Detección de amenazas en redes IoT empleando modelo híbrido de Machine Learning y Deep Learning
El Internet de las Cosas (IoT) es uno de los campos tecnológicos emergentes con mayor evolución en los últimos años. Dado este incremento exponencial, se han plantado nuevos retos de seguridad en cuanto a las redes IoT, puntualmente sobre los ataques que puedan propagarse en la misma. En este trabaj...
- Autores:
-
Jaimes Bastidas, Elina Valentina
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/58981
- Acceso en línea:
- http://hdl.handle.net/1992/58981
- Palabra clave:
- Iot, Modelo híbrido, Machine learning, Deep learning
Ingeniería
- Rights
- openAccess
- License
- Atribución-CompartirIgual 4.0 Internacional
id |
UNIANDES2_2b325ae2d8ad8950272e4330cb559b5b |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/58981 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Detección de amenazas en redes IoT empleando modelo híbrido de Machine Learning y Deep Learning |
title |
Detección de amenazas en redes IoT empleando modelo híbrido de Machine Learning y Deep Learning |
spellingShingle |
Detección de amenazas en redes IoT empleando modelo híbrido de Machine Learning y Deep Learning Iot, Modelo híbrido, Machine learning, Deep learning Ingeniería |
title_short |
Detección de amenazas en redes IoT empleando modelo híbrido de Machine Learning y Deep Learning |
title_full |
Detección de amenazas en redes IoT empleando modelo híbrido de Machine Learning y Deep Learning |
title_fullStr |
Detección de amenazas en redes IoT empleando modelo híbrido de Machine Learning y Deep Learning |
title_full_unstemmed |
Detección de amenazas en redes IoT empleando modelo híbrido de Machine Learning y Deep Learning |
title_sort |
Detección de amenazas en redes IoT empleando modelo híbrido de Machine Learning y Deep Learning |
dc.creator.fl_str_mv |
Jaimes Bastidas, Elina Valentina |
dc.contributor.advisor.none.fl_str_mv |
Montoya Orozco, Germán Adolfo Lozano Garzon, Carlos Andres |
dc.contributor.author.none.fl_str_mv |
Jaimes Bastidas, Elina Valentina |
dc.contributor.researchgroup.es_CO.fl_str_mv |
COMIT |
dc.subject.keyword.none.fl_str_mv |
Iot, Modelo híbrido, Machine learning, Deep learning |
topic |
Iot, Modelo híbrido, Machine learning, Deep learning Ingeniería |
dc.subject.themes.es_CO.fl_str_mv |
Ingeniería |
description |
El Internet de las Cosas (IoT) es uno de los campos tecnológicos emergentes con mayor evolución en los últimos años. Dado este incremento exponencial, se han plantado nuevos retos de seguridad en cuanto a las redes IoT, puntualmente sobre los ataques que puedan propagarse en la misma. En este trabajo se implementa un modelo híbrido que combina técnicas de Machine Learning y Deep Learning con el propósito de detectar ataques de tipo DoS de manera temprana. Las técnicas que componen el modelo son una Red Neuronal Convolucional y Random Forest. El modelo híbrido presentó un desempeño favorable, clasificando satisfactoriamente más del 99% de los ataques y refinando la clasificación de trazas etiquetadas erróneamente en un 41%. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-07-19T13:18:12Z |
dc.date.available.none.fl_str_mv |
2022-07-19T13:18:12Z |
dc.date.issued.none.fl_str_mv |
2022-07-14 |
dc.type.es_CO.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.es_CO.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/58981 |
dc.identifier.instname.es_CO.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.es_CO.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.es_CO.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/58981 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.relation.references.es_CO.fl_str_mv |
C. A. de Souza, C. B. Westphall, R. B. Machado, J. B. M. Sobral, and G. dos S. Vieira, "Hybrid approach to intrusion detection in fog-based IoT environments," Computer Networks, vol. 180, p. 107417, Oct. 2020, doi: 10.1016/J.COMNET.2020.107417. C. Hallum, "New research shows IoT and OT innovation is critical to business but comes with significant risks - Microsoft Security Blog," Microsoft Security, Dec. 08, 2021. https://www.microsoft.com/security/blog/2021/12/08/new-research-shows-iotand-ot-innovation-is-critical-to-business-but-comes-with-significant-risks/ A. Hameed and A. Alomary, "Security issues in IoT: A survey," 2019 International Conference on Innovation and Intelligence for Informatics, Computing, and Technologies, 3ICT 2019, Sep. 2019, doi: 10.1109/3ICT.2019.8910320. V. M. Brea Sánchez, "Internet de las cosas-Horizonte 2050," Jul. 2018 J. Salazar and Y. S. Silvestre, "Internet de las cosas." [Online]. Available: http://www.techpedia.eu A. Reed, L. S. Dooley, and K. Mostéfaoui, "A Reliable Real-Time Slow DoS Detection Framework for Resource-Constrained IoT Networks," Soraya, pp. 7-11, 2022, doi: 10.1109/GLOBECOM46510.2021.9685612. ¿¿Qué es un ataque bajo y lento? Definición de ataque DDoS bajo y lento, Cloudflare. https://www.cloudflare.com/es-es/learning/ddos/ddos-low-and-slowattack/ C. Chique Rodriguez, "Maquina de Soporte Vectorial (SVM)," Medium, Aug. 02, 2020. https://medium.com/@csarchiquerodriguez/maquina-de-soporte-vectorialsvm-92e9f1b1b1ac J. A. Rodrigo, "Arboles de decision, Random Forest, Gradient Boosting y C5.0," cienciadedatos.net, Oct. 2020. https://www.cienciadedatos.net/documentos/33_arboles_de_prediccion_bagging_r andom_forest_boosting M. A, ¿Qué es la regresión logística?, DataScientest. https://datascientest.com/es/que-es-la-regresion-logistica ¿Qué es el algoritmo de k vecinos más cercanos?, IBM. https://www.ibm.com/coes/topics/knn "K-Nearest Neighbor (KNN) Algorithm for Machine Learning," Javatpoint. https://www.javatpoint.com/k-nearest-neighbor-algorithm-for-machine-learning M. Rahman and M. Duran, "Deep Learning in Instructional Analysis, Design, Development, Implementation, and Evaluation (ADDIE)," IGI Global, pp. 126¿141, Jan. 2022, doi: 10.4018/978-1-7998-7776-9.CH005. ¿What is Deep Neural Network (DNN),? IGI Global. https://www.igiglobal.com/dictionary/deep-learning-on-edge/83744 P. Pedankar, "A Quick Glance of DNN Neural Network," EDUCBA. https://www.educba.com/dnn-neural-network/ ¿What is convolutional neural network? ,Techtarget. https://www.techtarget.com/searchenterpriseai/definition/convolutional-neuralnetwork S. Saxena, "Introduction to Long Short Term Memory (LSTM)," Analytics Vidhya, Mar. 16, 2021. https://www.analyticsvidhya.com/blog/2021/03/introduction-to-longshort-term-memory-lstm/ R. Blagus and L. Lusa, "SMOTE for high-dimensional class-imbalanced data," BMC Bioinformatics, vol. 14, Mar. 2013, doi: 10.1186/1471-2105-14-106. S. Goyal, "Evaluation Metrics for Classification Models," Medium | Analytics Vidhya, Jul. 20, 2021. https://medium.com/analytics-vidhya/evaluation-metrics-forclassification-models-e2f0d8009d69 M. Setia, "Log Loss - Logistic Regression's Cost Function used in Logistic Regression," Analytics Vidhya, Nov. 09, 2020. https://www.analyticsvidhya.com/blog/2020/11/binary-cross-entropy-aka-log-lossthe-cost-function-used-in-logistic-regression/ "Performance Measures: Cohen's Kappa statistic," The Data Scientist. https://thedatascientist.com/performance-measures-cohens-kappa-statistic/ "The UNSW-NB15 Dataset ," UNSW Sydney, Jun. 02, 2021. https://research.unsw.edu.au/projects/unsw-nb15-dataset H. A. Ahmed, A. Hameed, and N. Z. Bawany, "Network intrusion detection using oversampling technique and machine learning algorithms," PeerJ Computer Science, vol. 8, p. e820, Jan. 2022, doi: 10.7717/PEERJ-CS.820/FIG-2. L. A. Polania, "Evaluación de modelos de Machine Learning para Sistemas de Detección de Intrusos en Redes IoT," 2021. R. Vinayakumar, M. Alazab, K. P. Soman, P. Poornachandran, A. Al-Nemrat, and S. Venkatraman, "Deep Learning Approach for Intelligent Intrusion Detection System," IEEE Access, vol. 7, pp. 41525¿41550, 2019, doi: 10.1109/ACCESS.2019.2895334 E. V. Jaimes Bastidas, "Detección de amenazas en Redes IoT empleando modelo híbrido de Machine Learning y Deep Learning," 2022. E. D. aferovi, A. Sokol, A. A. Almisreb, and S. Mohd Norzeli, "DoS and DDoS vulnerability of IoT: A review," Sustainable Engineering and Innovation, vol. 1, no. 1, pp. 43-48, Jun. 2019, doi: 10.37868/SEI.V1I1.36. "tab2img · PyPI." https://pypi.org/project/tab2img/ |
dc.rights.license.spa.fl_str_mv |
Atribución-CompartirIgual 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-sa/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-CompartirIgual 4.0 Internacional http://creativecommons.org/licenses/by-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
75 páginas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Sistemas y Computación |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/c08a862a-9662-47f2-9e7a-a6a7618a18eb/download https://repositorio.uniandes.edu.co/bitstreams/7929075a-ff3e-4cae-b86a-ce3863592390/download https://repositorio.uniandes.edu.co/bitstreams/67e695ae-0cec-4822-b7f4-157d73c37991/download https://repositorio.uniandes.edu.co/bitstreams/b597803a-5464-47eb-85d7-6b5601e683e5/download https://repositorio.uniandes.edu.co/bitstreams/02010058-c4e5-4d68-89c1-09bba57494df/download https://repositorio.uniandes.edu.co/bitstreams/2b2b5b9f-6cf6-4df5-8e1f-3d5adb0f21a0/download https://repositorio.uniandes.edu.co/bitstreams/81f8938f-9d03-42b3-8a9d-0461569518f1/download https://repositorio.uniandes.edu.co/bitstreams/c3bfb08d-ef20-4e5a-92af-f2ea5816ce94/download |
bitstream.checksum.fl_str_mv |
f716ea86ac56950d35210a197b287684 31778db0ed1f09070ddb52b21fb30d81 44afac47f83190d0fac0dccc676f61e0 4491fe1afb58beaaef41a73cf7ff2e27 5aa5c691a1ffe97abd12c2966efcb8d6 b47b6e4b116da88100ad9d459e317029 4c3e70de892244ae9e53cea0db757355 84a900c9dd4b2a10095a94649e1ce116 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133843936739328 |
spelling |
Atribución-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Montoya Orozco, Germán Adolfoae4b65b7-f1e1-40fd-86e9-aca2d4f5a345600Lozano Garzon, Carlos Andresvirtual::3143-1Jaimes Bastidas, Elina Valentinad8aef8b3-6fc9-4b44-8cf3-5372ab22fbd9600COMIT2022-07-19T13:18:12Z2022-07-19T13:18:12Z2022-07-14http://hdl.handle.net/1992/58981instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/El Internet de las Cosas (IoT) es uno de los campos tecnológicos emergentes con mayor evolución en los últimos años. Dado este incremento exponencial, se han plantado nuevos retos de seguridad en cuanto a las redes IoT, puntualmente sobre los ataques que puedan propagarse en la misma. En este trabajo se implementa un modelo híbrido que combina técnicas de Machine Learning y Deep Learning con el propósito de detectar ataques de tipo DoS de manera temprana. Las técnicas que componen el modelo son una Red Neuronal Convolucional y Random Forest. El modelo híbrido presentó un desempeño favorable, clasificando satisfactoriamente más del 99% de los ataques y refinando la clasificación de trazas etiquetadas erróneamente en un 41%.Ingeniero de Sistemas y ComputaciónPregrado75 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónDetección de amenazas en redes IoT empleando modelo híbrido de Machine Learning y Deep LearningTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPIot, Modelo híbrido, Machine learning, Deep learningIngenieríaC. A. de Souza, C. B. Westphall, R. B. Machado, J. B. M. Sobral, and G. dos S. Vieira, "Hybrid approach to intrusion detection in fog-based IoT environments," Computer Networks, vol. 180, p. 107417, Oct. 2020, doi: 10.1016/J.COMNET.2020.107417.C. Hallum, "New research shows IoT and OT innovation is critical to business but comes with significant risks - Microsoft Security Blog," Microsoft Security, Dec. 08, 2021. https://www.microsoft.com/security/blog/2021/12/08/new-research-shows-iotand-ot-innovation-is-critical-to-business-but-comes-with-significant-risks/A. Hameed and A. Alomary, "Security issues in IoT: A survey," 2019 International Conference on Innovation and Intelligence for Informatics, Computing, and Technologies, 3ICT 2019, Sep. 2019, doi: 10.1109/3ICT.2019.8910320.V. M. Brea Sánchez, "Internet de las cosas-Horizonte 2050," Jul. 2018J. Salazar and Y. S. Silvestre, "Internet de las cosas." [Online]. Available: http://www.techpedia.euA. Reed, L. S. Dooley, and K. Mostéfaoui, "A Reliable Real-Time Slow DoS Detection Framework for Resource-Constrained IoT Networks," Soraya, pp. 7-11, 2022, doi: 10.1109/GLOBECOM46510.2021.9685612.¿¿Qué es un ataque bajo y lento? Definición de ataque DDoS bajo y lento, Cloudflare. https://www.cloudflare.com/es-es/learning/ddos/ddos-low-and-slowattack/C. Chique Rodriguez, "Maquina de Soporte Vectorial (SVM)," Medium, Aug. 02, 2020. https://medium.com/@csarchiquerodriguez/maquina-de-soporte-vectorialsvm-92e9f1b1b1acJ. A. Rodrigo, "Arboles de decision, Random Forest, Gradient Boosting y C5.0," cienciadedatos.net, Oct. 2020. https://www.cienciadedatos.net/documentos/33_arboles_de_prediccion_bagging_r andom_forest_boostingM. A, ¿Qué es la regresión logística?, DataScientest. https://datascientest.com/es/que-es-la-regresion-logistica¿Qué es el algoritmo de k vecinos más cercanos?, IBM. https://www.ibm.com/coes/topics/knn"K-Nearest Neighbor (KNN) Algorithm for Machine Learning," Javatpoint. https://www.javatpoint.com/k-nearest-neighbor-algorithm-for-machine-learningM. Rahman and M. Duran, "Deep Learning in Instructional Analysis, Design, Development, Implementation, and Evaluation (ADDIE)," IGI Global, pp. 126¿141, Jan. 2022, doi: 10.4018/978-1-7998-7776-9.CH005.¿What is Deep Neural Network (DNN),? IGI Global. https://www.igiglobal.com/dictionary/deep-learning-on-edge/83744P. Pedankar, "A Quick Glance of DNN Neural Network," EDUCBA. https://www.educba.com/dnn-neural-network/¿What is convolutional neural network? ,Techtarget. https://www.techtarget.com/searchenterpriseai/definition/convolutional-neuralnetworkS. Saxena, "Introduction to Long Short Term Memory (LSTM)," Analytics Vidhya, Mar. 16, 2021. https://www.analyticsvidhya.com/blog/2021/03/introduction-to-longshort-term-memory-lstm/R. Blagus and L. Lusa, "SMOTE for high-dimensional class-imbalanced data," BMC Bioinformatics, vol. 14, Mar. 2013, doi: 10.1186/1471-2105-14-106.S. Goyal, "Evaluation Metrics for Classification Models," Medium | Analytics Vidhya, Jul. 20, 2021. https://medium.com/analytics-vidhya/evaluation-metrics-forclassification-models-e2f0d8009d69M. Setia, "Log Loss - Logistic Regression's Cost Function used in Logistic Regression," Analytics Vidhya, Nov. 09, 2020. https://www.analyticsvidhya.com/blog/2020/11/binary-cross-entropy-aka-log-lossthe-cost-function-used-in-logistic-regression/"Performance Measures: Cohen's Kappa statistic," The Data Scientist. https://thedatascientist.com/performance-measures-cohens-kappa-statistic/"The UNSW-NB15 Dataset ," UNSW Sydney, Jun. 02, 2021. https://research.unsw.edu.au/projects/unsw-nb15-datasetH. A. Ahmed, A. Hameed, and N. Z. Bawany, "Network intrusion detection using oversampling technique and machine learning algorithms," PeerJ Computer Science, vol. 8, p. e820, Jan. 2022, doi: 10.7717/PEERJ-CS.820/FIG-2.L. A. Polania, "Evaluación de modelos de Machine Learning para Sistemas de Detección de Intrusos en Redes IoT," 2021.R. Vinayakumar, M. Alazab, K. P. Soman, P. Poornachandran, A. Al-Nemrat, and S. Venkatraman, "Deep Learning Approach for Intelligent Intrusion Detection System," IEEE Access, vol. 7, pp. 41525¿41550, 2019, doi: 10.1109/ACCESS.2019.2895334E. V. Jaimes Bastidas, "Detección de amenazas en Redes IoT empleando modelo híbrido de Machine Learning y Deep Learning," 2022.E. D. aferovi, A. Sokol, A. A. Almisreb, and S. Mohd Norzeli, "DoS and DDoS vulnerability of IoT: A review," Sustainable Engineering and Innovation, vol. 1, no. 1, pp. 43-48, Jun. 2019, doi: 10.37868/SEI.V1I1.36."tab2img · PyPI." https://pypi.org/project/tab2img/201816315Publicationhttps://scholar.google.es/citations?user=WRJlR-UAAAAJvirtual::3143-10000-0003-2920-6320virtual::3143-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000219541virtual::3143-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::3143-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::3143-1THUMBNAILevjaimes_Proyecto de Grado_FINAL.pdf.jpgevjaimes_Proyecto de Grado_FINAL.pdf.jpgIM Thumbnailimage/jpeg10605https://repositorio.uniandes.edu.co/bitstreams/c08a862a-9662-47f2-9e7a-a6a7618a18eb/downloadf716ea86ac56950d35210a197b287684MD56Formato Autorizacion - Elina Jaimes.pdf.jpgFormato Autorizacion - Elina Jaimes.pdf.jpgIM Thumbnailimage/jpeg16960https://repositorio.uniandes.edu.co/bitstreams/7929075a-ff3e-4cae-b86a-ce3863592390/download31778db0ed1f09070ddb52b21fb30d81MD58TEXTevjaimes_Proyecto de Grado_FINAL.pdf.txtevjaimes_Proyecto de Grado_FINAL.pdf.txtExtracted texttext/plain92985https://repositorio.uniandes.edu.co/bitstreams/67e695ae-0cec-4822-b7f4-157d73c37991/download44afac47f83190d0fac0dccc676f61e0MD55Formato Autorizacion - Elina Jaimes.pdf.txtFormato Autorizacion - Elina Jaimes.pdf.txtExtracted texttext/plain1163https://repositorio.uniandes.edu.co/bitstreams/b597803a-5464-47eb-85d7-6b5601e683e5/download4491fe1afb58beaaef41a73cf7ff2e27MD57LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/02010058-c4e5-4d68-89c1-09bba57494df/download5aa5c691a1ffe97abd12c2966efcb8d6MD51ORIGINALevjaimes_Proyecto de Grado_FINAL.pdfevjaimes_Proyecto de Grado_FINAL.pdfTrabajo de gradoapplication/pdf1356113https://repositorio.uniandes.edu.co/bitstreams/2b2b5b9f-6cf6-4df5-8e1f-3d5adb0f21a0/downloadb47b6e4b116da88100ad9d459e317029MD53Formato Autorizacion - Elina Jaimes.pdfFormato Autorizacion - Elina Jaimes.pdfHIDEapplication/pdf379683https://repositorio.uniandes.edu.co/bitstreams/81f8938f-9d03-42b3-8a9d-0461569518f1/download4c3e70de892244ae9e53cea0db757355MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81025https://repositorio.uniandes.edu.co/bitstreams/c3bfb08d-ef20-4e5a-92af-f2ea5816ce94/download84a900c9dd4b2a10095a94649e1ce116MD521992/58981oai:repositorio.uniandes.edu.co:1992/589812024-03-13 12:21:57.158http://creativecommons.org/licenses/by-sa/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |