Detección de ataques de reconocimiento en Redes IoT empleando modelos de Machine Learning
El Internet de las Cosas (IoT) es una infraestructura global de la sociedad de la información, que permite ofrecer servicios avanzados mediante la interconexión de objetos y la interoperabilidad de la tecnología de la información y la comunicación. Es un campo de la tecnología que debido a sus múlti...
- Autores:
-
Ariza Gacharná, Juan Andrés
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/63988
- Acceso en línea:
- http://hdl.handle.net/1992/63988
- Palabra clave:
- Internet de las cosas (IoT)
Machine learning
Deep learning
Ataque de reconocimiento
Ingeniería
- Rights
- openAccess
- License
- Attribution-NoDerivatives 4.0 Internacional
id |
UNIANDES2_21157818ae666994286b19421043a964 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/63988 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Detección de ataques de reconocimiento en Redes IoT empleando modelos de Machine Learning |
title |
Detección de ataques de reconocimiento en Redes IoT empleando modelos de Machine Learning |
spellingShingle |
Detección de ataques de reconocimiento en Redes IoT empleando modelos de Machine Learning Internet de las cosas (IoT) Machine learning Deep learning Ataque de reconocimiento Ingeniería |
title_short |
Detección de ataques de reconocimiento en Redes IoT empleando modelos de Machine Learning |
title_full |
Detección de ataques de reconocimiento en Redes IoT empleando modelos de Machine Learning |
title_fullStr |
Detección de ataques de reconocimiento en Redes IoT empleando modelos de Machine Learning |
title_full_unstemmed |
Detección de ataques de reconocimiento en Redes IoT empleando modelos de Machine Learning |
title_sort |
Detección de ataques de reconocimiento en Redes IoT empleando modelos de Machine Learning |
dc.creator.fl_str_mv |
Ariza Gacharná, Juan Andrés |
dc.contributor.advisor.none.fl_str_mv |
Montoya Orozco, Germán Adolfo Lozano Garzon, Carlos Andres |
dc.contributor.author.none.fl_str_mv |
Ariza Gacharná, Juan Andrés |
dc.contributor.researchgroup.es_CO.fl_str_mv |
COMIT |
dc.subject.keyword.none.fl_str_mv |
Internet de las cosas (IoT) Machine learning Deep learning Ataque de reconocimiento |
topic |
Internet de las cosas (IoT) Machine learning Deep learning Ataque de reconocimiento Ingeniería |
dc.subject.themes.es_CO.fl_str_mv |
Ingeniería |
description |
El Internet de las Cosas (IoT) es una infraestructura global de la sociedad de la información, que permite ofrecer servicios avanzados mediante la interconexión de objetos y la interoperabilidad de la tecnología de la información y la comunicación. Es un campo de la tecnología que debido a sus múltiples aplicaciones se ha visto envuelto en un crecimiento exponencial en los últimos años. Este crecimiento no solo aumentó la cantidad de datos y dispositivos conectados, sino que también la cantidad de ataques realizados a este tipo de redes. Debido a esto, se ha vuelto una necesidad de la industria el facilitar la detección de este tipo de ataques de modo que la red no se vea afectada. En este proyecto se implementaron varios modelos de Machine Learning encargados de detectar ataques de reconocimiento de manera rápida y precisa en redes IoT. El modelo de con mejores resultados fue Random Forest, clasificando cerca del 98% de las trazas correctamente, con una tasa de 50.000 predicciones por 0,4 segundos. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-01-19T13:46:32Z |
dc.date.available.none.fl_str_mv |
2023-01-19T13:46:32Z |
dc.date.issued.none.fl_str_mv |
2023-01-17 |
dc.type.es_CO.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.es_CO.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/63988 |
dc.identifier.instname.es_CO.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.es_CO.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.es_CO.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/63988 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.relation.references.es_CO.fl_str_mv |
Unión Interncional de Telecomunicaciones (2012). INFRAESTRUCTURA MUNDIAL DE LA INFORMACIÓN, ASPECTOS DEL PROTOCOLO INTERNET Y REDES DE LA PRÓXIMA GENERACIÓN. [PDF] García, K. (2021). Crecimiento de la industria del internet de las cosas (IoT). Tomado de: https://www.bbva.ch/noticia/crecimiento-de-la-industria-del-internet-de-las-cosas-iot/ Atlam, H. F., & Wills, G. B. (2020). IoT security, privacy, safety and ethics. In Digital twin technologies and smart cities (pp. 123-149). Springer, Cham. Kaspersky (2021). El número de ataques a dispositivos IoT se duplica en un año. Tomado de: https://www.kaspersky.es/about/press-releases/2021_el-numero-de-ataques-a-dispositivos-iot-se-duplica-en-un-ano. Ranchal, J. (2020). Los 10 peores incidentes de ciberseguridad en 2020. Tomado de: https://www.muycomputer.com/2020/12/30/ciberseguridad-en-2020/. Catalano, A. (2022). Crecen las ciberamenazas en América latina y Brasil concentró el mayor ataque de denegación de servicio vía IoT. Tomado de: https://www.telesemana.com/blog/2022/02/16/crecen-las-ciberamenazas-en-america-latina-y-brasil-concentro-el-mayor-ataque-de-denegacion-de-servicio-via-iot/. CSO (s.f). Aumentan las amenazas a la banca y dispositivos IoT. Tomado de: https://cso.computerworld.es/alertas/aumentan-las-amenazas-a-la-banca-y-dispositivos-iot. TechTarget (s.f). active reconnaissance. Tomado de: https://www.techtarget.com/whatis/definition/active-reconnaissance. Prezi (2014). Ataque de Reconocimiento. Tomado de: https://prezi.com/eb7dhfcguxrv/ataques-de-reconocimiento/. Morris, T. H., & Gao, W. (2013, September). Industrial control system cyber-attacks. In 1st International Symposium for ICS & SCADA Cyber Security Research 2013 (ICS-CSR 2013) 1 (pp. 22-29). Uma, M., & Padmavathi, G. (2013). A Survey on Various Cyber Attacks and their Classification. Int. J. Netw. Secur., 15(5), 390-396 Yiu, T. (2019). Understanding Random Forest. Towards Data Science. Tomado de: https://towardsdatascience.com/understanding-random-forest-58381e0602d2 Gandhi, R. (2018). Support Vector Machine : Introduction to Machine Learning Algorithms. Towards Data Science. Tomado de: https://towardsdatascience.com/support-vector-machine-introduction-to-machine-learning-algorithms-934a444fca47 Lawton, G. (s.f). Logistic Regression. Tech Target. Tomado de: https://www.techtarget.com/searchbusinessanalytics/definition/logistic-regression Bento, C. (2021). Multilayer Perceptron Explained with a Real-Life Example and Python Code: Sentiment Analysis. Towards Data Science. Tomado de: https://towardsdatascience.com/multilayer-perceptron-explained-with-a-real-life-example-and-python-code-sentiment-analysis-cb408ee93141 Goyal, S. (2021). Evaluation Metrics for Classification Models. Towards Data Science. Tomado de: https://medium.com/analytics-vidhya/evaluation-metrics-for-classification-models-e2f0d8009d69 Moustafa, N., & Slay, J. (2015, November). UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set). In 2015 military communications and information systems conference (MilCIS) (pp. 1-6). IEEE. Menon K. (2022). Everything You Need to Know About Feature Selection In Machine Learning. Simpl¡learn. Tomado de: https://www.simplilearn.com/tutorials/machine-learning-tutorial/feature-selection-in-machine-learning#what_is_feature_selection Amat, J. (2020). Correlación lineal con Python. Tomado de: https://www.cienciadedatos.net/documentos/pystats05-correlacion-lineal-python.html Amat, J. (2017). Análisis de Componentes Principales (Principal Component Analysis, PCA) y t-SNE. Ciencia de Datos. Tomado de: https://www.cienciadedatos.net/documentos/35_principal_component_analysis González, L. (2022). Selección de Características. AprendeIA. Tomado de: https://aprendeia.com/metodos-de-seleccion-de-caracteristicas-machine-learning/ Rodríguez Vega, A. I. (2018). Factorización no negativa de matrices. Brownlee, J. (2020). SMOTE for Imbalanced Classification with Python. Machine Learning Mastery. Tomado de: https://machinelearningmastery.com/smote-oversampling-for-imbalanced-classification/ DataScientest. (2022). Cross-Validation: definición e importancia en Machine Learning. Tomado de: https://datascientest.com/es/cross-validation-definicion-e-importancia Sherry, Y. (2019). Interpretation of Kappa Values. Towards Data Science. Tomado de: https://towardsdatascience.com/interpretation-of-kappa-values-2acd1ca7b18f Scikit-Learn (s.f.). User Guide. Tomado de: https://scikit-learn.org/stable/user_guide.html |
dc.rights.license.spa.fl_str_mv |
Attribution-NoDerivatives 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NoDerivatives 4.0 Internacional http://creativecommons.org/licenses/by-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
52 páginas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Sistemas y Computación |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/4959031c-e665-41f4-a748-59e666a9fecc/download https://repositorio.uniandes.edu.co/bitstreams/33b031f7-7541-4732-90e4-a15b89f67204/download https://repositorio.uniandes.edu.co/bitstreams/09450a09-1737-49cd-8b72-d86a10b710ba/download https://repositorio.uniandes.edu.co/bitstreams/dbc7b04c-8d5f-4167-8889-3bcf9eb9ea96/download https://repositorio.uniandes.edu.co/bitstreams/3e3dd8ab-bd07-43d3-ab72-3bb06cc5cfff/download https://repositorio.uniandes.edu.co/bitstreams/ea0284e9-02ae-4a53-be57-7f390ad06f27/download https://repositorio.uniandes.edu.co/bitstreams/5d6a6d64-6217-4e04-8a53-6c6b0330d52e/download https://repositorio.uniandes.edu.co/bitstreams/a0668bc1-97da-47d8-95ed-5208883f9a82/download |
bitstream.checksum.fl_str_mv |
2e34a9721feb441a3dc3a7d99aa05cf8 013b23c8c432fb1280ffe1376d80fec8 f7d494f61e544413a13e6ba1da2089cd 728677fd2057a086847dbf5be1d8691b 84335999a3ebfdf7d2d3d6df000e2af0 0314007084815086d660bc52899419e8 cc9175ce4eaf848923004e857a0986f5 5aa5c691a1ffe97abd12c2966efcb8d6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133866831347712 |
spelling |
Attribution-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Montoya Orozco, Germán Adolfo6215ccc6-8a26-4e94-8ce5-66f0c0dac3a2600Lozano Garzon, Carlos Andresvirtual::4464-1Ariza Gacharná, Juan Andrésaf10624f-328c-44db-8c56-f6d7ed851b04600COMIT2023-01-19T13:46:32Z2023-01-19T13:46:32Z2023-01-17http://hdl.handle.net/1992/63988instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/El Internet de las Cosas (IoT) es una infraestructura global de la sociedad de la información, que permite ofrecer servicios avanzados mediante la interconexión de objetos y la interoperabilidad de la tecnología de la información y la comunicación. Es un campo de la tecnología que debido a sus múltiples aplicaciones se ha visto envuelto en un crecimiento exponencial en los últimos años. Este crecimiento no solo aumentó la cantidad de datos y dispositivos conectados, sino que también la cantidad de ataques realizados a este tipo de redes. Debido a esto, se ha vuelto una necesidad de la industria el facilitar la detección de este tipo de ataques de modo que la red no se vea afectada. En este proyecto se implementaron varios modelos de Machine Learning encargados de detectar ataques de reconocimiento de manera rápida y precisa en redes IoT. El modelo de con mejores resultados fue Random Forest, clasificando cerca del 98% de las trazas correctamente, con una tasa de 50.000 predicciones por 0,4 segundos.The Internet of Things (IoT) is a global infrastructure of the information society, which makes it possible to offer advanced services through the interconnection of objects and the interoperability of information and communication technology. It is a field of technology that due to its multiple applications has been involved in an exponential growth in recent years. This growth has not only increased the amount of data and connected devices, but also the number of attacks carried out on this type of networks. Due to this, it has become a necessity for the industry to facilitate the detection of this type of attacks so that the network is not affected. In this project, several Machine Learning models were implemented to detect reconnaissance attacks quickly and accurately in IoT networks. The best performing model was Random Forest, classifying about 98% of the traces correctly, with a rate of 50,000 predictions per 0.4 seconds.Ingeniero de Sistemas y ComputaciónPregrado52 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónDetección de ataques de reconocimiento en Redes IoT empleando modelos de Machine LearningTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPInternet de las cosas (IoT)Machine learningDeep learningAtaque de reconocimientoIngenieríaUnión Interncional de Telecomunicaciones (2012). INFRAESTRUCTURA MUNDIAL DE LA INFORMACIÓN, ASPECTOS DEL PROTOCOLO INTERNET Y REDES DE LA PRÓXIMA GENERACIÓN. [PDF]García, K. (2021). Crecimiento de la industria del internet de las cosas (IoT). Tomado de: https://www.bbva.ch/noticia/crecimiento-de-la-industria-del-internet-de-las-cosas-iot/Atlam, H. F., & Wills, G. B. (2020). IoT security, privacy, safety and ethics. In Digital twin technologies and smart cities (pp. 123-149). Springer, Cham.Kaspersky (2021). El número de ataques a dispositivos IoT se duplica en un año. Tomado de: https://www.kaspersky.es/about/press-releases/2021_el-numero-de-ataques-a-dispositivos-iot-se-duplica-en-un-ano.Ranchal, J. (2020). Los 10 peores incidentes de ciberseguridad en 2020. Tomado de: https://www.muycomputer.com/2020/12/30/ciberseguridad-en-2020/.Catalano, A. (2022). Crecen las ciberamenazas en América latina y Brasil concentró el mayor ataque de denegación de servicio vía IoT. Tomado de: https://www.telesemana.com/blog/2022/02/16/crecen-las-ciberamenazas-en-america-latina-y-brasil-concentro-el-mayor-ataque-de-denegacion-de-servicio-via-iot/.CSO (s.f). Aumentan las amenazas a la banca y dispositivos IoT. Tomado de: https://cso.computerworld.es/alertas/aumentan-las-amenazas-a-la-banca-y-dispositivos-iot.TechTarget (s.f). active reconnaissance. Tomado de: https://www.techtarget.com/whatis/definition/active-reconnaissance.Prezi (2014). Ataque de Reconocimiento. Tomado de: https://prezi.com/eb7dhfcguxrv/ataques-de-reconocimiento/.Morris, T. H., & Gao, W. (2013, September). Industrial control system cyber-attacks. In 1st International Symposium for ICS & SCADA Cyber Security Research 2013 (ICS-CSR 2013) 1 (pp. 22-29).Uma, M., & Padmavathi, G. (2013). A Survey on Various Cyber Attacks and their Classification. Int. J. Netw. Secur., 15(5), 390-396Yiu, T. (2019). Understanding Random Forest. Towards Data Science. Tomado de: https://towardsdatascience.com/understanding-random-forest-58381e0602d2Gandhi, R. (2018). Support Vector Machine : Introduction to Machine Learning Algorithms. Towards Data Science. Tomado de: https://towardsdatascience.com/support-vector-machine-introduction-to-machine-learning-algorithms-934a444fca47Lawton, G. (s.f). Logistic Regression. Tech Target. Tomado de: https://www.techtarget.com/searchbusinessanalytics/definition/logistic-regressionBento, C. (2021). Multilayer Perceptron Explained with a Real-Life Example and Python Code: Sentiment Analysis. Towards Data Science. Tomado de: https://towardsdatascience.com/multilayer-perceptron-explained-with-a-real-life-example-and-python-code-sentiment-analysis-cb408ee93141Goyal, S. (2021). Evaluation Metrics for Classification Models. Towards Data Science. Tomado de: https://medium.com/analytics-vidhya/evaluation-metrics-for-classification-models-e2f0d8009d69Moustafa, N., & Slay, J. (2015, November). UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set). In 2015 military communications and information systems conference (MilCIS) (pp. 1-6). IEEE.Menon K. (2022). Everything You Need to Know About Feature Selection In Machine Learning. Simpl¡learn. Tomado de: https://www.simplilearn.com/tutorials/machine-learning-tutorial/feature-selection-in-machine-learning#what_is_feature_selectionAmat, J. (2020). Correlación lineal con Python. Tomado de: https://www.cienciadedatos.net/documentos/pystats05-correlacion-lineal-python.htmlAmat, J. (2017). Análisis de Componentes Principales (Principal Component Analysis, PCA) y t-SNE. Ciencia de Datos. Tomado de: https://www.cienciadedatos.net/documentos/35_principal_component_analysisGonzález, L. (2022). Selección de Características. AprendeIA. Tomado de: https://aprendeia.com/metodos-de-seleccion-de-caracteristicas-machine-learning/Rodríguez Vega, A. I. (2018). Factorización no negativa de matrices.Brownlee, J. (2020). SMOTE for Imbalanced Classification with Python. Machine Learning Mastery. Tomado de: https://machinelearningmastery.com/smote-oversampling-for-imbalanced-classification/DataScientest. (2022). Cross-Validation: definición e importancia en Machine Learning. Tomado de: https://datascientest.com/es/cross-validation-definicion-e-importanciaSherry, Y. (2019). Interpretation of Kappa Values. Towards Data Science. Tomado de: https://towardsdatascience.com/interpretation-of-kappa-values-2acd1ca7b18fScikit-Learn (s.f.). User Guide. Tomado de: https://scikit-learn.org/stable/user_guide.html201911442Publicationhttps://scholar.google.es/citations?user=WRJlR-UAAAAJvirtual::4464-10000-0003-2920-6320virtual::4464-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000219541virtual::4464-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::4464-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::4464-1THUMBNAILProyectoDeGrado_JuanAriza.pdf.jpgProyectoDeGrado_JuanAriza.pdf.jpgIM Thumbnailimage/jpeg10958https://repositorio.uniandes.edu.co/bitstreams/4959031c-e665-41f4-a748-59e666a9fecc/download2e34a9721feb441a3dc3a7d99aa05cf8MD56AutorizacionDocumentoTesisJuanAriza.pdf.jpgAutorizacionDocumentoTesisJuanAriza.pdf.jpgIM Thumbnailimage/jpeg16485https://repositorio.uniandes.edu.co/bitstreams/33b031f7-7541-4732-90e4-a15b89f67204/download013b23c8c432fb1280ffe1376d80fec8MD58CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8799https://repositorio.uniandes.edu.co/bitstreams/09450a09-1737-49cd-8b72-d86a10b710ba/downloadf7d494f61e544413a13e6ba1da2089cdMD52TEXTProyectoDeGrado_JuanAriza.pdf.txtProyectoDeGrado_JuanAriza.pdf.txtExtracted texttext/plain67835https://repositorio.uniandes.edu.co/bitstreams/dbc7b04c-8d5f-4167-8889-3bcf9eb9ea96/download728677fd2057a086847dbf5be1d8691bMD55AutorizacionDocumentoTesisJuanAriza.pdf.txtAutorizacionDocumentoTesisJuanAriza.pdf.txtExtracted texttext/plain1202https://repositorio.uniandes.edu.co/bitstreams/3e3dd8ab-bd07-43d3-ab72-3bb06cc5cfff/download84335999a3ebfdf7d2d3d6df000e2af0MD57ORIGINALProyectoDeGrado_JuanAriza.pdfProyectoDeGrado_JuanAriza.pdfTrabajo de gradoapplication/pdf682049https://repositorio.uniandes.edu.co/bitstreams/ea0284e9-02ae-4a53-be57-7f390ad06f27/download0314007084815086d660bc52899419e8MD53AutorizacionDocumentoTesisJuanAriza.pdfAutorizacionDocumentoTesisJuanAriza.pdfHIDEapplication/pdf379133https://repositorio.uniandes.edu.co/bitstreams/5d6a6d64-6217-4e04-8a53-6c6b0330d52e/downloadcc9175ce4eaf848923004e857a0986f5MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/a0668bc1-97da-47d8-95ed-5208883f9a82/download5aa5c691a1ffe97abd12c2966efcb8d6MD511992/63988oai:repositorio.uniandes.edu.co:1992/639882024-03-13 12:41:46.819http://creativecommons.org/licenses/by-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |