Intrusion Detection System (IDS) with anomalybased detection and deep learning application

En la actualidad, las técnicas de deep learning son ampliamente utilizadas para el diseño de sistemas de detección de anomalías como una evolución del machine learning y donde una de las propiedades más relevantes es la des habilitación de la técnica de extracción de características, donde el modelo...

Full description

Autores:
Gutierrez Portela, Fernando
Díaz Triana, Oscar Augusto
Montoya Villalba, Daniel Alejandro
Montaña Varon, Daniel Fernando
Tipo de recurso:
Article of investigation
Fecha de publicación:
2022
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/52798
Acceso en línea:
https://hdl.handle.net/20.500.12494/52798
Palabra clave:
Aprendizaje profundo
Sistema de detección de anomalías
Función de activación
Datos sintéticos
Precisión
Deep learning
Anomaly detection system
Activation function
Synthetic data
Precision
Rights
closedAccess
License
http://purl.org/coar/access_right/c_14cb
id COOPER2_b1e57c08284cc5fa0f2d75c3e3746d84
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/52798
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.none.fl_str_mv Intrusion Detection System (IDS) with anomalybased detection and deep learning application
title Intrusion Detection System (IDS) with anomalybased detection and deep learning application
spellingShingle Intrusion Detection System (IDS) with anomalybased detection and deep learning application
Aprendizaje profundo
Sistema de detección de anomalías
Función de activación
Datos sintéticos
Precisión
Deep learning
Anomaly detection system
Activation function
Synthetic data
Precision
title_short Intrusion Detection System (IDS) with anomalybased detection and deep learning application
title_full Intrusion Detection System (IDS) with anomalybased detection and deep learning application
title_fullStr Intrusion Detection System (IDS) with anomalybased detection and deep learning application
title_full_unstemmed Intrusion Detection System (IDS) with anomalybased detection and deep learning application
title_sort Intrusion Detection System (IDS) with anomalybased detection and deep learning application
dc.creator.fl_str_mv Gutierrez Portela, Fernando
Díaz Triana, Oscar Augusto
Montoya Villalba, Daniel Alejandro
Montaña Varon, Daniel Fernando
dc.contributor.author.none.fl_str_mv Gutierrez Portela, Fernando
Díaz Triana, Oscar Augusto
Montoya Villalba, Daniel Alejandro
Montaña Varon, Daniel Fernando
dc.subject.none.fl_str_mv Aprendizaje profundo
Sistema de detección de anomalías
Función de activación
Datos sintéticos
Precisión
topic Aprendizaje profundo
Sistema de detección de anomalías
Función de activación
Datos sintéticos
Precisión
Deep learning
Anomaly detection system
Activation function
Synthetic data
Precision
dc.subject.other.none.fl_str_mv Deep learning
Anomaly detection system
Activation function
Synthetic data
Precision
description En la actualidad, las técnicas de deep learning son ampliamente utilizadas para el diseño de sistemas de detección de anomalías como una evolución del machine learning y donde una de las propiedades más relevantes es la des habilitación de la técnica de extracción de características, donde el modelo lo hace automáticamente, mejorando la velocidad a la hora de procesar los datos. Por otro lado, el deep learning ofrece soluciones inteligentes en la detección de diversos tipos de anomalías para los sistemas informáticos y de comunicaciones, lo que ha permitido modernizar los sistemas de detección de intrusiones para garantizar un mayor nivel de seguridad de los datos. Con la construcción del artículo, se propuso un modelo de red neuronal con el uso de técnicas supervisadas que permite mejorar en un Sistema de Detección de Intrusos en Red (NIDS) que permite la detección óptima de cualquier tipo de capa de red. Los resultados revelaron que el modelo de red neuronal propuesto con tres capas ocultas utilizando una función de activación "swish", alcanzó un valor cercano al 100% de precisión, demostrando la capacidad de identificar muy bien los datos normales y anómalos en la capa de red. El conjunto de datos es propio y se obtuvo utilizando un Sistema de Detección de Intrusos (IDS) gratuito basado en reglas -Suricata, complementando la información de una base de datos sintética de Excel. Es importante señalar que no todos los IDS basados en reglas y en aprendizaje automático supervisado tienen un rendimiento adecuado, ya que generan altos positivos, por lo que se sigue investigando con nuevos modelos para mejorar las métricas de rendimiento.
publishDate 2022
dc.date.issued.none.fl_str_mv 2022-11-10
dc.date.accessioned.none.fl_str_mv 2023-10-02T17:28:26Z
dc.date.available.none.fl_str_mv 2023-10-02T17:28:26Z
dc.type.none.fl_str_mv Artículos Científicos
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/article
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/ART
dc.type.version.none.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_2df8fbb1
status_str publishedVersion
dc.identifier.isbn.none.fl_str_mv 978-1-6654-8586-9
dc.identifier.uri.none.fl_str_mv 10.1109/AmITIC55733.2022.9941277.
https://hdl.handle.net/20.500.12494/52798
dc.identifier.bibliographicCitation.none.fl_str_mv D. A. M. Villalba, D. F. M. Varon, F. G. Pórtela and O. A. D. Triana, "Intrusion Detection System (IDS) with anomaly-based detection and deep learning application," 2022 V Congreso Internacional en Inteligencia Ambiental, Ingeniería de Software y Salud Electrónica y Móvil (AmITIC), San Jose, Costa Rica, 2022, pp. 1-4, doi: 10.1109/AmITIC55733.2022.9941277.
identifier_str_mv 978-1-6654-8586-9
10.1109/AmITIC55733.2022.9941277.
D. A. M. Villalba, D. F. M. Varon, F. G. Pórtela and O. A. D. Triana, "Intrusion Detection System (IDS) with anomaly-based detection and deep learning application," 2022 V Congreso Internacional en Inteligencia Ambiental, Ingeniería de Software y Salud Electrónica y Móvil (AmITIC), San Jose, Costa Rica, 2022, pp. 1-4, doi: 10.1109/AmITIC55733.2022.9941277.
url https://hdl.handle.net/20.500.12494/52798
dc.relation.isversionof.none.fl_str_mv https://ieeexplore.ieee.org/document/9941277
dc.relation.ispartofjournal.none.fl_str_mv IEEE
dc.relation.references.none.fl_str_mv A. Djandrw. "que es scrum". medium.com. https://medium.com/@andrewdjandrw/qué-es-scrum-674c6b791af4 (accedido el 9 de marzo de 2022).
de https://d1wqtxts1xzle7.cloudfront.net/36957218/redesneuronaleswith- cover-pagev2. pdf?Expires=1632006468&Signature=L9yEEn6v5T4bRCl03ed H VQWjYhSf7dg9BvaPQlaDrBtrjnz8GVG8K3J23vuEBkdnsAao39BXqnjWaRQNgCyE ~l QxeFtFFlkEGO5Nj8Mn~kIp4f-rYcHcP7RxldkTdTDZf5SL7kAwAW
J. Vázquez y L. Constable, "RNA-AP: Redes Neurales Artificiales con Aprendizaje Profundo", art. n.º 5.
J. García. "Kaseya y su espeluznante ataque de ransomware: esto es todo lo que sabemos hasta el momento". Xataka - Tecnología y gadgets, móviles, informática, electrónica. https://www.xataka.com/seguridad/kaseya -su-espeluznante-ataqueransomware- esto-todo-que-sabemos-momento (accedido el 11 de junio de 2022).
"¿Qué es un IDS o Intrusion Detection System? | Clavei". Clavei | Software solutions for business. https://www.clavei.es/blog/que-esun- ids-o-intrusion-detection-system/ (accedido el 11 de junio de 2022).
Prajapati, J., & Jain, S. C. (2018). Machine Learning Techniques and Challenges in Wireless Sensor Networks. Second International Conference on Inventive Communication and Computational Technologies (ICICCT), Coimbatore, 233-238.
Kumar, D. P., Amgoth, T., & Annavarapu, C. S. (2019). Machine learning algorithms for wireless sensor networks: A survey. . Information Fusion, 1-25
The MathWorks, Inc. (1994-2019). Máquina de vectores de soporte (SVM). Recuperado el 29 de 09 de 2019, de https://es.mathworks.com/discovery/support-vector-machine.html
j. m. saura martin, Implantación de seguridad en entornos Web. cartagena, 2006.
Ignacio Peluffo, M. C. (2020). Machine Learning aplicado en. WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación,1158.
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
rights_invalid_str_mv http://purl.org/coar/access_right/c_14cb
dc.format.extent.none.fl_str_mv 4
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de sistemas, Ibagué
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.none.fl_str_mv Ibagué
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de sistemas, Ibagué
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/2dbc4b13-2712-468f-a32a-f1a9b9bb63c2/download
https://repository.ucc.edu.co/bitstreams/d19a42b9-2e52-4561-9fe3-701ce4d98f33/download
https://repository.ucc.edu.co/bitstreams/d8f67e46-c236-4852-a5f0-30bd64fb711c/download
https://repository.ucc.edu.co/bitstreams/ccd0e319-afce-46e7-9d55-663d5bf6f1f2/download
https://repository.ucc.edu.co/bitstreams/2396f5ec-3993-4a01-9af2-b5d313392d84/download
https://repository.ucc.edu.co/bitstreams/7dc5b130-ed54-4482-af3d-8db3d6c130af/download
bitstream.checksum.fl_str_mv f9930466f421d15493f70956bb2fd36d
85a9473a36b637a5ef4fa235a6540cab
3bce4f7ab09dfc588f126e1e36e98a45
bce9031bcc4a5a75d7c8aade82654aed
170b0282d1c8b15d8e89a21dddc85347
c2fd64e23b2a409e97073249c7cb5ebb
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1811565256816721920
spelling Gutierrez Portela, FernandoDíaz Triana, Oscar AugustoMontoya Villalba, Daniel AlejandroMontaña Varon, Daniel Fernando2023-10-02T17:28:26Z2023-10-02T17:28:26Z2022-11-10978-1-6654-8586-910.1109/AmITIC55733.2022.9941277.https://hdl.handle.net/20.500.12494/52798D. A. M. Villalba, D. F. M. Varon, F. G. Pórtela and O. A. D. Triana, "Intrusion Detection System (IDS) with anomaly-based detection and deep learning application," 2022 V Congreso Internacional en Inteligencia Ambiental, Ingeniería de Software y Salud Electrónica y Móvil (AmITIC), San Jose, Costa Rica, 2022, pp. 1-4, doi: 10.1109/AmITIC55733.2022.9941277.En la actualidad, las técnicas de deep learning son ampliamente utilizadas para el diseño de sistemas de detección de anomalías como una evolución del machine learning y donde una de las propiedades más relevantes es la des habilitación de la técnica de extracción de características, donde el modelo lo hace automáticamente, mejorando la velocidad a la hora de procesar los datos. Por otro lado, el deep learning ofrece soluciones inteligentes en la detección de diversos tipos de anomalías para los sistemas informáticos y de comunicaciones, lo que ha permitido modernizar los sistemas de detección de intrusiones para garantizar un mayor nivel de seguridad de los datos. Con la construcción del artículo, se propuso un modelo de red neuronal con el uso de técnicas supervisadas que permite mejorar en un Sistema de Detección de Intrusos en Red (NIDS) que permite la detección óptima de cualquier tipo de capa de red. Los resultados revelaron que el modelo de red neuronal propuesto con tres capas ocultas utilizando una función de activación "swish", alcanzó un valor cercano al 100% de precisión, demostrando la capacidad de identificar muy bien los datos normales y anómalos en la capa de red. El conjunto de datos es propio y se obtuvo utilizando un Sistema de Detección de Intrusos (IDS) gratuito basado en reglas -Suricata, complementando la información de una base de datos sintética de Excel. Es importante señalar que no todos los IDS basados en reglas y en aprendizaje automático supervisado tienen un rendimiento adecuado, ya que generan altos positivos, por lo que se sigue investigando con nuevos modelos para mejorar las métricas de rendimiento.At present, deep learning techniques are widely used for the design of anomaly detection systems as an evolution of machine learning and where one of the most relevant properties is the disablement of the feature extraction technique, where the The model automatically does it, improving the speed at the time of processing the data. On the other hand, deep learning offers intelligent solutions in detecting various types of anomalies for computer and communication systems, which has allowed modernizing intrusion detection systems to guarantee a higher level of data security. With the construction of the article, a neural network model was proposed with the use of supervised techniques that allows improvement in a Network Intrusion Detection System (NIDS) that allows optimal detection of any type of network layer. The results revealed that the proposed neural network model with three hidden layers using a "swish" activation function, achieved a value close to 100% accuracy, demonstrating the ability to identify very well normal and anomalous data at the network layer. The dataset is proprietary and was obtained using a free rule-based Intrusion Detection System (IDS)-Suricata, complementing the information in a synthetic Excel database. It is important to note that not all rule-based and supervised machine learning-based IDSs perform adequately, because they generate high positives, which is why research continues with new models to improve the performance metrics.https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=00004760https://orcid.org/0000-0003-3722-3809AQUAfernando.gutierrez@campusucc.edu.cooscar.diaz@campusucc.edu.codaniel.montoya@campusucc.edu.codaniel.montanav@campusucc.edu.cohttps://scholar.google.com/citations?hl=es&user=9gw2ob4AAAAJ4Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de sistemas, IbaguéIngeniería de SistemasIbaguéhttps://ieeexplore.ieee.org/document/9941277IEEEA. Djandrw. "que es scrum". medium.com. https://medium.com/@andrewdjandrw/qué-es-scrum-674c6b791af4 (accedido el 9 de marzo de 2022).de https://d1wqtxts1xzle7.cloudfront.net/36957218/redesneuronaleswith- cover-pagev2. pdf?Expires=1632006468&Signature=L9yEEn6v5T4bRCl03ed H VQWjYhSf7dg9BvaPQlaDrBtrjnz8GVG8K3J23vuEBkdnsAao39BXqnjWaRQNgCyE ~l QxeFtFFlkEGO5Nj8Mn~kIp4f-rYcHcP7RxldkTdTDZf5SL7kAwAWJ. Vázquez y L. Constable, "RNA-AP: Redes Neurales Artificiales con Aprendizaje Profundo", art. n.º 5.J. García. "Kaseya y su espeluznante ataque de ransomware: esto es todo lo que sabemos hasta el momento". Xataka - Tecnología y gadgets, móviles, informática, electrónica. https://www.xataka.com/seguridad/kaseya -su-espeluznante-ataqueransomware- esto-todo-que-sabemos-momento (accedido el 11 de junio de 2022)."¿Qué es un IDS o Intrusion Detection System? | Clavei". Clavei | Software solutions for business. https://www.clavei.es/blog/que-esun- ids-o-intrusion-detection-system/ (accedido el 11 de junio de 2022).Prajapati, J., & Jain, S. C. (2018). Machine Learning Techniques and Challenges in Wireless Sensor Networks. Second International Conference on Inventive Communication and Computational Technologies (ICICCT), Coimbatore, 233-238.Kumar, D. P., Amgoth, T., & Annavarapu, C. S. (2019). Machine learning algorithms for wireless sensor networks: A survey. . Information Fusion, 1-25The MathWorks, Inc. (1994-2019). Máquina de vectores de soporte (SVM). Recuperado el 29 de 09 de 2019, de https://es.mathworks.com/discovery/support-vector-machine.htmlj. m. saura martin, Implantación de seguridad en entornos Web. cartagena, 2006.Ignacio Peluffo, M. C. (2020). Machine Learning aplicado en. WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación,1158.Aprendizaje profundoSistema de detección de anomalíasFunción de activaciónDatos sintéticosPrecisiónDeep learningAnomaly detection systemActivation functionSynthetic dataPrecisionIntrusion Detection System (IDS) with anomalybased detection and deep learning applicationArtículos Científicoshttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85info:eu-repo/semantics/articlehttp://purl.org/redcol/resource_type/ARTinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbPublicationORIGINALLicencia IntrusionDectectio.docxLicencia IntrusionDectectio.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document39168https://repository.ucc.edu.co/bitstreams/2dbc4b13-2712-468f-a32a-f1a9b9bb63c2/downloadf9930466f421d15493f70956bb2fd36dMD51Intrusion-Detection-System-IDS-with-anomaly-based-detection-and-deep-learning-application.pdfIntrusion-Detection-System-IDS-with-anomaly-based-detection-and-deep-learning-application.pdfapplication/pdf758687https://repository.ucc.edu.co/bitstreams/d19a42b9-2e52-4561-9fe3-701ce4d98f33/download85a9473a36b637a5ef4fa235a6540cabMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/d8f67e46-c236-4852-a5f0-30bd64fb711c/download3bce4f7ab09dfc588f126e1e36e98a45MD53TEXTLicencia IntrusionDectectio.docx.txtLicencia IntrusionDectectio.docx.txtExtracted texttext/plain6096https://repository.ucc.edu.co/bitstreams/ccd0e319-afce-46e7-9d55-663d5bf6f1f2/downloadbce9031bcc4a5a75d7c8aade82654aedMD54Intrusion-Detection-System-IDS-with-anomaly-based-detection-and-deep-learning-application.pdf.txtIntrusion-Detection-System-IDS-with-anomaly-based-detection-and-deep-learning-application.pdf.txtExtracted texttext/plain22891https://repository.ucc.edu.co/bitstreams/2396f5ec-3993-4a01-9af2-b5d313392d84/download170b0282d1c8b15d8e89a21dddc85347MD55THUMBNAILIntrusion-Detection-System-IDS-with-anomaly-based-detection-and-deep-learning-application.pdf.jpgIntrusion-Detection-System-IDS-with-anomaly-based-detection-and-deep-learning-application.pdf.jpgGenerated Thumbnailimage/jpeg17953https://repository.ucc.edu.co/bitstreams/7dc5b130-ed54-4482-af3d-8db3d6c130af/downloadc2fd64e23b2a409e97073249c7cb5ebbMD5620.500.12494/52798oai:repository.ucc.edu.co:20.500.12494/527982024-08-20 16:23:50.058open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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