Attack Detection in Smart Home Networks using CluStream and Page-Hinkley Test

dc.contributor.advisorZarpelão, Bruno Bogaz
dc.contributor.authorNakagawa, Fernando Henrique Yoshiaki
dc.contributor.bancaBarbon Junior, Sylvio
dc.contributor.bancaMiani, Rodrigo Sanches
dc.coverage.spatialLondrina
dc.date.accessioned2024-04-04T12:15:46Z
dc.date.available2024-04-04T12:15:46Z
dc.date.issued2022-12-12
dc.description.abstractResumo: A expansão das redes IoT aumenta a procura por sistemas de segurança que detectem ataques contra estes novos alvos. Tais dispositivos têm hardware simples, com memória e poder de processamento limitados, e muitas vezes são obrigados a ter um baixo consumo de energia. Atualmente são utilizados algoritmos de aprendizagem supervisionada por lotes para resolver este problema, mas eles apresentam algumas limitações. Estes algoritmos exigem amostras benignas e maliciosas para serem treinados, o que pode ser difícil de obter em redes reais. Além disso, uma vez treinados, é difícil atualizar o modelo de aprendizagem com comportamentos recentemente encontrados. Neste trabalho, propomos um esquema online e não supervisionado para detectar ataques em redes IoT residenciais. Este esquema é baseado na combinação de dois algoritmos: CluStream e Page-Hinkley Test. O esquema proposto não requer amostras rotuladas para ser treinado e aprende de forma incremental à medida em que é utilizado. Os testes foram realizados sobre dados obtidos a partir de conjuntos de dados disponíveis publicamente, consistindo em múltiplos dispositivos domésticos inteligentes e os resultados são satisfatórios. Diferentes tipos de ataques foram detectados com uma taxa de detecção global acima de 92%, enquanto a precisão se manteve por perto de 81%, com atraso médio de 151 iterações. Abstract: The expansion of IoT networks increases the demand for security systems that detect attacks against these new targets. These devices have simple hardware, limited memory and processing power, and often are required to have low energy consumption. Batch supervised learning algorithms have been employed to address this issue, but they presente some limitations. These algorithms demand benign and malicious labeled samples to be trained, which can be hard to obtain in real networks. Also, once they are trained, it is hard to update the learning model with newly found behaviors. In this work, we propose na online and unsupervised scheme to detect attacks in smart home IoT networks. This scheme is based on the combination of two algorithms: CluStream and Page-Hinkley Test. It does not require labeled samples to be trained and learns incrementally as it is used. Tests were performed over data obtained from publicly available datasets consisting of multiple smart home devices and the results are encouraging. Different types of attacks were detected with a overall detection rate above 92%, while the precision stayed Around 81%, with an average delay of 151 iterations.
dc.identifier.urihttps://repositorio.uel.br/handle/123456789/308
dc.languagepor
dc.publisherUniversidade Estadual de Londrina
dc.subjectInternet das coisas
dc.subjectMineração de fluxos contínuos de dados
dc.subjectAprendizado não supervisionado
dc.subjectDetecção de ataques
dc.subjectCibersegurança
dc.titleAttack Detection in Smart Home Networks using CluStream and Page-Hinkley Test
dc.typeDissertação

Arquivos

Pacote Original
Agora exibindo 1 - 2 de 2
Carregando...
Imagem de Miniatura
Nome:
CE_COM_Me_2022_Nakagawa_Fernando_HY.pdf
Tamanho:
2.25 MB
Formato:
Adobe Portable Document Format
Descrição:
Texto completo.
Nenhuma Miniatura disponível
Nome:
CE_COM_Me_2022_Nakagawa_Fernando_HY_TERMO.pdf
Tamanho:
759.97 KB
Formato:
Adobe Portable Document Format
Descrição:
Termo de Autorização.
Licença do Pacote
Agora exibindo 1 - 1 de 1
Nenhuma Miniatura disponível
Nome:
license.txt
Tamanho:
359 B
Formato:
Item-specific license agreed to upon submission
Descrição: