dc.contributorLozano Garzón, Carlos Andrés
dc.contributorMontoya Orozco, Germán Adolfo
dc.contributorCOMIT
dc.creatorRodríguez Villamizar, Jenifer Paola
dc.date.accessioned2023-08-03T13:36:48Z
dc.date.accessioned2023-09-07T02:05:11Z
dc.date.available2023-08-03T13:36:48Z
dc.date.available2023-09-07T02:05:11Z
dc.date.created2023-08-03T13:36:48Z
dc.date.issued2023-08-02
dc.identifierhttp://hdl.handle.net/1992/69152
dc.identifierinstname:Universidad de los Andes
dc.identifierreponame:Repositorio Institucional Séneca
dc.identifierrepourl:https://repositorio.uniandes.edu.co/
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/8728943
dc.description.abstractEl presente trabajo tiene como objetivo crear un módulo de seguridad basado en Aprendizaje Automático (Machine Learning) con el fin de detectar ataques de tipo Fuzzer. Después de llevar a cabo diversas pruebas con cuatro algoritmos (Support Vector Machine, Random Forest, K-NN y Redes Neuronales) y comparar los resultados obtenidos, se seleccionó el mejor algoritmo para la creación del módulo. Se recopilaron una variedad de métricas de las diferentes pruebas realizadas. La métrica principal utilizada para la selección del "mejor" algoritmo fue el Recall, ya que indica la cantidad de ataques reales que nuestro algoritmo es capaz de detectar. Durante las pruebas, se variaron diferentes características de la limpieza de datos, como la transformación de las variables categóricas "service" y "state" a variables binarias, y la eliminación de duplicados. Estos ajustes permitieron obtener una visión más completa del rendimiento de los algoritmos y tomar decisiones informadas para mejorar la detección de ataques de tipo Fuzzer. El dataset utilizado para el entrenamiento y prueba de los algoritmos presentaba un desbalance significativo, con poco menos del 10% de los datos correspondientes a ataques de tipo Fuzzer. Para abordar este problema, se emplearon las técnicas de SMOTE (Synthetic Minority Over-sampling Technique) y Undersample (submuestreo), variando la cantidad de datos generados sintéticamente y la cantidad de datos eliminados aleatoriamente. Asimismo, se ajustó la cantidad de datos utilizados para el entrenamiento con el fin de evitar sesgos de sobreentrenamiento. Después de realizar pruebas con múltiples combinaciones, se obtuvo que el algoritmo Support Vector Machine brindó el mejor resultado, logrando un "Recall" de 0.96.
dc.description.abstractThis work aims to create a security module based on Machine Learning to detect Fuzzer-type attacks. After conducting various tests with four algorithms (Support Vector Machine, Random Forest, K-NN, and Neural Networks) and comparing the results obtained, the best algorithm was selected for the module's creation. A variety of metrics were collected from the different tests performed. The main metric used to select the "best" algorithm was Recall, which indicates the number of real attacks our algorithm can detect. Different data cleaning features were varied during the tests, such as transforming the categorical variables "service" and "state" into binary variables and eliminating duplicates. These adjustments gave a more comprehensive view of the algorithms' performance and informed decisions to improve Fuzzer-type attack detection. The dataset used for training and testing the algorithms presented a significant imbalance, with slightly less than 10% of the data corresponding to Fuzzer-type attacks. To address this issue, techniques such as SMOTE (Synthetic Minority Over-sampling Technique) and Undersample were employed, varying the amount of synthetically generated data and the randomly removed data. Additionally, the data used for training was adjusted to avoid overfitting biases. After conducting tests with multiple combinations, it was found that the Support Vector Machine algorithm yielded the best result, achieving a Recall of 0.96.
dc.languagespa
dc.publisherUniversidad de los Andes
dc.publisherIngeniería de Sistemas y Computación
dc.publisherFacultad de Ingeniería
dc.publisherDepartamento de Ingeniería Sistemas y Computación
dc.relationS. Jill. «UNSW-NB15: A Comprehensive Data set for Network Intrusion Detection Systems».
dc.relationIntel (2019) A guide to the Internet of Things infographics. https://www.intel.in/content/www/in/en/internet-of-things/infographics/guide-to-iot-new.html (Accedido el 02/09/2022)
dc.relationA. M. Correa, «Millonario fraude con tarjetas de Transmilenio estaba advertido» El Espectador, Bogotá, 2016.
dc.relationN. Abughazaleh, M. Btish, R. Jabal. (2020). «DoS Attacks in IoT Systems and Proposed Solutions». [En línea]: https://www.researchgate.net/profile/Nada-Abughazaleh-3/publication/342280827_DoS_Attacks_in_IoT_Systems_and_Proposed_Solutions/links/5fce358392851c00f858eb84/DoS-Attacks-in-IoT-Systems-and-Proposed-Solutions.pdf
dc.relationG. V. Hulme, «6 DoS Attacks That Made Headlines CSO». (2017). [En línea]. Available: https://www.csoonline.com/article/3226399/6-dosattacks-that-made-headlines.html#slide7. [Accessed 14 3 2022].
dc.relationSalazar J., Silvestre S. "Internet de las cosas". [En línea]. https://upcommons.upc.edu/bitstream/handle/2117/100921/LM08_R_ES.pdf [Accedido 21- 07 2023].
dc.relationD. Evans. "Internet de las cosas Cómo la próxima evolución de Internet lo cambia todo". (2011). [En línea]: https://www.cisco.com/c/dam/global/es_mx/solutions/executive/assets/pdf/internet-of-things-iot-ibsg.pdf
dc.relationO. López, I. Ochoa, A. Pibaque. "Desarrollo del producto para Test de penetración enfocado en el Fuzzing de aplicaciones".
dc.relationFabio A. González. Grupo de Investigación MindLab, Universidad Nacional de Colombia, Bogotá, Colombia. Revista Colombiana de Reumatología. Modelos de Aprendizaje Computacional en Reumatología. (2015) . http://www.scielo.org.co/pdf/rcre/v22n2/v22n2a01.pdf.
dc.relationR. Medina, Ñique C. "Bosques Aleatorios como Extensión de los Árboles de Clasificación con los Programas R y Python". (2017).BosquesAleatoriosComoExtensionDeLosArbolesDeClasif-6230447.pdf
dc.relationGustavo A. Betancourt. "Las Máquinas de Soporte Vectorial (SVMs)". (2005). https://www.redalyc.org/pdf/849/84911698014.pdf
dc.relationMora-Florez, J. & Morales-España, Germán & Barrera-Cardenas, Rene. (2008). Evaluación del Clasificador Basado en los "k" Vecinos Más Cercanos para la Localización de la Zona en Falla en los Sistemas de Potencia. Ingeniería e Investigación, ISSN 0129-5608, Vol. 28, Nº. 3, 2008, pags. 81-86.
dc.relationTornero, Juan. "Machine Learning: Modelos Ocultos de Markov (HMM) y Redes Neuronales Artificiales (ANN) (2017) [En línea]: http://hdl.handle.net/2445/122446
dc.relationC. Martínez. "ANÁLISIS DE COMPONENTES PRINCIPALES (PCA)".(2018) [En línea]: https://rpubs.com/Cristina_Gil/PCA#:~:text=El%20PCA%20puede%20considerarse%20como,normalidad%20multivariante%20de%20los%20datos.
dc.relation] Scikit Learn. "sklearn.feature_selection.RFE". [En línea]: https://scikit-learn.org/stable/modules/generated/sklearn.feature_selection.RFE.html
dc.relationCarlos Zelada. "Evaluación de Modelos de Clasificación" (2017). [En línea]: https://rpubs.com/chzelada/275494
dc.relationJ. Martínez. IArtificial.net. "Precision, Recall, F1, Accuracy en Clasificación". [En línea]: https://www.iartificial.net/precision-recall-f1-accuracy-en-clasificacion/
dc.relationJ.A. Martínez Pérez, P.S. Pérez Martin. La Curva ROC. Medicina de Familia. SEMERGEN. Volume 49, Issue 1. 2023. 101821. ISSN 1138-3593. https://doi.org/10.1016/j.semerg.2022.101821
dc.relationP. Sanahuja. "Entendiendo la Curva ROC y el AUC: Dos Medidas del Rendimiento de un Clasificador Binario que Van de la Mano". (2021). [En línea]: https://polmartisanahuja.com/entendiendo-la-curva-roc-y-el-auc-dos-medidas-del-rendimiento-de-un-clasificador-binario-que-van-de-la-mano/
dc.relationJ. Vindell. "Kappa de Cohen en R" 2021 [En línea]: https://rstudio-pubs-static.s3.amazonaws.com/780808_72bf307f744448aea37e4496446f14c9.html
dc.relationJohan Hoyos. "Metodología de Clasificación de Datos Desbalanceados Basado en Métodos de Submuestreo." Colombia, (2019). [En Línea]: https://repositorio.utp.edu.co/server/api/core/bitstreams/767003ef-6a5a-4b19-8d13-0c3a25b8f128/content#:~:text=En%20t%C3%A9rminos%20de%20clasificaci%C3%B3n%2C%20cualquier,conjunto%20de%20datos%20de%20entrenamiento
dc.relationRicardo Borja-Robalino, Antonio Monleón-Getino, Jose Rodellar. RISTI (Revista Iberica de Sistemas y Tecnologías de la Información). "Estandarización de Métricas de Rendimiento para Clasificadores Machine y Deep Learning". https://www.researchgate.net/profile/Antonio-Monleon-Getino/publication/342009715_Estandarizacion_de_metricas_de_rendimiento_para_clasificadores_Machine_y_Deep_Learning/links/5ede3d0392851cf13869078e/Estandarizacion-de-metricas-de-rendimiento-para-clasificadores-Machine-y-Deep-Learning.pdf
dc.relationA. Thakkar y R. Lohiya, «A Review on Machine Learning and Deep Learning Perspectives of IDS for IoT: Recent Updates, Security Issues, and Challenges» 2021. [En línea]. Available: https://doi.org/10.1007/s11831-020-09496-0. [Último acceso: 01 06 2022].
dc.relationLink al DataSet: https://research.unsw.edu.au/projects/unsw-nb15-dataset
dc.relationJ. Martinez. Random Forest (Bosque Aleatorio): combinando árboles. 2020. [En línea]: https://www.iartificial.net/random-forest-bosque-aleatorio/. [Último acceso: 21 07 2023].
dc.relationChawla, N. V., Bowyer, K. W., Hall, L. O., & Kegelmeyer, W. P. (2002). SMOTE: Synthetic Minority Over-sampling Technique. Journal of Artificial Intelligence Research, 16, 321-357. [En linea]: https://www.jair.org/index.php/jair/article/view/10302/24590
dc.relationLiu, X.-Y., Wu, J., & Zhou, Z.-H. (2008). Exploratory Undersampling for Class-Imbalance Learning. IEEE Transactions on Knowledge and Data Engineering, Print ISSN: 1083-4419, Electronic ISSN: 1941-0492. IEEE.
dc.relationM. G. Ismail, M. A. E. Ghany and M. A. . -M. Salem, "Enhanced Recursive Feature Elimination for IoT Intrusion Detection Systems," 2022 International Conference on Microelectronics (ICM), Casablanca, Morocco, 2022, pp. 193-196, doi: 10.1109/ICM56065.2022.10005438.
dc.relationImbalanced-learn. (s.f.). SMOTE (Synthetic Minority Over-sampling Technique). https://imbalanced-learn.org/stable/references/generated/imblearn.over_sampling.SMOTE.html#r001eabbe5dd7-1 [Último acceso: 26 de julio de 2023]
dc.rightsAtribución 4.0 Internacional
dc.rightshttp://creativecommons.org/licenses/by/4.0/
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.titleDetección de ataques de tipo Fuzzer en redes IoT empleando algoritmos de clasificación de Machine Learning
dc.typeTrabajo de grado - Pregrado


Este ítem pertenece a la siguiente institución