Desarrollo de clasificador multiclase de malware ofuscado mediante redes neuronales y modelos estadísticos

Esta monografía presenta el desarrollo de un modelo de clasificación multiclase de malware ofuscado utilizando técnicas de redes neuronales y modelos estadísticos. Ante el creciente desafío que representa el malware para la seguridad informática, especialmente debido a la sofisticación de técnicas c...

Full description

Autores:
Rocha Rodríguez, Juan David
Pineda Ballén, Nicolás David
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Distrital Francisco José de Caldas
Repositorio:
RIUD: repositorio U. Distrital
Idioma:
spa
OAI Identifier:
oai:repository.udistrital.edu.co:11349/93705
Acceso en línea:
http://hdl.handle.net/11349/93705
Palabra clave:
Redes neuronales
Modelos estadísticos
Malware
Ofuscado
Ingeniería Electrónica -- Tesis y disertaciones académicas
Neural networks
Statistic models
Malware
Obfuscated
Rights
License
Abierto (Texto Completo)
id UDISTRITA2_4edc33f394f4f4e0057c78bd53af78c0
oai_identifier_str oai:repository.udistrital.edu.co:11349/93705
network_acronym_str UDISTRITA2
network_name_str RIUD: repositorio U. Distrital
repository_id_str
dc.title.none.fl_str_mv Desarrollo de clasificador multiclase de malware ofuscado mediante redes neuronales y modelos estadísticos
dc.title.titleenglish.none.fl_str_mv Development of multi-class classifier of obfuscated malware using neural networks and statistical models
title Desarrollo de clasificador multiclase de malware ofuscado mediante redes neuronales y modelos estadísticos
spellingShingle Desarrollo de clasificador multiclase de malware ofuscado mediante redes neuronales y modelos estadísticos
Redes neuronales
Modelos estadísticos
Malware
Ofuscado
Ingeniería Electrónica -- Tesis y disertaciones académicas
Neural networks
Statistic models
Malware
Obfuscated
title_short Desarrollo de clasificador multiclase de malware ofuscado mediante redes neuronales y modelos estadísticos
title_full Desarrollo de clasificador multiclase de malware ofuscado mediante redes neuronales y modelos estadísticos
title_fullStr Desarrollo de clasificador multiclase de malware ofuscado mediante redes neuronales y modelos estadísticos
title_full_unstemmed Desarrollo de clasificador multiclase de malware ofuscado mediante redes neuronales y modelos estadísticos
title_sort Desarrollo de clasificador multiclase de malware ofuscado mediante redes neuronales y modelos estadísticos
dc.creator.fl_str_mv Rocha Rodríguez, Juan David
Pineda Ballén, Nicolás David
dc.contributor.advisor.none.fl_str_mv Gaona Barrera, Andrés Eduardo
dc.contributor.author.none.fl_str_mv Rocha Rodríguez, Juan David
Pineda Ballén, Nicolás David
dc.subject.none.fl_str_mv Redes neuronales
Modelos estadísticos
Malware
Ofuscado
topic Redes neuronales
Modelos estadísticos
Malware
Ofuscado
Ingeniería Electrónica -- Tesis y disertaciones académicas
Neural networks
Statistic models
Malware
Obfuscated
dc.subject.lemb.none.fl_str_mv Ingeniería Electrónica -- Tesis y disertaciones académicas
dc.subject.keyword.none.fl_str_mv Neural networks
Statistic models
Malware
Obfuscated
description Esta monografía presenta el desarrollo de un modelo de clasificación multiclase de malware ofuscado utilizando técnicas de redes neuronales y modelos estadísticos. Ante el creciente desafío que representa el malware para la seguridad informática, especialmente debido a la sofisticación de técnicas como la ofuscación, se exploran métodos avanzados para su detección y clasificación. El estudio se centra en la identificación y análisis de atributos esenciales para la clasificación del malware a partir de datos extraídos de redes computacionales. Se implementan y evalúan varios modelos de ensamble, incluyendo bosques aleatorios, Adaboost, XGBoost, y redes neuronales convolucionales y feed-forward. Se considera el rendimiento de estos modelos al aplicar técnicas de pre-procesamiento, como la selección de características y el aumento de datos mediante la adición de ruido blanco. La monografía concluye con un modelo propuesto que combinas múltiples estimadores para mejorar la precisión en la detección de diferentes tipos de malware, como troyanos, ransomware y spyware. Este enfoque ofrece un avance significativo en la protección de sistemas electrónicos, contribuyendo a la seguridad informática tanto en entornos industriales como gubernamentales.
publishDate 2024
dc.date.created.none.fl_str_mv 2024-08-02
dc.date.accessioned.none.fl_str_mv 2025-03-16T20:10:23Z
dc.date.available.none.fl_str_mv 2025-03-16T20:10:23Z
dc.type.none.fl_str_mv bachelorThesis
dc.type.degree.none.fl_str_mv Monografía
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11349/93705
url http://hdl.handle.net/11349/93705
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv ¿Qué es el malware? es-MX. dirección: https : / / www . mcafee . com / es - mx / antivirus/malware.html (visitado 09-05-2023).
Trojan Win32 Refroso, es, mar. de 2023. dirección: https://bit.ly/45YAlgb (visitado 15-08-2023).
Ransomware: qué es y cómo eliminarlo, es. dirección: https://bit.ly/3tXuSc5 (visitado 27-07-2023).
Modelo OSI: 7 capas y ciberataques habituales | Stackscale, es-ES, Section: Compu tación, abr. de 2023. dirección: https : / / www . stackscale . com / es / blog / modelo-osi/ (visitado 10-07-2023).
¿Qué es ofuscación de código? | KeepCoding Bootcamps, es, Section: Blog, jun. de 2022. dirección: https : / / keepcoding . io / blog / que - es - ofuscacion - de - codigo/ (visitado 12-07-2023).
Cómo funciona un Antivirus. Tipos de Antivirus y su función. dirección: https: //ceminfor.es/como-funciona-antivirus/ (visitado 09-08-2023).
Malware | What is Malware & How to Stay Protected from Malware Attacks, en-US. dirección: https://www.paloaltonetworks.com/cyberpedia/what is-malware (visitado 09-05-2023)
T. Alsmadi y N. Alqudah, «A Survey on malware detection techniques,» en 2021 International Conference on Information Technology (ICIT), jul. de 2021, págs. 371-376. doi: 10.1109/ICIT52682.2021.9491765.
V. Kouliaridis y G. Kambourakis, «A Comprehensive Survey on Machine Lear ning Techniques for Android Malware Detection,» en, Information, vol. 12, n.o 5, pág. 185, mayo de 2021, issn: 2078-2489. doi: 10.3390/info12050185. direc ción: https://www.mdpi.com/2078-2489/12/5/185
What is a computer virus? es-CO. dirección: https://co.norton.com/blog/ malware/what-is-a-computer-virus (visitado 15-08-2023).
¿Qué es el malware y cómo protegerse de los ataques? es-es. dirección: https: //www.avast.com/es-es/c-malware (visitado 09-05-2023).
Análisis de memoria de malware | Conjuntos de datos | Instituto Canadiense de Ciberseguridad | UNB, es. dirección: https://www.unb.ca/cic/datasets/ malmem-2022.html (visitado 12-07-2023)
Nuevo TROYANO REFROSO, uno mas que se propaga por USB... es, Publisher: Jose Carlos Mejias Arenas, nov. de 2009. dirección: http://www.zonavirus.com/noticias/2009/nuevo-troyano-refroso-uno mas-que-se-propaga-por-usb.asp (visitado 09-05-2023).
McAfee, ¿Qué hacen los troyanos y cómo eliminarlos? es-es, jul. de 2021. direc ción: https://www.mcafee.com/blogs/es-es/internet-security/que-son los-virus-troyanos-y-como-deshacernos-de-ellos/ (visitado 09-05-2023
IBM IBM Security, IBM Security X-Force Threat Intelligence Index 2022 Full Report. dirección: https://www.ibm.com/downloads/cas/ADLMYLAZ (visitado 10-06-2023).
O. Fedor, Must-Know Ransomware Statistics, 2023. dirección: https://www. antivirusguide.com/cybersecurity/ransomware-statistics/
10 retos y desafíos de la Ciberseguridad para vencer al Cibercrimen, es. dirección: https://bit.ly/46Xmkkc (visitado 15-08-2023).
Comunicación, Innovación en ciberseguridad: estrategia y tendencias (II), es ES, nov. de 2019. dirección: https://www.gradiant.org/blog/innovacion ciberseguridad-2/ (visitado 15-08-2023).
V. Krastev, La ofuscación de Malware - la clave para un éxito de la infección, es, mar. de 2016. dirección: https://sensorstechforum.com/obfuscation in-malware-the-key-to-a-successful-infection/ (visitado 15-08-2023).
C. A. M. Londoño, N. J. R. Galvis y J. S. R. Cardona, VULNERAVILIDAD, TIPOS DE ATAQUES Y FORMAS DE MITIGARLOS EN LAS CAPAS DEL MODELO OSI EN LAS REDES DE DATOS DE LAS ORGANIZACIONES. di rección: https://repositorio.utp.edu.co/server/api/core/bitstreams/ 40f4e143-67ec-47db-873f-ab2149d97d93/content (visitado 10-07-2023)
admin, ESET Endpoint la Innovación en Antivirus en 2023 - INNOVES.ES, es, mar. de 2020. dirección: https : / / innoves . es / eset - endpoint - la - innovacion-en-antivirus-para-empresas/ (visitado 15-08-2023).
Los 5 ataques de ransomware más devastadores de 2021 hasta ahora, es, ago. de 2023. dirección: https : / / www . splashtop . com / es / blog / the - 5 - most - devastating-ransomware-attacks-of-2021so-far (visitado 29-08-2023).
Models - Hugging Face, jun. de 2023. dirección: https : / / huggingface . co / models (visitado 29-08-2023).
Retos en la implementación de inteligencia artificial, es. dirección: https:// softimiza . co / blog / retos - y - desafios - de - la - implementacion - de - inteligencia-artificial (visitado 10-05-2023).
Ransomware: qué es y cómo eliminarlo, es. dirección: https://es.malwarebytes. com/ransomware/.
¿Qué es un troyano? es. dirección: https://co.norton.com/blog/malware/ what-is-a-trojan.
Spyware: detección, prevención y eliminación, es-es. dirección: https://www. avast.com/es-es/c-spyware
1.13. Feature selection, en. dirección: https://scikit-learn/stable/modules/ feature_selection.html.
A. Rocje, «Árboles de decisión y Series de tiempo,» Español, Tesis de Maes tría en Ingeniería Matemática, Universidad de la República, Montevideo, Uru guay, dic. de 2009. dirección: https://www.colibri.udelar.edu.uy/jspui/ bitstream/20.500.12008/24343/1/Roc09.pdf (visitado 12-09-2023).
L. Breiman, J. Friedman, R. A. Olshen y c. J. Stone, Classification and regression trees, 1.a ed. California: CRC. dirección: http://gen.lib.rus.ec/book/index. php?md5=26908b6eda02ca4faf25adbf57a12b26.
B. Bueno, Predicción semanal de precios de la energía eléctrica utilizando bosques aleatorios. dirección: https : / / oa . upm . es / 47648 / 1 / TFG _ BLANCA _ MARTIN _ BUENO.pdf (visitado 15-09-2023).
J. Boters, Bosques aleatorios supervisados y no supervisados. Aplicación al aná lisis de desigualdades económicas en el mundo. dirección: https : / / bit . ly / 49kWkka (visitado 15-09-2023).
¿Qué es un bosque aleatorio? | IBM, es-mx. dirección: https://www.ibm.com/ mx-es/topics/random-forest (visitado 09-05-2023)
T. Chen y C. Guestrin, «XGBoost: A Scalable Tree Boosting System,» 2016, Pu blisher: arXiv Version Number: 3. doi: 10.48550/ARXIV.1603.02754. dirección: https://arxiv.org/abs/1603.02754 (visitado 20-09-2023).
M. Sanchez, Modelo predictivo de venta cruzada en productos de vida y salud: Random Forest vs XGBoost, jun. de 2022.
I. Fasel y B. Fortenberry, GBoost: A Generative Framework for Boosting with Applications to Real-Time Eye Coding. dirección: https://shorturl.at/fqP18 (visitado 20-09-2023).
XGBoost Documentation — xgboost 2.1.0-dev documentation. dirección: https: //xgboost.readthedocs.io/en/latest/ (visitado 20-09-2023)
Graphical-scheme-of-XGBoost-model.png (850×680). dirección: https://bit. ly/3FI9H0r (visitado 20-09-2023).
J. A. Molina Ferreiro, «Clasificador de curvas de luz utilizando modelo XGBoost y técnicas de balance de datos,» es, 2022, Accepted: 2022-05-30T21:29:52Z Pu blisher: Universidad de Chile. dirección: https://repositorio.uchile.cl/ handle/2250/185788 (visitado 20-09-2023).
M. Mishra, Convolutional Neural Networks, Explained, en, sep. de 2020. dirección: https://towardsdatascience.com/convolutional-neural-networks explained-9cc5188c4939 (visitado 30-08-2023)
Introduction to Deep Learning: What Are Convolutional Neural Networks? Video, en. dirección: https://la.mathworks.com/videos/introduction- to deep-learning-what-are-convolutional-neural-networks--1489512765771. html (visitado 30-08-2023).
Chapter 9. Convolucional Networks. dirección: https://bit.ly/40kYRad (visi tado 30-08-2023).
Max pooling in Convolutional neural network — MATLAB Number ONE. di rección: https://matlab1.com/max- pooling- in- convolutional- neural network/ (visitado 30-08-2023).
Correlación de Pearson (formulación), dic. de 2009. dirección: https://web. archive.org/web/20091215105427/http://www.psico.uniovi.es/Dpto_ Psicologia/metodos/tutor.6/fcope.html (visitado 29-08-2023).
Principal Component Analysis (Springer Series in Statistics), en. New York: Springer-Verlag, 2002, isbn: 978-0-387-95442-4. doi: 10.1007/b98835. direc ción: http://link.springer.com/10.1007/b98835 (visitado 29-08-202
A. Grané, Análisis de componentes principales. dirección: https://bit.ly/ 3u68P2S (visitado 29-08-2023).
Información mutua – Rubén Sánchez, es, sep. de 2016. dirección: http : / / rubensm.com/informacion-mutua/ (visitado 30-08-2023).
Z. Zhao, R. Anand y M. Wang, Maximum Relevance and Minimum Redun dancy Feature Selection Methods for a Marketing Machine Learning Platform, arXiv:1908.05376 [cs, stat], ago. de 2019. dirección: http://arxiv.org/abs/ 1908.05376 (visitado 30-08-2023).
S. Kumar, Automate your Feature Selection Workflow in one line of Python co de, es, mar. de 2021. dirección: https://towardsdatascience.com/automate your - feature - selection - workflow - in - one - line - of - python - code - 3d4f23b7e2c4 (visitado 30-08-2023).
H. o. A. featurewiz AutoViML and, featurewiz, ago. de 2023. dirección: https: //github.com/AutoViML/featurewiz (visitado 30-08-2023).
S. L.S., Project Rand, ago. de 1951. dirección: https : / / www . rand . org / content/dam/rand/pubs/research_memoranda/2008/RM670.pdf (visitado 12-06-2024).
Universidad Nacional Abierta y a Distancia, J. C. Vesga Ferreira, G. Granados Acuña, Universidad Nacional Abierta y a Distancia, J. E. Sierra Carrillo y Uni versidad Pontificia Bolivariana, «The value of shapley as a strategy for Resour ce Optimization on Power Line Communication (PLC),» Ingeniería y Ciencia, págs. 189-211, 2015, issn: 17949165, 22564314. doi: 10.17230/ingciencia. 11 . 22 . 9. dirección: http : / / publicaciones . eafit . edu . co / index . php / ingciencia/article/view/2556 (visitado 12-06-2024)
La Información ¿Tiene Valor? es, Section: Ciberseguridad, jun. de 2023. direc ción: https://www.rberny.com/2023/06/23/la-informacion-tiene-valor/ (visitado 08-09-2023).
Qué es una firma de archivo de malware y cómo funciona, es. dirección: https:// ciberseguridad.com/amenzas/firma-archivo-malware/ (visitado 06-10-2023).
S. Khalid, T. Khalil y S. Nasreen, «A survey of feature selection and feature ex traction techniques in machine learning,» en 2014 Science and Information Con ference, London, UK: IEEE, ago. de 2014, págs. 372-378, isbn: 978-0-9893193- 1-7 978-0-9893193-3-1 978-0-9893193-2-4. doi: 10 . 1109 / SAI . 2014 . 6918213. dirección: https : / / ieeexplore . ieee . org / document / 6918213 (visitado 06-10-2023).
M. H. L. Louk y B. A. Tama, «Tree-Based Classifier Ensembles for PE Malware Analysis: A Performance Revisit,» en, Algorithms, vol. 15, n.o 9, pág. 332, sep. de 2022, issn: 1999-4893. doi: 10.3390/a15090332. dirección: https://www.mdpi. com/1999-4893/15/9/332 (visitado 03-10-2023).
D. Smith, S. Khorsandroo y K. Roy, «Supervised and Unsupervised Learning Techniques Utilizing Malware Datasets,» en 2023 IEEE 2nd International Confe rence on AI in Cybersecurity (ICAIC), Houston, TX, USA: IEEE, feb. de 2023, págs. 1-7, isbn: 9798350396966. doi: 10.1109/ICAIC57335.2023.10044169. dirección: https : / / ieeexplore . ieee . org / document / 10044169/ (visitado 03-10-2023).
A. Nugraha y J. Zeniarja, «Malware Detection Using Decision Tree Algorithm Based on Memory Features Engineering,» Journal of Applied Intelligent System, vol. 7, n.o 3, págs. 206-210, dic. de 2022, issn: 2502-9401, 2503-0493. doi: 10. 33633/jais.v7i3.6735. dirección: http://publikasi.dinus.ac.id/index. php/jais/article/view/6735 (visitado 03-10-2023).
R. Sheatsley, B. Hoak, E. Pauley y P. McDaniel, «The Space of Adversarial Stra tegies,» 2022, Publisher: arXiv Version Number: 2. doi: 10.48550/ARXIV.2209. 04521. dirección: https://arxiv.org/abs/2209.04521 (visitado 03-10-2023).
M. Al-Qudah, Z. Ashi, M. Alnabhan y Q. Abu Al-Haija, «Effective One-Class Classifier Model for Memory Dump Malware Detection,» en, Journal of Sensor and Actuator Networks, vol. 12, n.o 1, pág. 5, ene. de 2023, issn: 2224-2708. doi: 10.3390/jsan12010005. dirección: https://www.mdpi.com/2224-2708/12/1/ 5 (visitado 03-10-2023).
T. Carrier, P. Victor, A. Tekeoglu y A. Lashkari, «Detecting Obfuscated Malware using Memory Feature Engineering:» en Proceedings of the 8th International Conference on Information Systems Security and Privacy, Online Streaming, — Select a Country —: SCITEPRESS - Science y Technology Publications, 2022, págs. 177-188, isbn: 978-989-758-553-1. doi: 10.5220/0010908200003120. dirección: https://bit.ly/3siw3Cr (visitado 03-10-2023).
E. Gyamfi y A. D. Jurcut, «Novel Online Network Intrusion Detection System for Industrial IoT Based on OI-SVDD and AS-ELM,» IEEE Internet of Things Journal, vol. 10, n.o 5, págs. 3827-3839, mar. de 2023, issn: 2327-4662, 2372- 2541. doi: 10.1109/JIOT.2022.3172393. dirección: https://ieeexplore. ieee.org/document/9768133/ (visitado 03-10-2023).
Z. Li, S. Chen, H. Dai, D. Xu, C.-K. Chu y B. Xiao, «Abnormal Traffic Detection: Traffic Feature Extraction and DAE-GAN With Efficient Data Augmentation,» IEEE Transactions on Reliability, vol. 72, n.o 2, págs. 498-510, jun. de 2023, issn: 0018-9529, 1558-1721. doi: 10.1109/TR.2022.3204349. dirección: https: //ieeexplore.ieee.org/document/9893038/ (visitado 03-10-2023).
L. N. Tidjon y F. Khomh, «Reliable Malware Analysis and Detection using Topology Data Analysis,» 2022, Publisher: arXiv Version Number: 2. doi: 10. 48550/ARXIV.2211.01535. dirección: https://arxiv.org/abs/2211.01535 (visitado 03-10-2023)
H. Hallqvist y J. Luhr, Fast Classification of Obfuscated Malware with an Arti ficial Neural Network. dirección: https://www.diva-portal.org/smash/get/ diva2:1703918/FULLTEXT01.pdf (visitado 03-10-2023).
R. A. Khamis y A. Matrawy, «Evaluation of Adversarial Training on Different Types of Neural Networks in Deep Learning-based IDSs,» 2020, Publisher: arXiv Version Number: 1. doi: 10 . 48550 / ARXIV . 2007 . 04472. dirección: https : //arxiv.org/abs/2007.04472 (visitado 03-10-2023).
Y. Gao, H. Miao, J. Chen, B. Song, X. Hu y W. Wang, «Explosive Cyber Security Threats During COVID-19 Pandemic and a Novel Tree-Based Broad Learning System to Overcome,» IEEE Transactions on Intelligent Transportation Sys tems, págs. 1-10, 2022, issn: 1524-9050, 1558-0016. doi: 10.1109/TITS.2022. 3160182. dirección: https://ieeexplore.ieee.org/document/9743968/ (vi sitado 03-10-2023).
M. A. Talukder, K. F. Hasan, M. M. Islam et al., «A dependable hybrid machine learning model for network intrusion detection,» en, Journal of Information Se curity and Applications, vol. 72, pág. 103 405, feb. de 2023, issn: 22142126. doi: 10.1016/j.jisa.2022.103405. dirección: https://linkinghub.elsevier. com/retrieve/pii/S2214212622002496 (visitado 03-10-2023)
M. Dener, G. Ok y A. Orman, «Malware Detection Using Memory Analysis Data in Big Data Environment,» en, Applied Sciences, vol. 12, n.o 17, pág. 8604, ago. de 2022, issn: 2076-3417. doi: 10.3390/app12178604. dirección: https: //www.mdpi.com/2076-3417/12/17/8604 (visitado 03-10-2023).
L. Zhiqiang, G. Mohi-Ud-Din, L. Bing, L. Jianchao, Z. Ye y L. Zhijun, «Modeling Network Intrusion Detection System Using Feed-Forward Neural Network Using UNSW-NB15 Dataset,» en 2019 IEEE 7th International Conference on Smart Energy Grid Engineering (SEGE), Oshawa, ON, Canada: IEEE, ago. de 2019, págs. 299-303, isbn: 978-1-72812-440-7. doi: 10 . 1109 / SEGE . 2019 . 8859773. dirección: https : / / ieeexplore . ieee . org / document / 8859773/ (visitado 03-10-2023).
A. Mezina y R. Burget, «Obfuscated malware detection using dilated convolutio nal network,» en 2022 14th International Congress on Ultra Modern Telecommu nications and Control Systems and Workshops (ICUMT), Valencia, Spain: IEEE, oct. de 2022, págs. 110-115, isbn: 9798350398663. doi: 10.1109/ICUMT57764. 2022.9943443. dirección: https://ieeexplore.ieee.org/document/9943443/ (visitado 03-10-2023).
A. Samy, H. Yu y H. Zhang, «Fog-Based Attack Detection Framework for Inter net of Things Using Deep Learning,» IEEE Access, vol. 8, págs. 74 571-74 585, 2020, issn: 2169-3536. doi: 10.1109/ACCESS.2020.2988854. dirección: https: //ieeexplore.ieee.org/document/9072151/ (visitado 03-10-2023).
P. R. Kanna y P. Santhi, «Hybrid Intrusion Detection using MapReduce ba sed Black Widow Optimized Convolutional Long Short-Term Memory Neural Networks,» Expert Systems with Applications, vol. 194, pág. 116 545, mayo de 2022, issn: 0957-4174. doi: 10.1016/j.eswa.2022.116545. dirección: https: //bit.ly/3SmS9yr (visitado 06-09-2023).
M. R. Ghazi y N. S. Raghava, «Machine Learning Based Obfuscated Malwa re Detection in the Cloud Environment with Nature-Inspired Feature Selec tion,» en 2022 5th International Conference on Multimedia, Signal Processing and Communication Technologies (IMPACT), Aligarh, India: IEEE, nov. de 2022, págs. 1-5, isbn: 978-1-66547-647-8. doi: 10.1109/IMPACT55510.2022. 10029271. dirección: https://ieeexplore.ieee.org/document/10029271/ (visitado 03-10-2023).
L. Zhiqiang, G. Mohi-Ud-Din, L. Bing, L. Jianchao, Z. Ye y L. Zhijun, «Modeling Network Intrusion Detection System Using Feed-Forward Neural Network Using UNSW-NB15 Dataset,» en 2019 IEEE 7th International Conference on Smart Energy Grid Engineering (SEGE), 2019, págs. 299-303. doi: 10.1109/SEGE. 2019.8859773
N. Moustafa y J. Slay, «UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set),» en 2015 Military Communications and Information Systems Conference (MilCIS), Canberra, Aus tralia: IEEE, nov. de 2015, págs. 1-6, isbn: 978-1-4673-7007-3 978-1-4673-7008-0. doi: 10.1109/MilCIS.2015.7348942. dirección: http://ieeexplore.ieee. org/document/7348942/ (visitado 04-10-2023).
Datopian, Kddcup99, en. dirección: https://datahub.io/machine-learning/ kddcup99 (visitado 04-10-2023).
NSL-KDD | Datasets | Research | Canadian Institute for Cybersecurity | UNB, en. dirección: https : / / www . unb . ca / cic / datasets / nsl . html (visitado 04-10-2023).
T. Carrier, P. Victor y A. Tekeoglu, Detecting Obfuscated Malware using Memory Feature Engineering. dirección: https://pdfs.semanticscholar.org/b2e2/ 0dc7a34753311472a5f2314fbf866d7eddd0.pdf (visitado 08-03-2024).
kddcup99 | TensorFlow Datasets, es-419-x-mtfrom-en. dirección: https://www. tensorflow.org/datasets/catalog/kddcup99?hl=es-419 (visitado 08-03-2024).
B.-C. C. Center (BCCC), ahlashkari/VolMemLyzer, original-date: 2020-11-13T13:09:40Z, ene. de 2024. dirección: https://github.com/ahlashkari/VolMemLyzer (visi tado 09-03-2024).
S. SATPATHY, SMOTE for Imbalanced Classification with Python, en, oct. de 2020. dirección: https://www.analyticsvidhya.com/blog/2020/10/overcoming class-imbalance-using-smote-techniques/ (visitado 08-03-2024).
J. Brownlee, How to Calculate Correlation Between Variables in Python, en-US, abr. de 2018. dirección: https : / / machinelearningmastery . com / how - to - use-correlation-to-understand-the-relationship-between-variables/ (visitado 12-03-2024).
A. Gupta, Feature Selection Techniques in Machine Learning (Updated 2024), en, oct. de 2020. dirección: https : / / www . analyticsvidhya . com / blog / 2020/10/feature-selection-techniques-in-machine-learning/ (visitado 12-03-2024).
B. Auffarth, M. López y J. Cerquides, Comparison of Redundancy and Relevance Measures for Feature Selection in Tissue Classification of CT images. dirección: https://www.csc.kth.se/~auffarth/publications/redrel.pdf (visitado 12-03-2024).
M. Natarajan, Understanding Cumulative Explained Variance in PCA with Python, en, mar. de 2024. dirección: https : / / medium . com / @megha . natarajan / understanding- cumulative- explained- variance- in- pca- with- python 653e3592a77c (visitado 31-03-2024).
Vertex AI, es. dirección: https : / / cloud . google . com / vertex - ai (visitado 31-03-2024).
X. Xu, Z. Chen, D. Xu et al., Mixing Signals: Data Augmentation Approach for Deep Learning Based Modulation Recognition, arXiv:2204.03737 [cs, eess], abr. de 2022. dirección: http://arxiv.org/abs/2204.03737 (visitado 03-04-2024).
Dirección: https://www.deeplearningbook.org/contents/regularization. html (visitado 03-04-2024).
P. Srivastava, Essentials of Deep Learning : Introduction to Long Short Term Memory, en, dic. de 2017. dirección: https : / / www . analyticsvidhya . com / blog/2017/12/fundamentals-of-deep-learning-introduction-to-lstm/ (visitado 30-04-2024).
Miguel, Regularización L1 vs L2 y ¿Cuándo usar cuál? es, nov. de 2020. direc ción: https://manualestutor.com/aprendizaje-automatico/regularizacion l1-vs-l2-y-cuando-usar-cual/ (visitado 26-04-2024).
J. Durán, Técnicas de Regularización Básicas para Redes Neuronales, en, oct. de 2019. dirección: https : / / medium . com / metadatos / t % C3 % A9cnicas - de - regularizaci%C3%B3n-b%C3%A1sicas-para-redes-neuronales-b48f396924d4 (visitado 26-04-2024)
sklearn.ensemble.RandomForestClassifier, en. dirección: https://scikit-learn. org/stable/modules/generated/sklearn.ensemble.RandomForestClassifier. html (visitado 06-02-2024)
N. Zhu, C. Zhu, L. Zhou, Y. Zhu y X. Zhang, «Optimization of the Random Forest Hyperparameters for Power Industrial Control Systems Intrusion Detec tion Using an Improved Grid Search Algorithm,» en, Applied Sciences, vol. 12, n.o 20, pág. 10 456, ene. de 2022, Number: 20 Publisher: Multidisciplinary Digital Publishing Institute, issn: 2076-3417. doi: 10.3390/app122010456. dirección: https://www.mdpi.com/2076-3417/12/20/10456 (visitado 17-04-2024).
S. G. C. G y B. -, «Grid Search Tuning of Hyperparameters in Random Fo rest Classifier for Customer Feedback Sentiment Prediction,» en, International Journal of Advanced Computer Science and Applications, vol. 11, n.o 9, 2020, issn: 21565570, 2158107X. doi: 10.14569/IJACSA.2020.0110920. dirección: http://thesai.org/Publications/ViewPaper?Volume=11&Issue=9&Code= IJACSA&SerialNo=20 (visitado 17-04-2024).
sklearn.ensemble.AdaBoostClassifier, en. dirección: https : / / scikit - learn . org/stable/modules/generated/sklearn.ensemble.AdaBoostClassifier. html (visitado 06-02-2024).
J. N. Van Rijn y F. Hutter, «Hyperparameter Importance Across Datasets,» en, en Proceedings of the 24th ACM SIGKDD International Conference on Know ledge Discovery & Data Mining, London United Kingdom: ACM, jul. de 2018, págs. 2367-2376, isbn: 978-1-4503-5552-0. doi: 10 . 1145 / 3219819 . 3220058. dirección: https://dl.acm.org/doi/10.1145/3219819.3220058 (visitado 19-04-2024)
R. Gao y Z. Liu, «An Improved AdaBoost Algorithm for Hyperparameter Opti mization,» Journal of Physics: Conference Series, vol. 1631, n.o 1, pág. 012 048, sep. de 2020, issn: 1742-6588, 1742-6596. doi: 10.1088/1742-6596/1631/1/ 012048. dirección: https://iopscience.iop.org/article/10.1088/1742- 6596/1631/1/012048 (visitado 19-04-2024).
X. Xiong, X. Guo, P. Zeng, R. Zou y X. Wang, «A Short-Term Wind Power Forecast Method via XGBoost Hyper-Parameters Optimization,» Frontiers in Energy Research, vol. 10, pág. 905 155, mayo de 2022, issn: 2296-598X. doi: 10.3389/fenrg.2022.905155. dirección: https://www.frontiersin.org/ articles/10.3389/fenrg.2022.905155/full (visitado 19-04-2024)
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.acceso.none.fl_str_mv Abierto (Texto Completo)
rights_invalid_str_mv Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv pdf
dc.publisher.none.fl_str_mv Universidad Distrital Francisco José de Caldas
publisher.none.fl_str_mv Universidad Distrital Francisco José de Caldas
institution Universidad Distrital Francisco José de Caldas
bitstream.url.fl_str_mv https://repository.udistrital.edu.co/bitstreams/63f21a52-ccdd-4261-ae99-2d9db2deb931/download
https://repository.udistrital.edu.co/bitstreams/b81e8f94-18af-459c-899d-efced6687837/download
https://repository.udistrital.edu.co/bitstreams/fcacf096-0dc3-49a4-9e50-f7488f32d3e5/download
https://repository.udistrital.edu.co/bitstreams/38eb1bc9-4566-4b51-8c67-6e330000daac/download
bitstream.checksum.fl_str_mv c6056848333f7ba9ac45b2a5bcac97f7
07bbfc964d939ad6f6213841df22395c
6a704e770d19b20090cc65e40db2acc2
997daf6c648c962d566d7b082dac908d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Distrital
repository.mail.fl_str_mv repositorio@udistrital.edu.co
_version_ 1837007292042575872
spelling Gaona Barrera, Andrés EduardoRocha Rodríguez, Juan DavidPineda Ballén, Nicolás David2025-03-16T20:10:23Z2025-03-16T20:10:23Z2024-08-02http://hdl.handle.net/11349/93705Esta monografía presenta el desarrollo de un modelo de clasificación multiclase de malware ofuscado utilizando técnicas de redes neuronales y modelos estadísticos. Ante el creciente desafío que representa el malware para la seguridad informática, especialmente debido a la sofisticación de técnicas como la ofuscación, se exploran métodos avanzados para su detección y clasificación. El estudio se centra en la identificación y análisis de atributos esenciales para la clasificación del malware a partir de datos extraídos de redes computacionales. Se implementan y evalúan varios modelos de ensamble, incluyendo bosques aleatorios, Adaboost, XGBoost, y redes neuronales convolucionales y feed-forward. Se considera el rendimiento de estos modelos al aplicar técnicas de pre-procesamiento, como la selección de características y el aumento de datos mediante la adición de ruido blanco. La monografía concluye con un modelo propuesto que combinas múltiples estimadores para mejorar la precisión en la detección de diferentes tipos de malware, como troyanos, ransomware y spyware. Este enfoque ofrece un avance significativo en la protección de sistemas electrónicos, contribuyendo a la seguridad informática tanto en entornos industriales como gubernamentales.This monograph presents the development of a multiclass classification model for obfuscated malware using neural networks and statistical models. Given the growing challenge that malware poses to cybersecurity, especially due to the sophistication of techniques such as obfuscation, advanced methods for its detection and classification are explored. The study focuses on identifying and analyzing essential attributes for malware classification based on data extracted from computational networks. Several ensemble models, including random forests, Adaboost, XGBoost, and convolutional and feed-forward neural networks, are implemented and evaluated. The performance of these models is considered when applying preprocessing techniques, such as feature selection and data augmentation through the addition of white noise. The monograph concludes with a proposed model that combines multiple estimators to improve the accuracy of detecting different types of malware, such as trojans, ransomware, and spyware. This approach offers a significant advancement in the protection of electronic systems, contributing to cybersecurity in both industrial and governmental environments.pdfspaUniversidad Distrital Francisco José de CaldasRedes neuronalesModelos estadísticosMalwareOfuscadoIngeniería Electrónica -- Tesis y disertaciones académicasNeural networksStatistic modelsMalwareObfuscatedDesarrollo de clasificador multiclase de malware ofuscado mediante redes neuronales y modelos estadísticosDevelopment of multi-class classifier of obfuscated malware using neural networks and statistical modelsbachelorThesisMonografíainfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fAbierto (Texto Completo)http://purl.org/coar/access_right/c_abf2¿Qué es el malware? es-MX. dirección: https : / / www . mcafee . com / es - mx / antivirus/malware.html (visitado 09-05-2023).Trojan Win32 Refroso, es, mar. de 2023. dirección: https://bit.ly/45YAlgb (visitado 15-08-2023).Ransomware: qué es y cómo eliminarlo, es. dirección: https://bit.ly/3tXuSc5 (visitado 27-07-2023).Modelo OSI: 7 capas y ciberataques habituales | Stackscale, es-ES, Section: Compu tación, abr. de 2023. dirección: https : / / www . stackscale . com / es / blog / modelo-osi/ (visitado 10-07-2023).¿Qué es ofuscación de código? | KeepCoding Bootcamps, es, Section: Blog, jun. de 2022. dirección: https : / / keepcoding . io / blog / que - es - ofuscacion - de - codigo/ (visitado 12-07-2023).Cómo funciona un Antivirus. Tipos de Antivirus y su función. dirección: https: //ceminfor.es/como-funciona-antivirus/ (visitado 09-08-2023).Malware | What is Malware & How to Stay Protected from Malware Attacks, en-US. dirección: https://www.paloaltonetworks.com/cyberpedia/what is-malware (visitado 09-05-2023)T. Alsmadi y N. Alqudah, «A Survey on malware detection techniques,» en 2021 International Conference on Information Technology (ICIT), jul. de 2021, págs. 371-376. doi: 10.1109/ICIT52682.2021.9491765.V. Kouliaridis y G. Kambourakis, «A Comprehensive Survey on Machine Lear ning Techniques for Android Malware Detection,» en, Information, vol. 12, n.o 5, pág. 185, mayo de 2021, issn: 2078-2489. doi: 10.3390/info12050185. direc ción: https://www.mdpi.com/2078-2489/12/5/185What is a computer virus? es-CO. dirección: https://co.norton.com/blog/ malware/what-is-a-computer-virus (visitado 15-08-2023).¿Qué es el malware y cómo protegerse de los ataques? es-es. dirección: https: //www.avast.com/es-es/c-malware (visitado 09-05-2023).Análisis de memoria de malware | Conjuntos de datos | Instituto Canadiense de Ciberseguridad | UNB, es. dirección: https://www.unb.ca/cic/datasets/ malmem-2022.html (visitado 12-07-2023)Nuevo TROYANO REFROSO, uno mas que se propaga por USB... es, Publisher: Jose Carlos Mejias Arenas, nov. de 2009. dirección: http://www.zonavirus.com/noticias/2009/nuevo-troyano-refroso-uno mas-que-se-propaga-por-usb.asp (visitado 09-05-2023).McAfee, ¿Qué hacen los troyanos y cómo eliminarlos? es-es, jul. de 2021. direc ción: https://www.mcafee.com/blogs/es-es/internet-security/que-son los-virus-troyanos-y-como-deshacernos-de-ellos/ (visitado 09-05-2023IBM IBM Security, IBM Security X-Force Threat Intelligence Index 2022 Full Report. dirección: https://www.ibm.com/downloads/cas/ADLMYLAZ (visitado 10-06-2023).O. Fedor, Must-Know Ransomware Statistics, 2023. dirección: https://www. antivirusguide.com/cybersecurity/ransomware-statistics/10 retos y desafíos de la Ciberseguridad para vencer al Cibercrimen, es. dirección: https://bit.ly/46Xmkkc (visitado 15-08-2023).Comunicación, Innovación en ciberseguridad: estrategia y tendencias (II), es ES, nov. de 2019. dirección: https://www.gradiant.org/blog/innovacion ciberseguridad-2/ (visitado 15-08-2023).V. Krastev, La ofuscación de Malware - la clave para un éxito de la infección, es, mar. de 2016. dirección: https://sensorstechforum.com/obfuscation in-malware-the-key-to-a-successful-infection/ (visitado 15-08-2023).C. A. M. Londoño, N. J. R. Galvis y J. S. R. Cardona, VULNERAVILIDAD, TIPOS DE ATAQUES Y FORMAS DE MITIGARLOS EN LAS CAPAS DEL MODELO OSI EN LAS REDES DE DATOS DE LAS ORGANIZACIONES. di rección: https://repositorio.utp.edu.co/server/api/core/bitstreams/ 40f4e143-67ec-47db-873f-ab2149d97d93/content (visitado 10-07-2023)admin, ESET Endpoint la Innovación en Antivirus en 2023 - INNOVES.ES, es, mar. de 2020. dirección: https : / / innoves . es / eset - endpoint - la - innovacion-en-antivirus-para-empresas/ (visitado 15-08-2023).Los 5 ataques de ransomware más devastadores de 2021 hasta ahora, es, ago. de 2023. dirección: https : / / www . splashtop . com / es / blog / the - 5 - most - devastating-ransomware-attacks-of-2021so-far (visitado 29-08-2023).Models - Hugging Face, jun. de 2023. dirección: https : / / huggingface . co / models (visitado 29-08-2023).Retos en la implementación de inteligencia artificial, es. dirección: https:// softimiza . co / blog / retos - y - desafios - de - la - implementacion - de - inteligencia-artificial (visitado 10-05-2023).Ransomware: qué es y cómo eliminarlo, es. dirección: https://es.malwarebytes. com/ransomware/.¿Qué es un troyano? es. dirección: https://co.norton.com/blog/malware/ what-is-a-trojan.Spyware: detección, prevención y eliminación, es-es. dirección: https://www. avast.com/es-es/c-spyware1.13. Feature selection, en. dirección: https://scikit-learn/stable/modules/ feature_selection.html.A. Rocje, «Árboles de decisión y Series de tiempo,» Español, Tesis de Maes tría en Ingeniería Matemática, Universidad de la República, Montevideo, Uru guay, dic. de 2009. dirección: https://www.colibri.udelar.edu.uy/jspui/ bitstream/20.500.12008/24343/1/Roc09.pdf (visitado 12-09-2023).L. Breiman, J. Friedman, R. A. Olshen y c. J. Stone, Classification and regression trees, 1.a ed. California: CRC. dirección: http://gen.lib.rus.ec/book/index. php?md5=26908b6eda02ca4faf25adbf57a12b26.B. Bueno, Predicción semanal de precios de la energía eléctrica utilizando bosques aleatorios. dirección: https : / / oa . upm . es / 47648 / 1 / TFG _ BLANCA _ MARTIN _ BUENO.pdf (visitado 15-09-2023).J. Boters, Bosques aleatorios supervisados y no supervisados. Aplicación al aná lisis de desigualdades económicas en el mundo. dirección: https : / / bit . ly / 49kWkka (visitado 15-09-2023).¿Qué es un bosque aleatorio? | IBM, es-mx. dirección: https://www.ibm.com/ mx-es/topics/random-forest (visitado 09-05-2023)T. Chen y C. Guestrin, «XGBoost: A Scalable Tree Boosting System,» 2016, Pu blisher: arXiv Version Number: 3. doi: 10.48550/ARXIV.1603.02754. dirección: https://arxiv.org/abs/1603.02754 (visitado 20-09-2023).M. Sanchez, Modelo predictivo de venta cruzada en productos de vida y salud: Random Forest vs XGBoost, jun. de 2022.I. Fasel y B. Fortenberry, GBoost: A Generative Framework for Boosting with Applications to Real-Time Eye Coding. dirección: https://shorturl.at/fqP18 (visitado 20-09-2023).XGBoost Documentation — xgboost 2.1.0-dev documentation. dirección: https: //xgboost.readthedocs.io/en/latest/ (visitado 20-09-2023)Graphical-scheme-of-XGBoost-model.png (850×680). dirección: https://bit. ly/3FI9H0r (visitado 20-09-2023).J. A. Molina Ferreiro, «Clasificador de curvas de luz utilizando modelo XGBoost y técnicas de balance de datos,» es, 2022, Accepted: 2022-05-30T21:29:52Z Pu blisher: Universidad de Chile. dirección: https://repositorio.uchile.cl/ handle/2250/185788 (visitado 20-09-2023).M. Mishra, Convolutional Neural Networks, Explained, en, sep. de 2020. dirección: https://towardsdatascience.com/convolutional-neural-networks explained-9cc5188c4939 (visitado 30-08-2023)Introduction to Deep Learning: What Are Convolutional Neural Networks? Video, en. dirección: https://la.mathworks.com/videos/introduction- to deep-learning-what-are-convolutional-neural-networks--1489512765771. html (visitado 30-08-2023).Chapter 9. Convolucional Networks. dirección: https://bit.ly/40kYRad (visi tado 30-08-2023).Max pooling in Convolutional neural network — MATLAB Number ONE. di rección: https://matlab1.com/max- pooling- in- convolutional- neural network/ (visitado 30-08-2023).Correlación de Pearson (formulación), dic. de 2009. dirección: https://web. archive.org/web/20091215105427/http://www.psico.uniovi.es/Dpto_ Psicologia/metodos/tutor.6/fcope.html (visitado 29-08-2023).Principal Component Analysis (Springer Series in Statistics), en. New York: Springer-Verlag, 2002, isbn: 978-0-387-95442-4. doi: 10.1007/b98835. direc ción: http://link.springer.com/10.1007/b98835 (visitado 29-08-202A. Grané, Análisis de componentes principales. dirección: https://bit.ly/ 3u68P2S (visitado 29-08-2023).Información mutua – Rubén Sánchez, es, sep. de 2016. dirección: http : / / rubensm.com/informacion-mutua/ (visitado 30-08-2023).Z. Zhao, R. Anand y M. Wang, Maximum Relevance and Minimum Redun dancy Feature Selection Methods for a Marketing Machine Learning Platform, arXiv:1908.05376 [cs, stat], ago. de 2019. dirección: http://arxiv.org/abs/ 1908.05376 (visitado 30-08-2023).S. Kumar, Automate your Feature Selection Workflow in one line of Python co de, es, mar. de 2021. dirección: https://towardsdatascience.com/automate your - feature - selection - workflow - in - one - line - of - python - code - 3d4f23b7e2c4 (visitado 30-08-2023).H. o. A. featurewiz AutoViML and, featurewiz, ago. de 2023. dirección: https: //github.com/AutoViML/featurewiz (visitado 30-08-2023).S. L.S., Project Rand, ago. de 1951. dirección: https : / / www . rand . org / content/dam/rand/pubs/research_memoranda/2008/RM670.pdf (visitado 12-06-2024).Universidad Nacional Abierta y a Distancia, J. C. Vesga Ferreira, G. Granados Acuña, Universidad Nacional Abierta y a Distancia, J. E. Sierra Carrillo y Uni versidad Pontificia Bolivariana, «The value of shapley as a strategy for Resour ce Optimization on Power Line Communication (PLC),» Ingeniería y Ciencia, págs. 189-211, 2015, issn: 17949165, 22564314. doi: 10.17230/ingciencia. 11 . 22 . 9. dirección: http : / / publicaciones . eafit . edu . co / index . php / ingciencia/article/view/2556 (visitado 12-06-2024)La Información ¿Tiene Valor? es, Section: Ciberseguridad, jun. de 2023. direc ción: https://www.rberny.com/2023/06/23/la-informacion-tiene-valor/ (visitado 08-09-2023).Qué es una firma de archivo de malware y cómo funciona, es. dirección: https:// ciberseguridad.com/amenzas/firma-archivo-malware/ (visitado 06-10-2023).S. Khalid, T. Khalil y S. Nasreen, «A survey of feature selection and feature ex traction techniques in machine learning,» en 2014 Science and Information Con ference, London, UK: IEEE, ago. de 2014, págs. 372-378, isbn: 978-0-9893193- 1-7 978-0-9893193-3-1 978-0-9893193-2-4. doi: 10 . 1109 / SAI . 2014 . 6918213. dirección: https : / / ieeexplore . ieee . org / document / 6918213 (visitado 06-10-2023).M. H. L. Louk y B. A. Tama, «Tree-Based Classifier Ensembles for PE Malware Analysis: A Performance Revisit,» en, Algorithms, vol. 15, n.o 9, pág. 332, sep. de 2022, issn: 1999-4893. doi: 10.3390/a15090332. dirección: https://www.mdpi. com/1999-4893/15/9/332 (visitado 03-10-2023).D. Smith, S. Khorsandroo y K. Roy, «Supervised and Unsupervised Learning Techniques Utilizing Malware Datasets,» en 2023 IEEE 2nd International Confe rence on AI in Cybersecurity (ICAIC), Houston, TX, USA: IEEE, feb. de 2023, págs. 1-7, isbn: 9798350396966. doi: 10.1109/ICAIC57335.2023.10044169. dirección: https : / / ieeexplore . ieee . org / document / 10044169/ (visitado 03-10-2023).A. Nugraha y J. Zeniarja, «Malware Detection Using Decision Tree Algorithm Based on Memory Features Engineering,» Journal of Applied Intelligent System, vol. 7, n.o 3, págs. 206-210, dic. de 2022, issn: 2502-9401, 2503-0493. doi: 10. 33633/jais.v7i3.6735. dirección: http://publikasi.dinus.ac.id/index. php/jais/article/view/6735 (visitado 03-10-2023).R. Sheatsley, B. Hoak, E. Pauley y P. McDaniel, «The Space of Adversarial Stra tegies,» 2022, Publisher: arXiv Version Number: 2. doi: 10.48550/ARXIV.2209. 04521. dirección: https://arxiv.org/abs/2209.04521 (visitado 03-10-2023).M. Al-Qudah, Z. Ashi, M. Alnabhan y Q. Abu Al-Haija, «Effective One-Class Classifier Model for Memory Dump Malware Detection,» en, Journal of Sensor and Actuator Networks, vol. 12, n.o 1, pág. 5, ene. de 2023, issn: 2224-2708. doi: 10.3390/jsan12010005. dirección: https://www.mdpi.com/2224-2708/12/1/ 5 (visitado 03-10-2023).T. Carrier, P. Victor, A. Tekeoglu y A. Lashkari, «Detecting Obfuscated Malware using Memory Feature Engineering:» en Proceedings of the 8th International Conference on Information Systems Security and Privacy, Online Streaming, — Select a Country —: SCITEPRESS - Science y Technology Publications, 2022, págs. 177-188, isbn: 978-989-758-553-1. doi: 10.5220/0010908200003120. dirección: https://bit.ly/3siw3Cr (visitado 03-10-2023).E. Gyamfi y A. D. Jurcut, «Novel Online Network Intrusion Detection System for Industrial IoT Based on OI-SVDD and AS-ELM,» IEEE Internet of Things Journal, vol. 10, n.o 5, págs. 3827-3839, mar. de 2023, issn: 2327-4662, 2372- 2541. doi: 10.1109/JIOT.2022.3172393. dirección: https://ieeexplore. ieee.org/document/9768133/ (visitado 03-10-2023).Z. Li, S. Chen, H. Dai, D. Xu, C.-K. Chu y B. Xiao, «Abnormal Traffic Detection: Traffic Feature Extraction and DAE-GAN With Efficient Data Augmentation,» IEEE Transactions on Reliability, vol. 72, n.o 2, págs. 498-510, jun. de 2023, issn: 0018-9529, 1558-1721. doi: 10.1109/TR.2022.3204349. dirección: https: //ieeexplore.ieee.org/document/9893038/ (visitado 03-10-2023).L. N. Tidjon y F. Khomh, «Reliable Malware Analysis and Detection using Topology Data Analysis,» 2022, Publisher: arXiv Version Number: 2. doi: 10. 48550/ARXIV.2211.01535. dirección: https://arxiv.org/abs/2211.01535 (visitado 03-10-2023)H. Hallqvist y J. Luhr, Fast Classification of Obfuscated Malware with an Arti ficial Neural Network. dirección: https://www.diva-portal.org/smash/get/ diva2:1703918/FULLTEXT01.pdf (visitado 03-10-2023).R. A. Khamis y A. Matrawy, «Evaluation of Adversarial Training on Different Types of Neural Networks in Deep Learning-based IDSs,» 2020, Publisher: arXiv Version Number: 1. doi: 10 . 48550 / ARXIV . 2007 . 04472. dirección: https : //arxiv.org/abs/2007.04472 (visitado 03-10-2023).Y. Gao, H. Miao, J. Chen, B. Song, X. Hu y W. Wang, «Explosive Cyber Security Threats During COVID-19 Pandemic and a Novel Tree-Based Broad Learning System to Overcome,» IEEE Transactions on Intelligent Transportation Sys tems, págs. 1-10, 2022, issn: 1524-9050, 1558-0016. doi: 10.1109/TITS.2022. 3160182. dirección: https://ieeexplore.ieee.org/document/9743968/ (vi sitado 03-10-2023).M. A. Talukder, K. F. Hasan, M. M. Islam et al., «A dependable hybrid machine learning model for network intrusion detection,» en, Journal of Information Se curity and Applications, vol. 72, pág. 103 405, feb. de 2023, issn: 22142126. doi: 10.1016/j.jisa.2022.103405. dirección: https://linkinghub.elsevier. com/retrieve/pii/S2214212622002496 (visitado 03-10-2023)M. Dener, G. Ok y A. Orman, «Malware Detection Using Memory Analysis Data in Big Data Environment,» en, Applied Sciences, vol. 12, n.o 17, pág. 8604, ago. de 2022, issn: 2076-3417. doi: 10.3390/app12178604. dirección: https: //www.mdpi.com/2076-3417/12/17/8604 (visitado 03-10-2023).L. Zhiqiang, G. Mohi-Ud-Din, L. Bing, L. Jianchao, Z. Ye y L. Zhijun, «Modeling Network Intrusion Detection System Using Feed-Forward Neural Network Using UNSW-NB15 Dataset,» en 2019 IEEE 7th International Conference on Smart Energy Grid Engineering (SEGE), Oshawa, ON, Canada: IEEE, ago. de 2019, págs. 299-303, isbn: 978-1-72812-440-7. doi: 10 . 1109 / SEGE . 2019 . 8859773. dirección: https : / / ieeexplore . ieee . org / document / 8859773/ (visitado 03-10-2023).A. Mezina y R. Burget, «Obfuscated malware detection using dilated convolutio nal network,» en 2022 14th International Congress on Ultra Modern Telecommu nications and Control Systems and Workshops (ICUMT), Valencia, Spain: IEEE, oct. de 2022, págs. 110-115, isbn: 9798350398663. doi: 10.1109/ICUMT57764. 2022.9943443. dirección: https://ieeexplore.ieee.org/document/9943443/ (visitado 03-10-2023).A. Samy, H. Yu y H. Zhang, «Fog-Based Attack Detection Framework for Inter net of Things Using Deep Learning,» IEEE Access, vol. 8, págs. 74 571-74 585, 2020, issn: 2169-3536. doi: 10.1109/ACCESS.2020.2988854. dirección: https: //ieeexplore.ieee.org/document/9072151/ (visitado 03-10-2023).P. R. Kanna y P. Santhi, «Hybrid Intrusion Detection using MapReduce ba sed Black Widow Optimized Convolutional Long Short-Term Memory Neural Networks,» Expert Systems with Applications, vol. 194, pág. 116 545, mayo de 2022, issn: 0957-4174. doi: 10.1016/j.eswa.2022.116545. dirección: https: //bit.ly/3SmS9yr (visitado 06-09-2023).M. R. Ghazi y N. S. Raghava, «Machine Learning Based Obfuscated Malwa re Detection in the Cloud Environment with Nature-Inspired Feature Selec tion,» en 2022 5th International Conference on Multimedia, Signal Processing and Communication Technologies (IMPACT), Aligarh, India: IEEE, nov. de 2022, págs. 1-5, isbn: 978-1-66547-647-8. doi: 10.1109/IMPACT55510.2022. 10029271. dirección: https://ieeexplore.ieee.org/document/10029271/ (visitado 03-10-2023).L. Zhiqiang, G. Mohi-Ud-Din, L. Bing, L. Jianchao, Z. Ye y L. Zhijun, «Modeling Network Intrusion Detection System Using Feed-Forward Neural Network Using UNSW-NB15 Dataset,» en 2019 IEEE 7th International Conference on Smart Energy Grid Engineering (SEGE), 2019, págs. 299-303. doi: 10.1109/SEGE. 2019.8859773N. Moustafa y J. Slay, «UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set),» en 2015 Military Communications and Information Systems Conference (MilCIS), Canberra, Aus tralia: IEEE, nov. de 2015, págs. 1-6, isbn: 978-1-4673-7007-3 978-1-4673-7008-0. doi: 10.1109/MilCIS.2015.7348942. dirección: http://ieeexplore.ieee. org/document/7348942/ (visitado 04-10-2023).Datopian, Kddcup99, en. dirección: https://datahub.io/machine-learning/ kddcup99 (visitado 04-10-2023).NSL-KDD | Datasets | Research | Canadian Institute for Cybersecurity | UNB, en. dirección: https : / / www . unb . ca / cic / datasets / nsl . html (visitado 04-10-2023).T. Carrier, P. Victor y A. Tekeoglu, Detecting Obfuscated Malware using Memory Feature Engineering. dirección: https://pdfs.semanticscholar.org/b2e2/ 0dc7a34753311472a5f2314fbf866d7eddd0.pdf (visitado 08-03-2024).kddcup99 | TensorFlow Datasets, es-419-x-mtfrom-en. dirección: https://www. tensorflow.org/datasets/catalog/kddcup99?hl=es-419 (visitado 08-03-2024).B.-C. C. Center (BCCC), ahlashkari/VolMemLyzer, original-date: 2020-11-13T13:09:40Z, ene. de 2024. dirección: https://github.com/ahlashkari/VolMemLyzer (visi tado 09-03-2024).S. SATPATHY, SMOTE for Imbalanced Classification with Python, en, oct. de 2020. dirección: https://www.analyticsvidhya.com/blog/2020/10/overcoming class-imbalance-using-smote-techniques/ (visitado 08-03-2024).J. Brownlee, How to Calculate Correlation Between Variables in Python, en-US, abr. de 2018. dirección: https : / / machinelearningmastery . com / how - to - use-correlation-to-understand-the-relationship-between-variables/ (visitado 12-03-2024).A. Gupta, Feature Selection Techniques in Machine Learning (Updated 2024), en, oct. de 2020. dirección: https : / / www . analyticsvidhya . com / blog / 2020/10/feature-selection-techniques-in-machine-learning/ (visitado 12-03-2024).B. Auffarth, M. López y J. Cerquides, Comparison of Redundancy and Relevance Measures for Feature Selection in Tissue Classification of CT images. dirección: https://www.csc.kth.se/~auffarth/publications/redrel.pdf (visitado 12-03-2024).M. Natarajan, Understanding Cumulative Explained Variance in PCA with Python, en, mar. de 2024. dirección: https : / / medium . com / @megha . natarajan / understanding- cumulative- explained- variance- in- pca- with- python 653e3592a77c (visitado 31-03-2024).Vertex AI, es. dirección: https : / / cloud . google . com / vertex - ai (visitado 31-03-2024).X. Xu, Z. Chen, D. Xu et al., Mixing Signals: Data Augmentation Approach for Deep Learning Based Modulation Recognition, arXiv:2204.03737 [cs, eess], abr. de 2022. dirección: http://arxiv.org/abs/2204.03737 (visitado 03-04-2024).Dirección: https://www.deeplearningbook.org/contents/regularization. html (visitado 03-04-2024).P. Srivastava, Essentials of Deep Learning : Introduction to Long Short Term Memory, en, dic. de 2017. dirección: https : / / www . analyticsvidhya . com / blog/2017/12/fundamentals-of-deep-learning-introduction-to-lstm/ (visitado 30-04-2024).Miguel, Regularización L1 vs L2 y ¿Cuándo usar cuál? es, nov. de 2020. direc ción: https://manualestutor.com/aprendizaje-automatico/regularizacion l1-vs-l2-y-cuando-usar-cual/ (visitado 26-04-2024).J. Durán, Técnicas de Regularización Básicas para Redes Neuronales, en, oct. de 2019. dirección: https : / / medium . com / metadatos / t % C3 % A9cnicas - de - regularizaci%C3%B3n-b%C3%A1sicas-para-redes-neuronales-b48f396924d4 (visitado 26-04-2024)sklearn.ensemble.RandomForestClassifier, en. dirección: https://scikit-learn. org/stable/modules/generated/sklearn.ensemble.RandomForestClassifier. html (visitado 06-02-2024)N. Zhu, C. Zhu, L. Zhou, Y. Zhu y X. Zhang, «Optimization of the Random Forest Hyperparameters for Power Industrial Control Systems Intrusion Detec tion Using an Improved Grid Search Algorithm,» en, Applied Sciences, vol. 12, n.o 20, pág. 10 456, ene. de 2022, Number: 20 Publisher: Multidisciplinary Digital Publishing Institute, issn: 2076-3417. doi: 10.3390/app122010456. dirección: https://www.mdpi.com/2076-3417/12/20/10456 (visitado 17-04-2024).S. G. C. G y B. -, «Grid Search Tuning of Hyperparameters in Random Fo rest Classifier for Customer Feedback Sentiment Prediction,» en, International Journal of Advanced Computer Science and Applications, vol. 11, n.o 9, 2020, issn: 21565570, 2158107X. doi: 10.14569/IJACSA.2020.0110920. dirección: http://thesai.org/Publications/ViewPaper?Volume=11&Issue=9&Code= IJACSA&SerialNo=20 (visitado 17-04-2024).sklearn.ensemble.AdaBoostClassifier, en. dirección: https : / / scikit - learn . org/stable/modules/generated/sklearn.ensemble.AdaBoostClassifier. html (visitado 06-02-2024).J. N. Van Rijn y F. Hutter, «Hyperparameter Importance Across Datasets,» en, en Proceedings of the 24th ACM SIGKDD International Conference on Know ledge Discovery & Data Mining, London United Kingdom: ACM, jul. de 2018, págs. 2367-2376, isbn: 978-1-4503-5552-0. doi: 10 . 1145 / 3219819 . 3220058. dirección: https://dl.acm.org/doi/10.1145/3219819.3220058 (visitado 19-04-2024)R. Gao y Z. Liu, «An Improved AdaBoost Algorithm for Hyperparameter Opti mization,» Journal of Physics: Conference Series, vol. 1631, n.o 1, pág. 012 048, sep. de 2020, issn: 1742-6588, 1742-6596. doi: 10.1088/1742-6596/1631/1/ 012048. dirección: https://iopscience.iop.org/article/10.1088/1742- 6596/1631/1/012048 (visitado 19-04-2024).X. Xiong, X. Guo, P. Zeng, R. Zou y X. Wang, «A Short-Term Wind Power Forecast Method via XGBoost Hyper-Parameters Optimization,» Frontiers in Energy Research, vol. 10, pág. 905 155, mayo de 2022, issn: 2296-598X. doi: 10.3389/fenrg.2022.905155. dirección: https://www.frontiersin.org/ articles/10.3389/fenrg.2022.905155/full (visitado 19-04-2024)ORIGINALPinedaBallenNicolasDavid2023.pdfPinedaBallenNicolasDavid2023.pdfTrabajo de Gradoapplication/pdf5024953https://repository.udistrital.edu.co/bitstreams/63f21a52-ccdd-4261-ae99-2d9db2deb931/downloadc6056848333f7ba9ac45b2a5bcac97f7MD51PinedaBallenNicolasDavid2023Anexos.zipPinedaBallenNicolasDavid2023Anexos.zipapplication/zip99871https://repository.udistrital.edu.co/bitstreams/b81e8f94-18af-459c-899d-efced6687837/download07bbfc964d939ad6f6213841df22395cMD52Licencia de uso y publicacion.pdfLicencia de uso y publicacion.pdfapplication/pdf405459https://repository.udistrital.edu.co/bitstreams/fcacf096-0dc3-49a4-9e50-f7488f32d3e5/download6a704e770d19b20090cc65e40db2acc2MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-87167https://repository.udistrital.edu.co/bitstreams/38eb1bc9-4566-4b51-8c67-6e330000daac/download997daf6c648c962d566d7b082dac908dMD5411349/93705oai:repository.udistrital.edu.co:11349/937052025-03-16 15:10:27.03open.accesshttps://repository.udistrital.edu.coRepositorio Universidad Distritalrepositorio@udistrital.edu.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