Analysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithms
Un enfoque principal de la seguridad informática es el sistema de detección de intrusiones (IDS). La detección de intrusiones fuera de línea se puede lograr mediante la búsqueda de registros de seguimiento de auditoría de las actividades del usuario en busca de coincidencias con los patrones de even...
- Autores:
-
Diaz Gomez, Pedro A.
Hougen, Dean F.
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2021
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- eng
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/5267
- Acceso en línea:
- http://hdl.handle.net/20.500.12495/5267
- Palabra clave:
- Crimen informático
Método de búsqueda heurística
Seguridad de los datos
Computer crime
Heuristic search method
Security of data
- Rights
- openAccess
- License
- Acceso abierto
id |
UNBOSQUE2_ae811ec56a6bfe8799989d6c2dbbb3c1 |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/5267 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Analysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithms |
dc.title.translated.spa.fl_str_mv |
Analysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithms |
title |
Analysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithms |
spellingShingle |
Analysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithms Crimen informático Método de búsqueda heurística Seguridad de los datos Computer crime Heuristic search method Security of data |
title_short |
Analysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithms |
title_full |
Analysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithms |
title_fullStr |
Analysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithms |
title_full_unstemmed |
Analysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithms |
title_sort |
Analysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithms |
dc.creator.fl_str_mv |
Diaz Gomez, Pedro A. Hougen, Dean F. |
dc.contributor.author.none.fl_str_mv |
Diaz Gomez, Pedro A. Hougen, Dean F. |
dc.subject.spa.fl_str_mv |
Crimen informático Método de búsqueda heurística Seguridad de los datos |
topic |
Crimen informático Método de búsqueda heurística Seguridad de los datos Computer crime Heuristic search method Security of data |
dc.subject.keywords.spa.fl_str_mv |
Computer crime Heuristic search method Security of data |
description |
Un enfoque principal de la seguridad informática es el sistema de detección de intrusiones (IDS). La detección de intrusiones fuera de línea se puede lograr mediante la búsqueda de registros de seguimiento de auditoría de las actividades del usuario en busca de coincidencias con los patrones de eventos necesarios para los ataques conocidos. Dado que dicha búsqueda es NP-completa, será necesario emplear métodos heurísticos a medida que crezcan las bases de datos de eventos y ataques. Los algoritmos genéticos (GA) pueden proporcionar métodos de búsqueda heurísticos apropiados. Sin embargo, equilibrar la necesidad de detectar todos los posibles ataques en una pista de auditoría con la necesidad de evitar advertencias de ataques que no existen es un desafío, dados los valores de aptitud escalar requeridos por los GA. Un estudio de caso de un IDS basado en GA propuesto anteriormente muestra esta dificultad con respecto a su función de aptitud y propone un nuevo método para superarla. Dicho análisis puede resultar beneficioso para el estudio de otras AG multiobjetivo. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-02-08T19:20:21Z |
dc.date.available.none.fl_str_mv |
2021-02-08T19:20:21Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.local.none.fl_str_mv |
Artículo de revista |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/article |
format |
http://purl.org/coar/resource_type/c_6501 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12495/5267 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
http://hdl.handle.net/20.500.12495/5267 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.none.fl_str_mv |
eng |
language |
eng |
dc.relation.ispartofseries.spa.fl_str_mv |
Proceedings of the Eighteenth International Florida Artificial Intelligence Research Society Conference, FLAIRS 2005 - Recent Advances in Artifical Intelligence 2005, Pages 822-823. |
dc.relation.uri.none.fl_str_mv |
https://www.aaai.org/Papers/FLAIRS/2005/Flairs05-140.pdf |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 info:eu-repo/semantics/openAccess Acceso abierto |
dc.rights.creativecommons.none.fl_str_mv |
2005 |
rights_invalid_str_mv |
Acceso abierto http://purl.org/coar/access_right/c_abf2 2005 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Association for the Advancement of Artificial Intelligence |
dc.publisher.journal.spa.fl_str_mv |
Proceedings of the Eighteenth International Florida Artificial Intelligence Research Society Conference, FLAIRS 2005 - Recent Advances in Artifical Intelligence |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/331d843c-9d9f-4991-96e2-a18fe25be45a/download https://repositorio.unbosque.edu.co/bitstreams/a83e22f6-dda1-47a2-88ea-fa47671ad280/download https://repositorio.unbosque.edu.co/bitstreams/20bbd0fa-dc26-4600-9564-4308c82f1b74/download https://repositorio.unbosque.edu.co/bitstreams/4597e825-945a-4cee-94b4-8983f1241185/download |
bitstream.checksum.fl_str_mv |
f82fe858c4bfc33ad9bd098c1e0ffe79 8a4605be74aa9ea9d79846c1fba20a33 7210a811635d1799e7c05fee5d259be7 600a1a3a160086da239d8cea4b4e3add |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1814100838865436672 |
spelling |
Diaz Gomez, Pedro A.Hougen, Dean F.2021-02-08T19:20:21Z2021-02-08T19:20:21Zhttp://hdl.handle.net/20.500.12495/5267instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coUn enfoque principal de la seguridad informática es el sistema de detección de intrusiones (IDS). La detección de intrusiones fuera de línea se puede lograr mediante la búsqueda de registros de seguimiento de auditoría de las actividades del usuario en busca de coincidencias con los patrones de eventos necesarios para los ataques conocidos. Dado que dicha búsqueda es NP-completa, será necesario emplear métodos heurísticos a medida que crezcan las bases de datos de eventos y ataques. Los algoritmos genéticos (GA) pueden proporcionar métodos de búsqueda heurísticos apropiados. Sin embargo, equilibrar la necesidad de detectar todos los posibles ataques en una pista de auditoría con la necesidad de evitar advertencias de ataques que no existen es un desafío, dados los valores de aptitud escalar requeridos por los GA. Un estudio de caso de un IDS basado en GA propuesto anteriormente muestra esta dificultad con respecto a su función de aptitud y propone un nuevo método para superarla. Dicho análisis puede resultar beneficioso para el estudio de otras AG multiobjetivo.A primary approach to computer security is the Intrusion Detection System (IDS). Off-line intrusion detection can be accomplished by searching audit trail logs of user activities for matches to patterns of events required for known attacks. Because such search is NP-complete, heuristic methods will need to be employed as databases of events and attacks grow. Genetic Algorithms (GAs) can provide appropriate heuristic search methods. However, balancing the need to detect all possible attacks in an audit trail with the need to avoid warnings of attacks that do not exist is a challenge, given the scalar fitness values required by GAs. A case study of a previously proposed GA-based IDS shows this difficulty with respect to its fitness function and proposes a new method to overcome it. Such analysis can be of benefit to the study of other multi-objective GAs.application/pdfengAssociation for the Advancement of Artificial IntelligenceProceedings of the Eighteenth International Florida Artificial Intelligence Research Society Conference, FLAIRS 2005 - Recent Advances in Artifical IntelligenceProceedings of the Eighteenth International Florida Artificial Intelligence Research Society Conference, FLAIRS 2005 - Recent Advances in Artifical Intelligence 2005, Pages 822-823.https://www.aaai.org/Papers/FLAIRS/2005/Flairs05-140.pdfCrimen informáticoMétodo de búsqueda heurísticaSeguridad de los datosComputer crimeHeuristic search methodSecurity of dataAnalysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithmsAnalysis of an off-Line intrusion detection system: A case study in multi-objective genetic algorithmsArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1info:eu-repo/semantics/articlehttp://purl.org/coar/version/c_970fb48d4fbd8a85Acceso abiertohttp://purl.org/coar/access_right/c_abf2info:eu-repo/semantics/openAccessAcceso abierto2005ORIGINALDiaz_Gomez_Pedro_A_2005.pdfDiaz_Gomez_Pedro_A_2005.pdfapplication/pdf130172https://repositorio.unbosque.edu.co/bitstreams/331d843c-9d9f-4991-96e2-a18fe25be45a/downloadf82fe858c4bfc33ad9bd098c1e0ffe79MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unbosque.edu.co/bitstreams/a83e22f6-dda1-47a2-88ea-fa47671ad280/download8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILDiaz_Gomez_Pedro_A_2005.pdf.jpgDiaz_Gomez_Pedro_A_2005.pdf.jpgimage/jpeg5775https://repositorio.unbosque.edu.co/bitstreams/20bbd0fa-dc26-4600-9564-4308c82f1b74/download7210a811635d1799e7c05fee5d259be7MD53TEXTDiaz_Gomez_Pedro_A_2005.pdf.txtDiaz_Gomez_Pedro_A_2005.pdf.txtExtracted texttext/plain10097https://repositorio.unbosque.edu.co/bitstreams/4597e825-945a-4cee-94b4-8983f1241185/download600a1a3a160086da239d8cea4b4e3addMD5420.500.12495/5267oai:repositorio.unbosque.edu.co:20.500.12495/52672024-02-07 12:33:24.343restrictedhttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.comTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |