MEDI??ES E AVALIA??ES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEA?AS DE DISPONIBILIDADE EM AMBIENTE IOT.

Detalhes bibliográficos
Ano de defesa: 2021
Autor(a) principal: Vieira, Moroni Neres
Orientador(a): Não Informado pela instituição
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Não Informado pela instituição
Programa de Pós-Graduação: Não Informado pela instituição
Departamento: Não Informado pela instituição
País: Não Informado pela instituição
Palavras-chave em Português:
Link de acesso: http://repositorio.ifpb.edu.br/jspui/handle/177683/1736
Resumo: O crescimento da utiliza??o dos dispositivos IoT baseados em Linux em um contexto mundial trouxe desafios na ?rea de seguran?a da informa??o, e ao empregar os protocolos de comunica??o (AMQP, MQTT, CoAP, HTTPS) para troca de informa??es entre esses dispositivos e uma vez que esses dispositivos sendo alvo de atacantes podem utiliz?-los para atacar outros smart objects. Diante desse problema, ? imprescind?vel que os sistemas de seguran?a evoluam e permitam que sistemas de detec??o de intrus?o realizem a detec??o desses ataques. Essa detec??o poder? ser dividida entre outros aparelhos no mesmo dom?nio de rede. Ao utilizar esses mecanismos anteriormente citados, o projeto faz o uso do Aprendizado de M?quina da Intelig?ncia Artificial a fim de apresentar uma forma de melhorar o sistema de detec??o realizando a classifica??o do tr?fego entre leg?timo e ataque por meio da utiliza??o de algoritmos de aprendizado. Os cen?rios, avalia??es e algoritmos para compor esse sistema de detec??o de intrus?o foram adquiridos por meio de duas revis?es sistem?ticas. Na primeira revis?o, verificou-se que existem poucos estudos na ?rea de disponibilidade. J? na segunda revis?o foram encontrados trabalhos reprodut?veis com c?digos fontes dispon?veis, ainda mais, par?metros e m?tricas de avalia??o dos algoritmos de aprendizado (Logistic Regression, k-Nearest Neighbours, Gaussian Naive Bayes, Decision Trees, Random Forests e Support Vector Machine (linear and RBF kernel)). Al?m disso, a partir dessa revis?o adquiriu-se os dados dos ataques aos protocolos MQTT e o modelo topol?gico do cen?rio controlado para aquisi??o dos dados de ataques do CoAP. Ademais, ap?s a aquisi??o desses dados foram executados os algoritmos, realizando-se o aprendizado para classificar o tr?fego entre leg?timo e ataque com base em dados sint?ticos dos fluxos unidirecionais e bidirecionais do MQTT e CoAP. Tamb?m, a fase de testes dos modelos ocorreu no mesmo ambiente em que ocorreu o aprendizado, por isso, foram utilizados hiperpar?metros para embaralhar os dados. Ap?s esses passos, foram produzidas informa??es de consumo de energia dos componentes de hardware (CPU, Mem?ria RAM, Package e GPU) e do desempenho dos algoritmos de ML. Por fim, com a produ??o dessas informa??es foram realizadas avalia??es de desempenhos dos algoritmos com as m?tricas de acur?cia, precis?o e F1-Score. Outrossim, foi observado a m?dia e o intervalo de confian?a do consumo de energia deles sobre os hardwares. Dessa forma, foi poss?vel observar quais algoritmos de ML foram eficazes na detec??o de intrus?es e a partir das m?dias e intervalos de confian?a obtidos do dados de consumo energ?tico quais deles foram eficazes na distribui??o de regras entre sistemas de detec??o na rede.