Detecção de ataques de negação de serviço em dispositivos IoT
| Ano de defesa: | 2021 |
|---|---|
| Autor(a) principal: | |
| Orientador(a): | |
| Banca de defesa: | |
| Tipo de documento: | Dissertação |
| Tipo de acesso: | Acesso aberto |
| Idioma: | por |
| Instituição de defesa: |
Universidade Federal do Rio de Janeiro
Brasil Instituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de Engenharia Programa de Pós-Graduação em Engenharia de Sistemas e Computação UFRJ |
| Programa de Pós-Graduação: |
Não Informado pela instituição
|
| Departamento: |
Não Informado pela instituição
|
| País: |
Não Informado pela instituição
|
| Palavras-chave em Português: | |
| Link de acesso: | http://hdl.handle.net/11422/26637 |
Resumo: | The increasing popularization of the Internet of Things (IoT) and the wide range of devices connected to the Internet increases the risk of malware infection, due to the many vulnerabilities of the IoT. Therefore, it is essential to develop mechanisms capable of mitigating the impacts of these attacks. In order to identify malicious data flows, several studies in the literature have used synthetic data or very small real datasets to develop models based primarily on Deep Packet Inspection (DPI). The main objective of this work is to efficiently detect Denial of Service attacks (DoS) on IoT devices, using as little information as possible. The dataset used in the experiments has real traffic data collected from more than 800 customers from an ISP and attack traffic generated in the laboratory using the source code of the BASHLITE and Mirai botnets. Initially, a methodology for identifying equipment in the dataset was developed and then a framework for attack detection was proposed. The framework has two key elements: algorithm for feature selection and supervised machine learning models. The results obtained showed that Random Forest was the algorithm with the best performance to identify the presence of attacks on IoT devices, with precision and recall values higher than 0.9776 and 0.9930, respectively. It is also shown that Random Forest’s performance for malicious traffic detection was better than threshold-based policies, which confirms that IoT attack detection is a non-trivial task. Thus, the simple approach proposed in this work demonstrated to be able to detect different attack vectors in a very efficient way. |
| id |
UFRJ_92a942bb2baae3183f3bfa5d753bd7c2 |
|---|---|
| oai_identifier_str |
oai:pantheon.ufrj.br:11422/26637 |
| network_acronym_str |
UFRJ |
| network_name_str |
Repositório Institucional da UFRJ |
| repository_id_str |
|
| spelling |
Detecção de ataques de negação de serviço em dispositivos IoTInternet das coisasSegurança de redes de computadoresDetecção de intrusão em redesBotnetsAtaques de negação de serviçoAprendizado de máquinaInternet of thingsComputer networksIntrusion detection systemsBotnetsDenial of service attacksMachine learningCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAOThe increasing popularization of the Internet of Things (IoT) and the wide range of devices connected to the Internet increases the risk of malware infection, due to the many vulnerabilities of the IoT. Therefore, it is essential to develop mechanisms capable of mitigating the impacts of these attacks. In order to identify malicious data flows, several studies in the literature have used synthetic data or very small real datasets to develop models based primarily on Deep Packet Inspection (DPI). The main objective of this work is to efficiently detect Denial of Service attacks (DoS) on IoT devices, using as little information as possible. The dataset used in the experiments has real traffic data collected from more than 800 customers from an ISP and attack traffic generated in the laboratory using the source code of the BASHLITE and Mirai botnets. Initially, a methodology for identifying equipment in the dataset was developed and then a framework for attack detection was proposed. The framework has two key elements: algorithm for feature selection and supervised machine learning models. The results obtained showed that Random Forest was the algorithm with the best performance to identify the presence of attacks on IoT devices, with precision and recall values higher than 0.9776 and 0.9930, respectively. It is also shown that Random Forest’s performance for malicious traffic detection was better than threshold-based policies, which confirms that IoT attack detection is a non-trivial task. Thus, the simple approach proposed in this work demonstrated to be able to detect different attack vectors in a very efficient way.A crescente popularização da Internet das Coisas (IoT) e a ampla gama de dispositivos conectados à Internet aumenta os riscos de infecção por malware, devido a muitas vulnerabilidades existentes nos IoT. Portanto, é fundamental o desenvolvimento de mecanismos capazes de mitigar os impactos desses ataques. A fim de identificar fluxos de dados maliciosos, diversos trabalhos na literatura utilizaram dados sintéticos ou datasets reais muito pequenos para desenvolver modelos baseados principalmente em inspeção profunda de pacotes. O principal objetivo deste trabalho é detectar de maneira eficiente ataques de negação de serviço em dispositivos IoT, usando o mínimo de informação possível. O dataset usado nos experimentos possui dados de tráfego real coletados de mais de 800 clientes de um ISP e tráfego de ataques gerado em laboratório utilizando o código fonte das botnets BASHLITE e Mirai. Inicialmente foi desenvolvida uma metodologia para identificação dos equipamentos existentes no dataset e em seguida foi proposto um framework para detecção de ataques. O framework tem dois elementos principais: algoritmo para seleção de features e modelo de aprendizado de máquina supervisionado. Os resultados obtidos mostraram que Random Forest foi o algoritmo de melhor desempenho para identificar a presença de ataques em dispositivos IoT, apresentando valores de precision e recall superiores à 0,9776 e 0,9930, respectivamente. Mostra-se também que a performance da Random Forest para detecção de tráfego malicioso foi melhor do que políticas baseadas em threshold, o que confirma que a detecção de ataques em IoT é uma tarefa não trivial. Assim, a abordagem simples proposta neste trabalho demonstrou ser capaz de detectar diferentes vetores de ataques de maneira bastante eficiente.Universidade Federal do Rio de JaneiroBrasilInstituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de EngenhariaPrograma de Pós-Graduação em Engenharia de Sistemas e ComputaçãoUFRJLeão, Rosa Maria Merihttp://lattes.cnpq.br/3553487130003978http://lattes.cnpq.br/0938711031161465Souza e Silva, Edmundo Albuquerque dehttp://lattes.cnpq.br/9358511568098561Silva, Ana Paula Couto dahttp://lattes.cnpq.br/2408991231058279Dantas, Thiago Viana2025-08-12T11:30:39Z2025-08-14T03:00:10Z2021-07info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisDANTAS, Thiago Viana. Detecção de ataques de negação de serviço em dispositivos IoT. 2021. 87 f. Dissertação (Mestrado) - Programa de Pós-Graduação em Engenharia de Sistemas e Computação, COPPE, Universidade Federal do Rio de Janeiro, Rio de Janeiro, 2021.http://hdl.handle.net/11422/26637porinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRJinstname:Universidade Federal do Rio de Janeiro (UFRJ)instacron:UFRJ2025-08-14T03:00:10Zoai:pantheon.ufrj.br:11422/26637Repositório InstitucionalPUBhttp://www.pantheon.ufrj.br/oai/requestpantheon@sibi.ufrj.bropendoar:2025-08-14T03:00:10Repositório Institucional da UFRJ - Universidade Federal do Rio de Janeiro (UFRJ)false |
| dc.title.none.fl_str_mv |
Detecção de ataques de negação de serviço em dispositivos IoT |
| title |
Detecção de ataques de negação de serviço em dispositivos IoT |
| spellingShingle |
Detecção de ataques de negação de serviço em dispositivos IoT Dantas, Thiago Viana Internet das coisas Segurança de redes de computadores Detecção de intrusão em redes Botnets Ataques de negação de serviço Aprendizado de máquina Internet of things Computer networks Intrusion detection systems Botnets Denial of service attacks Machine learning CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO |
| title_short |
Detecção de ataques de negação de serviço em dispositivos IoT |
| title_full |
Detecção de ataques de negação de serviço em dispositivos IoT |
| title_fullStr |
Detecção de ataques de negação de serviço em dispositivos IoT |
| title_full_unstemmed |
Detecção de ataques de negação de serviço em dispositivos IoT |
| title_sort |
Detecção de ataques de negação de serviço em dispositivos IoT |
| author |
Dantas, Thiago Viana |
| author_facet |
Dantas, Thiago Viana |
| author_role |
author |
| dc.contributor.none.fl_str_mv |
Leão, Rosa Maria Meri http://lattes.cnpq.br/3553487130003978 http://lattes.cnpq.br/0938711031161465 Souza e Silva, Edmundo Albuquerque de http://lattes.cnpq.br/9358511568098561 Silva, Ana Paula Couto da http://lattes.cnpq.br/2408991231058279 |
| dc.contributor.author.fl_str_mv |
Dantas, Thiago Viana |
| dc.subject.por.fl_str_mv |
Internet das coisas Segurança de redes de computadores Detecção de intrusão em redes Botnets Ataques de negação de serviço Aprendizado de máquina Internet of things Computer networks Intrusion detection systems Botnets Denial of service attacks Machine learning CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO |
| topic |
Internet das coisas Segurança de redes de computadores Detecção de intrusão em redes Botnets Ataques de negação de serviço Aprendizado de máquina Internet of things Computer networks Intrusion detection systems Botnets Denial of service attacks Machine learning CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO |
| description |
The increasing popularization of the Internet of Things (IoT) and the wide range of devices connected to the Internet increases the risk of malware infection, due to the many vulnerabilities of the IoT. Therefore, it is essential to develop mechanisms capable of mitigating the impacts of these attacks. In order to identify malicious data flows, several studies in the literature have used synthetic data or very small real datasets to develop models based primarily on Deep Packet Inspection (DPI). The main objective of this work is to efficiently detect Denial of Service attacks (DoS) on IoT devices, using as little information as possible. The dataset used in the experiments has real traffic data collected from more than 800 customers from an ISP and attack traffic generated in the laboratory using the source code of the BASHLITE and Mirai botnets. Initially, a methodology for identifying equipment in the dataset was developed and then a framework for attack detection was proposed. The framework has two key elements: algorithm for feature selection and supervised machine learning models. The results obtained showed that Random Forest was the algorithm with the best performance to identify the presence of attacks on IoT devices, with precision and recall values higher than 0.9776 and 0.9930, respectively. It is also shown that Random Forest’s performance for malicious traffic detection was better than threshold-based policies, which confirms that IoT attack detection is a non-trivial task. Thus, the simple approach proposed in this work demonstrated to be able to detect different attack vectors in a very efficient way. |
| publishDate |
2021 |
| dc.date.none.fl_str_mv |
2021-07 2025-08-12T11:30:39Z 2025-08-14T03:00:10Z |
| dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| format |
masterThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.fl_str_mv |
DANTAS, Thiago Viana. Detecção de ataques de negação de serviço em dispositivos IoT. 2021. 87 f. Dissertação (Mestrado) - Programa de Pós-Graduação em Engenharia de Sistemas e Computação, COPPE, Universidade Federal do Rio de Janeiro, Rio de Janeiro, 2021. http://hdl.handle.net/11422/26637 |
| identifier_str_mv |
DANTAS, Thiago Viana. Detecção de ataques de negação de serviço em dispositivos IoT. 2021. 87 f. Dissertação (Mestrado) - Programa de Pós-Graduação em Engenharia de Sistemas e Computação, COPPE, Universidade Federal do Rio de Janeiro, Rio de Janeiro, 2021. |
| url |
http://hdl.handle.net/11422/26637 |
| dc.language.iso.fl_str_mv |
por |
| language |
por |
| dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
| eu_rights_str_mv |
openAccess |
| dc.publisher.none.fl_str_mv |
Universidade Federal do Rio de Janeiro Brasil Instituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de Engenharia Programa de Pós-Graduação em Engenharia de Sistemas e Computação UFRJ |
| publisher.none.fl_str_mv |
Universidade Federal do Rio de Janeiro Brasil Instituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de Engenharia Programa de Pós-Graduação em Engenharia de Sistemas e Computação UFRJ |
| dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFRJ instname:Universidade Federal do Rio de Janeiro (UFRJ) instacron:UFRJ |
| instname_str |
Universidade Federal do Rio de Janeiro (UFRJ) |
| instacron_str |
UFRJ |
| institution |
UFRJ |
| reponame_str |
Repositório Institucional da UFRJ |
| collection |
Repositório Institucional da UFRJ |
| repository.name.fl_str_mv |
Repositório Institucional da UFRJ - Universidade Federal do Rio de Janeiro (UFRJ) |
| repository.mail.fl_str_mv |
pantheon@sibi.ufrj.br |
| _version_ |
1861279129917194240 |