Detección de ataques de tipo Exploit en Redes IoT empleando algoritmos de clasificación de Machine Learning​

La relevancia y el rol de las redes IoT en la actualidad las convierten en un objetivo atractivo para los atacantes, quienes ven en esta tecnología una oportunidad para desestabilizar empresas públicas y privadas y ocasionar pérdidas significativas. El presente estudio tiene como objetivo desarrolla...

Full description

Autores:
Santamaría Álvarez, Daniel
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/73593
Acceso en línea:
https://hdl.handle.net/1992/73593
Palabra clave:
IoT
Machine learning
Exploit
Red neuronal
Ciberseguridad
Ingeniería
Rights
openAccess
License
Attribution 4.0 International
id UNIANDES2_fd92fb47d7fa3f7e29bbfbd766184910
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/73593
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.spa.fl_str_mv Detección de ataques de tipo Exploit en Redes IoT empleando algoritmos de clasificación de Machine Learning​
title Detección de ataques de tipo Exploit en Redes IoT empleando algoritmos de clasificación de Machine Learning​
spellingShingle Detección de ataques de tipo Exploit en Redes IoT empleando algoritmos de clasificación de Machine Learning​
IoT
Machine learning
Exploit
Red neuronal
Ciberseguridad
Ingeniería
title_short Detección de ataques de tipo Exploit en Redes IoT empleando algoritmos de clasificación de Machine Learning​
title_full Detección de ataques de tipo Exploit en Redes IoT empleando algoritmos de clasificación de Machine Learning​
title_fullStr Detección de ataques de tipo Exploit en Redes IoT empleando algoritmos de clasificación de Machine Learning​
title_full_unstemmed Detección de ataques de tipo Exploit en Redes IoT empleando algoritmos de clasificación de Machine Learning​
title_sort Detección de ataques de tipo Exploit en Redes IoT empleando algoritmos de clasificación de Machine Learning​
dc.creator.fl_str_mv Santamaría Álvarez, Daniel
dc.contributor.advisor.none.fl_str_mv Lozano Garzón, Carlos Andrés
Montoya Orozco, Germán Adolfo
dc.contributor.author.none.fl_str_mv Santamaría Álvarez, Daniel
dc.subject.keyword.none.fl_str_mv IoT
Machine learning
Exploit
Red neuronal
Ciberseguridad
topic IoT
Machine learning
Exploit
Red neuronal
Ciberseguridad
Ingeniería
dc.subject.themes.spa.fl_str_mv Ingeniería
description La relevancia y el rol de las redes IoT en la actualidad las convierten en un objetivo atractivo para los atacantes, quienes ven en esta tecnología una oportunidad para desestabilizar empresas públicas y privadas y ocasionar pérdidas significativas. El presente estudio tiene como objetivo desarrollar un módulo de seguridad basado en aprendizaje automático (machine learning) para detectar ataques del tipo Exploit. Se llevaron a cabo diversas pruebas utilizando cinco algoritmos de clasificación para determinar cuál sería el mejor algoritmo para la creación del módulo. La métrica principal utilizada para la selección del algoritmo fue el Recall, ya que este indicador nos permite evaluar la cantidad de ataques reales detectados por nuestro algoritmo.​ Luego de realizar pruebas con la mayor cantidad de variaciones posibles en el tiempo disponible, se determinó que una red neuronal con 2 capas ocultas arrojaba los mejores resultados, alcanzando un Recall de 0.965.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-01-30T03:03:13Z
dc.date.available.none.fl_str_mv 2024-01-30T03:03:13Z
dc.date.issued.none.fl_str_mv 2024-01-25
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/1992/73593
dc.identifier.instname.none.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.none.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url https://hdl.handle.net/1992/73593
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.en.fl_str_mv Attribution 4.0 International
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution 4.0 International
http://creativecommons.org/licenses/by/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 38 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de los Andes
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.none.fl_str_mv Facultad de Ingeniería
dc.publisher.department.none.fl_str_mv Departamento de Ingeniería Sistemas y Computación
publisher.none.fl_str_mv Universidad de los Andes
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/f5de3d75-301d-4300-b31d-26982f6e8284/download
https://repositorio.uniandes.edu.co/bitstreams/1f7360ef-b3f0-491d-b86b-3dc6147a4477/download
https://repositorio.uniandes.edu.co/bitstreams/078f10a7-2e9d-406c-beca-83e6e9a501e1/download
https://repositorio.uniandes.edu.co/bitstreams/4d954352-785f-4090-8e92-647cc39458f3/download
https://repositorio.uniandes.edu.co/bitstreams/e0b8e5f3-9c9a-4e3b-9c61-de1c92e44eb1/download
https://repositorio.uniandes.edu.co/bitstreams/b9340199-a2fe-42cc-9432-09d61c7deeac/download
https://repositorio.uniandes.edu.co/bitstreams/4d31ece3-31ce-43bc-99b2-6325c3eaa55d/download
https://repositorio.uniandes.edu.co/bitstreams/5702cc99-3cfe-4b5a-a442-5f744943096a/download
bitstream.checksum.fl_str_mv 0175ea4a2d4caec4bbcc37e300941108
8cbfc966fe4fe13d33644c642b85c7b9
d93335ade7e19cdb7e82644336b5eb7f
ae9e573a68e7f92501b6913cc846c39f
cc5831f8929467e54fb92abf97df34a7
47b93dd4ef22f60b9f85ca0018845589
a8f9bb12df6d47e5bdcd6cd989ca5558
865ed6c7b29d6651e00d7522c4ed056c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1808390501911494656
spelling Lozano Garzón, Carlos AndrésMontoya Orozco, Germán AdolfoSantamaría Álvarez, Daniel2024-01-30T03:03:13Z2024-01-30T03:03:13Z2024-01-25https://hdl.handle.net/1992/73593instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/La relevancia y el rol de las redes IoT en la actualidad las convierten en un objetivo atractivo para los atacantes, quienes ven en esta tecnología una oportunidad para desestabilizar empresas públicas y privadas y ocasionar pérdidas significativas. El presente estudio tiene como objetivo desarrollar un módulo de seguridad basado en aprendizaje automático (machine learning) para detectar ataques del tipo Exploit. Se llevaron a cabo diversas pruebas utilizando cinco algoritmos de clasificación para determinar cuál sería el mejor algoritmo para la creación del módulo. La métrica principal utilizada para la selección del algoritmo fue el Recall, ya que este indicador nos permite evaluar la cantidad de ataques reales detectados por nuestro algoritmo.​ Luego de realizar pruebas con la mayor cantidad de variaciones posibles en el tiempo disponible, se determinó que una red neuronal con 2 capas ocultas arrojaba los mejores resultados, alcanzando un Recall de 0.965.The relevance and role of IoT networks today make them an attractive target for attackers, who see this technology as an opportunity to destabilize public and private companies and cause significant losses. The objective of this study is to develop a security module based on automatic learning (machine learning) to detect Exploit-type attacks. Various tests were carried out using five classification algorithms to determine which would be the best algorithm for module creation. The main metric used for the selection of the algorithm was the Recall, since this indicator allows us to evaluate the number of real attacks detected by our algorithm. After carrying out tests with the greatest possible number of variations in the available time, it was determined that a neural network with 2 hidden layers yielded the best results, reaching a Recall of 0.965.Ingeniero de Sistemas y ComputaciónPregrado38 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónAttribution 4.0 Internationalhttp://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Detección de ataques de tipo Exploit en Redes IoT empleando algoritmos de clasificación de Machine Learning​Trabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPIoTMachine learningExploitRed neuronalCiberseguridadIngeniería201720222PublicationCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repositorio.uniandes.edu.co/bitstreams/f5de3d75-301d-4300-b31d-26982f6e8284/download0175ea4a2d4caec4bbcc37e300941108MD51ORIGINALDetección de ataques de tipo Exploit en Redes IoT.pdfDetección de ataques de tipo Exploit en Redes IoT.pdfapplication/pdf1408065https://repositorio.uniandes.edu.co/bitstreams/1f7360ef-b3f0-491d-b86b-3dc6147a4477/download8cbfc966fe4fe13d33644c642b85c7b9MD52autorizacion tesis Daniel Santamaria.pdfautorizacion tesis Daniel Santamaria.pdfHIDEapplication/pdf266556https://repositorio.uniandes.edu.co/bitstreams/078f10a7-2e9d-406c-beca-83e6e9a501e1/downloadd93335ade7e19cdb7e82644336b5eb7fMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/4d954352-785f-4090-8e92-647cc39458f3/downloadae9e573a68e7f92501b6913cc846c39fMD54TEXTDetección de ataques de tipo Exploit en Redes IoT.pdf.txtDetección de ataques de tipo Exploit en Redes IoT.pdf.txtExtracted texttext/plain75421https://repositorio.uniandes.edu.co/bitstreams/e0b8e5f3-9c9a-4e3b-9c61-de1c92e44eb1/downloadcc5831f8929467e54fb92abf97df34a7MD55autorizacion tesis Daniel Santamaria.pdf.txtautorizacion tesis Daniel Santamaria.pdf.txtExtracted texttext/plain1578https://repositorio.uniandes.edu.co/bitstreams/b9340199-a2fe-42cc-9432-09d61c7deeac/download47b93dd4ef22f60b9f85ca0018845589MD57THUMBNAILDetección de ataques de tipo Exploit en Redes IoT.pdf.jpgDetección de ataques de tipo Exploit en Redes IoT.pdf.jpgGenerated Thumbnailimage/jpeg6780https://repositorio.uniandes.edu.co/bitstreams/4d31ece3-31ce-43bc-99b2-6325c3eaa55d/downloada8f9bb12df6d47e5bdcd6cd989ca5558MD56autorizacion tesis Daniel Santamaria.pdf.jpgautorizacion tesis Daniel Santamaria.pdf.jpgGenerated Thumbnailimage/jpeg11025https://repositorio.uniandes.edu.co/bitstreams/5702cc99-3cfe-4b5a-a442-5f744943096a/download865ed6c7b29d6651e00d7522c4ed056cMD581992/73593oai:repositorio.uniandes.edu.co:1992/735932024-01-30 03:16:39.511http://creativecommons.org/licenses/by/4.0/Attribution 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.coPGgzPjxzdHJvbmc+RGVzY2FyZ28gZGUgUmVzcG9uc2FiaWxpZGFkIC0gTGljZW5jaWEgZGUgQXV0b3JpemFjacOzbjwvc3Ryb25nPjwvaDM+CjxwPjxzdHJvbmc+UG9yIGZhdm9yIGxlZXIgYXRlbnRhbWVudGUgZXN0ZSBkb2N1bWVudG8gcXVlIHBlcm1pdGUgYWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCBTw6luZWNhIHJlcHJvZHVjaXIgeSBkaXN0cmlidWlyIGxvcyByZWN1cnNvcyBkZSBpbmZvcm1hY2nDs24gZGVwb3NpdGFkb3MgbWVkaWFudGUgbGEgYXV0b3JpemFjacOzbiBkZSBsb3Mgc2lndWllbnRlcyB0w6lybWlub3M6PC9zdHJvbmc+PC9wPgo8cD5Db25jZWRhIGxhIGxpY2VuY2lhIGRlIGRlcMOzc2l0byBlc3TDoW5kYXIgc2VsZWNjaW9uYW5kbyBsYSBvcGNpw7NuIDxzdHJvbmc+J0FjZXB0YXIgbG9zIHTDqXJtaW5vcyBhbnRlcmlvcm1lbnRlIGRlc2NyaXRvcyc8L3N0cm9uZz4geSBjb250aW51YXIgZWwgcHJvY2VzbyBkZSBlbnbDrW8gbWVkaWFudGUgZWwgYm90w7NuIDxzdHJvbmc+J1NpZ3VpZW50ZScuPC9zdHJvbmc+PC9wPgo8aHI+CjxwPllvLCBlbiBtaSBjYWxpZGFkIGRlIGF1dG9yIGRlbCB0cmFiYWpvIGRlIHRlc2lzLCBtb25vZ3JhZsOtYSBvIHRyYWJham8gZGUgZ3JhZG8sIGhhZ28gZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2byB5IGRlIHN1cyBhbmV4b3MgZGUgc2VyIGVsIGNhc28sIGVuIGZvcm1hdG8gZGlnaXRhbCB5L28gZWxlY3Ryw7NuaWNvIHkgYXV0b3Jpem8gYSBsYSBVbml2ZXJzaWRhZCBkZSBsb3MgQW5kZXMgcGFyYSBxdWUgcmVhbGljZSBsYSBwdWJsaWNhY2nDs24gZW4gZWwgU2lzdGVtYSBkZSBCaWJsaW90ZWNhcyBvIGVuIGN1YWxxdWllciBvdHJvIHNpc3RlbWEgbyBiYXNlIGRlIGRhdG9zIHByb3BpbyBvIGFqZW5vIGEgbGEgVW5pdmVyc2lkYWQgeSBwYXJhIHF1ZSBlbiBsb3MgdMOpcm1pbm9zIGVzdGFibGVjaWRvcyBlbiBsYSBMZXkgMjMgZGUgMTk4MiwgTGV5IDQ0IGRlIDE5OTMsIERlY2lzacOzbiBBbmRpbmEgMzUxIGRlIDE5OTMsIERlY3JldG8gNDYwIGRlIDE5OTUgeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIGVuIHRvZGFzIHN1cyBmb3JtYXMsIGxvcyBkZXJlY2hvcyBwYXRyaW1vbmlhbGVzIGRlIHJlcHJvZHVjY2nDs24sIGNvbXVuaWNhY2nDs24gcMO6YmxpY2EsIHRyYW5zZm9ybWFjacOzbiB5IGRpc3RyaWJ1Y2nDs24gKGFscXVpbGVyLCBwcsOpc3RhbW8gcMO6YmxpY28gZSBpbXBvcnRhY2nDs24pIHF1ZSBtZSBjb3JyZXNwb25kZW4gY29tbyBjcmVhZG9yIGRlIGxhIG9icmEgb2JqZXRvIGRlbCBwcmVzZW50ZSBkb2N1bWVudG8uPC9wPgo8cD5MYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuIHNlIGVtaXRlIGVuIGNhbGlkYWQgZGUgYXV0b3IgZGUgbGEgb2JyYSBvYmpldG8gZGVsIHByZXNlbnRlIGRvY3VtZW50byB5IG5vIGNvcnJlc3BvbmRlIGEgY2VzacOzbiBkZSBkZXJlY2hvcywgc2lubyBhIGxhIGF1dG9yaXphY2nDs24gZGUgdXNvIGFjYWTDqW1pY28gZGUgY29uZm9ybWlkYWQgY29uIGxvIGFudGVyaW9ybWVudGUgc2XDsWFsYWRvLiBMYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuIHNlIGhhY2UgZXh0ZW5zaXZhIG5vIHNvbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlIHVzbyBzb2JyZSBsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byBlbGVjdHLDs25pY28sIHkgZW4gZ2VuZXJhbCBwYXJhIGN1YWxxdWllciBmb3JtYXRvIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIuPC9wPgo8cD5FbCBhdXRvciwgbWFuaWZpZXN0YSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIgbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8sIGxhIG9icmEgZXMgZGUgc3UgZXhjbHVzaXZhIGF1dG9yw61hIHkgdGllbmUgbGEgdGl0dWxhcmlkYWQgc29icmUgbGEgbWlzbWEuPC9wPgo8cD5FbiBjYXNvIGRlIHByZXNlbnRhcnNlIGN1YWxxdWllciByZWNsYW1hY2nDs24gbyBhY2Npw7NuIHBvciBwYXJ0ZSBkZSB1biB0ZXJjZXJvIGVuIGN1YW50byBhIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbiwgZWwgYXV0b3IgYXN1bWlyw6EgdG9kYSBsYSByZXNwb25zYWJpbGlkYWQsIHkgc2FsZHLDoSBkZSBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvcywgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSBVbml2ZXJzaWRhZCBhY3TDumEgY29tbyB1biB0ZXJjZXJvIGRlIGJ1ZW5hIGZlLjwvcD4KPHA+U2kgdGllbmUgYWxndW5hIGR1ZGEgc29icmUgbGEgbGljZW5jaWEsIHBvciBmYXZvciwgY29udGFjdGUgY29uIGVsIDxhIGhyZWY9Im1haWx0bzpiaWJsaW90ZWNhQHVuaWFuZGVzLmVkdS5jbyIgdGFyZ2V0PSJfYmxhbmsiPkFkbWluaXN0cmFkb3IgZGVsIFNpc3RlbWEuPC9hPjwvcD4K