MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT.

Detalhes bibliográficos
Autor(a) principal: Vieira, Moroni Neres
Data de Publicação: 2021
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Institucional do IFPB
Texto Completo: http://repositorio.ifpb.edu.br/jspui/handle/177683/1736
Resumo: O crescimento da utiliza??o dos dispositivos IoT baseados em Linux em um contexto mundial trouxe desafios na ?rea de seguran?a da informa??o, e ao empregar os protocolos de comunica??o (AMQP, MQTT, CoAP, HTTPS) para troca de informa??es entre esses dispositivos e uma vez que esses dispositivos sendo alvo de atacantes podem utiliz?-los para atacar outros smart objects. Diante desse problema, ? imprescind?vel que os sistemas de seguran?a evoluam e permitam que sistemas de detec??o de intrus?o realizem a detec??o desses ataques. Essa detec??o poder? ser dividida entre outros aparelhos no mesmo dom?nio de rede. Ao utilizar esses mecanismos anteriormente citados, o projeto faz o uso do Aprendizado de M?quina da Intelig?ncia Artificial a fim de apresentar uma forma de melhorar o sistema de detec??o realizando a classifica??o do tr?fego entre leg?timo e ataque por meio da utiliza??o de algoritmos de aprendizado. Os cen?rios, avalia??es e algoritmos para compor esse sistema de detec??o de intrus?o foram adquiridos por meio de duas revis?es sistem?ticas. Na primeira revis?o, verificou-se que existem poucos estudos na ?rea de disponibilidade. J? na segunda revis?o foram encontrados trabalhos reprodut?veis com c?digos fontes dispon?veis, ainda mais, par?metros e m?tricas de avalia??o dos algoritmos de aprendizado (Logistic Regression, k-Nearest Neighbours, Gaussian Naive Bayes, Decision Trees, Random Forests e Support Vector Machine (linear and RBF kernel)). Al?m disso, a partir dessa revis?o adquiriu-se os dados dos ataques aos protocolos MQTT e o modelo topol?gico do cen?rio controlado para aquisi??o dos dados de ataques do CoAP. Ademais, ap?s a aquisi??o desses dados foram executados os algoritmos, realizando-se o aprendizado para classificar o tr?fego entre leg?timo e ataque com base em dados sint?ticos dos fluxos unidirecionais e bidirecionais do MQTT e CoAP. Tamb?m, a fase de testes dos modelos ocorreu no mesmo ambiente em que ocorreu o aprendizado, por isso, foram utilizados hiperpar?metros para embaralhar os dados. Ap?s esses passos, foram produzidas informa??es de consumo de energia dos componentes de hardware (CPU, Mem?ria RAM, Package e GPU) e do desempenho dos algoritmos de ML. Por fim, com a produ??o dessas informa??es foram realizadas avalia??es de desempenhos dos algoritmos com as m?tricas de acur?cia, precis?o e F1-Score. Outrossim, foi observado a m?dia e o intervalo de confian?a do consumo de energia deles sobre os hardwares. Dessa forma, foi poss?vel observar quais algoritmos de ML foram eficazes na detec??o de intrus?es e a partir das m?dias e intervalos de confian?a obtidos do dados de consumo energ?tico quais deles foram eficazes na distribui??o de regras entre sistemas de detec??o na rede.
id IFPB_e62966f2eb1ba0c8aee645848ef6dce4
oai_identifier_str oai:repositorio.ifpb.edu.br:177683/1736
network_acronym_str IFPB
network_name_str Repositório Institucional do IFPB
repository_id_str
spelling Vieira, Moroni Neres2021-10-29T12:43:04Z2021-10-29T12:43:04Z2021-08-04http://repositorio.ifpb.edu.br/jspui/handle/177683/1736O crescimento da utiliza??o dos dispositivos IoT baseados em Linux em um contexto mundial trouxe desafios na ?rea de seguran?a da informa??o, e ao empregar os protocolos de comunica??o (AMQP, MQTT, CoAP, HTTPS) para troca de informa??es entre esses dispositivos e uma vez que esses dispositivos sendo alvo de atacantes podem utiliz?-los para atacar outros smart objects. Diante desse problema, ? imprescind?vel que os sistemas de seguran?a evoluam e permitam que sistemas de detec??o de intrus?o realizem a detec??o desses ataques. Essa detec??o poder? ser dividida entre outros aparelhos no mesmo dom?nio de rede. Ao utilizar esses mecanismos anteriormente citados, o projeto faz o uso do Aprendizado de M?quina da Intelig?ncia Artificial a fim de apresentar uma forma de melhorar o sistema de detec??o realizando a classifica??o do tr?fego entre leg?timo e ataque por meio da utiliza??o de algoritmos de aprendizado. Os cen?rios, avalia??es e algoritmos para compor esse sistema de detec??o de intrus?o foram adquiridos por meio de duas revis?es sistem?ticas. Na primeira revis?o, verificou-se que existem poucos estudos na ?rea de disponibilidade. J? na segunda revis?o foram encontrados trabalhos reprodut?veis com c?digos fontes dispon?veis, ainda mais, par?metros e m?tricas de avalia??o dos algoritmos de aprendizado (Logistic Regression, k-Nearest Neighbours, Gaussian Naive Bayes, Decision Trees, Random Forests e Support Vector Machine (linear and RBF kernel)). Al?m disso, a partir dessa revis?o adquiriu-se os dados dos ataques aos protocolos MQTT e o modelo topol?gico do cen?rio controlado para aquisi??o dos dados de ataques do CoAP. Ademais, ap?s a aquisi??o desses dados foram executados os algoritmos, realizando-se o aprendizado para classificar o tr?fego entre leg?timo e ataque com base em dados sint?ticos dos fluxos unidirecionais e bidirecionais do MQTT e CoAP. Tamb?m, a fase de testes dos modelos ocorreu no mesmo ambiente em que ocorreu o aprendizado, por isso, foram utilizados hiperpar?metros para embaralhar os dados. Ap?s esses passos, foram produzidas informa??es de consumo de energia dos componentes de hardware (CPU, Mem?ria RAM, Package e GPU) e do desempenho dos algoritmos de ML. Por fim, com a produ??o dessas informa??es foram realizadas avalia??es de desempenhos dos algoritmos com as m?tricas de acur?cia, precis?o e F1-Score. Outrossim, foi observado a m?dia e o intervalo de confian?a do consumo de energia deles sobre os hardwares. Dessa forma, foi poss?vel observar quais algoritmos de ML foram eficazes na detec??o de intrus?es e a partir das m?dias e intervalos de confian?a obtidos do dados de consumo energ?tico quais deles foram eficazes na distribui??o de regras entre sistemas de detec??o na rede.Submitted by Thiago Oliveira (thiago.oliveira@ifpb.edu.br) on 2021-10-29T12:21:26Z No. of bitstreams: 4 Dissertacao_Moroni_Vieira.pdf: 3138087 bytes, checksum: bb60071cccbadaff6c46dcc9a2fe2993 (MD5) autorizacao_de_direitos_autorais_da_capes.pdf: 110709 bytes, checksum: 0972cc2d6c90bdfca5c6c67dd2e62ae2 (MD5) termo_de_autorizacao_de_postagem_no_repositorio_digital.pdf: 157744 bytes, checksum: fbae874bcfd2e593dc2985b6963152bd (MD5) Declaracao_Orientadora_Dissertacao_Aprovada.pdf: 246591 bytes, checksum: 428b47f9ba1a70485ab6917385ddde4b (MD5)Approved for entry into archive by Thiago Oliveira (thiago.oliveira@ifpb.edu.br) on 2021-10-29T12:43:04Z (GMT) No. of bitstreams: 4 Dissertacao_Moroni_Vieira.pdf: 3138087 bytes, checksum: bb60071cccbadaff6c46dcc9a2fe2993 (MD5) autorizacao_de_direitos_autorais_da_capes.pdf: 110709 bytes, checksum: 0972cc2d6c90bdfca5c6c67dd2e62ae2 (MD5) termo_de_autorizacao_de_postagem_no_repositorio_digital.pdf: 157744 bytes, checksum: fbae874bcfd2e593dc2985b6963152bd (MD5) Declaracao_Orientadora_Dissertacao_Aprovada.pdf: 246591 bytes, checksum: 428b47f9ba1a70485ab6917385ddde4b (MD5)Made available in DSpace on 2021-10-29T12:43:04Z (GMT). No. of bitstreams: 4 Dissertacao_Moroni_Vieira.pdf: 3138087 bytes, checksum: bb60071cccbadaff6c46dcc9a2fe2993 (MD5) autorizacao_de_direitos_autorais_da_capes.pdf: 110709 bytes, checksum: 0972cc2d6c90bdfca5c6c67dd2e62ae2 (MD5) termo_de_autorizacao_de_postagem_no_repositorio_digital.pdf: 157744 bytes, checksum: fbae874bcfd2e593dc2985b6963152bd (MD5) Declaracao_Orientadora_Dissertacao_Aprovada.pdf: 246591 bytes, checksum: 428b47f9ba1a70485ab6917385ddde4b (MD5) Previous issue date: 2021-08-04Intelig?ncia artificialIOT- seguran?aConsumo energ?ticoAlgoritmos.MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT.info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisporreponame:Repositório Institucional do IFPBinstname:Instituto Federal da Paraíba (IFPB)instacron:IFPBinfo:eu-repo/semantics/openAccessDisserta??oIFPBORIGINALDissertacao_Moroni_Vieira.pdfDissertacao_Moroni_Vieira.pdfapplication/pdf3138087http://repositorio.ifpb.edu.br/jspui/bitstream/177683/1736/1/Dissertacao_Moroni_Vieira.pdfbb60071cccbadaff6c46dcc9a2fe2993MD51autorizacao_de_direitos_autorais_da_capes.pdfautorizacao_de_direitos_autorais_da_capes.pdfapplication/pdf110709http://repositorio.ifpb.edu.br/jspui/bitstream/177683/1736/2/autorizacao_de_direitos_autorais_da_capes.pdf0972cc2d6c90bdfca5c6c67dd2e62ae2MD52177683/17362024-03-01 11:45:11.921oai:repositorio.ifpb.edu.br:177683/1736Repositório InstitucionalPUBhttp://repositorio.ifpb.edu.br/oai/requestrepositoriodigital@ifpb.edu.bropendoar:2024-03-01T14:45:11Repositório Institucional do IFPB - Instituto Federal da Paraíba (IFPB)false
dc.title.pt_BR.fl_str_mv MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT.
title MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT.
spellingShingle MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT.
Vieira, Moroni Neres
Intelig?ncia artificial
IOT- seguran?a
Consumo energ?tico
Algoritmos.
title_short MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT.
title_full MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT.
title_fullStr MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT.
title_full_unstemmed MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT.
title_sort MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT.
author Vieira, Moroni Neres
author_facet Vieira, Moroni Neres
author_role author
dc.contributor.author.fl_str_mv Vieira, Moroni Neres
dc.subject.por.fl_str_mv Intelig?ncia artificial
IOT- seguran?a
Consumo energ?tico
Algoritmos.
topic Intelig?ncia artificial
IOT- seguran?a
Consumo energ?tico
Algoritmos.
description O crescimento da utiliza??o dos dispositivos IoT baseados em Linux em um contexto mundial trouxe desafios na ?rea de seguran?a da informa??o, e ao empregar os protocolos de comunica??o (AMQP, MQTT, CoAP, HTTPS) para troca de informa??es entre esses dispositivos e uma vez que esses dispositivos sendo alvo de atacantes podem utiliz?-los para atacar outros smart objects. Diante desse problema, ? imprescind?vel que os sistemas de seguran?a evoluam e permitam que sistemas de detec??o de intrus?o realizem a detec??o desses ataques. Essa detec??o poder? ser dividida entre outros aparelhos no mesmo dom?nio de rede. Ao utilizar esses mecanismos anteriormente citados, o projeto faz o uso do Aprendizado de M?quina da Intelig?ncia Artificial a fim de apresentar uma forma de melhorar o sistema de detec??o realizando a classifica??o do tr?fego entre leg?timo e ataque por meio da utiliza??o de algoritmos de aprendizado. Os cen?rios, avalia??es e algoritmos para compor esse sistema de detec??o de intrus?o foram adquiridos por meio de duas revis?es sistem?ticas. Na primeira revis?o, verificou-se que existem poucos estudos na ?rea de disponibilidade. J? na segunda revis?o foram encontrados trabalhos reprodut?veis com c?digos fontes dispon?veis, ainda mais, par?metros e m?tricas de avalia??o dos algoritmos de aprendizado (Logistic Regression, k-Nearest Neighbours, Gaussian Naive Bayes, Decision Trees, Random Forests e Support Vector Machine (linear and RBF kernel)). Al?m disso, a partir dessa revis?o adquiriu-se os dados dos ataques aos protocolos MQTT e o modelo topol?gico do cen?rio controlado para aquisi??o dos dados de ataques do CoAP. Ademais, ap?s a aquisi??o desses dados foram executados os algoritmos, realizando-se o aprendizado para classificar o tr?fego entre leg?timo e ataque com base em dados sint?ticos dos fluxos unidirecionais e bidirecionais do MQTT e CoAP. Tamb?m, a fase de testes dos modelos ocorreu no mesmo ambiente em que ocorreu o aprendizado, por isso, foram utilizados hiperpar?metros para embaralhar os dados. Ap?s esses passos, foram produzidas informa??es de consumo de energia dos componentes de hardware (CPU, Mem?ria RAM, Package e GPU) e do desempenho dos algoritmos de ML. Por fim, com a produ??o dessas informa??es foram realizadas avalia??es de desempenhos dos algoritmos com as m?tricas de acur?cia, precis?o e F1-Score. Outrossim, foi observado a m?dia e o intervalo de confian?a do consumo de energia deles sobre os hardwares. Dessa forma, foi poss?vel observar quais algoritmos de ML foram eficazes na detec??o de intrus?es e a partir das m?dias e intervalos de confian?a obtidos do dados de consumo energ?tico quais deles foram eficazes na distribui??o de regras entre sistemas de detec??o na rede.
publishDate 2021
dc.date.accessioned.fl_str_mv 2021-10-29T12:43:04Z
dc.date.available.fl_str_mv 2021-10-29T12:43:04Z
dc.date.issued.fl_str_mv 2021-08-04
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://repositorio.ifpb.edu.br/jspui/handle/177683/1736
url http://repositorio.ifpb.edu.br/jspui/handle/177683/1736
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.source.none.fl_str_mv reponame:Repositório Institucional do IFPB
instname:Instituto Federal da Paraíba (IFPB)
instacron:IFPB
instname_str Instituto Federal da Paraíba (IFPB)
instacron_str IFPB
institution IFPB
reponame_str Repositório Institucional do IFPB
collection Repositório Institucional do IFPB
bitstream.url.fl_str_mv http://repositorio.ifpb.edu.br/jspui/bitstream/177683/1736/1/Dissertacao_Moroni_Vieira.pdf
http://repositorio.ifpb.edu.br/jspui/bitstream/177683/1736/2/autorizacao_de_direitos_autorais_da_capes.pdf
bitstream.checksum.fl_str_mv bb60071cccbadaff6c46dcc9a2fe2993
0972cc2d6c90bdfca5c6c67dd2e62ae2
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositório Institucional do IFPB - Instituto Federal da Paraíba (IFPB)
repository.mail.fl_str_mv repositoriodigital@ifpb.edu.br
_version_ 1801660440231542784