TRABAJOS FIN DE GRADO curso: 2024-25
Detección de Amenazas en la industria 4.0 |
Tecnologías Específicas
Ingeniería de Computadores
Descripcion y Objetivos
En los últimos años, la adopción de dispositivos del Internet de las Cosas (IoT) en el ámbito industrial ha crecido significativamente. Este crecimiento, en conjunto con tecnologías como Big Data e Inteligencia Artificial, ha impulsado una nueva revolución industrial conocida como Industria 4.0.
No obstante, la incorporación de estas tecnologías en entornos industriales, tradicionalmente rígidos frente a cambios, ha traído consigo nuevos desafíos. En particular, la integración de las tecnologías TIC con las tecnologías operativas (OT) ha revelado vulnerabilidades. Como respuesta a estas vulnerabilidades, han surgido sistemas de detección de intrusiones basados en modelos de Machine Learning, que aprovechan la vasta cantidad de datos generados por estos dispositivos. Sin embargo, la proliferación de vulnerabilidades de tipo Zero-Day en el creciente ecosistema IoT exige actualizaciones constantes para mitigar riesgos. Por ello, es crucial encontrar soluciones que permitan iterar y mejorar estos modelos de detección de anomalías de manera eficiente y rápida, reduciendo la exposición a amenazas en los entornos industriales.
Para abordar este desafío, es necesario analizar y desplegar soluciones tradicionales. Además de explorar nuevas propuestas de AutoML, como TabPFN o hypernetworks, que prometen ofrecer soluciones más eficientes y rápidas en este contexto, resulta fundamental para garantizar la seguridad y estabilidad en las fábricas.
Metodología y Competencias
En un principio se definen las siguientes fases en el plan de trabajo:
- Estudiar el funcionamiento y despliegue de los entornos Industría 4.0.
- Comprender los tipos de Sistemas de Detección de Intrusiones, sus ventajas y desventajas.
- Realizar la búsqueda de datasets de IIoT orientados a la ciberseguridad.
- Comprender el proceso de tratamiento y entrenamiento de los modelos.
- Realizar un estudio de rendimiento y tiempos de ejecución para cada uno de los modelos considerados.
- Desplegar las soluciones para estudiar cual sería viable en un entorno real.
Competencias:
[IC6] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
Medios a utilizar
Todos los recursos hardware como sofware necesarios para realizar el proyecto podrán ser proporcionados por la ESII o el I3A.
Bibliografía
Elnadi, M., & Abdallah, Y. O. (2024). Industry 4.0: critical investigations and synthesis of key findings. Management Review Quarterly, 74(2), 711-744.
Ruiz-Villafranca, S., Roldán-Gómez, J., Gómez, J. M. C., Carrillo-Mondéjar, J., & Martinez, J. L. (2024). A TabPFN-based intrusion detection system for the industrial internet of things. The Journal of Supercomputing, 1-38.
Ruiz-Villafranca, S., Roldán-Gómez, J., Carrillo-Mondéjar, J., Gómez, J. M. C., & Villalón, J. M. (2023). A MEC-IIoT intelligent threat detector based on machine learning boosted tree algorithms. Computer Networks, 233, 109868.
Bonet, D., Montserrat, D. M., Giró-i-Nieto, X., & Ioannidis, A. G. (2024, March). HyperFast: Instant Classification for Tabular Data. In Proceedings of the AAAI Conference on Artificial Intelligence (Vol. 38, No. 10, pp. 11114-11123).
Tutores MARTINEZ MARTINEZ, JOSE LUIS RUIZ VILLAFRANCA, SERGIO | Alumno GARCÍA MOLINA, JOSE
|
|