Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo

Este estudio desarrolla un modelo para la identificación y clasificación de ataques de intrusión en redes IoT utilizando el conjunto de datos de “Detección de Intrusión en IT” del repositorio KAGGLE, mediante la implementación de un algoritmo evolutivo. El objetivo principal fue mejorar la precisión...

Full description

Autores:
Torres Céspedes, Alfonso Iván
Carrion Parca, Julian Felipe
Tipo de recurso:
Fecha de publicación:
2024
Institución:
Universidad Distrital Francisco José de Caldas
Repositorio:
RIUD: repositorio U. Distrital
Idioma:
OAI Identifier:
oai:repository.udistrital.edu.co:11349/93429
Acceso en línea:
http://hdl.handle.net/11349/93429
Palabra clave:
Algortimo genético
Red neuronal
Ataques de intrusión
Reduccion dimensionalidad
Ingeniería de Telecomunicaciones -- Tesis y disertaciones académicas
Redes de computadores --Médidas de seguridad
Internet
Inteligencia artificial
Genetic algorithm
Neural network
Intrusion attacks
Dimensionality reduction
Rights
License
Abierto (Texto Completo)
id UDISTRITA2_b066a83fe2a32d643580bb2aaa061f36
oai_identifier_str oai:repository.udistrital.edu.co:11349/93429
network_acronym_str UDISTRITA2
network_name_str RIUD: repositorio U. Distrital
repository_id_str
dc.title.none.fl_str_mv Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo
dc.title.titleenglish.none.fl_str_mv Intrusion attack identification and classification model based on the “IT intrusion detection” dataset from the KAGGLE repository by implementing an evolutionary algorithm
title Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo
spellingShingle Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo
Algortimo genético
Red neuronal
Ataques de intrusión
Reduccion dimensionalidad
Ingeniería de Telecomunicaciones -- Tesis y disertaciones académicas
Redes de computadores --Médidas de seguridad
Internet
Inteligencia artificial
Genetic algorithm
Neural network
Intrusion attacks
Dimensionality reduction
title_short Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo
title_full Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo
title_fullStr Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo
title_full_unstemmed Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo
title_sort Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo
dc.creator.fl_str_mv Torres Céspedes, Alfonso Iván
Carrion Parca, Julian Felipe
dc.contributor.advisor.none.fl_str_mv Hernández Martínez, Henry Alberto
dc.contributor.author.none.fl_str_mv Torres Céspedes, Alfonso Iván
Carrion Parca, Julian Felipe
dc.subject.none.fl_str_mv Algortimo genético
Red neuronal
Ataques de intrusión
Reduccion dimensionalidad
topic Algortimo genético
Red neuronal
Ataques de intrusión
Reduccion dimensionalidad
Ingeniería de Telecomunicaciones -- Tesis y disertaciones académicas
Redes de computadores --Médidas de seguridad
Internet
Inteligencia artificial
Genetic algorithm
Neural network
Intrusion attacks
Dimensionality reduction
dc.subject.lemb.none.fl_str_mv Ingeniería de Telecomunicaciones -- Tesis y disertaciones académicas
Redes de computadores --Médidas de seguridad
Internet
Inteligencia artificial
dc.subject.keyword.none.fl_str_mv Genetic algorithm
Neural network
Intrusion attacks
Dimensionality reduction
description Este estudio desarrolla un modelo para la identificación y clasificación de ataques de intrusión en redes IoT utilizando el conjunto de datos de “Detección de Intrusión en IT” del repositorio KAGGLE, mediante la implementación de un algoritmo evolutivo. El objetivo principal fue mejorar la precisión del modelo de detección de intrusiones optimizando una red neuronal profunda mediante un algoritmo genético. La investigación se realizó en un entorno de procesamiento basado en plataformas de ejecución de código en línea, que proporcionó capacidades avanzadas para el manejo de grandes volúmenes de datos y modelos complejos. Se enfocó en evaluar cómo el preprocesamiento de datos, la reducción de dimensionalidad y la aplicación de un algoritmo evolutivo influyen en la efectividad de la red neuronal profunda para clasificar ataques de intrusión.
publishDate 2024
dc.date.created.none.fl_str_mv 2024-10-08
dc.date.accessioned.none.fl_str_mv 2025-03-10T17:00:53Z
dc.date.available.none.fl_str_mv 2025-03-10T17:00:53Z
dc.type.none.fl_str_mv bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.degree.none.fl_str_mv Monografía
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11349/93429
url http://hdl.handle.net/11349/93429
dc.relation.references.none.fl_str_mv S. Sicari, A. Rizzardi, L. A. Grieco, y A. Coen-Porisini, “Security, Privacy and Trust in Internet of Things: The Road Ahead,” Comput. Netw., vol. 76, pp. 146-164, 2015.
S. Mansfield-Devine, “DDoS Attacks: Still a Threat,” Netw. Secur., vol. 2016, no. 10, pp. 7-13, 2016.
M. Mohammadi, A. Al-Fuqaha, S. Sorour, y M. Guizani, “Deep Learning for IoT Big Data and Streaming Analytics: A Survey,” IEEE Commun. Surv. Tutorials, vol. 20, no. 4, pp. 2923-2960, 2018
L. Atzori, A. Iera, and G. Morabito, "The Internet of Things: A survey," Computer Networks, vol. 54, no. 15, pp. 2787-2805, 2010.
A. DE Julián Eduardo García González Kevin Geancarlo Payares Mateus Universidad Distrital Francisco José Caldas, “detección de ataques realizados a un servidor por un nodo botnet mediante la implementación de un modelo de red neuronal de aprendizaje profundo (deep Learning) usando el conjunto de datos beth.”
Herrera, J; Cabita, D. (2023). DETECCIÓN DE ATAQUES DDOS EN REDES IOT UTILIZANDO MODELO DE DEEP LEARNING BASADO EN EL PROTOCOLO DE RED NETFLOW. Universidad distrital Francisco José de caldas
F. Mjeias. “Detección de Intrusiones en redes IoT mediante Machine Learning”. 2023.Universidad politécnica de Cataluña.
M. A. Camacho, “MODELO DE DETECCIÓN DE INTRUSOS USANDO TÉCNICAS DE APRENDIZAJE DE MÁQUINA CLAUDIA XIMENA SANNA MORALES SEBASTIAN ALBERTO LONDOÑO CASTAÑO DIRECTOR,” 2018
J. Esmits and H. Rubio, “Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing,” 2022
N. Jmour, S. Zayen y A. Abdelkrim, "Redes neuronales convolucionales para la clasificación de imágenes", Conferencia internacional sobre sistemas avanzados y tecnologías eléctricas (IC_ASET) de 2018 , Hammamet, Túnez, 2018, págs. 397-402, doi: 10.1109/ASET.2018.8379889
D. J. Matich, "Redes Neuronales: Conceptos Básicos y Aplicaciones," Universidad Tecnológica Nacional – Facultad Regional Rosario, Departamento de Ingeniería Química, Grupo de Investigación Aplicada a la Ingeniería Química (GIAIQ), marzo 2001.
Hernández, J. A., Dorado, J., Gestal, M., & Porto, A. B. (2005). Avances en Algoritmos Evolutivos. INTELIGENCIA ARTIFICIAL Y COMPUTACIÓN AVANZADA, 35.
J. Bobadilla, Machine learning y deep learning: usando Python, Scikit y Keras, Ediciones de la U, 2021.
R. H. Catalán Cabezas, "Aproximación al desarrollo de procesos automatizados de selección de funciones de activación en redes neuronales, y evidencia de sus efectos," 2008.
Atlam, H. F., & Wills, G. B. (2020). IoT security, privacy, safety and ethics. In Digital twin technologies and smart cities (pp. 123-149). Springer, Cham.
Rueda-Rueda, J. S. (2021). El reto del desarrollo seguro de aplicaciones IoT en un mercado acelerado. Revista Ingenio, 18(1), 54–61
Y. Yang, L. Wu, G. Yin, L. Li, and H. Zhao, "A Survey on Security and Privacy Issues in Internet-of-Things," IEEE Internet of Things Journal, vol. 4, no. 5, pp. 1250-1258, oct. 2017.
IM Bances, "Revisión bibliográfica de técnicas de deep Learning para la detección de ataques distribuidos de denegación de servicios", Repositorio USS
Meza. G. (2018). Precisión y recuperación (Precisión and recall).
K. Calleja Calvario, "Análisis de las técnicas de selección de características", Licenciatura en Ingeniería en Computación, Universidad Autónoma del Estado de México, Texcoco, México, 2019
Centeno Franco, A. (2019). Deep Learning. (Trabajo Fin de Grado Inédito). Universidad de Sevilla, Sevilla.
A. Juan Sebastián Susa Velandia, “CLASIFICADOR DECISION TREE.”.
A. Diego et al., “Detección de ataques Probe en el dataset NSL KDD, mediante el uso del modelo de clasificación de máquinas de soporte vectorial (SVM).”
A. Vargas, “UNIVERSIDAD TÉCNICA DE AMBATO.”.
T. De and G. De Maestría, “Francisco José de Caldas Facultad de Ingeniería.”.
M. Botero. “El ataque cibernético que sacude a Colombia”. Pesquisa Javeriana. 2023
La importancia de la ciberseguridad en el desarrollo de ecosistemas de Internet de las Cosas (IoT)”. 2023.
J. López. “Ciberataques subieron 65% siendo los bancos e industriales sus blancos más comunes”. La República. 2023
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.acceso.none.fl_str_mv Abierto (Texto Completo)
rights_invalid_str_mv Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv pdf
institution Universidad Distrital Francisco José de Caldas
bitstream.url.fl_str_mv https://repository.udistrital.edu.co/bitstreams/492d96fe-aa78-4631-bc34-f779696e1d9f/download
https://repository.udistrital.edu.co/bitstreams/65408623-5225-4b7f-be95-cecfe0564953/download
https://repository.udistrital.edu.co/bitstreams/dfe3692f-0ba8-490a-9c3f-f62efa384adc/download
https://repository.udistrital.edu.co/bitstreams/588f0689-5e54-4b6f-be92-e3079225e7f8/download
https://repository.udistrital.edu.co/bitstreams/ceadc8a0-a38f-4696-816a-c12d0ef3114c/download
bitstream.checksum.fl_str_mv 997daf6c648c962d566d7b082dac908d
b34cd2ce89976a7a13f9bf3ef1f3d8b2
7e5c7dbfb5b9b4a15eacda08ad4a1855
6cefdcbfe488024c75ae304b93f88944
ecaf8f71859a31fc07986bf19a664a69
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Distrital
repository.mail.fl_str_mv repositorio@udistrital.edu.co
_version_ 1828165812595195904
spelling Hernández Martínez, Henry AlbertoTorres Céspedes, Alfonso IvánCarrion Parca, Julian Felipe2025-03-10T17:00:53Z2025-03-10T17:00:53Z2024-10-08http://hdl.handle.net/11349/93429Este estudio desarrolla un modelo para la identificación y clasificación de ataques de intrusión en redes IoT utilizando el conjunto de datos de “Detección de Intrusión en IT” del repositorio KAGGLE, mediante la implementación de un algoritmo evolutivo. El objetivo principal fue mejorar la precisión del modelo de detección de intrusiones optimizando una red neuronal profunda mediante un algoritmo genético. La investigación se realizó en un entorno de procesamiento basado en plataformas de ejecución de código en línea, que proporcionó capacidades avanzadas para el manejo de grandes volúmenes de datos y modelos complejos. Se enfocó en evaluar cómo el preprocesamiento de datos, la reducción de dimensionalidad y la aplicación de un algoritmo evolutivo influyen en la efectividad de la red neuronal profunda para clasificar ataques de intrusión.This study develops a model for the identification and classification of intrusion attacks in IoT networks using the “Intrusion Detection in IT” dataset from the KAGGLE repository, by implementing an evolutionary algorithm. The main objective was to improve the accuracy of the intrusion detection model by optimizing a deep neural network using a genetic algorithm. The research was performed in a processing environment based on online code execution platforms, which provided advanced capabilities for handling large data volumes and complex models. The focus was on evaluating how data preprocessing, dimensionality reduction, and the application of an evolutionary algorithm influence the effectiveness of the deep neural network to classify intrusion attacks.pdfAlgortimo genéticoRed neuronalAtaques de intrusiónReduccion dimensionalidadIngeniería de Telecomunicaciones -- Tesis y disertaciones académicasRedes de computadores --Médidas de seguridadInternetInteligencia artificialGenetic algorithmNeural networkIntrusion attacksDimensionality reductionModelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivoIntrusion attack identification and classification model based on the “IT intrusion detection” dataset from the KAGGLE repository by implementing an evolutionary algorithmbachelorThesisMonografíahttp://purl.org/coar/resource_type/c_7a1fAbierto (Texto Completo)http://purl.org/coar/access_right/c_abf2S. Sicari, A. Rizzardi, L. A. Grieco, y A. Coen-Porisini, “Security, Privacy and Trust in Internet of Things: The Road Ahead,” Comput. Netw., vol. 76, pp. 146-164, 2015.S. Mansfield-Devine, “DDoS Attacks: Still a Threat,” Netw. Secur., vol. 2016, no. 10, pp. 7-13, 2016.M. Mohammadi, A. Al-Fuqaha, S. Sorour, y M. Guizani, “Deep Learning for IoT Big Data and Streaming Analytics: A Survey,” IEEE Commun. Surv. Tutorials, vol. 20, no. 4, pp. 2923-2960, 2018L. Atzori, A. Iera, and G. Morabito, "The Internet of Things: A survey," Computer Networks, vol. 54, no. 15, pp. 2787-2805, 2010.A. DE Julián Eduardo García González Kevin Geancarlo Payares Mateus Universidad Distrital Francisco José Caldas, “detección de ataques realizados a un servidor por un nodo botnet mediante la implementación de un modelo de red neuronal de aprendizaje profundo (deep Learning) usando el conjunto de datos beth.”Herrera, J; Cabita, D. (2023). DETECCIÓN DE ATAQUES DDOS EN REDES IOT UTILIZANDO MODELO DE DEEP LEARNING BASADO EN EL PROTOCOLO DE RED NETFLOW. Universidad distrital Francisco José de caldasF. Mjeias. “Detección de Intrusiones en redes IoT mediante Machine Learning”. 2023.Universidad politécnica de Cataluña.M. A. Camacho, “MODELO DE DETECCIÓN DE INTRUSOS USANDO TÉCNICAS DE APRENDIZAJE DE MÁQUINA CLAUDIA XIMENA SANNA MORALES SEBASTIAN ALBERTO LONDOÑO CASTAÑO DIRECTOR,” 2018J. Esmits and H. Rubio, “Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing,” 2022N. Jmour, S. Zayen y A. Abdelkrim, "Redes neuronales convolucionales para la clasificación de imágenes", Conferencia internacional sobre sistemas avanzados y tecnologías eléctricas (IC_ASET) de 2018 , Hammamet, Túnez, 2018, págs. 397-402, doi: 10.1109/ASET.2018.8379889D. J. Matich, "Redes Neuronales: Conceptos Básicos y Aplicaciones," Universidad Tecnológica Nacional – Facultad Regional Rosario, Departamento de Ingeniería Química, Grupo de Investigación Aplicada a la Ingeniería Química (GIAIQ), marzo 2001.Hernández, J. A., Dorado, J., Gestal, M., & Porto, A. B. (2005). Avances en Algoritmos Evolutivos. INTELIGENCIA ARTIFICIAL Y COMPUTACIÓN AVANZADA, 35.J. Bobadilla, Machine learning y deep learning: usando Python, Scikit y Keras, Ediciones de la U, 2021.R. H. Catalán Cabezas, "Aproximación al desarrollo de procesos automatizados de selección de funciones de activación en redes neuronales, y evidencia de sus efectos," 2008.Atlam, H. F., & Wills, G. B. (2020). IoT security, privacy, safety and ethics. In Digital twin technologies and smart cities (pp. 123-149). Springer, Cham.Rueda-Rueda, J. S. (2021). El reto del desarrollo seguro de aplicaciones IoT en un mercado acelerado. Revista Ingenio, 18(1), 54–61Y. Yang, L. Wu, G. Yin, L. Li, and H. Zhao, "A Survey on Security and Privacy Issues in Internet-of-Things," IEEE Internet of Things Journal, vol. 4, no. 5, pp. 1250-1258, oct. 2017.IM Bances, "Revisión bibliográfica de técnicas de deep Learning para la detección de ataques distribuidos de denegación de servicios", Repositorio USSMeza. G. (2018). Precisión y recuperación (Precisión and recall).K. Calleja Calvario, "Análisis de las técnicas de selección de características", Licenciatura en Ingeniería en Computación, Universidad Autónoma del Estado de México, Texcoco, México, 2019Centeno Franco, A. (2019). Deep Learning. (Trabajo Fin de Grado Inédito). Universidad de Sevilla, Sevilla.A. Juan Sebastián Susa Velandia, “CLASIFICADOR DECISION TREE.”.A. Diego et al., “Detección de ataques Probe en el dataset NSL KDD, mediante el uso del modelo de clasificación de máquinas de soporte vectorial (SVM).”A. Vargas, “UNIVERSIDAD TÉCNICA DE AMBATO.”.T. De and G. De Maestría, “Francisco José de Caldas Facultad de Ingeniería.”.M. Botero. “El ataque cibernético que sacude a Colombia”. Pesquisa Javeriana. 2023La importancia de la ciberseguridad en el desarrollo de ecosistemas de Internet de las Cosas (IoT)”. 2023.J. López. “Ciberataques subieron 65% siendo los bancos e industriales sus blancos más comunes”. La República. 2023LICENSElicense.txtlicense.txttext/plain; charset=utf-87167https://repository.udistrital.edu.co/bitstreams/492d96fe-aa78-4631-bc34-f779696e1d9f/download997daf6c648c962d566d7b082dac908dMD53ORIGINALTorresCespedesIvanAlfonso2024.pdfTorresCespedesIvanAlfonso2024.pdfapplication/pdf5567275https://repository.udistrital.edu.co/bitstreams/65408623-5225-4b7f-be95-cecfe0564953/downloadb34cd2ce89976a7a13f9bf3ef1f3d8b2MD51Licencia de uso y autorizaciónLicencia de uso y autorizaciónapplication/pdf1074075https://repository.udistrital.edu.co/bitstreams/dfe3692f-0ba8-490a-9c3f-f62efa384adc/download7e5c7dbfb5b9b4a15eacda08ad4a1855MD52THUMBNAILTorresCespedesIvanAlfonso2024.pdf.jpgTorresCespedesIvanAlfonso2024.pdf.jpgIM Thumbnailimage/jpeg3885https://repository.udistrital.edu.co/bitstreams/588f0689-5e54-4b6f-be92-e3079225e7f8/download6cefdcbfe488024c75ae304b93f88944MD54Licencia de uso y autorización.jpgLicencia de uso y autorización.jpgIM Thumbnailimage/jpeg9583https://repository.udistrital.edu.co/bitstreams/ceadc8a0-a38f-4696-816a-c12d0ef3114c/downloadecaf8f71859a31fc07986bf19a664a69MD5511349/93429oai:repository.udistrital.edu.co:11349/934292025-03-11 01:08:12.244open.accesshttps://repository.udistrital.edu.coRepositorio Universidad Distritalrepositorio@udistrital.edu.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