Evaluación de máquinas de soporte vectorial y red neuronal artificial para determinar la eficiencia en la detección de intrusos de una red informática
Descripción del Articulo
La presente investigación evaluará los algoritmos Perceptrón Multicapa y Máquinas de Soporte Vectorial, el objetivo de la investigación es evaluar la eficiencia de las técnicas en la detección de intrusos. Muchas empresas según los reportes de antivirus sufren de ataque diariamente ocasionando, pérd...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2020 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/8293 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/8293 |
Nivel de acceso: | acceso abierto |
Materia: | Perceptrón Multicapa Detección Evaluación Algoritmos Maquinas de soporte Vectorial https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
USSS_252141d7a976740663750a1b594573ae |
---|---|
oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/8293 |
network_acronym_str |
USSS |
network_name_str |
USS-Institucional |
repository_id_str |
4829 |
dc.title.es_PE.fl_str_mv |
Evaluación de máquinas de soporte vectorial y red neuronal artificial para determinar la eficiencia en la detección de intrusos de una red informática |
title |
Evaluación de máquinas de soporte vectorial y red neuronal artificial para determinar la eficiencia en la detección de intrusos de una red informática |
spellingShingle |
Evaluación de máquinas de soporte vectorial y red neuronal artificial para determinar la eficiencia en la detección de intrusos de una red informática Santisteban Ayasta, Leonardo Euler Perceptrón Multicapa Detección Evaluación Algoritmos Maquinas de soporte Vectorial https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Evaluación de máquinas de soporte vectorial y red neuronal artificial para determinar la eficiencia en la detección de intrusos de una red informática |
title_full |
Evaluación de máquinas de soporte vectorial y red neuronal artificial para determinar la eficiencia en la detección de intrusos de una red informática |
title_fullStr |
Evaluación de máquinas de soporte vectorial y red neuronal artificial para determinar la eficiencia en la detección de intrusos de una red informática |
title_full_unstemmed |
Evaluación de máquinas de soporte vectorial y red neuronal artificial para determinar la eficiencia en la detección de intrusos de una red informática |
title_sort |
Evaluación de máquinas de soporte vectorial y red neuronal artificial para determinar la eficiencia en la detección de intrusos de una red informática |
author |
Santisteban Ayasta, Leonardo Euler |
author_facet |
Santisteban Ayasta, Leonardo Euler |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Mejía Cabrera, Heber Iván |
dc.contributor.author.fl_str_mv |
Santisteban Ayasta, Leonardo Euler |
dc.subject.es_PE.fl_str_mv |
Perceptrón Multicapa Detección Evaluación Algoritmos Maquinas de soporte Vectorial |
topic |
Perceptrón Multicapa Detección Evaluación Algoritmos Maquinas de soporte Vectorial https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
La presente investigación evaluará los algoritmos Perceptrón Multicapa y Máquinas de Soporte Vectorial, el objetivo de la investigación es evaluar la eficiencia de las técnicas en la detección de intrusos. Muchas empresas según los reportes de antivirus sufren de ataque diariamente ocasionando, pérdidas millonarias en las pequeñas y medianas empresas, pues a pesar de contar con mecanismos de seguridad, Firewall, antivirus, Sistemas de detección de intrusos (IDS) no son suficiente, pues uno de los problemas que enfrentan, es como reducir la tasa de falsas alarmas y reducir la tasa de falsos positivos es por ello el motivo de esta investigación, el cual consta de 4 fases. La fase inicial de esta investigación se origina con la preparación del conjunto de datos, se extrajo patrones de ataques, elaborando primero un estudio de los últimos ciberataques a Nivel de Latinoamérica y del mundo, los patrones recolectados son: Denegación de Servicio Distribuido (DDOS), Phishing, Backdoor, y de las diferentes familias de Ransomware, formando así un nuevo conjunto de datos denominado Dataset_Attack_20018. En la fase de selección de técnicas de aprendizaje automático, se evaluaron la eficiencia de los algoritmos, para lograr este objetivo se realizó un estudio comparativo de las técnicas, logrando obtener un top de las 6 mejores técnicas, el cual se realizó todo un proceso, siendo evaluados por las métricas de desempeño. La fase de implementación consistió en evaluar el top realizado de las 6 mejores técnicas y elegir las técnicas Perceptrón Multicapa y Máquinas de Soporte Vectorial para que sean evaluadas por el conjunto de datos mencionados líneas arriba. En la última fase de evaluación, las técnicas Perceptrón Multicapa y Máquinas de Soporte Vectorial, se empleó la matriz de confusión para evaluar con las métricas de desempeño, llegándose a la conclusión que el Perceptrón Multicapa en esta investigación fue el más eficiente tanto en exactitud del 99%, precisión del 98 % sensibilidad del 67%, y especificidad del 98%. La herramienta utilizada para la implementación es la librería scikit-learn 0.19.2. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2021-07-01T05:49:28Z |
dc.date.available.none.fl_str_mv |
2021-07-01T05:49:28Z |
dc.date.issued.fl_str_mv |
2020 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/8293 |
url |
https://hdl.handle.net/20.500.12802/8293 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS Repositorio Institucional USS |
dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
instname_str |
Universidad Señor de Sipan |
instacron_str |
USS |
institution |
USS |
reponame_str |
USS-Institucional |
collection |
USS-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.uss.edu.pe/bitstream/20.500.12802/8293/1/Santisteban%20Ayasta%20Leonardo%20Euler.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/8293/3/license.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/8293/2/license_rdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/8293/4/Santisteban%20Ayasta%20Leonardo%20Euler.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/8293/5/Santisteban%20Ayasta%20Leonardo%20Euler.pdf.jpg |
bitstream.checksum.fl_str_mv |
691d691a366ff24524184a3321b130e8 8a4605be74aa9ea9d79846c1fba20a33 3655808e5dd46167956d6870b0f43800 05b2875e89385998f74a828c2cb166f5 f96b35d284797cef03292243fa995e37 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
_version_ |
1845884238366244864 |
spelling |
Mejía Cabrera, Heber IvánSantisteban Ayasta, Leonardo Euler2021-07-01T05:49:28Z2021-07-01T05:49:28Z2020https://hdl.handle.net/20.500.12802/8293La presente investigación evaluará los algoritmos Perceptrón Multicapa y Máquinas de Soporte Vectorial, el objetivo de la investigación es evaluar la eficiencia de las técnicas en la detección de intrusos. Muchas empresas según los reportes de antivirus sufren de ataque diariamente ocasionando, pérdidas millonarias en las pequeñas y medianas empresas, pues a pesar de contar con mecanismos de seguridad, Firewall, antivirus, Sistemas de detección de intrusos (IDS) no son suficiente, pues uno de los problemas que enfrentan, es como reducir la tasa de falsas alarmas y reducir la tasa de falsos positivos es por ello el motivo de esta investigación, el cual consta de 4 fases. La fase inicial de esta investigación se origina con la preparación del conjunto de datos, se extrajo patrones de ataques, elaborando primero un estudio de los últimos ciberataques a Nivel de Latinoamérica y del mundo, los patrones recolectados son: Denegación de Servicio Distribuido (DDOS), Phishing, Backdoor, y de las diferentes familias de Ransomware, formando así un nuevo conjunto de datos denominado Dataset_Attack_20018. En la fase de selección de técnicas de aprendizaje automático, se evaluaron la eficiencia de los algoritmos, para lograr este objetivo se realizó un estudio comparativo de las técnicas, logrando obtener un top de las 6 mejores técnicas, el cual se realizó todo un proceso, siendo evaluados por las métricas de desempeño. La fase de implementación consistió en evaluar el top realizado de las 6 mejores técnicas y elegir las técnicas Perceptrón Multicapa y Máquinas de Soporte Vectorial para que sean evaluadas por el conjunto de datos mencionados líneas arriba. En la última fase de evaluación, las técnicas Perceptrón Multicapa y Máquinas de Soporte Vectorial, se empleó la matriz de confusión para evaluar con las métricas de desempeño, llegándose a la conclusión que el Perceptrón Multicapa en esta investigación fue el más eficiente tanto en exactitud del 99%, precisión del 98 % sensibilidad del 67%, y especificidad del 98%. La herramienta utilizada para la implementación es la librería scikit-learn 0.19.2.TesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSPerceptrón MulticapaDetecciónEvaluaciónAlgoritmosMaquinas de soporte Vectorialhttps://purl.org/pe-repo/ocde/ford#2.02.04Evaluación de máquinas de soporte vectorial y red neuronal artificial para determinar la eficiencia en la detección de intrusos de una red informáticainfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas41639565https://orcid.org/0000-0002-0007-092843760643612076Vásquez Leyva, OliverTuesta Monteza, Víctor AlexciAtalaya Urrutia, Carlos Williamhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALSantisteban Ayasta Leonardo Euler.pdfSantisteban Ayasta Leonardo Euler.pdfapplication/pdf8605075https://repositorio.uss.edu.pe/bitstream/20.500.12802/8293/1/Santisteban%20Ayasta%20Leonardo%20Euler.pdf691d691a366ff24524184a3321b130e8MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uss.edu.pe/bitstream/20.500.12802/8293/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uss.edu.pe/bitstream/20.500.12802/8293/2/license_rdf3655808e5dd46167956d6870b0f43800MD52TEXTSantisteban Ayasta Leonardo Euler.pdf.txtSantisteban Ayasta Leonardo Euler.pdf.txtExtracted texttext/plain274798https://repositorio.uss.edu.pe/bitstream/20.500.12802/8293/4/Santisteban%20Ayasta%20Leonardo%20Euler.pdf.txt05b2875e89385998f74a828c2cb166f5MD54THUMBNAILSantisteban Ayasta Leonardo Euler.pdf.jpgSantisteban Ayasta Leonardo Euler.pdf.jpgGenerated Thumbnailimage/jpeg10652https://repositorio.uss.edu.pe/bitstream/20.500.12802/8293/5/Santisteban%20Ayasta%20Leonardo%20Euler.pdf.jpgf96b35d284797cef03292243fa995e37MD5520.500.12802/8293oai:repositorio.uss.edu.pe:20.500.12802/82932021-07-01 03:03:27.648Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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 |
score |
13.135628 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).