Modelo de detección de intrusiones en sistemas computacionales, realizando selección de características con chi square, entrenamiento y clasificación con ghsom

Contenido principal de artículos

Johan Mardini https://orcid.org/0000-0001-6609-1687
Alberto Egea Colmenares

Palabras clave

DATASET KDD NSL DARPA, IDS (sistema de detección de intrusiones), GHSOM (mapas auto organizativos jerárquicos), reconocimiento de patrones.

Resumen

Dado que la información se ha constituido en uno de los activos más valiosos de las organizaciones, es necesario salvaguardarla a través de diferentes estrategias de protección, con el fin de evitar accesos intrusivos o cualquier tipo de incidente que cause el deterioro y mal uso de la misma. Precisamente por ello, en este artículo se evalúa la eficiencia de un modelo de detección de intrusiones de red, utilizando métricas de sensibilidad, especificidad, precisión y exactitud, mediante un proceso de simulación que utiliza el DATASET NSL-KDD DARPA, y en concreto las características más relevantes con CHI SQUARE. Esto último a partir de una red neuronal que hace uso de un algoritmo de aprendizaje no supervisado y que se basa en mapas auto organizativos jerárquicos. Con todo ello se clasificó el tráfico de la red BI-CLASE de forma automática. Como resultado se encontró que el clasificador GHSOM utilizado con la técnica CHI SQUARE genera su mejor resultado a 15 características con precisión, sensibilidad, especificidad y exactitud
Abstract 324 | PDF Downloads 316 HTML Downloads 53 XML Downloads 6

Referencias

[1] Russell & Gangemi. Computer Security Basics, 1991

[2] R. Feiertag, C. Kahn, P. Porras, D. Schackenberg, S. Staniford – Chen and B. Tung. A common instrusión specification language, 1999

[3] M. Piattini & E. peso, Auditoría informática: un enfoque práctico, 2001

[4] A. Howard. Badland Morphology and Evolution: Interpretation Using a Simulation Model, 1997.

[5] D.J. Marchette. Computer Intrusion Detection and Network Monitoring: A Statistical. New York: Viewpoint Springer – Verlag, 2001.

[6] M. Sabhnani and G. Serpent, “Application of Machine Learning Algorithms to KDD Intrusion Detection Dataset within Misuse Detection Context,” in Proc the International Conf. on Machine Learning: Models, Technologies, and Applications, Las Vegas, vol. 1, pp. 209-215, 2003.

[7] S. T. Brugger, and J. Chow. An assessment of the DARPA IDS Evaluation Dataset using Snort. Technical Report CSE-2007-1, University of California, Davis, Department of Computer Science, 2007.

[8] P. Dokas, L. Ertoz, V. Kumar, A. Lazarevic, J. Srivastava, and P. Tan. “Data mining for network intrusion detection”. NSF Workshop on Next Generation Data Mining, 2002.

[9] R. Bace & P. Mell. Intrusion detection systems. NIST special publication in intrusión detection systems.

[10] J. Andersen, S. Glasdam y D. Larsen. “New Concepts of Quality Assurance in Analytical Chemistry: Will They Influence the Way We Conduct Science in General?”. Chemical Engineering Communications, Vol. 203, No. 12, p. 1582-1590, 2016.

[11] H. Hota, and A.K. Shrivas. “Data mining approach for developing various models based on types of attack and feature selection as intrusión detection systems (IDS)”. Intelligent Computing, networking, and informatics, pp. 845-851, 2014.

[12] A. F. Namik & Z. A. Othman. Reducing network intrusion detection association rules using Chi-Squared pruning technique. Conference on Data Mining and Optimization, 2011.

[13] E. Pampalk, A. Rauber, D. Merkl. “Content-based organization and visualization of music archives”, 2002.

[14] D. Merkl, M. Dittenbach, A. Rauber. The Growing Hierarchical Self – Organizing Map. In: S. AMARL et al. (Eds): Proceedings of the International Joint Conference on Neural Networks, 2000.

[15] M. Dittenbach, D. Merkl, and A. Rauber. The Growing Hierarchical Self-Organizing Map. In Amari, S., Giles, C. L., Gori, M., and Puri, V., editors, Proc of the International Joint Conference on Neural Networks (IJCNN 2000), volume VI, pages 15 – 19, Como, Italy. IEEE Computer Society, 2000.