Reconocimiento de ataques cibernéticos utilizando aprendizaje profundo
Recognition of cyber attacks using deep learning
dc.contributor | Ballesteros Larrota, Dora Maria | |
dc.contributor | Renza Torres, Diego | |
dc.creator | Mendoza Molina, Leidy Daniela | |
dc.date | 2023-06-07T12:58:04Z | |
dc.date | 2023-06-07T12:58:04Z | |
dc.date | 2021-10-11 | |
dc.date.accessioned | 2023-09-06T17:46:08Z | |
dc.date.available | 2023-09-06T17:46:08Z | |
dc.identifier | http://hdl.handle.net/10654/44395 | |
dc.identifier | instname:Universidad Militar Nueva Granada | |
dc.identifier | reponame:Repositorio Institucional Universidad Militar Nueva Granada | |
dc.identifier | repourl:https://repository.unimilitar.edu.co | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/8692717 | |
dc.description | La Seguridad Informática es un concepto relacionado con la importancia de proteger la confiabilidad, integridad y disponibilidad (CIA) de los diferentes dispositivos tecnológicos que puedan ser usados por una empresa o un usuario. Busca que las personas tengan confianza en que sus datos personales están seguros, que no existan riesgos de ser alterados, y que estén por fuera del acceso de terceros con fines maliciosos. Sin embargo, a través de los años, así como han avanzado las tecnologías también han avanzado las herramientas para atacar la seguridad informática. Dentro de la vulnerabilidad cibernética se encuentran los siguientes ataques: ataque de denegación de servicio (DoS) y ataque de denegación de servicio distribuido (DDoS). Estos ataques buscan detener un servicio con el fin de que muchas personas dejen de usar el mismo o para destruir programas de un sistema informático, esto por medio de tráfico malicioso. El propósito de este proyecto es utilizar inteligencia artificial, específicamente modelos de aprendizaje profundo (DL: Deep learning), para poder identificar diferentes tipos de ataques cibernéticos. Para cumplir con este propósito se seleccionan dos estrategias de diseño de clasificación de imágenes basadas en DL: búsqueda automática de hiperparámetros (con AutoML), y transferencia de aprendizaje con modelos preentrenados de CNN y aplicando búsqueda manual de hiperparámetros. Específicamente, se escogen tres modelos pre-entrenados para transferencia de aprendizaje: VGG16, ResNet 152 y Xception, con hiperparámetros de profundidad de la red transferida, y optimizadores (RMSProp, Adamax, y SGD). En total, se entrenaron 45 modelos de aprendizaje profundo con el conjunto de imágenes denominado CICDDoS2019 para la clasificación de ataques cibernéticos. | |
dc.description | Information Security is a concept related to the importance of protecting the reliability, integrity and availability (CIA) of the different technological devices that can be used by a company or a user. It seeks that people have confidence that their personal data is safe, that there is no risk of being altered, and that it is out of the access of third parties for malicious purposes. However, over the years, as technologies have advanced, so have the tools to attack computer security. Cyber vulnerability includes the following attacks: denial of service (DoS) and distributed denial of service (DDoS) attacks. These attacks seek to stop a service in order to stop many people from using it or to destroy programs in a computer system through malicious traffic. The purpose of this project is to use artificial intelligence, specifically deep learning (DL) models, to identify different types of cyber-attacks. To fulfill this purpose, two DL-based image classification design strategies are selected: automatic hyperparameter search (with AutoML), and transfer learning with pretrained CNN models and applying manual hyperparameter search. Specifically, three pre-trained models are chosen for transfer learning: VGG16, ResNet 152 and Xception, with the following hyperparameters: depth of the network and optimizers (RMSProp, Adamax, and SGD). In total, 45 deep learning models were trained with the image dataset named CICDDDoS2019 for cyber-attack classification. | |
dc.description | Pregrado | |
dc.format | applicaction/pdf | |
dc.format | application/pdf | |
dc.language | spa | |
dc.publisher | Ingeniería en Telecomunicaciones | |
dc.publisher | Facultad de Ingeniería | |
dc.publisher | Universidad Militar Nueva Granada | |
dc.relation | Baldominos, A. (19 de Febrero de 2022). NOAX Academy. Obtenido de https://blog.noaxacademy.com/deeplearning-sobre-hombros-de-gigantes/ | |
dc.relation | Burns, E. (Septiembre de 2021). ComputerWeekly.es. Obtenido de https://www.computerweekly.com/es/defi nicion/Aprendizaje-profundo-deep-learning | |
dc.relation | Chartuni, A., & Márquez, J. (2021). Multi-Classifier of DDoS Attacks in Computer Networks Built. MDPI Ciencias aplicadas. | |
dc.relation | Cisco. (s.f.). What Is a DDoS Attack? Distributed Denial of Service. Obtenido de https://www.cisco.com/c/en/us/products/s ecurity/what-is-a-ddos-attack.html | |
dc.relation | G, R. (23 de Septiembre de 2021). Medium. Obtenido de https://medium.com/@mygreatlearning/ev erything-you-need-to-know-about-vgg16- 7315defb5918#:~:text=with%20transfer%2 0learning.- ,VGG16%20Architecture,layers%20i.e.%2C% 20learnable%20parameters%20layer | |
dc.relation | GeeksForgeeks. (24 de Agosto de 2022). GeeksForgeeks. Obtenido de https://www.geeksforgeeks.org/residualnetworks-resnet-deep-learning/ | |
dc.relation | Gutnikov, A., Kupreev, O., & Shmelev, Y. (25 de Abril de 2022). Securelist by Kapersky. Obtenido de https://securelist.lat/ddos-attacks-in-q1- 2022/96574/ | |
dc.relation | Heras, J. M. (09 de Octubre de 2020). IArtificial.net. Obtenido de https://www.iartificial.net/precision-recallf1-accuracy-en-clasificacion/ | |
dc.relation | IBM Cloud Education. (15 de Julio de 2020). IBM Cloud Learn Hub. Obtenido de ¿Qué es machine learning?: https://www.ibm.com/eses/cloud/learn/machine-learning | |
dc.relation | IBM Cloud Education. (3 de Junio de 2020). IBM Cloud Learn Hub. Obtenido de ¿Qué es la inteligencia artificial (IA)?: https://www.ibm.com/coes/cloud/learn/what-is-artificial-intelligence | |
dc.relation | IBM. (s.f.). IBM Computer Vision. Obtenido de https://www.ibm.com/coes/topics/computer-vision | |
dc.relation | Java T Point. (s.f.). Java T Point. Obtenido de https://www.javatpoint.com/precision-andrecall-in-machinelearning#:~:text=What%20is%20Recall%3F,t he%20more%20positive%20samples%20det ected. | |
dc.relation | Liang, T., Glossner, J., Wang, L., Shi, S., & Zhang, X. (2021). Pruning and quantization for deep neural network acceleration: A survey. Neurocomputing, 461, 370-403. | |
dc.relation | Luz, S. d. (03 de Julio de 2022). Redes Zone - Seguridad. Obtenido de https://www.redeszone.net/tutoriales/segu ridad/tipos-ataques-ddos-proteger-web/ | |
dc.relation | MathWorks. (s.f.). MathWorks Redes Neuronales Convolucionales. Obtenido de https://la.mathworks.com/discovery/convol utional-neural-networkmatlab.html#:~:text=Una%20red%20neuro nal%20convolucional%20(CNN,reconocer% 20objetos%2C%20caras%20y%20escenas. | |
dc.relation | Pachón, C. G., Ballesteros , D. M., & Renza, D. (2021). Fake banknote recognition using deep learning. . Applied Sciences, 11(3), 1281. | |
dc.relation | Rodriguez-Ortega, Y., Ballesteros, D. M., & Renza, D. (2021). Copy-move forgery detection (CMFD) using deep learning for image and video forencics. Journal of Imaging, 7(3), 59. | |
dc.relation | Rollins, J. B. (Junio de 2015). IBM Analytics. Obtenido de https://www.ibm.com/downloads/cas/WKK 9DX51 | |
dc.relation | Sharafaldin, I., Arash Habibi Lashkari, Saqib Hakak , & Ali A. Ghorbani. (2019). Desarrollo de conjuntos de datos y taxonomía realistas de ataques distribuidos de denegación de servicio (DDoS). 53.a Conferencia anual IEEE International Carnahan sobre tecnología de seguridad, ICCST 2019. | |
dc.relation | Shin, T. (20 de Mayo de 2020). Datasource. Obtenido de https://www.datasource.ai/es/datascience-articles/comprension-de-la-matrizde-confusion-y-como-implementarla-enpython | |
dc.relation | Sistema Operativo Junos. (11 de Marzo de 2022). Juniper Networks. Obtenido de https://www.juniper.net/documentation/us /en/software/junos/transportip/topics/topic-map/tcp-configurefeatures.html | |
dc.relation | Ulloa, C., Ballesteros, D. M., & Renza, D. (2021). Video forensics: identifying colorized images using deep learning. . Applied Sciences., 11(2), 476. | |
dc.rights | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | http://purl.org/coar/access_right/c_abf2 | |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 International | |
dc.rights | Acceso abierto | |
dc.subject | SEGURIDAD EN COMPUTADORES | |
dc.subject | cybersecurity | |
dc.subject | DoS | |
dc.subject | DDoS | |
dc.subject | deep learning | |
dc.subject | transfer learning | |
dc.subject | pre-trained models | |
dc.subject | CNN | |
dc.subject | AutoML | |
dc.subject | CIBERESPACIO | |
dc.subject | APRENDIZAJE PROFUNDO (APRENDIZAJE AUTOMATICO) | |
dc.subject | ciberseguridad | |
dc.subject | DoS | |
dc.subject | DDoS | |
dc.subject | aprendizaje profundo | |
dc.subject | transferencia de aprendizaje | |
dc.subject | modelos pre-entrenados | |
dc.subject | AutoML | |
dc.subject | CNN | |
dc.title | Reconocimiento de ataques cibernéticos utilizando aprendizaje profundo | |
dc.title | Recognition of cyber attacks using deep learning | |
dc.type | Tesis/Trabajo de grado - Monografía - Pregrado | |
dc.type | info:eu-repo/semantics/bachelorThesis | |
dc.type | http://purl.org/coar/resource_type/c_7a1f | |
dc.type | info:eu-repo/semantics/acceptedVersion | |
dc.coverage | Calle 100 |