Analysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithms

Un enfoque principal de la seguridad informática es el sistema de detección de intrusiones (IDS). La detección de intrusiones fuera de línea se puede lograr mediante la búsqueda de registros de seguimiento de auditoría de las actividades del usuario en busca de coincidencias con los patrones de even...

Full description

Autores:
Diaz Gomez, Pedro A.
Hougen, Dean F.
Tipo de recurso:
Article of journal
Fecha de publicación:
2021
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
eng
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/5267
Acceso en línea:
http://hdl.handle.net/20.500.12495/5267
Palabra clave:
Crimen informático
Método de búsqueda heurística
Seguridad de los datos
Computer crime
Heuristic search method
Security of data
Rights
openAccess
License
Acceso abierto
id UNBOSQUE2_ae811ec56a6bfe8799989d6c2dbbb3c1
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/5267
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.spa.fl_str_mv Analysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithms
dc.title.translated.spa.fl_str_mv Analysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithms
title Analysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithms
spellingShingle Analysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithms
Crimen informático
Método de búsqueda heurística
Seguridad de los datos
Computer crime
Heuristic search method
Security of data
title_short Analysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithms
title_full Analysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithms
title_fullStr Analysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithms
title_full_unstemmed Analysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithms
title_sort Analysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithms
dc.creator.fl_str_mv Diaz Gomez, Pedro A.
Hougen, Dean F.
dc.contributor.author.none.fl_str_mv Diaz Gomez, Pedro A.
Hougen, Dean F.
dc.subject.spa.fl_str_mv Crimen informático
Método de búsqueda heurística
Seguridad de los datos
topic Crimen informático
Método de búsqueda heurística
Seguridad de los datos
Computer crime
Heuristic search method
Security of data
dc.subject.keywords.spa.fl_str_mv Computer crime
Heuristic search method
Security of data
description Un enfoque principal de la seguridad informática es el sistema de detección de intrusiones (IDS). La detección de intrusiones fuera de línea se puede lograr mediante la búsqueda de registros de seguimiento de auditoría de las actividades del usuario en busca de coincidencias con los patrones de eventos necesarios para los ataques conocidos. Dado que dicha búsqueda es NP-completa, será necesario emplear métodos heurísticos a medida que crezcan las bases de datos de eventos y ataques. Los algoritmos genéticos (GA) pueden proporcionar métodos de búsqueda heurísticos apropiados. Sin embargo, equilibrar la necesidad de detectar todos los posibles ataques en una pista de auditoría con la necesidad de evitar advertencias de ataques que no existen es un desafío, dados los valores de aptitud escalar requeridos por los GA. Un estudio de caso de un IDS basado en GA propuesto anteriormente muestra esta dificultad con respecto a su función de aptitud y propone un nuevo método para superarla. Dicho análisis puede resultar beneficioso para el estudio de otras AG multiobjetivo.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-02-08T19:20:21Z
dc.date.available.none.fl_str_mv 2021-02-08T19:20:21Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.local.none.fl_str_mv Artículo de revista
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/article
format http://purl.org/coar/resource_type/c_6501
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12495/5267
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url http://hdl.handle.net/20.500.12495/5267
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.none.fl_str_mv eng
language eng
dc.relation.ispartofseries.spa.fl_str_mv Proceedings of the Eighteenth International Florida Artificial Intelligence Research Society Conference, FLAIRS 2005 - Recent Advances in Artifical Intelligence 2005, Pages 822-823.
dc.relation.uri.none.fl_str_mv https://www.aaai.org/Papers/FLAIRS/2005/Flairs05-140.pdf
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
info:eu-repo/semantics/openAccess
Acceso abierto
dc.rights.creativecommons.none.fl_str_mv 2005
rights_invalid_str_mv Acceso abierto
http://purl.org/coar/access_right/c_abf2
2005
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Association for the Advancement of Artificial Intelligence
dc.publisher.journal.spa.fl_str_mv Proceedings of the Eighteenth International Florida Artificial Intelligence Research Society Conference, FLAIRS 2005 - Recent Advances in Artifical Intelligence
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/331d843c-9d9f-4991-96e2-a18fe25be45a/download
https://repositorio.unbosque.edu.co/bitstreams/a83e22f6-dda1-47a2-88ea-fa47671ad280/download
https://repositorio.unbosque.edu.co/bitstreams/20bbd0fa-dc26-4600-9564-4308c82f1b74/download
https://repositorio.unbosque.edu.co/bitstreams/4597e825-945a-4cee-94b4-8983f1241185/download
bitstream.checksum.fl_str_mv f82fe858c4bfc33ad9bd098c1e0ffe79
8a4605be74aa9ea9d79846c1fba20a33
7210a811635d1799e7c05fee5d259be7
600a1a3a160086da239d8cea4b4e3add
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1814100838865436672
spelling Diaz Gomez, Pedro A.Hougen, Dean F.2021-02-08T19:20:21Z2021-02-08T19:20:21Zhttp://hdl.handle.net/20.500.12495/5267instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coUn enfoque principal de la seguridad informática es el sistema de detección de intrusiones (IDS). La detección de intrusiones fuera de línea se puede lograr mediante la búsqueda de registros de seguimiento de auditoría de las actividades del usuario en busca de coincidencias con los patrones de eventos necesarios para los ataques conocidos. Dado que dicha búsqueda es NP-completa, será necesario emplear métodos heurísticos a medida que crezcan las bases de datos de eventos y ataques. Los algoritmos genéticos (GA) pueden proporcionar métodos de búsqueda heurísticos apropiados. Sin embargo, equilibrar la necesidad de detectar todos los posibles ataques en una pista de auditoría con la necesidad de evitar advertencias de ataques que no existen es un desafío, dados los valores de aptitud escalar requeridos por los GA. Un estudio de caso de un IDS basado en GA propuesto anteriormente muestra esta dificultad con respecto a su función de aptitud y propone un nuevo método para superarla. Dicho análisis puede resultar beneficioso para el estudio de otras AG multiobjetivo.A primary approach to computer security is the Intrusion Detection System (IDS). Off-line intrusion detection can be accomplished by searching audit trail logs of user activities for matches to patterns of events required for known attacks. Because such search is NP-complete, heuristic methods will need to be employed as databases of events and attacks grow. Genetic Algorithms (GAs) can provide appropriate heuristic search methods. However, balancing the need to detect all possible attacks in an audit trail with the need to avoid warnings of attacks that do not exist is a challenge, given the scalar fitness values required by GAs. A case study of a previously proposed GA-based IDS shows this difficulty with respect to its fitness function and proposes a new method to overcome it. Such analysis can be of benefit to the study of other multi-objective GAs.application/pdfengAssociation for the Advancement of Artificial IntelligenceProceedings of the Eighteenth International Florida Artificial Intelligence Research Society Conference, FLAIRS 2005 - Recent Advances in Artifical IntelligenceProceedings of the Eighteenth International Florida Artificial Intelligence Research Society Conference, FLAIRS 2005 - Recent Advances in Artifical Intelligence 2005, Pages 822-823.https://www.aaai.org/Papers/FLAIRS/2005/Flairs05-140.pdfCrimen informáticoMétodo de búsqueda heurísticaSeguridad de los datosComputer crimeHeuristic search methodSecurity of dataAnalysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithmsAnalysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithmsArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1info:eu-repo/semantics/articlehttp://purl.org/coar/version/c_970fb48d4fbd8a85Acceso abiertohttp://purl.org/coar/access_right/c_abf2info:eu-repo/semantics/openAccessAcceso abierto2005ORIGINALDiaz_Gomez_Pedro_A_2005.pdfDiaz_Gomez_Pedro_A_2005.pdfapplication/pdf130172https://repositorio.unbosque.edu.co/bitstreams/331d843c-9d9f-4991-96e2-a18fe25be45a/downloadf82fe858c4bfc33ad9bd098c1e0ffe79MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unbosque.edu.co/bitstreams/a83e22f6-dda1-47a2-88ea-fa47671ad280/download8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILDiaz_Gomez_Pedro_A_2005.pdf.jpgDiaz_Gomez_Pedro_A_2005.pdf.jpgimage/jpeg5775https://repositorio.unbosque.edu.co/bitstreams/20bbd0fa-dc26-4600-9564-4308c82f1b74/download7210a811635d1799e7c05fee5d259be7MD53TEXTDiaz_Gomez_Pedro_A_2005.pdf.txtDiaz_Gomez_Pedro_A_2005.pdf.txtExtracted texttext/plain10097https://repositorio.unbosque.edu.co/bitstreams/4597e825-945a-4cee-94b4-8983f1241185/download600a1a3a160086da239d8cea4b4e3addMD5420.500.12495/5267oai:repositorio.unbosque.edu.co:20.500.12495/52672024-02-07 12:33:24.343restrictedhttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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