Reconocimiento de ataques cibernéticos utilizando aprendizaje profundo

La Seguridad Informática es un concepto relacionado con la importancia de proteger la confiabilidad, integridad y disponibilidad (CIA) de los diferentes dispositivos tecnológicos que puedan ser usados por una empresa o un usuario. Busca que las personas tengan confianza en que sus datos personales e...

Full description

Autores:
Mendoza Molina, Leidy Daniela
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/44395
Acceso en línea:
http://hdl.handle.net/10654/44395
Palabra clave:
SEGURIDAD EN COMPUTADORES
cybersecurity
DoS
DDoS
deep learning
transfer learning
pre-trained models
CNN
AutoML
CIBERESPACIO
APRENDIZAJE PROFUNDO (APRENDIZAJE AUTOMATICO)
ciberseguridad
DoS
DDoS
aprendizaje profundo
transferencia de aprendizaje
modelos pre-entrenados
AutoML
CNN
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_2e4b06ce4bb487888dd541e00984f587
oai_identifier_str oai:repository.unimilitar.edu.co:10654/44395
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Reconocimiento de ataques cibernéticos utilizando aprendizaje profundo
dc.title.translated.spa.fl_str_mv Recognition of cyber attacks using deep learning
title Reconocimiento de ataques cibernéticos utilizando aprendizaje profundo
spellingShingle Reconocimiento de ataques cibernéticos utilizando aprendizaje profundo
SEGURIDAD EN COMPUTADORES
cybersecurity
DoS
DDoS
deep learning
transfer learning
pre-trained models
CNN
AutoML
CIBERESPACIO
APRENDIZAJE PROFUNDO (APRENDIZAJE AUTOMATICO)
ciberseguridad
DoS
DDoS
aprendizaje profundo
transferencia de aprendizaje
modelos pre-entrenados
AutoML
CNN
title_short Reconocimiento de ataques cibernéticos utilizando aprendizaje profundo
title_full Reconocimiento de ataques cibernéticos utilizando aprendizaje profundo
title_fullStr Reconocimiento de ataques cibernéticos utilizando aprendizaje profundo
title_full_unstemmed Reconocimiento de ataques cibernéticos utilizando aprendizaje profundo
title_sort Reconocimiento de ataques cibernéticos utilizando aprendizaje profundo
dc.creator.fl_str_mv Mendoza Molina, Leidy Daniela
dc.contributor.advisor.none.fl_str_mv Ballesteros Larrota, Dora Maria
dc.contributor.author.none.fl_str_mv Mendoza Molina, Leidy Daniela
dc.contributor.other.none.fl_str_mv Renza Torres, Diego
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
topic SEGURIDAD EN COMPUTADORES
cybersecurity
DoS
DDoS
deep learning
transfer learning
pre-trained models
CNN
AutoML
CIBERESPACIO
APRENDIZAJE PROFUNDO (APRENDIZAJE AUTOMATICO)
ciberseguridad
DoS
DDoS
aprendizaje profundo
transferencia de aprendizaje
modelos pre-entrenados
AutoML
CNN
dc.subject.keywords.spa.fl_str_mv cybersecurity
DoS
DDoS
deep learning
transfer learning
pre-trained models
CNN
AutoML
dc.subject.armarc.spa.fl_str_mv CIBERESPACIO
APRENDIZAJE PROFUNDO (APRENDIZAJE AUTOMATICO)
dc.subject.proposal.spa.fl_str_mv ciberseguridad
DoS
DDoS
aprendizaje profundo
transferencia de aprendizaje
modelos pre-entrenados
AutoML
CNN
description La Seguridad Informática es un concepto relacionado con la importancia de proteger la confiabilidad, integridad y disponibilidad (CIA) de los diferentes dispositivos tecnológicos que puedan ser usados por una empresa o un usuario. Busca que las personas tengan confianza en que sus datos personales están seguros, que no existan riesgos de ser alterados, y que estén por fuera del acceso de terceros con fines maliciosos. Sin embargo, a través de los años, así como han avanzado las tecnologías también han avanzado las herramientas para atacar la seguridad informática. Dentro de la vulnerabilidad cibernética se encuentran los siguientes ataques: ataque de denegación de servicio (DoS) y ataque de denegación de servicio distribuido (DDoS). Estos ataques buscan detener un servicio con el fin de que muchas personas dejen de usar el mismo o para destruir programas de un sistema informático, esto por medio de tráfico malicioso. El propósito de este proyecto es utilizar inteligencia artificial, específicamente modelos de aprendizaje profundo (DL: Deep learning), para poder identificar diferentes tipos de ataques cibernéticos. Para cumplir con este propósito se seleccionan dos estrategias de diseño de clasificación de imágenes basadas en DL: búsqueda automática de hiperparámetros (con AutoML), y transferencia de aprendizaje con modelos preentrenados de CNN y aplicando búsqueda manual de hiperparámetros. Específicamente, se escogen tres modelos pre-entrenados para transferencia de aprendizaje: VGG16, ResNet 152 y Xception, con hiperparámetros de profundidad de la red transferida, y optimizadores (RMSProp, Adamax, y SGD). En total, se entrenaron 45 modelos de aprendizaje profundo con el conjunto de imágenes denominado CICDDoS2019 para la clasificación de ataques cibernéticos.
publishDate 2021
dc.date.issued.none.fl_str_mv 2021-10-11
dc.date.accessioned.none.fl_str_mv 2023-06-07T12:58:04Z
dc.date.available.none.fl_str_mv 2023-06-07T12:58:04Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/44395
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/44395
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Baldominos, A. (19 de Febrero de 2022). NOAX Academy. Obtenido de https://blog.noaxacademy.com/deeplearning-sobre-hombros-de-gigantes/
Burns, E. (Septiembre de 2021). ComputerWeekly.es. Obtenido de https://www.computerweekly.com/es/defi nicion/Aprendizaje-profundo-deep-learning
Chartuni, A., & Márquez, J. (2021). Multi-Classifier of DDoS Attacks in Computer Networks Built. MDPI Ciencias aplicadas.
Cisco. (s.f.). What Is a DDoS Attack? Distributed Denial of Service. Obtenido de https://www.cisco.com/c/en/us/products/s ecurity/what-is-a-ddos-attack.html
G, R. (23 de Septiembre de 2021). Medium. Obtenido de https://medium.com/@mygreatlearning/ev erything-you-need-to-know-about-vgg16- 7315defb5918#:~:text=with%20transfer%2 0learning.- ,VGG16%20Architecture,layers%20i.e.%2C% 20learnable%20parameters%20layer
GeeksForgeeks. (24 de Agosto de 2022). GeeksForgeeks. Obtenido de https://www.geeksforgeeks.org/residualnetworks-resnet-deep-learning/
Gutnikov, A., Kupreev, O., & Shmelev, Y. (25 de Abril de 2022). Securelist by Kapersky. Obtenido de https://securelist.lat/ddos-attacks-in-q1- 2022/96574/
Heras, J. M. (09 de Octubre de 2020). IArtificial.net. Obtenido de https://www.iartificial.net/precision-recallf1-accuracy-en-clasificacion/
IBM Cloud Education. (15 de Julio de 2020). IBM Cloud Learn Hub. Obtenido de ¿Qué es machine learning?: https://www.ibm.com/eses/cloud/learn/machine-learning
IBM Cloud Education. (3 de Junio de 2020). IBM Cloud Learn Hub. Obtenido de ¿Qué es la inteligencia artificial (IA)?: https://www.ibm.com/coes/cloud/learn/what-is-artificial-intelligence
IBM. (s.f.). IBM Computer Vision. Obtenido de https://www.ibm.com/coes/topics/computer-vision
Java T Point. (s.f.). Java T Point. Obtenido de https://www.javatpoint.com/precision-andrecall-in-machinelearning#:~:text=What%20is%20Recall%3F,t he%20more%20positive%20samples%20det ected.
Liang, T., Glossner, J., Wang, L., Shi, S., & Zhang, X. (2021). Pruning and quantization for deep neural network acceleration: A survey. Neurocomputing, 461, 370-403.
Luz, S. d. (03 de Julio de 2022). Redes Zone - Seguridad. Obtenido de https://www.redeszone.net/tutoriales/segu ridad/tipos-ataques-ddos-proteger-web/
MathWorks. (s.f.). MathWorks Redes Neuronales Convolucionales. Obtenido de https://la.mathworks.com/discovery/convol utional-neural-networkmatlab.html#:~:text=Una%20red%20neuro nal%20convolucional%20(CNN,reconocer% 20objetos%2C%20caras%20y%20escenas.
Pachón, C. G., Ballesteros , D. M., & Renza, D. (2021). Fake banknote recognition using deep learning. . Applied Sciences, 11(3), 1281.
Rodriguez-Ortega, Y., Ballesteros, D. M., & Renza, D. (2021). Copy-move forgery detection (CMFD) using deep learning for image and video forencics. Journal of Imaging, 7(3), 59.
Rollins, J. B. (Junio de 2015). IBM Analytics. Obtenido de https://www.ibm.com/downloads/cas/WKK 9DX51
Sharafaldin, I., Arash Habibi Lashkari, Saqib Hakak , & Ali A. Ghorbani. (2019). Desarrollo de conjuntos de datos y taxonomía realistas de ataques distribuidos de denegación de servicio (DDoS). 53.a Conferencia anual IEEE International Carnahan sobre tecnología de seguridad, ICCST 2019.
Shin, T. (20 de Mayo de 2020). Datasource. Obtenido de https://www.datasource.ai/es/datascience-articles/comprension-de-la-matrizde-confusion-y-como-implementarla-enpython
Sistema Operativo Junos. (11 de Marzo de 2022). Juniper Networks. Obtenido de https://www.juniper.net/documentation/us /en/software/junos/transportip/topics/topic-map/tcp-configurefeatures.html
Ulloa, C., Ballesteros, D. M., & Renza, D. (2021). Video forensics: identifying colorized images using deep learning. . Applied Sciences., 11(2), 476.
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Ingeniería en Telecomunicaciones
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/44395/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/44395/1/MendozaMolinaLeidyDaniela2022.pdf.pdf
bitstream.checksum.fl_str_mv a609d7e369577f685ce98c66b903b91b
c7150bf9815dd5e00ea1e2f037c8f26f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098415854452736
spelling Ballesteros Larrota, Dora MariaMendoza Molina, Leidy DanielaIngeniero en TelecomunicacionesRenza Torres, Diego2023-06-07T12:58:04Z2023-06-07T12:58:04Z2021-10-11http://hdl.handle.net/10654/44395instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coLa Seguridad Informática es un concepto relacionado con la importancia de proteger la confiabilidad, integridad y disponibilidad (CIA) de los diferentes dispositivos tecnológicos que puedan ser usados por una empresa o un usuario. Busca que las personas tengan confianza en que sus datos personales están seguros, que no existan riesgos de ser alterados, y que estén por fuera del acceso de terceros con fines maliciosos. Sin embargo, a través de los años, así como han avanzado las tecnologías también han avanzado las herramientas para atacar la seguridad informática. Dentro de la vulnerabilidad cibernética se encuentran los siguientes ataques: ataque de denegación de servicio (DoS) y ataque de denegación de servicio distribuido (DDoS). Estos ataques buscan detener un servicio con el fin de que muchas personas dejen de usar el mismo o para destruir programas de un sistema informático, esto por medio de tráfico malicioso. El propósito de este proyecto es utilizar inteligencia artificial, específicamente modelos de aprendizaje profundo (DL: Deep learning), para poder identificar diferentes tipos de ataques cibernéticos. Para cumplir con este propósito se seleccionan dos estrategias de diseño de clasificación de imágenes basadas en DL: búsqueda automática de hiperparámetros (con AutoML), y transferencia de aprendizaje con modelos preentrenados de CNN y aplicando búsqueda manual de hiperparámetros. Específicamente, se escogen tres modelos pre-entrenados para transferencia de aprendizaje: VGG16, ResNet 152 y Xception, con hiperparámetros de profundidad de la red transferida, y optimizadores (RMSProp, Adamax, y SGD). En total, se entrenaron 45 modelos de aprendizaje profundo con el conjunto de imágenes denominado CICDDoS2019 para la clasificación de ataques cibernéticos.Information Security is a concept related to the importance of protecting the reliability, integrity and availability (CIA) of the different technological devices that can be used by a company or a user. It seeks that people have confidence that their personal data is safe, that there is no risk of being altered, and that it is out of the access of third parties for malicious purposes. However, over the years, as technologies have advanced, so have the tools to attack computer security. Cyber vulnerability includes the following attacks: denial of service (DoS) and distributed denial of service (DDoS) attacks. These attacks seek to stop a service in order to stop many people from using it or to destroy programs in a computer system through malicious traffic. The purpose of this project is to use artificial intelligence, specifically deep learning (DL) models, to identify different types of cyber-attacks. To fulfill this purpose, two DL-based image classification design strategies are selected: automatic hyperparameter search (with AutoML), and transfer learning with pretrained CNN models and applying manual hyperparameter search. Specifically, three pre-trained models are chosen for transfer learning: VGG16, ResNet 152 and Xception, with the following hyperparameters: depth of the network and optimizers (RMSProp, Adamax, and SGD). In total, 45 deep learning models were trained with the image dataset named CICDDDoS2019 for cyber-attack classification.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoReconocimiento de ataques cibernéticos utilizando aprendizaje profundoRecognition of cyber attacks using deep learningSEGURIDAD EN COMPUTADOREScybersecurityDoSDDoSdeep learningtransfer learningpre-trained modelsCNNAutoMLCIBERESPACIOAPRENDIZAJE PROFUNDO (APRENDIZAJE AUTOMATICO)ciberseguridadDoSDDoSaprendizaje profundotransferencia de aprendizajemodelos pre-entrenadosAutoMLCNNTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fIngeniería en TelecomunicacionesFacultad de IngenieríaUniversidad Militar Nueva GranadaBaldominos, A. (19 de Febrero de 2022). NOAX Academy. Obtenido de https://blog.noaxacademy.com/deeplearning-sobre-hombros-de-gigantes/Burns, E. (Septiembre de 2021). ComputerWeekly.es. Obtenido de https://www.computerweekly.com/es/defi nicion/Aprendizaje-profundo-deep-learningChartuni, A., & Márquez, J. (2021). Multi-Classifier of DDoS Attacks in Computer Networks Built. MDPI Ciencias aplicadas.Cisco. (s.f.). What Is a DDoS Attack? Distributed Denial of Service. Obtenido de https://www.cisco.com/c/en/us/products/s ecurity/what-is-a-ddos-attack.htmlG, R. (23 de Septiembre de 2021). Medium. Obtenido de https://medium.com/@mygreatlearning/ev erything-you-need-to-know-about-vgg16- 7315defb5918#:~:text=with%20transfer%2 0learning.- ,VGG16%20Architecture,layers%20i.e.%2C% 20learnable%20parameters%20layerGeeksForgeeks. (24 de Agosto de 2022). GeeksForgeeks. Obtenido de https://www.geeksforgeeks.org/residualnetworks-resnet-deep-learning/Gutnikov, A., Kupreev, O., & Shmelev, Y. (25 de Abril de 2022). Securelist by Kapersky. Obtenido de https://securelist.lat/ddos-attacks-in-q1- 2022/96574/Heras, J. M. (09 de Octubre de 2020). IArtificial.net. Obtenido de https://www.iartificial.net/precision-recallf1-accuracy-en-clasificacion/IBM Cloud Education. (15 de Julio de 2020). IBM Cloud Learn Hub. Obtenido de ¿Qué es machine learning?: https://www.ibm.com/eses/cloud/learn/machine-learningIBM Cloud Education. (3 de Junio de 2020). IBM Cloud Learn Hub. Obtenido de ¿Qué es la inteligencia artificial (IA)?: https://www.ibm.com/coes/cloud/learn/what-is-artificial-intelligenceIBM. (s.f.). IBM Computer Vision. Obtenido de https://www.ibm.com/coes/topics/computer-visionJava T Point. (s.f.). Java T Point. Obtenido de https://www.javatpoint.com/precision-andrecall-in-machinelearning#:~:text=What%20is%20Recall%3F,t he%20more%20positive%20samples%20det ected.Liang, T., Glossner, J., Wang, L., Shi, S., & Zhang, X. (2021). Pruning and quantization for deep neural network acceleration: A survey. Neurocomputing, 461, 370-403.Luz, S. d. (03 de Julio de 2022). Redes Zone - Seguridad. Obtenido de https://www.redeszone.net/tutoriales/segu ridad/tipos-ataques-ddos-proteger-web/MathWorks. (s.f.). MathWorks Redes Neuronales Convolucionales. Obtenido de https://la.mathworks.com/discovery/convol utional-neural-networkmatlab.html#:~:text=Una%20red%20neuro nal%20convolucional%20(CNN,reconocer% 20objetos%2C%20caras%20y%20escenas.Pachón, C. G., Ballesteros , D. M., & Renza, D. (2021). Fake banknote recognition using deep learning. . Applied Sciences, 11(3), 1281.Rodriguez-Ortega, Y., Ballesteros, D. M., & Renza, D. (2021). Copy-move forgery detection (CMFD) using deep learning for image and video forencics. Journal of Imaging, 7(3), 59.Rollins, J. B. (Junio de 2015). IBM Analytics. Obtenido de https://www.ibm.com/downloads/cas/WKK 9DX51Sharafaldin, I., Arash Habibi Lashkari, Saqib Hakak , & Ali A. Ghorbani. (2019). Desarrollo de conjuntos de datos y taxonomía realistas de ataques distribuidos de denegación de servicio (DDoS). 53.a Conferencia anual IEEE International Carnahan sobre tecnología de seguridad, ICCST 2019.Shin, T. (20 de Mayo de 2020). Datasource. Obtenido de https://www.datasource.ai/es/datascience-articles/comprension-de-la-matrizde-confusion-y-como-implementarla-enpythonSistema Operativo Junos. (11 de Marzo de 2022). Juniper Networks. Obtenido de https://www.juniper.net/documentation/us /en/software/junos/transportip/topics/topic-map/tcp-configurefeatures.htmlUlloa, C., Ballesteros, D. M., & Renza, D. (2021). Video forensics: identifying colorized images using deep learning. . Applied Sciences., 11(2), 476.Calle 100LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/44395/2/license.txta609d7e369577f685ce98c66b903b91bMD52open accessORIGINALMendozaMolinaLeidyDaniela2022.pdf.pdfMendozaMolinaLeidyDaniela2022.pdf.pdfTrabajo de gradoapplication/pdf1696954http://repository.unimilitar.edu.co/bitstream/10654/44395/1/MendozaMolinaLeidyDaniela2022.pdf.pdfc7150bf9815dd5e00ea1e2f037c8f26fMD51open access10654/44395oai:repository.unimilitar.edu.co:10654/443952023-06-07 07:58:07.292open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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