Aplicação do algoritmo de clusterização de fluxos contínuos de dados denstream na detecção de ataques em internet das coisas
dc.contributor.advisor | Zarpelão, Bruno Bogaz | |
dc.contributor.author | Tazima, Gabriel Keith | |
dc.contributor.banca | Barros, Rodolfo Miranda de | |
dc.contributor.banca | Carvalho, Luiz Fernando | |
dc.coverage.extent | 50 p. | |
dc.coverage.spatial | Londrina | |
dc.date.accessioned | 2024-10-01T18:55:57Z | |
dc.date.available | 2024-10-01T18:55:57Z | |
dc.date.issued | 2024-01-25 | |
dc.description.abstract | A Internet das Coisas (Internet of Things - IoT) pode ser definida como a convergência da Internet e objetos que podem se comunicar e interagir entre si. Para os próximos anos, aplicações de IoT devem se expandir e crescer exponencialmente. Diversas áreas como logística, indústria, saúde pública, automação residencial e monitoramento ambiental se beneficiarão deste novo paradigma. A IoT tem o potencial de prover facilidades e melhorias na vida cotidiana. Com a aproximação entre essas aplicações e os usuários finais, atividades que antes estavam imunes a ataques cibernéticos, podem estar ameaçadas por ações maliciosas. Dispositivos domésticos de IoT podem se tornar alvos de ataques e potencialmente ameaçar a segurança e a privacidade de indivíduos. Diferente de redes de Internet das Coisas industriais, por exemplo, em cenários residenciais, os dispositivos utilizados são mais heterogêneos e, normalmente, tem menor custo e capacidade computacional. Além disso, eles contam com aplicações que muitas vezes são descentralizadas e desenvolvidas de forma diferente pelos diversos fabricantes envolvidos. Uma das possibilidades de medidas de defesa é o provisionamento de um Sistema de Detecção de Intrusão (Intrusion Detection System - IDS), que seria capaz de detectar atividades maliciosas e gerar registros das mesmas. Há outros trabalhos que fazem detecção de ataques utilizando aprendizado de máquina, mas a maioria das soluções utiliza técnicas de aprendizado supervisionado por lotes e precisam de amostras normais e maliciosas para serem treinados, o que pode ser problemático em cenários de redes reais. A utilização de algoritmos de clusterização de fluxos de dados contínuos pode oferecer uma solução para os dois problemas mencionados. Esses algoritmos não exigem amostras de tráfego benigno e malicioso para serem treinados e também são capazes de aprender incrementalmente. Por outro lado, o grande desafio na utilização deles é compreender melhor o que devemos monitorar no comportamento dos clusters para identificar a ocorrência de ataques. Este trabalho analisou diferentes indicadores extraídos do comportamento dos clusters gerados pelo DenStream, um algoritmo de clusterização de fluxos contínuos de dados baseado em densidade, para compreender como eles podem contribuir na detecção da ocorrência de ataques no tráfego de rede. O conjunto de dados públicos utilizado neste trabalho conta com pacotes de tráfego normal e malicioso de diversos dispositivos com diferentes protocolos de rede. Os ataques contidos no conjunto de dados são: Port Scanning, Negação de serviço e man-in-the-middle. Os resultados dos experimentos mostraram que o monitoramento da distância máxima entre os centros dos clusters pode sinalizar a ocorrência de diferentes tipos de ataques | |
dc.description.abstractother1 | The Internet of Things (IoT) can be defined as the convergence of the Internet and objects that can communicate and interact with each other. For the coming years, IoT applications are expected to expand and grow exponentially. Several areas such as logistics, industry, public health, home automation and environmental monitoring will benefit from this new paradigm. The IoT has the potential to ease any tasks. With the approximation between these applications and end users, activities that were previously immune to cyberattacks may be threatened by malicious actions. In a pulverized form, home IoT devices can become targets of attacks and potentially threaten the security and privacy of individuals. Unlike industrial Internet of Things networks, for example, in residential scenarios, the devices are more heterogeneous and usually have lower cost and computational capacity. In addition, they rely on applications that are often decentralized and developed differently by the different manufacturers involved. A possible security control for these devices is the provision of an Intrusion Detection System (IDS), which would be able to detect malicious activities and generate records of them. There are other works that detect attacks using machine learning, but most solutions use batch supervised learning techniques and need benign and malicious samples to be trained, which can be challenging in real network scenarios. The use of clustering algorithms for data streams can offer a solution to the two problems mentioned. These algorithms do not require samples of benign and malicious traffic to be trained and are also capable of learning incrementally. On the other hand, the biggest challenge in using them is to better understand what we should monitor in the behavior of clusters to identify the occurrence of attacks. This work analyzed different indicators extracted from the behavior of clusters generated by DenStream, a desinity-based clustering algorithm for continuous data flows, to understand how they can contribute to detecting the occurrence of attacks in network traffic. The public data set used in this work includes normal and malicious traffic packets from different devices with different network protocols. The attacks contained in the dataset are: Port Scanning, Denial of Service and man-in-the-middle. The proposed experiment results, shows that monitoring the medium distance between clusters centers can indicate the occurrence of different types of attacks | |
dc.identifier.uri | https://repositorio.uel.br/handle/123456789/17840 | |
dc.language.iso | por | |
dc.relation.departament | CCE - Departamento de Computação | |
dc.relation.institutionname | Universidade Estadual de Londrina - UEL | |
dc.relation.ppgname | Programa de Pós-Graduação em Ciência da Computação | |
dc.subject | Internet das Coisas | |
dc.subject | Aprendizado de Ćuxos contínuos de dados | |
dc.subject | Aprendizado Não-supervisionado | |
dc.subject | Detecção de Ataques | |
dc.subject | DenStream | |
dc.subject | Algoritmos | |
dc.subject | Logística | |
dc.subject | Automação residencial | |
dc.subject | Saúde pública | |
dc.subject.capes | Ciências Exatas e da Terra - Ciência da Computação | |
dc.subject.cnpq | Ciências Exatas e da Terra - Ciência da Computação | |
dc.subject.keywords | Internet of Things | |
dc.subject.keywords | Stream Learning | |
dc.subject.keywords | Unsupervised Algorithm | |
dc.subject.keywords | Attack Detection | |
dc.subject.keywords | DenStream | |
dc.subject.keywords | Algorithms | |
dc.subject.keywords | Logistics | |
dc.subject.keywords | Home automation | |
dc.subject.keywords | Public health | |
dc.title | Aplicação do algoritmo de clusterização de fluxos contínuos de dados denstream na detecção de ataques em internet das coisas | |
dc.title.alternative | Application of the denstream data stream clustering algorithm in detecting attacks in the internet of things | |
dc.type | Dissertação | |
dcterms.educationLevel | Mestrado Acadêmico | |
dcterms.provenance | Centro de Ciências Exatas |
Arquivos
Pacote Original
1 - 2 de 2
Carregando...
- Nome:
- CE_COM_Me_2024_Tazima_Gabriel_K.pdf
- Tamanho:
- 627.94 KB
- Formato:
- Adobe Portable Document Format
- Descrição:
- Texto completo
Nenhuma Miniatura disponível
- Nome:
- CE_COM_Me_2024_Tazima_Gabriel_K_TERMO.PDF
- Tamanho:
- 142.2 KB
- Formato:
- Adobe Portable Document Format
- Descrição:
- Termo de autorização
Licença do Pacote
1 - 1 de 1
Nenhuma Miniatura disponível
- Nome:
- license.txt
- Tamanho:
- 555 B
- Formato:
- Item-specific license agreed to upon submission
- Descrição: