Diseño e implementación de un sistema de detección del ataque de emulación de usuario primario malicioso utilizando una máquina de soporte vectorial en redes cognitivas

Dentro de los servicios de telecomunicaciones que prestan diferentes compañías del sector hacen uso del espectro electromagnético, para ello deben usar bandas del espectro electromagnético licenciadas y por lo general cada país mediante subastas permiten que estas compañías usen espacios de frecuenc...

Full description

Autores:
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Distrital Francisco José de Caldas
Repositorio:
RIUD: repositorio U. Distrital
Idioma:
spa
OAI Identifier:
oai:repository.udistrital.edu.co:11349/29005
Acceso en línea:
http://hdl.handle.net/11349/29005
Palabra clave:
Espectro radioeléctrico
Emulación de usuario Primario
Minería de datos
Radio cognitiva
Radio definido por software
Ingeniería en Telecomunicaciones - Tesis y disertaciones académicas
Emuladores (Programa para computador)
Redes de radio cognitivas
Espectro radioeléctrico
Minería de datos
Electromagnetic radio
Primary user emulation
Data mining
Software defined radio
Cognitive radio
Rights
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional
Description
Summary:Dentro de los servicios de telecomunicaciones que prestan diferentes compañías del sector hacen uso del espectro electromagnético, para ello deben usar bandas del espectro electromagnético licenciadas y por lo general cada país mediante subastas permiten que estas compañías usen espacios de frecuencia para prestar un servicio, sin embargo, el optimizar el espectro juega un papel muy importante y más aún cuando se identifica que hay espacios que están siendo usados de manera ilegal y afectan la operación del servicio[1]. Con el fin de identificar estos ataques se hizo la implementación de una SVM (máquina de soporte vectorial) esta hace uso de un hiperplano de separación óptimo donde se realiza la agrupación de datos en dos grupos, el primero representa datos que hacen parte de un ataque malicioso y el otro grupo aquellos que no son un ataque, es así que al definir un margen máximo nos permitirá identificar si la muestra de datos capturadas del espectro corresponde a un ataque o no. Cabe mencionar que se debió realizar un tratamiento previo al dataset creado con los niveles de energía que se toman y con el uso de la entropía, esta nos ayuda a identificar la cantidad de información promedio que contienen las mediciones realizadas. Al lograr la implementación de la SVM se debió entrenar la misma, es decir, en primera instancia se le entrega a la SVM datos que representan un ataque y otro grupo de datos que no son ataque, estos datos son tomados directamente de las mediciones de espectro sobre las frecuencias de trabajo en diferentes posiciones planteadas, es así con el hiperplano fijar las zonas donde puede caer un posible ataque, es así que al realizar el proceso en tiempo real indicará después de procesar y hacer los respectivos cálculos con toda la información sí hay un ataque malicioso presente en el espectro.