Mejoras a redes neuronales en la detección de ataques a redes IOT

En el presente proyecto se aplican técnicas de regularización, búsqueda de hiperparámetros y cambios en el entrenamiento de redes neuronales con el objetivo de mejorar los resultados obtenidos previamente en la tarea de identificación de ataques en redes IOT.

Autores:
Salazar Aroca, Carlos Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/59429
Acceso en línea:
http://hdl.handle.net/1992/59429
Palabra clave:
Redes IOT
Redes neuronales
Regularización
Aprendizaje de máquina
IOT
Ingeniería
Rights
openAccess
License
Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id UNIANDES2_5c6eed45a540da4555206a835d76dea7
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/59429
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.none.fl_str_mv Mejoras a redes neuronales en la detección de ataques a redes IOT
title Mejoras a redes neuronales en la detección de ataques a redes IOT
spellingShingle Mejoras a redes neuronales en la detección de ataques a redes IOT
Redes IOT
Redes neuronales
Regularización
Aprendizaje de máquina
IOT
Ingeniería
title_short Mejoras a redes neuronales en la detección de ataques a redes IOT
title_full Mejoras a redes neuronales en la detección de ataques a redes IOT
title_fullStr Mejoras a redes neuronales en la detección de ataques a redes IOT
title_full_unstemmed Mejoras a redes neuronales en la detección de ataques a redes IOT
title_sort Mejoras a redes neuronales en la detección de ataques a redes IOT
dc.creator.fl_str_mv Salazar Aroca, Carlos Andrés
dc.contributor.advisor.none.fl_str_mv Montoya Orozco, Germán Adolfo
Lozano Garzon, Carlos Andres
dc.contributor.author.none.fl_str_mv Salazar Aroca, Carlos Andrés
dc.subject.keyword.none.fl_str_mv Redes IOT
Redes neuronales
Regularización
Aprendizaje de máquina
IOT
topic Redes IOT
Redes neuronales
Regularización
Aprendizaje de máquina
IOT
Ingeniería
dc.subject.themes.es_CO.fl_str_mv Ingeniería
description En el presente proyecto se aplican técnicas de regularización, búsqueda de hiperparámetros y cambios en el entrenamiento de redes neuronales con el objetivo de mejorar los resultados obtenidos previamente en la tarea de identificación de ataques en redes IOT.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-08-01T19:48:01Z
dc.date.available.none.fl_str_mv 2022-08-01T19:48:01Z
dc.date.issued.none.fl_str_mv 2022-07-28
dc.type.es_CO.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.es_CO.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/59429
dc.identifier.instname.es_CO.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.es_CO.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.es_CO.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/59429
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.es_CO.fl_str_mv spa
language spa
dc.relation.references.es_CO.fl_str_mv A. Nusaybah, A. Reem y M. B. Seyed, «Machine Learning Approaches for Anomaly Detection in IoT: An Overview and Future Research Directions,» Wireless Personal Communications, p. 2309-2324, 27 Agosto 2022.
Kaspersky, «Kaspersky,» 2021. [En línea]. Available: https://www.kaspersky.es/about/press-releases/2021_el-numero-de-ataques-adispositivos-iot-se-duplica-en-un-ano.[Último acceso: 21 2 2022].
I. Nahida, F. Fahiba, S. Ishrat, K. M. Shamin, R. Md. Sazzadur, M. Mufti, H. A. S. M Sanwar y C. Gi Hwan, «Towards Machine Learning Based Intrusion Detection in IoT Networks,» Tech Science Press, 2021
H. F. Atlam y G. Wills, «IoT security, privacy, safety and ethics,» Digital Twin Technologies and Smart Cities, pp. 123-149, 2020.
D. Chacon, «Detección de amenazas en una red IOT a usando técnicas de Machine Learning,» 2021.
D. Fonseca, «SDN con Sistema de Detección de Amenazas en Redes IoT usando Machine Learning,» Bogotá, 2021
L. Polania, «Evaluación de modelos de Machine Learning para Sistemas de Detección de Intrusos en Redes IoT,» 2021.
N. Moustafa y J. Slay, «UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set),» de 2015 Military Communications and Information Systems Conference (MilCIS), 2015.
K. K. Patel y S. M. Patel, «Internet of Things-IOT: Definition, Characteristics, Architecture,,» International Journal of Engineering Science and Computing, vol. 6, nº 5, pp. 6122-6131, 2016
S.-H. Han, K. W. Kim, S. Kim y Y. C. Youn, «Artificial Neural Network: Understanding the Basic Concepts without Mathematics,» Korean Dementia Association, vol. 17, nº 3, pp. 83-89, 2018.
I. G. a. Y. B. a. A. Courville, Deep Learning, MIT Press, 2016.
A. Burkov, The Hundred-Page Machine Learning Book.
S. A. Hicks, I. Strümke, V. Thambawita, M. Hammou, M. A. Riegler, P. Halvorsen y S. Parasa, «On evaluation metrics for medical applications of artificial intelligence,» Scientific Reports, vol. 12, nº 1, 2022.
A. Y. Ng, «Feature selection, L1 vs. L2 regularization, and rotational invariance,» de ICML '04: Proceedings of the twenty-first international conference on Machine learning, 2004.
H. Cho, Y. Kim, E. Lee, D. Choi, Y. Lee y W. Rhee, «Basic Enhancement Strategies When Using Bayesian Optimization for Hyperparameter Tuning of Deep Neural Networks,» IEEE Access, vol. 8, pp. 52588-52608, 2020.
Scikit-learn, «Scikit-learn,» [En línea]. Available: https://scikitlearn.org/stable/modules/generated/sklearn.utils.class_weight.compute_class_weigh t.html. [Último acceso: 8 6 2022].
N. V. Chawla, K. W. Bowyer, L. O. Hall y W. P. Kegelmeyer, «SMOTE: synthetic minority over-sampling technique,» Journal of Artificial Intelligence Research, vol. 16, nº 1, pp. 321-357, 2002.
dc.rights.license.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.es_CO.fl_str_mv 50
dc.format.mimetype.es_CO.fl_str_mv application/pdf
dc.publisher.es_CO.fl_str_mv Universidad de los Andes
dc.publisher.program.es_CO.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.es_CO.fl_str_mv Facultad de Ingeniería
dc.publisher.department.es_CO.fl_str_mv Departamento de Ingeniería Sistemas y Computación
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/a480f6a3-be4b-42b3-a2ab-e62f7848128a/download
https://repositorio.uniandes.edu.co/bitstreams/47745aec-238e-4d50-94df-5dfe728ac6d7/download
https://repositorio.uniandes.edu.co/bitstreams/46519fe1-bc84-4e54-af45-68ab32c2da43/download
https://repositorio.uniandes.edu.co/bitstreams/1e585a56-7ea7-4d26-aa34-dad397b19808/download
https://repositorio.uniandes.edu.co/bitstreams/a74a46fc-efc3-4bed-8057-e5a71f5c618d/download
https://repositorio.uniandes.edu.co/bitstreams/99bea193-6dc2-4b16-869d-99b2c297869a/download
https://repositorio.uniandes.edu.co/bitstreams/552010be-b9f5-41c4-90e0-eda46cc97999/download
https://repositorio.uniandes.edu.co/bitstreams/c8db5e21-8253-452c-a53f-6a2f60e60311/download
bitstream.checksum.fl_str_mv 21e2180744b7e7eb33db4316b107d172
ba537ebe6dd5deec42b711e47c88ed0b
7d70a784211f17ac3fafffb55356259e
6466dbdec8f59c24de182a6e845f8be4
5aa5c691a1ffe97abd12c2966efcb8d6
4460e5956bc1d1639be9ae6146a50347
cc42e618f5e0971d9d9f1be52cbbf309
4491fe1afb58beaaef41a73cf7ff2e27
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1818111951486582784
spelling Attribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Montoya Orozco, Germán Adolfo43d95128-97a2-4c7a-ae6e-1eaa345acbd5600Lozano Garzon, Carlos Andresvirtual::13296-1Salazar Aroca, Carlos Andrés87dbe708-2c70-4674-8943-b293fece75fd6002022-08-01T19:48:01Z2022-08-01T19:48:01Z2022-07-28http://hdl.handle.net/1992/59429instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/En el presente proyecto se aplican técnicas de regularización, búsqueda de hiperparámetros y cambios en el entrenamiento de redes neuronales con el objetivo de mejorar los resultados obtenidos previamente en la tarea de identificación de ataques en redes IOT.En el presente proyecto se proponen, aplican y evalúan técnicas de regularización, búsqueda de hiperparámetros, cambios en el entrenamiento de redes neuronales y formas de manejar conjuntos de datos desbalanceados con el objetivo de mejorar los resultados obtenidos previamente en la tarea de identificación de ataques en redes IoT sobre el conjunto de datos UNSW-NB15. Los resultados de cada una de las propuestas son comparados con los obtenidos por otras propuestas y con los resultados obtenidos en un proyecto pasado con un enfoque en la correcta detección de ataques. La propuesta ganadora reduce la cantidad de ataques que no son detectados, pero incrementa levemente los no ataques clasificados como ataques.Ingeniero de Sistemas y ComputaciónPregrado50application/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónMejoras a redes neuronales en la detección de ataques a redes IOTTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPRedes IOTRedes neuronalesRegularizaciónAprendizaje de máquinaIOTIngenieríaA. Nusaybah, A. Reem y M. B. Seyed, «Machine Learning Approaches for Anomaly Detection in IoT: An Overview and Future Research Directions,» Wireless Personal Communications, p. 2309-2324, 27 Agosto 2022.Kaspersky, «Kaspersky,» 2021. [En línea]. Available: https://www.kaspersky.es/about/press-releases/2021_el-numero-de-ataques-adispositivos-iot-se-duplica-en-un-ano.[Último acceso: 21 2 2022].I. Nahida, F. Fahiba, S. Ishrat, K. M. Shamin, R. Md. Sazzadur, M. Mufti, H. A. S. M Sanwar y C. Gi Hwan, «Towards Machine Learning Based Intrusion Detection in IoT Networks,» Tech Science Press, 2021H. F. Atlam y G. Wills, «IoT security, privacy, safety and ethics,» Digital Twin Technologies and Smart Cities, pp. 123-149, 2020.D. Chacon, «Detección de amenazas en una red IOT a usando técnicas de Machine Learning,» 2021.D. Fonseca, «SDN con Sistema de Detección de Amenazas en Redes IoT usando Machine Learning,» Bogotá, 2021L. Polania, «Evaluación de modelos de Machine Learning para Sistemas de Detección de Intrusos en Redes IoT,» 2021.N. Moustafa y J. Slay, «UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set),» de 2015 Military Communications and Information Systems Conference (MilCIS), 2015.K. K. Patel y S. M. Patel, «Internet of Things-IOT: Definition, Characteristics, Architecture,,» International Journal of Engineering Science and Computing, vol. 6, nº 5, pp. 6122-6131, 2016S.-H. Han, K. W. Kim, S. Kim y Y. C. Youn, «Artificial Neural Network: Understanding the Basic Concepts without Mathematics,» Korean Dementia Association, vol. 17, nº 3, pp. 83-89, 2018.I. G. a. Y. B. a. A. Courville, Deep Learning, MIT Press, 2016.A. Burkov, The Hundred-Page Machine Learning Book.S. A. Hicks, I. Strümke, V. Thambawita, M. Hammou, M. A. Riegler, P. Halvorsen y S. Parasa, «On evaluation metrics for medical applications of artificial intelligence,» Scientific Reports, vol. 12, nº 1, 2022.A. Y. Ng, «Feature selection, L1 vs. L2 regularization, and rotational invariance,» de ICML '04: Proceedings of the twenty-first international conference on Machine learning, 2004.H. Cho, Y. Kim, E. Lee, D. Choi, Y. Lee y W. Rhee, «Basic Enhancement Strategies When Using Bayesian Optimization for Hyperparameter Tuning of Deep Neural Networks,» IEEE Access, vol. 8, pp. 52588-52608, 2020.Scikit-learn, «Scikit-learn,» [En línea]. Available: https://scikitlearn.org/stable/modules/generated/sklearn.utils.class_weight.compute_class_weigh t.html. [Último acceso: 8 6 2022].N. V. Chawla, K. W. Bowyer, L. O. Hall y W. P. Kegelmeyer, «SMOTE: synthetic minority over-sampling technique,» Journal of Artificial Intelligence Research, vol. 16, nº 1, pp. 321-357, 2002.201816839Publicationhttps://scholar.google.es/citations?user=WRJlR-UAAAAJvirtual::13296-10000-0003-2920-6320virtual::13296-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000219541virtual::13296-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::13296-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::13296-1THUMBNAILProyecto de Grado.pdf.jpgProyecto de Grado.pdf.jpgIM Thumbnailimage/jpeg9289https://repositorio.uniandes.edu.co/bitstreams/a480f6a3-be4b-42b3-a2ab-e62f7848128a/download21e2180744b7e7eb33db4316b107d172MD56Formato de autorización - Carlos Salazar.pdf.jpgFormato de autorización - Carlos Salazar.pdf.jpgIM Thumbnailimage/jpeg17016https://repositorio.uniandes.edu.co/bitstreams/47745aec-238e-4d50-94df-5dfe728ac6d7/downloadba537ebe6dd5deec42b711e47c88ed0bMD58ORIGINALProyecto de Grado.pdfProyecto de Grado.pdfProyecto de gradoapplication/pdf831609https://repositorio.uniandes.edu.co/bitstreams/46519fe1-bc84-4e54-af45-68ab32c2da43/download7d70a784211f17ac3fafffb55356259eMD53Formato de autorización - Carlos Salazar.pdfFormato de autorización - Carlos Salazar.pdfHIDEapplication/pdf368057https://repositorio.uniandes.edu.co/bitstreams/1e585a56-7ea7-4d26-aa34-dad397b19808/download6466dbdec8f59c24de182a6e845f8be4MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/a74a46fc-efc3-4bed-8057-e5a71f5c618d/download5aa5c691a1ffe97abd12c2966efcb8d6MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repositorio.uniandes.edu.co/bitstreams/99bea193-6dc2-4b16-869d-99b2c297869a/download4460e5956bc1d1639be9ae6146a50347MD52TEXTProyecto de Grado.pdf.txtProyecto de Grado.pdf.txtExtracted texttext/plain54161https://repositorio.uniandes.edu.co/bitstreams/552010be-b9f5-41c4-90e0-eda46cc97999/downloadcc42e618f5e0971d9d9f1be52cbbf309MD55Formato de autorización - Carlos Salazar.pdf.txtFormato de autorización - Carlos Salazar.pdf.txtExtracted texttext/plain1163https://repositorio.uniandes.edu.co/bitstreams/c8db5e21-8253-452c-a53f-6a2f60e60311/download4491fe1afb58beaaef41a73cf7ff2e27MD571992/59429oai:repositorio.uniandes.edu.co:1992/594292024-03-13 14:54:08.776http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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