Aplicação do algoritmo de clusterização de fluxos contínuos de dados denstream na detecção de ataques em internet das coisas

dc.contributor.advisorZarpelão, Bruno Bogaz
dc.contributor.authorTazima, Gabriel Keith
dc.contributor.bancaBarros, Rodolfo Miranda de
dc.contributor.bancaCarvalho, Luiz Fernando
dc.coverage.extent50 p.
dc.coverage.spatialLondrina
dc.date.accessioned2024-10-01T18:55:57Z
dc.date.available2024-10-01T18:55:57Z
dc.date.issued2024-01-25
dc.description.abstractA Internet das Coisas (Internet of Things - IoT) pode ser definida como a convergência da Internet e objetos que podem se comunicar e interagir entre si. Para os próximos anos, aplicações de IoT devem se expandir e crescer exponencialmente. Diversas áreas como logística, indústria, saúde pública, automação residencial e monitoramento ambiental se beneficiarão deste novo paradigma. A IoT tem o potencial de prover facilidades e melhorias na vida cotidiana. Com a aproximação entre essas aplicações e os usuários finais, atividades que antes estavam imunes a ataques cibernéticos, podem estar ameaçadas por ações maliciosas. Dispositivos domésticos de IoT podem se tornar alvos de ataques e potencialmente ameaçar a segurança e a privacidade de indivíduos. Diferente de redes de Internet das Coisas industriais, por exemplo, em cenários residenciais, os dispositivos utilizados são mais heterogêneos e, normalmente, tem menor custo e capacidade computacional. Além disso, eles contam com aplicações que muitas vezes são descentralizadas e desenvolvidas de forma diferente pelos diversos fabricantes envolvidos. Uma das possibilidades de medidas de defesa é o provisionamento de um Sistema de Detecção de Intrusão (Intrusion Detection System - IDS), que seria capaz de detectar atividades maliciosas e gerar registros das mesmas. Há outros trabalhos que fazem detecção de ataques utilizando aprendizado de máquina, mas a maioria das soluções utiliza técnicas de aprendizado supervisionado por lotes e precisam de amostras normais e maliciosas para serem treinados, o que pode ser problemático em cenários de redes reais. A utilização de algoritmos de clusterização de fluxos de dados contínuos pode oferecer uma solução para os dois problemas mencionados. Esses algoritmos não exigem amostras de tráfego benigno e malicioso para serem treinados e também são capazes de aprender incrementalmente. Por outro lado, o grande desafio na utilização deles é compreender melhor o que devemos monitorar no comportamento dos clusters para identificar a ocorrência de ataques. Este trabalho analisou diferentes indicadores extraídos do comportamento dos clusters gerados pelo DenStream, um algoritmo de clusterização de fluxos contínuos de dados baseado em densidade, para compreender como eles podem contribuir na detecção da ocorrência de ataques no tráfego de rede. O conjunto de dados públicos utilizado neste trabalho conta com pacotes de tráfego normal e malicioso de diversos dispositivos com diferentes protocolos de rede. Os ataques contidos no conjunto de dados são: Port Scanning, Negação de serviço e man-in-the-middle. Os resultados dos experimentos mostraram que o monitoramento da distância máxima entre os centros dos clusters pode sinalizar a ocorrência de diferentes tipos de ataques
dc.description.abstractother1The Internet of Things (IoT) can be defined as the convergence of the Internet and objects that can communicate and interact with each other. For the coming years, IoT applications are expected to expand and grow exponentially. Several areas such as logistics, industry, public health, home automation and environmental monitoring will benefit from this new paradigm. The IoT has the potential to ease any tasks. With the approximation between these applications and end users, activities that were previously immune to cyberattacks may be threatened by malicious actions. In a pulverized form, home IoT devices can become targets of attacks and potentially threaten the security and privacy of individuals. Unlike industrial Internet of Things networks, for example, in residential scenarios, the devices are more heterogeneous and usually have lower cost and computational capacity. In addition, they rely on applications that are often decentralized and developed differently by the different manufacturers involved. A possible security control for these devices is the provision of an Intrusion Detection System (IDS), which would be able to detect malicious activities and generate records of them. There are other works that detect attacks using machine learning, but most solutions use batch supervised learning techniques and need benign and malicious samples to be trained, which can be challenging in real network scenarios. The use of clustering algorithms for data streams can offer a solution to the two problems mentioned. These algorithms do not require samples of benign and malicious traffic to be trained and are also capable of learning incrementally. On the other hand, the biggest challenge in using them is to better understand what we should monitor in the behavior of clusters to identify the occurrence of attacks. This work analyzed different indicators extracted from the behavior of clusters generated by DenStream, a desinity-based clustering algorithm for continuous data flows, to understand how they can contribute to detecting the occurrence of attacks in network traffic. The public data set used in this work includes normal and malicious traffic packets from different devices with different network protocols. The attacks contained in the dataset are: Port Scanning, Denial of Service and man-in-the-middle. The proposed experiment results, shows that monitoring the medium distance between clusters centers can indicate the occurrence of different types of attacks
dc.identifier.urihttps://repositorio.uel.br/handle/123456789/17840
dc.language.isopor
dc.relation.departamentCCE - Departamento de Computação
dc.relation.institutionnameUniversidade Estadual de Londrina - UEL
dc.relation.ppgnamePrograma de Pós-Graduação em Ciência da Computação
dc.subjectInternet das Coisas
dc.subjectAprendizado de Ćuxos contínuos de dados
dc.subjectAprendizado Não-supervisionado
dc.subjectDetecção de Ataques
dc.subjectDenStream
dc.subjectAlgoritmos
dc.subjectLogística
dc.subjectAutomação residencial
dc.subjectSaúde pública
dc.subject.capesCiências Exatas e da Terra - Ciência da Computação
dc.subject.cnpqCiências Exatas e da Terra - Ciência da Computação
dc.subject.keywordsInternet of Things
dc.subject.keywordsStream Learning
dc.subject.keywordsUnsupervised Algorithm
dc.subject.keywordsAttack Detection
dc.subject.keywordsDenStream
dc.subject.keywordsAlgorithms
dc.subject.keywordsLogistics
dc.subject.keywordsHome automation
dc.subject.keywordsPublic health
dc.titleAplicação do algoritmo de clusterização de fluxos contínuos de dados denstream na detecção de ataques em internet das coisas
dc.title.alternativeApplication of the denstream data stream clustering algorithm in detecting attacks in the internet of things
dc.typeDissertação
dcterms.educationLevelMestrado Acadêmico
dcterms.provenanceCentro de Ciências Exatas

Arquivos

Pacote Original
Agora exibindo 1 - 2 de 2
Carregando...
Imagem de Miniatura
Nome:
CE_COM_Me_2024_Tazima_Gabriel_K.pdf
Tamanho:
627.94 KB
Formato:
Adobe Portable Document Format
Descrição:
Texto completo
Nenhuma Miniatura disponível
Nome:
CE_COM_Me_2024_Tazima_Gabriel_K_TERMO.PDF
Tamanho:
142.2 KB
Formato:
Adobe Portable Document Format
Descrição:
Termo de autorização
Licença do Pacote
Agora exibindo 1 - 1 de 1
Nenhuma Miniatura disponível
Nome:
license.txt
Tamanho:
555 B
Formato:
Item-specific license agreed to upon submission
Descrição: