Mejoras a redes neuronales en la detección de ataques a redes IOT
En el presente proyecto se aplican técnicas de regularización, búsqueda de hiperparámetros y cambios en el entrenamiento de redes neuronales con el objetivo de mejorar los resultados obtenidos previamente en la tarea de identificación de ataques en redes IOT.
- Autores:
-
Salazar Aroca, Carlos Andrés
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/59429
- Acceso en línea:
- http://hdl.handle.net/1992/59429
- Palabra clave:
- Redes IOT
Redes neuronales
Regularización
Aprendizaje de máquina
IOT
Ingeniería
- Rights
- openAccess
- License
- Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id |
UNIANDES2_5c6eed45a540da4555206a835d76dea7 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/59429 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Mejoras a redes neuronales en la detección de ataques a redes IOT |
title |
Mejoras a redes neuronales en la detección de ataques a redes IOT |
spellingShingle |
Mejoras a redes neuronales en la detección de ataques a redes IOT Redes IOT Redes neuronales Regularización Aprendizaje de máquina IOT Ingeniería |
title_short |
Mejoras a redes neuronales en la detección de ataques a redes IOT |
title_full |
Mejoras a redes neuronales en la detección de ataques a redes IOT |
title_fullStr |
Mejoras a redes neuronales en la detección de ataques a redes IOT |
title_full_unstemmed |
Mejoras a redes neuronales en la detección de ataques a redes IOT |
title_sort |
Mejoras a redes neuronales en la detección de ataques a redes IOT |
dc.creator.fl_str_mv |
Salazar Aroca, Carlos Andrés |
dc.contributor.advisor.none.fl_str_mv |
Montoya Orozco, Germán Adolfo Lozano Garzon, Carlos Andres |
dc.contributor.author.none.fl_str_mv |
Salazar Aroca, Carlos Andrés |
dc.subject.keyword.none.fl_str_mv |
Redes IOT Redes neuronales Regularización Aprendizaje de máquina IOT |
topic |
Redes IOT Redes neuronales Regularización Aprendizaje de máquina IOT Ingeniería |
dc.subject.themes.es_CO.fl_str_mv |
Ingeniería |
description |
En el presente proyecto se aplican técnicas de regularización, búsqueda de hiperparámetros y cambios en el entrenamiento de redes neuronales con el objetivo de mejorar los resultados obtenidos previamente en la tarea de identificación de ataques en redes IOT. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-08-01T19:48:01Z |
dc.date.available.none.fl_str_mv |
2022-08-01T19:48:01Z |
dc.date.issued.none.fl_str_mv |
2022-07-28 |
dc.type.es_CO.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.es_CO.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/59429 |
dc.identifier.instname.es_CO.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.es_CO.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.es_CO.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/59429 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.relation.references.es_CO.fl_str_mv |
A. Nusaybah, A. Reem y M. B. Seyed, «Machine Learning Approaches for Anomaly Detection in IoT: An Overview and Future Research Directions,» Wireless Personal Communications, p. 2309-2324, 27 Agosto 2022. Kaspersky, «Kaspersky,» 2021. [En línea]. Available: https://www.kaspersky.es/about/press-releases/2021_el-numero-de-ataques-adispositivos-iot-se-duplica-en-un-ano.[Último acceso: 21 2 2022]. I. Nahida, F. Fahiba, S. Ishrat, K. M. Shamin, R. Md. Sazzadur, M. Mufti, H. A. S. M Sanwar y C. Gi Hwan, «Towards Machine Learning Based Intrusion Detection in IoT Networks,» Tech Science Press, 2021 H. F. Atlam y G. Wills, «IoT security, privacy, safety and ethics,» Digital Twin Technologies and Smart Cities, pp. 123-149, 2020. D. Chacon, «Detección de amenazas en una red IOT a usando técnicas de Machine Learning,» 2021. D. Fonseca, «SDN con Sistema de Detección de Amenazas en Redes IoT usando Machine Learning,» Bogotá, 2021 L. Polania, «Evaluación de modelos de Machine Learning para Sistemas de Detección de Intrusos en Redes IoT,» 2021. N. Moustafa y J. Slay, «UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set),» de 2015 Military Communications and Information Systems Conference (MilCIS), 2015. K. K. Patel y S. M. Patel, «Internet of Things-IOT: Definition, Characteristics, Architecture,,» International Journal of Engineering Science and Computing, vol. 6, nº 5, pp. 6122-6131, 2016 S.-H. Han, K. W. Kim, S. Kim y Y. C. Youn, «Artificial Neural Network: Understanding the Basic Concepts without Mathematics,» Korean Dementia Association, vol. 17, nº 3, pp. 83-89, 2018. I. G. a. Y. B. a. A. Courville, Deep Learning, MIT Press, 2016. A. Burkov, The Hundred-Page Machine Learning Book. S. A. Hicks, I. Strümke, V. Thambawita, M. Hammou, M. A. Riegler, P. Halvorsen y S. Parasa, «On evaluation metrics for medical applications of artificial intelligence,» Scientific Reports, vol. 12, nº 1, 2022. A. Y. Ng, «Feature selection, L1 vs. L2 regularization, and rotational invariance,» de ICML '04: Proceedings of the twenty-first international conference on Machine learning, 2004. H. Cho, Y. Kim, E. Lee, D. Choi, Y. Lee y W. Rhee, «Basic Enhancement Strategies When Using Bayesian Optimization for Hyperparameter Tuning of Deep Neural Networks,» IEEE Access, vol. 8, pp. 52588-52608, 2020. Scikit-learn, «Scikit-learn,» [En línea]. Available: https://scikitlearn.org/stable/modules/generated/sklearn.utils.class_weight.compute_class_weigh t.html. [Último acceso: 8 6 2022]. N. V. Chawla, K. W. Bowyer, L. O. Hall y W. P. Kegelmeyer, «SMOTE: synthetic minority over-sampling technique,» Journal of Artificial Intelligence Research, vol. 16, nº 1, pp. 321-357, 2002. |
dc.rights.license.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
50 |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Sistemas y Computación |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/a480f6a3-be4b-42b3-a2ab-e62f7848128a/download https://repositorio.uniandes.edu.co/bitstreams/47745aec-238e-4d50-94df-5dfe728ac6d7/download https://repositorio.uniandes.edu.co/bitstreams/46519fe1-bc84-4e54-af45-68ab32c2da43/download https://repositorio.uniandes.edu.co/bitstreams/1e585a56-7ea7-4d26-aa34-dad397b19808/download https://repositorio.uniandes.edu.co/bitstreams/a74a46fc-efc3-4bed-8057-e5a71f5c618d/download https://repositorio.uniandes.edu.co/bitstreams/99bea193-6dc2-4b16-869d-99b2c297869a/download https://repositorio.uniandes.edu.co/bitstreams/552010be-b9f5-41c4-90e0-eda46cc97999/download https://repositorio.uniandes.edu.co/bitstreams/c8db5e21-8253-452c-a53f-6a2f60e60311/download |
bitstream.checksum.fl_str_mv |
21e2180744b7e7eb33db4316b107d172 ba537ebe6dd5deec42b711e47c88ed0b 7d70a784211f17ac3fafffb55356259e 6466dbdec8f59c24de182a6e845f8be4 5aa5c691a1ffe97abd12c2966efcb8d6 4460e5956bc1d1639be9ae6146a50347 cc42e618f5e0971d9d9f1be52cbbf309 4491fe1afb58beaaef41a73cf7ff2e27 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1818111951486582784 |
spelling |
Attribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Montoya Orozco, Germán Adolfo43d95128-97a2-4c7a-ae6e-1eaa345acbd5600Lozano Garzon, Carlos Andresvirtual::13296-1Salazar Aroca, Carlos Andrés87dbe708-2c70-4674-8943-b293fece75fd6002022-08-01T19:48:01Z2022-08-01T19:48:01Z2022-07-28http://hdl.handle.net/1992/59429instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/En el presente proyecto se aplican técnicas de regularización, búsqueda de hiperparámetros y cambios en el entrenamiento de redes neuronales con el objetivo de mejorar los resultados obtenidos previamente en la tarea de identificación de ataques en redes IOT.En el presente proyecto se proponen, aplican y evalúan técnicas de regularización, búsqueda de hiperparámetros, cambios en el entrenamiento de redes neuronales y formas de manejar conjuntos de datos desbalanceados con el objetivo de mejorar los resultados obtenidos previamente en la tarea de identificación de ataques en redes IoT sobre el conjunto de datos UNSW-NB15. Los resultados de cada una de las propuestas son comparados con los obtenidos por otras propuestas y con los resultados obtenidos en un proyecto pasado con un enfoque en la correcta detección de ataques. La propuesta ganadora reduce la cantidad de ataques que no son detectados, pero incrementa levemente los no ataques clasificados como ataques.Ingeniero de Sistemas y ComputaciónPregrado50application/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónMejoras a redes neuronales en la detección de ataques a redes IOTTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPRedes IOTRedes neuronalesRegularizaciónAprendizaje de máquinaIOTIngenieríaA. Nusaybah, A. Reem y M. B. Seyed, «Machine Learning Approaches for Anomaly Detection in IoT: An Overview and Future Research Directions,» Wireless Personal Communications, p. 2309-2324, 27 Agosto 2022.Kaspersky, «Kaspersky,» 2021. [En línea]. Available: https://www.kaspersky.es/about/press-releases/2021_el-numero-de-ataques-adispositivos-iot-se-duplica-en-un-ano.[Último acceso: 21 2 2022].I. Nahida, F. Fahiba, S. Ishrat, K. M. Shamin, R. Md. Sazzadur, M. Mufti, H. A. S. M Sanwar y C. Gi Hwan, «Towards Machine Learning Based Intrusion Detection in IoT Networks,» Tech Science Press, 2021H. F. Atlam y G. Wills, «IoT security, privacy, safety and ethics,» Digital Twin Technologies and Smart Cities, pp. 123-149, 2020.D. Chacon, «Detección de amenazas en una red IOT a usando técnicas de Machine Learning,» 2021.D. Fonseca, «SDN con Sistema de Detección de Amenazas en Redes IoT usando Machine Learning,» Bogotá, 2021L. Polania, «Evaluación de modelos de Machine Learning para Sistemas de Detección de Intrusos en Redes IoT,» 2021.N. Moustafa y J. Slay, «UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set),» de 2015 Military Communications and Information Systems Conference (MilCIS), 2015.K. K. Patel y S. M. Patel, «Internet of Things-IOT: Definition, Characteristics, Architecture,,» International Journal of Engineering Science and Computing, vol. 6, nº 5, pp. 6122-6131, 2016S.-H. Han, K. W. Kim, S. Kim y Y. C. Youn, «Artificial Neural Network: Understanding the Basic Concepts without Mathematics,» Korean Dementia Association, vol. 17, nº 3, pp. 83-89, 2018.I. G. a. Y. B. a. A. Courville, Deep Learning, MIT Press, 2016.A. Burkov, The Hundred-Page Machine Learning Book.S. A. Hicks, I. Strümke, V. Thambawita, M. Hammou, M. A. Riegler, P. Halvorsen y S. Parasa, «On evaluation metrics for medical applications of artificial intelligence,» Scientific Reports, vol. 12, nº 1, 2022.A. Y. Ng, «Feature selection, L1 vs. L2 regularization, and rotational invariance,» de ICML '04: Proceedings of the twenty-first international conference on Machine learning, 2004.H. Cho, Y. Kim, E. Lee, D. Choi, Y. Lee y W. Rhee, «Basic Enhancement Strategies When Using Bayesian Optimization for Hyperparameter Tuning of Deep Neural Networks,» IEEE Access, vol. 8, pp. 52588-52608, 2020.Scikit-learn, «Scikit-learn,» [En línea]. Available: https://scikitlearn.org/stable/modules/generated/sklearn.utils.class_weight.compute_class_weigh t.html. [Último acceso: 8 6 2022].N. V. Chawla, K. W. Bowyer, L. O. Hall y W. P. Kegelmeyer, «SMOTE: synthetic minority over-sampling technique,» Journal of Artificial Intelligence Research, vol. 16, nº 1, pp. 321-357, 2002.201816839Publicationhttps://scholar.google.es/citations?user=WRJlR-UAAAAJvirtual::13296-10000-0003-2920-6320virtual::13296-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000219541virtual::13296-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::13296-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::13296-1THUMBNAILProyecto de Grado.pdf.jpgProyecto de Grado.pdf.jpgIM Thumbnailimage/jpeg9289https://repositorio.uniandes.edu.co/bitstreams/a480f6a3-be4b-42b3-a2ab-e62f7848128a/download21e2180744b7e7eb33db4316b107d172MD56Formato de autorización - Carlos Salazar.pdf.jpgFormato de autorización - Carlos Salazar.pdf.jpgIM Thumbnailimage/jpeg17016https://repositorio.uniandes.edu.co/bitstreams/47745aec-238e-4d50-94df-5dfe728ac6d7/downloadba537ebe6dd5deec42b711e47c88ed0bMD58ORIGINALProyecto de Grado.pdfProyecto de Grado.pdfProyecto de gradoapplication/pdf831609https://repositorio.uniandes.edu.co/bitstreams/46519fe1-bc84-4e54-af45-68ab32c2da43/download7d70a784211f17ac3fafffb55356259eMD53Formato de autorización - Carlos Salazar.pdfFormato de autorización - Carlos Salazar.pdfHIDEapplication/pdf368057https://repositorio.uniandes.edu.co/bitstreams/1e585a56-7ea7-4d26-aa34-dad397b19808/download6466dbdec8f59c24de182a6e845f8be4MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/a74a46fc-efc3-4bed-8057-e5a71f5c618d/download5aa5c691a1ffe97abd12c2966efcb8d6MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repositorio.uniandes.edu.co/bitstreams/99bea193-6dc2-4b16-869d-99b2c297869a/download4460e5956bc1d1639be9ae6146a50347MD52TEXTProyecto de Grado.pdf.txtProyecto de Grado.pdf.txtExtracted texttext/plain54161https://repositorio.uniandes.edu.co/bitstreams/552010be-b9f5-41c4-90e0-eda46cc97999/downloadcc42e618f5e0971d9d9f1be52cbbf309MD55Formato de autorización - Carlos Salazar.pdf.txtFormato de autorización - Carlos Salazar.pdf.txtExtracted texttext/plain1163https://repositorio.uniandes.edu.co/bitstreams/c8db5e21-8253-452c-a53f-6a2f60e60311/download4491fe1afb58beaaef41a73cf7ff2e27MD571992/59429oai:repositorio.uniandes.edu.co:1992/594292024-03-13 14:54:08.776http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |