Número do Painel
Autor
Instituição
UFSC
Tipo de Bolsa
PIBIC/CNPq
Orientador
CARLOS BECKER WESTPHALL
Depto
DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA / INE/CTC
Centro
CENTRO TECNOLOGICO
Laboratório
Laboratório de Redes e Gerência
Grande Área / Área do Conhecimento
Ciências Exatas e da Terra /Ciências Exatas e da Terra
Sub-área do Conhecimento
Ciência da Computação
Titulo
Novos aperfeiçoamentos na detecção autonômica de ataques para Cloud Computing (Fog e Edge) e Internet of Things: Abordagem de Detecção de Intrusão Multi-classe Utilizando Técnicas de Aprendizado de Máquina​
Resumo

Nos últimos anos vimos uma rápida expansão da IoT (Internet of Things) novos objetos inteligentes aparecem a todo momento, criando oportunidades para aplicações em diversas áreas, por exemplo, na área meteorológica, agrícola, automobilística, dentre outras. Os dispositivos IoT comumente possuem poder computacional, armazenamento e consumo de energia limitados. No entanto, são capazes de gerar uma quantidade substancial de dados. Devido a essas limitações várias arquiteturas foram propostas, ao longo dos anos, com o intuito de integrar os paradigmas de IoT e computação em nuvem (Cloud Computing). Desse modo, fazendo com que os trabalhos custosos de processamento e armazenamento de dados fossem realizados em nuvem. Porém, com o crescimento exponencial de dispositivos IoT o modelo centralizado de processamento em nuvem se tornou inviável principalmente em aplicações de tempo real, devido ao grande consumo de banda requerido e a alta latência. Com isso surgiu o paradigma de computação em nevoeiro (Fog Computing), oferecendo uma camada intermediária onde tomada de decisões e parte do processamento de dados pudesse ser realizada mais perto dos dispositivos. Tendo em vista que a computação em nevoeiro é um paradigma recente, as pesquisas relacionadas à segurança ainda estão em estágio inicial. O presente trabalho propõe uma abordagem de detecção de intrusão por anomalia no contexto de computação em nevoeiro. A abordagem se baseia no método Random Forest (RF) para realizar a classificação do tráfego de rede em classes de ataques. Através de experimentos com a base de dados IoTID20 foram alcançados resultados interessantes em relação a outras técnicas de machine learning.

Link do Videohttps://repositorio.ufsc.br/handle/123456789/226717
Palavras-chave
Redes de Computadores, Segurança, Internet das Coisas, Fog, Cloud
ColaboradoresCristiano Antonio de Souza

Pró-Reitoria de Pesquisa(PROPESQ) | Central Telefônica - (48) 3721-9332 | Email - piict@contato.ufsc.br