Aplicação do algoritmo de clusterização de fluxos contínuos de dados denstream na detecção de ataques em internet das coisas

Detalhes bibliográficos
Ano de defesa: 2024
Autor(a) principal: Tazima, Gabriel Keith
Orientador(a): Zarpelão, Bruno Bogaz
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Não Informado pela instituição
Programa de Pós-Graduação: Não Informado pela instituição
Departamento: Não Informado pela instituição
País: Não Informado pela instituição
Palavras-chave em Português:
Área do conhecimento CNPq:
Link de acesso: https://repositorio.uel.br/handle/123456789/17840
Resumo: A Internet das Coisas (Internet of Things - IoT) pode ser definida como a convergência da Internet e objetos que podem se comunicar e interagir entre si. Para os próximos anos, aplicações de IoT devem se expandir e crescer exponencialmente. Diversas áreas como logística, indústria, saúde pública, automação residencial e monitoramento ambiental se beneficiarão deste novo paradigma. A IoT tem o potencial de prover facilidades e melhorias na vida cotidiana. Com a aproximação entre essas aplicações e os usuários finais, atividades que antes estavam imunes a ataques cibernéticos, podem estar ameaçadas por ações maliciosas. Dispositivos domésticos de IoT podem se tornar alvos de ataques e potencialmente ameaçar a segurança e a privacidade de indivíduos. Diferente de redes de Internet das Coisas industriais, por exemplo, em cenários residenciais, os dispositivos utilizados são mais heterogêneos e, normalmente, tem menor custo e capacidade computacional. Além disso, eles contam com aplicações que muitas vezes são descentralizadas e desenvolvidas de forma diferente pelos diversos fabricantes envolvidos. Uma das possibilidades de medidas de defesa é o provisionamento de um Sistema de Detecção de Intrusão (Intrusion Detection System - IDS), que seria capaz de detectar atividades maliciosas e gerar registros das mesmas. Há outros trabalhos que fazem detecção de ataques utilizando aprendizado de máquina, mas a maioria das soluções utiliza técnicas de aprendizado supervisionado por lotes e precisam de amostras normais e maliciosas para serem treinados, o que pode ser problemático em cenários de redes reais. A utilização de algoritmos de clusterização de fluxos de dados contínuos pode oferecer uma solução para os dois problemas mencionados. Esses algoritmos não exigem amostras de tráfego benigno e malicioso para serem treinados e também são capazes de aprender incrementalmente. Por outro lado, o grande desafio na utilização deles é compreender melhor o que devemos monitorar no comportamento dos clusters para identificar a ocorrência de ataques. Este trabalho analisou diferentes indicadores extraídos do comportamento dos clusters gerados pelo DenStream, um algoritmo de clusterização de fluxos contínuos de dados baseado em densidade, para compreender como eles podem contribuir na detecção da ocorrência de ataques no tráfego de rede. O conjunto de dados públicos utilizado neste trabalho conta com pacotes de tráfego normal e malicioso de diversos dispositivos com diferentes protocolos de rede. Os ataques contidos no conjunto de dados são: Port Scanning, Negação de serviço e man-in-the-middle. Os resultados dos experimentos mostraram que o monitoramento da distância máxima entre os centros dos clusters pode sinalizar a ocorrência de diferentes tipos de ataques
id UEL_f6838412014c4e7265883cfbf4f043da
oai_identifier_str oai:repositorio.uel.br:123456789/17840
network_acronym_str UEL
network_name_str Repositório Institucional da UEL
repository_id_str
spelling Tazima, Gabriel KeithBarros, Rodolfo Miranda de5f0f09b5-7a89-4dc4-98e5-6a352a397c36-1Carvalho, Luiz Fernando8dad177f-67c8-4015-8f9d-74829ba736c0-101508377-48d2-4311-b295-0ae804301acd185d873c-996a-4746-ab7f-3fc3ccf3c82cZarpelão, Bruno BogazLondrina50 p.2024-10-01T18:55:57Z2024-10-01T18:55:57Z2024-01-25https://repositorio.uel.br/handle/123456789/17840A Internet das Coisas (Internet of Things - IoT) pode ser definida como a convergência da Internet e objetos que podem se comunicar e interagir entre si. Para os próximos anos, aplicações de IoT devem se expandir e crescer exponencialmente. Diversas áreas como logística, indústria, saúde pública, automação residencial e monitoramento ambiental se beneficiarão deste novo paradigma. A IoT tem o potencial de prover facilidades e melhorias na vida cotidiana. Com a aproximação entre essas aplicações e os usuários finais, atividades que antes estavam imunes a ataques cibernéticos, podem estar ameaçadas por ações maliciosas. Dispositivos domésticos de IoT podem se tornar alvos de ataques e potencialmente ameaçar a segurança e a privacidade de indivíduos. Diferente de redes de Internet das Coisas industriais, por exemplo, em cenários residenciais, os dispositivos utilizados são mais heterogêneos e, normalmente, tem menor custo e capacidade computacional. Além disso, eles contam com aplicações que muitas vezes são descentralizadas e desenvolvidas de forma diferente pelos diversos fabricantes envolvidos. Uma das possibilidades de medidas de defesa é o provisionamento de um Sistema de Detecção de Intrusão (Intrusion Detection System - IDS), que seria capaz de detectar atividades maliciosas e gerar registros das mesmas. Há outros trabalhos que fazem detecção de ataques utilizando aprendizado de máquina, mas a maioria das soluções utiliza técnicas de aprendizado supervisionado por lotes e precisam de amostras normais e maliciosas para serem treinados, o que pode ser problemático em cenários de redes reais. A utilização de algoritmos de clusterização de fluxos de dados contínuos pode oferecer uma solução para os dois problemas mencionados. Esses algoritmos não exigem amostras de tráfego benigno e malicioso para serem treinados e também são capazes de aprender incrementalmente. Por outro lado, o grande desafio na utilização deles é compreender melhor o que devemos monitorar no comportamento dos clusters para identificar a ocorrência de ataques. Este trabalho analisou diferentes indicadores extraídos do comportamento dos clusters gerados pelo DenStream, um algoritmo de clusterização de fluxos contínuos de dados baseado em densidade, para compreender como eles podem contribuir na detecção da ocorrência de ataques no tráfego de rede. O conjunto de dados públicos utilizado neste trabalho conta com pacotes de tráfego normal e malicioso de diversos dispositivos com diferentes protocolos de rede. Os ataques contidos no conjunto de dados são: Port Scanning, Negação de serviço e man-in-the-middle. Os resultados dos experimentos mostraram que o monitoramento da distância máxima entre os centros dos clusters pode sinalizar a ocorrência de diferentes tipos de ataquesThe Internet of Things (IoT) can be defined as the convergence of the Internet and objects that can communicate and interact with each other. For the coming years, IoT applications are expected to expand and grow exponentially. Several areas such as logistics, industry, public health, home automation and environmental monitoring will benefit from this new paradigm. The IoT has the potential to ease any tasks. With the approximation between these applications and end users, activities that were previously immune to cyberattacks may be threatened by malicious actions. In a pulverized form, home IoT devices can become targets of attacks and potentially threaten the security and privacy of individuals. Unlike industrial Internet of Things networks, for example, in residential scenarios, the devices are more heterogeneous and usually have lower cost and computational capacity. In addition, they rely on applications that are often decentralized and developed differently by the different manufacturers involved. A possible security control for these devices is the provision of an Intrusion Detection System (IDS), which would be able to detect malicious activities and generate records of them. There are other works that detect attacks using machine learning, but most solutions use batch supervised learning techniques and need benign and malicious samples to be trained, which can be challenging in real network scenarios. The use of clustering algorithms for data streams can offer a solution to the two problems mentioned. These algorithms do not require samples of benign and malicious traffic to be trained and are also capable of learning incrementally. On the other hand, the biggest challenge in using them is to better understand what we should monitor in the behavior of clusters to identify the occurrence of attacks. This work analyzed different indicators extracted from the behavior of clusters generated by DenStream, a desinity-based clustering algorithm for continuous data flows, to understand how they can contribute to detecting the occurrence of attacks in network traffic. The public data set used in this work includes normal and malicious traffic packets from different devices with different network protocols. The attacks contained in the dataset are: Port Scanning, Denial of Service and man-in-the-middle. The proposed experiment results, shows that monitoring the medium distance between clusters centers can indicate the occurrence of different types of attacksporCiências Exatas e da Terra - Ciência da ComputaçãoCiências Exatas e da Terra - Ciência da ComputaçãoInternet of ThingsStream LearningUnsupervised AlgorithmAttack DetectionDenStreamAlgorithmsLogisticsHome automationPublic healthInternet das CoisasAprendizado de Ćuxos contínuos de dadosAprendizado Não-supervisionadoDetecção de AtaquesDenStreamAlgoritmosLogísticaAutomação residencialSaúde públicaAplicação do algoritmo de clusterização de fluxos contínuos de dados denstream na detecção de ataques em internet das coisasApplication of the denstream data stream clustering algorithm in detecting attacks in the internet of thingsinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisCCE - Departamento de ComputaçãoPrograma de Pós-Graduação em Ciência da ComputaçãoUniversidade Estadual de Londrina - UEL-1-1reponame:Repositório Institucional da UELinstname:Universidade Estadual de Londrina (UEL)instacron:UELinfo:eu-repo/semantics/openAccessMestrado AcadêmicoCentro de Ciências ExatasORIGINALCE_COM_Me_2024_Tazima_Gabriel_K.pdfCE_COM_Me_2024_Tazima_Gabriel_K.pdfTexto completoapplication/pdf643010https://repositorio.uel.br/bitstreams/585f9f5f-2391-4ccf-b881-6621f49301a1/download6118be268f0729ae2af5138f43f3f97dMD51CE_COM_Me_2024_Tazima_Gabriel_K_TERMO.PDFCE_COM_Me_2024_Tazima_Gabriel_K_TERMO.PDFTermo de autorizaçãoapplication/pdf145614https://repositorio.uel.br/bitstreams/40609814-618a-4950-8c49-9b23bba7b07c/download807022598d744c402301f8ca81ec7cf7MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-8555https://repositorio.uel.br/bitstreams/25fe5bc2-b68b-492f-9cd6-8c9b1d23ed6b/downloadb0875caec81dd1122312ab77c11250f1MD53TEXTCE_COM_Me_2024_Tazima_Gabriel_K.pdf.txtCE_COM_Me_2024_Tazima_Gabriel_K.pdf.txtExtracted texttext/plain104914https://repositorio.uel.br/bitstreams/05393bf9-8893-404d-9f36-09d9b892fb8a/download54feda36a4b541cb12adea99bbcc9110MD54CE_COM_Me_2024_Tazima_Gabriel_K_TERMO.PDF.txtCE_COM_Me_2024_Tazima_Gabriel_K_TERMO.PDF.txtExtracted texttext/plain1879https://repositorio.uel.br/bitstreams/e8bbdb6c-c097-4538-95d9-0e3338b69c55/download4de74688e84c6ad35b9b2541a52af145MD56THUMBNAILCE_COM_Me_2024_Tazima_Gabriel_K.pdf.jpgCE_COM_Me_2024_Tazima_Gabriel_K.pdf.jpgGenerated Thumbnailimage/jpeg3503https://repositorio.uel.br/bitstreams/7b0fc2d6-66b8-48dd-99bc-bd2531c58a7c/download63c0474b733d09af228fed320a450ebaMD55CE_COM_Me_2024_Tazima_Gabriel_K_TERMO.PDF.jpgCE_COM_Me_2024_Tazima_Gabriel_K_TERMO.PDF.jpgGenerated Thumbnailimage/jpeg5040https://repositorio.uel.br/bitstreams/40d3bbd0-1855-4760-baaa-ad26e2c138d3/downloadba0f8c943e0b2cb41a82b0112934406bMD57123456789/178402024-10-02 03:09:30.711open.accessoai:repositorio.uel.br:123456789/17840https://repositorio.uel.brBiblioteca Digital de Teses e Dissertaçõeshttp://www.bibliotecadigital.uel.br/PUBhttp://www.bibliotecadigital.uel.br/OAI/oai2.phpbcuel@uel.br||opendoar:2024-10-02T06:09:30Repositório Institucional da UEL - Universidade Estadual de Londrina (UEL)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
dc.title.none.fl_str_mv Aplicação do algoritmo de clusterização de fluxos contínuos de dados denstream na detecção de ataques em internet das coisas
dc.title.alternative.none.fl_str_mv Application of the denstream data stream clustering algorithm in detecting attacks in the internet of things
title Aplicação do algoritmo de clusterização de fluxos contínuos de dados denstream na detecção de ataques em internet das coisas
spellingShingle Aplicação do algoritmo de clusterização de fluxos contínuos de dados denstream na detecção de ataques em internet das coisas
Tazima, Gabriel Keith
Ciências Exatas e da Terra - Ciência da Computação
Internet das Coisas
Aprendizado de Ćuxos contínuos de dados
Aprendizado Não-supervisionado
Detecção de Ataques
DenStream
Algoritmos
Logística
Automação residencial
Saúde pública
Ciências Exatas e da Terra - Ciência da Computação
Internet of Things
Stream Learning
Unsupervised Algorithm
Attack Detection
DenStream
Algorithms
Logistics
Home automation
Public health
title_short Aplicação do algoritmo de clusterização de fluxos contínuos de dados denstream na detecção de ataques em internet das coisas
title_full Aplicação do algoritmo de clusterização de fluxos contínuos de dados denstream na detecção de ataques em internet das coisas
title_fullStr Aplicação do algoritmo de clusterização de fluxos contínuos de dados denstream na detecção de ataques em internet das coisas
title_full_unstemmed Aplicação do algoritmo de clusterização de fluxos contínuos de dados denstream na detecção de ataques em internet das coisas
title_sort Aplicação do algoritmo de clusterização de fluxos contínuos de dados denstream na detecção de ataques em internet das coisas
author Tazima, Gabriel Keith
author_facet Tazima, Gabriel Keith
author_role author
dc.contributor.banca.none.fl_str_mv Barros, Rodolfo Miranda de
Carvalho, Luiz Fernando
dc.contributor.author.fl_str_mv Tazima, Gabriel Keith
dc.contributor.authorID.fl_str_mv 01508377-48d2-4311-b295-0ae804301acd
dc.contributor.advisor1ID.fl_str_mv 185d873c-996a-4746-ab7f-3fc3ccf3c82c
dc.contributor.advisor1.fl_str_mv Zarpelão, Bruno Bogaz
contributor_str_mv Zarpelão, Bruno Bogaz
dc.subject.cnpq.fl_str_mv Ciências Exatas e da Terra - Ciência da Computação
topic Ciências Exatas e da Terra - Ciência da Computação
Internet das Coisas
Aprendizado de Ćuxos contínuos de dados
Aprendizado Não-supervisionado
Detecção de Ataques
DenStream
Algoritmos
Logística
Automação residencial
Saúde pública
Ciências Exatas e da Terra - Ciência da Computação
Internet of Things
Stream Learning
Unsupervised Algorithm
Attack Detection
DenStream
Algorithms
Logistics
Home automation
Public health
dc.subject.por.fl_str_mv Internet das Coisas
Aprendizado de Ćuxos contínuos de dados
Aprendizado Não-supervisionado
Detecção de Ataques
DenStream
Algoritmos
Logística
Automação residencial
Saúde pública
dc.subject.capes.none.fl_str_mv Ciências Exatas e da Terra - Ciência da Computação
dc.subject.keywords.none.fl_str_mv Internet of Things
Stream Learning
Unsupervised Algorithm
Attack Detection
DenStream
Algorithms
Logistics
Home automation
Public health
description A Internet das Coisas (Internet of Things - IoT) pode ser definida como a convergência da Internet e objetos que podem se comunicar e interagir entre si. Para os próximos anos, aplicações de IoT devem se expandir e crescer exponencialmente. Diversas áreas como logística, indústria, saúde pública, automação residencial e monitoramento ambiental se beneficiarão deste novo paradigma. A IoT tem o potencial de prover facilidades e melhorias na vida cotidiana. Com a aproximação entre essas aplicações e os usuários finais, atividades que antes estavam imunes a ataques cibernéticos, podem estar ameaçadas por ações maliciosas. Dispositivos domésticos de IoT podem se tornar alvos de ataques e potencialmente ameaçar a segurança e a privacidade de indivíduos. Diferente de redes de Internet das Coisas industriais, por exemplo, em cenários residenciais, os dispositivos utilizados são mais heterogêneos e, normalmente, tem menor custo e capacidade computacional. Além disso, eles contam com aplicações que muitas vezes são descentralizadas e desenvolvidas de forma diferente pelos diversos fabricantes envolvidos. Uma das possibilidades de medidas de defesa é o provisionamento de um Sistema de Detecção de Intrusão (Intrusion Detection System - IDS), que seria capaz de detectar atividades maliciosas e gerar registros das mesmas. Há outros trabalhos que fazem detecção de ataques utilizando aprendizado de máquina, mas a maioria das soluções utiliza técnicas de aprendizado supervisionado por lotes e precisam de amostras normais e maliciosas para serem treinados, o que pode ser problemático em cenários de redes reais. A utilização de algoritmos de clusterização de fluxos de dados contínuos pode oferecer uma solução para os dois problemas mencionados. Esses algoritmos não exigem amostras de tráfego benigno e malicioso para serem treinados e também são capazes de aprender incrementalmente. Por outro lado, o grande desafio na utilização deles é compreender melhor o que devemos monitorar no comportamento dos clusters para identificar a ocorrência de ataques. Este trabalho analisou diferentes indicadores extraídos do comportamento dos clusters gerados pelo DenStream, um algoritmo de clusterização de fluxos contínuos de dados baseado em densidade, para compreender como eles podem contribuir na detecção da ocorrência de ataques no tráfego de rede. O conjunto de dados públicos utilizado neste trabalho conta com pacotes de tráfego normal e malicioso de diversos dispositivos com diferentes protocolos de rede. Os ataques contidos no conjunto de dados são: Port Scanning, Negação de serviço e man-in-the-middle. Os resultados dos experimentos mostraram que o monitoramento da distância máxima entre os centros dos clusters pode sinalizar a ocorrência de diferentes tipos de ataques
publishDate 2024
dc.date.accessioned.fl_str_mv 2024-10-01T18:55:57Z
dc.date.available.fl_str_mv 2024-10-01T18:55:57Z
dc.date.issued.fl_str_mv 2024-01-25
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv https://repositorio.uel.br/handle/123456789/17840
url https://repositorio.uel.br/handle/123456789/17840
dc.language.iso.fl_str_mv por
language por
dc.relation.confidence.fl_str_mv -1
-1
dc.relation.departament.none.fl_str_mv CCE - Departamento de Computação
dc.relation.ppgname.none.fl_str_mv Programa de Pós-Graduação em Ciência da Computação
dc.relation.institutionname.none.fl_str_mv Universidade Estadual de Londrina - UEL
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.coverage.spatial.none.fl_str_mv Londrina
dc.coverage.extent.none.fl_str_mv 50 p.
dc.source.none.fl_str_mv reponame:Repositório Institucional da UEL
instname:Universidade Estadual de Londrina (UEL)
instacron:UEL
instname_str Universidade Estadual de Londrina (UEL)
instacron_str UEL
institution UEL
reponame_str Repositório Institucional da UEL
collection Repositório Institucional da UEL
bitstream.url.fl_str_mv https://repositorio.uel.br/bitstreams/585f9f5f-2391-4ccf-b881-6621f49301a1/download
https://repositorio.uel.br/bitstreams/40609814-618a-4950-8c49-9b23bba7b07c/download
https://repositorio.uel.br/bitstreams/25fe5bc2-b68b-492f-9cd6-8c9b1d23ed6b/download
https://repositorio.uel.br/bitstreams/05393bf9-8893-404d-9f36-09d9b892fb8a/download
https://repositorio.uel.br/bitstreams/e8bbdb6c-c097-4538-95d9-0e3338b69c55/download
https://repositorio.uel.br/bitstreams/7b0fc2d6-66b8-48dd-99bc-bd2531c58a7c/download
https://repositorio.uel.br/bitstreams/40d3bbd0-1855-4760-baaa-ad26e2c138d3/download
bitstream.checksum.fl_str_mv 6118be268f0729ae2af5138f43f3f97d
807022598d744c402301f8ca81ec7cf7
b0875caec81dd1122312ab77c11250f1
54feda36a4b541cb12adea99bbcc9110
4de74688e84c6ad35b9b2541a52af145
63c0474b733d09af228fed320a450eba
ba0f8c943e0b2cb41a82b0112934406b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UEL - Universidade Estadual de Londrina (UEL)
repository.mail.fl_str_mv bcuel@uel.br||
_version_ 1856675828051476480