Attack Detection in Smart Home Networks using CluStream and Page-Hinkley Test
dc.contributor.advisor | Zarpelão, Bruno Bogaz | |
dc.contributor.author | Nakagawa, Fernando Henrique Yoshiaki | |
dc.contributor.banca | Barbon Junior, Sylvio | |
dc.contributor.banca | Miani, Rodrigo Sanches | |
dc.coverage.spatial | Londrina | |
dc.date.accessioned | 2024-04-04T12:15:46Z | |
dc.date.available | 2024-04-04T12:15:46Z | |
dc.date.issued | 2022-12-12 | |
dc.description.abstract | Resumo: A expansão das redes IoT aumenta a procura por sistemas de segurança que detectem ataques contra estes novos alvos. Tais dispositivos têm hardware simples, com memória e poder de processamento limitados, e muitas vezes são obrigados a ter um baixo consumo de energia. Atualmente são utilizados algoritmos de aprendizagem supervisionada por lotes para resolver este problema, mas eles apresentam algumas limitações. Estes algoritmos exigem amostras benignas e maliciosas para serem treinados, o que pode ser difícil de obter em redes reais. Além disso, uma vez treinados, é difícil atualizar o modelo de aprendizagem com comportamentos recentemente encontrados. Neste trabalho, propomos um esquema online e não supervisionado para detectar ataques em redes IoT residenciais. Este esquema é baseado na combinação de dois algoritmos: CluStream e Page-Hinkley Test. O esquema proposto não requer amostras rotuladas para ser treinado e aprende de forma incremental à medida em que é utilizado. Os testes foram realizados sobre dados obtidos a partir de conjuntos de dados disponíveis publicamente, consistindo em múltiplos dispositivos domésticos inteligentes e os resultados são satisfatórios. Diferentes tipos de ataques foram detectados com uma taxa de detecção global acima de 92%, enquanto a precisão se manteve por perto de 81%, com atraso médio de 151 iterações. Abstract: The expansion of IoT networks increases the demand for security systems that detect attacks against these new targets. These devices have simple hardware, limited memory and processing power, and often are required to have low energy consumption. Batch supervised learning algorithms have been employed to address this issue, but they presente some limitations. These algorithms demand benign and malicious labeled samples to be trained, which can be hard to obtain in real networks. Also, once they are trained, it is hard to update the learning model with newly found behaviors. In this work, we propose na online and unsupervised scheme to detect attacks in smart home IoT networks. This scheme is based on the combination of two algorithms: CluStream and Page-Hinkley Test. It does not require labeled samples to be trained and learns incrementally as it is used. Tests were performed over data obtained from publicly available datasets consisting of multiple smart home devices and the results are encouraging. Different types of attacks were detected with a overall detection rate above 92%, while the precision stayed Around 81%, with an average delay of 151 iterations. | |
dc.identifier.uri | https://repositorio.uel.br/handle/123456789/308 | |
dc.language | por | |
dc.publisher | Universidade Estadual de Londrina | |
dc.subject | Internet das coisas | |
dc.subject | Mineração de fluxos contínuos de dados | |
dc.subject | Aprendizado não supervisionado | |
dc.subject | Detecção de ataques | |
dc.subject | Cibersegurança | |
dc.title | Attack Detection in Smart Home Networks using CluStream and Page-Hinkley Test | |
dc.type | Dissertação |
Arquivos
Pacote Original
1 - 2 de 2
Carregando...
- Nome:
- CE_COM_Me_2022_Nakagawa_Fernando_HY.pdf
- Tamanho:
- 2.25 MB
- Formato:
- Adobe Portable Document Format
- Descrição:
- Texto completo.
Nenhuma Miniatura disponível
- Nome:
- CE_COM_Me_2022_Nakagawa_Fernando_HY_TERMO.pdf
- Tamanho:
- 759.97 KB
- Formato:
- Adobe Portable Document Format
- Descrição:
- Termo de Autorização.
Licença do Pacote
1 - 1 de 1
Nenhuma Miniatura disponível
- Nome:
- license.txt
- Tamanho:
- 359 B
- Formato:
- Item-specific license agreed to upon submission
- Descrição: