Número do Painel
Autor
Instituição
UFSC
Tipo de Bolsa
PIBIC/CNPq
Orientador
CARLOS BECKER WESTPHALL
Depto
DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA / INE/CTC
Centro
CENTRO TECNOLOGICO
Laboratório
Laboratório de Redes e Gerência
Grande Área / Área do Conhecimento
Ciências Exatas e da Terra /Ciências Exatas e da Terra
Sub-área do Conhecimento
Ciência da Computação
Titulo
Detecção autonômica de ataques com técnicas de aprendizado de máquina para Cloud Computing (Fog e Edge) e Internet of Things
Resumo

O surgimento da Internet of Things(IoT) possibilitou o desenvolvimento de aplicações inteligentes em diversas áreas, por exemplo, na área meteorológica, agrícola, automobilística, dentre outras. Os dispositivos IoT são capazes de gerar uma quantidade substancial de dados, no entanto, geralmente possuem limitações relacionadas a capacidade de recursos. Devido a essas limitações várias arquiteturas foram propostas, ao longo dos anos, com o intuito de integrar os paradigmas de IoT e computação em nuvem (Cloud Computing), de modo, que trabalhos custosos de processamento e armazenamento de dados fossem realizados em nuvem. Porém, com o crescimento exponencial de dispositivos IoT o modelo centralizado de processamento em nuvem se tornou inviável principalmente em aplicações de tempo real, devido ao grande consumo de banda requerido e a alta latência. Com isso surgiu o paradigma de computação em nevoeiro (Fog Computing), oferecendo uma camada intermediária onde tomada de decisões e parte do processamento de dados pudesse ser realizada mais perto dos dispositivos. Tendo em vista que a computação em nevoeiro é um paradigma recente, as pesquisas relacionadas à segurança ainda estão em estágio inicial. Em trabalho anterior propomos uma abordagem de detecção de intrusão por anomalia no contexto de computação em nevoeiro, composta pela técnica Random Forest. Devido as restrições de recursos existentes nestes ambientes, neste trabalho propõe-se uma abordagem baseada no método LightBoost para realizar a classificação do tráfego de rede em classes de ataques. Nos experimentos realizados com a base de dados IoTID20, é possível verificar a viabilidade da utilização desse método na abordagem proposta e a redução de custo computacional alcançada em relação a abordagem apresentada em trabalhos anteriores, composta pela técnica Random Forest(RF). Além disso, a abordagem proposta também foi capaz de superar outros métodos clássicos de aprendizado de máquina.

Link do Videohttps://repositorio.ufsc.br/handle/123456789/239365
Palavras-chave
Redes de Computadores, Segurança, Internet das Coisas, Fog, Cloud
ColaboradoresCristiano Antonio de Souza

Pró-Reitoria de Pesquisa(PROPESQ) | Central Telefônica - (48) 3721-9332 | Email - piict@contato.ufsc.br