Full metadata record
DC FieldValueLanguage
dc.contributor.authorVieira, Moroni Neres-
dc.date.accessioned2021-10-29T12:43:04Z-
dc.date.available2021-10-29T12:43:04Z-
dc.date.issued2021-08-04-
dc.identifier.urihttp://repositorio.ifpb.edu.br/jspui/handle/177683/1736-
dc.description.abstractO crescimento da utilização dos dispositivos IoT baseados em Linux em um contexto mundial trouxe desafios na área de segurança da informação, e ao empregar os protocolos de comunicação (AMQP, MQTT, CoAP, HTTPS) para troca de informações entre esses dispositivos e uma vez que esses dispositivos sendo alvo de atacantes podem utilizá-los para atacar outros smart objects. Diante desse problema, é imprescindível que os sistemas de segurança evoluam e permitam que sistemas de detecção de intrusão realizem a detecção desses ataques. Essa detecção poderá ser dividida entre outros aparelhos no mesmo domínio de rede. Ao utilizar esses mecanismos anteriormente citados, o projeto faz o uso do Aprendizado de Máquina da Inteligência Artificial a fim de apresentar uma forma de melhorar o sistema de detecção realizando a classificação do tráfego entre legítimo e ataque por meio da utilização de algoritmos de aprendizado. Os cenários, avaliações e algoritmos para compor esse sistema de detecção de intrusão foram adquiridos por meio de duas revisões sistemáticas. Na primeira revisão, verificou-se que existem poucos estudos na área de disponibilidade. Já na segunda revisão foram encontrados trabalhos reprodutíveis com códigos fontes disponíveis, ainda mais, parâmetros e métricas de avaliação dos algoritmos de aprendizado (Logistic Regression, k-Nearest Neighbours, Gaussian Naive Bayes, Decision Trees, Random Forests e Support Vector Machine (linear and RBF kernel)). Além disso, a partir dessa revisão adquiriu-se os dados dos ataques aos protocolos MQTT e o modelo topológico do cenário controlado para aquisição dos dados de ataques do CoAP. Ademais, após a aquisição desses dados foram executados os algoritmos, realizando-se o aprendizado para classificar o tráfego entre legítimo e ataque com base em dados sintéticos dos fluxos unidirecionais e bidirecionais do MQTT e CoAP. Também, a fase de testes dos modelos ocorreu no mesmo ambiente em que ocorreu o aprendizado, por isso, foram utilizados hiperparâmetros para embaralhar os dados. Após esses passos, foram produzidas informações de consumo de energia dos componentes de hardware (CPU, Memória RAM, Package e GPU) e do desempenho dos algoritmos de ML. Por fim, com a produção dessas informações foram realizadas avaliações de desempenhos dos algoritmos com as métricas de acurácia, precisão e F1-Score. Outrossim, foi observado a média e o intervalo de confiança do consumo de energia deles sobre os hardwares. Dessa forma, foi possível observar quais algoritmos de ML foram eficazes na detecção de intrusões e a partir das médias e intervalos de confiança obtidos do dados de consumo energético quais deles foram eficazes na distribuição de regras entre sistemas de detecção na rede.pt_BR
dc.language.isoptpt_BR
dc.subjectInteligência artificialpt_BR
dc.subjectIOT- segurançapt_BR
dc.subjectConsumo energéticopt_BR
dc.subjectAlgoritmos.pt_BR
dc.titleMEDIÇÕES E AVALIAÇÕES COMPARATIVAS DE DESEMPENHO E ENERGIA DE ALGORITMOS DE MACHINE LEARNING PARA MITIGAR AMEAÇAS DE DISPONIBILIDADE EM AMBIENTE IOT.pt_BR
dc.typemasterThesispt_BR
ifpb.abnt.categoryDissertaçãopt_BR
ifpb.abnt.grantorIFPBpt_BR
Appears in Collections:Mestrado Profissional em Tecnologia da Informação