Modelo de detección de intrusiones en sistemas de red, realizando selección de características con FDR y entrenamiento y clasificación con SOM
Los Sistemas de Detección de Intrusos (IDS, por sus siglas en inglés) comerciales actuales clasifican el tráfico de red, detectando conexiones normales e intrusiones, mediante la aplicación de métodos basados en firmas; ello conlleva problemas pues solo se detectan intrusiones previamente conocidas...
- Autores:
-
De-La-Hoz-Franco, Emiro
De la Hoz Correa, Eduardo Miguel
Ortiz, Andrés
Ortega, Julio
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2012
- Institución:
- Corporación Universidad de la Costa
- Repositorio:
- REDICUC - Repositorio CUC
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.cuc.edu.co:11323/2659
- Acceso en línea:
- https://hdl.handle.net/11323/2659
https://repositorio.cuc.edu.co/
- Palabra clave:
- IDS (Sistema de Detección de Intrusos)
FDR (Razón Discriminante de Fisher)
SOM (Mapas Auto-organizativos)
Dataset NSL-KDD DARPA
IDS (Intrusion Detection System)
FDR (Fisher Discriminant Ratio)
SOM (Self-Organizing Map)
Dataset NSL-KDD DARPA
- Rights
- openAccess
- License
- http://purl.org/coar/access_right/c_abf2
Summary: | Los Sistemas de Detección de Intrusos (IDS, por sus siglas en inglés) comerciales actuales clasifican el tráfico de red, detectando conexiones normales e intrusiones, mediante la aplicación de métodos basados en firmas; ello conlleva problemas pues solo se detectan intrusiones previamente conocidas y existe desactualización periódica de la base de datos de firmas. En este artículo se evalúa la eficiencia de un modelo de detección de intrusiones de red propuesto, utilizando métricas de sensibilidad y especificidad, mediante un proceso de simulación que emplea el dataset NSL-KDD DARPA, seleccionando de éste las características más relevantes con FDR y entrenando una red neuronal que haga uso de un algoritmo de aprendizaje no supervisado basado en mapas auto-organizativos, con el propósito de clasificar el tráfico de la red en conexiones normales y ataques, de forma automática. La simulación generó métricas de sensibilidad del 99,69% y de especificidad del 56,15% utilizando 20 y 15 características, respectivamente |
---|