Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo
| dc.contributor.advisor | Hernández Martínez, Henry Alberto | |
| dc.contributor.author | Torres Céspedes, Alfonso Iván | |
| dc.contributor.author | Carrion Parca, Julian Felipe | |
| dc.date.accessioned | 2025-03-10T17:00:53Z | |
| dc.date.available | 2025-03-10T17:00:53Z | |
| dc.date.created | 2024-10-08 | |
| dc.description | Este estudio desarrolla un modelo para la identificación y clasificación de ataques de intrusión en redes IoT utilizando el conjunto de datos de “Detección de Intrusión en IT” del repositorio KAGGLE, mediante la implementación de un algoritmo evolutivo. El objetivo principal fue mejorar la precisión del modelo de detección de intrusiones optimizando una red neuronal profunda mediante un algoritmo genético. La investigación se realizó en un entorno de procesamiento basado en plataformas de ejecución de código en línea, que proporcionó capacidades avanzadas para el manejo de grandes volúmenes de datos y modelos complejos. Se enfocó en evaluar cómo el preprocesamiento de datos, la reducción de dimensionalidad y la aplicación de un algoritmo evolutivo influyen en la efectividad de la red neuronal profunda para clasificar ataques de intrusión. | |
| dc.description.abstract | This study develops a model for the identification and classification of intrusion attacks in IoT networks using the “Intrusion Detection in IT” dataset from the KAGGLE repository, by implementing an evolutionary algorithm. The main objective was to improve the accuracy of the intrusion detection model by optimizing a deep neural network using a genetic algorithm. The research was performed in a processing environment based on online code execution platforms, which provided advanced capabilities for handling large data volumes and complex models. The focus was on evaluating how data preprocessing, dimensionality reduction, and the application of an evolutionary algorithm influence the effectiveness of the deep neural network to classify intrusion attacks. | |
| dc.format.mimetype | ||
| dc.identifier.uri | http://hdl.handle.net/11349/93429 | |
| dc.relation.references | S. Sicari, A. Rizzardi, L. A. Grieco, y A. Coen-Porisini, “Security, Privacy and Trust in Internet of Things: The Road Ahead,” Comput. Netw., vol. 76, pp. 146-164, 2015. | |
| dc.relation.references | S. Mansfield-Devine, “DDoS Attacks: Still a Threat,” Netw. Secur., vol. 2016, no. 10, pp. 7-13, 2016. | |
| dc.relation.references | M. Mohammadi, A. Al-Fuqaha, S. Sorour, y M. Guizani, “Deep Learning for IoT Big Data and Streaming Analytics: A Survey,” IEEE Commun. Surv. Tutorials, vol. 20, no. 4, pp. 2923-2960, 2018 | |
| dc.relation.references | L. Atzori, A. Iera, and G. Morabito, "The Internet of Things: A survey," Computer Networks, vol. 54, no. 15, pp. 2787-2805, 2010. | |
| dc.relation.references | A. DE Julián Eduardo García González Kevin Geancarlo Payares Mateus Universidad Distrital Francisco José Caldas, “detección de ataques realizados a un servidor por un nodo botnet mediante la implementación de un modelo de red neuronal de aprendizaje profundo (deep Learning) usando el conjunto de datos beth.” | |
| dc.relation.references | Herrera, J; Cabita, D. (2023). DETECCIÓN DE ATAQUES DDOS EN REDES IOT UTILIZANDO MODELO DE DEEP LEARNING BASADO EN EL PROTOCOLO DE RED NETFLOW. Universidad distrital Francisco José de caldas | |
| dc.relation.references | F. Mjeias. “Detección de Intrusiones en redes IoT mediante Machine Learning”. 2023.Universidad politécnica de Cataluña. | |
| dc.relation.references | M. A. Camacho, “MODELO DE DETECCIÓN DE INTRUSOS USANDO TÉCNICAS DE APRENDIZAJE DE MÁQUINA CLAUDIA XIMENA SANNA MORALES SEBASTIAN ALBERTO LONDOÑO CASTAÑO DIRECTOR,” 2018 | |
| dc.relation.references | J. Esmits and H. Rubio, “Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing,” 2022 | |
| dc.relation.references | N. Jmour, S. Zayen y A. Abdelkrim, "Redes neuronales convolucionales para la clasificación de imágenes", Conferencia internacional sobre sistemas avanzados y tecnologías eléctricas (IC_ASET) de 2018 , Hammamet, Túnez, 2018, págs. 397-402, doi: 10.1109/ASET.2018.8379889 | |
| dc.relation.references | D. J. Matich, "Redes Neuronales: Conceptos Básicos y Aplicaciones," Universidad Tecnológica Nacional – Facultad Regional Rosario, Departamento de Ingeniería Química, Grupo de Investigación Aplicada a la Ingeniería Química (GIAIQ), marzo 2001. | |
| dc.relation.references | Hernández, J. A., Dorado, J., Gestal, M., & Porto, A. B. (2005). Avances en Algoritmos Evolutivos. INTELIGENCIA ARTIFICIAL Y COMPUTACIÓN AVANZADA, 35. | |
| dc.relation.references | J. Bobadilla, Machine learning y deep learning: usando Python, Scikit y Keras, Ediciones de la U, 2021. | |
| dc.relation.references | R. H. Catalán Cabezas, "Aproximación al desarrollo de procesos automatizados de selección de funciones de activación en redes neuronales, y evidencia de sus efectos," 2008. | |
| dc.relation.references | Atlam, H. F., & Wills, G. B. (2020). IoT security, privacy, safety and ethics. In Digital twin technologies and smart cities (pp. 123-149). Springer, Cham. | |
| dc.relation.references | Rueda-Rueda, J. S. (2021). El reto del desarrollo seguro de aplicaciones IoT en un mercado acelerado. Revista Ingenio, 18(1), 54–61 | |
| dc.relation.references | Y. Yang, L. Wu, G. Yin, L. Li, and H. Zhao, "A Survey on Security and Privacy Issues in Internet-of-Things," IEEE Internet of Things Journal, vol. 4, no. 5, pp. 1250-1258, oct. 2017. | |
| dc.relation.references | IM Bances, "Revisión bibliográfica de técnicas de deep Learning para la detección de ataques distribuidos de denegación de servicios", Repositorio USS | |
| dc.relation.references | Meza. G. (2018). Precisión y recuperación (Precisión and recall). | |
| dc.relation.references | K. Calleja Calvario, "Análisis de las técnicas de selección de características", Licenciatura en Ingeniería en Computación, Universidad Autónoma del Estado de México, Texcoco, México, 2019 | |
| dc.relation.references | Centeno Franco, A. (2019). Deep Learning. (Trabajo Fin de Grado Inédito). Universidad de Sevilla, Sevilla. | |
| dc.relation.references | A. Juan Sebastián Susa Velandia, “CLASIFICADOR DECISION TREE.”. | |
| dc.relation.references | A. Diego et al., “Detección de ataques Probe en el dataset NSL KDD, mediante el uso del modelo de clasificación de máquinas de soporte vectorial (SVM).” | |
| dc.relation.references | A. Vargas, “UNIVERSIDAD TÉCNICA DE AMBATO.”. | |
| dc.relation.references | T. De and G. De Maestría, “Francisco José de Caldas Facultad de Ingeniería.”. | |
| dc.relation.references | M. Botero. “El ataque cibernético que sacude a Colombia”. Pesquisa Javeriana. 2023 | |
| dc.relation.references | La importancia de la ciberseguridad en el desarrollo de ecosistemas de Internet de las Cosas (IoT)”. 2023. | |
| dc.relation.references | J. López. “Ciberataques subieron 65% siendo los bancos e industriales sus blancos más comunes”. La República. 2023 | |
| dc.rights.acceso | Abierto (Texto Completo) | |
| dc.rights.accessrights | OpenAccess | |
| dc.subject | Algortimo genético | |
| dc.subject | Red neuronal | |
| dc.subject | Ataques de intrusión | |
| dc.subject | Reduccion dimensionalidad | |
| dc.subject.keyword | Genetic algorithm | |
| dc.subject.keyword | Neural network | |
| dc.subject.keyword | Intrusion attacks | |
| dc.subject.keyword | Dimensionality reduction | |
| dc.subject.lemb | Ingeniería de Telecomunicaciones -- Tesis y disertaciones académicas | |
| dc.subject.lemb | Redes de computadores --Médidas de seguridad | |
| dc.subject.lemb | Internet | |
| dc.subject.lemb | Inteligencia artificial | |
| dc.title | Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo | |
| dc.title.titleenglish | Intrusion attack identification and classification model based on the “IT intrusion detection” dataset from the KAGGLE repository by implementing an evolutionary algorithm | |
| dc.type | bachelorThesis | |
| dc.type.degree | Monografía |
Archivos
Bloque de licencias
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 7 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
