Detección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine Learning
Tesis presentada como requisito parcial para optar al título de: Ingeniero de Sistemas y Computación
- Autores:
-
Rodríguez Villamizar, Jenifer Paola
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/69152
- Acceso en línea:
- http://hdl.handle.net/1992/69152
- Palabra clave:
- IoT
Fuzzer
Machine Learning
Ingeniería
- Rights
- openAccess
- License
- Atribución 4.0 Internacional
id |
UNIANDES2_328bd5f029b4f52a720ee076ed491e9f |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/69152 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Detección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine Learning |
title |
Detección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine Learning |
spellingShingle |
Detección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine Learning IoT Fuzzer Machine Learning Ingeniería |
title_short |
Detección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine Learning |
title_full |
Detección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine Learning |
title_fullStr |
Detección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine Learning |
title_full_unstemmed |
Detección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine Learning |
title_sort |
Detección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine Learning |
dc.creator.fl_str_mv |
Rodríguez Villamizar, Jenifer Paola |
dc.contributor.advisor.none.fl_str_mv |
Montoya Orozco, Germán Adolfo Lozano Garzon, Carlos Andres |
dc.contributor.author.none.fl_str_mv |
Rodríguez Villamizar, Jenifer Paola |
dc.contributor.researchgroup.es_CO.fl_str_mv |
COMIT |
dc.subject.keyword.none.fl_str_mv |
IoT Fuzzer Machine Learning |
topic |
IoT Fuzzer Machine Learning Ingeniería |
dc.subject.themes.es_CO.fl_str_mv |
Ingeniería |
description |
Tesis presentada como requisito parcial para optar al título de: Ingeniero de Sistemas y Computación |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-08-03T13:36:48Z |
dc.date.available.none.fl_str_mv |
2023-08-03T13:36:48Z |
dc.date.issued.none.fl_str_mv |
2023-08-02 |
dc.type.es_CO.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.es_CO.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/69152 |
dc.identifier.instname.es_CO.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.es_CO.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.es_CO.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/69152 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.relation.references.es_CO.fl_str_mv |
S. Jill. «UNSW-NB15: A Comprehensive Data set for Network Intrusion Detection Systems». Intel (2019) A guide to the Internet of Things infographics. https://www.intel.in/content/www/in/en/internet-of-things/infographics/guide-to-iot-new.html (Accedido el 02/09/2022) A. M. Correa, «Millonario fraude con tarjetas de Transmilenio estaba advertido» El Espectador, Bogotá, 2016. N. Abughazaleh, M. Btish, R. Jabal. (2020). «DoS Attacks in IoT Systems and Proposed Solutions». [En línea]: https://www.researchgate.net/profile/Nada-Abughazaleh-3/publication/342280827_DoS_Attacks_in_IoT_Systems_and_Proposed_Solutions/links/5fce358392851c00f858eb84/DoS-Attacks-in-IoT-Systems-and-Proposed-Solutions.pdf G. V. Hulme, «6 DoS Attacks That Made Headlines CSO». (2017). [En línea]. Available: https://www.csoonline.com/article/3226399/6-dosattacks-that-made-headlines.html#slide7. [Accessed 14 3 2022]. Salazar J., Silvestre S. "Internet de las cosas". [En línea]. https://upcommons.upc.edu/bitstream/handle/2117/100921/LM08_R_ES.pdf [Accedido 21- 07 2023]. D. Evans. "Internet de las cosas Cómo la próxima evolución de Internet lo cambia todo". (2011). [En línea]: https://www.cisco.com/c/dam/global/es_mx/solutions/executive/assets/pdf/internet-of-things-iot-ibsg.pdf O. López, I. Ochoa, A. Pibaque. "Desarrollo del producto para Test de penetración enfocado en el Fuzzing de aplicaciones". Fabio A. González. Grupo de Investigación MindLab, Universidad Nacional de Colombia, Bogotá, Colombia. Revista Colombiana de Reumatología. Modelos de Aprendizaje Computacional en Reumatología. (2015) . http://www.scielo.org.co/pdf/rcre/v22n2/v22n2a01.pdf. R. Medina, Ñique C. "Bosques Aleatorios como Extensión de los Árboles de Clasificación con los Programas R y Python". (2017).BosquesAleatoriosComoExtensionDeLosArbolesDeClasif-6230447.pdf Gustavo A. Betancourt. "Las Máquinas de Soporte Vectorial (SVMs)". (2005). https://www.redalyc.org/pdf/849/84911698014.pdf Mora-Florez, J. & Morales-España, Germán & Barrera-Cardenas, Rene. (2008). Evaluación del Clasificador Basado en los "k" Vecinos Más Cercanos para la Localización de la Zona en Falla en los Sistemas de Potencia. Ingeniería e Investigación, ISSN 0129-5608, Vol. 28, Nº. 3, 2008, pags. 81-86. Tornero, Juan. "Machine Learning: Modelos Ocultos de Markov (HMM) y Redes Neuronales Artificiales (ANN) (2017) [En línea]: http://hdl.handle.net/2445/122446 C. Martínez. "ANÁLISIS DE COMPONENTES PRINCIPALES (PCA)".(2018) [En línea]: https://rpubs.com/Cristina_Gil/PCA#:~:text=El%20PCA%20puede%20considerarse%20como,normalidad%20multivariante%20de%20los%20datos. ] Scikit Learn. "sklearn.feature_selection.RFE". [En línea]: https://scikit-learn.org/stable/modules/generated/sklearn.feature_selection.RFE.html Carlos Zelada. "Evaluación de Modelos de Clasificación" (2017). [En línea]: https://rpubs.com/chzelada/275494 J. Martínez. IArtificial.net. "Precision, Recall, F1, Accuracy en Clasificación". [En línea]: https://www.iartificial.net/precision-recall-f1-accuracy-en-clasificacion/ J.A. Martínez Pérez, P.S. Pérez Martin. La Curva ROC. Medicina de Familia. SEMERGEN. Volume 49, Issue 1. 2023. 101821. ISSN 1138-3593. https://doi.org/10.1016/j.semerg.2022.101821 P. Sanahuja. "Entendiendo la Curva ROC y el AUC: Dos Medidas del Rendimiento de un Clasificador Binario que Van de la Mano". (2021). [En línea]: https://polmartisanahuja.com/entendiendo-la-curva-roc-y-el-auc-dos-medidas-del-rendimiento-de-un-clasificador-binario-que-van-de-la-mano/ J. Vindell. "Kappa de Cohen en R" 2021 [En línea]: https://rstudio-pubs-static.s3.amazonaws.com/780808_72bf307f744448aea37e4496446f14c9.html Johan Hoyos. "Metodología de Clasificación de Datos Desbalanceados Basado en Métodos de Submuestreo." Colombia, (2019). [En Línea]: https://repositorio.utp.edu.co/server/api/core/bitstreams/767003ef-6a5a-4b19-8d13-0c3a25b8f128/content#:~:text=En%20t%C3%A9rminos%20de%20clasificaci%C3%B3n%2C%20cualquier,conjunto%20de%20datos%20de%20entrenamiento Ricardo Borja-Robalino, Antonio Monleón-Getino, Jose Rodellar. RISTI (Revista Iberica de Sistemas y Tecnologías de la Información). "Estandarización de Métricas de Rendimiento para Clasificadores Machine y Deep Learning". https://www.researchgate.net/profile/Antonio-Monleon-Getino/publication/342009715_Estandarizacion_de_metricas_de_rendimiento_para_clasificadores_Machine_y_Deep_Learning/links/5ede3d0392851cf13869078e/Estandarizacion-de-metricas-de-rendimiento-para-clasificadores-Machine-y-Deep-Learning.pdf A. Thakkar y R. Lohiya, «A Review on Machine Learning and Deep Learning Perspectives of IDS for IoT: Recent Updates, Security Issues, and Challenges» 2021. [En línea]. Available: https://doi.org/10.1007/s11831-020-09496-0. [Último acceso: 01 06 2022]. Link al DataSet: https://research.unsw.edu.au/projects/unsw-nb15-dataset J. Martinez. Random Forest (Bosque Aleatorio): combinando árboles. 2020. [En línea]: https://www.iartificial.net/random-forest-bosque-aleatorio/. [Último acceso: 21 07 2023]. Chawla, N. V., Bowyer, K. W., Hall, L. O., & Kegelmeyer, W. P. (2002). SMOTE: Synthetic Minority Over-sampling Technique. Journal of Artificial Intelligence Research, 16, 321-357. [En linea]: https://www.jair.org/index.php/jair/article/view/10302/24590 Liu, X.-Y., Wu, J., & Zhou, Z.-H. (2008). Exploratory Undersampling for Class-Imbalance Learning. IEEE Transactions on Knowledge and Data Engineering, Print ISSN: 1083-4419, Electronic ISSN: 1941-0492. IEEE. M. G. Ismail, M. A. E. Ghany and M. A. . -M. Salem, "Enhanced Recursive Feature Elimination for IoT Intrusion Detection Systems," 2022 International Conference on Microelectronics (ICM), Casablanca, Morocco, 2022, pp. 193-196, doi: 10.1109/ICM56065.2022.10005438. Imbalanced-learn. (s.f.). SMOTE (Synthetic Minority Over-sampling Technique). https://imbalanced-learn.org/stable/references/generated/imblearn.over_sampling.SMOTE.html#r001eabbe5dd7-1 [Último acceso: 26 de julio de 2023] |
dc.rights.license.*.fl_str_mv |
Atribución 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución 4.0 Internacional http://creativecommons.org/licenses/by/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
51 páginas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Sistemas y Computación |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/a40670d8-d6c0-4596-813c-d54b01100f3d/download https://repositorio.uniandes.edu.co/bitstreams/c5d67c29-41e1-4eb7-aa8c-5ad00d516872/download https://repositorio.uniandes.edu.co/bitstreams/bec537eb-2bbd-494d-8ec9-d8a90ef56d8d/download https://repositorio.uniandes.edu.co/bitstreams/a5085d47-c27f-466f-9cf2-909abf3c963d/download https://repositorio.uniandes.edu.co/bitstreams/8180542b-12da-4ba0-b32d-24d058f63a9f/download https://repositorio.uniandes.edu.co/bitstreams/c49520a7-f1da-4d92-a550-1afdd9a94529/download https://repositorio.uniandes.edu.co/bitstreams/c677f89a-1b5f-4f03-9f3a-367b7f9fb8ce/download https://repositorio.uniandes.edu.co/bitstreams/723c6986-f9f4-47dc-847b-9e4d18104a0b/download https://repositorio.uniandes.edu.co/bitstreams/52e09131-7167-48ac-9c79-daa8c050281b/download https://repositorio.uniandes.edu.co/bitstreams/4ea5b397-17bd-468a-af03-8063025c1353/download https://repositorio.uniandes.edu.co/bitstreams/52544b01-bc89-4b87-bf44-6a86a227412a/download |
bitstream.checksum.fl_str_mv |
314a174c13a9535900118a3143a4046c 3d2b616e4477dce969a64193ab45942e b140b23a1e4afe21b86b41f5b00ccfff 0175ea4a2d4caec4bbcc37e300941108 40776954870df1ee1f862d30718ae3db b57d6e7d4a61afbb7b32153323254f80 cd21b0ef9a462947fec49f8d2d1a22bb 5aa5c691a1ffe97abd12c2966efcb8d6 412c03a2894ba4de07a0f820444c40cd b6f0d845398a8ebc6f96acf4001d06e2 0f9b3dd2705ad7ea6b053e04f3b33304 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812134041442320384 |
spelling |
Atribución 4.0 Internacionalhttp://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Montoya Orozco, Germán Adolfoc75fae6f-cb8e-41e6-9b80-7d7fba74775c600Lozano Garzon, Carlos Andresvirtual::15226-1Rodríguez Villamizar, Jenifer Paolabff70d1e-e5be-405b-9d64-ed3cb92a4403600COMIT2023-08-03T13:36:48Z2023-08-03T13:36:48Z2023-08-02http://hdl.handle.net/1992/69152instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Tesis presentada como requisito parcial para optar al título de: Ingeniero de Sistemas y ComputaciónEl presente trabajo tiene como objetivo crear un módulo de seguridad basado en Aprendizaje Automático (Machine Learning) con el fin de detectar ataques de tipo Fuzzer. Después de llevar a cabo diversas pruebas con cuatro algoritmos (Support Vector Machine, Random Forest, K-NN y Redes Neuronales) y comparar los resultados obtenidos, se seleccionó el mejor algoritmo para la creación del módulo. Se recopilaron una variedad de métricas de las diferentes pruebas realizadas. La métrica principal utilizada para la selección del "mejor" algoritmo fue el Recall, ya que indica la cantidad de ataques reales que nuestro algoritmo es capaz de detectar. Durante las pruebas, se variaron diferentes características de la limpieza de datos, como la transformación de las variables categóricas "service" y "state" a variables binarias, y la eliminación de duplicados. Estos ajustes permitieron obtener una visión más completa del rendimiento de los algoritmos y tomar decisiones informadas para mejorar la detección de ataques de tipo Fuzzer. El dataset utilizado para el entrenamiento y prueba de los algoritmos presentaba un desbalance significativo, con poco menos del 10% de los datos correspondientes a ataques de tipo Fuzzer. Para abordar este problema, se emplearon las técnicas de SMOTE (Synthetic Minority Over-sampling Technique) y Undersample (submuestreo), variando la cantidad de datos generados sintéticamente y la cantidad de datos eliminados aleatoriamente. Asimismo, se ajustó la cantidad de datos utilizados para el entrenamiento con el fin de evitar sesgos de sobreentrenamiento. Después de realizar pruebas con múltiples combinaciones, se obtuvo que el algoritmo Support Vector Machine brindó el mejor resultado, logrando un "Recall" de 0.96.This work aims to create a security module based on Machine Learning to detect Fuzzer-type attacks. After conducting various tests with four algorithms (Support Vector Machine, Random Forest, K-NN, and Neural Networks) and comparing the results obtained, the best algorithm was selected for the module's creation. A variety of metrics were collected from the different tests performed. The main metric used to select the "best" algorithm was Recall, which indicates the number of real attacks our algorithm can detect. Different data cleaning features were varied during the tests, such as transforming the categorical variables "service" and "state" into binary variables and eliminating duplicates. These adjustments gave a more comprehensive view of the algorithms' performance and informed decisions to improve Fuzzer-type attack detection. The dataset used for training and testing the algorithms presented a significant imbalance, with slightly less than 10% of the data corresponding to Fuzzer-type attacks. To address this issue, techniques such as SMOTE (Synthetic Minority Over-sampling Technique) and Undersample were employed, varying the amount of synthetically generated data and the randomly removed data. Additionally, the data used for training was adjusted to avoid overfitting biases. After conducting tests with multiple combinations, it was found that the Support Vector Machine algorithm yielded the best result, achieving a Recall of 0.96.Ingeniero de Sistemas y ComputaciónPregradoCiberseguridad en IoT51 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónDetección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine LearningTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPIoTFuzzerMachine LearningIngenieríaS. Jill. «UNSW-NB15: A Comprehensive Data set for Network Intrusion Detection Systems».Intel (2019) A guide to the Internet of Things infographics. https://www.intel.in/content/www/in/en/internet-of-things/infographics/guide-to-iot-new.html (Accedido el 02/09/2022)A. M. Correa, «Millonario fraude con tarjetas de Transmilenio estaba advertido» El Espectador, Bogotá, 2016.N. Abughazaleh, M. Btish, R. Jabal. (2020). «DoS Attacks in IoT Systems and Proposed Solutions». [En línea]: https://www.researchgate.net/profile/Nada-Abughazaleh-3/publication/342280827_DoS_Attacks_in_IoT_Systems_and_Proposed_Solutions/links/5fce358392851c00f858eb84/DoS-Attacks-in-IoT-Systems-and-Proposed-Solutions.pdfG. V. Hulme, «6 DoS Attacks That Made Headlines CSO». (2017). [En línea]. Available: https://www.csoonline.com/article/3226399/6-dosattacks-that-made-headlines.html#slide7. [Accessed 14 3 2022].Salazar J., Silvestre S. "Internet de las cosas". [En línea]. https://upcommons.upc.edu/bitstream/handle/2117/100921/LM08_R_ES.pdf [Accedido 21- 07 2023].D. Evans. "Internet de las cosas Cómo la próxima evolución de Internet lo cambia todo". (2011). [En línea]: https://www.cisco.com/c/dam/global/es_mx/solutions/executive/assets/pdf/internet-of-things-iot-ibsg.pdfO. López, I. Ochoa, A. Pibaque. "Desarrollo del producto para Test de penetración enfocado en el Fuzzing de aplicaciones".Fabio A. González. Grupo de Investigación MindLab, Universidad Nacional de Colombia, Bogotá, Colombia. Revista Colombiana de Reumatología. Modelos de Aprendizaje Computacional en Reumatología. (2015) . http://www.scielo.org.co/pdf/rcre/v22n2/v22n2a01.pdf.R. Medina, Ñique C. "Bosques Aleatorios como Extensión de los Árboles de Clasificación con los Programas R y Python". (2017).BosquesAleatoriosComoExtensionDeLosArbolesDeClasif-6230447.pdfGustavo A. Betancourt. "Las Máquinas de Soporte Vectorial (SVMs)". (2005). https://www.redalyc.org/pdf/849/84911698014.pdfMora-Florez, J. & Morales-España, Germán & Barrera-Cardenas, Rene. (2008). Evaluación del Clasificador Basado en los "k" Vecinos Más Cercanos para la Localización de la Zona en Falla en los Sistemas de Potencia. Ingeniería e Investigación, ISSN 0129-5608, Vol. 28, Nº. 3, 2008, pags. 81-86.Tornero, Juan. "Machine Learning: Modelos Ocultos de Markov (HMM) y Redes Neuronales Artificiales (ANN) (2017) [En línea]: http://hdl.handle.net/2445/122446C. Martínez. "ANÁLISIS DE COMPONENTES PRINCIPALES (PCA)".(2018) [En línea]: https://rpubs.com/Cristina_Gil/PCA#:~:text=El%20PCA%20puede%20considerarse%20como,normalidad%20multivariante%20de%20los%20datos.] Scikit Learn. "sklearn.feature_selection.RFE". [En línea]: https://scikit-learn.org/stable/modules/generated/sklearn.feature_selection.RFE.htmlCarlos Zelada. "Evaluación de Modelos de Clasificación" (2017). [En línea]: https://rpubs.com/chzelada/275494J. Martínez. IArtificial.net. "Precision, Recall, F1, Accuracy en Clasificación". [En línea]: https://www.iartificial.net/precision-recall-f1-accuracy-en-clasificacion/J.A. Martínez Pérez, P.S. Pérez Martin. La Curva ROC. Medicina de Familia. SEMERGEN. Volume 49, Issue 1. 2023. 101821. ISSN 1138-3593. https://doi.org/10.1016/j.semerg.2022.101821P. Sanahuja. "Entendiendo la Curva ROC y el AUC: Dos Medidas del Rendimiento de un Clasificador Binario que Van de la Mano". (2021). [En línea]: https://polmartisanahuja.com/entendiendo-la-curva-roc-y-el-auc-dos-medidas-del-rendimiento-de-un-clasificador-binario-que-van-de-la-mano/J. Vindell. "Kappa de Cohen en R" 2021 [En línea]: https://rstudio-pubs-static.s3.amazonaws.com/780808_72bf307f744448aea37e4496446f14c9.htmlJohan Hoyos. "Metodología de Clasificación de Datos Desbalanceados Basado en Métodos de Submuestreo." Colombia, (2019). [En Línea]: https://repositorio.utp.edu.co/server/api/core/bitstreams/767003ef-6a5a-4b19-8d13-0c3a25b8f128/content#:~:text=En%20t%C3%A9rminos%20de%20clasificaci%C3%B3n%2C%20cualquier,conjunto%20de%20datos%20de%20entrenamientoRicardo Borja-Robalino, Antonio Monleón-Getino, Jose Rodellar. RISTI (Revista Iberica de Sistemas y Tecnologías de la Información). "Estandarización de Métricas de Rendimiento para Clasificadores Machine y Deep Learning". https://www.researchgate.net/profile/Antonio-Monleon-Getino/publication/342009715_Estandarizacion_de_metricas_de_rendimiento_para_clasificadores_Machine_y_Deep_Learning/links/5ede3d0392851cf13869078e/Estandarizacion-de-metricas-de-rendimiento-para-clasificadores-Machine-y-Deep-Learning.pdfA. Thakkar y R. Lohiya, «A Review on Machine Learning and Deep Learning Perspectives of IDS for IoT: Recent Updates, Security Issues, and Challenges» 2021. [En línea]. Available: https://doi.org/10.1007/s11831-020-09496-0. [Último acceso: 01 06 2022].Link al DataSet: https://research.unsw.edu.au/projects/unsw-nb15-datasetJ. Martinez. Random Forest (Bosque Aleatorio): combinando árboles. 2020. [En línea]: https://www.iartificial.net/random-forest-bosque-aleatorio/. [Último acceso: 21 07 2023].Chawla, N. V., Bowyer, K. W., Hall, L. O., & Kegelmeyer, W. P. (2002). SMOTE: Synthetic Minority Over-sampling Technique. Journal of Artificial Intelligence Research, 16, 321-357. [En linea]: https://www.jair.org/index.php/jair/article/view/10302/24590Liu, X.-Y., Wu, J., & Zhou, Z.-H. (2008). Exploratory Undersampling for Class-Imbalance Learning. IEEE Transactions on Knowledge and Data Engineering, Print ISSN: 1083-4419, Electronic ISSN: 1941-0492. IEEE.M. G. Ismail, M. A. E. Ghany and M. A. . -M. Salem, "Enhanced Recursive Feature Elimination for IoT Intrusion Detection Systems," 2022 International Conference on Microelectronics (ICM), Casablanca, Morocco, 2022, pp. 193-196, doi: 10.1109/ICM56065.2022.10005438.Imbalanced-learn. (s.f.). SMOTE (Synthetic Minority Over-sampling Technique). https://imbalanced-learn.org/stable/references/generated/imblearn.over_sampling.SMOTE.html#r001eabbe5dd7-1 [Último acceso: 26 de julio de 2023]201714777Publicationhttps://scholar.google.es/citations?user=WRJlR-UAAAAJvirtual::15226-10000-0003-2920-6320virtual::15226-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000219541virtual::15226-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::15226-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::15226-1THUMBNAILDeteccion de Ataques de tipo Fuzzer en Redes IoT Empleando Algoritmos de Clasificacion de Machine Learning.pdf.jpgDeteccion de Ataques de tipo Fuzzer en Redes IoT Empleando Algoritmos de Clasificacion de Machine Learning.pdf.jpgIM Thumbnailimage/jpeg11568https://repositorio.uniandes.edu.co/bitstreams/a40670d8-d6c0-4596-813c-d54b01100f3d/download314a174c13a9535900118a3143a4046cMD57Poster Detección de ataques de tipo Fuzzer en Redes.pdf.jpgPoster Detección de ataques de tipo Fuzzer en Redes.pdf.jpgIM Thumbnailimage/jpeg27543https://repositorio.uniandes.edu.co/bitstreams/c5d67c29-41e1-4eb7-aa8c-5ad00d516872/download3d2b616e4477dce969a64193ab45942eMD59autorizacion tesis.pdf.jpgautorizacion tesis.pdf.jpgIM Thumbnailimage/jpeg16141https://repositorio.uniandes.edu.co/bitstreams/bec537eb-2bbd-494d-8ec9-d8a90ef56d8d/downloadb140b23a1e4afe21b86b41f5b00ccfffMD511CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repositorio.uniandes.edu.co/bitstreams/a5085d47-c27f-466f-9cf2-909abf3c963d/download0175ea4a2d4caec4bbcc37e300941108MD52ORIGINALDeteccion de Ataques de tipo Fuzzer en Redes IoT Empleando Algoritmos de Clasificacion de Machine Learning.pdfDeteccion de Ataques de tipo Fuzzer en Redes IoT Empleando Algoritmos de Clasificacion de Machine Learning.pdfTrabajo de gradoapplication/pdf892283https://repositorio.uniandes.edu.co/bitstreams/8180542b-12da-4ba0-b32d-24d058f63a9f/download40776954870df1ee1f862d30718ae3dbMD53Poster Detección de ataques de tipo Fuzzer en Redes.pdfPoster Detección de ataques de tipo Fuzzer en Redes.pdfposterapplication/pdf566281https://repositorio.uniandes.edu.co/bitstreams/c49520a7-f1da-4d92-a550-1afdd9a94529/downloadb57d6e7d4a61afbb7b32153323254f80MD55autorizacion tesis.pdfautorizacion tesis.pdfHIDEapplication/pdf269735https://repositorio.uniandes.edu.co/bitstreams/c677f89a-1b5f-4f03-9f3a-367b7f9fb8ce/downloadcd21b0ef9a462947fec49f8d2d1a22bbMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/723c6986-f9f4-47dc-847b-9e4d18104a0b/download5aa5c691a1ffe97abd12c2966efcb8d6MD51TEXTDeteccion de Ataques de tipo Fuzzer en Redes IoT Empleando Algoritmos de Clasificacion de Machine Learning.pdf.txtDeteccion de Ataques de tipo Fuzzer en Redes IoT Empleando Algoritmos de Clasificacion de Machine Learning.pdf.txtExtracted texttext/plain68936https://repositorio.uniandes.edu.co/bitstreams/52e09131-7167-48ac-9c79-daa8c050281b/download412c03a2894ba4de07a0f820444c40cdMD56Poster Detección de ataques de tipo Fuzzer en Redes.pdf.txtPoster Detección de ataques de tipo Fuzzer en Redes.pdf.txtExtracted texttext/plain6553https://repositorio.uniandes.edu.co/bitstreams/4ea5b397-17bd-468a-af03-8063025c1353/downloadb6f0d845398a8ebc6f96acf4001d06e2MD58autorizacion tesis.pdf.txtautorizacion tesis.pdf.txtExtracted texttext/plain1508https://repositorio.uniandes.edu.co/bitstreams/52544b01-bc89-4b87-bf44-6a86a227412a/download0f9b3dd2705ad7ea6b053e04f3b33304MD5101992/69152oai:repositorio.uniandes.edu.co:1992/691522024-03-13 15:24:16.398http://creativecommons.org/licenses/by/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |