Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo

dc.contributor.advisorHernández Martínez, Henry Alberto
dc.contributor.authorTorres Céspedes, Alfonso Iván
dc.contributor.authorCarrion Parca, Julian Felipe
dc.date.accessioned2025-03-10T17:00:53Z
dc.date.available2025-03-10T17:00:53Z
dc.date.created2024-10-08
dc.descriptionEste estudio desarrolla un modelo para la identificación y clasificación de ataques de intrusión en redes IoT utilizando el conjunto de datos de “Detección de Intrusión en IT” del repositorio KAGGLE, mediante la implementación de un algoritmo evolutivo. El objetivo principal fue mejorar la precisión del modelo de detección de intrusiones optimizando una red neuronal profunda mediante un algoritmo genético. La investigación se realizó en un entorno de procesamiento basado en plataformas de ejecución de código en línea, que proporcionó capacidades avanzadas para el manejo de grandes volúmenes de datos y modelos complejos. Se enfocó en evaluar cómo el preprocesamiento de datos, la reducción de dimensionalidad y la aplicación de un algoritmo evolutivo influyen en la efectividad de la red neuronal profunda para clasificar ataques de intrusión.
dc.description.abstractThis study develops a model for the identification and classification of intrusion attacks in IoT networks using the “Intrusion Detection in IT” dataset from the KAGGLE repository, by implementing an evolutionary algorithm. The main objective was to improve the accuracy of the intrusion detection model by optimizing a deep neural network using a genetic algorithm. The research was performed in a processing environment based on online code execution platforms, which provided advanced capabilities for handling large data volumes and complex models. The focus was on evaluating how data preprocessing, dimensionality reduction, and the application of an evolutionary algorithm influence the effectiveness of the deep neural network to classify intrusion attacks.
dc.format.mimetypepdf
dc.identifier.urihttp://hdl.handle.net/11349/93429
dc.relation.referencesS. Sicari, A. Rizzardi, L. A. Grieco, y A. Coen-Porisini, “Security, Privacy and Trust in Internet of Things: The Road Ahead,” Comput. Netw., vol. 76, pp. 146-164, 2015.
dc.relation.referencesS. Mansfield-Devine, “DDoS Attacks: Still a Threat,” Netw. Secur., vol. 2016, no. 10, pp. 7-13, 2016.
dc.relation.referencesM. Mohammadi, A. Al-Fuqaha, S. Sorour, y M. Guizani, “Deep Learning for IoT Big Data and Streaming Analytics: A Survey,” IEEE Commun. Surv. Tutorials, vol. 20, no. 4, pp. 2923-2960, 2018
dc.relation.referencesL. Atzori, A. Iera, and G. Morabito, "The Internet of Things: A survey," Computer Networks, vol. 54, no. 15, pp. 2787-2805, 2010.
dc.relation.referencesA. DE Julián Eduardo García González Kevin Geancarlo Payares Mateus Universidad Distrital Francisco José Caldas, “detección de ataques realizados a un servidor por un nodo botnet mediante la implementación de un modelo de red neuronal de aprendizaje profundo (deep Learning) usando el conjunto de datos beth.”
dc.relation.referencesHerrera, J; Cabita, D. (2023). DETECCIÓN DE ATAQUES DDOS EN REDES IOT UTILIZANDO MODELO DE DEEP LEARNING BASADO EN EL PROTOCOLO DE RED NETFLOW. Universidad distrital Francisco José de caldas
dc.relation.referencesF. Mjeias. “Detección de Intrusiones en redes IoT mediante Machine Learning”. 2023.Universidad politécnica de Cataluña.
dc.relation.referencesM. A. Camacho, “MODELO DE DETECCIÓN DE INTRUSOS USANDO TÉCNICAS DE APRENDIZAJE DE MÁQUINA CLAUDIA XIMENA SANNA MORALES SEBASTIAN ALBERTO LONDOÑO CASTAÑO DIRECTOR,” 2018
dc.relation.referencesJ. Esmits and H. Rubio, “Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing,” 2022
dc.relation.referencesN. Jmour, S. Zayen y A. Abdelkrim, "Redes neuronales convolucionales para la clasificación de imágenes", Conferencia internacional sobre sistemas avanzados y tecnologías eléctricas (IC_ASET) de 2018 , Hammamet, Túnez, 2018, págs. 397-402, doi: 10.1109/ASET.2018.8379889
dc.relation.referencesD. J. Matich, "Redes Neuronales: Conceptos Básicos y Aplicaciones," Universidad Tecnológica Nacional – Facultad Regional Rosario, Departamento de Ingeniería Química, Grupo de Investigación Aplicada a la Ingeniería Química (GIAIQ), marzo 2001.
dc.relation.referencesHernández, J. A., Dorado, J., Gestal, M., & Porto, A. B. (2005). Avances en Algoritmos Evolutivos. INTELIGENCIA ARTIFICIAL Y COMPUTACIÓN AVANZADA, 35.
dc.relation.referencesJ. Bobadilla, Machine learning y deep learning: usando Python, Scikit y Keras, Ediciones de la U, 2021.
dc.relation.referencesR. H. Catalán Cabezas, "Aproximación al desarrollo de procesos automatizados de selección de funciones de activación en redes neuronales, y evidencia de sus efectos," 2008.
dc.relation.referencesAtlam, H. F., & Wills, G. B. (2020). IoT security, privacy, safety and ethics. In Digital twin technologies and smart cities (pp. 123-149). Springer, Cham.
dc.relation.referencesRueda-Rueda, J. S. (2021). El reto del desarrollo seguro de aplicaciones IoT en un mercado acelerado. Revista Ingenio, 18(1), 54–61
dc.relation.referencesY. Yang, L. Wu, G. Yin, L. Li, and H. Zhao, "A Survey on Security and Privacy Issues in Internet-of-Things," IEEE Internet of Things Journal, vol. 4, no. 5, pp. 1250-1258, oct. 2017.
dc.relation.referencesIM Bances, "Revisión bibliográfica de técnicas de deep Learning para la detección de ataques distribuidos de denegación de servicios", Repositorio USS
dc.relation.referencesMeza. G. (2018). Precisión y recuperación (Precisión and recall).
dc.relation.referencesK. Calleja Calvario, "Análisis de las técnicas de selección de características", Licenciatura en Ingeniería en Computación, Universidad Autónoma del Estado de México, Texcoco, México, 2019
dc.relation.referencesCenteno Franco, A. (2019). Deep Learning. (Trabajo Fin de Grado Inédito). Universidad de Sevilla, Sevilla.
dc.relation.referencesA. Juan Sebastián Susa Velandia, “CLASIFICADOR DECISION TREE.”.
dc.relation.referencesA. Diego et al., “Detección de ataques Probe en el dataset NSL KDD, mediante el uso del modelo de clasificación de máquinas de soporte vectorial (SVM).”
dc.relation.referencesA. Vargas, “UNIVERSIDAD TÉCNICA DE AMBATO.”.
dc.relation.referencesT. De and G. De Maestría, “Francisco José de Caldas Facultad de Ingeniería.”.
dc.relation.referencesM. Botero. “El ataque cibernético que sacude a Colombia”. Pesquisa Javeriana. 2023
dc.relation.referencesLa importancia de la ciberseguridad en el desarrollo de ecosistemas de Internet de las Cosas (IoT)”. 2023.
dc.relation.referencesJ. López. “Ciberataques subieron 65% siendo los bancos e industriales sus blancos más comunes”. La República. 2023
dc.rights.accesoAbierto (Texto Completo)
dc.rights.accessrightsOpenAccess
dc.subjectAlgortimo genético
dc.subjectRed neuronal
dc.subjectAtaques de intrusión
dc.subjectReduccion dimensionalidad
dc.subject.keywordGenetic algorithm
dc.subject.keywordNeural network
dc.subject.keywordIntrusion attacks
dc.subject.keywordDimensionality reduction
dc.subject.lembIngeniería de Telecomunicaciones -- Tesis y disertaciones académicas
dc.subject.lembRedes de computadores --Médidas de seguridad
dc.subject.lembInternet
dc.subject.lembInteligencia artificial
dc.titleModelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo
dc.title.titleenglishIntrusion attack identification and classification model based on the “IT intrusion detection” dataset from the KAGGLE repository by implementing an evolutionary algorithm
dc.typebachelorThesis
dc.type.degreeMonografía

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
TorresCespedesIvanAlfonso2024.pdf
Tamaño:
5.31 MB
Formato:
Adobe Portable Document Format
No hay miniatura disponible
Nombre:
Licencia de uso y autorización
Tamaño:
1.02 MB
Formato:
Adobe Portable Document Format

Bloque de licencias

Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
7 KB
Formato:
Item-specific license agreed upon to submission
Descripción: