Intrusion Detection System (IDS) with anomalybased detection and deep learning application
En la actualidad, las técnicas de deep learning son ampliamente utilizadas para el diseño de sistemas de detección de anomalías como una evolución del machine learning y donde una de las propiedades más relevantes es la des habilitación de la técnica de extracción de características, donde el modelo...
- Autores:
-
Gutierrez Portela, Fernando
Díaz Triana, Oscar Augusto
Montoya Villalba, Daniel Alejandro
Montaña Varon, Daniel Fernando
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2022
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/52798
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/52798
- Palabra clave:
- Aprendizaje profundo
Sistema de detección de anomalías
Función de activación
Datos sintéticos
Precisión
Deep learning
Anomaly detection system
Activation function
Synthetic data
Precision
- Rights
- closedAccess
- License
- http://purl.org/coar/access_right/c_14cb
id |
COOPER2_b1e57c08284cc5fa0f2d75c3e3746d84 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/52798 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.none.fl_str_mv |
Intrusion Detection System (IDS) with anomalybased detection and deep learning application |
title |
Intrusion Detection System (IDS) with anomalybased detection and deep learning application |
spellingShingle |
Intrusion Detection System (IDS) with anomalybased detection and deep learning application Aprendizaje profundo Sistema de detección de anomalías Función de activación Datos sintéticos Precisión Deep learning Anomaly detection system Activation function Synthetic data Precision |
title_short |
Intrusion Detection System (IDS) with anomalybased detection and deep learning application |
title_full |
Intrusion Detection System (IDS) with anomalybased detection and deep learning application |
title_fullStr |
Intrusion Detection System (IDS) with anomalybased detection and deep learning application |
title_full_unstemmed |
Intrusion Detection System (IDS) with anomalybased detection and deep learning application |
title_sort |
Intrusion Detection System (IDS) with anomalybased detection and deep learning application |
dc.creator.fl_str_mv |
Gutierrez Portela, Fernando Díaz Triana, Oscar Augusto Montoya Villalba, Daniel Alejandro Montaña Varon, Daniel Fernando |
dc.contributor.author.none.fl_str_mv |
Gutierrez Portela, Fernando Díaz Triana, Oscar Augusto Montoya Villalba, Daniel Alejandro Montaña Varon, Daniel Fernando |
dc.subject.none.fl_str_mv |
Aprendizaje profundo Sistema de detección de anomalías Función de activación Datos sintéticos Precisión |
topic |
Aprendizaje profundo Sistema de detección de anomalías Función de activación Datos sintéticos Precisión Deep learning Anomaly detection system Activation function Synthetic data Precision |
dc.subject.other.none.fl_str_mv |
Deep learning Anomaly detection system Activation function Synthetic data Precision |
description |
En la actualidad, las técnicas de deep learning son ampliamente utilizadas para el diseño de sistemas de detección de anomalías como una evolución del machine learning y donde una de las propiedades más relevantes es la des habilitación de la técnica de extracción de características, donde el modelo lo hace automáticamente, mejorando la velocidad a la hora de procesar los datos. Por otro lado, el deep learning ofrece soluciones inteligentes en la detección de diversos tipos de anomalías para los sistemas informáticos y de comunicaciones, lo que ha permitido modernizar los sistemas de detección de intrusiones para garantizar un mayor nivel de seguridad de los datos. Con la construcción del artículo, se propuso un modelo de red neuronal con el uso de técnicas supervisadas que permite mejorar en un Sistema de Detección de Intrusos en Red (NIDS) que permite la detección óptima de cualquier tipo de capa de red. Los resultados revelaron que el modelo de red neuronal propuesto con tres capas ocultas utilizando una función de activación "swish", alcanzó un valor cercano al 100% de precisión, demostrando la capacidad de identificar muy bien los datos normales y anómalos en la capa de red. El conjunto de datos es propio y se obtuvo utilizando un Sistema de Detección de Intrusos (IDS) gratuito basado en reglas -Suricata, complementando la información de una base de datos sintética de Excel. Es importante señalar que no todos los IDS basados en reglas y en aprendizaje automático supervisado tienen un rendimiento adecuado, ya que generan altos positivos, por lo que se sigue investigando con nuevos modelos para mejorar las métricas de rendimiento. |
publishDate |
2022 |
dc.date.issued.none.fl_str_mv |
2022-11-10 |
dc.date.accessioned.none.fl_str_mv |
2023-10-02T17:28:26Z |
dc.date.available.none.fl_str_mv |
2023-10-02T17:28:26Z |
dc.type.none.fl_str_mv |
Artículos Científicos |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/ART |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
status_str |
publishedVersion |
dc.identifier.isbn.none.fl_str_mv |
978-1-6654-8586-9 |
dc.identifier.uri.none.fl_str_mv |
10.1109/AmITIC55733.2022.9941277. https://hdl.handle.net/20.500.12494/52798 |
dc.identifier.bibliographicCitation.none.fl_str_mv |
D. A. M. Villalba, D. F. M. Varon, F. G. Pórtela and O. A. D. Triana, "Intrusion Detection System (IDS) with anomaly-based detection and deep learning application," 2022 V Congreso Internacional en Inteligencia Ambiental, Ingeniería de Software y Salud Electrónica y Móvil (AmITIC), San Jose, Costa Rica, 2022, pp. 1-4, doi: 10.1109/AmITIC55733.2022.9941277. |
identifier_str_mv |
978-1-6654-8586-9 10.1109/AmITIC55733.2022.9941277. D. A. M. Villalba, D. F. M. Varon, F. G. Pórtela and O. A. D. Triana, "Intrusion Detection System (IDS) with anomaly-based detection and deep learning application," 2022 V Congreso Internacional en Inteligencia Ambiental, Ingeniería de Software y Salud Electrónica y Móvil (AmITIC), San Jose, Costa Rica, 2022, pp. 1-4, doi: 10.1109/AmITIC55733.2022.9941277. |
url |
https://hdl.handle.net/20.500.12494/52798 |
dc.relation.isversionof.none.fl_str_mv |
https://ieeexplore.ieee.org/document/9941277 |
dc.relation.ispartofjournal.none.fl_str_mv |
IEEE |
dc.relation.references.none.fl_str_mv |
A. Djandrw. "que es scrum". medium.com. https://medium.com/@andrewdjandrw/qué-es-scrum-674c6b791af4 (accedido el 9 de marzo de 2022). de https://d1wqtxts1xzle7.cloudfront.net/36957218/redesneuronaleswith- cover-pagev2. pdf?Expires=1632006468&Signature=L9yEEn6v5T4bRCl03ed H VQWjYhSf7dg9BvaPQlaDrBtrjnz8GVG8K3J23vuEBkdnsAao39BXqnjWaRQNgCyE ~l QxeFtFFlkEGO5Nj8Mn~kIp4f-rYcHcP7RxldkTdTDZf5SL7kAwAW J. Vázquez y L. Constable, "RNA-AP: Redes Neurales Artificiales con Aprendizaje Profundo", art. n.º 5. J. García. "Kaseya y su espeluznante ataque de ransomware: esto es todo lo que sabemos hasta el momento". Xataka - Tecnología y gadgets, móviles, informática, electrónica. https://www.xataka.com/seguridad/kaseya -su-espeluznante-ataqueransomware- esto-todo-que-sabemos-momento (accedido el 11 de junio de 2022). "¿Qué es un IDS o Intrusion Detection System? | Clavei". Clavei | Software solutions for business. https://www.clavei.es/blog/que-esun- ids-o-intrusion-detection-system/ (accedido el 11 de junio de 2022). Prajapati, J., & Jain, S. C. (2018). Machine Learning Techniques and Challenges in Wireless Sensor Networks. Second International Conference on Inventive Communication and Computational Technologies (ICICCT), Coimbatore, 233-238. Kumar, D. P., Amgoth, T., & Annavarapu, C. S. (2019). Machine learning algorithms for wireless sensor networks: A survey. . Information Fusion, 1-25 The MathWorks, Inc. (1994-2019). Máquina de vectores de soporte (SVM). Recuperado el 29 de 09 de 2019, de https://es.mathworks.com/discovery/support-vector-machine.html j. m. saura martin, Implantación de seguridad en entornos Web. cartagena, 2006. Ignacio Peluffo, M. C. (2020). Machine Learning aplicado en. WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación,1158. |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_14cb |
dc.format.extent.none.fl_str_mv |
4 |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de sistemas, Ibagué |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.none.fl_str_mv |
Ibagué |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de sistemas, Ibagué |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/2dbc4b13-2712-468f-a32a-f1a9b9bb63c2/download https://repository.ucc.edu.co/bitstreams/d19a42b9-2e52-4561-9fe3-701ce4d98f33/download https://repository.ucc.edu.co/bitstreams/d8f67e46-c236-4852-a5f0-30bd64fb711c/download https://repository.ucc.edu.co/bitstreams/ccd0e319-afce-46e7-9d55-663d5bf6f1f2/download https://repository.ucc.edu.co/bitstreams/2396f5ec-3993-4a01-9af2-b5d313392d84/download https://repository.ucc.edu.co/bitstreams/7dc5b130-ed54-4482-af3d-8db3d6c130af/download |
bitstream.checksum.fl_str_mv |
f9930466f421d15493f70956bb2fd36d 85a9473a36b637a5ef4fa235a6540cab 3bce4f7ab09dfc588f126e1e36e98a45 bce9031bcc4a5a75d7c8aade82654aed 170b0282d1c8b15d8e89a21dddc85347 c2fd64e23b2a409e97073249c7cb5ebb |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1811565256816721920 |
spelling |
Gutierrez Portela, FernandoDíaz Triana, Oscar AugustoMontoya Villalba, Daniel AlejandroMontaña Varon, Daniel Fernando2023-10-02T17:28:26Z2023-10-02T17:28:26Z2022-11-10978-1-6654-8586-910.1109/AmITIC55733.2022.9941277.https://hdl.handle.net/20.500.12494/52798D. A. M. Villalba, D. F. M. Varon, F. G. Pórtela and O. A. D. Triana, "Intrusion Detection System (IDS) with anomaly-based detection and deep learning application," 2022 V Congreso Internacional en Inteligencia Ambiental, Ingeniería de Software y Salud Electrónica y Móvil (AmITIC), San Jose, Costa Rica, 2022, pp. 1-4, doi: 10.1109/AmITIC55733.2022.9941277.En la actualidad, las técnicas de deep learning son ampliamente utilizadas para el diseño de sistemas de detección de anomalías como una evolución del machine learning y donde una de las propiedades más relevantes es la des habilitación de la técnica de extracción de características, donde el modelo lo hace automáticamente, mejorando la velocidad a la hora de procesar los datos. Por otro lado, el deep learning ofrece soluciones inteligentes en la detección de diversos tipos de anomalías para los sistemas informáticos y de comunicaciones, lo que ha permitido modernizar los sistemas de detección de intrusiones para garantizar un mayor nivel de seguridad de los datos. Con la construcción del artículo, se propuso un modelo de red neuronal con el uso de técnicas supervisadas que permite mejorar en un Sistema de Detección de Intrusos en Red (NIDS) que permite la detección óptima de cualquier tipo de capa de red. Los resultados revelaron que el modelo de red neuronal propuesto con tres capas ocultas utilizando una función de activación "swish", alcanzó un valor cercano al 100% de precisión, demostrando la capacidad de identificar muy bien los datos normales y anómalos en la capa de red. El conjunto de datos es propio y se obtuvo utilizando un Sistema de Detección de Intrusos (IDS) gratuito basado en reglas -Suricata, complementando la información de una base de datos sintética de Excel. Es importante señalar que no todos los IDS basados en reglas y en aprendizaje automático supervisado tienen un rendimiento adecuado, ya que generan altos positivos, por lo que se sigue investigando con nuevos modelos para mejorar las métricas de rendimiento.At present, deep learning techniques are widely used for the design of anomaly detection systems as an evolution of machine learning and where one of the most relevant properties is the disablement of the feature extraction technique, where the The model automatically does it, improving the speed at the time of processing the data. On the other hand, deep learning offers intelligent solutions in detecting various types of anomalies for computer and communication systems, which has allowed modernizing intrusion detection systems to guarantee a higher level of data security. With the construction of the article, a neural network model was proposed with the use of supervised techniques that allows improvement in a Network Intrusion Detection System (NIDS) that allows optimal detection of any type of network layer. The results revealed that the proposed neural network model with three hidden layers using a "swish" activation function, achieved a value close to 100% accuracy, demonstrating the ability to identify very well normal and anomalous data at the network layer. The dataset is proprietary and was obtained using a free rule-based Intrusion Detection System (IDS)-Suricata, complementing the information in a synthetic Excel database. It is important to note that not all rule-based and supervised machine learning-based IDSs perform adequately, because they generate high positives, which is why research continues with new models to improve the performance metrics.https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=00004760https://orcid.org/0000-0003-3722-3809AQUAfernando.gutierrez@campusucc.edu.cooscar.diaz@campusucc.edu.codaniel.montoya@campusucc.edu.codaniel.montanav@campusucc.edu.cohttps://scholar.google.com/citations?hl=es&user=9gw2ob4AAAAJ4Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de sistemas, IbaguéIngeniería de SistemasIbaguéhttps://ieeexplore.ieee.org/document/9941277IEEEA. Djandrw. "que es scrum". medium.com. https://medium.com/@andrewdjandrw/qué-es-scrum-674c6b791af4 (accedido el 9 de marzo de 2022).de https://d1wqtxts1xzle7.cloudfront.net/36957218/redesneuronaleswith- cover-pagev2. pdf?Expires=1632006468&Signature=L9yEEn6v5T4bRCl03ed H VQWjYhSf7dg9BvaPQlaDrBtrjnz8GVG8K3J23vuEBkdnsAao39BXqnjWaRQNgCyE ~l QxeFtFFlkEGO5Nj8Mn~kIp4f-rYcHcP7RxldkTdTDZf5SL7kAwAWJ. Vázquez y L. Constable, "RNA-AP: Redes Neurales Artificiales con Aprendizaje Profundo", art. n.º 5.J. García. "Kaseya y su espeluznante ataque de ransomware: esto es todo lo que sabemos hasta el momento". Xataka - Tecnología y gadgets, móviles, informática, electrónica. https://www.xataka.com/seguridad/kaseya -su-espeluznante-ataqueransomware- esto-todo-que-sabemos-momento (accedido el 11 de junio de 2022)."¿Qué es un IDS o Intrusion Detection System? | Clavei". Clavei | Software solutions for business. https://www.clavei.es/blog/que-esun- ids-o-intrusion-detection-system/ (accedido el 11 de junio de 2022).Prajapati, J., & Jain, S. C. (2018). Machine Learning Techniques and Challenges in Wireless Sensor Networks. Second International Conference on Inventive Communication and Computational Technologies (ICICCT), Coimbatore, 233-238.Kumar, D. P., Amgoth, T., & Annavarapu, C. S. (2019). Machine learning algorithms for wireless sensor networks: A survey. . Information Fusion, 1-25The MathWorks, Inc. (1994-2019). Máquina de vectores de soporte (SVM). Recuperado el 29 de 09 de 2019, de https://es.mathworks.com/discovery/support-vector-machine.htmlj. m. saura martin, Implantación de seguridad en entornos Web. cartagena, 2006.Ignacio Peluffo, M. C. (2020). Machine Learning aplicado en. WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación,1158.Aprendizaje profundoSistema de detección de anomalíasFunción de activaciónDatos sintéticosPrecisiónDeep learningAnomaly detection systemActivation functionSynthetic dataPrecisionIntrusion Detection System (IDS) with anomalybased detection and deep learning applicationArtículos Científicoshttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85info:eu-repo/semantics/articlehttp://purl.org/redcol/resource_type/ARTinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbPublicationORIGINALLicencia IntrusionDectectio.docxLicencia IntrusionDectectio.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document39168https://repository.ucc.edu.co/bitstreams/2dbc4b13-2712-468f-a32a-f1a9b9bb63c2/downloadf9930466f421d15493f70956bb2fd36dMD51Intrusion-Detection-System-IDS-with-anomaly-based-detection-and-deep-learning-application.pdfIntrusion-Detection-System-IDS-with-anomaly-based-detection-and-deep-learning-application.pdfapplication/pdf758687https://repository.ucc.edu.co/bitstreams/d19a42b9-2e52-4561-9fe3-701ce4d98f33/download85a9473a36b637a5ef4fa235a6540cabMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/d8f67e46-c236-4852-a5f0-30bd64fb711c/download3bce4f7ab09dfc588f126e1e36e98a45MD53TEXTLicencia IntrusionDectectio.docx.txtLicencia IntrusionDectectio.docx.txtExtracted texttext/plain6096https://repository.ucc.edu.co/bitstreams/ccd0e319-afce-46e7-9d55-663d5bf6f1f2/downloadbce9031bcc4a5a75d7c8aade82654aedMD54Intrusion-Detection-System-IDS-with-anomaly-based-detection-and-deep-learning-application.pdf.txtIntrusion-Detection-System-IDS-with-anomaly-based-detection-and-deep-learning-application.pdf.txtExtracted texttext/plain22891https://repository.ucc.edu.co/bitstreams/2396f5ec-3993-4a01-9af2-b5d313392d84/download170b0282d1c8b15d8e89a21dddc85347MD55THUMBNAILIntrusion-Detection-System-IDS-with-anomaly-based-detection-and-deep-learning-application.pdf.jpgIntrusion-Detection-System-IDS-with-anomaly-based-detection-and-deep-learning-application.pdf.jpgGenerated Thumbnailimage/jpeg17953https://repository.ucc.edu.co/bitstreams/7dc5b130-ed54-4482-af3d-8db3d6c130af/downloadc2fd64e23b2a409e97073249c7cb5ebbMD5620.500.12494/52798oai:repository.ucc.edu.co:20.500.12494/527982024-08-20 16:23:50.058open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |