MEDIÇÕES E AVALIAÇÕES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEAÇAS DE DISPONIBILIDADE EM AMBIENTE IOT.
Vieira, Moroni Neres
Resumo
O crescimento da utilização dos dispositivos IoT baseados em Linux em um contexto mundial trouxe desafios na área de segurança da informação, e ao empregar os protocolos de comunicação (AMQP, MQTT, CoAP, HTTPS) para troca de informações entre esses dispositivos e uma vez que esses dispositivos sendo alvo de atacantes podem utilizá-los para atacar outros smart objects. Diante desse problema, é imprescindível que os sistemas de segurança evoluam e permitam que sistemas de detecção de intrusão realizem a detecção desses ataques. Essa detecção poderá ser dividida entre outros aparelhos no mesmo domínio de rede. Ao utilizar esses mecanismos anteriormente citados, o projeto faz o uso do Aprendizado de Máquina da Inteligência Artificial a fim de apresentar uma forma de melhorar o sistema de detecção realizando a classificação do tráfego entre legítimo e ataque por meio da utilização de algoritmos de aprendizado. Os cenários, avaliações e algoritmos para compor esse sistema de detecção de intrusão foram adquiridos por meio de duas revisões sistemáticas. Na primeira revisão, verificou-se que existem poucos estudos na área de disponibilidade. Já na segunda revisão foram encontrados trabalhos reprodutíveis com códigos fontes disponíveis, ainda mais, parâmetros e métricas de avaliação dos algoritmos de aprendizado (Logistic Regression, k-Nearest Neighbours, Gaussian Naive Bayes, Decision Trees, Random Forests e Support Vector Machine (linear and RBF kernel)). Além disso, a partir dessa revisão adquiriu-se os dados dos ataques aos protocolos MQTT e o modelo topológico do cenário controlado para aquisição dos dados de ataques do CoAP. Ademais, após a aquisição desses dados foram executados os algoritmos, realizando-se o aprendizado para classificar o tráfego entre legítimo e ataque com base em dados sintéticos dos fluxos unidirecionais e bidirecionais do MQTT e CoAP. Também, a fase de testes dos modelos ocorreu no mesmo ambiente em que ocorreu o aprendizado, por isso, foram utilizados hiperparâmetros para embaralhar os dados. Após esses passos, foram produzidas informações de consumo de energia dos componentes de hardware (CPU, Memória RAM, Package e GPU) e do desempenho dos algoritmos de ML. Por fim, com a produção dessas informações foram realizadas avaliações de desempenhos dos algoritmos com as métricas de acurácia, precisão e F1-Score. Outrossim, foi observado a média e o intervalo de confiança do consumo de energia deles sobre os hardwares. Dessa forma, foi possível observar quais algoritmos de ML foram eficazes na detecção de intrusões e a partir das médias e intervalos de confiança obtidos do dados de consumo energético quais deles foram eficazes na distribuição de regras entre sistemas de detecção na rede.
Citação
Artigo Completo
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.