Reconocimiento de ataques cibernéticos utilizando aprendizaje profundo
La Seguridad Informática es un concepto relacionado con la importancia de proteger la confiabilidad, integridad y disponibilidad (CIA) de los diferentes dispositivos tecnológicos que puedan ser usados por una empresa o un usuario. Busca que las personas tengan confianza en que sus datos personales e...
- Autores:
-
Mendoza Molina, Leidy Daniela
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/44395
- Acceso en línea:
- http://hdl.handle.net/10654/44395
- Palabra clave:
- SEGURIDAD EN COMPUTADORES
cybersecurity
DoS
DDoS
deep learning
transfer learning
pre-trained models
CNN
AutoML
CIBERESPACIO
APRENDIZAJE PROFUNDO (APRENDIZAJE AUTOMATICO)
ciberseguridad
DoS
DDoS
aprendizaje profundo
transferencia de aprendizaje
modelos pre-entrenados
AutoML
CNN
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_2e4b06ce4bb487888dd541e00984f587 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/44395 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Reconocimiento de ataques cibernéticos utilizando aprendizaje profundo |
dc.title.translated.spa.fl_str_mv |
Recognition of cyber attacks using deep learning |
title |
Reconocimiento de ataques cibernéticos utilizando aprendizaje profundo |
spellingShingle |
Reconocimiento de ataques cibernéticos utilizando aprendizaje profundo SEGURIDAD EN COMPUTADORES cybersecurity DoS DDoS deep learning transfer learning pre-trained models CNN AutoML CIBERESPACIO APRENDIZAJE PROFUNDO (APRENDIZAJE AUTOMATICO) ciberseguridad DoS DDoS aprendizaje profundo transferencia de aprendizaje modelos pre-entrenados AutoML CNN |
title_short |
Reconocimiento de ataques cibernéticos utilizando aprendizaje profundo |
title_full |
Reconocimiento de ataques cibernéticos utilizando aprendizaje profundo |
title_fullStr |
Reconocimiento de ataques cibernéticos utilizando aprendizaje profundo |
title_full_unstemmed |
Reconocimiento de ataques cibernéticos utilizando aprendizaje profundo |
title_sort |
Reconocimiento de ataques cibernéticos utilizando aprendizaje profundo |
dc.creator.fl_str_mv |
Mendoza Molina, Leidy Daniela |
dc.contributor.advisor.none.fl_str_mv |
Ballesteros Larrota, Dora Maria |
dc.contributor.author.none.fl_str_mv |
Mendoza Molina, Leidy Daniela |
dc.contributor.other.none.fl_str_mv |
Renza Torres, Diego |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES |
topic |
SEGURIDAD EN COMPUTADORES cybersecurity DoS DDoS deep learning transfer learning pre-trained models CNN AutoML CIBERESPACIO APRENDIZAJE PROFUNDO (APRENDIZAJE AUTOMATICO) ciberseguridad DoS DDoS aprendizaje profundo transferencia de aprendizaje modelos pre-entrenados AutoML CNN |
dc.subject.keywords.spa.fl_str_mv |
cybersecurity DoS DDoS deep learning transfer learning pre-trained models CNN AutoML |
dc.subject.armarc.spa.fl_str_mv |
CIBERESPACIO APRENDIZAJE PROFUNDO (APRENDIZAJE AUTOMATICO) |
dc.subject.proposal.spa.fl_str_mv |
ciberseguridad DoS DDoS aprendizaje profundo transferencia de aprendizaje modelos pre-entrenados AutoML CNN |
description |
La Seguridad Informática es un concepto relacionado con la importancia de proteger la confiabilidad, integridad y disponibilidad (CIA) de los diferentes dispositivos tecnológicos que puedan ser usados por una empresa o un usuario. Busca que las personas tengan confianza en que sus datos personales están seguros, que no existan riesgos de ser alterados, y que estén por fuera del acceso de terceros con fines maliciosos. Sin embargo, a través de los años, así como han avanzado las tecnologías también han avanzado las herramientas para atacar la seguridad informática. Dentro de la vulnerabilidad cibernética se encuentran los siguientes ataques: ataque de denegación de servicio (DoS) y ataque de denegación de servicio distribuido (DDoS). Estos ataques buscan detener un servicio con el fin de que muchas personas dejen de usar el mismo o para destruir programas de un sistema informático, esto por medio de tráfico malicioso. El propósito de este proyecto es utilizar inteligencia artificial, específicamente modelos de aprendizaje profundo (DL: Deep learning), para poder identificar diferentes tipos de ataques cibernéticos. Para cumplir con este propósito se seleccionan dos estrategias de diseño de clasificación de imágenes basadas en DL: búsqueda automática de hiperparámetros (con AutoML), y transferencia de aprendizaje con modelos preentrenados de CNN y aplicando búsqueda manual de hiperparámetros. Específicamente, se escogen tres modelos pre-entrenados para transferencia de aprendizaje: VGG16, ResNet 152 y Xception, con hiperparámetros de profundidad de la red transferida, y optimizadores (RMSProp, Adamax, y SGD). En total, se entrenaron 45 modelos de aprendizaje profundo con el conjunto de imágenes denominado CICDDoS2019 para la clasificación de ataques cibernéticos. |
publishDate |
2021 |
dc.date.issued.none.fl_str_mv |
2021-10-11 |
dc.date.accessioned.none.fl_str_mv |
2023-06-07T12:58:04Z |
dc.date.available.none.fl_str_mv |
2023-06-07T12:58:04Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/44395 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/44395 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Baldominos, A. (19 de Febrero de 2022). NOAX Academy. Obtenido de https://blog.noaxacademy.com/deeplearning-sobre-hombros-de-gigantes/ Burns, E. (Septiembre de 2021). ComputerWeekly.es. Obtenido de https://www.computerweekly.com/es/defi nicion/Aprendizaje-profundo-deep-learning Chartuni, A., & Márquez, J. (2021). Multi-Classifier of DDoS Attacks in Computer Networks Built. MDPI Ciencias aplicadas. Cisco. (s.f.). What Is a DDoS Attack? Distributed Denial of Service. Obtenido de https://www.cisco.com/c/en/us/products/s ecurity/what-is-a-ddos-attack.html G, R. (23 de Septiembre de 2021). Medium. Obtenido de https://medium.com/@mygreatlearning/ev erything-you-need-to-know-about-vgg16- 7315defb5918#:~:text=with%20transfer%2 0learning.- ,VGG16%20Architecture,layers%20i.e.%2C% 20learnable%20parameters%20layer GeeksForgeeks. (24 de Agosto de 2022). GeeksForgeeks. Obtenido de https://www.geeksforgeeks.org/residualnetworks-resnet-deep-learning/ Gutnikov, A., Kupreev, O., & Shmelev, Y. (25 de Abril de 2022). Securelist by Kapersky. Obtenido de https://securelist.lat/ddos-attacks-in-q1- 2022/96574/ Heras, J. M. (09 de Octubre de 2020). IArtificial.net. Obtenido de https://www.iartificial.net/precision-recallf1-accuracy-en-clasificacion/ IBM Cloud Education. (15 de Julio de 2020). IBM Cloud Learn Hub. Obtenido de ¿Qué es machine learning?: https://www.ibm.com/eses/cloud/learn/machine-learning IBM Cloud Education. (3 de Junio de 2020). IBM Cloud Learn Hub. Obtenido de ¿Qué es la inteligencia artificial (IA)?: https://www.ibm.com/coes/cloud/learn/what-is-artificial-intelligence IBM. (s.f.). IBM Computer Vision. Obtenido de https://www.ibm.com/coes/topics/computer-vision Java T Point. (s.f.). Java T Point. Obtenido de https://www.javatpoint.com/precision-andrecall-in-machinelearning#:~:text=What%20is%20Recall%3F,t he%20more%20positive%20samples%20det ected. Liang, T., Glossner, J., Wang, L., Shi, S., & Zhang, X. (2021). Pruning and quantization for deep neural network acceleration: A survey. Neurocomputing, 461, 370-403. Luz, S. d. (03 de Julio de 2022). Redes Zone - Seguridad. Obtenido de https://www.redeszone.net/tutoriales/segu ridad/tipos-ataques-ddos-proteger-web/ MathWorks. (s.f.). MathWorks Redes Neuronales Convolucionales. Obtenido de https://la.mathworks.com/discovery/convol utional-neural-networkmatlab.html#:~:text=Una%20red%20neuro nal%20convolucional%20(CNN,reconocer% 20objetos%2C%20caras%20y%20escenas. Pachón, C. G., Ballesteros , D. M., & Renza, D. (2021). Fake banknote recognition using deep learning. . Applied Sciences, 11(3), 1281. Rodriguez-Ortega, Y., Ballesteros, D. M., & Renza, D. (2021). Copy-move forgery detection (CMFD) using deep learning for image and video forencics. Journal of Imaging, 7(3), 59. Rollins, J. B. (Junio de 2015). IBM Analytics. Obtenido de https://www.ibm.com/downloads/cas/WKK 9DX51 Sharafaldin, I., Arash Habibi Lashkari, Saqib Hakak , & Ali A. Ghorbani. (2019). Desarrollo de conjuntos de datos y taxonomía realistas de ataques distribuidos de denegación de servicio (DDoS). 53.a Conferencia anual IEEE International Carnahan sobre tecnología de seguridad, ICCST 2019. Shin, T. (20 de Mayo de 2020). Datasource. Obtenido de https://www.datasource.ai/es/datascience-articles/comprension-de-la-matrizde-confusion-y-como-implementarla-enpython Sistema Operativo Junos. (11 de Marzo de 2022). Juniper Networks. Obtenido de https://www.juniper.net/documentation/us /en/software/junos/transportip/topics/topic-map/tcp-configurefeatures.html Ulloa, C., Ballesteros, D. M., & Renza, D. (2021). Video forensics: identifying colorized images using deep learning. . Applied Sciences., 11(2), 476. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Ingeniería en Telecomunicaciones |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/44395/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/44395/1/MendozaMolinaLeidyDaniela2022.pdf.pdf |
bitstream.checksum.fl_str_mv |
a609d7e369577f685ce98c66b903b91b c7150bf9815dd5e00ea1e2f037c8f26f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098415854452736 |
spelling |
Ballesteros Larrota, Dora MariaMendoza Molina, Leidy DanielaIngeniero en TelecomunicacionesRenza Torres, Diego2023-06-07T12:58:04Z2023-06-07T12:58:04Z2021-10-11http://hdl.handle.net/10654/44395instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coLa Seguridad Informática es un concepto relacionado con la importancia de proteger la confiabilidad, integridad y disponibilidad (CIA) de los diferentes dispositivos tecnológicos que puedan ser usados por una empresa o un usuario. Busca que las personas tengan confianza en que sus datos personales están seguros, que no existan riesgos de ser alterados, y que estén por fuera del acceso de terceros con fines maliciosos. Sin embargo, a través de los años, así como han avanzado las tecnologías también han avanzado las herramientas para atacar la seguridad informática. Dentro de la vulnerabilidad cibernética se encuentran los siguientes ataques: ataque de denegación de servicio (DoS) y ataque de denegación de servicio distribuido (DDoS). Estos ataques buscan detener un servicio con el fin de que muchas personas dejen de usar el mismo o para destruir programas de un sistema informático, esto por medio de tráfico malicioso. El propósito de este proyecto es utilizar inteligencia artificial, específicamente modelos de aprendizaje profundo (DL: Deep learning), para poder identificar diferentes tipos de ataques cibernéticos. Para cumplir con este propósito se seleccionan dos estrategias de diseño de clasificación de imágenes basadas en DL: búsqueda automática de hiperparámetros (con AutoML), y transferencia de aprendizaje con modelos preentrenados de CNN y aplicando búsqueda manual de hiperparámetros. Específicamente, se escogen tres modelos pre-entrenados para transferencia de aprendizaje: VGG16, ResNet 152 y Xception, con hiperparámetros de profundidad de la red transferida, y optimizadores (RMSProp, Adamax, y SGD). En total, se entrenaron 45 modelos de aprendizaje profundo con el conjunto de imágenes denominado CICDDoS2019 para la clasificación de ataques cibernéticos.Information Security is a concept related to the importance of protecting the reliability, integrity and availability (CIA) of the different technological devices that can be used by a company or a user. It seeks that people have confidence that their personal data is safe, that there is no risk of being altered, and that it is out of the access of third parties for malicious purposes. However, over the years, as technologies have advanced, so have the tools to attack computer security. Cyber vulnerability includes the following attacks: denial of service (DoS) and distributed denial of service (DDoS) attacks. These attacks seek to stop a service in order to stop many people from using it or to destroy programs in a computer system through malicious traffic. The purpose of this project is to use artificial intelligence, specifically deep learning (DL) models, to identify different types of cyber-attacks. To fulfill this purpose, two DL-based image classification design strategies are selected: automatic hyperparameter search (with AutoML), and transfer learning with pretrained CNN models and applying manual hyperparameter search. Specifically, three pre-trained models are chosen for transfer learning: VGG16, ResNet 152 and Xception, with the following hyperparameters: depth of the network and optimizers (RMSProp, Adamax, and SGD). In total, 45 deep learning models were trained with the image dataset named CICDDDoS2019 for cyber-attack classification.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoReconocimiento de ataques cibernéticos utilizando aprendizaje profundoRecognition of cyber attacks using deep learningSEGURIDAD EN COMPUTADOREScybersecurityDoSDDoSdeep learningtransfer learningpre-trained modelsCNNAutoMLCIBERESPACIOAPRENDIZAJE PROFUNDO (APRENDIZAJE AUTOMATICO)ciberseguridadDoSDDoSaprendizaje profundotransferencia de aprendizajemodelos pre-entrenadosAutoMLCNNTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fIngeniería en TelecomunicacionesFacultad de IngenieríaUniversidad Militar Nueva GranadaBaldominos, A. (19 de Febrero de 2022). NOAX Academy. Obtenido de https://blog.noaxacademy.com/deeplearning-sobre-hombros-de-gigantes/Burns, E. (Septiembre de 2021). ComputerWeekly.es. Obtenido de https://www.computerweekly.com/es/defi nicion/Aprendizaje-profundo-deep-learningChartuni, A., & Márquez, J. (2021). Multi-Classifier of DDoS Attacks in Computer Networks Built. MDPI Ciencias aplicadas.Cisco. (s.f.). What Is a DDoS Attack? Distributed Denial of Service. Obtenido de https://www.cisco.com/c/en/us/products/s ecurity/what-is-a-ddos-attack.htmlG, R. (23 de Septiembre de 2021). Medium. Obtenido de https://medium.com/@mygreatlearning/ev erything-you-need-to-know-about-vgg16- 7315defb5918#:~:text=with%20transfer%2 0learning.- ,VGG16%20Architecture,layers%20i.e.%2C% 20learnable%20parameters%20layerGeeksForgeeks. (24 de Agosto de 2022). GeeksForgeeks. Obtenido de https://www.geeksforgeeks.org/residualnetworks-resnet-deep-learning/Gutnikov, A., Kupreev, O., & Shmelev, Y. (25 de Abril de 2022). Securelist by Kapersky. Obtenido de https://securelist.lat/ddos-attacks-in-q1- 2022/96574/Heras, J. M. (09 de Octubre de 2020). IArtificial.net. Obtenido de https://www.iartificial.net/precision-recallf1-accuracy-en-clasificacion/IBM Cloud Education. (15 de Julio de 2020). IBM Cloud Learn Hub. Obtenido de ¿Qué es machine learning?: https://www.ibm.com/eses/cloud/learn/machine-learningIBM Cloud Education. (3 de Junio de 2020). IBM Cloud Learn Hub. Obtenido de ¿Qué es la inteligencia artificial (IA)?: https://www.ibm.com/coes/cloud/learn/what-is-artificial-intelligenceIBM. (s.f.). IBM Computer Vision. Obtenido de https://www.ibm.com/coes/topics/computer-visionJava T Point. (s.f.). Java T Point. Obtenido de https://www.javatpoint.com/precision-andrecall-in-machinelearning#:~:text=What%20is%20Recall%3F,t he%20more%20positive%20samples%20det ected.Liang, T., Glossner, J., Wang, L., Shi, S., & Zhang, X. (2021). Pruning and quantization for deep neural network acceleration: A survey. Neurocomputing, 461, 370-403.Luz, S. d. (03 de Julio de 2022). Redes Zone - Seguridad. Obtenido de https://www.redeszone.net/tutoriales/segu ridad/tipos-ataques-ddos-proteger-web/MathWorks. (s.f.). MathWorks Redes Neuronales Convolucionales. Obtenido de https://la.mathworks.com/discovery/convol utional-neural-networkmatlab.html#:~:text=Una%20red%20neuro nal%20convolucional%20(CNN,reconocer% 20objetos%2C%20caras%20y%20escenas.Pachón, C. G., Ballesteros , D. M., & Renza, D. (2021). Fake banknote recognition using deep learning. . Applied Sciences, 11(3), 1281.Rodriguez-Ortega, Y., Ballesteros, D. M., & Renza, D. (2021). Copy-move forgery detection (CMFD) using deep learning for image and video forencics. Journal of Imaging, 7(3), 59.Rollins, J. B. (Junio de 2015). IBM Analytics. Obtenido de https://www.ibm.com/downloads/cas/WKK 9DX51Sharafaldin, I., Arash Habibi Lashkari, Saqib Hakak , & Ali A. Ghorbani. (2019). Desarrollo de conjuntos de datos y taxonomía realistas de ataques distribuidos de denegación de servicio (DDoS). 53.a Conferencia anual IEEE International Carnahan sobre tecnología de seguridad, ICCST 2019.Shin, T. (20 de Mayo de 2020). Datasource. Obtenido de https://www.datasource.ai/es/datascience-articles/comprension-de-la-matrizde-confusion-y-como-implementarla-enpythonSistema Operativo Junos. (11 de Marzo de 2022). Juniper Networks. Obtenido de https://www.juniper.net/documentation/us /en/software/junos/transportip/topics/topic-map/tcp-configurefeatures.htmlUlloa, C., Ballesteros, D. M., & Renza, D. (2021). Video forensics: identifying colorized images using deep learning. . Applied Sciences., 11(2), 476.Calle 100LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/44395/2/license.txta609d7e369577f685ce98c66b903b91bMD52open accessORIGINALMendozaMolinaLeidyDaniela2022.pdf.pdfMendozaMolinaLeidyDaniela2022.pdf.pdfTrabajo de gradoapplication/pdf1696954http://repository.unimilitar.edu.co/bitstream/10654/44395/1/MendozaMolinaLeidyDaniela2022.pdf.pdfc7150bf9815dd5e00ea1e2f037c8f26fMD51open access10654/44395oai:repository.unimilitar.edu.co:10654/443952023-06-07 07:58:07.292open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |