Detalhes bibliográficos
Ano de defesa: |
2022 |
Autor(a) principal: |
Nakagawa, Fernando Henrique Yoshiaki |
Orientador(a): |
Não Informado pela instituição |
Banca de defesa: |
Não Informado pela instituição |
Tipo de documento: |
Dissertação
|
Tipo de acesso: |
Acesso aberto |
Idioma: |
por |
Instituição de defesa: |
Universidade Estadual de Londrina
|
Programa de Pós-Graduação: |
Não Informado pela instituição
|
Departamento: |
Não Informado pela instituição
|
País: |
Não Informado pela instituição
|
Palavras-chave em Português: |
|
Link de acesso: |
https://repositorio.uel.br/handle/123456789/308
|
Resumo: |
Resumo: A expansão das redes IoT aumenta a procura por sistemas de segurança que detectem ataques contra estes novos alvos. Tais dispositivos têm hardware simples, com memória e poder de processamento limitados, e muitas vezes são obrigados a ter um baixo consumo de energia. Atualmente são utilizados algoritmos de aprendizagem supervisionada por lotes para resolver este problema, mas eles apresentam algumas limitações. Estes algoritmos exigem amostras benignas e maliciosas para serem treinados, o que pode ser difícil de obter em redes reais. Além disso, uma vez treinados, é difícil atualizar o modelo de aprendizagem com comportamentos recentemente encontrados. Neste trabalho, propomos um esquema online e não supervisionado para detectar ataques em redes IoT residenciais. Este esquema é baseado na combinação de dois algoritmos: CluStream e Page-Hinkley Test. O esquema proposto não requer amostras rotuladas para ser treinado e aprende de forma incremental à medida em que é utilizado. Os testes foram realizados sobre dados obtidos a partir de conjuntos de dados disponíveis publicamente, consistindo em múltiplos dispositivos domésticos inteligentes e os resultados são satisfatórios. Diferentes tipos de ataques foram detectados com uma taxa de detecção global acima de 92%, enquanto a precisão se manteve por perto de 81%, com atraso médio de 151 iterações. |