Diseño de un sistema de detección de intrusos (IDS) basado en técnicas supervisadas de anomalías mediante la aplicación del aprendizaje profundo.

En la era actual, el aprendizaje profundo está siendo utilizado en el desarrollo de sistemas de detección de intrusos (IDS) y ha demostrado ser comparables a los algoritmos de aprendizaje automático. Sin embargo, estos últimos requieren más tiempo para su entrenamiento debido a técnicas complejas de...

Full description

Autores:
Montaña Varon, Daniel Fernando
Montoya Villalba, Daniel Alejandro
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/48776
Acceso en línea:
https://hdl.handle.net/20.500.12494/48776
Palabra clave:
Sistema de detección de intrusos
Sprint
Métricas
Aprendizaje profundo
Redes neuronales
Anomalías
Intrusion detection system
Sprint
Metrics
Deep learning
Neural networks
Anomalies
Rights
closedAccess
License
Atribución – No comercial – Sin Derivar
Description
Summary:En la era actual, el aprendizaje profundo está siendo utilizado en el desarrollo de sistemas de detección de intrusos (IDS) y ha demostrado ser comparables a los algoritmos de aprendizaje automático. Sin embargo, estos últimos requieren más tiempo para su entrenamiento debido a técnicas complejas de procesamiento, como la extracción de características, que a veces pueden causar problemas. Por otro lado, el aprendizaje profundo ofrece soluciones efectivas para que los modelos detecten diferentes tipos de anomalías en los sistemas informáticos. Gracias a esto, los sistemas de detección de intrusos han sido modernizados, permitiendo a los algoritmos identificar nuevos patrones y comportamientos anormales en los datos. La cantidad de amenazas informáticas aumentan día a día, esto plantea un desafío, ya que algunos sistemas son incapaces de detectarlas. Se utilizó el marco de trabajo Scrum para realizar incrementos o Sprints, en los que se aplicaron simulaciones y se implementó una conexión cliente-servidor para obtener el tráfico de red en tiempo real. Luego, se aplicaron técnicas de limpieza y pre procesamiento antes de utilizar un modelo de red neuronal para lograr buenas métricas de evaluación y, finalmente, implementarlo en un entorno web.