Modelo RNN-IDS
Enviado por alex ibañez • 11 de Abril de 2023 • Resumen • 600 Palabras (3 Páginas) • 31 Visitas
Título : “A Deep Learning Approach for Intrusion Detection Using Recurrent Neural Networks”
Autores : CHUANLONG YIN , YUEFEI ZHU, JINLONG FEI,
XINZHENG HE
Publicación : IEEE Access, vol. 5, pp. 21954-21961, 2017
Resumen:
La importancia y el uso que tiene el internet hoy en día esta muy integrada dentro de la sociedad, y también las amenazas de seguridad se vuelven mas serias. Un sistema de detección de intrusiones (IDS) puede identificar una invasión, este problema es equivalente a un problema de clasificación que puede identificar si es normal o no el comportamiento de una red(binaria) o uno de los siguientes tipos de ataques(multi clase):
- Denial of Service (DoS)
- User to Root (U2R)
- Probe (Probing)
- Root to Local (R2L)
Debido al potencial y los avances en Aprendizaje profundo, y el aumento de recursos computacionales se utilizan las Redes Neuronales Recurrentes(RNNs) para extraer mejores representaciones de datos para crear mejores modelos, por lo que se propone un sistema de detección intrusiones utilizando estas redes neuronales recurrentes(RNN-IDS), las contribuciones son las siguientes:
- Se presenta el diseño e implementación del sistema de detección de intrusos basado en redes neuronales recurrentes.
- Se estudia el rendimiento de otros métodos como bayesiano ingenuo, bosque aleatorio, perceptrón de multi capas, maquina de vectores de apoyo y otros métodos de aprendizaje de máquina.
- Se compara el rendimiento de la RNN-IDS propuesta con otras técnicas de aprendizaje profundo, en clasificación binaria y clasificación de multi clase.
Se utilizan RNNs que tienen un solo sentido flujo de información desde las unidades de entrada, a las unidades ocultas, la síntesis de un flujo anterior en un tiempo anterior hacia el flujo actual. Estas unidades ocultas son las que almacenan toda la red. Estas RNNs se pueden utilizar para un aprendizaje por clasificación supervisada.
[pic 1]
Como Dataset se utiliza el NSL-KDD, que se usa para experimentos en detección de intrusiones, tiene un set de entrenamiento y dos de prueba.
[pic 2]
Dentro de este dataset se incluyen las siguientes 41 características, se dividen entre básicas, de contenido, y de trafico. De acuerdo a estas características se pueden categorizar en los cuatro tipos de ataques mencionados anteriormente.
[pic 3]
Estas características pasan por un proceso de numeralización, donde algunos valores no numéricos se convierten a numéricos, también los valores de los rangos que tienen los valores se escalan.
...