Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing
El crecimiento exponencial de dispositivos IoT en redes físicas abre una posible brecha de seguridad para estas mismas. En este documento se aborda una implementación de un sistema para la detección de intrusos en una red física con el dispositivo Jetson Nano. Este dispositivo de Edge Computing cuen...
- Autores:
-
Hernández Rubio, Jonatan Esmits
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/59415
- Acceso en línea:
- http://hdl.handle.net/1992/59415
- Palabra clave:
- IoT
Redes neuronales
Edge computing
Machine learning
Ingeniería
- Rights
- openAccess
- License
- Atribución-NoComercial 4.0 Internacional
id |
UNIANDES2_52fc8b08c228a73701aaa3b3cee31773 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/59415 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing |
title |
Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing |
spellingShingle |
Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing IoT Redes neuronales Edge computing Machine learning Ingeniería |
title_short |
Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing |
title_full |
Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing |
title_fullStr |
Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing |
title_full_unstemmed |
Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing |
title_sort |
Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing |
dc.creator.fl_str_mv |
Hernández Rubio, Jonatan Esmits |
dc.contributor.advisor.none.fl_str_mv |
Montoya Orozco, Germán Adolfo Lozano Garzon, Carlos Andres |
dc.contributor.author.none.fl_str_mv |
Hernández Rubio, Jonatan Esmits |
dc.contributor.researchgroup.es_CO.fl_str_mv |
COMIT - Comunicaciones y Tecnología de Información |
dc.subject.keyword.none.fl_str_mv |
IoT Redes neuronales Edge computing Machine learning |
topic |
IoT Redes neuronales Edge computing Machine learning Ingeniería |
dc.subject.themes.es_CO.fl_str_mv |
Ingeniería |
description |
El crecimiento exponencial de dispositivos IoT en redes físicas abre una posible brecha de seguridad para estas mismas. En este documento se aborda una implementación de un sistema para la detección de intrusos en una red física con el dispositivo Jetson Nano. Este dispositivo de Edge Computing cuenta con una red neuronal entrenada con ataques de tipo DoS y Fuzzers. La red neuronal cuenta con dos variantes, una entrenada con PCA y otra con 10 componentes, siendo mejor esta última tanto en tiempo como en porcentaje de predicciones de ataques. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-07-30T01:45:19Z |
dc.date.available.none.fl_str_mv |
2022-07-30T01:45:19Z |
dc.date.issued.none.fl_str_mv |
2022-07-29 |
dc.type.es_CO.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.es_CO.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/59415 |
dc.identifier.instname.es_CO.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.es_CO.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.es_CO.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/59415 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.relation.references.es_CO.fl_str_mv |
N. Islam, F. Farhin, I. Sultana y M. S. Kaiser, «Towards Machine Learning Based Intrusion Detection in IoT Networks,» Computers, Materials & Continua, vol. 69, nº 2, p. 1801-1821, 2021. F. H. Atlam y G. B. Willis, «IoT security, privacy, safety and ethics,» Digital Twin Technologies and Smart Cities, p. 123-149, 2020. J. Deogirikar y A. Vidhate, «Security Attacks in IoT: A Survey,» de International conference on I-SMAC (IoT in Social, Mobile, Analytics, and Cloud), 2017. S. Murshed, C. Murphy, D. Hou, N. Khan, G. Ananthanarayanan y F. Hussain, «Machine Learning at the Network Edge: A Survey,» ACM Computing Surveys, vol. 54, nº 8, pp. 1-37, 2021. A. A. Süzen, B. Duman y B. en, «Benchmark Analysis of Jetson TX2, Jetson Nano and Raspberry PI using Deep-CNN,» de 2020 International Congress on Human-Computer Interaction, Optimization, and Robotic Applications, Ankara, 2020. F. Khodadadi, A. Vahid Dastjerdi y R. Buyya, Internet of Things Principles and Paradigms, Morgan Kaufmann, 2016, pp. 3-27. T. Xu, J. B. Wendt y M. Potkonjak, «Security of IoT systems: Design challenges and opportunities,» de IEEE International Conference on Computer-Aided Design, San Jose, CA, USA, 2014. K. Cao, Y. Liu, G. Meng y Q. Sun, «An Overview on Edge Computing Research,» IEEE Access, vol. 8, pp. 85714 - 85728, 2020. I. El Naqa y M. J. Murphy, «What Is Machine Learning?,» de Machine Learning in Radiation Oncology, Springer, 2015, pp. 3-11. K. Das y R. N. Behera, «A Survey on Machine Learning: Concept, Algorithms and Applications,» de International Conference on Innovative Research in Computer and Communication Engineering, 2017. A. Burkov, The Hundred-Page Machine Learning Book. F. Pedregosa, G. Varoquaux, A. Gramfort, V. Michel, B. Thirion, O. Grisel y M. Blondel, «Scikit-learn: Machine Learning in Python,» Journal of Machine Learning Research, vol. 12, pp. 2825-2830, 2011. N. Moustafa y J. Slay, «UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set),» 2015 Military Communications and Information Systems Conference (MilCIS), pp. 1-6, 2015. I. T. Jolliffe y J. Cadima, «Principal component analysis: a review and recent developments,» Phil. Trans. R. Soc. A, vol. 374, nº 2065, pp. 1-16, 2016. J. R. Maria Navin y R. Pankaja, «Performance Analysis of Text Classification Algorithms using Confusion Matrix,» International Journal of Engineering and Technical Research, vol. 6, nº 4, pp. 75-78, 2016. |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial 4.0 Internacional http://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
48 páginas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Sistemas y Computación |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/3e21f99b-b9e9-4455-9fba-b40ef92ebdc1/download https://repositorio.uniandes.edu.co/bitstreams/a327b14b-e131-4070-92d8-9872b5763a89/download https://repositorio.uniandes.edu.co/bitstreams/10430276-37cb-4a73-bc9c-ef33e565cf82/download https://repositorio.uniandes.edu.co/bitstreams/4a959610-f1f2-4403-b4e3-b069f015918c/download https://repositorio.uniandes.edu.co/bitstreams/857e750f-d936-4cc0-9b4f-eb579f5f0be6/download https://repositorio.uniandes.edu.co/bitstreams/8f39e2bc-335e-4e3a-aa22-881c89d94c60/download https://repositorio.uniandes.edu.co/bitstreams/ad33bb0a-0148-4223-b0e4-700010b1d789/download https://repositorio.uniandes.edu.co/bitstreams/2524b01d-985d-428b-829f-b3ec85bd0827/download |
bitstream.checksum.fl_str_mv |
df60ca4309e373cca510813a068aea43 4491fe1afb58beaaef41a73cf7ff2e27 743cb7e1656536050e60e977c6a59224 595d8731caff6523f249e3fc86cb8c69 d66a3b569c7c3314ad2986112418f93f 59622a01779e6e879111bf466f190638 24013099e9e6abb1575dc6ce0855efd5 5aa5c691a1ffe97abd12c2966efcb8d6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133870388117504 |
spelling |
Atribución-NoComercial 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Montoya Orozco, Germán Adolfo9ab497a0-2966-43ae-9b99-f96bcdbe3584600Lozano Garzon, Carlos Andresvirtual::4678-1Hernández Rubio, Jonatan Esmits60dbdae7-a443-4e91-bc59-56ff94f39ed1600COMIT - Comunicaciones y Tecnología de Información2022-07-30T01:45:19Z2022-07-30T01:45:19Z2022-07-29http://hdl.handle.net/1992/59415instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/El crecimiento exponencial de dispositivos IoT en redes físicas abre una posible brecha de seguridad para estas mismas. En este documento se aborda una implementación de un sistema para la detección de intrusos en una red física con el dispositivo Jetson Nano. Este dispositivo de Edge Computing cuenta con una red neuronal entrenada con ataques de tipo DoS y Fuzzers. La red neuronal cuenta con dos variantes, una entrenada con PCA y otra con 10 componentes, siendo mejor esta última tanto en tiempo como en porcentaje de predicciones de ataques.Ingeniero de Sistemas y ComputaciónPregradoSeguridad en IoT48 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónImplementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computingTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPIoTRedes neuronalesEdge computingMachine learningIngenieríaN. Islam, F. Farhin, I. Sultana y M. S. Kaiser, «Towards Machine Learning Based Intrusion Detection in IoT Networks,» Computers, Materials & Continua, vol. 69, nº 2, p. 1801-1821, 2021.F. H. Atlam y G. B. Willis, «IoT security, privacy, safety and ethics,» Digital Twin Technologies and Smart Cities, p. 123-149, 2020.J. Deogirikar y A. Vidhate, «Security Attacks in IoT: A Survey,» de International conference on I-SMAC (IoT in Social, Mobile, Analytics, and Cloud), 2017.S. Murshed, C. Murphy, D. Hou, N. Khan, G. Ananthanarayanan y F. Hussain, «Machine Learning at the Network Edge: A Survey,» ACM Computing Surveys, vol. 54, nº 8, pp. 1-37, 2021.A. A. Süzen, B. Duman y B. en, «Benchmark Analysis of Jetson TX2, Jetson Nano and Raspberry PI using Deep-CNN,» de 2020 International Congress on Human-Computer Interaction, Optimization, and Robotic Applications, Ankara, 2020.F. Khodadadi, A. Vahid Dastjerdi y R. Buyya, Internet of Things Principles and Paradigms, Morgan Kaufmann, 2016, pp. 3-27.T. Xu, J. B. Wendt y M. Potkonjak, «Security of IoT systems: Design challenges and opportunities,» de IEEE International Conference on Computer-Aided Design, San Jose, CA, USA, 2014.K. Cao, Y. Liu, G. Meng y Q. Sun, «An Overview on Edge Computing Research,» IEEE Access, vol. 8, pp. 85714 - 85728, 2020.I. El Naqa y M. J. Murphy, «What Is Machine Learning?,» de Machine Learning in Radiation Oncology, Springer, 2015, pp. 3-11.K. Das y R. N. Behera, «A Survey on Machine Learning: Concept, Algorithms and Applications,» de International Conference on Innovative Research in Computer and Communication Engineering, 2017.A. Burkov, The Hundred-Page Machine Learning Book.F. Pedregosa, G. Varoquaux, A. Gramfort, V. Michel, B. Thirion, O. Grisel y M. Blondel, «Scikit-learn: Machine Learning in Python,» Journal of Machine Learning Research, vol. 12, pp. 2825-2830, 2011.N. Moustafa y J. Slay, «UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set),» 2015 Military Communications and Information Systems Conference (MilCIS), pp. 1-6, 2015.I. T. Jolliffe y J. Cadima, «Principal component analysis: a review and recent developments,» Phil. Trans. R. Soc. A, vol. 374, nº 2065, pp. 1-16, 2016.J. R. Maria Navin y R. Pankaja, «Performance Analysis of Text Classification Algorithms using Confusion Matrix,» International Journal of Engineering and Technical Research, vol. 6, nº 4, pp. 75-78, 2016.201813833Publicationhttps://scholar.google.es/citations?user=WRJlR-UAAAAJvirtual::4678-10000-0003-2920-6320virtual::4678-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000219541virtual::4678-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::4678-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::4678-1TEXTImplementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing.pdf.txtImplementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing.pdf.txtExtracted texttext/plain48923https://repositorio.uniandes.edu.co/bitstreams/3e21f99b-b9e9-4455-9fba-b40ef92ebdc1/downloaddf60ca4309e373cca510813a068aea43MD55Formato de autorización - Jonatan Hernandez.pdf.txtFormato de autorización - Jonatan Hernandez.pdf.txtExtracted texttext/plain1163https://repositorio.uniandes.edu.co/bitstreams/a327b14b-e131-4070-92d8-9872b5763a89/download4491fe1afb58beaaef41a73cf7ff2e27MD57ORIGINALImplementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing.pdfImplementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing.pdfTrabajo de gradoapplication/pdf1823714https://repositorio.uniandes.edu.co/bitstreams/10430276-37cb-4a73-bc9c-ef33e565cf82/download743cb7e1656536050e60e977c6a59224MD53Formato de autorización - Jonatan Hernandez.pdfFormato de autorización - Jonatan Hernandez.pdfHIDEapplication/pdf367172https://repositorio.uniandes.edu.co/bitstreams/4a959610-f1f2-4403-b4e3-b069f015918c/download595d8731caff6523f249e3fc86cb8c69MD54THUMBNAILImplementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing.pdf.jpgImplementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing.pdf.jpgIM Thumbnailimage/jpeg10929https://repositorio.uniandes.edu.co/bitstreams/857e750f-d936-4cc0-9b4f-eb579f5f0be6/downloadd66a3b569c7c3314ad2986112418f93fMD56Formato de autorización - Jonatan Hernandez.pdf.jpgFormato de autorización - Jonatan Hernandez.pdf.jpgIM Thumbnailimage/jpeg16642https://repositorio.uniandes.edu.co/bitstreams/8f39e2bc-335e-4e3a-aa22-881c89d94c60/download59622a01779e6e879111bf466f190638MD58CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repositorio.uniandes.edu.co/bitstreams/ad33bb0a-0148-4223-b0e4-700010b1d789/download24013099e9e6abb1575dc6ce0855efd5MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/2524b01d-985d-428b-829f-b3ec85bd0827/download5aa5c691a1ffe97abd12c2966efcb8d6MD511992/59415oai:repositorio.uniandes.edu.co:1992/594152024-03-13 12:44:55.783http://creativecommons.org/licenses/by-nc/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.coWW8sIGVuIG1pIGNhbGlkYWQgZGUgYXV0b3IgZGVsIHRyYWJham8gZGUgdGVzaXMsIG1vbm9ncmFmw61hIG8gdHJhYmFqbyBkZSBncmFkbywgaGFnbyBlbnRyZWdhIGRlbCBlamVtcGxhciByZXNwZWN0aXZvIHkgZGUgc3VzIGFuZXhvcyBkZSBzZXIgZWwgY2FzbywgZW4gZm9ybWF0byBkaWdpdGFsIHkvbyBlbGVjdHLDs25pY28geSBhdXRvcml6byBhIGxhIFVuaXZlcnNpZGFkIGRlIGxvcyBBbmRlcyBwYXJhIHF1ZSByZWFsaWNlIGxhIHB1YmxpY2FjacOzbiBlbiBlbCBTaXN0ZW1hIGRlIEJpYmxpb3RlY2FzIG8gZW4gY3VhbHF1aWVyIG90cm8gc2lzdGVtYSBvIGJhc2UgZGUgZGF0b3MgcHJvcGlvIG8gYWplbm8gYSBsYSBVbml2ZXJzaWRhZCB5IHBhcmEgcXVlIGVuIGxvcyB0w6lybWlub3MgZXN0YWJsZWNpZG9zIGVuIGxhIExleSAyMyBkZSAxOTgyLCBMZXkgNDQgZGUgMTk5MywgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgRGVjcmV0byA0NjAgZGUgMTk5NSB5IGRlbcOhcyBub3JtYXMgZ2VuZXJhbGVzIHNvYnJlIGxhIG1hdGVyaWEsIHV0aWxpY2UgZW4gdG9kYXMgc3VzIGZvcm1hcywgbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgZGUgcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBww7pibGljYSwgdHJhbnNmb3JtYWNpw7NuIHkgZGlzdHJpYnVjacOzbiAoYWxxdWlsZXIsIHByw6lzdGFtbyBww7pibGljbyBlIGltcG9ydGFjacOzbikgcXVlIG1lIGNvcnJlc3BvbmRlbiBjb21vIGNyZWFkb3IgZGUgbGEgb2JyYSBvYmpldG8gZGVsIHByZXNlbnRlIGRvY3VtZW50by4gIAoKCkxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgZW1pdGUgZW4gY2FsaWRhZCBkZSBhdXRvciBkZSBsYSBvYnJhIG9iamV0byBkZWwgcHJlc2VudGUgZG9jdW1lbnRvIHkgbm8gY29ycmVzcG9uZGUgYSBjZXNpw7NuIGRlIGRlcmVjaG9zLCBzaW5vIGEgbGEgYXV0b3JpemFjacOzbiBkZSB1c28gYWNhZMOpbWljbyBkZSBjb25mb3JtaWRhZCBjb24gbG8gYW50ZXJpb3JtZW50ZSBzZcOxYWxhZG8uIExhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc29sbyBhIGxhcyBmYWN1bHRhZGVzIHkgZGVyZWNob3MgZGUgdXNvIHNvYnJlIGxhIG9icmEgZW4gZm9ybWF0byBvIHNvcG9ydGUgbWF0ZXJpYWwsIHNpbm8gdGFtYmnDqW4gcGFyYSBmb3JtYXRvIGVsZWN0csOzbmljbywgeSBlbiBnZW5lcmFsIHBhcmEgY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4gCgoKRWwgYXV0b3IsIG1hbmlmaWVzdGEgcXVlIGxhIG9icmEgb2JqZXRvIGRlIGxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gZXMgb3JpZ2luYWwgeSBsYSByZWFsaXrDsyBzaW4gdmlvbGFyIG8gdXN1cnBhciBkZXJlY2hvcyBkZSBhdXRvciBkZSB0ZXJjZXJvcywgcG9yIGxvIHRhbnRvLCBsYSBvYnJhIGVzIGRlIHN1IGV4Y2x1c2l2YSBhdXRvcsOtYSB5IHRpZW5lIGxhIHRpdHVsYXJpZGFkIHNvYnJlIGxhIG1pc21hLiAKCgpFbiBjYXNvIGRlIHByZXNlbnRhcnNlIGN1YWxxdWllciByZWNsYW1hY2nDs24gbyBhY2Npw7NuIHBvciBwYXJ0ZSBkZSB1biB0ZXJjZXJvIGVuIGN1YW50byBhIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbiwgZWwgYXV0b3IgYXN1bWlyw6EgdG9kYSBsYSByZXNwb25zYWJpbGlkYWQsIHkgc2FsZHLDoSBkZSBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvcywgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSBVbml2ZXJzaWRhZCBhY3TDumEgY29tbyB1biB0ZXJjZXJvIGRlIGJ1ZW5hIGZlLiAKCg== |