Detección de ataques de reconocimiento en Redes IoT empleando modelos de Machine Learning

El Internet de las Cosas (IoT) es una infraestructura global de la sociedad de la información, que permite ofrecer servicios avanzados mediante la interconexión de objetos y la interoperabilidad de la tecnología de la información y la comunicación. Es un campo de la tecnología que debido a sus múlti...

Full description

Autores:
Ariza Gacharná, Juan Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/63988
Acceso en línea:
http://hdl.handle.net/1992/63988
Palabra clave:
Internet de las cosas (IoT)
Machine learning
Deep learning
Ataque de reconocimiento
Ingeniería
Rights
openAccess
License
Attribution-NoDerivatives 4.0 Internacional
id UNIANDES2_21157818ae666994286b19421043a964
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/63988
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.none.fl_str_mv Detección de ataques de reconocimiento en Redes IoT empleando modelos de Machine Learning
title Detección de ataques de reconocimiento en Redes IoT empleando modelos de Machine Learning
spellingShingle Detección de ataques de reconocimiento en Redes IoT empleando modelos de Machine Learning
Internet de las cosas (IoT)
Machine learning
Deep learning
Ataque de reconocimiento
Ingeniería
title_short Detección de ataques de reconocimiento en Redes IoT empleando modelos de Machine Learning
title_full Detección de ataques de reconocimiento en Redes IoT empleando modelos de Machine Learning
title_fullStr Detección de ataques de reconocimiento en Redes IoT empleando modelos de Machine Learning
title_full_unstemmed Detección de ataques de reconocimiento en Redes IoT empleando modelos de Machine Learning
title_sort Detección de ataques de reconocimiento en Redes IoT empleando modelos de Machine Learning
dc.creator.fl_str_mv Ariza Gacharná, Juan Andrés
dc.contributor.advisor.none.fl_str_mv Montoya Orozco, Germán Adolfo
Lozano Garzon, Carlos Andres
dc.contributor.author.none.fl_str_mv Ariza Gacharná, Juan Andrés
dc.contributor.researchgroup.es_CO.fl_str_mv COMIT
dc.subject.keyword.none.fl_str_mv Internet de las cosas (IoT)
Machine learning
Deep learning
Ataque de reconocimiento
topic Internet de las cosas (IoT)
Machine learning
Deep learning
Ataque de reconocimiento
Ingeniería
dc.subject.themes.es_CO.fl_str_mv Ingeniería
description El Internet de las Cosas (IoT) es una infraestructura global de la sociedad de la información, que permite ofrecer servicios avanzados mediante la interconexión de objetos y la interoperabilidad de la tecnología de la información y la comunicación. Es un campo de la tecnología que debido a sus múltiples aplicaciones se ha visto envuelto en un crecimiento exponencial en los últimos años. Este crecimiento no solo aumentó la cantidad de datos y dispositivos conectados, sino que también la cantidad de ataques realizados a este tipo de redes. Debido a esto, se ha vuelto una necesidad de la industria el facilitar la detección de este tipo de ataques de modo que la red no se vea afectada. En este proyecto se implementaron varios modelos de Machine Learning encargados de detectar ataques de reconocimiento de manera rápida y precisa en redes IoT. El modelo de con mejores resultados fue Random Forest, clasificando cerca del 98% de las trazas correctamente, con una tasa de 50.000 predicciones por 0,4 segundos.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-01-19T13:46:32Z
dc.date.available.none.fl_str_mv 2023-01-19T13:46:32Z
dc.date.issued.none.fl_str_mv 2023-01-17
dc.type.es_CO.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.es_CO.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/63988
dc.identifier.instname.es_CO.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.es_CO.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.es_CO.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/63988
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.es_CO.fl_str_mv spa
language spa
dc.relation.references.es_CO.fl_str_mv Unión Interncional de Telecomunicaciones (2012). INFRAESTRUCTURA MUNDIAL DE LA INFORMACIÓN, ASPECTOS DEL PROTOCOLO INTERNET Y REDES DE LA PRÓXIMA GENERACIÓN. [PDF]
García, K. (2021). Crecimiento de la industria del internet de las cosas (IoT). Tomado de: https://www.bbva.ch/noticia/crecimiento-de-la-industria-del-internet-de-las-cosas-iot/
Atlam, H. F., & Wills, G. B. (2020). IoT security, privacy, safety and ethics. In Digital twin technologies and smart cities (pp. 123-149). Springer, Cham.
Kaspersky (2021). El número de ataques a dispositivos IoT se duplica en un año. Tomado de: https://www.kaspersky.es/about/press-releases/2021_el-numero-de-ataques-a-dispositivos-iot-se-duplica-en-un-ano.
Ranchal, J. (2020). Los 10 peores incidentes de ciberseguridad en 2020. Tomado de: https://www.muycomputer.com/2020/12/30/ciberseguridad-en-2020/.
Catalano, A. (2022). Crecen las ciberamenazas en América latina y Brasil concentró el mayor ataque de denegación de servicio vía IoT. Tomado de: https://www.telesemana.com/blog/2022/02/16/crecen-las-ciberamenazas-en-america-latina-y-brasil-concentro-el-mayor-ataque-de-denegacion-de-servicio-via-iot/.
CSO (s.f). Aumentan las amenazas a la banca y dispositivos IoT. Tomado de: https://cso.computerworld.es/alertas/aumentan-las-amenazas-a-la-banca-y-dispositivos-iot.
TechTarget (s.f). active reconnaissance. Tomado de: https://www.techtarget.com/whatis/definition/active-reconnaissance.
Prezi (2014). Ataque de Reconocimiento. Tomado de: https://prezi.com/eb7dhfcguxrv/ataques-de-reconocimiento/.
Morris, T. H., & Gao, W. (2013, September). Industrial control system cyber-attacks. In 1st International Symposium for ICS & SCADA Cyber Security Research 2013 (ICS-CSR 2013) 1 (pp. 22-29).
Uma, M., & Padmavathi, G. (2013). A Survey on Various Cyber Attacks and their Classification. Int. J. Netw. Secur., 15(5), 390-396
Yiu, T. (2019). Understanding Random Forest. Towards Data Science. Tomado de: https://towardsdatascience.com/understanding-random-forest-58381e0602d2
Gandhi, R. (2018). Support Vector Machine : Introduction to Machine Learning Algorithms. Towards Data Science. Tomado de: https://towardsdatascience.com/support-vector-machine-introduction-to-machine-learning-algorithms-934a444fca47
Lawton, G. (s.f). Logistic Regression. Tech Target. Tomado de: https://www.techtarget.com/searchbusinessanalytics/definition/logistic-regression
Bento, C. (2021). Multilayer Perceptron Explained with a Real-Life Example and Python Code: Sentiment Analysis. Towards Data Science. Tomado de: https://towardsdatascience.com/multilayer-perceptron-explained-with-a-real-life-example-and-python-code-sentiment-analysis-cb408ee93141
Goyal, S. (2021). Evaluation Metrics for Classification Models. Towards Data Science. Tomado de: https://medium.com/analytics-vidhya/evaluation-metrics-for-classification-models-e2f0d8009d69
Moustafa, N., & Slay, J. (2015, November). UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set). In 2015 military communications and information systems conference (MilCIS) (pp. 1-6). IEEE.
Menon K. (2022). Everything You Need to Know About Feature Selection In Machine Learning. Simpl¡learn. Tomado de: https://www.simplilearn.com/tutorials/machine-learning-tutorial/feature-selection-in-machine-learning#what_is_feature_selection
Amat, J. (2020). Correlación lineal con Python. Tomado de: https://www.cienciadedatos.net/documentos/pystats05-correlacion-lineal-python.html
Amat, J. (2017). Análisis de Componentes Principales (Principal Component Analysis, PCA) y t-SNE. Ciencia de Datos. Tomado de: https://www.cienciadedatos.net/documentos/35_principal_component_analysis
González, L. (2022). Selección de Características. AprendeIA. Tomado de: https://aprendeia.com/metodos-de-seleccion-de-caracteristicas-machine-learning/
Rodríguez Vega, A. I. (2018). Factorización no negativa de matrices.
Brownlee, J. (2020). SMOTE for Imbalanced Classification with Python. Machine Learning Mastery. Tomado de: https://machinelearningmastery.com/smote-oversampling-for-imbalanced-classification/
DataScientest. (2022). Cross-Validation: definición e importancia en Machine Learning. Tomado de: https://datascientest.com/es/cross-validation-definicion-e-importancia
Sherry, Y. (2019). Interpretation of Kappa Values. Towards Data Science. Tomado de: https://towardsdatascience.com/interpretation-of-kappa-values-2acd1ca7b18f
Scikit-Learn (s.f.). User Guide. Tomado de: https://scikit-learn.org/stable/user_guide.html
dc.rights.license.spa.fl_str_mv Attribution-NoDerivatives 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NoDerivatives 4.0 Internacional
http://creativecommons.org/licenses/by-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.es_CO.fl_str_mv 52 páginas
dc.format.mimetype.es_CO.fl_str_mv application/pdf
dc.publisher.es_CO.fl_str_mv Universidad de los Andes
dc.publisher.program.es_CO.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.es_CO.fl_str_mv Facultad de Ingeniería
dc.publisher.department.es_CO.fl_str_mv Departamento de Ingeniería Sistemas y Computación
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/4959031c-e665-41f4-a748-59e666a9fecc/download
https://repositorio.uniandes.edu.co/bitstreams/33b031f7-7541-4732-90e4-a15b89f67204/download
https://repositorio.uniandes.edu.co/bitstreams/09450a09-1737-49cd-8b72-d86a10b710ba/download
https://repositorio.uniandes.edu.co/bitstreams/dbc7b04c-8d5f-4167-8889-3bcf9eb9ea96/download
https://repositorio.uniandes.edu.co/bitstreams/3e3dd8ab-bd07-43d3-ab72-3bb06cc5cfff/download
https://repositorio.uniandes.edu.co/bitstreams/ea0284e9-02ae-4a53-be57-7f390ad06f27/download
https://repositorio.uniandes.edu.co/bitstreams/5d6a6d64-6217-4e04-8a53-6c6b0330d52e/download
https://repositorio.uniandes.edu.co/bitstreams/a0668bc1-97da-47d8-95ed-5208883f9a82/download
bitstream.checksum.fl_str_mv 2e34a9721feb441a3dc3a7d99aa05cf8
013b23c8c432fb1280ffe1376d80fec8
f7d494f61e544413a13e6ba1da2089cd
728677fd2057a086847dbf5be1d8691b
84335999a3ebfdf7d2d3d6df000e2af0
0314007084815086d660bc52899419e8
cc9175ce4eaf848923004e857a0986f5
5aa5c691a1ffe97abd12c2966efcb8d6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812133866831347712
spelling Attribution-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Montoya Orozco, Germán Adolfo6215ccc6-8a26-4e94-8ce5-66f0c0dac3a2600Lozano Garzon, Carlos Andresvirtual::4464-1Ariza Gacharná, Juan Andrésaf10624f-328c-44db-8c56-f6d7ed851b04600COMIT2023-01-19T13:46:32Z2023-01-19T13:46:32Z2023-01-17http://hdl.handle.net/1992/63988instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/El Internet de las Cosas (IoT) es una infraestructura global de la sociedad de la información, que permite ofrecer servicios avanzados mediante la interconexión de objetos y la interoperabilidad de la tecnología de la información y la comunicación. Es un campo de la tecnología que debido a sus múltiples aplicaciones se ha visto envuelto en un crecimiento exponencial en los últimos años. Este crecimiento no solo aumentó la cantidad de datos y dispositivos conectados, sino que también la cantidad de ataques realizados a este tipo de redes. Debido a esto, se ha vuelto una necesidad de la industria el facilitar la detección de este tipo de ataques de modo que la red no se vea afectada. En este proyecto se implementaron varios modelos de Machine Learning encargados de detectar ataques de reconocimiento de manera rápida y precisa en redes IoT. El modelo de con mejores resultados fue Random Forest, clasificando cerca del 98% de las trazas correctamente, con una tasa de 50.000 predicciones por 0,4 segundos.The Internet of Things (IoT) is a global infrastructure of the information society, which makes it possible to offer advanced services through the interconnection of objects and the interoperability of information and communication technology. It is a field of technology that due to its multiple applications has been involved in an exponential growth in recent years. This growth has not only increased the amount of data and connected devices, but also the number of attacks carried out on this type of networks. Due to this, it has become a necessity for the industry to facilitate the detection of this type of attacks so that the network is not affected. In this project, several Machine Learning models were implemented to detect reconnaissance attacks quickly and accurately in IoT networks. The best performing model was Random Forest, classifying about 98% of the traces correctly, with a rate of 50,000 predictions per 0.4 seconds.Ingeniero de Sistemas y ComputaciónPregrado52 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónDetección de ataques de reconocimiento en Redes IoT empleando modelos de Machine LearningTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPInternet de las cosas (IoT)Machine learningDeep learningAtaque de reconocimientoIngenieríaUnión Interncional de Telecomunicaciones (2012). INFRAESTRUCTURA MUNDIAL DE LA INFORMACIÓN, ASPECTOS DEL PROTOCOLO INTERNET Y REDES DE LA PRÓXIMA GENERACIÓN. [PDF]García, K. (2021). Crecimiento de la industria del internet de las cosas (IoT). Tomado de: https://www.bbva.ch/noticia/crecimiento-de-la-industria-del-internet-de-las-cosas-iot/Atlam, H. F., & Wills, G. B. (2020). IoT security, privacy, safety and ethics. In Digital twin technologies and smart cities (pp. 123-149). Springer, Cham.Kaspersky (2021). El número de ataques a dispositivos IoT se duplica en un año. Tomado de: https://www.kaspersky.es/about/press-releases/2021_el-numero-de-ataques-a-dispositivos-iot-se-duplica-en-un-ano.Ranchal, J. (2020). Los 10 peores incidentes de ciberseguridad en 2020. Tomado de: https://www.muycomputer.com/2020/12/30/ciberseguridad-en-2020/.Catalano, A. (2022). Crecen las ciberamenazas en América latina y Brasil concentró el mayor ataque de denegación de servicio vía IoT. Tomado de: https://www.telesemana.com/blog/2022/02/16/crecen-las-ciberamenazas-en-america-latina-y-brasil-concentro-el-mayor-ataque-de-denegacion-de-servicio-via-iot/.CSO (s.f). Aumentan las amenazas a la banca y dispositivos IoT. Tomado de: https://cso.computerworld.es/alertas/aumentan-las-amenazas-a-la-banca-y-dispositivos-iot.TechTarget (s.f). active reconnaissance. Tomado de: https://www.techtarget.com/whatis/definition/active-reconnaissance.Prezi (2014). Ataque de Reconocimiento. Tomado de: https://prezi.com/eb7dhfcguxrv/ataques-de-reconocimiento/.Morris, T. H., & Gao, W. (2013, September). Industrial control system cyber-attacks. In 1st International Symposium for ICS & SCADA Cyber Security Research 2013 (ICS-CSR 2013) 1 (pp. 22-29).Uma, M., & Padmavathi, G. (2013). A Survey on Various Cyber Attacks and their Classification. Int. J. Netw. Secur., 15(5), 390-396Yiu, T. (2019). Understanding Random Forest. Towards Data Science. Tomado de: https://towardsdatascience.com/understanding-random-forest-58381e0602d2Gandhi, R. (2018). Support Vector Machine : Introduction to Machine Learning Algorithms. Towards Data Science. Tomado de: https://towardsdatascience.com/support-vector-machine-introduction-to-machine-learning-algorithms-934a444fca47Lawton, G. (s.f). Logistic Regression. Tech Target. Tomado de: https://www.techtarget.com/searchbusinessanalytics/definition/logistic-regressionBento, C. (2021). Multilayer Perceptron Explained with a Real-Life Example and Python Code: Sentiment Analysis. Towards Data Science. Tomado de: https://towardsdatascience.com/multilayer-perceptron-explained-with-a-real-life-example-and-python-code-sentiment-analysis-cb408ee93141Goyal, S. (2021). Evaluation Metrics for Classification Models. Towards Data Science. Tomado de: https://medium.com/analytics-vidhya/evaluation-metrics-for-classification-models-e2f0d8009d69Moustafa, N., & Slay, J. (2015, November). UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set). In 2015 military communications and information systems conference (MilCIS) (pp. 1-6). IEEE.Menon K. (2022). Everything You Need to Know About Feature Selection In Machine Learning. Simpl¡learn. Tomado de: https://www.simplilearn.com/tutorials/machine-learning-tutorial/feature-selection-in-machine-learning#what_is_feature_selectionAmat, J. (2020). Correlación lineal con Python. Tomado de: https://www.cienciadedatos.net/documentos/pystats05-correlacion-lineal-python.htmlAmat, J. (2017). Análisis de Componentes Principales (Principal Component Analysis, PCA) y t-SNE. Ciencia de Datos. Tomado de: https://www.cienciadedatos.net/documentos/35_principal_component_analysisGonzález, L. (2022). Selección de Características. AprendeIA. Tomado de: https://aprendeia.com/metodos-de-seleccion-de-caracteristicas-machine-learning/Rodríguez Vega, A. I. (2018). Factorización no negativa de matrices.Brownlee, J. (2020). SMOTE for Imbalanced Classification with Python. Machine Learning Mastery. Tomado de: https://machinelearningmastery.com/smote-oversampling-for-imbalanced-classification/DataScientest. (2022). Cross-Validation: definición e importancia en Machine Learning. Tomado de: https://datascientest.com/es/cross-validation-definicion-e-importanciaSherry, Y. (2019). Interpretation of Kappa Values. Towards Data Science. Tomado de: https://towardsdatascience.com/interpretation-of-kappa-values-2acd1ca7b18fScikit-Learn (s.f.). User Guide. Tomado de: https://scikit-learn.org/stable/user_guide.html201911442Publicationhttps://scholar.google.es/citations?user=WRJlR-UAAAAJvirtual::4464-10000-0003-2920-6320virtual::4464-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000219541virtual::4464-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::4464-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::4464-1THUMBNAILProyectoDeGrado_JuanAriza.pdf.jpgProyectoDeGrado_JuanAriza.pdf.jpgIM Thumbnailimage/jpeg10958https://repositorio.uniandes.edu.co/bitstreams/4959031c-e665-41f4-a748-59e666a9fecc/download2e34a9721feb441a3dc3a7d99aa05cf8MD56AutorizacionDocumentoTesisJuanAriza.pdf.jpgAutorizacionDocumentoTesisJuanAriza.pdf.jpgIM Thumbnailimage/jpeg16485https://repositorio.uniandes.edu.co/bitstreams/33b031f7-7541-4732-90e4-a15b89f67204/download013b23c8c432fb1280ffe1376d80fec8MD58CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8799https://repositorio.uniandes.edu.co/bitstreams/09450a09-1737-49cd-8b72-d86a10b710ba/downloadf7d494f61e544413a13e6ba1da2089cdMD52TEXTProyectoDeGrado_JuanAriza.pdf.txtProyectoDeGrado_JuanAriza.pdf.txtExtracted texttext/plain67835https://repositorio.uniandes.edu.co/bitstreams/dbc7b04c-8d5f-4167-8889-3bcf9eb9ea96/download728677fd2057a086847dbf5be1d8691bMD55AutorizacionDocumentoTesisJuanAriza.pdf.txtAutorizacionDocumentoTesisJuanAriza.pdf.txtExtracted texttext/plain1202https://repositorio.uniandes.edu.co/bitstreams/3e3dd8ab-bd07-43d3-ab72-3bb06cc5cfff/download84335999a3ebfdf7d2d3d6df000e2af0MD57ORIGINALProyectoDeGrado_JuanAriza.pdfProyectoDeGrado_JuanAriza.pdfTrabajo de gradoapplication/pdf682049https://repositorio.uniandes.edu.co/bitstreams/ea0284e9-02ae-4a53-be57-7f390ad06f27/download0314007084815086d660bc52899419e8MD53AutorizacionDocumentoTesisJuanAriza.pdfAutorizacionDocumentoTesisJuanAriza.pdfHIDEapplication/pdf379133https://repositorio.uniandes.edu.co/bitstreams/5d6a6d64-6217-4e04-8a53-6c6b0330d52e/downloadcc9175ce4eaf848923004e857a0986f5MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/a0668bc1-97da-47d8-95ed-5208883f9a82/download5aa5c691a1ffe97abd12c2966efcb8d6MD511992/63988oai:repositorio.uniandes.edu.co:1992/639882024-03-13 12:41:46.819http://creativecommons.org/licenses/by-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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