Logotipo del repositorio
Logotipo del repositorio
  • English
  • Català
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Italiano
  • Latviešu
  • Magyar
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Srpski (lat)
  • Suomi
  • Svenska
  • Türkçe
  • Tiếng Việt
  • Қазақ
  • বাংলা
  • हिंदी
  • Ελληνικά
  • Српски
  • Yкраї́нська
  • Iniciar sesión
    ¿Nuevo Usuario? Pulse aquí para registrarse ¿Has olvidado tu contraseña?
  • Colecciones
  • Filtrar
  • English
  • Català
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Italiano
  • Latviešu
  • Magyar
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Srpski (lat)
  • Suomi
  • Svenska
  • Türkçe
  • Tiếng Việt
  • Қазақ
  • বাংলা
  • हिंदी
  • Ελληνικά
  • Српски
  • Yкраї́нська
  • Iniciar sesión
    ¿Nuevo Usuario? Pulse aquí para registrarse ¿Has olvidado tu contraseña?
  1. Inicio
  2. Buscar por autor

Examinando por Autor "Mardini Bovea, Johan"

Mostrando 1 - 1 de 1
Resultados por página
Opciones de ordenación
  • Cargando...
    Miniatura
    Ítem
    Estudio comparativo de metodologías de detección de intrusos basadas en anomalías de red aplicando redes neuronales SOM y GHSOM
    (Ediciones Universidad Simón Bolívar, 2016) Mardini Bovea, Johan; Galeano Llanos, Nicolás; De la Hoz Franco, Emiro; Sánchez Sánchez, Paola
    El uso de internet y de las redes informáticas ha crecido considerablemente en los últimos años, tanto a nivel empresarial como a nivel doméstico, convirtiendo a la información en uno de los activos más importantes que poseen los usuarios. Sin embargo, el incremento en el uso de las tecnologías de la información y la comunicación, ha desencadenado un crecimiento en el número de accesos intrusivos y ataques dirigidos a los sistemas informáticos. Situación, que ha aumentado con los años, evidenciando la vulnerabilidad de tales sistemas. La existencia de programas que afectan a computadoras tanto a nivel local como a nivel de toda la red informática, ha conllevado a diseñar y desarrollar diferentes estrategias preventivas y correctivas para subsanar problemas relativos a la seguridad informática. Esta dinámica ha sido importante para el entendimiento de la estructura de los ataques y de la mejor manera de contrarrestarlos, procurando que su impacto sea menos al esperado por el atacante. La principal motivación de este proyecto de investigación ha sido la implementación del método wrapper (envoltorio) aplicado a los sistemas de detección de intrusos con el propósito de mejorar las tasas de detección de ataques en sistemas de redes computacionales, utilizando un procedimiento de selección de características y métodos de algoritmos de entrenamiento no supervisados. Las técnicas de selección buscan identificar las características más relevantes y en consecuencia utilizar la que más incide en el proceso de clasificación, generando una reducción en la carga computacional, sin disminuir la eficiencia del proceso de clasificación de tráfico normal y anómalo. En esta investigación se evalúan diferentes métricas que miden 'la calidad del modelo de detección de intrusiones propuesto, mediante procesos de simulación, empleando el dataset DARPA NSL-KDD. Ello implica la aplicación previa de las técnicas de selección de características CHI-SQUARE e INFO.GAIN, con el propósito de identificar las características relevantes y que mejor inciden en el proceso de clasificación de las conexiones de datos. En consecuencia, se entrenó una red neuronal que utiliza un algoritmo de aprendizaje no supervisado basado en mapas auto-organizativos (SOM y GHSOM), con el propósito de clasificar el tráfico de red bi-clase de forma automática. Como resultado se obtuvo que al utilizar el clasificador GHSOM con validación cruzada 10 pliegues, sin importar que técnicas de selección de características se utilizó, entre CHI-SQUARE e INFO.GAIN. Ambas técnicas coinciden en que el número de características óptimo es 15. El aporte de esta investigación es la integración de las técnicas CHI-SQUARE e INFO.GAIN con las técnicas de clasificación basadas en Redes Neuronales Artificiales SOM y GHSOM, en un modelo funcional que fundamenta futuros desarrollos en materia de Sistemas de Detección de Intrusos- IDS, impactando a la creciente comunidad investigadora en temas relacionados a la seguridad informática.

Universidad Simón Bolívar: Todos los derechos reservados / Sistema de biblioteca