SlideShare una empresa de Scribd logo
1 de 14
Alumno:
FERNANDEZ ROMAN,ISMAEL.
Área:
Taller de Habilidades Investigativa
Temario:
Investigación de detección de intrusos en red
utilizando. métodos de visualización de datos
La visualización de datos es un método gráfico de presentación de datos
que se utiliza para una mejor comprensión. De los datos elegidos.
Keim, Mansmann,
define la analítica visual como un enfoque que combina interactivos
Visualizaciones con métodos de análisis automático para una percepción
más completa.
Investigación de detección de intrusos en red
utilizando. métodos de visualización de datos
Kurasova y Zilinskas
clasifican los métodos de visualización dentro directo visualización y proyección
visualización métodos:
1. Métodos de visualización directa,
cuando las características de un multi dimensional objeto se presentan en una
cierta forma visual. Usando estos métodos, las dimensiones seleccionadas de los
datos son Presentado en forma visual en un plano bidimensional. Los métodos de
visualización directa pueden clasificarse además como Geométrica, simbólica y
jerárquica.
2. Los métodos de proyección lineal y no lineal
ayudan a presentar objetos multidimensionales en un número menor de
dimensiones del espacio (también conocido como reducción de dimensión
métodos). Los métodos de visualización de proyección lineal pueden ser Además
clasificado en Análisis de Componentes Principales, Lineal Análisis discriminante y
búsqueda de proyecciones. No lineal Los métodos de proyección se pueden
clasificar en Multi dimensional Escalado, incrustación lineal local, isométrica
Mapeo de funciones,
INTRUSIÓN PROBLEMA DE DETECCIÓN Y DATOS RELACIONADOS
CUESTIONES.
A.- Problema de detección de intrusión Detección de intrusos, señalización de
actividad maliciosa o política. violaciones a nivel de red o sistema, es un bien
reconocido Problema del dominio de la ciberseguridad.
Intrusión en la red actual Detección Sistemas (IDS) utilizar Tres principal
técnica: Detección de anomalías, detección de mal uso e híbrido de anomalías
B. Conjuntos de datos y temas relacionados
Fuentes primarias de datos de detección de
intrusión
además Definidos como conjuntos de datos,
son flujos de red de otra red. Dominios y red
local, enriquecidos con usuarios basados ​​en
host. comportamiento y contenido a nivel del
sistema, como se muestra en la Fig. 1, que se
necesita para detectar comportamientos
anómalos y diversos Tipos de ataques de
intrusión.
El enrutador o conmutador puede recopilar el tráfico de red IP a medida que Entra y sale de la interfaz. El monitoreo de
flujo se ha convertido en un Requisito previo para el seguimiento del tráfico en redes. Una red El flujo se define
predominantemente como una secuencia unidireccional. de paquetes que comparten exactamente los mismos
atributos de paquetes: ingreso interfaz, dirección IP de origen, dirección IP de destino, IP Protocolo, puerto de origen,
puerto de destino y tipo de servicio
C. Dispersión temporal de los ataques de intrusos.
Los tipos de ataque de estilo básico, que ocurren en el ciberespacio. Han sido
probados con diferentes tipos de Machine Learning. conjuntos de algoritmos para
reducir la tasa de alerta falsa (FAR), que varía en un rango de 5% dependiendo
del método utilizado y el tipo de ataque.
D. Cambio de formatos de flujos de red. A pesar de que NetFlows todavía
puede ser el más frecuente debido a la popularidad de Cisco en la industria
de redes, otros proveedores de equipos de red proporcionan un flujo de red
similar tecnología de monitoreo, lo que implica que la capacitación tiene
que ser adaptado para el tipo de registro de flujo específico. además
III. TRABAJO RELACIONADO
En esta sección se presenta una revisión de los métodos de aprendizaje automático y visualización
(reconocimiento directo de red, visualización dinámica y mapeo de puertos).
A. Métodos de visualización de conciencia de red directa
Hay muchos ejemplos de aplicación de visualización para mejorar la supervisión de la red y la detección de
intrusiones
B. Métodos de visualización de la dinámica de la red temporal.
Para representar la dinámica de datos en dimensión temporal,
Musa y Parish [17] han usado la animación. Entre los que utilizan diseños espaciales del tiempo, McPherson, Ma et al.
[18] visualice la actividad portuaria con el tiempo en el eje y, mientras que Abdullah, Lee et al. [19] visualice las alarmas de
un IDS para un espacio IP grande en columnas donde el eje x de cada columna es el tiempo.
C. Métodos de visualización del mapeo de puertos.
Otra técnica visual ampliamente utilizada es la visualización basada en puertos, porque la actividad de puertos de una red
es esencial para el escaneo de puertos. Goodall, Lutters et al. [21] asigne cada dirección IP a una fila para producir una
línea de tiempo de actividad. Las conexiones entre direcciones IP se dibujan como líneas entre filas.
D.- Métodos de aprendizaje automático utilizados para la detección de intrusiones.
Varios autores propusieron un conjunto de modelos de aprendizaje automático como una forma probable de resolver problemas
de detección de intrusiones. Como se muestra en la Fig. 2, los conjuntos de métodos de ML entrenan combinaciones de modelos
básicos de aprendizaje automático.
V. PRINCIPAL
ANÁLISIS DE COMPONENTES EN LA DETECCIÓN DE INTRUSIÓN
La definición común de Análisis de componentes principales (PCA)
Hotelling Se dice que para un conjunto de vectores observados {ui}, i ∈ {1, ..., N}, donde N es el número de
vectores, los ejes principales q {Ej}, j∈ {1, ... q} son los ortogonales Ejes sobre los cuales la varianza retenida bajo
proyección es máxima. Se puede mostrar que los vectores
Ej. están dados por los vectores propios q dominantes de la matriz de covarianza C del vector v, de modo que los
vectores propios Ej y los valores propios correspondientes λi son la solución a CEi = λiEj ecuación. El vector vi = ET
(ui-ū), donde E = (E1 ... .Eq), es, por lo tanto, una representación reducida en qdimensional de lo observado.
V. EXPERIMENTO
El objetivo del experimento
en esta investigación fue
visualizar diferentes tipos
de datos de ataque,
disponibles en el conjunto
de datos NSL-KDD. La
Tabla I presenta los ataques
y sus tipos, disponibles en
los datos de NSL-KDD.
Para reducir los recursos de computadora necesarios para este experimento, la cantidad de datos cargados
para el análisis se limitó a 20% (NSL-KDD-master 20% training set.csv). Se agregaron etiquetas de columna
para facilitar la importación en el kit de herramientas de visualización de datos de fuente abierta, aprendizaje
automático y minería de datos Orange
Sin embargo, solo unos pocos
tipos de ataque se pueden
separar visualmente en la Fig.
5: Neptuno (DoS), Satanás
(Sonda), Nmap (Sonda) y
Portsweep (Sonda), cuando
PC1 es mayor que 1.16.
Además, en el experimento (ver
Fig. 6), se investigaron las
selecciones de diferentes pares
de Componentes Principales, con
la segunda mejor opción
proporcionada por el par PC1 y
PC3, desafortunadamente, otros
pares dieron poca información
visual.
CONCLUSIONES.
El análisis de PCA resultante con el software Orange 3 revela la estructura informativa
del conjunto de datos; Sin embargo, no es suficiente para la toma de decisiones
visuales.
Se podrían realizar experimentos y análisis futuros utilizando una fuente de datos más
detallada CIC IDS 2017 [13].
Según Sharafaldin, Lashkari y Ghorbani,
la fuente mencionada anteriormente, enriquecida con 80 características de red,
contiene 28 componentes principales informativos.

Más contenido relacionado

Similar a Investigación de la detección de intrusos en la red utilizando métodos de visualización de datos.

Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
ValeraGarcia2
 
04.2 carga-2
04.2 carga-204.2 carga-2
04.2 carga-2
xavazquez
 
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
MaryMamaniQuispe1
 
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
DaniiCerro
 

Similar a Investigación de la detección de intrusos en la red utilizando métodos de visualización de datos. (20)

Visualización de Redes: Herramientas y Técnicas para la Creación y Evaluación...
Visualización de Redes: Herramientas y Técnicas para la Creación y Evaluación...Visualización de Redes: Herramientas y Técnicas para la Creación y Evaluación...
Visualización de Redes: Herramientas y Técnicas para la Creación y Evaluación...
 
Dialnet redes neuronalesy-predicciondetrafico-3802210
Dialnet redes neuronalesy-predicciondetrafico-3802210Dialnet redes neuronalesy-predicciondetrafico-3802210
Dialnet redes neuronalesy-predicciondetrafico-3802210
 
information-12-00328-v2.pdf
information-12-00328-v2.pdfinformation-12-00328-v2.pdf
information-12-00328-v2.pdf
 
Simuladores De Redes Cisco
Simuladores De Redes CiscoSimuladores De Redes Cisco
Simuladores De Redes Cisco
 
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
 
Mantenimeinto
MantenimeintoMantenimeinto
Mantenimeinto
 
Revista TicNews Marzo 2015
Revista TicNews Marzo 2015Revista TicNews Marzo 2015
Revista TicNews Marzo 2015
 
2 arquitecturas de red 2
2 arquitecturas de red 22 arquitecturas de red 2
2 arquitecturas de red 2
 
Camacho, et.al. 2014 recsi-2014 56
Camacho, et.al. 2014   recsi-2014 56Camacho, et.al. 2014   recsi-2014 56
Camacho, et.al. 2014 recsi-2014 56
 
Tecnica de Prueba de Software
Tecnica de Prueba de SoftwareTecnica de Prueba de Software
Tecnica de Prueba de Software
 
Practicas
PracticasPracticas
Practicas
 
04.2 carga-2
04.2 carga-204.2 carga-2
04.2 carga-2
 
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
 
Individual fase3 edwin_medina
Individual fase3 edwin_medinaIndividual fase3 edwin_medina
Individual fase3 edwin_medina
 
Kismet
KismetKismet
Kismet
 
Analisis Proyecto TETRAD V
 Analisis Proyecto TETRAD V Analisis Proyecto TETRAD V
Analisis Proyecto TETRAD V
 
Laboratorio 5 identificacion rutas red
Laboratorio 5 identificacion rutas redLaboratorio 5 identificacion rutas red
Laboratorio 5 identificacion rutas red
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
 
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
 
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
 

Más de Ris Fernandez

Más de Ris Fernandez (20)

Constancia
ConstanciaConstancia
Constancia
 
Proyecto de ingenieria movil
Proyecto de ingenieria movilProyecto de ingenieria movil
Proyecto de ingenieria movil
 
Fale portugues vol 1 autor maria harumi de ponce
Fale portugues vol 1 autor maria harumi de ponceFale portugues vol 1 autor maria harumi de ponce
Fale portugues vol 1 autor maria harumi de ponce
 
Novo avenida brasil_1.pdf
Novo avenida brasil_1.pdfNovo avenida brasil_1.pdf
Novo avenida brasil_1.pdf
 
Implementacion de base de datos
Implementacion de base de datosImplementacion de base de datos
Implementacion de base de datos
 
Preguntas desarrolladas sobre inteligencia artificial i
Preguntas desarrolladas sobre inteligencia artificial iPreguntas desarrolladas sobre inteligencia artificial i
Preguntas desarrolladas sobre inteligencia artificial i
 
Proyecto final video_vigilancia_mpch
Proyecto final video_vigilancia_mpchProyecto final video_vigilancia_mpch
Proyecto final video_vigilancia_mpch
 
Vision de los usuarios frente a las RADIACIONES NO IONIZANTES
Vision de los usuarios frente a las RADIACIONES NO IONIZANTESVision de los usuarios frente a las RADIACIONES NO IONIZANTES
Vision de los usuarios frente a las RADIACIONES NO IONIZANTES
 
Recaudación del Sector Telecomunicaciones
Recaudación del Sector TelecomunicacionesRecaudación del Sector Telecomunicaciones
Recaudación del Sector Telecomunicaciones
 
Desarrollo de la Telecomunicaciones , Las Antenas Y la Salud. UNMSM
Desarrollo de la Telecomunicaciones , Las Antenas Y la Salud. UNMSMDesarrollo de la Telecomunicaciones , Las Antenas Y la Salud. UNMSM
Desarrollo de la Telecomunicaciones , Las Antenas Y la Salud. UNMSM
 
Comision de lucha contra delitos aduaneros y la pirateria
Comision de lucha contra delitos aduaneros y la pirateriaComision de lucha contra delitos aduaneros y la pirateria
Comision de lucha contra delitos aduaneros y la pirateria
 
Ilegalidad e informalidad en los servicios de Telecomunicaciones
Ilegalidad e informalidad en los servicios de TelecomunicacionesIlegalidad e informalidad en los servicios de Telecomunicaciones
Ilegalidad e informalidad en los servicios de Telecomunicaciones
 
Exp lambayeque 09 2016
Exp lambayeque 09 2016Exp lambayeque 09 2016
Exp lambayeque 09 2016
 
Evento lambayeque fitel setiembre 2016
Evento lambayeque fitel setiembre 2016Evento lambayeque fitel setiembre 2016
Evento lambayeque fitel setiembre 2016
 
Trabajo de bigadata
Trabajo de bigadataTrabajo de bigadata
Trabajo de bigadata
 
Tutorial de instalacion de pentaho
Tutorial de instalacion de pentahoTutorial de instalacion de pentaho
Tutorial de instalacion de pentaho
 
estructura y normas para el cableado estructurado para una empresa educativa
estructura y normas para el cableado estructurado para una empresa educativaestructura y normas para el cableado estructurado para una empresa educativa
estructura y normas para el cableado estructurado para una empresa educativa
 
Manual de instalacion de Dns-linux-ubuntu
Manual de instalacion de Dns-linux-ubuntuManual de instalacion de Dns-linux-ubuntu
Manual de instalacion de Dns-linux-ubuntu
 
instalacion-y-configuracion-de-un-servidor-dns-bind-en-ubuntu
instalacion-y-configuracion-de-un-servidor-dns-bind-en-ubuntuinstalacion-y-configuracion-de-un-servidor-dns-bind-en-ubuntu
instalacion-y-configuracion-de-un-servidor-dns-bind-en-ubuntu
 
Principales Herramientas de Business Intelligence
Principales Herramientas de Business IntelligencePrincipales Herramientas de Business Intelligence
Principales Herramientas de Business Intelligence
 

Último

INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
Ricardo705519
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
gustavoiashalom
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
BRAYANJOSEPTSANJINEZ
 

Último (20)

INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
Practica PLC MIcrologix 1400 con pantalla HMI y servomotor
Practica PLC MIcrologix 1400 con pantalla HMI y servomotorPractica PLC MIcrologix 1400 con pantalla HMI y servomotor
Practica PLC MIcrologix 1400 con pantalla HMI y servomotor
 
Gestion de proyectos para el control y seguimiento
Gestion de proyectos para el control  y seguimientoGestion de proyectos para el control  y seguimiento
Gestion de proyectos para el control y seguimiento
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdf
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
Ejemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieriaEjemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieria
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 

Investigación de la detección de intrusos en la red utilizando métodos de visualización de datos.

  • 1. Alumno: FERNANDEZ ROMAN,ISMAEL. Área: Taller de Habilidades Investigativa Temario: Investigación de detección de intrusos en red utilizando. métodos de visualización de datos
  • 2. La visualización de datos es un método gráfico de presentación de datos que se utiliza para una mejor comprensión. De los datos elegidos. Keim, Mansmann, define la analítica visual como un enfoque que combina interactivos Visualizaciones con métodos de análisis automático para una percepción más completa. Investigación de detección de intrusos en red utilizando. métodos de visualización de datos
  • 3. Kurasova y Zilinskas clasifican los métodos de visualización dentro directo visualización y proyección visualización métodos: 1. Métodos de visualización directa, cuando las características de un multi dimensional objeto se presentan en una cierta forma visual. Usando estos métodos, las dimensiones seleccionadas de los datos son Presentado en forma visual en un plano bidimensional. Los métodos de visualización directa pueden clasificarse además como Geométrica, simbólica y jerárquica. 2. Los métodos de proyección lineal y no lineal ayudan a presentar objetos multidimensionales en un número menor de dimensiones del espacio (también conocido como reducción de dimensión métodos). Los métodos de visualización de proyección lineal pueden ser Además clasificado en Análisis de Componentes Principales, Lineal Análisis discriminante y búsqueda de proyecciones. No lineal Los métodos de proyección se pueden clasificar en Multi dimensional Escalado, incrustación lineal local, isométrica Mapeo de funciones,
  • 4. INTRUSIÓN PROBLEMA DE DETECCIÓN Y DATOS RELACIONADOS CUESTIONES. A.- Problema de detección de intrusión Detección de intrusos, señalización de actividad maliciosa o política. violaciones a nivel de red o sistema, es un bien reconocido Problema del dominio de la ciberseguridad. Intrusión en la red actual Detección Sistemas (IDS) utilizar Tres principal técnica: Detección de anomalías, detección de mal uso e híbrido de anomalías
  • 5. B. Conjuntos de datos y temas relacionados Fuentes primarias de datos de detección de intrusión además Definidos como conjuntos de datos, son flujos de red de otra red. Dominios y red local, enriquecidos con usuarios basados ​​en host. comportamiento y contenido a nivel del sistema, como se muestra en la Fig. 1, que se necesita para detectar comportamientos anómalos y diversos Tipos de ataques de intrusión. El enrutador o conmutador puede recopilar el tráfico de red IP a medida que Entra y sale de la interfaz. El monitoreo de flujo se ha convertido en un Requisito previo para el seguimiento del tráfico en redes. Una red El flujo se define predominantemente como una secuencia unidireccional. de paquetes que comparten exactamente los mismos atributos de paquetes: ingreso interfaz, dirección IP de origen, dirección IP de destino, IP Protocolo, puerto de origen, puerto de destino y tipo de servicio
  • 6. C. Dispersión temporal de los ataques de intrusos. Los tipos de ataque de estilo básico, que ocurren en el ciberespacio. Han sido probados con diferentes tipos de Machine Learning. conjuntos de algoritmos para reducir la tasa de alerta falsa (FAR), que varía en un rango de 5% dependiendo del método utilizado y el tipo de ataque. D. Cambio de formatos de flujos de red. A pesar de que NetFlows todavía puede ser el más frecuente debido a la popularidad de Cisco en la industria de redes, otros proveedores de equipos de red proporcionan un flujo de red similar tecnología de monitoreo, lo que implica que la capacitación tiene que ser adaptado para el tipo de registro de flujo específico. además
  • 7. III. TRABAJO RELACIONADO En esta sección se presenta una revisión de los métodos de aprendizaje automático y visualización (reconocimiento directo de red, visualización dinámica y mapeo de puertos). A. Métodos de visualización de conciencia de red directa Hay muchos ejemplos de aplicación de visualización para mejorar la supervisión de la red y la detección de intrusiones B. Métodos de visualización de la dinámica de la red temporal. Para representar la dinámica de datos en dimensión temporal, Musa y Parish [17] han usado la animación. Entre los que utilizan diseños espaciales del tiempo, McPherson, Ma et al. [18] visualice la actividad portuaria con el tiempo en el eje y, mientras que Abdullah, Lee et al. [19] visualice las alarmas de un IDS para un espacio IP grande en columnas donde el eje x de cada columna es el tiempo. C. Métodos de visualización del mapeo de puertos. Otra técnica visual ampliamente utilizada es la visualización basada en puertos, porque la actividad de puertos de una red es esencial para el escaneo de puertos. Goodall, Lutters et al. [21] asigne cada dirección IP a una fila para producir una línea de tiempo de actividad. Las conexiones entre direcciones IP se dibujan como líneas entre filas.
  • 8. D.- Métodos de aprendizaje automático utilizados para la detección de intrusiones. Varios autores propusieron un conjunto de modelos de aprendizaje automático como una forma probable de resolver problemas de detección de intrusiones. Como se muestra en la Fig. 2, los conjuntos de métodos de ML entrenan combinaciones de modelos básicos de aprendizaje automático.
  • 9. V. PRINCIPAL ANÁLISIS DE COMPONENTES EN LA DETECCIÓN DE INTRUSIÓN La definición común de Análisis de componentes principales (PCA) Hotelling Se dice que para un conjunto de vectores observados {ui}, i ∈ {1, ..., N}, donde N es el número de vectores, los ejes principales q {Ej}, j∈ {1, ... q} son los ortogonales Ejes sobre los cuales la varianza retenida bajo proyección es máxima. Se puede mostrar que los vectores Ej. están dados por los vectores propios q dominantes de la matriz de covarianza C del vector v, de modo que los vectores propios Ej y los valores propios correspondientes λi son la solución a CEi = λiEj ecuación. El vector vi = ET (ui-ū), donde E = (E1 ... .Eq), es, por lo tanto, una representación reducida en qdimensional de lo observado.
  • 10. V. EXPERIMENTO El objetivo del experimento en esta investigación fue visualizar diferentes tipos de datos de ataque, disponibles en el conjunto de datos NSL-KDD. La Tabla I presenta los ataques y sus tipos, disponibles en los datos de NSL-KDD.
  • 11. Para reducir los recursos de computadora necesarios para este experimento, la cantidad de datos cargados para el análisis se limitó a 20% (NSL-KDD-master 20% training set.csv). Se agregaron etiquetas de columna para facilitar la importación en el kit de herramientas de visualización de datos de fuente abierta, aprendizaje automático y minería de datos Orange
  • 12. Sin embargo, solo unos pocos tipos de ataque se pueden separar visualmente en la Fig. 5: Neptuno (DoS), Satanás (Sonda), Nmap (Sonda) y Portsweep (Sonda), cuando PC1 es mayor que 1.16.
  • 13. Además, en el experimento (ver Fig. 6), se investigaron las selecciones de diferentes pares de Componentes Principales, con la segunda mejor opción proporcionada por el par PC1 y PC3, desafortunadamente, otros pares dieron poca información visual.
  • 14. CONCLUSIONES. El análisis de PCA resultante con el software Orange 3 revela la estructura informativa del conjunto de datos; Sin embargo, no es suficiente para la toma de decisiones visuales. Se podrían realizar experimentos y análisis futuros utilizando una fuente de datos más detallada CIC IDS 2017 [13]. Según Sharafaldin, Lashkari y Ghorbani, la fuente mencionada anteriormente, enriquecida con 80 características de red, contiene 28 componentes principales informativos.