Exportação concluída — 

Detecção de ataques de negação de serviço em dispositivos IoT

Detalhes bibliográficos
Ano de defesa: 2021
Autor(a) principal: Dantas, Thiago Viana
Orientador(a): Não Informado pela instituição
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Universidade Federal do Rio de Janeiro
Brasil
Instituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de Engenharia
Programa de Pós-Graduação em Engenharia de Sistemas e Computação
UFRJ
Programa de Pós-Graduação: Não Informado pela instituição
Departamento: Não Informado pela instituição
País: Não Informado pela instituição
Palavras-chave em Português:
Link de acesso: http://hdl.handle.net/11422/26637
Resumo: The increasing popularization of the Internet of Things (IoT) and the wide range of devices connected to the Internet increases the risk of malware infection, due to the many vulnerabilities of the IoT. Therefore, it is essential to develop mechanisms capable of mitigating the impacts of these attacks. In order to identify malicious data flows, several studies in the literature have used synthetic data or very small real datasets to develop models based primarily on Deep Packet Inspection (DPI). The main objective of this work is to efficiently detect Denial of Service attacks (DoS) on IoT devices, using as little information as possible. The dataset used in the experiments has real traffic data collected from more than 800 customers from an ISP and attack traffic generated in the laboratory using the source code of the BASHLITE and Mirai botnets. Initially, a methodology for identifying equipment in the dataset was developed and then a framework for attack detection was proposed. The framework has two key elements: algorithm for feature selection and supervised machine learning models. The results obtained showed that Random Forest was the algorithm with the best performance to identify the presence of attacks on IoT devices, with precision and recall values higher than 0.9776 and 0.9930, respectively. It is also shown that Random Forest’s performance for malicious traffic detection was better than threshold-based policies, which confirms that IoT attack detection is a non-trivial task. Thus, the simple approach proposed in this work demonstrated to be able to detect different attack vectors in a very efficient way.
id UFRJ_92a942bb2baae3183f3bfa5d753bd7c2
oai_identifier_str oai:pantheon.ufrj.br:11422/26637
network_acronym_str UFRJ
network_name_str Repositório Institucional da UFRJ
repository_id_str
spelling Detecção de ataques de negação de serviço em dispositivos IoTInternet das coisasSegurança de redes de computadoresDetecção de intrusão em redesBotnetsAtaques de negação de serviçoAprendizado de máquinaInternet of thingsComputer networksIntrusion detection systemsBotnetsDenial of service attacksMachine learningCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAOThe increasing popularization of the Internet of Things (IoT) and the wide range of devices connected to the Internet increases the risk of malware infection, due to the many vulnerabilities of the IoT. Therefore, it is essential to develop mechanisms capable of mitigating the impacts of these attacks. In order to identify malicious data flows, several studies in the literature have used synthetic data or very small real datasets to develop models based primarily on Deep Packet Inspection (DPI). The main objective of this work is to efficiently detect Denial of Service attacks (DoS) on IoT devices, using as little information as possible. The dataset used in the experiments has real traffic data collected from more than 800 customers from an ISP and attack traffic generated in the laboratory using the source code of the BASHLITE and Mirai botnets. Initially, a methodology for identifying equipment in the dataset was developed and then a framework for attack detection was proposed. The framework has two key elements: algorithm for feature selection and supervised machine learning models. The results obtained showed that Random Forest was the algorithm with the best performance to identify the presence of attacks on IoT devices, with precision and recall values higher than 0.9776 and 0.9930, respectively. It is also shown that Random Forest’s performance for malicious traffic detection was better than threshold-based policies, which confirms that IoT attack detection is a non-trivial task. Thus, the simple approach proposed in this work demonstrated to be able to detect different attack vectors in a very efficient way.A crescente popularização da Internet das Coisas (IoT) e a ampla gama de dispositivos conectados à Internet aumenta os riscos de infecção por malware, devido a muitas vulnerabilidades existentes nos IoT. Portanto, é fundamental o desenvolvimento de mecanismos capazes de mitigar os impactos desses ataques. A fim de identificar fluxos de dados maliciosos, diversos trabalhos na literatura utilizaram dados sintéticos ou datasets reais muito pequenos para desenvolver modelos baseados principalmente em inspeção profunda de pacotes. O principal objetivo deste trabalho é detectar de maneira eficiente ataques de negação de serviço em dispositivos IoT, usando o mínimo de informação possível. O dataset usado nos experimentos possui dados de tráfego real coletados de mais de 800 clientes de um ISP e tráfego de ataques gerado em laboratório utilizando o código fonte das botnets BASHLITE e Mirai. Inicialmente foi desenvolvida uma metodologia para identificação dos equipamentos existentes no dataset e em seguida foi proposto um framework para detecção de ataques. O framework tem dois elementos principais: algoritmo para seleção de features e modelo de aprendizado de máquina supervisionado. Os resultados obtidos mostraram que Random Forest foi o algoritmo de melhor desempenho para identificar a presença de ataques em dispositivos IoT, apresentando valores de precision e recall superiores à 0,9776 e 0,9930, respectivamente. Mostra-se também que a performance da Random Forest para detecção de tráfego malicioso foi melhor do que políticas baseadas em threshold, o que confirma que a detecção de ataques em IoT é uma tarefa não trivial. Assim, a abordagem simples proposta neste trabalho demonstrou ser capaz de detectar diferentes vetores de ataques de maneira bastante eficiente.Universidade Federal do Rio de JaneiroBrasilInstituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de EngenhariaPrograma de Pós-Graduação em Engenharia de Sistemas e ComputaçãoUFRJLeão, Rosa Maria Merihttp://lattes.cnpq.br/3553487130003978http://lattes.cnpq.br/0938711031161465Souza e Silva, Edmundo Albuquerque dehttp://lattes.cnpq.br/9358511568098561Silva, Ana Paula Couto dahttp://lattes.cnpq.br/2408991231058279Dantas, Thiago Viana2025-08-12T11:30:39Z2025-08-14T03:00:10Z2021-07info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisDANTAS, Thiago Viana. Detecção de ataques de negação de serviço em dispositivos IoT. 2021. 87 f. Dissertação (Mestrado) - Programa de Pós-Graduação em Engenharia de Sistemas e Computação, COPPE, Universidade Federal do Rio de Janeiro, Rio de Janeiro, 2021.http://hdl.handle.net/11422/26637porinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRJinstname:Universidade Federal do Rio de Janeiro (UFRJ)instacron:UFRJ2025-08-14T03:00:10Zoai:pantheon.ufrj.br:11422/26637Repositório InstitucionalPUBhttp://www.pantheon.ufrj.br/oai/requestpantheon@sibi.ufrj.bropendoar:2025-08-14T03:00:10Repositório Institucional da UFRJ - Universidade Federal do Rio de Janeiro (UFRJ)false
dc.title.none.fl_str_mv Detecção de ataques de negação de serviço em dispositivos IoT
title Detecção de ataques de negação de serviço em dispositivos IoT
spellingShingle Detecção de ataques de negação de serviço em dispositivos IoT
Dantas, Thiago Viana
Internet das coisas
Segurança de redes de computadores
Detecção de intrusão em redes
Botnets
Ataques de negação de serviço
Aprendizado de máquina
Internet of things
Computer networks
Intrusion detection systems
Botnets
Denial of service attacks
Machine learning
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO
title_short Detecção de ataques de negação de serviço em dispositivos IoT
title_full Detecção de ataques de negação de serviço em dispositivos IoT
title_fullStr Detecção de ataques de negação de serviço em dispositivos IoT
title_full_unstemmed Detecção de ataques de negação de serviço em dispositivos IoT
title_sort Detecção de ataques de negação de serviço em dispositivos IoT
author Dantas, Thiago Viana
author_facet Dantas, Thiago Viana
author_role author
dc.contributor.none.fl_str_mv Leão, Rosa Maria Meri
http://lattes.cnpq.br/3553487130003978
http://lattes.cnpq.br/0938711031161465
Souza e Silva, Edmundo Albuquerque de
http://lattes.cnpq.br/9358511568098561
Silva, Ana Paula Couto da
http://lattes.cnpq.br/2408991231058279
dc.contributor.author.fl_str_mv Dantas, Thiago Viana
dc.subject.por.fl_str_mv Internet das coisas
Segurança de redes de computadores
Detecção de intrusão em redes
Botnets
Ataques de negação de serviço
Aprendizado de máquina
Internet of things
Computer networks
Intrusion detection systems
Botnets
Denial of service attacks
Machine learning
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO
topic Internet das coisas
Segurança de redes de computadores
Detecção de intrusão em redes
Botnets
Ataques de negação de serviço
Aprendizado de máquina
Internet of things
Computer networks
Intrusion detection systems
Botnets
Denial of service attacks
Machine learning
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO
description The increasing popularization of the Internet of Things (IoT) and the wide range of devices connected to the Internet increases the risk of malware infection, due to the many vulnerabilities of the IoT. Therefore, it is essential to develop mechanisms capable of mitigating the impacts of these attacks. In order to identify malicious data flows, several studies in the literature have used synthetic data or very small real datasets to develop models based primarily on Deep Packet Inspection (DPI). The main objective of this work is to efficiently detect Denial of Service attacks (DoS) on IoT devices, using as little information as possible. The dataset used in the experiments has real traffic data collected from more than 800 customers from an ISP and attack traffic generated in the laboratory using the source code of the BASHLITE and Mirai botnets. Initially, a methodology for identifying equipment in the dataset was developed and then a framework for attack detection was proposed. The framework has two key elements: algorithm for feature selection and supervised machine learning models. The results obtained showed that Random Forest was the algorithm with the best performance to identify the presence of attacks on IoT devices, with precision and recall values higher than 0.9776 and 0.9930, respectively. It is also shown that Random Forest’s performance for malicious traffic detection was better than threshold-based policies, which confirms that IoT attack detection is a non-trivial task. Thus, the simple approach proposed in this work demonstrated to be able to detect different attack vectors in a very efficient way.
publishDate 2021
dc.date.none.fl_str_mv 2021-07
2025-08-12T11:30:39Z
2025-08-14T03:00:10Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv DANTAS, Thiago Viana. Detecção de ataques de negação de serviço em dispositivos IoT. 2021. 87 f. Dissertação (Mestrado) - Programa de Pós-Graduação em Engenharia de Sistemas e Computação, COPPE, Universidade Federal do Rio de Janeiro, Rio de Janeiro, 2021.
http://hdl.handle.net/11422/26637
identifier_str_mv DANTAS, Thiago Viana. Detecção de ataques de negação de serviço em dispositivos IoT. 2021. 87 f. Dissertação (Mestrado) - Programa de Pós-Graduação em Engenharia de Sistemas e Computação, COPPE, Universidade Federal do Rio de Janeiro, Rio de Janeiro, 2021.
url http://hdl.handle.net/11422/26637
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Federal do Rio de Janeiro
Brasil
Instituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de Engenharia
Programa de Pós-Graduação em Engenharia de Sistemas e Computação
UFRJ
publisher.none.fl_str_mv Universidade Federal do Rio de Janeiro
Brasil
Instituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de Engenharia
Programa de Pós-Graduação em Engenharia de Sistemas e Computação
UFRJ
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFRJ
instname:Universidade Federal do Rio de Janeiro (UFRJ)
instacron:UFRJ
instname_str Universidade Federal do Rio de Janeiro (UFRJ)
instacron_str UFRJ
institution UFRJ
reponame_str Repositório Institucional da UFRJ
collection Repositório Institucional da UFRJ
repository.name.fl_str_mv Repositório Institucional da UFRJ - Universidade Federal do Rio de Janeiro (UFRJ)
repository.mail.fl_str_mv pantheon@sibi.ufrj.br
_version_ 1861279129917194240