dc.contributorWesphall, Carlos Becker
dc.contributorSouza, Cristiano Antonio de
dc.creatorLangaro, Wilian Tognon
dc.date.accessioned2022-09-15T11:47:24Z
dc.date.accessioned2022-12-13T14:38:19Z
dc.date.available2022-09-15T11:47:24Z
dc.date.available2022-12-13T14:38:19Z
dc.date.created2022-09-15T11:47:24Z
dc.date.issued2022-09-14
dc.identifierhttps://repositorio.ufsc.br/handle/123456789/239365
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/5329644
dc.description.abstractO surgimento da Internet of Things(IoT) possibilitou o desenvolvimento de aplicações inteligentes em diversas áreas, por exemplo, na área meteorológica, agrícola, automobilística, dentre outras. Os dispositivos IoT são capazes de gerar uma quantidade substancial de dados, no entanto, geralmente possuem limitações relacionadas a capacidade de recursos. Devido a essas limitações várias arquiteturas foram propostas, ao longo dos anos, com o intuito de integrar os paradigmas de IoT e computação em nuvem (Cloud Computing), de modo, que trabalhos custosos de processamento e armazenamento de dados fossem realizados em nuvem. Porém, com o crescimento exponencial de dispositivos IoT o modelo centralizado de processamento em nuvem se tornou inviável principalmente em aplicações de tempo real, devido ao grande consumo de banda requerido e a alta latência. Com isso surgiu o paradigma de computação em nevoeiro (Fog Computing), oferecendo uma camada intermediária onde tomada de decisões e parte do processamento de dados pudesse ser realizada mais perto dos dispositivos. Tendo em vista que a computação em nevoeiro é um paradigma recente, as pesquisas relacionadas à segurança ainda estão em estágio inicial. Em trabalho anterior propomos uma abordagem de detecção de intrusão por anomalia no contexto de computação em nevoeiro, composta pela técnica Random Forest. Devido as restrições de recursos existentes nestes ambientes, neste trabalho propõe-se uma abordagem baseada no método LightBoost para realizar a classificação do tráfego de rede em classes de ataques. Nos experimentos realizados com a base de dados IoTID20, é possível verificar a viabilidade da utilização desse método na abordagem proposta e a redução de custo computacional alcançada em relação a abordagem apresentada em trabalhos anteriores, composta pela técnica Random Forest(RF). Além disso, a abordagem proposta também foi capaz de superar outros métodos clássicos de aprendizado de máquina.
dc.languagept_BR
dc.publisherFlorianópolis, SC
dc.subjectIntrusion Detection
dc.subjectMachine Learning
dc.subjectFog Computing
dc.subjectInternet of Things
dc.titleAbordagem otimizada baseada em LightGBM para detecção de intrusão multi-classe em fog computing​
dc.typeVideo


Este ítem pertenece a la siguiente institución