Attack Detection in Smart Home Networks using CluStream and Page-Hinkley Test

Detalhes bibliográficos
Ano de defesa: 2022
Autor(a) principal: Nakagawa, Fernando Henrique Yoshiaki
Orientador(a): Não Informado pela instituição
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Universidade Estadual de Londrina
Programa de Pós-Graduação: Não Informado pela instituição
Departamento: Não Informado pela instituição
País: Não Informado pela instituição
Palavras-chave em Português:
Link de acesso: https://repositorio.uel.br/handle/123456789/308
Resumo: Resumo: A expansão das redes IoT aumenta a procura por sistemas de segurança que detectem ataques contra estes novos alvos. Tais dispositivos têm hardware simples, com memória e poder de processamento limitados, e muitas vezes são obrigados a ter um baixo consumo de energia. Atualmente são utilizados algoritmos de aprendizagem supervisionada por lotes para resolver este problema, mas eles apresentam algumas limitações. Estes algoritmos exigem amostras benignas e maliciosas para serem treinados, o que pode ser difícil de obter em redes reais. Além disso, uma vez treinados, é difícil atualizar o modelo de aprendizagem com comportamentos recentemente encontrados. Neste trabalho, propomos um esquema online e não supervisionado para detectar ataques em redes IoT residenciais. Este esquema é baseado na combinação de dois algoritmos: CluStream e Page-Hinkley Test. O esquema proposto não requer amostras rotuladas para ser treinado e aprende de forma incremental à medida em que é utilizado. Os testes foram realizados sobre dados obtidos a partir de conjuntos de dados disponíveis publicamente, consistindo em múltiplos dispositivos domésticos inteligentes e os resultados são satisfatórios. Diferentes tipos de ataques foram detectados com uma taxa de detecção global acima de 92%, enquanto a precisão se manteve por perto de 81%, com atraso médio de 151 iterações.