Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing

El crecimiento exponencial de dispositivos IoT en redes físicas abre una posible brecha de seguridad para estas mismas. En este documento se aborda una implementación de un sistema para la detección de intrusos en una red física con el dispositivo Jetson Nano. Este dispositivo de Edge Computing cuen...

Full description

Autores:
Hernández Rubio, Jonatan Esmits
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/59415
Acceso en línea:
http://hdl.handle.net/1992/59415
Palabra clave:
IoT
Redes neuronales
Edge computing
Machine learning
Ingeniería
Rights
openAccess
License
Atribución-NoComercial 4.0 Internacional
id UNIANDES2_52fc8b08c228a73701aaa3b3cee31773
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/59415
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.none.fl_str_mv Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing
title Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing
spellingShingle Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing
IoT
Redes neuronales
Edge computing
Machine learning
Ingeniería
title_short Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing
title_full Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing
title_fullStr Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing
title_full_unstemmed Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing
title_sort Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing
dc.creator.fl_str_mv Hernández Rubio, Jonatan Esmits
dc.contributor.advisor.none.fl_str_mv Montoya Orozco, Germán Adolfo
Lozano Garzon, Carlos Andres
dc.contributor.author.none.fl_str_mv Hernández Rubio, Jonatan Esmits
dc.contributor.researchgroup.es_CO.fl_str_mv COMIT - Comunicaciones y Tecnología de Información
dc.subject.keyword.none.fl_str_mv IoT
Redes neuronales
Edge computing
Machine learning
topic IoT
Redes neuronales
Edge computing
Machine learning
Ingeniería
dc.subject.themes.es_CO.fl_str_mv Ingeniería
description El crecimiento exponencial de dispositivos IoT en redes físicas abre una posible brecha de seguridad para estas mismas. En este documento se aborda una implementación de un sistema para la detección de intrusos en una red física con el dispositivo Jetson Nano. Este dispositivo de Edge Computing cuenta con una red neuronal entrenada con ataques de tipo DoS y Fuzzers. La red neuronal cuenta con dos variantes, una entrenada con PCA y otra con 10 componentes, siendo mejor esta última tanto en tiempo como en porcentaje de predicciones de ataques.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-07-30T01:45:19Z
dc.date.available.none.fl_str_mv 2022-07-30T01:45:19Z
dc.date.issued.none.fl_str_mv 2022-07-29
dc.type.es_CO.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.es_CO.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/59415
dc.identifier.instname.es_CO.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.es_CO.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.es_CO.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/59415
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.es_CO.fl_str_mv spa
language spa
dc.relation.references.es_CO.fl_str_mv N. Islam, F. Farhin, I. Sultana y M. S. Kaiser, «Towards Machine Learning Based Intrusion Detection in IoT Networks,» Computers, Materials & Continua, vol. 69, nº 2, p. 1801-1821, 2021.
F. H. Atlam y G. B. Willis, «IoT security, privacy, safety and ethics,» Digital Twin Technologies and Smart Cities, p. 123-149, 2020.
J. Deogirikar y A. Vidhate, «Security Attacks in IoT: A Survey,» de International conference on I-SMAC (IoT in Social, Mobile, Analytics, and Cloud), 2017.
S. Murshed, C. Murphy, D. Hou, N. Khan, G. Ananthanarayanan y F. Hussain, «Machine Learning at the Network Edge: A Survey,» ACM Computing Surveys, vol. 54, nº 8, pp. 1-37, 2021.
A. A. Süzen, B. Duman y B. en, «Benchmark Analysis of Jetson TX2, Jetson Nano and Raspberry PI using Deep-CNN,» de 2020 International Congress on Human-Computer Interaction, Optimization, and Robotic Applications, Ankara, 2020.
F. Khodadadi, A. Vahid Dastjerdi y R. Buyya, Internet of Things Principles and Paradigms, Morgan Kaufmann, 2016, pp. 3-27.
T. Xu, J. B. Wendt y M. Potkonjak, «Security of IoT systems: Design challenges and opportunities,» de IEEE International Conference on Computer-Aided Design, San Jose, CA, USA, 2014.
K. Cao, Y. Liu, G. Meng y Q. Sun, «An Overview on Edge Computing Research,» IEEE Access, vol. 8, pp. 85714 - 85728, 2020.
I. El Naqa y M. J. Murphy, «What Is Machine Learning?,» de Machine Learning in Radiation Oncology, Springer, 2015, pp. 3-11.
K. Das y R. N. Behera, «A Survey on Machine Learning: Concept, Algorithms and Applications,» de International Conference on Innovative Research in Computer and Communication Engineering, 2017.
A. Burkov, The Hundred-Page Machine Learning Book.
F. Pedregosa, G. Varoquaux, A. Gramfort, V. Michel, B. Thirion, O. Grisel y M. Blondel, «Scikit-learn: Machine Learning in Python,» Journal of Machine Learning Research, vol. 12, pp. 2825-2830, 2011.
N. Moustafa y J. Slay, «UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set),» 2015 Military Communications and Information Systems Conference (MilCIS), pp. 1-6, 2015.
I. T. Jolliffe y J. Cadima, «Principal component analysis: a review and recent developments,» Phil. Trans. R. Soc. A, vol. 374, nº 2065, pp. 1-16, 2016.
J. R. Maria Navin y R. Pankaja, «Performance Analysis of Text Classification Algorithms using Confusion Matrix,» International Journal of Engineering and Technical Research, vol. 6, nº 4, pp. 75-78, 2016.
dc.rights.license.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial 4.0 Internacional
http://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.es_CO.fl_str_mv 48 páginas
dc.format.mimetype.es_CO.fl_str_mv application/pdf
dc.publisher.es_CO.fl_str_mv Universidad de los Andes
dc.publisher.program.es_CO.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.es_CO.fl_str_mv Facultad de Ingeniería
dc.publisher.department.es_CO.fl_str_mv Departamento de Ingeniería Sistemas y Computación
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/3e21f99b-b9e9-4455-9fba-b40ef92ebdc1/download
https://repositorio.uniandes.edu.co/bitstreams/a327b14b-e131-4070-92d8-9872b5763a89/download
https://repositorio.uniandes.edu.co/bitstreams/10430276-37cb-4a73-bc9c-ef33e565cf82/download
https://repositorio.uniandes.edu.co/bitstreams/4a959610-f1f2-4403-b4e3-b069f015918c/download
https://repositorio.uniandes.edu.co/bitstreams/857e750f-d936-4cc0-9b4f-eb579f5f0be6/download
https://repositorio.uniandes.edu.co/bitstreams/8f39e2bc-335e-4e3a-aa22-881c89d94c60/download
https://repositorio.uniandes.edu.co/bitstreams/ad33bb0a-0148-4223-b0e4-700010b1d789/download
https://repositorio.uniandes.edu.co/bitstreams/2524b01d-985d-428b-829f-b3ec85bd0827/download
bitstream.checksum.fl_str_mv df60ca4309e373cca510813a068aea43
4491fe1afb58beaaef41a73cf7ff2e27
743cb7e1656536050e60e977c6a59224
595d8731caff6523f249e3fc86cb8c69
d66a3b569c7c3314ad2986112418f93f
59622a01779e6e879111bf466f190638
24013099e9e6abb1575dc6ce0855efd5
5aa5c691a1ffe97abd12c2966efcb8d6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812133870388117504
spelling Atribución-NoComercial 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Montoya Orozco, Germán Adolfo9ab497a0-2966-43ae-9b99-f96bcdbe3584600Lozano Garzon, Carlos Andresvirtual::4678-1Hernández Rubio, Jonatan Esmits60dbdae7-a443-4e91-bc59-56ff94f39ed1600COMIT - Comunicaciones y Tecnología de Información2022-07-30T01:45:19Z2022-07-30T01:45:19Z2022-07-29http://hdl.handle.net/1992/59415instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/El crecimiento exponencial de dispositivos IoT en redes físicas abre una posible brecha de seguridad para estas mismas. En este documento se aborda una implementación de un sistema para la detección de intrusos en una red física con el dispositivo Jetson Nano. Este dispositivo de Edge Computing cuenta con una red neuronal entrenada con ataques de tipo DoS y Fuzzers. La red neuronal cuenta con dos variantes, una entrenada con PCA y otra con 10 componentes, siendo mejor esta última tanto en tiempo como en porcentaje de predicciones de ataques.Ingeniero de Sistemas y ComputaciónPregradoSeguridad en IoT48 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónImplementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computingTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPIoTRedes neuronalesEdge computingMachine learningIngenieríaN. Islam, F. Farhin, I. Sultana y M. S. Kaiser, «Towards Machine Learning Based Intrusion Detection in IoT Networks,» Computers, Materials & Continua, vol. 69, nº 2, p. 1801-1821, 2021.F. H. Atlam y G. B. Willis, «IoT security, privacy, safety and ethics,» Digital Twin Technologies and Smart Cities, p. 123-149, 2020.J. Deogirikar y A. Vidhate, «Security Attacks in IoT: A Survey,» de International conference on I-SMAC (IoT in Social, Mobile, Analytics, and Cloud), 2017.S. Murshed, C. Murphy, D. Hou, N. Khan, G. Ananthanarayanan y F. Hussain, «Machine Learning at the Network Edge: A Survey,» ACM Computing Surveys, vol. 54, nº 8, pp. 1-37, 2021.A. A. Süzen, B. Duman y B. en, «Benchmark Analysis of Jetson TX2, Jetson Nano and Raspberry PI using Deep-CNN,» de 2020 International Congress on Human-Computer Interaction, Optimization, and Robotic Applications, Ankara, 2020.F. Khodadadi, A. Vahid Dastjerdi y R. Buyya, Internet of Things Principles and Paradigms, Morgan Kaufmann, 2016, pp. 3-27.T. Xu, J. B. Wendt y M. Potkonjak, «Security of IoT systems: Design challenges and opportunities,» de IEEE International Conference on Computer-Aided Design, San Jose, CA, USA, 2014.K. Cao, Y. Liu, G. Meng y Q. Sun, «An Overview on Edge Computing Research,» IEEE Access, vol. 8, pp. 85714 - 85728, 2020.I. El Naqa y M. J. Murphy, «What Is Machine Learning?,» de Machine Learning in Radiation Oncology, Springer, 2015, pp. 3-11.K. Das y R. N. Behera, «A Survey on Machine Learning: Concept, Algorithms and Applications,» de International Conference on Innovative Research in Computer and Communication Engineering, 2017.A. Burkov, The Hundred-Page Machine Learning Book.F. Pedregosa, G. Varoquaux, A. Gramfort, V. Michel, B. Thirion, O. Grisel y M. Blondel, «Scikit-learn: Machine Learning in Python,» Journal of Machine Learning Research, vol. 12, pp. 2825-2830, 2011.N. Moustafa y J. Slay, «UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set),» 2015 Military Communications and Information Systems Conference (MilCIS), pp. 1-6, 2015.I. T. Jolliffe y J. Cadima, «Principal component analysis: a review and recent developments,» Phil. Trans. R. Soc. A, vol. 374, nº 2065, pp. 1-16, 2016.J. R. Maria Navin y R. Pankaja, «Performance Analysis of Text Classification Algorithms using Confusion Matrix,» International Journal of Engineering and Technical Research, vol. 6, nº 4, pp. 75-78, 2016.201813833Publicationhttps://scholar.google.es/citations?user=WRJlR-UAAAAJvirtual::4678-10000-0003-2920-6320virtual::4678-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000219541virtual::4678-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::4678-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::4678-1TEXTImplementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing.pdf.txtImplementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing.pdf.txtExtracted texttext/plain48923https://repositorio.uniandes.edu.co/bitstreams/3e21f99b-b9e9-4455-9fba-b40ef92ebdc1/downloaddf60ca4309e373cca510813a068aea43MD55Formato de autorización - Jonatan Hernandez.pdf.txtFormato de autorización - Jonatan Hernandez.pdf.txtExtracted texttext/plain1163https://repositorio.uniandes.edu.co/bitstreams/a327b14b-e131-4070-92d8-9872b5763a89/download4491fe1afb58beaaef41a73cf7ff2e27MD57ORIGINALImplementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing.pdfImplementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing.pdfTrabajo de gradoapplication/pdf1823714https://repositorio.uniandes.edu.co/bitstreams/10430276-37cb-4a73-bc9c-ef33e565cf82/download743cb7e1656536050e60e977c6a59224MD53Formato de autorización - Jonatan Hernandez.pdfFormato de autorización - Jonatan Hernandez.pdfHIDEapplication/pdf367172https://repositorio.uniandes.edu.co/bitstreams/4a959610-f1f2-4403-b4e3-b069f015918c/download595d8731caff6523f249e3fc86cb8c69MD54THUMBNAILImplementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing.pdf.jpgImplementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing.pdf.jpgIM Thumbnailimage/jpeg10929https://repositorio.uniandes.edu.co/bitstreams/857e750f-d936-4cc0-9b4f-eb579f5f0be6/downloadd66a3b569c7c3314ad2986112418f93fMD56Formato de autorización - Jonatan Hernandez.pdf.jpgFormato de autorización - Jonatan Hernandez.pdf.jpgIM Thumbnailimage/jpeg16642https://repositorio.uniandes.edu.co/bitstreams/8f39e2bc-335e-4e3a-aa22-881c89d94c60/download59622a01779e6e879111bf466f190638MD58CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repositorio.uniandes.edu.co/bitstreams/ad33bb0a-0148-4223-b0e4-700010b1d789/download24013099e9e6abb1575dc6ce0855efd5MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/2524b01d-985d-428b-829f-b3ec85bd0827/download5aa5c691a1ffe97abd12c2966efcb8d6MD511992/59415oai:repositorio.uniandes.edu.co:1992/594152024-03-13 12:44:55.783http://creativecommons.org/licenses/by-nc/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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