Evaluación de máquinas de soporte vectorial y red neuronal artificial para determinar la eficiencia en la detección de intrusos de una red informática

Descripción del Articulo

La presente investigación evaluará los algoritmos Perceptrón Multicapa y Máquinas de Soporte Vectorial, el objetivo de la investigación es evaluar la eficiencia de las técnicas en la detección de intrusos. Muchas empresas según los reportes de antivirus sufren de ataque diariamente ocasionando, pérd...

Descripción completa

Detalles Bibliográficos
Autor: Santisteban Ayasta, Leonardo Euler
Formato: tesis de grado
Fecha de Publicación:2020
Institución:Universidad Señor de Sipan
Repositorio:USS-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uss.edu.pe:20.500.12802/8293
Enlace del recurso:https://hdl.handle.net/20.500.12802/8293
Nivel de acceso:acceso abierto
Materia:Perceptrón Multicapa
Detección
Evaluación
Algoritmos
Maquinas de soporte Vectorial
https://purl.org/pe-repo/ocde/ford#2.02.04
id USSS_252141d7a976740663750a1b594573ae
oai_identifier_str oai:repositorio.uss.edu.pe:20.500.12802/8293
network_acronym_str USSS
network_name_str USS-Institucional
repository_id_str 4829
dc.title.es_PE.fl_str_mv Evaluación de máquinas de soporte vectorial y red neuronal artificial para determinar la eficiencia en la detección de intrusos de una red informática
title Evaluación de máquinas de soporte vectorial y red neuronal artificial para determinar la eficiencia en la detección de intrusos de una red informática
spellingShingle Evaluación de máquinas de soporte vectorial y red neuronal artificial para determinar la eficiencia en la detección de intrusos de una red informática
Santisteban Ayasta, Leonardo Euler
Perceptrón Multicapa
Detección
Evaluación
Algoritmos
Maquinas de soporte Vectorial
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Evaluación de máquinas de soporte vectorial y red neuronal artificial para determinar la eficiencia en la detección de intrusos de una red informática
title_full Evaluación de máquinas de soporte vectorial y red neuronal artificial para determinar la eficiencia en la detección de intrusos de una red informática
title_fullStr Evaluación de máquinas de soporte vectorial y red neuronal artificial para determinar la eficiencia en la detección de intrusos de una red informática
title_full_unstemmed Evaluación de máquinas de soporte vectorial y red neuronal artificial para determinar la eficiencia en la detección de intrusos de una red informática
title_sort Evaluación de máquinas de soporte vectorial y red neuronal artificial para determinar la eficiencia en la detección de intrusos de una red informática
author Santisteban Ayasta, Leonardo Euler
author_facet Santisteban Ayasta, Leonardo Euler
author_role author
dc.contributor.advisor.fl_str_mv Mejía Cabrera, Heber Iván
dc.contributor.author.fl_str_mv Santisteban Ayasta, Leonardo Euler
dc.subject.es_PE.fl_str_mv Perceptrón Multicapa
Detección
Evaluación
Algoritmos
Maquinas de soporte Vectorial
topic Perceptrón Multicapa
Detección
Evaluación
Algoritmos
Maquinas de soporte Vectorial
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description La presente investigación evaluará los algoritmos Perceptrón Multicapa y Máquinas de Soporte Vectorial, el objetivo de la investigación es evaluar la eficiencia de las técnicas en la detección de intrusos. Muchas empresas según los reportes de antivirus sufren de ataque diariamente ocasionando, pérdidas millonarias en las pequeñas y medianas empresas, pues a pesar de contar con mecanismos de seguridad, Firewall, antivirus, Sistemas de detección de intrusos (IDS) no son suficiente, pues uno de los problemas que enfrentan, es como reducir la tasa de falsas alarmas y reducir la tasa de falsos positivos es por ello el motivo de esta investigación, el cual consta de 4 fases. La fase inicial de esta investigación se origina con la preparación del conjunto de datos, se extrajo patrones de ataques, elaborando primero un estudio de los últimos ciberataques a Nivel de Latinoamérica y del mundo, los patrones recolectados son: Denegación de Servicio Distribuido (DDOS), Phishing, Backdoor, y de las diferentes familias de Ransomware, formando así un nuevo conjunto de datos denominado Dataset_Attack_20018. En la fase de selección de técnicas de aprendizaje automático, se evaluaron la eficiencia de los algoritmos, para lograr este objetivo se realizó un estudio comparativo de las técnicas, logrando obtener un top de las 6 mejores técnicas, el cual se realizó todo un proceso, siendo evaluados por las métricas de desempeño. La fase de implementación consistió en evaluar el top realizado de las 6 mejores técnicas y elegir las técnicas Perceptrón Multicapa y Máquinas de Soporte Vectorial para que sean evaluadas por el conjunto de datos mencionados líneas arriba. En la última fase de evaluación, las técnicas Perceptrón Multicapa y Máquinas de Soporte Vectorial, se empleó la matriz de confusión para evaluar con las métricas de desempeño, llegándose a la conclusión que el Perceptrón Multicapa en esta investigación fue el más eficiente tanto en exactitud del 99%, precisión del 98 % sensibilidad del 67%, y especificidad del 98%. La herramienta utilizada para la implementación es la librería scikit-learn 0.19.2.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2021-07-01T05:49:28Z
dc.date.available.none.fl_str_mv 2021-07-01T05:49:28Z
dc.date.issued.fl_str_mv 2020
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12802/8293
url https://hdl.handle.net/20.500.12802/8293
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Señor de Sipán
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - USS
Repositorio Institucional USS
dc.source.none.fl_str_mv reponame:USS-Institucional
instname:Universidad Señor de Sipan
instacron:USS
instname_str Universidad Señor de Sipan
instacron_str USS
institution USS
reponame_str USS-Institucional
collection USS-Institucional
bitstream.url.fl_str_mv https://repositorio.uss.edu.pe/bitstream/20.500.12802/8293/1/Santisteban%20Ayasta%20Leonardo%20Euler.pdf
https://repositorio.uss.edu.pe/bitstream/20.500.12802/8293/3/license.txt
https://repositorio.uss.edu.pe/bitstream/20.500.12802/8293/2/license_rdf
https://repositorio.uss.edu.pe/bitstream/20.500.12802/8293/4/Santisteban%20Ayasta%20Leonardo%20Euler.pdf.txt
https://repositorio.uss.edu.pe/bitstream/20.500.12802/8293/5/Santisteban%20Ayasta%20Leonardo%20Euler.pdf.jpg
bitstream.checksum.fl_str_mv 691d691a366ff24524184a3321b130e8
8a4605be74aa9ea9d79846c1fba20a33
3655808e5dd46167956d6870b0f43800
05b2875e89385998f74a828c2cb166f5
f96b35d284797cef03292243fa995e37
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Señor de Sipán
repository.mail.fl_str_mv repositorio@uss.edu.pe
_version_ 1845884238366244864
spelling Mejía Cabrera, Heber IvánSantisteban Ayasta, Leonardo Euler2021-07-01T05:49:28Z2021-07-01T05:49:28Z2020https://hdl.handle.net/20.500.12802/8293La presente investigación evaluará los algoritmos Perceptrón Multicapa y Máquinas de Soporte Vectorial, el objetivo de la investigación es evaluar la eficiencia de las técnicas en la detección de intrusos. Muchas empresas según los reportes de antivirus sufren de ataque diariamente ocasionando, pérdidas millonarias en las pequeñas y medianas empresas, pues a pesar de contar con mecanismos de seguridad, Firewall, antivirus, Sistemas de detección de intrusos (IDS) no son suficiente, pues uno de los problemas que enfrentan, es como reducir la tasa de falsas alarmas y reducir la tasa de falsos positivos es por ello el motivo de esta investigación, el cual consta de 4 fases. La fase inicial de esta investigación se origina con la preparación del conjunto de datos, se extrajo patrones de ataques, elaborando primero un estudio de los últimos ciberataques a Nivel de Latinoamérica y del mundo, los patrones recolectados son: Denegación de Servicio Distribuido (DDOS), Phishing, Backdoor, y de las diferentes familias de Ransomware, formando así un nuevo conjunto de datos denominado Dataset_Attack_20018. En la fase de selección de técnicas de aprendizaje automático, se evaluaron la eficiencia de los algoritmos, para lograr este objetivo se realizó un estudio comparativo de las técnicas, logrando obtener un top de las 6 mejores técnicas, el cual se realizó todo un proceso, siendo evaluados por las métricas de desempeño. La fase de implementación consistió en evaluar el top realizado de las 6 mejores técnicas y elegir las técnicas Perceptrón Multicapa y Máquinas de Soporte Vectorial para que sean evaluadas por el conjunto de datos mencionados líneas arriba. En la última fase de evaluación, las técnicas Perceptrón Multicapa y Máquinas de Soporte Vectorial, se empleó la matriz de confusión para evaluar con las métricas de desempeño, llegándose a la conclusión que el Perceptrón Multicapa en esta investigación fue el más eficiente tanto en exactitud del 99%, precisión del 98 % sensibilidad del 67%, y especificidad del 98%. La herramienta utilizada para la implementación es la librería scikit-learn 0.19.2.TesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSPerceptrón MulticapaDetecciónEvaluaciónAlgoritmosMaquinas de soporte Vectorialhttps://purl.org/pe-repo/ocde/ford#2.02.04Evaluación de máquinas de soporte vectorial y red neuronal artificial para determinar la eficiencia en la detección de intrusos de una red informáticainfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas41639565https://orcid.org/0000-0002-0007-092843760643612076Vásquez Leyva, OliverTuesta Monteza, Víctor AlexciAtalaya Urrutia, Carlos Williamhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALSantisteban Ayasta Leonardo Euler.pdfSantisteban Ayasta Leonardo Euler.pdfapplication/pdf8605075https://repositorio.uss.edu.pe/bitstream/20.500.12802/8293/1/Santisteban%20Ayasta%20Leonardo%20Euler.pdf691d691a366ff24524184a3321b130e8MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uss.edu.pe/bitstream/20.500.12802/8293/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uss.edu.pe/bitstream/20.500.12802/8293/2/license_rdf3655808e5dd46167956d6870b0f43800MD52TEXTSantisteban Ayasta Leonardo Euler.pdf.txtSantisteban Ayasta Leonardo Euler.pdf.txtExtracted texttext/plain274798https://repositorio.uss.edu.pe/bitstream/20.500.12802/8293/4/Santisteban%20Ayasta%20Leonardo%20Euler.pdf.txt05b2875e89385998f74a828c2cb166f5MD54THUMBNAILSantisteban Ayasta Leonardo Euler.pdf.jpgSantisteban Ayasta Leonardo Euler.pdf.jpgGenerated Thumbnailimage/jpeg10652https://repositorio.uss.edu.pe/bitstream/20.500.12802/8293/5/Santisteban%20Ayasta%20Leonardo%20Euler.pdf.jpgf96b35d284797cef03292243fa995e37MD5520.500.12802/8293oai:repositorio.uss.edu.pe:20.500.12802/82932021-07-01 03:03:27.648Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.135628
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).