Detección de ataques de tipo Exploit en Redes IoT empleando algoritmos de clasificación de Machine Learning
La relevancia y el rol de las redes IoT en la actualidad las convierten en un objetivo atractivo para los atacantes, quienes ven en esta tecnología una oportunidad para desestabilizar empresas públicas y privadas y ocasionar pérdidas significativas. El presente estudio tiene como objetivo desarrolla...
- Autores:
-
Santamaría Álvarez, Daniel
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/73593
- Acceso en línea:
- https://hdl.handle.net/1992/73593
- Palabra clave:
- IoT
Machine learning
Exploit
Red neuronal
Ciberseguridad
Ingeniería
- Rights
- openAccess
- License
- Attribution 4.0 International
id |
UNIANDES2_fd92fb47d7fa3f7e29bbfbd766184910 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/73593 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Detección de ataques de tipo Exploit en Redes IoT empleando algoritmos de clasificación de Machine Learning |
title |
Detección de ataques de tipo Exploit en Redes IoT empleando algoritmos de clasificación de Machine Learning |
spellingShingle |
Detección de ataques de tipo Exploit en Redes IoT empleando algoritmos de clasificación de Machine Learning IoT Machine learning Exploit Red neuronal Ciberseguridad Ingeniería |
title_short |
Detección de ataques de tipo Exploit en Redes IoT empleando algoritmos de clasificación de Machine Learning |
title_full |
Detección de ataques de tipo Exploit en Redes IoT empleando algoritmos de clasificación de Machine Learning |
title_fullStr |
Detección de ataques de tipo Exploit en Redes IoT empleando algoritmos de clasificación de Machine Learning |
title_full_unstemmed |
Detección de ataques de tipo Exploit en Redes IoT empleando algoritmos de clasificación de Machine Learning |
title_sort |
Detección de ataques de tipo Exploit en Redes IoT empleando algoritmos de clasificación de Machine Learning |
dc.creator.fl_str_mv |
Santamaría Álvarez, Daniel |
dc.contributor.advisor.none.fl_str_mv |
Lozano Garzón, Carlos Andrés Montoya Orozco, Germán Adolfo |
dc.contributor.author.none.fl_str_mv |
Santamaría Álvarez, Daniel |
dc.subject.keyword.none.fl_str_mv |
IoT Machine learning Exploit Red neuronal Ciberseguridad |
topic |
IoT Machine learning Exploit Red neuronal Ciberseguridad Ingeniería |
dc.subject.themes.spa.fl_str_mv |
Ingeniería |
description |
La relevancia y el rol de las redes IoT en la actualidad las convierten en un objetivo atractivo para los atacantes, quienes ven en esta tecnología una oportunidad para desestabilizar empresas públicas y privadas y ocasionar pérdidas significativas. El presente estudio tiene como objetivo desarrollar un módulo de seguridad basado en aprendizaje automático (machine learning) para detectar ataques del tipo Exploit. Se llevaron a cabo diversas pruebas utilizando cinco algoritmos de clasificación para determinar cuál sería el mejor algoritmo para la creación del módulo. La métrica principal utilizada para la selección del algoritmo fue el Recall, ya que este indicador nos permite evaluar la cantidad de ataques reales detectados por nuestro algoritmo. Luego de realizar pruebas con la mayor cantidad de variaciones posibles en el tiempo disponible, se determinó que una red neuronal con 2 capas ocultas arrojaba los mejores resultados, alcanzando un Recall de 0.965. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-01-30T03:03:13Z |
dc.date.available.none.fl_str_mv |
2024-01-30T03:03:13Z |
dc.date.issued.none.fl_str_mv |
2024-01-25 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/1992/73593 |
dc.identifier.instname.none.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.none.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
https://hdl.handle.net/1992/73593 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.en.fl_str_mv |
Attribution 4.0 International |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution 4.0 International http://creativecommons.org/licenses/by/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
38 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.none.fl_str_mv |
Departamento de Ingeniería Sistemas y Computación |
publisher.none.fl_str_mv |
Universidad de los Andes |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/f5de3d75-301d-4300-b31d-26982f6e8284/download https://repositorio.uniandes.edu.co/bitstreams/1f7360ef-b3f0-491d-b86b-3dc6147a4477/download https://repositorio.uniandes.edu.co/bitstreams/078f10a7-2e9d-406c-beca-83e6e9a501e1/download https://repositorio.uniandes.edu.co/bitstreams/4d954352-785f-4090-8e92-647cc39458f3/download https://repositorio.uniandes.edu.co/bitstreams/e0b8e5f3-9c9a-4e3b-9c61-de1c92e44eb1/download https://repositorio.uniandes.edu.co/bitstreams/b9340199-a2fe-42cc-9432-09d61c7deeac/download https://repositorio.uniandes.edu.co/bitstreams/4d31ece3-31ce-43bc-99b2-6325c3eaa55d/download https://repositorio.uniandes.edu.co/bitstreams/5702cc99-3cfe-4b5a-a442-5f744943096a/download |
bitstream.checksum.fl_str_mv |
0175ea4a2d4caec4bbcc37e300941108 8cbfc966fe4fe13d33644c642b85c7b9 d93335ade7e19cdb7e82644336b5eb7f ae9e573a68e7f92501b6913cc846c39f cc5831f8929467e54fb92abf97df34a7 47b93dd4ef22f60b9f85ca0018845589 a8f9bb12df6d47e5bdcd6cd989ca5558 865ed6c7b29d6651e00d7522c4ed056c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812134071449419776 |
spelling |
Lozano Garzón, Carlos AndrésMontoya Orozco, Germán AdolfoSantamaría Álvarez, Daniel2024-01-30T03:03:13Z2024-01-30T03:03:13Z2024-01-25https://hdl.handle.net/1992/73593instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/La relevancia y el rol de las redes IoT en la actualidad las convierten en un objetivo atractivo para los atacantes, quienes ven en esta tecnología una oportunidad para desestabilizar empresas públicas y privadas y ocasionar pérdidas significativas. El presente estudio tiene como objetivo desarrollar un módulo de seguridad basado en aprendizaje automático (machine learning) para detectar ataques del tipo Exploit. Se llevaron a cabo diversas pruebas utilizando cinco algoritmos de clasificación para determinar cuál sería el mejor algoritmo para la creación del módulo. La métrica principal utilizada para la selección del algoritmo fue el Recall, ya que este indicador nos permite evaluar la cantidad de ataques reales detectados por nuestro algoritmo. Luego de realizar pruebas con la mayor cantidad de variaciones posibles en el tiempo disponible, se determinó que una red neuronal con 2 capas ocultas arrojaba los mejores resultados, alcanzando un Recall de 0.965.The relevance and role of IoT networks today make them an attractive target for attackers, who see this technology as an opportunity to destabilize public and private companies and cause significant losses. The objective of this study is to develop a security module based on automatic learning (machine learning) to detect Exploit-type attacks. Various tests were carried out using five classification algorithms to determine which would be the best algorithm for module creation. The main metric used for the selection of the algorithm was the Recall, since this indicator allows us to evaluate the number of real attacks detected by our algorithm. After carrying out tests with the greatest possible number of variations in the available time, it was determined that a neural network with 2 hidden layers yielded the best results, reaching a Recall of 0.965.Ingeniero de Sistemas y ComputaciónPregrado38 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónAttribution 4.0 Internationalhttp://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Detección de ataques de tipo Exploit en Redes IoT empleando algoritmos de clasificación de Machine LearningTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPIoTMachine learningExploitRed neuronalCiberseguridadIngeniería201720222PublicationCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repositorio.uniandes.edu.co/bitstreams/f5de3d75-301d-4300-b31d-26982f6e8284/download0175ea4a2d4caec4bbcc37e300941108MD51ORIGINALDetección de ataques de tipo Exploit en Redes IoT.pdfDetección de ataques de tipo Exploit en Redes IoT.pdfapplication/pdf1408065https://repositorio.uniandes.edu.co/bitstreams/1f7360ef-b3f0-491d-b86b-3dc6147a4477/download8cbfc966fe4fe13d33644c642b85c7b9MD52autorizacion tesis Daniel Santamaria.pdfautorizacion tesis Daniel Santamaria.pdfHIDEapplication/pdf266556https://repositorio.uniandes.edu.co/bitstreams/078f10a7-2e9d-406c-beca-83e6e9a501e1/downloadd93335ade7e19cdb7e82644336b5eb7fMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/4d954352-785f-4090-8e92-647cc39458f3/downloadae9e573a68e7f92501b6913cc846c39fMD54TEXTDetección de ataques de tipo Exploit en Redes IoT.pdf.txtDetección de ataques de tipo Exploit en Redes IoT.pdf.txtExtracted texttext/plain75421https://repositorio.uniandes.edu.co/bitstreams/e0b8e5f3-9c9a-4e3b-9c61-de1c92e44eb1/downloadcc5831f8929467e54fb92abf97df34a7MD55autorizacion tesis Daniel Santamaria.pdf.txtautorizacion tesis Daniel Santamaria.pdf.txtExtracted texttext/plain1578https://repositorio.uniandes.edu.co/bitstreams/b9340199-a2fe-42cc-9432-09d61c7deeac/download47b93dd4ef22f60b9f85ca0018845589MD57THUMBNAILDetección de ataques de tipo Exploit en Redes IoT.pdf.jpgDetección de ataques de tipo Exploit en Redes IoT.pdf.jpgGenerated Thumbnailimage/jpeg6780https://repositorio.uniandes.edu.co/bitstreams/4d31ece3-31ce-43bc-99b2-6325c3eaa55d/downloada8f9bb12df6d47e5bdcd6cd989ca5558MD56autorizacion tesis Daniel Santamaria.pdf.jpgautorizacion tesis Daniel Santamaria.pdf.jpgGenerated Thumbnailimage/jpeg11025https://repositorio.uniandes.edu.co/bitstreams/5702cc99-3cfe-4b5a-a442-5f744943096a/download865ed6c7b29d6651e00d7522c4ed056cMD581992/73593oai:repositorio.uniandes.edu.co:1992/735932024-01-30 03:16:39.511http://creativecommons.org/licenses/by/4.0/Attribution 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |