Para mejorar la seguridad de las redes definidas por software, uno de los enfoques más utilizados ha sido el desarrollo de sistemas de detección de intrusos (IDS) basados en modelos de aprendizaje de máquina (Machine Learning – ML por su sigla en inglés) y aprendizaje profundo (Deep Learning – DL por su sigla en inglés) que se despliegan en el plano de control. Sin embargo, dada la manera de operar de este enfoque, el cual es reactivo y depende del envío de información desde los dispositivos del plano de datos hacia el plano de control, se generan limitaciones en la escalabilidad de la solución.
A pesar de las ventajas que ofrece la programabilidad del plano de datos para la detección de anomalías mediante modelos de ML/DL, la implementación de este enfoque no es trivial. Los switches programables enfrentan desafíos debido a sus restricciones de memoria y capacidades de procesamiento y almacenamiento. Por tal motivo, los modelos implementados en el plano de datos deben cumplir con la condición de tener un consumo bajo de recursos computacionales, mientras que mantienen una alta precisión en la detección de anomalías. Como enfoque para atender a los retos representados en estas limitaciones, recientemente se plantea el uso del denominado Tiny Machine Learning – TinyML. TinyML es un paradigma que facilita el uso de ML en dispositivos con procesamiento limitado y baja capacidad de memoria.
En este proyecto se plantea la implementación de técnicas comprimidas de ML/DL desarrolladas mediante TinyML para la detección de ataques DoS y DDoS en los switches programables de una red definida en software. El objetivo es validar el funcionamiento de estas técnicas de ML/DL en el plano de datos, comparando métricas como la precisión en la detección de anomalías, y el consumo de recursos en los switches.