Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.ufc.br/handle/riufc/83273| Tipo: | Dissertação |
| Título : | POSEIDDON: Plataforma de Supervisão e Detecção de Intrusões DoS/DDoS Orientada a Nós de Borda |
| Autor : | Martins Júnior, Geraldo Eufrazio |
| Tutor: | Silva, Wendley Souza da |
| Palabras clave en portugués brasileño: | Detecção de anomalias;Segurança em IoT;Edge Computing;Ataques DoS/DDoS;Entropia de Shannon;ARIMA;Expoente de Hölder |
| Palabras clave en inglés: | ARIMA;DoS/DDoS Attacks;Anomaly detection;Edge Computing;Shannon Entropy;Hölder Exponent;IoT Security |
| Áreas de Conocimiento - CNPq: | CNPQ::ENGENHARIAS |
| Fecha de publicación : | 2025 |
| Citación : | MARTINS JÚNIOR, Geraldo Eufrazio. POSEIDDON: Plataforma de Supervisão e Detecção de Intrusões DoS/DDoS Orientada a Nós de Borda. 2025. Dissertação (Programa de Pós-Graduação em Engenharia Elétrica e de Computação), Universidade Federal do Ceará, Campus de Sobral, 2025. |
| Resumen en portugués brasileño: | A rápida expansão de dispositivos de Internet das Coisas (IoT) e a evolução das ameaças cibernéticas tornam a detecção de ataques de negação de serviço (DoS) e de negação de serviço distribuída (DDoS) uma necessidade crítica para a segurança de sistemas computacionais modernos. Dispositivos de borda, caracterizados por recursos computacionais limitados, apresentam desafios únicos para a implementação de soluções de segurança eficazes, demandando abordagens otimizadas que conciliem eficácia de detecção com viabilidade computacional. Este trabalho apresenta POSEIDDON (Plataforma de Supervisão e Detecção de Intrusões DoS/DDoS Orientada a Nós de Borda), um sistema inovador de detecção de anomalias baseado na análise temporal, especificamente projetado para operar em dispositivos de borda com recursos limitados. A abordagem proposta integra sistematicamente quatro técnicas complementares de análise temporal: entropia de Shannon, ARIMA (AutoRegressive Integrated Moving Average), expoente local de Hölder e médias móveis, para suavização e identificação de tendências. Essa combinação multidimensional permite a modelagem robusta do comportamento normal de tráfego de rede e a detecção eficaz de desvios estatísticos que caracterizam atividades maliciosas. A validação experimental foi realizada utilizando os datasets (CIC-IDS-2017, CSE-CIC-IDS2018, CIC-IDS-2023), com foco específico em ataques de camada de aplicação, particularmente DoS e DDoS Slowloris e SlowHTTPTest, que representam ameaças significativas em razão da capacidade que têm de mimetizar tráfego legítimo. A metodologia experimental incluiu intervalos de confiança de 99%, garantindo rigor estatístico dos resultados. Uma contribuição metodológica importante foi a implementação de validação cruzada entre datasets (cross-dataset) para avaliação de transferibilidade temporal, demonstrando a capacidade dos modelos de manterem desempenho adequado quando aplicados a dados coletados em períodos distintos. Os resultados experimentais evidenciam o alto desempenho da abordagem proposta, com a Configuração 5 (combinação de médias móveis e entropia de Shannon) alcançando acurácia de 99,9% na validação cruzada temporal. A validação em dispositivo real (Raspberry Pi 3b+) confirmou a viabilidade computacional da solução, demonstrando capacidade de detecção em tempo real, sem comprometer significativamente os recursos computacionais do dispositivo. |
| Abstract: | The rapid expansion of Internet of Things (IoT) devices and the evolution of cyberthreats make the detection of denial-of-service (DoS) and distributed denial-of-service (DDoS) attacks a critical need for the security of modern computing systems. Edge devices, characterized by their limited computing resources, present unique challenges for implementing effective security solutions, requiring optimized approaches that combine detection efficiency with computational solutions. This work presents an Edge-Oriented DoS/DDoS Intrusion Detection and Monitoring Platform, a novel anomaly detection system based on temporal analysis, specifically designed to operate on resource-constrained edge devices. The proposed approach systematically integrates four complementary temporal analysis techniques: Shannon entropy, ARIMA (AutoRegressive Integrated Moving Average), Hölder’s local exponent, and moving means, used for smoothing and trend identification. This multidimensional combination enables robust modeling of normal network traffic behavior and effective detection of statistical deviations that characterize malicious activity. Experimental validation was performed using the datasets (CIC-IDS-2017, CSE-CIC-IDS2018, CIC-IDS-2023) with a specific focus on application-layer attacks, notably DoS and DDoS attacks, such as Slowloris and SlowHTTPTest, which pose threats due to their ability to mimic their own traffic. The experimental methodology included 99% confidence intervals, ensuring statistical rigor. A significant methodological contribution was the implementation of cross-dataset cross-validation to assess temporal transferability, demonstrating the models’ ability to maintain adequate performance when applied to missing data across different periods. The experimental results demonstrate the high performance of the proposed approach, with Configuration 5 (combination of mobile media and Shannon entropy) achieving 99.9% accuracy in temporal cross-validation. Validation on a real device (Raspberry Pi 3b+) confirmed the solution’s computational prediction, demonstrating real-time detection capability without significantly compromising the device’s computational resources. |
| URI : | http://repositorio.ufc.br/handle/riufc/83273 |
| Lattes del autor: | http://lattes.cnpq.br/4166739526965823 |
| ORCID del tutor: | https://orcid.org/0000-0001-7675-8190 |
| Lattes del tutor: | http://lattes.cnpq.br/4443491511199960 |
| Derechos de acceso: | Acesso Aberto |
| Aparece en las colecciones: | PPGEEC - SOBRAL - Dissertações defendidas na UFC |
Ficheros en este ítem:
| Fichero | Descripción | Tamaño | Formato | |
|---|---|---|---|---|
| 2025_dis_gemartinsjunior.pdf | 2 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.