SlideShare uma empresa Scribd logo
1 de 32
Baixar para ler offline
Como Aprendizado de Máquina
pode ajudar na detecção de
ataques em uma rede IoT?
Marcos Felipe Barboza
Quem sou eu?
Graduando em Ciência da Computação
Pesquisador em Redes de Computadores
Assuntos de interesse: SDN, SDR, IoT, IDS, Machine Learning
Entusiasta em Segurança da Informação
PERSPECTIVA Científica
Definição de Internet das Coisas
[Wikipédia] “A Internet das Coisas (do inglês, Internet of Things,
IoT) , é uma rede de objetos físicos, veículos, prédios e outros que
possuem tecnologia embarcada, sensores e conexão com rede
capaz de coletar e transmitir dados.”
[ OXFORD ] “A proposed development of the Internet in which
everyday objects have network connectivity, allowing them to send
and receive data.”
IOT EM NÚMEROS
Todos esses dispositivos por estarem conectados a internet,
estão abertos ao mundo
QUAL O PROBLEMA?

Segurança nos próprios dispositivos

Criptografia

Firewall

Senhas fortes

intrusion detection system
ALGUNS MECANISMOS DE SEGURANÇA
INTRUSION DETECTION SYSTEM
SISTEMA DE DETECÇÃO DE INTRUSÃO
IDS
2 métodos de detecção de intrusão
- Baseado em assinatura
- baseado em anomalias
Dataset para
Redes
Convencionais
CLASSIFICAÇÃO
Redes neurais artificiais
Como funciona uma rede neural?
0.39
0.874
0.933
0.1
0.2
0.6
+ = 0.506 1
Neurônio
Função de
ativação:
1 se f(x) > 0.5
0 se f(x) < 0.5
Entradas Saída
F(X)
NORMAL
Quantidade
De Pacotes
Tamanho médio
Dos pacotes
Duração da
conexão ..
ANORMAL
Quantidade
De Pacotes
Tamanho médio
Dos pacotes
Duração da
conexão ..
O QUE É IMPORTANTE PARA
OBTER UMA BOA TAXA DE ACERTOS?
FEATURES
KDD CUP 99
duration length
protocol_type
service
src_bytes
dst_bytes
serror_rate
rerror_rate
Duração da conexão
Tipo do protocolo ex: tcp, udp, etc.
Serviço de rede do destinatário, e.g., http, telnet, etc.
Quantidade de dados Origem → Destino
Quantidade de dados Destino → Origem
% de conexões com``SYN'' errors
% de conexões com ``REJ'' errors
Probe
Local to user
User to root
dos
TRUE/POSITIVE TRUE/NEGATIVE
FALSE/POSITIVE FALSE/NEGATIVE
PESQUISAS E ESTADO DA ARTE
Uso de aprendizado de máquina para detectar ataques em redes sem fio
Construção de datasets
Criação de ambiente de simulação
Junção de várias áreas
Obrigado!
mfelipe11@yahoo.com.br
@marcosfelipp
@crazzyccblog

Mais conteúdo relacionado

Mais procurados

Machine learning e Internet das coisas: privacidade e conveniência.
Machine learning e Internet das coisas: privacidade e conveniência.Machine learning e Internet das coisas: privacidade e conveniência.
Machine learning e Internet das coisas: privacidade e conveniência.Janael Pinheiro
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fioDaiana Tavares
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Novas plataformas de baixo custo para a Internet das Coisas
Novas plataformas de baixo custo para a Internet das CoisasNovas plataformas de baixo custo para a Internet das Coisas
Novas plataformas de baixo custo para a Internet das CoisasItalo Lelis de Carvalho
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?tdc-globalcode
 
Aula 1 introdução a microinformática
Aula 1 introdução a microinformáticaAula 1 introdução a microinformática
Aula 1 introdução a microinformáticaPauloSrgiodeSousaGur
 

Mais procurados (9)

Machine learning e Internet das coisas: privacidade e conveniência.
Machine learning e Internet das coisas: privacidade e conveniência.Machine learning e Internet das coisas: privacidade e conveniência.
Machine learning e Internet das coisas: privacidade e conveniência.
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
 
IoT Internet das Coisas
IoT Internet das CoisasIoT Internet das Coisas
IoT Internet das Coisas
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Novas plataformas de baixo custo para a Internet das Coisas
Novas plataformas de baixo custo para a Internet das CoisasNovas plataformas de baixo custo para a Internet das Coisas
Novas plataformas de baixo custo para a Internet das Coisas
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
 
Bento Quirino Apresentação
Bento Quirino ApresentaçãoBento Quirino Apresentação
Bento Quirino Apresentação
 
Aula 1 introdução a microinformática
Aula 1 introdução a microinformáticaAula 1 introdução a microinformática
Aula 1 introdução a microinformática
 

Semelhante a Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT

Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...Marcos Felipe
 
Roda de Conversa - Inteligência Artificial & Internet das Coisas
Roda de Conversa - Inteligência Artificial & Internet das CoisasRoda de Conversa - Inteligência Artificial & Internet das Coisas
Roda de Conversa - Inteligência Artificial & Internet das CoisasFelipe Mota
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...Felipe Mota
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesFabio Souza
 
IoT Fundamentals - Cenários, Aplicações e Segurança - Segurança Cibernética
IoT Fundamentals - Cenários, Aplicações e Segurança - Segurança CibernéticaIoT Fundamentals - Cenários, Aplicações e Segurança - Segurança Cibernética
IoT Fundamentals - Cenários, Aplicações e Segurança - Segurança CibernéticaFernando Nery
 
Internet das Coisas - Conceitos e Oportunidades de Pesquisa
Internet das Coisas - Conceitos e Oportunidades de PesquisaInternet das Coisas - Conceitos e Oportunidades de Pesquisa
Internet das Coisas - Conceitos e Oportunidades de Pesquisarrrighi
 
CTIA 2015 - Internet das Coisas
CTIA 2015 - Internet das CoisasCTIA 2015 - Internet das Coisas
CTIA 2015 - Internet das CoisasKiev Gama
 
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Brasil
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
IoT Aplicada à Engenharia de Computação
IoT Aplicada à Engenharia de ComputaçãoIoT Aplicada à Engenharia de Computação
IoT Aplicada à Engenharia de ComputaçãoAndré Curvello
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasRuy De Queiroz
 

Semelhante a Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT (20)

Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
 
Roda de Conversa - Inteligência Artificial & Internet das Coisas
Roda de Conversa - Inteligência Artificial & Internet das CoisasRoda de Conversa - Inteligência Artificial & Internet das Coisas
Roda de Conversa - Inteligência Artificial & Internet das Coisas
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicações
 
IoT Fundamentals - Cenários, Aplicações e Segurança - Segurança Cibernética
IoT Fundamentals - Cenários, Aplicações e Segurança - Segurança CibernéticaIoT Fundamentals - Cenários, Aplicações e Segurança - Segurança Cibernética
IoT Fundamentals - Cenários, Aplicações e Segurança - Segurança Cibernética
 
Internet das Coisas - Conceitos e Oportunidades de Pesquisa
Internet das Coisas - Conceitos e Oportunidades de PesquisaInternet das Coisas - Conceitos e Oportunidades de Pesquisa
Internet das Coisas - Conceitos e Oportunidades de Pesquisa
 
CTIA 2015 - Internet das Coisas
CTIA 2015 - Internet das CoisasCTIA 2015 - Internet das Coisas
CTIA 2015 - Internet das Coisas
 
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
 
Modelo
ModeloModelo
Modelo
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Slide info
Slide infoSlide info
Slide info
 
Internet
InternetInternet
Internet
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
IoT Aplicada à Engenharia de Computação
IoT Aplicada à Engenharia de ComputaçãoIoT Aplicada à Engenharia de Computação
IoT Aplicada à Engenharia de Computação
 
IoTImepac
IoTImepacIoTImepac
IoTImepac
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Internet das Coisas
Internet das CoisasInternet das Coisas
Internet das Coisas
 
Segurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronizaçãoSegurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronização
 

Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT