Autores

6996
3109,768
6997
3109,768

Informações:

Publicações do PESC

Título
Detecção de Ataques de Negação de Serviços em Dispositivos IoT
Linha de pesquisa
Redes de Computadores
Tipo de publicação
Dissertação de Mestrado
Número de registro
Data da defesa
8/7/2021
Resumo

A crescente popularização da Internet das Coisas (IoT) e a ampla gama de dispositivos conectados à Internet aumenta os riscos de infecção por malware, devido a muitas vulnerabilidades existentes nos IoT. Portanto, é fundamental o desenvolvimento de mecanismos capazes de mitigar os impactos desses ataques. A fim de identificar fluxos de dados maliciosos, diversos trabalhos na literatura utilizaram dados sintéticos ou datasets reais muito pequenos para desenvolver modelos baseados principalmente em inspeção profunda de pacotes. O principal objetivo deste trabalho é detectar de maneira eficiente ataques de negação de serviço em dispositivos IoT, usando o mínimo de informação possível. O dataset usado nos experimentos possui dados de tráfego real coletados de mais de 800 clientes de um ISP e tráfego de ataques gerado em laboratório utilizando o código fonte das botnets BASHLITE e Mirai. Inicialmente foi desenvolvida uma metodologia para identificação dos equipamentos existentes no dataset e em seguida foi proposto um framework para detecção de ataques. O framework tem dois elementos principais: algoritmo para seleção de features e modelo de aprendizado de máquina supervisionado. Os resultados obtidos mostraram que Random Forest foi o algoritmo de melhor desempenho para identificar a presença de ataques em dispositivos IoT, apresentando valores de precision e recall superiores à 0,9776 e 0,9930, respectivamente. Mostra-se também que a performance da Random Forest para detecção de tráfego malicioso foi melhor do que políticas baseadas em threshold, o que confirma que a detecção de ataques em IoT é uma tarefa não trivial. Assim, a abordagem simples proposta neste trabalho demonstrou ser capaz de detectar diferentes vetores de ataques de maneira bastante eficiente.

Abstract

The increasing popularization of the Internet of Things (IoT) and the wide range of devices connected to the Internet increases the risk of malware infection, due to the many vulnerabilities of the IoT. Therefore, it is essential to develop mechanisms capable of mitigating the impacts of these attacks. In order to identify malicious data flows, several studies in the literature have used synthetic data or very small real datasets to develop models based primarily on Deep Packet Inspection (DPI). The main objective of this work is to efficiently detect Denial of Service attacks (DoS) on IoT devices, using as little information as possible. The dataset used in the experiments has real traffic data collected from more than 800 customers from an ISP and attack traffic generated in the laboratory using the source code of the BASHLITE and Mirai botnets. Initially, a methodology for identifying equipment in the dataset was developed and then a framework for attack detection was proposed. The framework has two key elements: algorithm for feature selection and supervised machine learning models. The results obtained showed that Random Forest was the algorithm with the best performance to identify the presence of attacks on IoT devices, with precision and recall values higher than 0.9776 and 0.9930, respectively. It is also shown that Random Forest’s performance for malicious traffic detection was better than threshold-based policies, which confirms that IoT attack detection is a non-trivial task. Thus, the simple approach proposed in this work demonstrated to be able to detect different attack vectors in a very efficient way.

Arquivo
Topo