Análise de Métricas de Desempenho sobre a Conjuntura de Intrusões em Redes IEEE 802.11 com Aprendizagem de Máquina no Hospital N.S.C.

Autores

DOI:

https://doi.org/10.33448/rsd-v12i4.41277

Palavras-chave:

Ameaças; Qualidade; Evidências.

Resumo

A segurança presente em redes IEEE 802.11 faz-se diariamente mais relevante. Porém, a segurança na rede IEEE 802.11 não tem acompanhado as ameaças com tanta significância. Por este motivo surge a proposta deprojetar um Sistema de Detecção de Intrusão-IDS baseada em aprendizagem de máquina que será capaz de possuir auto-aperfeiçoamento, visto que, irá criar um ambiente seguro, capaz de detectar todas as ameaças dissimuladas, Deauthentication, EAPOL-Logoff e Beacon Flood, em que foram lançadas em uma rede corporativa real.               Com isto, correlacionado as métricas de desempenho, e entre uma delas, que preza pela qualidade da classificação, o Matthews Correlation Coefficient. A anomalia Deauthentication acima do classificador Naive Bayes foi obtido de (88,71%), já a valia de qualidade do classificador Logistic Regression(Logistic) equacionado a (88,69%), e não obstante, o J48 apresentou um valor menor de (88,47%). Apesar disso, a identificação do ataque Beacon Flood, se deu por conta do algoritmo Naive Bayes exibindo a maior taxa de          detecção (100,00%), seguido do Logistic (99,95%) e J48 possuindo o menor valor (98,85%). Conseguinte, na detecção da anomalia EAPOL-Logoff, os classificadoresapresentaram similitude de (100,00%) e a demais, com a apresentação de uma detecção, em virtude de dados nãoanômalos (Normal), o Naive Bayes foi acometido de (89,92%), seguido do Logistic mantendo (89,89%), enquanto, o J48 foi testado com uma taxa menor de (89,67%). Com as evidências do estudo proveem a possibilidade de que épossível desenvolver um sistema de detecção de intrusão baseado em redes wireless.

Referências

Abracadabra (2018). Micro- and Macro-average of Precision, Recall and F-Score. Website Tomaxent. https://tomaxent.com/2018/04/27/Micro-and-Macro-average-of-Precision-Recall-and-F-Score/.

Aggarwal C. C. (2014). Data Classification: Algorithms and Applications. Chapman & Hall/CRC.

Ahmad, M. S., & Tadakamadla, S. (2011). Short Paper: Security Evaluation of IEEE 802.11w Specification. In Proceedings of the Fourth ACM Conference on Wireless Network Security.Association for Computing Machinery, 53–58. http://dx.doi.org/10.1145/1998412.1998424.

Aircrack-ng. AIRCRACK-NG(2022). http://www.aircrack-ng.org/doku.php.

Aminanto, M. E., Wicaksono, R. S. H., Aminanto, A. E., Tanuwidjaja, H. C., Yola, L., & Kim, K. (2022). Multi-Class Intrusion Detection Using Two-Channel Color Mapping in IEEE 802.11 Wireless Network. IEEE Access, 10, 36791–36801. https://doi.org/10.1109/ACCESS.2022.3164104.

Arasaki, A. M. & Della Flora, J. C. L. (2012). Teste de intrusão em redes sem fio padrão 802.11. 63p. Monografia - Curso de Pós-Graduação em Redes de Computadores e Segurança de Dados. Centro Universitário Filadélfia de Londrina - UniFil, Londrina.

Barford, P., Kline, J., Plonka, D., & Ron, A. (2002). A Signal Analysis of Network Traffic Anomalies. In Proceedings of the 2nd ACM SIGCOMM Workshop on Internet Measurment. Association for Computing Machinery, 71–82. https://doi.org/10.1145/637201.637210.

Cessie, S. L., & Houwelingen, J. C. V. (1992). Ridge Estimators in Logistic Regression. Journal of the Royal Statistical Society. Series C (Applied Statistics), 41(1), 191–201.http://dx.doi.org/10.2307/2347628.

Feng, P. (2012). Wireless LAN security issues and solutions. In 2012 IEEE Symposium on Robotics and Applications (ISRA), 921–924. https://doi.org/10.1109/ISRA.2012.6219343.

IEEE Standard for Information Technology- Telecommunications and Information Exchange Between Systems- Local and Metropolitan Area Networks- Specific Requirements- Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. (2003). ANSI/IEEE Std 802.11, 1999 Edition (R2003), i-513. https://doi.org/10.1109/IEEESTD.2003.95617.

IEEE Standard for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements. Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications Amendment 4: Protected Management Frames. (2009). IEEE Std 802.11w-2009 (Amendment to IEEE Std 802.11-2007 as amended by IEEE Std 802.11k-2008, IEEE Std 802.11r-2008, and IEEE Std 802.11y-2008), 1–111.https://doi.org/10.1109/IEEESTD.2009.5278657.

IEEE Standard for information technology-Telecommunications and information exchange between systems-Local and metropolitan area networks-Specific requirements-Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications: Amendment 6: Medium Access Control (MAC) Security Enhancements. (2004). IEEE Std 802.11i-2004, 1–190. https://doi.org/10.1109/IEEESTD.2004.94585.

Java (2022). Java. https://www.java.com.

John, G. H., & Langley, P. (1995). Estimating Continuous Distributions in Bayesian Classifiers. In Proceedings of the Eleventh Conference on Uncertainty in Artificial Intelligence. Morgan Kaufmann Publishers Inc. 338–345. https://dl.acm.org/doi/10.5555/2074158.2074196.

Linhares, A.G., & Gonçalves, P. A. da S. (2012). Uma análise dos mecanismos de segurança de redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11 w. 1-10. https://www.cin.ufpe.br/~pasg/gpublications/LiGo06.pdf.

Liu, Y., Cheng, J., Yan, C., Wu, X., & Chen, F. (2015b). Research on the Matthews Correlation Coefficients Metrics of Personalized Recommendation Algorithm Evaluation. International Journal of Hybrid Information Technology, 8(1), 163–172. https://gvpress.com/journals/IJHIT/vol8_no1/14.pdf.

Mdk3. Penetration Testing Tools. (2022). https://en.kali.tools/?p=34.

Mitchell, T. (1997). Machine Learning (Mcgraw-Hill International Edit). McGraw-Hill Education (ISE Editions).

Morimoto, C. E. (2008). Redes, Guia Prático. Sul Editores.

Patil, B., & Agarkhed, J. (2020). An Exploratory Machine Learning Technique for Investigating Intrusion in Wireless Sensor Networks. In 2020 IEEE Bangalore Humanitarian Technology Conference (B-HTC), 1–6. https://doi.org/10.1109/B-HTC50970.2020.9297969.

Qin, Y., Li, B., Yang, M., & Yan, Z. (2018). Attack Detection for Wireless Enterprise Network: a Machine Learning Approach. In 2018 IEEE International Conference on Signal Processing, Communications and Computing (ICSPCC), 1–6. https://doi.org/10.1109/ICSPCC.2018.8567797.

Quincozes, S. E., & Kazienko, J. F. (2020). Machine Learning Methods Assessment for Denial of Service Detection in Wireless Sensor Networks. In 2020 IEEE 6th World Forum on Internet of Things (WF-IoT), 1–6. https://doi.org/10.1109/WF-IoT48130.2020.9221146.

Quinlan, J. (1995). MDL and Categorical Theories (Continued). In A. Prieditis & S. Russell (Eds.), Machine Learning Proceedings 1995. Morgan Kaufmann. 464–470.

Ravipati, R. D., & Abualkibash, M. (2019). Intrusion Detection System Classification Using Different Machine Learning Algorithms on KDD-99 and NSL-KDD Datasets - A Review Paper. SSRN Electronic Journal, 11(3),1-16. http://dx.doi.org/10.2139/ssrn.3428211.

Scarfone, K. A., & Mell, P. M. (2007). Guide to Intrusion Detection and Prevention Systems (IDPS). National Institute of Standards and Technology, 800-94.

Tarca, A. L., Carey, V. J., Chen, X.-w., Romero, R., & Drăghici, S. (2007). Machine Learning and Its Applications to Biology. PLoS Computational Biology, 3(6), e116.

Tews, E. (2007). Attacks on the WEP Protocol. Cryptology ePrint Archive, 471, 1-125. https://eprint.iacr.org/2007/471.pdf.

Wi-Fi Alliance (2003). Wi-Fi Protected Access: Strong, Standards-based, Interoperable Security for Today’s Wi-Fi Networks. https://www.cs.kau.se/cs/education/courses/dvad02/p1/Papers%20Wireless/Wi-Fi%20Protected%20Access%20-%20Whitepaper.pdf.

Wireshark (2022).The world's most popular network protocol analyzer. https://www.wireshark.org/.

Witten, I. H., Frank, E., A, H. M., & Pal, C. (2016). Data Mining: Practical Machine Learning Tools and Techniques. Elsevier Science & Technology

Downloads

Publicado

15/04/2023

Como Citar

ANDRADE, M. S. .; FREITAS, J. C. de .; DULTRA, A. C. dos S. .; SOUZA JUNIOR, U. S. de . Análise de Métricas de Desempenho sobre a Conjuntura de Intrusões em Redes IEEE 802.11 com Aprendizagem de Máquina no Hospital N.S.C. Research, Society and Development, [S. l.], v. 12, n. 4, p. e22512441277, 2023. DOI: 10.33448/rsd-v12i4.41277. Disponível em: https://rsdjournal.org/index.php/rsd/article/view/41277. Acesso em: 22 dez. 2024.

Edição

Seção

Ciências Exatas e da Terra