Improved off-line intrusion detection using a Genetic Algorithm

Uno de los enfoques principales para el problema cada vez más importante de la seguridad informática es el sistema de detección de intrusiones. Se han propuesto varias arquitecturas y enfoques, entre ellos: enfoques estadísticos basados ​​en reglas; Redes neuronales; Sistema inmune; Algoritmos genét...

Full description

Autores:
Hougen, Dean Frederick
Diaz Gomez, Pedro A.
Tipo de recurso:
Article of journal
Fecha de publicación:
2005
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
eng
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/5282
Acceso en línea:
http://hdl.handle.net/20.500.12495/5282
https://doi.org/10.5220/0002553100660073
Palabra clave:
Algoritmos genéticos
Detección de intrusiones
Detección de mal uso
Detección de intrusiones fuera de línea
Genetic algorithms
Intrusion detection
Misuse detection
Off-line intrusion detection
Rights
openAccess
License
Acceso abierto
id UNBOSQUE2_3a638d55553f07aa7f3f59d9fc5cdc10
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/5282
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.spa.fl_str_mv Improved off-line intrusion detection using a Genetic Algorithm
dc.title.translated.spa.fl_str_mv Improved off-line intrusion detection using a Genetic Algorithm
title Improved off-line intrusion detection using a Genetic Algorithm
spellingShingle Improved off-line intrusion detection using a Genetic Algorithm
Algoritmos genéticos
Detección de intrusiones
Detección de mal uso
Detección de intrusiones fuera de línea
Genetic algorithms
Intrusion detection
Misuse detection
Off-line intrusion detection
title_short Improved off-line intrusion detection using a Genetic Algorithm
title_full Improved off-line intrusion detection using a Genetic Algorithm
title_fullStr Improved off-line intrusion detection using a Genetic Algorithm
title_full_unstemmed Improved off-line intrusion detection using a Genetic Algorithm
title_sort Improved off-line intrusion detection using a Genetic Algorithm
dc.creator.fl_str_mv Hougen, Dean Frederick
Diaz Gomez, Pedro A.
dc.contributor.author.none.fl_str_mv Hougen, Dean Frederick
Diaz Gomez, Pedro A.
dc.subject.spa.fl_str_mv Algoritmos genéticos
Detección de intrusiones
Detección de mal uso
Detección de intrusiones fuera de línea
topic Algoritmos genéticos
Detección de intrusiones
Detección de mal uso
Detección de intrusiones fuera de línea
Genetic algorithms
Intrusion detection
Misuse detection
Off-line intrusion detection
dc.subject.keywords.spa.fl_str_mv Genetic algorithms
Intrusion detection
Misuse detection
Off-line intrusion detection
description Uno de los enfoques principales para el problema cada vez más importante de la seguridad informática es el sistema de detección de intrusiones. Se han propuesto varias arquitecturas y enfoques, entre ellos: enfoques estadísticos basados ​​en reglas; Redes neuronales; Sistema inmune; Algoritmos genéticos; y programación genética. Este documento se centra en el desarrollo de un sistema de detección de intrusiones fuera de línea para analizar un archivo de seguimiento de auditoría de Sun. La detección de intrusiones fuera de línea se puede lograr mediante la búsqueda de registros de seguimiento de auditoría de las actividades del usuario en busca de coincidencias con los patrones de eventos necesarios para ataques conocidos. Dado que dicha búsqueda es NP-completa, será necesario emplear métodos heurísticos a medida que crezcan las bases de datos de eventos y ataques. Los algoritmos genéticos pueden proporcionar métodos de búsqueda heurísticos apropiados. Sin embargo, equilibrar la necesidad de detectar todos los posibles ataques que se encuentran en una pista de auditoría con la necesidad de evitar falsos positivos (advertencias de ataques que no existen) es un desafío, dados los valores de aptitud escalar que requieren los algoritmos genéticos. Este estudio analiza una función de aptitud independiente de los parámetros variables para superar este problema. Esta función de aptitud permite que el IDS reduzca significativamente su tasa de falsos positivos y falsos negativos. Este documento también describe la extensión del sistema para tener en cuenta la posibilidad de que las intrusiones sean mutuamente excluyentes o no mutuamente excluyentes.
publishDate 2005
dc.date.issued.none.fl_str_mv 2005
dc.date.accessioned.none.fl_str_mv 2021-02-09T18:27:14Z
dc.date.available.none.fl_str_mv 2021-02-09T18:27:14Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.local.none.fl_str_mv Artículo de revista
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/article
format http://purl.org/coar/resource_type/c_6501
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12495/5282
dc.identifier.doi.none.fl_str_mv https://doi.org/10.5220/0002553100660073
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url http://hdl.handle.net/20.500.12495/5282
https://doi.org/10.5220/0002553100660073
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.none.fl_str_mv eng
language eng
dc.relation.ispartofseries.spa.fl_str_mv ICEIS 2005 - Proceedings of the 7th International Conference on Enterprise Information Systems; 7ª, 2005
dc.relation.uri.none.fl_str_mv https://www.scitepress.org/Link.aspx?doi=10.5220/0002553100660073
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
info:eu-repo/semantics/openAccess
Acceso abierto
dc.rights.creativecommons.none.fl_str_mv 2005
rights_invalid_str_mv Acceso abierto
http://purl.org/coar/access_right/c_abf2
2005
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv ICEIS 2005 - Proceedings of the 7th International Conference on Enterprise Information Systems
dc.publisher.journal.spa.fl_str_mv ICEIS 2005 - Proceedings of the 7th International Conference on Enterprise Information Systems
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/dd0aac92-0fbd-40b8-b9ea-1775c3e2dfb4/download
https://repositorio.unbosque.edu.co/bitstreams/260476a2-b540-4ed7-9581-da75200aed4f/download
https://repositorio.unbosque.edu.co/bitstreams/de6c9239-5373-467b-8bf4-e128b03b2b67/download
https://repositorio.unbosque.edu.co/bitstreams/12cc5285-55b9-4728-9c2e-d545356efdad/download
https://repositorio.unbosque.edu.co/bitstreams/50cbfe96-7eff-4867-b907-c0ce84bdb219/download
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
fda4dda9bec53449a536d8e03287ba97
4460e5956bc1d1639be9ae6146a50347
a45421fc14988f4e9cc0ea480b94b740
4c6726961eac88fcd4ba8a98d2778d81
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1808397387128897536
spelling Hougen, Dean FrederickDiaz Gomez, Pedro A.2021-02-09T18:27:14Z2021-02-09T18:27:14Z2005http://hdl.handle.net/20.500.12495/5282https://doi.org/10.5220/0002553100660073instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coUno de los enfoques principales para el problema cada vez más importante de la seguridad informática es el sistema de detección de intrusiones. Se han propuesto varias arquitecturas y enfoques, entre ellos: enfoques estadísticos basados ​​en reglas; Redes neuronales; Sistema inmune; Algoritmos genéticos; y programación genética. Este documento se centra en el desarrollo de un sistema de detección de intrusiones fuera de línea para analizar un archivo de seguimiento de auditoría de Sun. La detección de intrusiones fuera de línea se puede lograr mediante la búsqueda de registros de seguimiento de auditoría de las actividades del usuario en busca de coincidencias con los patrones de eventos necesarios para ataques conocidos. Dado que dicha búsqueda es NP-completa, será necesario emplear métodos heurísticos a medida que crezcan las bases de datos de eventos y ataques. Los algoritmos genéticos pueden proporcionar métodos de búsqueda heurísticos apropiados. Sin embargo, equilibrar la necesidad de detectar todos los posibles ataques que se encuentran en una pista de auditoría con la necesidad de evitar falsos positivos (advertencias de ataques que no existen) es un desafío, dados los valores de aptitud escalar que requieren los algoritmos genéticos. Este estudio analiza una función de aptitud independiente de los parámetros variables para superar este problema. Esta función de aptitud permite que el IDS reduzca significativamente su tasa de falsos positivos y falsos negativos. Este documento también describe la extensión del sistema para tener en cuenta la posibilidad de que las intrusiones sean mutuamente excluyentes o no mutuamente excluyentes.https://www.scitepress.org/Link.aspx?doi=10.5220/0002553100660073One of the primary approaches to the increasingly important problem of computer security is the Intrusion Detection System. Various architectures and approaches have been proposed including: Statistical, rule-based approaches; Neural Networks; Immune Systems; Genetic Algorithms; and Genetic Programming. This paper focuses on the development of an off-line Intrusion Detection System to analyze a Sun audit trail file. Off-line intrusion detection can be accomplished by searching audit trail logs of user activities for matches to patterns of events required for known attacks. Because such search is NP-complete, heuristic methods will need to be employed as databases of events and attacks grow. Genetic Algorithms can provide appropriate heuristic search methods. However, balancing the need to detect all possible attacks found in an audit trail with the need to avoid false positives (warnings of attacks that do not exist) is a challenge, given the scalar fitness values required by Genetic Algorithms. This study discusses a fitness function independent of variable parameters to overcome this problem. This fitness function allows the IDS to significantly reduce both its false positive and false negative rate. This paper also describes extending the system to account for the possibility that intrusions are either mutually exclusive or not mutually exclusive.application/pdfengICEIS 2005 - Proceedings of the 7th International Conference on Enterprise Information SystemsICEIS 2005 - Proceedings of the 7th International Conference on Enterprise Information SystemsICEIS 2005 - Proceedings of the 7th International Conference on Enterprise Information Systems; 7ª, 2005https://www.scitepress.org/Link.aspx?doi=10.5220/0002553100660073Algoritmos genéticosDetección de intrusionesDetección de mal usoDetección de intrusiones fuera de líneaGenetic algorithmsIntrusion detectionMisuse detectionOff-line intrusion detectionImproved off-line intrusion detection using a Genetic AlgorithmImproved off-line intrusion detection using a Genetic AlgorithmArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1info:eu-repo/semantics/articlehttp://purl.org/coar/version/c_970fb48d4fbd8a85Acceso abiertohttp://purl.org/coar/access_right/c_abf2info:eu-repo/semantics/openAccessAcceso abierto2005LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unbosque.edu.co/bitstreams/dd0aac92-0fbd-40b8-b9ea-1775c3e2dfb4/download8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALHougen_Dean_Frederick_2005.pdfHougen_Dean_Frederick_2005.pdfapplication/pdf121511https://repositorio.unbosque.edu.co/bitstreams/260476a2-b540-4ed7-9581-da75200aed4f/downloadfda4dda9bec53449a536d8e03287ba97MD51CC-LICENSElicense_rdf.rdflicense_rdf.rdfapplication/rdf+xml; charset=utf-8805https://repositorio.unbosque.edu.co/bitstreams/de6c9239-5373-467b-8bf4-e128b03b2b67/download4460e5956bc1d1639be9ae6146a50347MD53THUMBNAILHougen_Dean_Frederick_2005.pdf.jpgHougen_Dean_Frederick_2005.pdf.jpgIM Thumbnailimage/jpeg7733https://repositorio.unbosque.edu.co/bitstreams/12cc5285-55b9-4728-9c2e-d545356efdad/downloada45421fc14988f4e9cc0ea480b94b740MD54TEXTHougen_Dean_Frederick_2005.pdf.txtHougen_Dean_Frederick_2005.pdf.txtExtracted texttext/plain31932https://repositorio.unbosque.edu.co/bitstreams/50cbfe96-7eff-4867-b907-c0ce84bdb219/download4c6726961eac88fcd4ba8a98d2778d81MD5520.500.12495/5282oai:repositorio.unbosque.edu.co:20.500.12495/52822024-02-06 22:48:27.387open.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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