MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT.
Autor(a) principal: | |
---|---|
Data de Publicação: | 2021 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Institucional do IFPB |
Texto Completo: | http://repositorio.ifpb.edu.br/jspui/handle/177683/1736 |
Resumo: | O crescimento da utiliza??o dos dispositivos IoT baseados em Linux em um contexto mundial trouxe desafios na ?rea de seguran?a da informa??o, e ao empregar os protocolos de comunica??o (AMQP, MQTT, CoAP, HTTPS) para troca de informa??es entre esses dispositivos e uma vez que esses dispositivos sendo alvo de atacantes podem utiliz?-los para atacar outros smart objects. Diante desse problema, ? imprescind?vel que os sistemas de seguran?a evoluam e permitam que sistemas de detec??o de intrus?o realizem a detec??o desses ataques. Essa detec??o poder? ser dividida entre outros aparelhos no mesmo dom?nio de rede. Ao utilizar esses mecanismos anteriormente citados, o projeto faz o uso do Aprendizado de M?quina da Intelig?ncia Artificial a fim de apresentar uma forma de melhorar o sistema de detec??o realizando a classifica??o do tr?fego entre leg?timo e ataque por meio da utiliza??o de algoritmos de aprendizado. Os cen?rios, avalia??es e algoritmos para compor esse sistema de detec??o de intrus?o foram adquiridos por meio de duas revis?es sistem?ticas. Na primeira revis?o, verificou-se que existem poucos estudos na ?rea de disponibilidade. J? na segunda revis?o foram encontrados trabalhos reprodut?veis com c?digos fontes dispon?veis, ainda mais, par?metros e m?tricas de avalia??o dos algoritmos de aprendizado (Logistic Regression, k-Nearest Neighbours, Gaussian Naive Bayes, Decision Trees, Random Forests e Support Vector Machine (linear and RBF kernel)). Al?m disso, a partir dessa revis?o adquiriu-se os dados dos ataques aos protocolos MQTT e o modelo topol?gico do cen?rio controlado para aquisi??o dos dados de ataques do CoAP. Ademais, ap?s a aquisi??o desses dados foram executados os algoritmos, realizando-se o aprendizado para classificar o tr?fego entre leg?timo e ataque com base em dados sint?ticos dos fluxos unidirecionais e bidirecionais do MQTT e CoAP. Tamb?m, a fase de testes dos modelos ocorreu no mesmo ambiente em que ocorreu o aprendizado, por isso, foram utilizados hiperpar?metros para embaralhar os dados. Ap?s esses passos, foram produzidas informa??es de consumo de energia dos componentes de hardware (CPU, Mem?ria RAM, Package e GPU) e do desempenho dos algoritmos de ML. Por fim, com a produ??o dessas informa??es foram realizadas avalia??es de desempenhos dos algoritmos com as m?tricas de acur?cia, precis?o e F1-Score. Outrossim, foi observado a m?dia e o intervalo de confian?a do consumo de energia deles sobre os hardwares. Dessa forma, foi poss?vel observar quais algoritmos de ML foram eficazes na detec??o de intrus?es e a partir das m?dias e intervalos de confian?a obtidos do dados de consumo energ?tico quais deles foram eficazes na distribui??o de regras entre sistemas de detec??o na rede. |
id |
IFPB_e62966f2eb1ba0c8aee645848ef6dce4 |
---|---|
oai_identifier_str |
oai:repositorio.ifpb.edu.br:177683/1736 |
network_acronym_str |
IFPB |
network_name_str |
Repositório Institucional do IFPB |
repository_id_str |
|
spelling |
Vieira, Moroni Neres2021-10-29T12:43:04Z2021-10-29T12:43:04Z2021-08-04http://repositorio.ifpb.edu.br/jspui/handle/177683/1736O crescimento da utiliza??o dos dispositivos IoT baseados em Linux em um contexto mundial trouxe desafios na ?rea de seguran?a da informa??o, e ao empregar os protocolos de comunica??o (AMQP, MQTT, CoAP, HTTPS) para troca de informa??es entre esses dispositivos e uma vez que esses dispositivos sendo alvo de atacantes podem utiliz?-los para atacar outros smart objects. Diante desse problema, ? imprescind?vel que os sistemas de seguran?a evoluam e permitam que sistemas de detec??o de intrus?o realizem a detec??o desses ataques. Essa detec??o poder? ser dividida entre outros aparelhos no mesmo dom?nio de rede. Ao utilizar esses mecanismos anteriormente citados, o projeto faz o uso do Aprendizado de M?quina da Intelig?ncia Artificial a fim de apresentar uma forma de melhorar o sistema de detec??o realizando a classifica??o do tr?fego entre leg?timo e ataque por meio da utiliza??o de algoritmos de aprendizado. Os cen?rios, avalia??es e algoritmos para compor esse sistema de detec??o de intrus?o foram adquiridos por meio de duas revis?es sistem?ticas. Na primeira revis?o, verificou-se que existem poucos estudos na ?rea de disponibilidade. J? na segunda revis?o foram encontrados trabalhos reprodut?veis com c?digos fontes dispon?veis, ainda mais, par?metros e m?tricas de avalia??o dos algoritmos de aprendizado (Logistic Regression, k-Nearest Neighbours, Gaussian Naive Bayes, Decision Trees, Random Forests e Support Vector Machine (linear and RBF kernel)). Al?m disso, a partir dessa revis?o adquiriu-se os dados dos ataques aos protocolos MQTT e o modelo topol?gico do cen?rio controlado para aquisi??o dos dados de ataques do CoAP. Ademais, ap?s a aquisi??o desses dados foram executados os algoritmos, realizando-se o aprendizado para classificar o tr?fego entre leg?timo e ataque com base em dados sint?ticos dos fluxos unidirecionais e bidirecionais do MQTT e CoAP. Tamb?m, a fase de testes dos modelos ocorreu no mesmo ambiente em que ocorreu o aprendizado, por isso, foram utilizados hiperpar?metros para embaralhar os dados. Ap?s esses passos, foram produzidas informa??es de consumo de energia dos componentes de hardware (CPU, Mem?ria RAM, Package e GPU) e do desempenho dos algoritmos de ML. Por fim, com a produ??o dessas informa??es foram realizadas avalia??es de desempenhos dos algoritmos com as m?tricas de acur?cia, precis?o e F1-Score. Outrossim, foi observado a m?dia e o intervalo de confian?a do consumo de energia deles sobre os hardwares. Dessa forma, foi poss?vel observar quais algoritmos de ML foram eficazes na detec??o de intrus?es e a partir das m?dias e intervalos de confian?a obtidos do dados de consumo energ?tico quais deles foram eficazes na distribui??o de regras entre sistemas de detec??o na rede.Submitted by Thiago Oliveira (thiago.oliveira@ifpb.edu.br) on 2021-10-29T12:21:26Z No. of bitstreams: 4 Dissertacao_Moroni_Vieira.pdf: 3138087 bytes, checksum: bb60071cccbadaff6c46dcc9a2fe2993 (MD5) autorizacao_de_direitos_autorais_da_capes.pdf: 110709 bytes, checksum: 0972cc2d6c90bdfca5c6c67dd2e62ae2 (MD5) termo_de_autorizacao_de_postagem_no_repositorio_digital.pdf: 157744 bytes, checksum: fbae874bcfd2e593dc2985b6963152bd (MD5) Declaracao_Orientadora_Dissertacao_Aprovada.pdf: 246591 bytes, checksum: 428b47f9ba1a70485ab6917385ddde4b (MD5)Approved for entry into archive by Thiago Oliveira (thiago.oliveira@ifpb.edu.br) on 2021-10-29T12:43:04Z (GMT) No. of bitstreams: 4 Dissertacao_Moroni_Vieira.pdf: 3138087 bytes, checksum: bb60071cccbadaff6c46dcc9a2fe2993 (MD5) autorizacao_de_direitos_autorais_da_capes.pdf: 110709 bytes, checksum: 0972cc2d6c90bdfca5c6c67dd2e62ae2 (MD5) termo_de_autorizacao_de_postagem_no_repositorio_digital.pdf: 157744 bytes, checksum: fbae874bcfd2e593dc2985b6963152bd (MD5) Declaracao_Orientadora_Dissertacao_Aprovada.pdf: 246591 bytes, checksum: 428b47f9ba1a70485ab6917385ddde4b (MD5)Made available in DSpace on 2021-10-29T12:43:04Z (GMT). No. of bitstreams: 4 Dissertacao_Moroni_Vieira.pdf: 3138087 bytes, checksum: bb60071cccbadaff6c46dcc9a2fe2993 (MD5) autorizacao_de_direitos_autorais_da_capes.pdf: 110709 bytes, checksum: 0972cc2d6c90bdfca5c6c67dd2e62ae2 (MD5) termo_de_autorizacao_de_postagem_no_repositorio_digital.pdf: 157744 bytes, checksum: fbae874bcfd2e593dc2985b6963152bd (MD5) Declaracao_Orientadora_Dissertacao_Aprovada.pdf: 246591 bytes, checksum: 428b47f9ba1a70485ab6917385ddde4b (MD5) Previous issue date: 2021-08-04Intelig?ncia artificialIOT- seguran?aConsumo energ?ticoAlgoritmos.MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT.info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisporreponame:Repositório Institucional do IFPBinstname:Instituto Federal da Paraíba (IFPB)instacron:IFPBinfo:eu-repo/semantics/openAccessDisserta??oIFPBORIGINALDissertacao_Moroni_Vieira.pdfDissertacao_Moroni_Vieira.pdfapplication/pdf3138087http://repositorio.ifpb.edu.br/jspui/bitstream/177683/1736/1/Dissertacao_Moroni_Vieira.pdfbb60071cccbadaff6c46dcc9a2fe2993MD51autorizacao_de_direitos_autorais_da_capes.pdfautorizacao_de_direitos_autorais_da_capes.pdfapplication/pdf110709http://repositorio.ifpb.edu.br/jspui/bitstream/177683/1736/2/autorizacao_de_direitos_autorais_da_capes.pdf0972cc2d6c90bdfca5c6c67dd2e62ae2MD52177683/17362024-03-01 11:45:11.921oai:repositorio.ifpb.edu.br:177683/1736Repositório InstitucionalPUBhttp://repositorio.ifpb.edu.br/oai/requestrepositoriodigital@ifpb.edu.bropendoar:2024-03-01T14:45:11Repositório Institucional do IFPB - Instituto Federal da Paraíba (IFPB)false |
dc.title.pt_BR.fl_str_mv |
MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT. |
title |
MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT. |
spellingShingle |
MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT. Vieira, Moroni Neres Intelig?ncia artificial IOT- seguran?a Consumo energ?tico Algoritmos. |
title_short |
MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT. |
title_full |
MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT. |
title_fullStr |
MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT. |
title_full_unstemmed |
MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT. |
title_sort |
MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT. |
author |
Vieira, Moroni Neres |
author_facet |
Vieira, Moroni Neres |
author_role |
author |
dc.contributor.author.fl_str_mv |
Vieira, Moroni Neres |
dc.subject.por.fl_str_mv |
Intelig?ncia artificial IOT- seguran?a Consumo energ?tico Algoritmos. |
topic |
Intelig?ncia artificial IOT- seguran?a Consumo energ?tico Algoritmos. |
description |
O crescimento da utiliza??o dos dispositivos IoT baseados em Linux em um contexto mundial trouxe desafios na ?rea de seguran?a da informa??o, e ao empregar os protocolos de comunica??o (AMQP, MQTT, CoAP, HTTPS) para troca de informa??es entre esses dispositivos e uma vez que esses dispositivos sendo alvo de atacantes podem utiliz?-los para atacar outros smart objects. Diante desse problema, ? imprescind?vel que os sistemas de seguran?a evoluam e permitam que sistemas de detec??o de intrus?o realizem a detec??o desses ataques. Essa detec??o poder? ser dividida entre outros aparelhos no mesmo dom?nio de rede. Ao utilizar esses mecanismos anteriormente citados, o projeto faz o uso do Aprendizado de M?quina da Intelig?ncia Artificial a fim de apresentar uma forma de melhorar o sistema de detec??o realizando a classifica??o do tr?fego entre leg?timo e ataque por meio da utiliza??o de algoritmos de aprendizado. Os cen?rios, avalia??es e algoritmos para compor esse sistema de detec??o de intrus?o foram adquiridos por meio de duas revis?es sistem?ticas. Na primeira revis?o, verificou-se que existem poucos estudos na ?rea de disponibilidade. J? na segunda revis?o foram encontrados trabalhos reprodut?veis com c?digos fontes dispon?veis, ainda mais, par?metros e m?tricas de avalia??o dos algoritmos de aprendizado (Logistic Regression, k-Nearest Neighbours, Gaussian Naive Bayes, Decision Trees, Random Forests e Support Vector Machine (linear and RBF kernel)). Al?m disso, a partir dessa revis?o adquiriu-se os dados dos ataques aos protocolos MQTT e o modelo topol?gico do cen?rio controlado para aquisi??o dos dados de ataques do CoAP. Ademais, ap?s a aquisi??o desses dados foram executados os algoritmos, realizando-se o aprendizado para classificar o tr?fego entre leg?timo e ataque com base em dados sint?ticos dos fluxos unidirecionais e bidirecionais do MQTT e CoAP. Tamb?m, a fase de testes dos modelos ocorreu no mesmo ambiente em que ocorreu o aprendizado, por isso, foram utilizados hiperpar?metros para embaralhar os dados. Ap?s esses passos, foram produzidas informa??es de consumo de energia dos componentes de hardware (CPU, Mem?ria RAM, Package e GPU) e do desempenho dos algoritmos de ML. Por fim, com a produ??o dessas informa??es foram realizadas avalia??es de desempenhos dos algoritmos com as m?tricas de acur?cia, precis?o e F1-Score. Outrossim, foi observado a m?dia e o intervalo de confian?a do consumo de energia deles sobre os hardwares. Dessa forma, foi poss?vel observar quais algoritmos de ML foram eficazes na detec??o de intrus?es e a partir das m?dias e intervalos de confian?a obtidos do dados de consumo energ?tico quais deles foram eficazes na distribui??o de regras entre sistemas de detec??o na rede. |
publishDate |
2021 |
dc.date.accessioned.fl_str_mv |
2021-10-29T12:43:04Z |
dc.date.available.fl_str_mv |
2021-10-29T12:43:04Z |
dc.date.issued.fl_str_mv |
2021-08-04 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://repositorio.ifpb.edu.br/jspui/handle/177683/1736 |
url |
http://repositorio.ifpb.edu.br/jspui/handle/177683/1736 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional do IFPB instname:Instituto Federal da Paraíba (IFPB) instacron:IFPB |
instname_str |
Instituto Federal da Paraíba (IFPB) |
instacron_str |
IFPB |
institution |
IFPB |
reponame_str |
Repositório Institucional do IFPB |
collection |
Repositório Institucional do IFPB |
bitstream.url.fl_str_mv |
http://repositorio.ifpb.edu.br/jspui/bitstream/177683/1736/1/Dissertacao_Moroni_Vieira.pdf http://repositorio.ifpb.edu.br/jspui/bitstream/177683/1736/2/autorizacao_de_direitos_autorais_da_capes.pdf |
bitstream.checksum.fl_str_mv |
bb60071cccbadaff6c46dcc9a2fe2993 0972cc2d6c90bdfca5c6c67dd2e62ae2 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional do IFPB - Instituto Federal da Paraíba (IFPB) |
repository.mail.fl_str_mv |
repositoriodigital@ifpb.edu.br |
_version_ |
1801660440231542784 |