Share |
![]() ![]() |
Please use this identifier to cite or link to this item:
https://tede.unioeste.br/handle/tede/7452
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.creator | Ribera, Carlos Dimitri Ramirez | - |
dc.creator.Lattes | http://lattes.cnpq.br/8052362665113396 | por |
dc.contributor.advisor1 | Machado, Renato Bobsin | - |
dc.contributor.advisor1Lattes | http://lattes.cnpq.br/8407723021436270 | por |
dc.contributor.referee1 | Maletzke, André Gustavo | - |
dc.contributor.referee1Lattes | http://lattes.cnpq.br/2790381980940945 | por |
dc.contributor.referee2 | Souza, Cristiano Antonio de | - |
dc.contributor.referee2Lattes | http://lattes.cnpq.br/2212198985055928 | por |
dc.date.accessioned | 2024-12-09T17:34:42Z | - |
dc.date.issued | 2024-08-22 | - |
dc.identifier.citation | Ribera, Carlos Dimitri Ramirez. Detecção de intrusão em dispositivos de Internet das coisas com uma abordagem de aprendizado federado. 2024. 115f Dissertação (Programa de Pós-Graduação em Engenharia Elétrica e Computação) - Universidade Estadual do Oeste do Paraná, Foz do Iguaçu - PR. | por |
dc.identifier.uri | https://tede.unioeste.br/handle/tede/7452 | - |
dc.description.resumo | Diversas atividades humanas são automatizadas por meios tecnológicos capazes de gerar, processar e armazenar dados. Esse contexto é impulsionado pela Internet e sua fase subsequente conhecida como Internet das Coisas, que possibilitam o tráfego de dados e a conexão entre diferentes tipos de dispositivos de maneira distribuída. Sistemas computacionais possuem vulnerabilidades que podem ser exploradas por usuários mal-intencionados originando ataques. Tendo esse cenário em evidência, a segurança computacional se tornou alvo de estudos na literatura, onde destacam-se os sistemas de prevenção e detecção de intrusão, que são capazes de criar barreiras contra as ameaças. Tais sistemas exploram diferentes técnicas para detecção de ataques, sendo recorrente a utilização de algoritmos de aprendizagem de máquina, como as redes neurais artificiais. Além da abordagem tradicional de treinamento de redes neurais artificiais para segurança de maneira centralizada, uma nova abordagem conhecida como Federated Learning vem sendo estudada na literatura e utilizada nos sistemas. Considerando o exposto, o presente trabalho consiste em comparar o Federated Learning com a abordagem tradicional através da construção de modelos de redes neurais artificiais e posterior avaliação de seus desempenhos por meio das métricas de acurácia e recall. O experimento aplicou a base de eventos de segurança pública de detecção de intrusão nomeada IoTID20, e considera uma classificação binária. Também são relevadas diferentes distribuições de dados entre clientes da arquitetura proposta no experimento para avaliar cenários de dados Independently and Identically Distributed e Non-Independently and Identically Distributed. Os resultados apontam que ambas as abordagens estudadas possuem desempenho equivalentes quando os clientes da arquitetura possuem dados Independently and Identically Distributed e quantidades semelhantes de registros. Além disso, a abordagem de Federated Learning pode superar a centralizada quando o algoritmo de agregação escolhido é o Federated Average e o cliente da arquitetura que mais possui registros tem uma distribuição de dados favorável para a tarefa de classificação proposta. | por |
dc.description.abstract | Several human activities are automated by technological means capable of generating, processing, and storing data. This context is driven by the Internet and its subsequent phase known as the Internet of Things, enabling data traffic and connection among different types of devices in a distributed manner. Computational systems have vulnerabilities that can be exploited by malicious users, leading to attacks. Given this scenario, computer security has become a focus of study in the literature, emphasizing intrusion prevention and detection systems that create barriers against threats. These systems employ various techniques for attack detection, commonly leveraging machine learning algorithms such as artificial neural networks. In addition to the traditional approach of training artificial neural networks for security in a centralized manner, a new approach known as Federated Learning has been studied in the literature and implemented in systems. In light of this, the present work aims to compare Federated Learning with the traditional approach by constructing models of artificial neural networks and subsequently evaluating their performance using accuracy and recall metrics. The experiment applied the IoTID20 public security event dataset for intrusion detection, considering a binary classification task. Different data distributions among clients in the proposed architecture were also considered to evaluate scenarios of Independently and Identically Distributed and Non-Independently and Identically Distributed data. The results indicate that both studied approaches exhibit equivalent performance when the clients in the architecture have IID data and similar amounts of records. Furthermore, the Federated Learning approach can outperform the centralized approach when the chosen aggregation algorithm is Federated Average and the client with the most records has a data distribution favorable for the classification task. | eng |
dc.description.provenance | Submitted by Katia Abreu (katia.abreu@unioeste.br) on 2024-12-09T17:34:41Z No. of bitstreams: 1 Carlos_Dimitri_Ramirez_Ribera_2024.pdf: 7242852 bytes, checksum: 8a077f4fc0cfada146e79a6f6598d9b5 (MD5) | eng |
dc.description.provenance | Made available in DSpace on 2024-12-09T17:34:42Z (GMT). No. of bitstreams: 1 Carlos_Dimitri_Ramirez_Ribera_2024.pdf: 7242852 bytes, checksum: 8a077f4fc0cfada146e79a6f6598d9b5 (MD5) Previous issue date: 2024-08-22 | eng |
dc.description.sponsorship | Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES | por |
dc.format | application/pdf | * |
dc.language | por | por |
dc.publisher | Universidade Estadual do Oeste do Paraná | por |
dc.publisher.department | Centro de Engenharias e Ciências Exatas | por |
dc.publisher.country | Brasil | por |
dc.publisher.initials | UNIOESTE | por |
dc.publisher.program | Programa de Pós-Graduação em Engenharia Elétrica e Computação | por |
dc.rights | Acesso Aberto | por |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | - |
dc.subject | Inteligência Computacional | por |
dc.subject | Mineração de Dados | por |
dc.subject | Segurança Computacional | por |
dc.subject | IoTID20 | por |
dc.subject | Aprendizado de Máquina | por |
dc.subject | Inteligência Artificial | por |
dc.subject | Computational Intelligence | eng |
dc.subject | Data Mining | eng |
dc.subject | Computer Security | eng |
dc.subject | IoTID20 | eng |
dc.subject | Machine Learning | eng |
dc.subject | Artificial Intelligence | eng |
dc.subject | Federated Learning | eng |
dc.subject | Independently and Identically Distributed | eng |
dc.subject | Non-Independently and Identically Distributed | eng |
dc.subject.cnpq | CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO | por |
dc.title | Detecção de intrusão em dispositivos de Internet das coisas com uma abordagem de aprendizado federado | por |
dc.title.alternative | Intrusion detection in internet of things devices with a federated learning approach | eng |
dc.type | Dissertação | por |
dc.publisher.campus | Foz do Iguaçu | por |
Appears in Collections: | Mestrado em Engenharia Elétrica e Computação (FOZ) |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Carlos_Dimitri_Ramirez_Ribera_2024.pdf | Documento principal | 7.07 MB | Adobe PDF | View/Open Preview |
Items in TEDE are protected by copyright, with all rights reserved, unless otherwise indicated.