Recognition of cyber attacks using deep learning

dc.contributorBallesteros Larrota, Dora Maria
dc.contributorRenza Torres, Diego
dc.creatorMendoza Molina, Leidy Daniela
dc.date2023-06-07T12:58:04Z
dc.date2023-06-07T12:58:04Z
dc.date2021-10-11
dc.date.accessioned2023-09-06T17:46:08Z
dc.date.available2023-09-06T17:46:08Z
dc.identifierhttp://hdl.handle.net/10654/44395
dc.identifierinstname:Universidad Militar Nueva Granada
dc.identifierreponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifierrepourl:https://repository.unimilitar.edu.co
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/8692717
dc.descriptionLa Seguridad Informática es un concepto relacionado con la importancia de proteger la confiabilidad, integridad y disponibilidad (CIA) de los diferentes dispositivos tecnológicos que puedan ser usados por una empresa o un usuario. Busca que las personas tengan confianza en que sus datos personales están seguros, que no existan riesgos de ser alterados, y que estén por fuera del acceso de terceros con fines maliciosos. Sin embargo, a través de los años, así como han avanzado las tecnologías también han avanzado las herramientas para atacar la seguridad informática. Dentro de la vulnerabilidad cibernética se encuentran los siguientes ataques: ataque de denegación de servicio (DoS) y ataque de denegación de servicio distribuido (DDoS). Estos ataques buscan detener un servicio con el fin de que muchas personas dejen de usar el mismo o para destruir programas de un sistema informático, esto por medio de tráfico malicioso. El propósito de este proyecto es utilizar inteligencia artificial, específicamente modelos de aprendizaje profundo (DL: Deep learning), para poder identificar diferentes tipos de ataques cibernéticos. Para cumplir con este propósito se seleccionan dos estrategias de diseño de clasificación de imágenes basadas en DL: búsqueda automática de hiperparámetros (con AutoML), y transferencia de aprendizaje con modelos preentrenados de CNN y aplicando búsqueda manual de hiperparámetros. Específicamente, se escogen tres modelos pre-entrenados para transferencia de aprendizaje: VGG16, ResNet 152 y Xception, con hiperparámetros de profundidad de la red transferida, y optimizadores (RMSProp, Adamax, y SGD). En total, se entrenaron 45 modelos de aprendizaje profundo con el conjunto de imágenes denominado CICDDoS2019 para la clasificación de ataques cibernéticos.
dc.descriptionInformation Security is a concept related to the importance of protecting the reliability, integrity and availability (CIA) of the different technological devices that can be used by a company or a user. It seeks that people have confidence that their personal data is safe, that there is no risk of being altered, and that it is out of the access of third parties for malicious purposes. However, over the years, as technologies have advanced, so have the tools to attack computer security. Cyber vulnerability includes the following attacks: denial of service (DoS) and distributed denial of service (DDoS) attacks. These attacks seek to stop a service in order to stop many people from using it or to destroy programs in a computer system through malicious traffic. The purpose of this project is to use artificial intelligence, specifically deep learning (DL) models, to identify different types of cyber-attacks. To fulfill this purpose, two DL-based image classification design strategies are selected: automatic hyperparameter search (with AutoML), and transfer learning with pretrained CNN models and applying manual hyperparameter search. Specifically, three pre-trained models are chosen for transfer learning: VGG16, ResNet 152 and Xception, with the following hyperparameters: depth of the network and optimizers (RMSProp, Adamax, and SGD). In total, 45 deep learning models were trained with the image dataset named CICDDDoS2019 for cyber-attack classification.
dc.descriptionPregrado
dc.formatapplicaction/pdf
dc.formatapplication/pdf
dc.languagespa
dc.publisherIngeniería en Telecomunicaciones
dc.publisherFacultad de Ingeniería
dc.publisherUniversidad Militar Nueva Granada
dc.relationBaldominos, A. (19 de Febrero de 2022). NOAX Academy. Obtenido de https://blog.noaxacademy.com/deeplearning-sobre-hombros-de-gigantes/
dc.relationBurns, E. (Septiembre de 2021). ComputerWeekly.es. Obtenido de https://www.computerweekly.com/es/defi nicion/Aprendizaje-profundo-deep-learning
dc.relationChartuni, A., & Márquez, J. (2021). Multi-Classifier of DDoS Attacks in Computer Networks Built. MDPI Ciencias aplicadas.
dc.relationCisco. (s.f.). What Is a DDoS Attack? Distributed Denial of Service. Obtenido de https://www.cisco.com/c/en/us/products/s ecurity/what-is-a-ddos-attack.html
dc.relationG, R. (23 de Septiembre de 2021). Medium. Obtenido de https://medium.com/@mygreatlearning/ev erything-you-need-to-know-about-vgg16- 7315defb5918#:~:text=with%20transfer%2 0learning.- ,VGG16%20Architecture,layers%20i.e.%2C% 20learnable%20parameters%20layer
dc.relationGeeksForgeeks. (24 de Agosto de 2022). GeeksForgeeks. Obtenido de https://www.geeksforgeeks.org/residualnetworks-resnet-deep-learning/
dc.relationGutnikov, A., Kupreev, O., & Shmelev, Y. (25 de Abril de 2022). Securelist by Kapersky. Obtenido de https://securelist.lat/ddos-attacks-in-q1- 2022/96574/
dc.relationHeras, J. M. (09 de Octubre de 2020). IArtificial.net. Obtenido de https://www.iartificial.net/precision-recallf1-accuracy-en-clasificacion/
dc.relationIBM Cloud Education. (15 de Julio de 2020). IBM Cloud Learn Hub. Obtenido de ¿Qué es machine learning?: https://www.ibm.com/eses/cloud/learn/machine-learning
dc.relationIBM Cloud Education. (3 de Junio de 2020). IBM Cloud Learn Hub. Obtenido de ¿Qué es la inteligencia artificial (IA)?: https://www.ibm.com/coes/cloud/learn/what-is-artificial-intelligence
dc.relationIBM. (s.f.). IBM Computer Vision. Obtenido de https://www.ibm.com/coes/topics/computer-vision
dc.relationJava T Point. (s.f.). Java T Point. Obtenido de https://www.javatpoint.com/precision-andrecall-in-machinelearning#:~:text=What%20is%20Recall%3F,t he%20more%20positive%20samples%20det ected.
dc.relationLiang, T., Glossner, J., Wang, L., Shi, S., & Zhang, X. (2021). Pruning and quantization for deep neural network acceleration: A survey. Neurocomputing, 461, 370-403.
dc.relationLuz, S. d. (03 de Julio de 2022). Redes Zone - Seguridad. Obtenido de https://www.redeszone.net/tutoriales/segu ridad/tipos-ataques-ddos-proteger-web/
dc.relationMathWorks. (s.f.). MathWorks Redes Neuronales Convolucionales. Obtenido de https://la.mathworks.com/discovery/convol utional-neural-networkmatlab.html#:~:text=Una%20red%20neuro nal%20convolucional%20(CNN,reconocer% 20objetos%2C%20caras%20y%20escenas.
dc.relationPachón, C. G., Ballesteros , D. M., & Renza, D. (2021). Fake banknote recognition using deep learning. . Applied Sciences, 11(3), 1281.
dc.relationRodriguez-Ortega, Y., Ballesteros, D. M., & Renza, D. (2021). Copy-move forgery detection (CMFD) using deep learning for image and video forencics. Journal of Imaging, 7(3), 59.
dc.relationRollins, J. B. (Junio de 2015). IBM Analytics. Obtenido de https://www.ibm.com/downloads/cas/WKK 9DX51
dc.relationSharafaldin, I., Arash Habibi Lashkari, Saqib Hakak , & Ali A. Ghorbani. (2019). Desarrollo de conjuntos de datos y taxonomía realistas de ataques distribuidos de denegación de servicio (DDoS). 53.a Conferencia anual IEEE International Carnahan sobre tecnología de seguridad, ICCST 2019.
dc.relationShin, T. (20 de Mayo de 2020). Datasource. Obtenido de https://www.datasource.ai/es/datascience-articles/comprension-de-la-matrizde-confusion-y-como-implementarla-enpython
dc.relationSistema Operativo Junos. (11 de Marzo de 2022). Juniper Networks. Obtenido de https://www.juniper.net/documentation/us /en/software/junos/transportip/topics/topic-map/tcp-configurefeatures.html
dc.relationUlloa, C., Ballesteros, D. M., & Renza, D. (2021). Video forensics: identifying colorized images using deep learning. . Applied Sciences., 11(2), 476.
dc.rightshttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 International
dc.rightsAcceso abierto
dc.subjectSEGURIDAD EN COMPUTADORES
dc.subjectcybersecurity
dc.subjectDoS
dc.subjectDDoS
dc.subjectdeep learning
dc.subjecttransfer learning
dc.subjectpre-trained models
dc.subjectCNN
dc.subjectAutoML
dc.subjectCIBERESPACIO
dc.subjectAPRENDIZAJE PROFUNDO (APRENDIZAJE AUTOMATICO)
dc.subjectciberseguridad
dc.subjectDoS
dc.subjectDDoS
dc.subjectaprendizaje profundo
dc.subjecttransferencia de aprendizaje
dc.subjectmodelos pre-entrenados
dc.subjectAutoML
dc.subjectCNN
dc.titleReconocimiento de ataques cibernéticos utilizando aprendizaje profundo
dc.titleRecognition of cyber attacks using deep learning
dc.typeTesis/Trabajo de grado - Monografía - Pregrado
dc.typeinfo:eu-repo/semantics/bachelorThesis
dc.typehttp://purl.org/coar/resource_type/c_7a1f
dc.typeinfo:eu-repo/semantics/acceptedVersion
dc.coverageCalle 100


Este ítem pertenece a la siguiente institución