Exploiting User Privacy from IoT Devices Using Deep Learning And Its Mitigation
dc.contributor.advisor | Lee, Wonjun | |
dc.contributor.author | Al Ameedee, Rana | |
dc.contributor.committeeMember | Rad, Paul | |
dc.contributor.committeeMember | Lee, Junghee | |
dc.creator.orcid | https://orcid.org/0000-0002-1210-8209 | |
dc.date.accessioned | 2024-01-26T20:46:00Z | |
dc.date.available | 2024-01-26T20:46:00Z | |
dc.date.issued | 2018 | |
dc.description | This item is available only to currently enrolled UTSA students, faculty or staff. To download, navigate to Log In in the top right-hand corner of this screen, then select Log in with my UTSA ID. | |
dc.description.abstract | Internet of things is growing up so fast; it expected to be around 75 billion by 2025. Although the internet of things facilitated our life, however, it threats our privacy if we do not take the necessary security measures. Definitely, the attackers developed their capabilities with the fast revolution in Internet of things devices market, which is most of the time do not have high security precautions if any. In addition, Internet of things devices considers a good source for the private data due to its direct connection with the user. Internet of Things devices have a limited purpose with one kind of data. Therefore, the traffic that comes from a particular device reveals its functionality. For example, if the attacker recognizes the smart lock identities, he will know the data that comes from the smart lock means the user open/close the door. If the indoor motion camera sends the traffic that means there is a motion at that home. In this thesis, there will be a survey of the most security and privacy threats on the internet of things, examination of three commercial Internet of things devices (august smart lock, tuyaus smart bulb, ismartalarm) using home lab to show the vulnerabilities practically, the experiment implemented in home lab using only network traffic packets with no need for deep inspection. Since the data already was encrypted, however, in this experiment, there was a prediction for daily life activities for the user in his home using deep learning. In addition, a practical proposal introduced to mitigate the vulnerabilities of the IoT devices that found in this thesis. | |
dc.description.abstract | تنمو إنترنت الأشياء بسرعة كبيرة ؛ ومن المتوقع أن يكون حوالي 75 مليار بحلول عام 2025. وبفضل ذلك ، سهلت إنترنت الأشياء حياتنا ، إلا أنها تهدد خصوصيتنا إذا لم نتخذ الإجراءات الأمنية اللازمة. بالتأكيد ، طور المهاجمون قدراتهم مع الثورة السريعة في سوق أجهزة إنترنت الأشياء, والتي هي في معظم الأحيان ليس لديها احتياطات أمنية عالية إن وجدت. بالإضافة إلى ذلك ، تعتبر أجهزة إنترنت الأشياء مصدرًا جيدًا للبيانات الخاصة نظرًا لارتباطها المباشر بالمستخدم. أجهزة إنترنت الأشياء لها هدف وظيفة محددة مع نوع واحد من البيانات. لذلك ، تكشف بيانات الشبكة التي تأتي من جهاز معين وظيفته. على سبيل المثال ، إذا كان المهاجم يميز هوية القفل الذكي ، فإنه يعرف أن بيانات الشبكة التي تأتي من القفل الذكي تعني أن المستخدم يفتح / يغلق الباب. إذا كانت كاميرا المنزل الداخلية والتي تحسس الحركة داخل المنزل ترسل بيانات فهذا يعني وجود حركة في داخل المنزل. في هذه الأطروحة ، سيكون هناك دراسة استقصائية لأكثر التهديدات الأمنية والخصوصية على الإنترنت للأشياء ، وفحص ثلاثة أجهزة إنترنت تجارية (القفل الذكي ، اللمبة الذكية ، المنبه الذكي ) باستخدام مختبر منزلي لإظهار نقاط الضعف عمليا ، نفذت التجربة في المختبر المنزلي باستخدام بيانات الشبكة فقط دون الحاجة إلى إجراء تفتيش عميق في البيانات .نظرا لان البيانات كانت مشفرة أصلا , ومع ذلك في هذه التجربة ، كان هناك تنبؤ لأنشطة الحياة اليومية للمستخدم في منزله باستخدام التعلم العميق. بالإضافة إلى ذلك ، تم تقديم اقتراح عملي للتخفيف لنقاط الضعف لأجهزة إنترنت الأشياء التي وجدت في هذه الرسالة. | |
dc.description.department | Electrical and Computer Engineering | |
dc.format.extent | 64 pages | |
dc.format.mimetype | application/pdf | |
dc.identifier.isbn | 9780355959130 | |
dc.identifier.uri | https://hdl.handle.net/20.500.12588/2553 | |
dc.language | en | |
dc.subject.classification | Computer engineering | |
dc.subject.classification | Engineering | |
dc.title | Exploiting User Privacy from IoT Devices Using Deep Learning And Its Mitigation | |
dc.title.alternative | استغلال خصوصية المستخدم من خلال اجهزة انترنت الاشياء باستخدام التعلم العميق مع التخفيف | |
dc.type | Thesis | |
dc.type.dcmi | Text | |
dcterms.accessRights | pq_closed | |
thesis.degree.department | Electrical and Computer Engineering | |
thesis.degree.grantor | University of Texas at San Antonio | |
thesis.degree.level | Masters | |
thesis.degree.name | Master of Science |
Files
Original bundle
1 - 5 of 7
No Thumbnail Available
- Name:
- AlAmeedee_utsa_1283M_12551.pdf
- Size:
- 949.63 KB
- Format:
- Adobe Portable Document Format
No Thumbnail Available
- Name:
- original_data_compare.csv
- Size:
- 268 B
- Format:
- Comma-Separated Values
No Thumbnail Available
- Name:
- testdata_after_inject_fakedata.csv
- Size:
- 252 B
- Format:
- Comma-Separated Values