Pedraza Martínez, Luis FernandoCadena Muñoz, ErnestoBarbosa Cortés, David AlejandroBriceño Murillo, Yesid Fabián2022-05-062022-05-062021-06-24http://hdl.handle.net/11349/29005Dentro de los servicios de telecomunicaciones que prestan diferentes compañías del sector hacen uso del espectro electromagnético, para ello deben usar bandas del espectro electromagnético licenciadas y por lo general cada país mediante subastas permiten que estas compañías usen espacios de frecuencia para prestar un servicio, sin embargo, el optimizar el espectro juega un papel muy importante y más aún cuando se identifica que hay espacios que están siendo usados de manera ilegal y afectan la operación del servicio[1]. Con el fin de identificar estos ataques se hizo la implementación de una SVM (máquina de soporte vectorial) esta hace uso de un hiperplano de separación óptimo donde se realiza la agrupación de datos en dos grupos, el primero representa datos que hacen parte de un ataque malicioso y el otro grupo aquellos que no son un ataque, es así que al definir un margen máximo nos permitirá identificar si la muestra de datos capturadas del espectro corresponde a un ataque o no. Cabe mencionar que se debió realizar un tratamiento previo al dataset creado con los niveles de energía que se toman y con el uso de la entropía, esta nos ayuda a identificar la cantidad de información promedio que contienen las mediciones realizadas. Al lograr la implementación de la SVM se debió entrenar la misma, es decir, en primera instancia se le entrega a la SVM datos que representan un ataque y otro grupo de datos que no son ataque, estos datos son tomados directamente de las mediciones de espectro sobre las frecuencias de trabajo en diferentes posiciones planteadas, es así con el hiperplano fijar las zonas donde puede caer un posible ataque, es así que al realizar el proceso en tiempo real indicará después de procesar y hacer los respectivos cálculos con toda la información sí hay un ataque malicioso presente en el espectro.Within the telecommunication services provided by different companies in the sector, they make use of the electromagnetic spectrum, for which they must use licensed electromagnetic spectrum bands and generally each country, through auctions, allows these companies to use frequency spaces to provide a service, however, the optimization of the spectrum plays a very important role, especially when it is identified that there are spaces that are being used illegally and affect service performance[1]. However, optimizing the spectrum plays a very important role and even more so when it is identified that there are spaces that are being used illegally and affect the operation of the service[1]. In order to identify these attacks, an SVM (support vector machine) was implemented, which makes use of an optimal separation hyperplane where the data is grouped into two groups, the first one representing The first group represents data that are part of a malicious attack and the other group represents data that are not an attack. group those that are not an attack, so defining a maximum margin will allow us to identify whether the data sample captured is a malicious attack or not. The first group represents data that is part of a malicious attack and the other group represents data that is not an attack. It is worth mentioning It is worth mentioning that the dataset created with the energy levels that are taken and with the use of the and with the use of entropy, which helps us to identify the amount of average information contained in the measurements taken. information contained in the measurements taken.pdfspaAtribución-NoComercial-SinDerivadas 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Espectro radioeléctricoEmulación de usuario PrimarioMinería de datosRadio cognitivaRadio definido por softwareDiseño e implementación de un sistema de detección del ataque de emulación de usuario primario malicioso utilizando una máquina de soporte vectorial en redes cognitivasIngeniería en Telecomunicaciones - Tesis y disertaciones académicasEmuladores (Programa para computador)Redes de radio cognitivasEspectro radioeléctricoMinería de datosinfo:eu-repo/semantics/openAccessDesign and implementation of a malicious primary user emulation attack detection system using a support vector machine in cognitive networksElectromagnetic radioPrimary user emulationData miningSoftware defined radioCognitive radioMonografíaAbierto (Texto Completo)