Detección de amenazas en redes IoT empleando modelo híbrido de Machine Learning y Deep Learning

El Internet de las Cosas (IoT) es uno de los campos tecnológicos emergentes con mayor evolución en los últimos años. Dado este incremento exponencial, se han plantado nuevos retos de seguridad en cuanto a las redes IoT, puntualmente sobre los ataques que puedan propagarse en la misma. En este trabaj...

Full description

Autores:
Jaimes Bastidas, Elina Valentina
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/58981
Acceso en línea:
http://hdl.handle.net/1992/58981
Palabra clave:
Iot, Modelo híbrido, Machine learning, Deep learning
Ingeniería
Rights
openAccess
License
Atribución-CompartirIgual 4.0 Internacional
id UNIANDES2_2b325ae2d8ad8950272e4330cb559b5b
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/58981
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.none.fl_str_mv Detección de amenazas en redes IoT empleando modelo híbrido de Machine Learning y Deep Learning
title Detección de amenazas en redes IoT empleando modelo híbrido de Machine Learning y Deep Learning
spellingShingle Detección de amenazas en redes IoT empleando modelo híbrido de Machine Learning y Deep Learning
Iot, Modelo híbrido, Machine learning, Deep learning
Ingeniería
title_short Detección de amenazas en redes IoT empleando modelo híbrido de Machine Learning y Deep Learning
title_full Detección de amenazas en redes IoT empleando modelo híbrido de Machine Learning y Deep Learning
title_fullStr Detección de amenazas en redes IoT empleando modelo híbrido de Machine Learning y Deep Learning
title_full_unstemmed Detección de amenazas en redes IoT empleando modelo híbrido de Machine Learning y Deep Learning
title_sort Detección de amenazas en redes IoT empleando modelo híbrido de Machine Learning y Deep Learning
dc.creator.fl_str_mv Jaimes Bastidas, Elina Valentina
dc.contributor.advisor.none.fl_str_mv Montoya Orozco, Germán Adolfo
Lozano Garzon, Carlos Andres
dc.contributor.author.none.fl_str_mv Jaimes Bastidas, Elina Valentina
dc.contributor.researchgroup.es_CO.fl_str_mv COMIT
dc.subject.keyword.none.fl_str_mv Iot, Modelo híbrido, Machine learning, Deep learning
topic Iot, Modelo híbrido, Machine learning, Deep learning
Ingeniería
dc.subject.themes.es_CO.fl_str_mv Ingeniería
description El Internet de las Cosas (IoT) es uno de los campos tecnológicos emergentes con mayor evolución en los últimos años. Dado este incremento exponencial, se han plantado nuevos retos de seguridad en cuanto a las redes IoT, puntualmente sobre los ataques que puedan propagarse en la misma. En este trabajo se implementa un modelo híbrido que combina técnicas de Machine Learning y Deep Learning con el propósito de detectar ataques de tipo DoS de manera temprana. Las técnicas que componen el modelo son una Red Neuronal Convolucional y Random Forest. El modelo híbrido presentó un desempeño favorable, clasificando satisfactoriamente más del 99% de los ataques y refinando la clasificación de trazas etiquetadas erróneamente en un 41%.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-07-19T13:18:12Z
dc.date.available.none.fl_str_mv 2022-07-19T13:18:12Z
dc.date.issued.none.fl_str_mv 2022-07-14
dc.type.es_CO.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.es_CO.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/58981
dc.identifier.instname.es_CO.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.es_CO.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.es_CO.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/58981
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.es_CO.fl_str_mv spa
language spa
dc.relation.references.es_CO.fl_str_mv C. A. de Souza, C. B. Westphall, R. B. Machado, J. B. M. Sobral, and G. dos S. Vieira, "Hybrid approach to intrusion detection in fog-based IoT environments," Computer Networks, vol. 180, p. 107417, Oct. 2020, doi: 10.1016/J.COMNET.2020.107417.
C. Hallum, "New research shows IoT and OT innovation is critical to business but comes with significant risks - Microsoft Security Blog," Microsoft Security, Dec. 08, 2021. https://www.microsoft.com/security/blog/2021/12/08/new-research-shows-iotand-ot-innovation-is-critical-to-business-but-comes-with-significant-risks/
A. Hameed and A. Alomary, "Security issues in IoT: A survey," 2019 International Conference on Innovation and Intelligence for Informatics, Computing, and Technologies, 3ICT 2019, Sep. 2019, doi: 10.1109/3ICT.2019.8910320.
V. M. Brea Sánchez, "Internet de las cosas-Horizonte 2050," Jul. 2018
J. Salazar and Y. S. Silvestre, "Internet de las cosas." [Online]. Available: http://www.techpedia.eu
A. Reed, L. S. Dooley, and K. Mostéfaoui, "A Reliable Real-Time Slow DoS Detection Framework for Resource-Constrained IoT Networks," Soraya, pp. 7-11, 2022, doi: 10.1109/GLOBECOM46510.2021.9685612.
¿¿Qué es un ataque bajo y lento? Definición de ataque DDoS bajo y lento, Cloudflare. https://www.cloudflare.com/es-es/learning/ddos/ddos-low-and-slowattack/
C. Chique Rodriguez, "Maquina de Soporte Vectorial (SVM)," Medium, Aug. 02, 2020. https://medium.com/@csarchiquerodriguez/maquina-de-soporte-vectorialsvm-92e9f1b1b1ac
J. A. Rodrigo, "Arboles de decision, Random Forest, Gradient Boosting y C5.0," cienciadedatos.net, Oct. 2020. https://www.cienciadedatos.net/documentos/33_arboles_de_prediccion_bagging_r andom_forest_boosting
M. A, ¿Qué es la regresión logística?, DataScientest. https://datascientest.com/es/que-es-la-regresion-logistica
¿Qué es el algoritmo de k vecinos más cercanos?, IBM. https://www.ibm.com/coes/topics/knn
"K-Nearest Neighbor (KNN) Algorithm for Machine Learning," Javatpoint. https://www.javatpoint.com/k-nearest-neighbor-algorithm-for-machine-learning
M. Rahman and M. Duran, "Deep Learning in Instructional Analysis, Design, Development, Implementation, and Evaluation (ADDIE)," IGI Global, pp. 126¿141, Jan. 2022, doi: 10.4018/978-1-7998-7776-9.CH005.
¿What is Deep Neural Network (DNN),? IGI Global. https://www.igiglobal.com/dictionary/deep-learning-on-edge/83744
P. Pedankar, "A Quick Glance of DNN Neural Network," EDUCBA. https://www.educba.com/dnn-neural-network/
¿What is convolutional neural network? ,Techtarget. https://www.techtarget.com/searchenterpriseai/definition/convolutional-neuralnetwork
S. Saxena, "Introduction to Long Short Term Memory (LSTM)," Analytics Vidhya, Mar. 16, 2021. https://www.analyticsvidhya.com/blog/2021/03/introduction-to-longshort-term-memory-lstm/
R. Blagus and L. Lusa, "SMOTE for high-dimensional class-imbalanced data," BMC Bioinformatics, vol. 14, Mar. 2013, doi: 10.1186/1471-2105-14-106.
S. Goyal, "Evaluation Metrics for Classification Models," Medium | Analytics Vidhya, Jul. 20, 2021. https://medium.com/analytics-vidhya/evaluation-metrics-forclassification-models-e2f0d8009d69
M. Setia, "Log Loss - Logistic Regression's Cost Function used in Logistic Regression," Analytics Vidhya, Nov. 09, 2020. https://www.analyticsvidhya.com/blog/2020/11/binary-cross-entropy-aka-log-lossthe-cost-function-used-in-logistic-regression/
"Performance Measures: Cohen's Kappa statistic," The Data Scientist. https://thedatascientist.com/performance-measures-cohens-kappa-statistic/
"The UNSW-NB15 Dataset ," UNSW Sydney, Jun. 02, 2021. https://research.unsw.edu.au/projects/unsw-nb15-dataset
H. A. Ahmed, A. Hameed, and N. Z. Bawany, "Network intrusion detection using oversampling technique and machine learning algorithms," PeerJ Computer Science, vol. 8, p. e820, Jan. 2022, doi: 10.7717/PEERJ-CS.820/FIG-2.
L. A. Polania, "Evaluación de modelos de Machine Learning para Sistemas de Detección de Intrusos en Redes IoT," 2021.
R. Vinayakumar, M. Alazab, K. P. Soman, P. Poornachandran, A. Al-Nemrat, and S. Venkatraman, "Deep Learning Approach for Intelligent Intrusion Detection System," IEEE Access, vol. 7, pp. 41525¿41550, 2019, doi: 10.1109/ACCESS.2019.2895334
E. V. Jaimes Bastidas, "Detección de amenazas en Redes IoT empleando modelo híbrido de Machine Learning y Deep Learning," 2022.
E. D. aferovi, A. Sokol, A. A. Almisreb, and S. Mohd Norzeli, "DoS and DDoS vulnerability of IoT: A review," Sustainable Engineering and Innovation, vol. 1, no. 1, pp. 43-48, Jun. 2019, doi: 10.37868/SEI.V1I1.36.
"tab2img · PyPI." https://pypi.org/project/tab2img/
dc.rights.license.spa.fl_str_mv Atribución-CompartirIgual 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-sa/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-CompartirIgual 4.0 Internacional
http://creativecommons.org/licenses/by-sa/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.es_CO.fl_str_mv 75 páginas
dc.format.mimetype.es_CO.fl_str_mv application/pdf
dc.publisher.es_CO.fl_str_mv Universidad de los Andes
dc.publisher.program.es_CO.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.es_CO.fl_str_mv Facultad de Ingeniería
dc.publisher.department.es_CO.fl_str_mv Departamento de Ingeniería Sistemas y Computación
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/c08a862a-9662-47f2-9e7a-a6a7618a18eb/download
https://repositorio.uniandes.edu.co/bitstreams/7929075a-ff3e-4cae-b86a-ce3863592390/download
https://repositorio.uniandes.edu.co/bitstreams/67e695ae-0cec-4822-b7f4-157d73c37991/download
https://repositorio.uniandes.edu.co/bitstreams/b597803a-5464-47eb-85d7-6b5601e683e5/download
https://repositorio.uniandes.edu.co/bitstreams/02010058-c4e5-4d68-89c1-09bba57494df/download
https://repositorio.uniandes.edu.co/bitstreams/2b2b5b9f-6cf6-4df5-8e1f-3d5adb0f21a0/download
https://repositorio.uniandes.edu.co/bitstreams/81f8938f-9d03-42b3-8a9d-0461569518f1/download
https://repositorio.uniandes.edu.co/bitstreams/c3bfb08d-ef20-4e5a-92af-f2ea5816ce94/download
bitstream.checksum.fl_str_mv f716ea86ac56950d35210a197b287684
31778db0ed1f09070ddb52b21fb30d81
44afac47f83190d0fac0dccc676f61e0
4491fe1afb58beaaef41a73cf7ff2e27
5aa5c691a1ffe97abd12c2966efcb8d6
b47b6e4b116da88100ad9d459e317029
4c3e70de892244ae9e53cea0db757355
84a900c9dd4b2a10095a94649e1ce116
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812133843936739328
spelling Atribución-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Montoya Orozco, Germán Adolfoae4b65b7-f1e1-40fd-86e9-aca2d4f5a345600Lozano Garzon, Carlos Andresvirtual::3143-1Jaimes Bastidas, Elina Valentinad8aef8b3-6fc9-4b44-8cf3-5372ab22fbd9600COMIT2022-07-19T13:18:12Z2022-07-19T13:18:12Z2022-07-14http://hdl.handle.net/1992/58981instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/El Internet de las Cosas (IoT) es uno de los campos tecnológicos emergentes con mayor evolución en los últimos años. Dado este incremento exponencial, se han plantado nuevos retos de seguridad en cuanto a las redes IoT, puntualmente sobre los ataques que puedan propagarse en la misma. En este trabajo se implementa un modelo híbrido que combina técnicas de Machine Learning y Deep Learning con el propósito de detectar ataques de tipo DoS de manera temprana. Las técnicas que componen el modelo son una Red Neuronal Convolucional y Random Forest. El modelo híbrido presentó un desempeño favorable, clasificando satisfactoriamente más del 99% de los ataques y refinando la clasificación de trazas etiquetadas erróneamente en un 41%.Ingeniero de Sistemas y ComputaciónPregrado75 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónDetección de amenazas en redes IoT empleando modelo híbrido de Machine Learning y Deep LearningTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPIot, Modelo híbrido, Machine learning, Deep learningIngenieríaC. A. de Souza, C. B. Westphall, R. B. Machado, J. B. M. Sobral, and G. dos S. Vieira, "Hybrid approach to intrusion detection in fog-based IoT environments," Computer Networks, vol. 180, p. 107417, Oct. 2020, doi: 10.1016/J.COMNET.2020.107417.C. Hallum, "New research shows IoT and OT innovation is critical to business but comes with significant risks - Microsoft Security Blog," Microsoft Security, Dec. 08, 2021. https://www.microsoft.com/security/blog/2021/12/08/new-research-shows-iotand-ot-innovation-is-critical-to-business-but-comes-with-significant-risks/A. Hameed and A. Alomary, "Security issues in IoT: A survey," 2019 International Conference on Innovation and Intelligence for Informatics, Computing, and Technologies, 3ICT 2019, Sep. 2019, doi: 10.1109/3ICT.2019.8910320.V. M. Brea Sánchez, "Internet de las cosas-Horizonte 2050," Jul. 2018J. Salazar and Y. S. Silvestre, "Internet de las cosas." [Online]. Available: http://www.techpedia.euA. Reed, L. S. Dooley, and K. Mostéfaoui, "A Reliable Real-Time Slow DoS Detection Framework for Resource-Constrained IoT Networks," Soraya, pp. 7-11, 2022, doi: 10.1109/GLOBECOM46510.2021.9685612.¿¿Qué es un ataque bajo y lento? Definición de ataque DDoS bajo y lento, Cloudflare. https://www.cloudflare.com/es-es/learning/ddos/ddos-low-and-slowattack/C. Chique Rodriguez, "Maquina de Soporte Vectorial (SVM)," Medium, Aug. 02, 2020. https://medium.com/@csarchiquerodriguez/maquina-de-soporte-vectorialsvm-92e9f1b1b1acJ. A. Rodrigo, "Arboles de decision, Random Forest, Gradient Boosting y C5.0," cienciadedatos.net, Oct. 2020. https://www.cienciadedatos.net/documentos/33_arboles_de_prediccion_bagging_r andom_forest_boostingM. A, ¿Qué es la regresión logística?, DataScientest. https://datascientest.com/es/que-es-la-regresion-logistica¿Qué es el algoritmo de k vecinos más cercanos?, IBM. https://www.ibm.com/coes/topics/knn"K-Nearest Neighbor (KNN) Algorithm for Machine Learning," Javatpoint. https://www.javatpoint.com/k-nearest-neighbor-algorithm-for-machine-learningM. Rahman and M. Duran, "Deep Learning in Instructional Analysis, Design, Development, Implementation, and Evaluation (ADDIE)," IGI Global, pp. 126¿141, Jan. 2022, doi: 10.4018/978-1-7998-7776-9.CH005.¿What is Deep Neural Network (DNN),? IGI Global. https://www.igiglobal.com/dictionary/deep-learning-on-edge/83744P. Pedankar, "A Quick Glance of DNN Neural Network," EDUCBA. https://www.educba.com/dnn-neural-network/¿What is convolutional neural network? ,Techtarget. https://www.techtarget.com/searchenterpriseai/definition/convolutional-neuralnetworkS. Saxena, "Introduction to Long Short Term Memory (LSTM)," Analytics Vidhya, Mar. 16, 2021. https://www.analyticsvidhya.com/blog/2021/03/introduction-to-longshort-term-memory-lstm/R. Blagus and L. Lusa, "SMOTE for high-dimensional class-imbalanced data," BMC Bioinformatics, vol. 14, Mar. 2013, doi: 10.1186/1471-2105-14-106.S. Goyal, "Evaluation Metrics for Classification Models," Medium | Analytics Vidhya, Jul. 20, 2021. https://medium.com/analytics-vidhya/evaluation-metrics-forclassification-models-e2f0d8009d69M. Setia, "Log Loss - Logistic Regression's Cost Function used in Logistic Regression," Analytics Vidhya, Nov. 09, 2020. https://www.analyticsvidhya.com/blog/2020/11/binary-cross-entropy-aka-log-lossthe-cost-function-used-in-logistic-regression/"Performance Measures: Cohen's Kappa statistic," The Data Scientist. https://thedatascientist.com/performance-measures-cohens-kappa-statistic/"The UNSW-NB15 Dataset ," UNSW Sydney, Jun. 02, 2021. https://research.unsw.edu.au/projects/unsw-nb15-datasetH. A. Ahmed, A. Hameed, and N. Z. Bawany, "Network intrusion detection using oversampling technique and machine learning algorithms," PeerJ Computer Science, vol. 8, p. e820, Jan. 2022, doi: 10.7717/PEERJ-CS.820/FIG-2.L. A. Polania, "Evaluación de modelos de Machine Learning para Sistemas de Detección de Intrusos en Redes IoT," 2021.R. Vinayakumar, M. Alazab, K. P. Soman, P. Poornachandran, A. Al-Nemrat, and S. Venkatraman, "Deep Learning Approach for Intelligent Intrusion Detection System," IEEE Access, vol. 7, pp. 41525¿41550, 2019, doi: 10.1109/ACCESS.2019.2895334E. V. Jaimes Bastidas, "Detección de amenazas en Redes IoT empleando modelo híbrido de Machine Learning y Deep Learning," 2022.E. D. aferovi, A. Sokol, A. A. Almisreb, and S. Mohd Norzeli, "DoS and DDoS vulnerability of IoT: A review," Sustainable Engineering and Innovation, vol. 1, no. 1, pp. 43-48, Jun. 2019, doi: 10.37868/SEI.V1I1.36."tab2img · PyPI." https://pypi.org/project/tab2img/201816315Publicationhttps://scholar.google.es/citations?user=WRJlR-UAAAAJvirtual::3143-10000-0003-2920-6320virtual::3143-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000219541virtual::3143-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::3143-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::3143-1THUMBNAILevjaimes_Proyecto de Grado_FINAL.pdf.jpgevjaimes_Proyecto de Grado_FINAL.pdf.jpgIM Thumbnailimage/jpeg10605https://repositorio.uniandes.edu.co/bitstreams/c08a862a-9662-47f2-9e7a-a6a7618a18eb/downloadf716ea86ac56950d35210a197b287684MD56Formato Autorizacion - Elina Jaimes.pdf.jpgFormato Autorizacion - Elina Jaimes.pdf.jpgIM Thumbnailimage/jpeg16960https://repositorio.uniandes.edu.co/bitstreams/7929075a-ff3e-4cae-b86a-ce3863592390/download31778db0ed1f09070ddb52b21fb30d81MD58TEXTevjaimes_Proyecto de Grado_FINAL.pdf.txtevjaimes_Proyecto de Grado_FINAL.pdf.txtExtracted texttext/plain92985https://repositorio.uniandes.edu.co/bitstreams/67e695ae-0cec-4822-b7f4-157d73c37991/download44afac47f83190d0fac0dccc676f61e0MD55Formato Autorizacion - Elina Jaimes.pdf.txtFormato Autorizacion - Elina Jaimes.pdf.txtExtracted texttext/plain1163https://repositorio.uniandes.edu.co/bitstreams/b597803a-5464-47eb-85d7-6b5601e683e5/download4491fe1afb58beaaef41a73cf7ff2e27MD57LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/02010058-c4e5-4d68-89c1-09bba57494df/download5aa5c691a1ffe97abd12c2966efcb8d6MD51ORIGINALevjaimes_Proyecto de Grado_FINAL.pdfevjaimes_Proyecto de Grado_FINAL.pdfTrabajo de gradoapplication/pdf1356113https://repositorio.uniandes.edu.co/bitstreams/2b2b5b9f-6cf6-4df5-8e1f-3d5adb0f21a0/downloadb47b6e4b116da88100ad9d459e317029MD53Formato Autorizacion - Elina Jaimes.pdfFormato Autorizacion - Elina Jaimes.pdfHIDEapplication/pdf379683https://repositorio.uniandes.edu.co/bitstreams/81f8938f-9d03-42b3-8a9d-0461569518f1/download4c3e70de892244ae9e53cea0db757355MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81025https://repositorio.uniandes.edu.co/bitstreams/c3bfb08d-ef20-4e5a-92af-f2ea5816ce94/download84a900c9dd4b2a10095a94649e1ce116MD521992/58981oai:repositorio.uniandes.edu.co:1992/589812024-03-13 12:21:57.158http://creativecommons.org/licenses/by-sa/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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