Detección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine Learning

Tesis presentada como requisito parcial para optar al título de: Ingeniero de Sistemas y Computación

Autores:
Rodríguez Villamizar, Jenifer Paola
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/69152
Acceso en línea:
http://hdl.handle.net/1992/69152
Palabra clave:
IoT
Fuzzer
Machine Learning
Ingeniería
Rights
openAccess
License
Atribución 4.0 Internacional
id UNIANDES2_328bd5f029b4f52a720ee076ed491e9f
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/69152
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.none.fl_str_mv Detección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine Learning
title Detección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine Learning
spellingShingle Detección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine Learning
IoT
Fuzzer
Machine Learning
Ingeniería
title_short Detección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine Learning
title_full Detección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine Learning
title_fullStr Detección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine Learning
title_full_unstemmed Detección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine Learning
title_sort Detección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine Learning
dc.creator.fl_str_mv Rodríguez Villamizar, Jenifer Paola
dc.contributor.advisor.none.fl_str_mv Montoya Orozco, Germán Adolfo
Lozano Garzon, Carlos Andres
dc.contributor.author.none.fl_str_mv Rodríguez Villamizar, Jenifer Paola
dc.contributor.researchgroup.es_CO.fl_str_mv COMIT
dc.subject.keyword.none.fl_str_mv IoT
Fuzzer
Machine Learning
topic IoT
Fuzzer
Machine Learning
Ingeniería
dc.subject.themes.es_CO.fl_str_mv Ingeniería
description Tesis presentada como requisito parcial para optar al título de: Ingeniero de Sistemas y Computación
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-08-03T13:36:48Z
dc.date.available.none.fl_str_mv 2023-08-03T13:36:48Z
dc.date.issued.none.fl_str_mv 2023-08-02
dc.type.es_CO.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.es_CO.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/69152
dc.identifier.instname.es_CO.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.es_CO.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.es_CO.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/69152
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.es_CO.fl_str_mv spa
language spa
dc.relation.references.es_CO.fl_str_mv S. Jill. «UNSW-NB15: A Comprehensive Data set for Network Intrusion Detection Systems».
Intel (2019) A guide to the Internet of Things infographics. https://www.intel.in/content/www/in/en/internet-of-things/infographics/guide-to-iot-new.html (Accedido el 02/09/2022)
A. M. Correa, «Millonario fraude con tarjetas de Transmilenio estaba advertido» El Espectador, Bogotá, 2016.
N. Abughazaleh, M. Btish, R. Jabal. (2020). «DoS Attacks in IoT Systems and Proposed Solutions». [En línea]: https://www.researchgate.net/profile/Nada-Abughazaleh-3/publication/342280827_DoS_Attacks_in_IoT_Systems_and_Proposed_Solutions/links/5fce358392851c00f858eb84/DoS-Attacks-in-IoT-Systems-and-Proposed-Solutions.pdf
G. V. Hulme, «6 DoS Attacks That Made Headlines CSO». (2017). [En línea]. Available: https://www.csoonline.com/article/3226399/6-dosattacks-that-made-headlines.html#slide7. [Accessed 14 3 2022].
Salazar J., Silvestre S. "Internet de las cosas". [En línea]. https://upcommons.upc.edu/bitstream/handle/2117/100921/LM08_R_ES.pdf [Accedido 21- 07 2023].
D. Evans. "Internet de las cosas Cómo la próxima evolución de Internet lo cambia todo". (2011). [En línea]: https://www.cisco.com/c/dam/global/es_mx/solutions/executive/assets/pdf/internet-of-things-iot-ibsg.pdf
O. López, I. Ochoa, A. Pibaque. "Desarrollo del producto para Test de penetración enfocado en el Fuzzing de aplicaciones".
Fabio A. González. Grupo de Investigación MindLab, Universidad Nacional de Colombia, Bogotá, Colombia. Revista Colombiana de Reumatología. Modelos de Aprendizaje Computacional en Reumatología. (2015) . http://www.scielo.org.co/pdf/rcre/v22n2/v22n2a01.pdf.
R. Medina, Ñique C. "Bosques Aleatorios como Extensión de los Árboles de Clasificación con los Programas R y Python". (2017).BosquesAleatoriosComoExtensionDeLosArbolesDeClasif-6230447.pdf
Gustavo A. Betancourt. "Las Máquinas de Soporte Vectorial (SVMs)". (2005). https://www.redalyc.org/pdf/849/84911698014.pdf
Mora-Florez, J. & Morales-España, Germán & Barrera-Cardenas, Rene. (2008). Evaluación del Clasificador Basado en los "k" Vecinos Más Cercanos para la Localización de la Zona en Falla en los Sistemas de Potencia. Ingeniería e Investigación, ISSN 0129-5608, Vol. 28, Nº. 3, 2008, pags. 81-86.
Tornero, Juan. "Machine Learning: Modelos Ocultos de Markov (HMM) y Redes Neuronales Artificiales (ANN) (2017) [En línea]: http://hdl.handle.net/2445/122446
C. Martínez. "ANÁLISIS DE COMPONENTES PRINCIPALES (PCA)".(2018) [En línea]: https://rpubs.com/Cristina_Gil/PCA#:~:text=El%20PCA%20puede%20considerarse%20como,normalidad%20multivariante%20de%20los%20datos.
] Scikit Learn. "sklearn.feature_selection.RFE". [En línea]: https://scikit-learn.org/stable/modules/generated/sklearn.feature_selection.RFE.html
Carlos Zelada. "Evaluación de Modelos de Clasificación" (2017). [En línea]: https://rpubs.com/chzelada/275494
J. Martínez. IArtificial.net. "Precision, Recall, F1, Accuracy en Clasificación". [En línea]: https://www.iartificial.net/precision-recall-f1-accuracy-en-clasificacion/
J.A. Martínez Pérez, P.S. Pérez Martin. La Curva ROC. Medicina de Familia. SEMERGEN. Volume 49, Issue 1. 2023. 101821. ISSN 1138-3593. https://doi.org/10.1016/j.semerg.2022.101821
P. Sanahuja. "Entendiendo la Curva ROC y el AUC: Dos Medidas del Rendimiento de un Clasificador Binario que Van de la Mano". (2021). [En línea]: https://polmartisanahuja.com/entendiendo-la-curva-roc-y-el-auc-dos-medidas-del-rendimiento-de-un-clasificador-binario-que-van-de-la-mano/
J. Vindell. "Kappa de Cohen en R" 2021 [En línea]: https://rstudio-pubs-static.s3.amazonaws.com/780808_72bf307f744448aea37e4496446f14c9.html
Johan Hoyos. "Metodología de Clasificación de Datos Desbalanceados Basado en Métodos de Submuestreo." Colombia, (2019). [En Línea]: https://repositorio.utp.edu.co/server/api/core/bitstreams/767003ef-6a5a-4b19-8d13-0c3a25b8f128/content#:~:text=En%20t%C3%A9rminos%20de%20clasificaci%C3%B3n%2C%20cualquier,conjunto%20de%20datos%20de%20entrenamiento
Ricardo Borja-Robalino, Antonio Monleón-Getino, Jose Rodellar. RISTI (Revista Iberica de Sistemas y Tecnologías de la Información). "Estandarización de Métricas de Rendimiento para Clasificadores Machine y Deep Learning". https://www.researchgate.net/profile/Antonio-Monleon-Getino/publication/342009715_Estandarizacion_de_metricas_de_rendimiento_para_clasificadores_Machine_y_Deep_Learning/links/5ede3d0392851cf13869078e/Estandarizacion-de-metricas-de-rendimiento-para-clasificadores-Machine-y-Deep-Learning.pdf
A. Thakkar y R. Lohiya, «A Review on Machine Learning and Deep Learning Perspectives of IDS for IoT: Recent Updates, Security Issues, and Challenges» 2021. [En línea]. Available: https://doi.org/10.1007/s11831-020-09496-0. [Último acceso: 01 06 2022].
Link al DataSet: https://research.unsw.edu.au/projects/unsw-nb15-dataset
J. Martinez. Random Forest (Bosque Aleatorio): combinando árboles. 2020. [En línea]: https://www.iartificial.net/random-forest-bosque-aleatorio/. [Último acceso: 21 07 2023].
Chawla, N. V., Bowyer, K. W., Hall, L. O., & Kegelmeyer, W. P. (2002). SMOTE: Synthetic Minority Over-sampling Technique. Journal of Artificial Intelligence Research, 16, 321-357. [En linea]: https://www.jair.org/index.php/jair/article/view/10302/24590
Liu, X.-Y., Wu, J., & Zhou, Z.-H. (2008). Exploratory Undersampling for Class-Imbalance Learning. IEEE Transactions on Knowledge and Data Engineering, Print ISSN: 1083-4419, Electronic ISSN: 1941-0492. IEEE.
M. G. Ismail, M. A. E. Ghany and M. A. . -M. Salem, "Enhanced Recursive Feature Elimination for IoT Intrusion Detection Systems," 2022 International Conference on Microelectronics (ICM), Casablanca, Morocco, 2022, pp. 193-196, doi: 10.1109/ICM56065.2022.10005438.
Imbalanced-learn. (s.f.). SMOTE (Synthetic Minority Over-sampling Technique). https://imbalanced-learn.org/stable/references/generated/imblearn.over_sampling.SMOTE.html#r001eabbe5dd7-1 [Último acceso: 26 de julio de 2023]
dc.rights.license.*.fl_str_mv Atribución 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución 4.0 Internacional
http://creativecommons.org/licenses/by/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.es_CO.fl_str_mv 51 páginas
dc.format.mimetype.es_CO.fl_str_mv application/pdf
dc.publisher.es_CO.fl_str_mv Universidad de los Andes
dc.publisher.program.es_CO.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.es_CO.fl_str_mv Facultad de Ingeniería
dc.publisher.department.es_CO.fl_str_mv Departamento de Ingeniería Sistemas y Computación
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/a40670d8-d6c0-4596-813c-d54b01100f3d/download
https://repositorio.uniandes.edu.co/bitstreams/c5d67c29-41e1-4eb7-aa8c-5ad00d516872/download
https://repositorio.uniandes.edu.co/bitstreams/bec537eb-2bbd-494d-8ec9-d8a90ef56d8d/download
https://repositorio.uniandes.edu.co/bitstreams/a5085d47-c27f-466f-9cf2-909abf3c963d/download
https://repositorio.uniandes.edu.co/bitstreams/8180542b-12da-4ba0-b32d-24d058f63a9f/download
https://repositorio.uniandes.edu.co/bitstreams/c49520a7-f1da-4d92-a550-1afdd9a94529/download
https://repositorio.uniandes.edu.co/bitstreams/c677f89a-1b5f-4f03-9f3a-367b7f9fb8ce/download
https://repositorio.uniandes.edu.co/bitstreams/723c6986-f9f4-47dc-847b-9e4d18104a0b/download
https://repositorio.uniandes.edu.co/bitstreams/52e09131-7167-48ac-9c79-daa8c050281b/download
https://repositorio.uniandes.edu.co/bitstreams/4ea5b397-17bd-468a-af03-8063025c1353/download
https://repositorio.uniandes.edu.co/bitstreams/52544b01-bc89-4b87-bf44-6a86a227412a/download
bitstream.checksum.fl_str_mv 314a174c13a9535900118a3143a4046c
3d2b616e4477dce969a64193ab45942e
b140b23a1e4afe21b86b41f5b00ccfff
0175ea4a2d4caec4bbcc37e300941108
40776954870df1ee1f862d30718ae3db
b57d6e7d4a61afbb7b32153323254f80
cd21b0ef9a462947fec49f8d2d1a22bb
5aa5c691a1ffe97abd12c2966efcb8d6
412c03a2894ba4de07a0f820444c40cd
b6f0d845398a8ebc6f96acf4001d06e2
0f9b3dd2705ad7ea6b053e04f3b33304
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812134041442320384
spelling Atribución 4.0 Internacionalhttp://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Montoya Orozco, Germán Adolfoc75fae6f-cb8e-41e6-9b80-7d7fba74775c600Lozano Garzon, Carlos Andresvirtual::15226-1Rodríguez Villamizar, Jenifer Paolabff70d1e-e5be-405b-9d64-ed3cb92a4403600COMIT2023-08-03T13:36:48Z2023-08-03T13:36:48Z2023-08-02http://hdl.handle.net/1992/69152instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Tesis presentada como requisito parcial para optar al título de: Ingeniero de Sistemas y ComputaciónEl presente trabajo tiene como objetivo crear un módulo de seguridad basado en Aprendizaje Automático (Machine Learning) con el fin de detectar ataques de tipo Fuzzer. Después de llevar a cabo diversas pruebas con cuatro algoritmos (Support Vector Machine, Random Forest, K-NN y Redes Neuronales) y comparar los resultados obtenidos, se seleccionó el mejor algoritmo para la creación del módulo. Se recopilaron una variedad de métricas de las diferentes pruebas realizadas. La métrica principal utilizada para la selección del "mejor" algoritmo fue el Recall, ya que indica la cantidad de ataques reales que nuestro algoritmo es capaz de detectar. Durante las pruebas, se variaron diferentes características de la limpieza de datos, como la transformación de las variables categóricas "service" y "state" a variables binarias, y la eliminación de duplicados. Estos ajustes permitieron obtener una visión más completa del rendimiento de los algoritmos y tomar decisiones informadas para mejorar la detección de ataques de tipo Fuzzer. El dataset utilizado para el entrenamiento y prueba de los algoritmos presentaba un desbalance significativo, con poco menos del 10% de los datos correspondientes a ataques de tipo Fuzzer. Para abordar este problema, se emplearon las técnicas de SMOTE (Synthetic Minority Over-sampling Technique) y Undersample (submuestreo), variando la cantidad de datos generados sintéticamente y la cantidad de datos eliminados aleatoriamente. Asimismo, se ajustó la cantidad de datos utilizados para el entrenamiento con el fin de evitar sesgos de sobreentrenamiento. Después de realizar pruebas con múltiples combinaciones, se obtuvo que el algoritmo Support Vector Machine brindó el mejor resultado, logrando un "Recall" de 0.96.This work aims to create a security module based on Machine Learning to detect Fuzzer-type attacks. After conducting various tests with four algorithms (Support Vector Machine, Random Forest, K-NN, and Neural Networks) and comparing the results obtained, the best algorithm was selected for the module's creation. A variety of metrics were collected from the different tests performed. The main metric used to select the "best" algorithm was Recall, which indicates the number of real attacks our algorithm can detect. Different data cleaning features were varied during the tests, such as transforming the categorical variables "service" and "state" into binary variables and eliminating duplicates. These adjustments gave a more comprehensive view of the algorithms' performance and informed decisions to improve Fuzzer-type attack detection. The dataset used for training and testing the algorithms presented a significant imbalance, with slightly less than 10% of the data corresponding to Fuzzer-type attacks. To address this issue, techniques such as SMOTE (Synthetic Minority Over-sampling Technique) and Undersample were employed, varying the amount of synthetically generated data and the randomly removed data. Additionally, the data used for training was adjusted to avoid overfitting biases. After conducting tests with multiple combinations, it was found that the Support Vector Machine algorithm yielded the best result, achieving a Recall of 0.96.Ingeniero de Sistemas y ComputaciónPregradoCiberseguridad en IoT51 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónDetección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine LearningTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPIoTFuzzerMachine LearningIngenieríaS. Jill. «UNSW-NB15: A Comprehensive Data set for Network Intrusion Detection Systems».Intel (2019) A guide to the Internet of Things infographics. https://www.intel.in/content/www/in/en/internet-of-things/infographics/guide-to-iot-new.html (Accedido el 02/09/2022)A. M. Correa, «Millonario fraude con tarjetas de Transmilenio estaba advertido» El Espectador, Bogotá, 2016.N. Abughazaleh, M. Btish, R. Jabal. (2020). «DoS Attacks in IoT Systems and Proposed Solutions». [En línea]: https://www.researchgate.net/profile/Nada-Abughazaleh-3/publication/342280827_DoS_Attacks_in_IoT_Systems_and_Proposed_Solutions/links/5fce358392851c00f858eb84/DoS-Attacks-in-IoT-Systems-and-Proposed-Solutions.pdfG. V. Hulme, «6 DoS Attacks That Made Headlines CSO». (2017). [En línea]. Available: https://www.csoonline.com/article/3226399/6-dosattacks-that-made-headlines.html#slide7. [Accessed 14 3 2022].Salazar J., Silvestre S. "Internet de las cosas". [En línea]. https://upcommons.upc.edu/bitstream/handle/2117/100921/LM08_R_ES.pdf [Accedido 21- 07 2023].D. Evans. "Internet de las cosas Cómo la próxima evolución de Internet lo cambia todo". (2011). [En línea]: https://www.cisco.com/c/dam/global/es_mx/solutions/executive/assets/pdf/internet-of-things-iot-ibsg.pdfO. López, I. Ochoa, A. Pibaque. "Desarrollo del producto para Test de penetración enfocado en el Fuzzing de aplicaciones".Fabio A. González. Grupo de Investigación MindLab, Universidad Nacional de Colombia, Bogotá, Colombia. Revista Colombiana de Reumatología. Modelos de Aprendizaje Computacional en Reumatología. (2015) . http://www.scielo.org.co/pdf/rcre/v22n2/v22n2a01.pdf.R. Medina, Ñique C. "Bosques Aleatorios como Extensión de los Árboles de Clasificación con los Programas R y Python". (2017).BosquesAleatoriosComoExtensionDeLosArbolesDeClasif-6230447.pdfGustavo A. Betancourt. "Las Máquinas de Soporte Vectorial (SVMs)". (2005). https://www.redalyc.org/pdf/849/84911698014.pdfMora-Florez, J. & Morales-España, Germán & Barrera-Cardenas, Rene. (2008). Evaluación del Clasificador Basado en los "k" Vecinos Más Cercanos para la Localización de la Zona en Falla en los Sistemas de Potencia. Ingeniería e Investigación, ISSN 0129-5608, Vol. 28, Nº. 3, 2008, pags. 81-86.Tornero, Juan. "Machine Learning: Modelos Ocultos de Markov (HMM) y Redes Neuronales Artificiales (ANN) (2017) [En línea]: http://hdl.handle.net/2445/122446C. Martínez. "ANÁLISIS DE COMPONENTES PRINCIPALES (PCA)".(2018) [En línea]: https://rpubs.com/Cristina_Gil/PCA#:~:text=El%20PCA%20puede%20considerarse%20como,normalidad%20multivariante%20de%20los%20datos.] Scikit Learn. "sklearn.feature_selection.RFE". [En línea]: https://scikit-learn.org/stable/modules/generated/sklearn.feature_selection.RFE.htmlCarlos Zelada. "Evaluación de Modelos de Clasificación" (2017). [En línea]: https://rpubs.com/chzelada/275494J. Martínez. IArtificial.net. "Precision, Recall, F1, Accuracy en Clasificación". [En línea]: https://www.iartificial.net/precision-recall-f1-accuracy-en-clasificacion/J.A. Martínez Pérez, P.S. Pérez Martin. La Curva ROC. Medicina de Familia. SEMERGEN. Volume 49, Issue 1. 2023. 101821. ISSN 1138-3593. https://doi.org/10.1016/j.semerg.2022.101821P. Sanahuja. "Entendiendo la Curva ROC y el AUC: Dos Medidas del Rendimiento de un Clasificador Binario que Van de la Mano". (2021). [En línea]: https://polmartisanahuja.com/entendiendo-la-curva-roc-y-el-auc-dos-medidas-del-rendimiento-de-un-clasificador-binario-que-van-de-la-mano/J. Vindell. "Kappa de Cohen en R" 2021 [En línea]: https://rstudio-pubs-static.s3.amazonaws.com/780808_72bf307f744448aea37e4496446f14c9.htmlJohan Hoyos. "Metodología de Clasificación de Datos Desbalanceados Basado en Métodos de Submuestreo." Colombia, (2019). [En Línea]: https://repositorio.utp.edu.co/server/api/core/bitstreams/767003ef-6a5a-4b19-8d13-0c3a25b8f128/content#:~:text=En%20t%C3%A9rminos%20de%20clasificaci%C3%B3n%2C%20cualquier,conjunto%20de%20datos%20de%20entrenamientoRicardo Borja-Robalino, Antonio Monleón-Getino, Jose Rodellar. RISTI (Revista Iberica de Sistemas y Tecnologías de la Información). "Estandarización de Métricas de Rendimiento para Clasificadores Machine y Deep Learning". https://www.researchgate.net/profile/Antonio-Monleon-Getino/publication/342009715_Estandarizacion_de_metricas_de_rendimiento_para_clasificadores_Machine_y_Deep_Learning/links/5ede3d0392851cf13869078e/Estandarizacion-de-metricas-de-rendimiento-para-clasificadores-Machine-y-Deep-Learning.pdfA. Thakkar y R. Lohiya, «A Review on Machine Learning and Deep Learning Perspectives of IDS for IoT: Recent Updates, Security Issues, and Challenges» 2021. [En línea]. Available: https://doi.org/10.1007/s11831-020-09496-0. [Último acceso: 01 06 2022].Link al DataSet: https://research.unsw.edu.au/projects/unsw-nb15-datasetJ. Martinez. Random Forest (Bosque Aleatorio): combinando árboles. 2020. [En línea]: https://www.iartificial.net/random-forest-bosque-aleatorio/. [Último acceso: 21 07 2023].Chawla, N. V., Bowyer, K. W., Hall, L. O., & Kegelmeyer, W. P. (2002). SMOTE: Synthetic Minority Over-sampling Technique. Journal of Artificial Intelligence Research, 16, 321-357. [En linea]: https://www.jair.org/index.php/jair/article/view/10302/24590Liu, X.-Y., Wu, J., & Zhou, Z.-H. (2008). Exploratory Undersampling for Class-Imbalance Learning. IEEE Transactions on Knowledge and Data Engineering, Print ISSN: 1083-4419, Electronic ISSN: 1941-0492. IEEE.M. G. Ismail, M. A. E. Ghany and M. A. . -M. Salem, "Enhanced Recursive Feature Elimination for IoT Intrusion Detection Systems," 2022 International Conference on Microelectronics (ICM), Casablanca, Morocco, 2022, pp. 193-196, doi: 10.1109/ICM56065.2022.10005438.Imbalanced-learn. (s.f.). SMOTE (Synthetic Minority Over-sampling Technique). https://imbalanced-learn.org/stable/references/generated/imblearn.over_sampling.SMOTE.html#r001eabbe5dd7-1 [Último acceso: 26 de julio de 2023]201714777Publicationhttps://scholar.google.es/citations?user=WRJlR-UAAAAJvirtual::15226-10000-0003-2920-6320virtual::15226-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000219541virtual::15226-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::15226-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::15226-1THUMBNAILDeteccion de Ataques de tipo Fuzzer en Redes IoT Empleando Algoritmos de Clasificacion de Machine Learning.pdf.jpgDeteccion de Ataques de tipo Fuzzer en Redes IoT Empleando Algoritmos de Clasificacion de Machine Learning.pdf.jpgIM Thumbnailimage/jpeg11568https://repositorio.uniandes.edu.co/bitstreams/a40670d8-d6c0-4596-813c-d54b01100f3d/download314a174c13a9535900118a3143a4046cMD57Poster Detección de ataques de tipo Fuzzer en Redes.pdf.jpgPoster Detección de ataques de tipo Fuzzer en Redes.pdf.jpgIM Thumbnailimage/jpeg27543https://repositorio.uniandes.edu.co/bitstreams/c5d67c29-41e1-4eb7-aa8c-5ad00d516872/download3d2b616e4477dce969a64193ab45942eMD59autorizacion tesis.pdf.jpgautorizacion tesis.pdf.jpgIM Thumbnailimage/jpeg16141https://repositorio.uniandes.edu.co/bitstreams/bec537eb-2bbd-494d-8ec9-d8a90ef56d8d/downloadb140b23a1e4afe21b86b41f5b00ccfffMD511CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repositorio.uniandes.edu.co/bitstreams/a5085d47-c27f-466f-9cf2-909abf3c963d/download0175ea4a2d4caec4bbcc37e300941108MD52ORIGINALDeteccion de Ataques de tipo Fuzzer en Redes IoT Empleando Algoritmos de Clasificacion de Machine Learning.pdfDeteccion de Ataques de tipo Fuzzer en Redes IoT Empleando Algoritmos de Clasificacion de Machine Learning.pdfTrabajo de gradoapplication/pdf892283https://repositorio.uniandes.edu.co/bitstreams/8180542b-12da-4ba0-b32d-24d058f63a9f/download40776954870df1ee1f862d30718ae3dbMD53Poster Detección de ataques de tipo Fuzzer en Redes.pdfPoster Detección de ataques de tipo Fuzzer en Redes.pdfposterapplication/pdf566281https://repositorio.uniandes.edu.co/bitstreams/c49520a7-f1da-4d92-a550-1afdd9a94529/downloadb57d6e7d4a61afbb7b32153323254f80MD55autorizacion tesis.pdfautorizacion tesis.pdfHIDEapplication/pdf269735https://repositorio.uniandes.edu.co/bitstreams/c677f89a-1b5f-4f03-9f3a-367b7f9fb8ce/downloadcd21b0ef9a462947fec49f8d2d1a22bbMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/723c6986-f9f4-47dc-847b-9e4d18104a0b/download5aa5c691a1ffe97abd12c2966efcb8d6MD51TEXTDeteccion de Ataques de tipo Fuzzer en Redes IoT Empleando Algoritmos de Clasificacion de Machine Learning.pdf.txtDeteccion de Ataques de tipo Fuzzer en Redes IoT Empleando Algoritmos de Clasificacion de Machine Learning.pdf.txtExtracted texttext/plain68936https://repositorio.uniandes.edu.co/bitstreams/52e09131-7167-48ac-9c79-daa8c050281b/download412c03a2894ba4de07a0f820444c40cdMD56Poster Detección de ataques de tipo Fuzzer en Redes.pdf.txtPoster Detección de ataques de tipo Fuzzer en Redes.pdf.txtExtracted texttext/plain6553https://repositorio.uniandes.edu.co/bitstreams/4ea5b397-17bd-468a-af03-8063025c1353/downloadb6f0d845398a8ebc6f96acf4001d06e2MD58autorizacion tesis.pdf.txtautorizacion tesis.pdf.txtExtracted texttext/plain1508https://repositorio.uniandes.edu.co/bitstreams/52544b01-bc89-4b87-bf44-6a86a227412a/download0f9b3dd2705ad7ea6b053e04f3b33304MD5101992/69152oai:repositorio.uniandes.edu.co:1992/691522024-03-13 15:24:16.398http://creativecommons.org/licenses/by/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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