Improved off-line intrusion detection using a Genetic Algorithm
Uno de los enfoques principales para el problema cada vez más importante de la seguridad informática es el sistema de detección de intrusiones. Se han propuesto varias arquitecturas y enfoques, entre ellos: enfoques estadísticos basados en reglas; Redes neuronales; Sistema inmune; Algoritmos genét...
- Autores:
-
Hougen, Dean Frederick
Diaz Gomez, Pedro A.
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2005
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- eng
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/5282
- Palabra clave:
- Algoritmos genéticos
Detección de intrusiones
Detección de mal uso
Detección de intrusiones fuera de línea
Genetic algorithms
Intrusion detection
Misuse detection
Off-line intrusion detection
- Rights
- openAccess
- License
- Acceso abierto
id |
UNBOSQUE2_3a638d55553f07aa7f3f59d9fc5cdc10 |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/5282 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Improved off-line intrusion detection using a Genetic Algorithm |
dc.title.translated.spa.fl_str_mv |
Improved off-line intrusion detection using a Genetic Algorithm |
title |
Improved off-line intrusion detection using a Genetic Algorithm |
spellingShingle |
Improved off-line intrusion detection using a Genetic Algorithm Algoritmos genéticos Detección de intrusiones Detección de mal uso Detección de intrusiones fuera de línea Genetic algorithms Intrusion detection Misuse detection Off-line intrusion detection |
title_short |
Improved off-line intrusion detection using a Genetic Algorithm |
title_full |
Improved off-line intrusion detection using a Genetic Algorithm |
title_fullStr |
Improved off-line intrusion detection using a Genetic Algorithm |
title_full_unstemmed |
Improved off-line intrusion detection using a Genetic Algorithm |
title_sort |
Improved off-line intrusion detection using a Genetic Algorithm |
dc.creator.fl_str_mv |
Hougen, Dean Frederick Diaz Gomez, Pedro A. |
dc.contributor.author.none.fl_str_mv |
Hougen, Dean Frederick Diaz Gomez, Pedro A. |
dc.subject.spa.fl_str_mv |
Algoritmos genéticos Detección de intrusiones Detección de mal uso Detección de intrusiones fuera de línea |
topic |
Algoritmos genéticos Detección de intrusiones Detección de mal uso Detección de intrusiones fuera de línea Genetic algorithms Intrusion detection Misuse detection Off-line intrusion detection |
dc.subject.keywords.spa.fl_str_mv |
Genetic algorithms Intrusion detection Misuse detection Off-line intrusion detection |
description |
Uno de los enfoques principales para el problema cada vez más importante de la seguridad informática es el sistema de detección de intrusiones. Se han propuesto varias arquitecturas y enfoques, entre ellos: enfoques estadísticos basados en reglas; Redes neuronales; Sistema inmune; Algoritmos genéticos; y programación genética. Este documento se centra en el desarrollo de un sistema de detección de intrusiones fuera de línea para analizar un archivo de seguimiento de auditoría de Sun. La detección de intrusiones fuera de línea se puede lograr mediante la búsqueda de registros de seguimiento de auditoría de las actividades del usuario en busca de coincidencias con los patrones de eventos necesarios para ataques conocidos. Dado que dicha búsqueda es NP-completa, será necesario emplear métodos heurísticos a medida que crezcan las bases de datos de eventos y ataques. Los algoritmos genéticos pueden proporcionar métodos de búsqueda heurísticos apropiados. Sin embargo, equilibrar la necesidad de detectar todos los posibles ataques que se encuentran en una pista de auditoría con la necesidad de evitar falsos positivos (advertencias de ataques que no existen) es un desafío, dados los valores de aptitud escalar que requieren los algoritmos genéticos. Este estudio analiza una función de aptitud independiente de los parámetros variables para superar este problema. Esta función de aptitud permite que el IDS reduzca significativamente su tasa de falsos positivos y falsos negativos. Este documento también describe la extensión del sistema para tener en cuenta la posibilidad de que las intrusiones sean mutuamente excluyentes o no mutuamente excluyentes. |
publishDate |
2005 |
dc.date.issued.none.fl_str_mv |
2005 |
dc.date.accessioned.none.fl_str_mv |
2021-02-09T18:27:14Z |
dc.date.available.none.fl_str_mv |
2021-02-09T18:27:14Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.local.none.fl_str_mv |
Artículo de revista |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/article |
format |
http://purl.org/coar/resource_type/c_6501 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12495/5282 |
dc.identifier.doi.none.fl_str_mv |
https://doi.org/10.5220/0002553100660073 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
http://hdl.handle.net/20.500.12495/5282 https://doi.org/10.5220/0002553100660073 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.none.fl_str_mv |
eng |
language |
eng |
dc.relation.ispartofseries.spa.fl_str_mv |
ICEIS 2005 - Proceedings of the 7th International Conference on Enterprise Information Systems; 7ª, 2005 |
dc.relation.uri.none.fl_str_mv |
https://www.scitepress.org/Link.aspx?doi=10.5220/0002553100660073 |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 info:eu-repo/semantics/openAccess Acceso abierto |
dc.rights.creativecommons.none.fl_str_mv |
2005 |
rights_invalid_str_mv |
Acceso abierto http://purl.org/coar/access_right/c_abf2 2005 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
ICEIS 2005 - Proceedings of the 7th International Conference on Enterprise Information Systems |
dc.publisher.journal.spa.fl_str_mv |
ICEIS 2005 - Proceedings of the 7th International Conference on Enterprise Information Systems |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/dd0aac92-0fbd-40b8-b9ea-1775c3e2dfb4/download https://repositorio.unbosque.edu.co/bitstreams/260476a2-b540-4ed7-9581-da75200aed4f/download https://repositorio.unbosque.edu.co/bitstreams/de6c9239-5373-467b-8bf4-e128b03b2b67/download https://repositorio.unbosque.edu.co/bitstreams/12cc5285-55b9-4728-9c2e-d545356efdad/download https://repositorio.unbosque.edu.co/bitstreams/50cbfe96-7eff-4867-b907-c0ce84bdb219/download |
bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 fda4dda9bec53449a536d8e03287ba97 4460e5956bc1d1639be9ae6146a50347 a45421fc14988f4e9cc0ea480b94b740 4c6726961eac88fcd4ba8a98d2778d81 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1814100698960232448 |
spelling |
Hougen, Dean FrederickDiaz Gomez, Pedro A.2021-02-09T18:27:14Z2021-02-09T18:27:14Z2005http://hdl.handle.net/20.500.12495/5282https://doi.org/10.5220/0002553100660073instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coUno de los enfoques principales para el problema cada vez más importante de la seguridad informática es el sistema de detección de intrusiones. Se han propuesto varias arquitecturas y enfoques, entre ellos: enfoques estadísticos basados en reglas; Redes neuronales; Sistema inmune; Algoritmos genéticos; y programación genética. Este documento se centra en el desarrollo de un sistema de detección de intrusiones fuera de línea para analizar un archivo de seguimiento de auditoría de Sun. La detección de intrusiones fuera de línea se puede lograr mediante la búsqueda de registros de seguimiento de auditoría de las actividades del usuario en busca de coincidencias con los patrones de eventos necesarios para ataques conocidos. Dado que dicha búsqueda es NP-completa, será necesario emplear métodos heurísticos a medida que crezcan las bases de datos de eventos y ataques. Los algoritmos genéticos pueden proporcionar métodos de búsqueda heurísticos apropiados. Sin embargo, equilibrar la necesidad de detectar todos los posibles ataques que se encuentran en una pista de auditoría con la necesidad de evitar falsos positivos (advertencias de ataques que no existen) es un desafío, dados los valores de aptitud escalar que requieren los algoritmos genéticos. Este estudio analiza una función de aptitud independiente de los parámetros variables para superar este problema. Esta función de aptitud permite que el IDS reduzca significativamente su tasa de falsos positivos y falsos negativos. Este documento también describe la extensión del sistema para tener en cuenta la posibilidad de que las intrusiones sean mutuamente excluyentes o no mutuamente excluyentes.https://www.scitepress.org/Link.aspx?doi=10.5220/0002553100660073One of the primary approaches to the increasingly important problem of computer security is the Intrusion Detection System. Various architectures and approaches have been proposed including: Statistical, rule-based approaches; Neural Networks; Immune Systems; Genetic Algorithms; and Genetic Programming. This paper focuses on the development of an off-line Intrusion Detection System to analyze a Sun audit trail file. Off-line intrusion detection can be accomplished by searching audit trail logs of user activities for matches to patterns of events required for known attacks. Because such search is NP-complete, heuristic methods will need to be employed as databases of events and attacks grow. Genetic Algorithms can provide appropriate heuristic search methods. However, balancing the need to detect all possible attacks found in an audit trail with the need to avoid false positives (warnings of attacks that do not exist) is a challenge, given the scalar fitness values required by Genetic Algorithms. This study discusses a fitness function independent of variable parameters to overcome this problem. This fitness function allows the IDS to significantly reduce both its false positive and false negative rate. This paper also describes extending the system to account for the possibility that intrusions are either mutually exclusive or not mutually exclusive.application/pdfengICEIS 2005 - Proceedings of the 7th International Conference on Enterprise Information SystemsICEIS 2005 - Proceedings of the 7th International Conference on Enterprise Information SystemsICEIS 2005 - Proceedings of the 7th International Conference on Enterprise Information Systems; 7ª, 2005https://www.scitepress.org/Link.aspx?doi=10.5220/0002553100660073Algoritmos genéticosDetección de intrusionesDetección de mal usoDetección de intrusiones fuera de líneaGenetic algorithmsIntrusion detectionMisuse detectionOff-line intrusion detectionImproved off-line intrusion detection using a Genetic AlgorithmImproved off-line intrusion detection using a Genetic AlgorithmArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1info:eu-repo/semantics/articlehttp://purl.org/coar/version/c_970fb48d4fbd8a85Acceso abiertohttp://purl.org/coar/access_right/c_abf2info:eu-repo/semantics/openAccessAcceso abierto2005LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unbosque.edu.co/bitstreams/dd0aac92-0fbd-40b8-b9ea-1775c3e2dfb4/download8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALHougen_Dean_Frederick_2005.pdfHougen_Dean_Frederick_2005.pdfapplication/pdf121511https://repositorio.unbosque.edu.co/bitstreams/260476a2-b540-4ed7-9581-da75200aed4f/downloadfda4dda9bec53449a536d8e03287ba97MD51CC-LICENSElicense_rdf.rdflicense_rdf.rdfapplication/rdf+xml; charset=utf-8805https://repositorio.unbosque.edu.co/bitstreams/de6c9239-5373-467b-8bf4-e128b03b2b67/download4460e5956bc1d1639be9ae6146a50347MD53THUMBNAILHougen_Dean_Frederick_2005.pdf.jpgHougen_Dean_Frederick_2005.pdf.jpgIM Thumbnailimage/jpeg7733https://repositorio.unbosque.edu.co/bitstreams/12cc5285-55b9-4728-9c2e-d545356efdad/downloada45421fc14988f4e9cc0ea480b94b740MD54TEXTHougen_Dean_Frederick_2005.pdf.txtHougen_Dean_Frederick_2005.pdf.txtExtracted texttext/plain31932https://repositorio.unbosque.edu.co/bitstreams/50cbfe96-7eff-4867-b907-c0ce84bdb219/download4c6726961eac88fcd4ba8a98d2778d81MD5520.500.12495/5282oai:repositorio.unbosque.edu.co:20.500.12495/52822024-02-06 22:48:27.387open.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |