Número do Painel | |
Autor | |
Instituição | UFSC |
Tipo de Bolsa | PIBIC/CNPq |
Orientador | CARLOS BECKER WESTPHALL |
Depto | DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA / INE/CTC |
Centro | CENTRO TECNOLOGICO |
Laboratório | Laboratório de Redes e Gerência |
Grande Área / Área do Conhecimento | Ciências Exatas e da Terra
/Ciências Exatas e da Terra |
Sub-área do Conhecimento | Ciência da Computação |
Titulo | Novos aperfeiçoamentos na detecção autonômica de ataques para Cloud Computing (Fog e Edge) e Internet of Things: Abordagem de Detecção de Intrusão Multi-classe Utilizando Técnicas de Aprendizado de Máquina |
Resumo | Nos últimos anos vimos uma rápida expansão da IoT (Internet of Things) novos objetos inteligentes aparecem a todo momento, criando oportunidades para aplicações em diversas áreas, por exemplo, na área meteorológica, agrícola, automobilística, dentre outras. Os dispositivos IoT comumente possuem poder computacional, armazenamento e consumo de energia limitados. No entanto, são capazes de gerar uma quantidade substancial de dados. Devido a essas limitações várias arquiteturas foram propostas, ao longo dos anos, com o intuito de integrar os paradigmas de IoT e computação em nuvem (Cloud Computing). Desse modo, fazendo com que os trabalhos custosos de processamento e armazenamento de dados fossem realizados em nuvem. Porém, com o crescimento exponencial de dispositivos IoT o modelo centralizado de processamento em nuvem se tornou inviável principalmente em aplicações de tempo real, devido ao grande consumo de banda requerido e a alta latência. Com isso surgiu o paradigma de computação em nevoeiro (Fog Computing), oferecendo uma camada intermediária onde tomada de decisões e parte do processamento de dados pudesse ser realizada mais perto dos dispositivos. Tendo em vista que a computação em nevoeiro é um paradigma recente, as pesquisas relacionadas à segurança ainda estão em estágio inicial. O presente trabalho propõe uma abordagem de detecção de intrusão por anomalia no contexto de computação em nevoeiro. A abordagem se baseia no método Random Forest (RF) para realizar a classificação do tráfego de rede em classes de ataques. Através de experimentos com a base de dados IoTID20 foram alcançados resultados interessantes em relação a outras técnicas de machine learning. |
Link do Video | https://repositorio.ufsc.br/handle/123456789/226717 |
Palavras-chave | Redes de Computadores, Segurança, Internet das Coisas, Fog, Cloud |
Colaboradores | Cristiano Antonio de Souza |