necessario capire come integrare la sicurezza senza influire sulle prestazioni e sulle risorse degli oggetti.
La presente invenzione intende superare tutte le limitazioni e gli inconvenienti indicati.
In particolare, ? scopo dell?invenzione, proporre un metodo implementato tramite calcolatore elettronico in grado di individuare eventi anomali nel traffico di dati all?interno di una rete informatica di un sistema IoT, in un preciso dominio di interesse.
Ancora pi? in dettaglio, ? scopo dell?invenzione proporre il suddetto metodo che consenta di individuare tali eventi anomali in tempo reale, in modo da poter contrastare l?accadimento di tali eventi senza gravi conseguenze nel sistema IoT.
Ulteriormente, ? scopo dell?invenzione proporre un metodo che consenta di individuare eventuali attacchi cyber in tali sistemi IoT, che potrebbero portare a gravi conseguenze per il sistema IoT stesso e per gli utenti di tale sistema IoT.
Tale ultimo scopo da raggiungere si rileva determinante, in particolare, nel settore automotive, in cui un attacco cyber potrebbe compromettere le funzionalit? del veicolo e provocare gravi conseguenze agli individui a bordo del suddetto veicolo.
I suddetti scopi, assieme ai vantaggi che verranno menzionati in seguito, saranno evidenziati durante la descrizione di una preferita forma esecutiva dell?invenzione che viene data, a titolo indicativo ma non limitativo, con riferimento alle tavole di disegno allegate, dove: - la fig. 1 rappresenta schematicamente l?architettura del metodo dell?invenzione;
- la fig. 2 rappresenta schematicamente un sistema elettronico configurato per attuare il metodo dell?invenzione di fig. 1.
Il metodo implementato tramite calcolatore elettronico dell?invenzione, per analizzare il traffico di dati all?interno di una rete informatica di un sistema IoT in un preciso dominio di interesse, ? rappresentato schematicamente dall?architettura logica di fig. 1, ove ? indicato complessivamente con 1.
Tale metodo 1 dell?invenzione ha lo scopo di individuare l?accadimento di uno o pi? eventi, in particolare di eventi anomali, nel suddetto dominio di interesse.
Secondo un esempio implementativo, non limitativo, del metodo 1 dell?invenzione, il dominio di interesse potrebbe essere relativo all?automotive e ai veicoli connessi di nuova generazione, intesi quindi come oggetti IoT.
In tale dominio di interesse, gli eventi da individuare potrebbero essere intesi come eventi anomali di malfunzionamento di alcuni dispositivi elettronici/meccanici dell?autoveicolo, come comportamenti ed atteggiamenti non consoni e pericolosi del conducente, oppure come attacchi cyber esterni alla rete informatica dell?autoveicolo, mediante interfacciamento non autorizzato, per esempio, con il sistema Bluetooth o di infotainment del veicolo stesso.
Non ? escluso, chiaramente, che il metodo dell?invenzione possa essere applicato a sistemi IoT appartenenti ad altre tipologie di domini di interesse, distinti da quello automotive.
Ritornando agli aspetti generali del metodo 1 dell?invenzione, precedentemente alla sua esecuzione, ? necessario definire una prima struttura dati relativa all?ontologia del dominio di interesse, rappresentata in fig. 1 dal blocco logico indicato con 2, e di una seconda struttura dati relativa all?ontologia di scopo 3, rappresentante uno o pi? possibili scenari nel suddetto dominio di interesse.
In generale, come noto nel settore informatico e nell?implementazione dell?intelligenza artificiale, il termine ?ontologia? ? utilizzato per descrivere il modo in cui diversi schemi vengono combinati in una struttura dati contenente tutte le entit? rilevanti e le loro relazioni in un dominio o in un particolare scenario all?interno di tale dominio. I programmi informatici possono poi usare l'ontologia per una variet? di fini, tra cui il ragionamento induttivo, la classificazione, e svariate tecniche per la risoluzione di problemi.
Pi? in dettaglio, quindi, la struttura dati relativa all?ontologia del dominio di interesse 2 consente di avere contezza del contesto operativo in cui si opera. Per quanto riguarda, invece, la struttura dati relativa all?ontologia di scopo 3, essa consente di definire tutti gli scenari possibili all?interno del dominio considerato.
Tutto ci? permette quindi di definire i parametri di interesse, e quindi i dati, coinvolti nel dominio di interesse e nei vari possibili scenari all?interno del suddetto dominio.
Riprendendo l?esempio precedente sull?automotive, la struttura dati relativa all?ontologia del dominio di interesse 2 potrebbe comprendere, in modo strutturato, tutti i parametri acquisiti mediante i sensori presenti nell?autoveicolo ed inoltre, eventualmente, ulteriori parametri esterni al veicolo, come per esempio i parametri vitali e motori del conducente. Mentre, la struttura dati relativa all?ontologia di scopo 3 potrebbe, per esempio, prevedere tutti i parametri relativi all?insieme di possibili e diversi scenari in cui si potrebbero trovare l?autoveicolo e il suo conducente durante la guida. Per esempio, un possibile scenario potrebbe essere una condizione di guida su strada rettilinea ad una velocit? costante e in particolari condizioni atmosferiche.
Ulteriormente, prima dell?attuazione del metodo 1 dell?invenzione, ? necessario definire un dataset 4 comprendente una molteplicit? di acquisizioni di tutti i valori relativi ai parametri considerati nella struttura dati relativa all?ontologia del dominio di interesse 2 e nella struttura dati relativa all?ontologia di scopo 3 ed, inoltre, ? necessario definire dataset scenari, indicato in fig. 1 con 41, in cui vengono indicati per ciascun scenario considerato, quali parametri siano coinvolti nella definizione di quest?ultimo.
A questo punto, il metodo 1 dell?invenzione prevede di eseguire una prima fase, indicata in fig. 1 con 5, che consiste, innanzitutto, nell?acquisizione di una pluralit? di pacchetti dati 6 del traffico di dati proveniente dalla rete informatica del sistema IoT, in un determinato intervallo temporale.
Successivamente, la prima fase 5 prevede di raggruppare tali pacchetti dati in base all?origine fisica degli stessi.
In altri termini, tali pacchetti dati 6 vengono raggruppati in base al punto di prelievo fisico degli stessi nella suddetta rete informatica del sistema IoT in esame.
Nell?esempio dell?automotive, tale operazione potrebbe prevede di raggruppare assieme tutti i pacchetti dati 6 prelevati da ciascuna specifica unit? elettronica di controllo presente nell?autoveicolo.
Una volta eseguito tale raggruppamento, la prima fase 5 prevede, per ciascun gruppo di pacchetti dati 6, di calcolare il valore RMS (Root Mean Square) di ciascuno dei parametri, a partire dai valori dello stesso parametro presenti nei pacchetti dati 6 appartenenti al suddetto gruppo, escludendo il valore massimo e il valore minimo. In particolare, tale calcolo del valore RMS viene eseguito secondo la seguente equazione:
laddove xi rappresenta il valore del parametro i-esimo di ciascuno dei gruppi ed N rappresenta il numero di pacchetti dati 6 del suddetto gruppo comprendente tale parametro i-esimo ed il suo valore ? stabilito in base alla finestra temporale considerata per ciascuna elaborazione.
Infine, la prima fase 5 del metodo 1 dell?invenzione, prevede per ciascun gruppo, di normalizzare il valore RMS di ciascuno dei parametri considerati rispetto al valore massimo individuato per lo specifico parametro.
Successivamente, il metodo 1 dell?invenzione prevede di eseguire una seconda fase, indicata in fig. 1 con 7, che prevede di confrontare per ciascuno dei gruppi considerati, i valori RMS calcolati per i vari parametri, con i valori dei medesimi parametri di ciascuno degli scenari previsti nel dataset scenari 41, in modo da individuare lo scenario pi? probabile.
Secondo la preferita forma esecutiva dell?invenzione, la suddetta fase di confronto viene attuata mediante il coefficiente di similarit? di Jaccard. Pi? specificatamente, tale coefficiente di similarit? di Jaccard ? definito come:
laddove xi e yi rappresentano rispettivamente i parametri i-esimi di ciascuno gruppo di valori RMS e di ciascuno degli scenari appartenenti all?ontologia di scopo.
Il coefficiente di similarit? di Jaccard assume valori tendenti a 1 quanto pi? sono simili i due insiemi considerati. Viceversa, per insiemi molto diversi, esso assume valore tendente a 0.
Pertanto, utilizzando tale coefficiente di similarit? di Jaccard ? possibile selezionare, tra tutti gli scenari individuati, quello pi? simile alla condizione del sistema rappresentata dai valori RMS dello specifico gruppo considerato di pacchetti di dati 6.
Dunque, una volta individuato lo scenario pi? probabile, il metodo 1 dell?invenzione prevede di attuare una terza fase, indicata in fig. 1 con 8, che consiste nel porre i valori RMS normalizzati, ottenuti per ciascuno gruppo mediante la prima fase 5, in ingresso ad una rete bayesiana 9 pre-costituita a partire dalla prima struttura dati relativa all?ontologia del dominio di interesse 2 e dalla seconda struttura dati relativa all?ontologia di scopo 3.
Inoltre, tale rete bayesiana 9 utilizzata, secondo il metodo 1 dell?invenzione, risulta opportunamente addestrata mediante i valori dello specifico dataset scenari 41 relativo allo scenario individuato mediante la seconda fase 7.
Vantaggiosamente, tale approccio, ovvero il fatto di utilizzare la rete bayesiana 9 opportunamente addestrata con il dataset scenari 41 specifico dello scenario pi? probabile, permette di ottenere un indice di probabilit? di presenza o meno di uno specifico evento anomalo rispetto al predeterminato scenario individuato nella seconda fase 7, e non invece rispetto all?intero insieme di dataset 4 di tutti i possibili scenari. In altri termini, ? possibile ottenere un valore di probabilit? pi? preciso e contestualizzato ad una specifica situazione di contesto. Secondo la preferita forma esecutiva dell?invenzione, il metodo 1 prevede, inoltre, di raccogliere e conservare i dati ottenuti con le fasi di confronto eseguite durante la seconda fase 7 in una struttura di raccolta dati e di analizzare tali dati, come indicato schematicamente in fig. 1 dalla freccia 10 e dal blocco logico 11, attraverso una metodologia di analisi che consenta di aggiornare e correggere i dataset scenari 41 di ciascuno degli scenari e la struttura e l?addestramento della rete bayesiana 9, come indicato schematicamente dalle frecce 12 e 13 nell?architettura 1 di fig. 1.
Secondo una forma esecutiva preferita, non limitativa, tale struttura di raccolta dati ? una struttura di Big Data e tale metodologia di analisi ? una metodologia di Big Data Analytics.
In sostanza, vantaggiosamente, il metodo dell?invenzione consente di attuare un apprendimento continuo sia del dataset 4 e del dataset scenari 41 dei vari scenari, sia della rete bayesiana 9. Secondo la preferita forma esecutiva non limitativa, tale apprendimento continuo ? attuato mediante Machine Continuous Learning.
Secondo la preferita forma esecutiva dell?invenzione, tale raccolta e conservazione dei dati in una struttura di raccolta prevede di acquisire e conservare anche i dati relativi alla pluralit? di pacchetti dati acquisiti durante la prima fase 5, in modo da analizzare anche tali dati, assieme ai dati ottenuto con la seconda fase 7, secondo la suddetta metodologia di analisi.
Dal punto di vista pratico-implementativo, preferibilmente ma non necessariamente, la raccolta e la conservazione dei dati viene attuata in un sistema di raccolta dati, distinto dal sistema informatico in cui vengono eseguite la prima fase 5, la seconda fase 7 e la terza fase 8 del metodo 1 dell?invenzione.
Come detto in precedenza, secondo l?esempio implementativo, non limitativo, relativo al dominio dell?automotive, i suddetti eventi anomali, tra le varie possibilit?, potrebbero riguardare possibili attacchi cyber di diversa natura. Inoltre, in tale esempio implementativo, non limitativo, il suddetto sistema IoT potrebbe essere composto dalla pluralit? di unit? elettroniche di controllo presenti in un autoveicolo e la rete informatica potrebbe essere costituita dalla rete fisica di connessione tra tali unit? elettroniche di controllo e dal protocollo di comunicazione CAN-Bus, utilizzato per implementare la comunicazione tra le stesse unit? elettroniche di controllo.
Come accennato in precedenza, fa parte dell?invenzione anche il sistema elettronico 100 configurato per attuare il metodo di analisi del traffico di dati all?interno di una rete informatica di un sistema IoT in un preciso dominio di interesse secondo quando detto finora.
Pi? precisamente, secondo l?invenzione, tale sistema elettronico 100 comprende una unit? elettronica di elaborazione 101 configurata per attuare la prima fase 5, la seconda fase 7 e la terza fase 8 del suddetto metodo 1 dell?invenzione.
Inoltre, il sistema elettronico 100 comprende un dispositivo ricetrasmettitore e controllore 102 configurato per acquisire la pluralit? di pacchetti dati 6 del traffico di dati proveniente dalla rete informatica del sistema IoT in cui tale sistema elettronico 100 ? utilizzato.
In relazione all?esempio implementativo sopra presentato e relativo al dominio dell?automotive, tale dispositivo ricetrasmettitore e controllore 102 potrebbe essere un dispositivo ricetrasmettitore e controllore 102 di tipo CAN per poter leggere e/o scrivere dati sul CAN Bus dell?autoveicolo, in modo tale da poter interagire con le unit? elettroniche di controllo presenti nello stesso autoveicolo.
Infine, il sistema elettronico 100 comprende altres? un modulo di connessione remota 103, preferibilmente ma non necessariamente di tipo 2G/3G/4G/5G, configurato per attuare la comunicazione da remoto del sistema elettronico 100 con dispositivi esterni.
In base a quanto detto quindi il metodo dell?invenzione e il sistema elettronico configurato per eseguire il suddetto metodo raggiungono tutti gli scopi prefissati.
In particolare, ? raggiunto lo scopo di proporre un metodo implementato tramite calcolatore elettronico in grado di individuare eventi anomali nel traffico di dati all?interno di una rete informatica di un sistema IoT, in un preciso dominio di interesse.
Ancora pi? in dettaglio, ? raggiunto lo scopo di proporre il suddetto metodo che consenta di individuare tali eventi anomali in tempo reale, in modo da poter contrastare l?accadimento di tali eventi senza gravi conseguenze nel sistema IoT.
Ulteriormente, ? scopo raggiunto quello di proporre un metodo che consenta di individuare eventuali attacchi cyber in tali sistemi IoT, che potrebbero portare a gravi conseguenze per il sistema IoT stesso e per gli utenti di tale sistema IoT.
Tale ultimo scopo raggiunto si rileva determinante, in particolare, nel settore automotive, in cui un attacco cyber potrebbe compromettere le funzionalit? del veicolo e provocare gravi conseguenze agli individui a bordo del suddetto veicolo.

Claims (10)

  1. RIVENDICAZIONI 1) Metodo (1) implementato tramite calcolatore elettronico per analizzare il traffico di dati all?interno di una rete informatica di un sistema IoT in un preciso dominio di interesse, al fine di individuare l?accadimento di uno o pi? eventi in detto dominio, caratterizzato dal fatto che, a seguito della definizione di: - una prima struttura dati relativa all?ontologia di detto dominio di interesse (2) e di una seconda struttura dati relativa all?ontologia di scopo (3), rappresentante uno o pi? possibili scenari in detto dominio di interesse, in modo da definire i parametri di interesse appartenenti a detto dominio e a detti scenari; - un dataset (4) comprendente una pluralit? di valori di detti parametri; detto metodo (1) prevede di eseguire: - una prima fase (5) comprendente le operazioni di: - acquisire una pluralit? di pacchetti dati (6) del traffico di dati proveniente da detta rete informatica in un determinato intervallo temporale; - raggruppare in gruppi distinti detti pacchetti dati (6) in base all?origine di detti pacchetti dati (6); - per ciascun gruppo, calcolare il valore RMS di ciascuno di detti parametri a partire dai valori di detto parametro presenti in detti pacchetti dati (6) appartenenti a detto gruppo, escludendo il valore massimo e il valore minimo; - per ciascun gruppo, normalizzare detto valore RMS di ciascuno di detti parametri rispetto a detto valore massimo; - una seconda fase (7) che prevede di confrontare per ciascuno di detti gruppi, i valori RMS calcolati per detti parametri con i valori dei medesimi parametri di ciascuno di detti scenari in modo da individuare lo scenario pi? probabile appartenente a detta ontologia di scopo (3); - una terza fase (8) che prevede di porre detti valori RMS normalizzati, ottenuti per ciascuno di detti gruppi mediante detta prima fase (5), in ingresso ad una rete bayesiana (9) pre-costituita a partire da detta ontologia di dominio di interesse (2) e da detta ontologia di scopo (3) e opportunamente addestrata mediante i valori presenti in detto dataset (4) e relativi ai parametri dello specifico scenario individuato mediante detta seconda fase (7), detta rete bayesiana (9) fornendo in uscita un indice di probabilit? dell?accadimento di uno di detti eventi, per ciascuno di detti gruppi, rispetto a detto scenario individuato in detta seconda fase (7).
  2. 2) Metodo (1) secondo la rivendicazione precedente, caratterizzato dal fatto di prevedere la raccolta e la conservazione dei dati ottenuti con detti confronti durante detta seconda fase (7) in una struttura di raccolta dati e di analizzare detti dati secondo una metodologia di analisi (11) in modo da aggiornare e correggere i dataset (4) di ciascuno di detti scenari e la struttura e l?addestramento di detta rete bayesiana (9).
  3. 3) Metodo (1) secondo la rivendicazione precedente, caratterizzato dal fatto che detta raccolta e detta conservazione di detti dati in detta struttura di raccolta dati prevede di raccogliere e conservare anche i dati relativi a detta pluralit? di pacchetti dati (6) acquisiti durante detta prima fase (5), in modo da analizzare anche detti dati secondo detta metodologia di analisi (11).
  4. 4) Metodo (1) secondo una qualsiasi delle rivendicazioni 2 o 3, caratterizzato dal fatto che detta raccolta e detta conservazione di detti dati viene attuata in un sistema informatico distinto dal sistema elettronico (100) in cui vengono eseguite detta prima fase (5), detta seconda fase (7) e detta terza fase (8).
  5. 5) Metodo (1) secondo una qualsiasi delle rivendicazioni precedenti, caratterizzato dal fatto che detta seconda fase (7) di confronto prevede di eseguire detto confronto mediante il coefficiente di similarit? di Jaccard.
  6. 6) Metodo (1) secondo la rivendicazione precedente, caratterizzato dal fatto che detto coefficiente di similarit? di Jaccard ? definito come:
    laddove xi e yi rappresentano rispettivamente i parametri i-esimi di ciascuno di detti gruppi di valori RMS e di ciascuno di detti scenari appartenenti a detta ontologia di scopo (3).
  7. 7) Metodo (1) secondo una qualsiasi delle rivendicazioni precedenti, caratterizzato dal fatto che detta operazione di calcolo del valore RMS durante detta prima fase (5) viene eseguita secondo la seguente equazione:
    laddove xi rappresenta il valore del parametro i-esimo di ciascuno di detti gruppi ed N rappresenta il numero di pacchetti dati (6) di detto gruppo comprendente detto parametro i-esimo.
  8. 8) Metodo (1) secondo una qualsiasi delle rivendicazioni precedenti, caratterizzato dal fatto che detti eventi in detto dominio corrispondono ad attacchi cyber.
  9. 9) Metodo (1) secondo una qualsiasi delle rivendicazioni precedenti, caratterizzato dal fatto che detto dominio di interesse ? il dominio dell?automotive, detto sistema IoT comprende la pluralit? di unit? elettroniche di controllo presenti in un autoveicolo e detta rete informatica corrisponde alla rete fisica di connessione tra dette unit? elettroniche di controllo e al protocollo di comunicazione CAN-Bus utilizzato per implementare la comunicazione tra dette unit? elettroniche di controllo.
  10. 10) Sistema elettronico (100), caratterizzato dal fatto di essere configurato per attuare il metodo (1) di analisi del traffico di dati all?interno di una rete informatica di un sistema IoT in un preciso dominio di interesse, secondo una qualsiasi delle rivendicazioni precedenti, detto sistema elettronico (100) comprendendo: - una unit? elettronica di elaborazione (101) configurata per attuare detta prima fase (5), detta seconda fase (7) e detta terza fase (8) di detto metodo (1); - un dispositivo ricetrasmettitore e controllore (102) configurato per acquisire detta pluralit? di pacchetti dati (6) del traffico di dati proveniente da detta rete informatica di detto sistema IoT; - un modulo di connessione remota (103) configurato per attuare la comunicazione remota di detto sistema elettronico (100) con dispositivi esterni.
IT102021000009548A 2021-04-15 2021-04-15 Metodo e relativa implementazione attraverso un dispositivo elettronico per l'analisi del flusso di dati presenti all'interno di un sistema iot per un preciso dominio di interesse per l’identificazione probabilistica di eventi IT202100009548A1 (it)

Priority Applications (2)

Application Number Priority Date Filing Date Title
IT102021000009548A IT202100009548A1 (it) 2021-04-15 2021-04-15 Metodo e relativa implementazione attraverso un dispositivo elettronico per l'analisi del flusso di dati presenti all'interno di un sistema iot per un preciso dominio di interesse per l’identificazione probabilistica di eventi
EP22168635.5A EP4086794B1 (en) 2021-04-15 2022-04-15 Method and relative implementation through an electronic device for the analysis of the flow of data present within an iot system for a precise domain of interest for probabilistic event identification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102021000009548A IT202100009548A1 (it) 2021-04-15 2021-04-15 Metodo e relativa implementazione attraverso un dispositivo elettronico per l'analisi del flusso di dati presenti all'interno di un sistema iot per un preciso dominio di interesse per l’identificazione probabilistica di eventi

Publications (1)

Publication Number Publication Date
IT202100009548A1 true IT202100009548A1 (it) 2022-10-15

Family

ID=77021832

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102021000009548A IT202100009548A1 (it) 2021-04-15 2021-04-15 Metodo e relativa implementazione attraverso un dispositivo elettronico per l'analisi del flusso di dati presenti all'interno di un sistema iot per un preciso dominio di interesse per l’identificazione probabilistica di eventi

Country Status (2)

Country Link
EP (1) EP4086794B1 (it)
IT (1) IT202100009548A1 (it)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140337974A1 (en) * 2013-04-15 2014-11-13 Anupam Joshi System and method for semantic integration of heterogeneous data sources for context aware intrusion detection
WO2018052446A1 (en) * 2016-09-19 2018-03-22 Siemens Aktiengesellschaft Critical infrastructure forensics
US20190332769A1 (en) * 2018-04-30 2019-10-31 Mcafee, Llc Model development and application to identify and halt malware

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140337974A1 (en) * 2013-04-15 2014-11-13 Anupam Joshi System and method for semantic integration of heterogeneous data sources for context aware intrusion detection
WO2018052446A1 (en) * 2016-09-19 2018-03-22 Siemens Aktiengesellschaft Critical infrastructure forensics
US20190332769A1 (en) * 2018-04-30 2019-10-31 Mcafee, Llc Model development and application to identify and halt malware

Also Published As

Publication number Publication date
EP4086794B1 (en) 2024-05-08
EP4086794A1 (en) 2022-11-09
EP4086794A8 (en) 2023-01-04

Similar Documents

Publication Publication Date Title
Hossain et al. LSTM-based intrusion detection system for in-vehicle can bus communications
Longari et al. CANnolo: An anomaly detection system based on LSTM autoencoders for controller area network
Abu Al‐Haija et al. Boost‐Defence for resilient IoT networks: A head‐to‐toe approach
Berger et al. Comparative study of machine learning methods for in-vehicle intrusion detection
Tomlinson et al. Towards viable intrusion detection methods for the automotive controller area network
Pawelec et al. Towards a CAN IDS based on a neural network data field predictor
Kukkala et al. Latte: L stm self-att ention based anomaly detection in e mbedded automotive platforms
Hoang et al. Detecting in-vehicle intrusion via semi-supervised learning-based convolutional adversarial autoencoders
Refat et al. Detecting can bus intrusion by applying machine learning method to graph based features
Chu et al. Industrial control intrusion detection approach based on multiclassification GoogLeNet‐LSTM model
Gundu et al. Securing CAN bus in connected and autonomous vehicles using supervised machine learning approaches
Rajapaksha et al. Keep the moving vehicle secure: Context-aware intrusion detection system for in-vehicle CAN bus security
Mo et al. Anomaly detection of vehicle CAN network based on message content
Park et al. G-idcs: Graph-based intrusion detection and classification system for can protocol
Cheng et al. DESC-IDS: Towards an efficient real-time automotive intrusion detection system based on deep evolving stream clustering
Hamad et al. Intelligent intrusion detection system in internal communication systems for driverless cars
Francia et al. Applied machine learning to vehicle security
Shahriar et al. CANShield: Deep Learning-Based Intrusion Detection Framework for Controller Area Networks at the Signal-Level
Aravind Integrating Controller Area Network (CAN) with Cloud-Based Data Storage Solutions for Improved Vehicle Diagnostics using AI
US20240064160A1 (en) Federated Graph Neural Network for Fast Anomaly Detection in Controller Area Networks
Neto et al. CICIoV2024: Advancing realistic IDS approaches against DoS and spoofing attack in IoV CAN bus
IT202100009548A1 (it) Metodo e relativa implementazione attraverso un dispositivo elettronico per l'analisi del flusso di dati presenti all'interno di un sistema iot per un preciso dominio di interesse per l’identificazione probabilistica di eventi
Dwivedi Anomaly detection in intra-vehicle networks
Wang et al. Transfer learning-based self-learning intrusion detection system for in-vehicle networks
Balaji et al. CANLite: Anomaly detection in controller area networks with multitask learning