Paper IDS-Redes Neuronales

17
Aplicación de redes neuronales para la detención de intrusos Roció Alejandra Ruiz Alvarado 92930 Instituto de Ingeniería y tecnología IIT Universidad Autónoma de Cd Juárez UACJ [email protected] [email protected] Marzo de 2012

Transcript of Paper IDS-Redes Neuronales

  • Aplicacin de redes neuronales para la detencin de intrusos

    Roci Alejandra Ruiz Alvarado 92930

    Instituto de Ingeniera y tecnologa IIT

    Universidad Autnoma de Cd Jurez UACJ

    [email protected]

    [email protected]

    Marzo de 2012

  • Contenido

    Resumen.. 3

    Palabras Clave . 3

    Abstract..3

    Keywords..3

    1. Introduccin..3

    2. Sistemas de Deteccin de intrusos (IDS)4

    3. Redes neuronales artificiales (RNAs)7

    4. Sistemas de redes neuronales aplicados a la deteccin de intrusos..11

    5. Estado del arte.12

    6. Conclusiones..14

    7. Referencias.15

  • Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos

    Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

    Rocio Alejandra Ruiz Alvarado 92930 3 | P g i n a

    Resumen.

    En este artculo habla de la aplicacin de la inteligencia artificial para la seguridad de la

    informacin utilizando redes neuronales en los sistemas de deteccin de intrusos que en

    sistemas de informacin y redes, se analizaran diferentes sistemas deteccin de intrusos

    que utilizan redes neuronales en la actualidad, por lo cual nos lleva analizar en la primera

    parte de este documento lo que es un Sistema de deteccin de intrusos (IDS) y en la

    segunda parte veremos lo que es redes neuronales y diferentes tipos de tcnicas de redes

    neuronales.

    Palabras clave.

    Redes neuronales, RNA, sistema de deteccin de intrusos, IDS, seguridad informtica,

    sistemas informticos inteligentes.

    Abstract.

    This article discusses the application of artificial intelligence to the security of information

    using neural networks in intrusion detection systems in information systems and networks,

    we examine various intrusion detection systems using neural networks today, thus leads

    us to analyze in the first part of this document which is an intrusion detection

    system (IDS) and the second part we will see what neural networks and different types

    of neural network techniques.

    Keywords.

    Neural networks, NNA, intrusion detection system, IDS, security, intelligent systems.

    1. Introduccin.

    Con el constante avance de la tecnologa se va requiriendo un mayor nivel de seguridad

    tanto a nivel sistema como en red, para esto recurrimos a la seguridad de informacin la

    cual se refiere a las medidas y controles que protegen los sistemas de informacin contra la

    negacin de servicio y la ausencia de autorizacin (accidental o intencionadamente) para

    revelar, modificar o destruir sistemas de informacin y datos (Abreams, 1997).

  • Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos

    Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

    Rocio Alejandra Ruiz Alvarado 92930 4 | P g i n a

    Aunque ya existan muchos medidas de seguridad las cuales tratan de mantener la

    confiabilidad, integridad y disponibilidad de sistema, tales como los controles de acceso,

    encriptacin de datos, autenticacin, no muchas veces estas medidas pueden ser adecuadas

    o cien por ciento seguras para garantizar la seguridad total de sistema.

    Los sistemas de deteccin de intrusos (IDS) son herramientas diseadas para aumentar la

    seguridad en un sistema, el cual es un mecanismo que detecta si una poltica de seguridad

    de un sistema es violada, este debe analizar si la actividad del intruso es diferente a lo

    normal y si no se le puede detectar.

    Pero los sistemas de deteccin de intrusos carecen de la habilidad de detectar un intruso

    ligeramente modificado, ya que solo identifican patrones, para aumentar la eficacia de estos

    sistemas se plantea un sistema de deteccin de intrusos basado en reglas mediante la

    implementacin de redes neuronales.

    La aplicacin de sistemas de deteccin de intrusos que utilizan redes neuronales ha

    resultado en todos los casos ms eficientes que un sistema de deteccin de intrusos normal,

    gracias a su capacidad de aprender y detectar patrones nuevos.

    2. Sistemas de deteccin de intrusos (IDS).

    Primeramente se definir una intrusin como la violacin de la poltica de seguridad de un

    sistema, o conjunto de acciones que tratan de comprometer los aspectos de un sistema

    seguro que seria la integridad, confidencialidad o disponibilidad de los datos.

    De este modo se define a un sistema de deteccin de intrusos o IDS (por sus siglas en ingles

    Intrusion Detection System) es un mecanismo que intenta proteger al sistema de intrusiones

    mediante una combinacin de tcnicas, para esto monitoriza constantemente al sistema en

    busca de alguna accin, alarma o indicador que permita cuando se lleva o llevara a cabo un

    ataque esto lo puede hacer mediante la utilizacin de software o hardware.

    Los IDS se encuentran integrados por mdulos que trabajan de forma conjunta y

    condiciones especficas para monitorear el trfico de una red y los sistemas de una

    organizacin en busca de seales de intrusin, actividades de usuarios no autorizados y la

  • Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos

    Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

    Rocio Alejandra Ruiz Alvarado 92930 5 | P g i n a

    ocurrencia de malas prcticas, como en el caso de los usuarios autorizados que intentan

    sobrepasar sus lmites de restriccin de acceso a la informacin. (Daz, 2012)

    EL sistema de deteccin de intrusos se basan en un conjunto de datos histricos de usuario,

    este almacena los perfiles de estos, los actualiza y avisa de cualquier anomala, las tareas

    que un sistema de deteccin de intrusos debe realizar es recopilar informacin sobre los

    usuarios, reducir la informacin determinando si una intrusin de llevo acabo, analizar toda

    la informacin recopilada y respuesta una vez que una intrusin es detectada el sistema

    toma medidas para detener al intruso.

    Existen varios criterios para la clasificacin de los sistemas de deteccin de intrusos, los

    cuales se mencionan a continuacin.

    Estas tcnicas se pueden clasificar segn su funcin o mtodo, la mayora de estudios que

    se han realizado hasta la fecha, estn de acuerdo en que bsicamente existen dos tcnicas

    para realizar la deteccin de intrusos en los ataques a un sistema informtico. (Castillo,

    2006), respecto a la forma de detectar las intrusiones y se clasifican en los sistemas de

    deteccin de intrusos basados en el mal uso (misuse detection) y los IDS basados en

    anomalas (anomaly detection), los basados en el mal uso son similares a un antivirus ya

    que monitorizan el sistema en busca de patrones que permitan identificar algn ataque

    conocido y una vez detectado mitigarlo para esto utilizan una base de datos donde se

    almacena toda lo informacin de ataques conocidos, y los basados en anomalas en estos el

    sistema de deteccin de intrusos escanea el sistema en busca de comportamientos

    anormales haciendo uso de datos histricos sobre la actividad de usuarios.

    Tambin se pueden clasifican a los sistemas de deteccin de intrusos segn el origen de los

    datos o fuente de auditoria como:

    Basados en el Host (HIDS).- Busca detectar comportamientos anormales que

    indiquen algn tipo de riesgo potencial a host, revisando las actividades del host.

    Estos solo protegen a la maquina en la que son instalados, utilizan como fuente de

    informacin los datos de la computadora en la que opera.

  • Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos

    Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

    Rocio Alejandra Ruiz Alvarado 92930 6 | P g i n a

    Basados en la red (NIDS).- Estos sistemas de deteccin de intrusos son los mas

    utilizados, estos utilizan el protocolo de red TPC/IP para recaudar informacin de

    comportamientos normales o anormales revisando los paquetes que circulan por la

    red. Este revida el trafico de entrada como el de salida, ya que algunos ataques

    podran ser iniciados desde el propio sistema protegido.

    IDS Hbridos.- Esta es una combinacin de los IDS basados en red y host para

    obtener las ventajas de los dos sistemas. La mayora de sistemas informticos y

    redes usan este tipo IDS. Estos sistemas se basan en dos mdulos: uno analizar el

    trfico que pasa por la red y otro estar en los el host para analizar sus actividades.

    El sistema hbrido se encarga de gestionar las alertas de lo 2 mdulos para identificar

    una intrusin en el sistema.

    Segn su tipo de respuesta, estas repuestas pueden ser pasivas o activas, las pasivas se

    refieren a emisiones de informes, sonidos o el registro de las acciones ocurridas. Las

    activas son las que desencadenan alguna accin en particular como: la ejecucin de

    programas, el cierre de una cuenta o la reconfiguracin del cortafuego. (Fonseca, 2008)

    Segn su frecuencia de utilizacin: peridicos o espordicos, continuos o persistentes. O

    por su paradigma de deteccin que pueden ser basados en estados o transaccin, los

    basados en estados observan y registran sobre el estado de sistema y evala si este

    estado es permitido o no, los basados en transaccin observan y registran informacin

    sobre las acciones de la transaccin de un estado a otro del sistema y analiza si el estado

    debe o no permitirse.

    Caractersticas deseables de un sistema de deteccin de intrusos:

    Debe estar en ejecucin continuamente con la mnima supervisin.

    Se deben recuperar de las posibles cadas o problemas con la red.

    Debe poderse analizar l mismo y detectar si ha sido modificado por un

    atacante.

    Debe utilizar los mnimos recursos posibles.

    Debe estar configurado acorde con la poltica de seguridad seguida por la

    organizacin.

  • Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos

    Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

    Rocio Alejandra Ruiz Alvarado 92930 7 | P g i n a

    Debe de adaptarse a los cambios de sistemas y usuarios y ser fcilmente

    actualizable.

    Es importante reconocer que la seguridad es un problema que no tiene una solucin

    mgica, ninguna herramienta de seguridad representa un sistema infalible, ya que los

    problemas de intrusiones estn relacionados con el comportamiento humano. (Arroyave,

    2007)

    La deteccin de intrusos no se utiliza para remplazar las tcnicas de prevencin, tales como

    firewall, antivirus, encriptacin ms bien se le considera como una segundad lnea de

    defensa en un sistema y se utiliza en combinacin de medidas de seguridad ya existentes

    para evitar acciones que intenten violar los controles de seguridad, debido a esta situacin

    se intenta mejoran la eficiencia de un sistema de deteccin de intrusos basando lo en

    reglas mediante la utilizacin de redes neuronales.

    Uno de los sistemas de deteccin de intrusos mas utilizado es el Snort, este es un sistema

    basado en firmas de cdigo libre, este sistema es capaz de realizar un anlisis en tiempo real

    del trfico de una red as como registrar los paquetes que conforman dicho trfico, este

    puede ser ejecutado en varias plataformas, tiene contantes actualizaciones y es de fcil

    adaptacin a la red.

    3. Redes neuronales artificiales (RNAs).

    Una RNA puede definirse como un sistema de procesamiento de informacin compuesto

    por un gran nmero de elementos de procesamiento (neuronas), profusamente conectados

    entre s a travs de canales de comunicacin. (Reguero, 1995)

    Las redes neuronales artificiales (RNAs) o Neuronal Networks Artificial (NNS) son una rama

    destacada de la inteligencia artificial, estas son algoritmos matemticos que utilizan una

    estructura jerrquica, los cuales intentan imitar el comportamiento de cerebro humano,

    destacando el aprendizaje atreves de la experiencia y la extraccin de conocimiento a partir

    de un conjunto de datos.

  • Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos

    Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

    Rocio Alejandra Ruiz Alvarado 92930 8 | P g i n a

    Los elementos bsicos del algoritmo de redes neuronales artificiales:

    El conjunto de neuronas o nodos.

    Los pesos nmero, que se modifica durante el entrenamiento de la red neuronal, y

    es aqu por tanto donde se almacena la informacin que har que la red sirva para

    un propsito u otro.

    Una regla de propagacin. Con las entradas y los pesos se suele hacer algn tipo de

    operacin para obtener el valor del potencial.

    Una funcin de activacin. El valor obtenido con la regla de propagacin, se filtra a

    travs de una funcin conocida como funcin de activacin y es la que nos da la

    salida de la neurona. (Diez, 2003)

    Las neuronas o nodos son unidades o elementos de procesamiento las cuales se pueden

    dividir en tres grupos diferentes:

    1) aquellas que reciben la informacin del exterior, tambin denominadas como

    neuronas de entradas.

    2) aquellas que transmiten informacin al exterior, denominadas neuronas de salida

    3) y por ltimo aquellas que no tienen ningn contacto con el exterior y solamente

    intercambian informacin con otras neuronas de la red, a estas se las llama neuronas

    ocultas.

    Los nodos de entrada reciben seales del entorno por medio de sensores, nodos de salida

    envan seales fuera del sistema una vez finalizado el tratamiento de la informacin y los

    nodos ocultos son los que reciben estmulos de los nodos de entrada y emiten salidas hacia

    los nodos de salida, en ellos se lleva e acabo el procesamiento de la informacin.

    Los pesos se pueden modificar durante el entrenamiento de la red neuronal, el aprendizaje

    es el proceso en el cual la red neuronal crea, modifica o destruye sus pesos en respuesta a

    una informacin de entrada. Una red neuronal es entrenada con compartimiento normal o

    anormal, estos valores dependen de la forma en que se desee detectar una intrusin. En un

  • Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos

    Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

    Rocio Alejandra Ruiz Alvarado 92930 9 | P g i n a

    sistema de deteccin de intrusos la red es entrenada para prediccin de una accin o

    comando de usuario.

    A medida que la red neuronal artificial aprende el conjunto de datos, los pesos de conexin

    se cambian las conexiones con importancia permanecen y las conexiones sin relevancia son

    castigadas. Los datos se escriben en los nodos de entrada, procesados a travs de los nodos

    ocultos, y los pesos de conexin a los nodos de salida son ajustados.

    Mediante su empleo es posible detectar variaciones de ataques o de carcter desconocidos,

    que difieren de los patrones iniciales con que fue entrenada la red. Las redes neuronales

    artificiales (RNAs) estn inspiradas en el sistema lgico natural, como es conocido en este

    sistema la neurona es la unidad de procesamiento y aunque las (RNAs) sean mucho menos

    complejas en un sistema informtico tambin realizan clculos complejos para procesar

    informacin. (Daz, 2012)

    Las redes neuronales se pueden clasificar segn sus mtodos de entrenamiento como:

    Redes de pesos fijos.- Para las redes de pesos fijos no hay ningn tipo de

    entrenamiento.

    Redes no supervisadas.- Durante el aprendizaje el tutor indica a la red que debe de

    producir en la salida. Estas son utilizadas para el anlisis de clsteres en

    aplicaciones.

    Redes de entrenamiento supervisado.- La red es independiente, localiza sobre los

    datos de entrada propiedades que le sirvan para la separacin de patrones. Este

    tipo de red son mayormente utilizadas para problemas de clasificacin.

    Las redes neuronales artificiales se clasifican en base a su paradigma de aprendizaje, cada

    una de ellas ha sido diseada para fines ms o menos especficos, algunos tipos son:

    Black propagation.- conocida tambin como perceptron multicapa o retro

    propagacin, este algoritmo ofrece un solucin a las redes neuronales mas

    complejas por eso es una de las tcnicas mas utilizadas, tambin tiene un gran

    facilidad aprendizaje, en esta tcnica los errores son propagados hacia atrs desde la

    capa de salida, los pesos se van modificando desde el nodo de salida hasta el nodo

  • Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos

    Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

    Rocio Alejandra Ruiz Alvarado 92930 10 | P g i n a

    de entrada. Las limitaciones de black propagation o propagacin hacia atrs es que

    necesita mucho tiempo para el aprendizaje y muchos ejemplos. Algunas de sus

    aplicaciones de este algoritmo son Sntesis de voz desde texto, control de robots,

    prediccin-reconocimiento de patrones.

    Redes auto organizadas (SOFM). - Es una red de tipo unidireccional, y se organiza en

    dos capas: la primera capa esta formada por las neuronas de entrada, y la segunda

    consiste en un array de neuronas de dos dimensiones. En este caso se necesitan dos

    ndices para etiquetar cada neurona, los pesos asociados a cada neurona tendrn

    tres ndices donde dos de ellos indican la posicin de la neurona en la capa y el

    tercero la conexin con cierta neurona de entrada. (Diez, 2003)

    Este algoritmo de aprendizaje es una de las tcnicas mas tiles, se entrena con

    aprendizaje no supervisado para generar dos capas de neuronas la primera de ellas

    le recogen seales exteriores y los transmiten a la siguiente capa, el procesamiento

    de informacin se lleva en la segunda capa que adems acta como salida del

    sistema. La desventaja es que requiere mucho entrenamiento. Las aplicaciones de

    este algoritmo de aprendizaje son reconocimiento de patrones, codificacin de

    datos, optimizacin.

    Redes de funcin de base radial (RBF). - Este tipo de redes se caracteriza por tener

    un aprendizaje o entrenamiento hbrido. La arquitectura de estas redes se

    caracteriza por la presencia de tres capas: una de entrada, una nica capa oculta y

    una capa de salida. (Diez, 2003)

    Una red de funciones de base radial es una red neuronal que utiliza funciones de

    base radial como funciones de activacin. Este es un algoritmo hibrido ya que su

    mtodo de aprendizaje consta de dos fases, la fase no supervisada en la cual trabaja

    con la capa oculta y la fase supervisada donde los pesos y los valores de la capa de

    salida.

    Redes learning vector quantization (LVQ). - Es un algoritmo de clasificacin de

    patrones de tipo supervisado, tambin es un algoritmo hibrido ya que cuenta con

    una esta capa supervisada y la otra no supervisada, tiene como principal objetivo la

  • Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos

    Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

    Rocio Alejandra Ruiz Alvarado 92930 11 | P g i n a

    clasificacin de patrones, se divide en dos capas donde cada neurona de la primera

    capa es asignada a una sub-clase corresponde a su vez a una neurona de la segunda

    capa.

    Este algoritmo se diferencia las redes auto organizados es que trabaja con salidas en

    una sola dimensin, la salida en el SOFM es bidimensional.

    4. Sistemas de redes neuronales aplicados a la deteccin de intrusos.

    Las desventajas de los sistemas de deteccin de intrusos es que no tiene bases de

    conocimiento, se requieren bases de datos que almacenen todo el trafico de red para

    detectar anomalas, solo realizan detecciones por firmas o anomalas, solo bloque ataque ya

    conocidos.

    Las caractersticas de las redes neuronales artificiales para la clasificacin y sus ventajas para

    la deteccin de intrusos las han convertido en fuentes de numerosas investigaciones en los

    ltimos tiempos. Las investigaciones recientes que utilizan redes neuronales artificiales en

    deteccin de intrusos se basan en su flexibilidad y adaptacin a los cambios naturales que se

    pueden dar en el entorno y, sobre todo, a la capacidad de detectar instancias de los ataques

    desconocidos. Las redes neuronales artificiales poseen la ventaja de permitir una fcil

    representacin de relaciones no lineales entre las entradas y las salidas y tambin son

    capaces de analizar datos incompletos o distorsionados. (Fonseca, 2008)

    Los sistemas de deteccin de intrusos son herramientas que han sido diseadas para

    aumentar la seguridad de una red de datos. Los estudios realizados en esta rea tuvieron su

    origen en el anlisis de los flujos de datos de los sistemas vulnerados, inicialmente personal

    experto en el tema dedic todo su tiempo a identificar el origen de las anomalas y evitar

    que afectara de nuevo al sistema de informacin, esto evolucion en lo que se conoce

    como sistemas de deteccin basados en reglas, que han sido estndar hasta la actualidad.

    (Prez, 2005)

    En un sistema de deteccin de intrusos basado en redes neuronales:

    El IDS actuar como calificador el de trfico entrante en el sistema.

    Los patrones de trfico similares se agruparan.

  • Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos

    Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

    Rocio Alejandra Ruiz Alvarado 92930 12 | P g i n a

    La red puede ser entrenada para con comportamiento de trafico normal o anormal,

    al entrenar la red con trfico normal, el trfico anormal quedara fuera de los grupos

    y esto facilitara la deteccin de instrucciones, o viceversa, lo mas eficiente seria la

    primera opcin.

    Gracias la gran flexibilidad que da trabajar con redes neuronales dada a su flexibilidad y

    capacidad de aprendizaje se han empleado en numerosos sistemas de deteccin de

    usuarios, esto se debe que puede modificar los patrones de dados a cambios que se puedan

    dar en intrusos. La mayor deficiencia que presentan las redes neuronales es que son un

    modelo no descriptivo, sin que se pueda conocer la razn de la decisin tomada. (Zurutuza,

    2005)

    Una de las grandes ventajas de las redes neuronales aplicadas a los sistemas de deteccin

    de intrusos es la forma de representacin de conocimiento de las redes neuronales ya que

    clasifica los elementos y Los IDS precisamente trabajan con problemas de clasificacin, otra

    ventaja es la alta tolerancia a fallos, esta caracterstica es de alta importancia en los IDS, ya

    que los patrones o paquetes pudieron sido ligeramente modificados, tambin brinda la

    posibilidad de detectar ataque desconocidos, otra ventaja es que la RNA devuelve un valor

    de sus pesos lo cual le da una idea a los administradores sobre que accin tomar.

    Los primeros trabajos en deteccin de intrusos que han utilizado redes neuronales

    artificiales como clasificador, lo han hecho tanto para uso indebido como para anomalas.

    Muchos han basado su procesamiento en el uso del perceptrn multicapas (MLP) para

    modelar el comportamiento normal del proceso sobre la base de las llamadas al sistema.

    5. Estado del arte.

    A continuacin se mencionan varias investigaciones recientes de sistemas de deteccin de

    intrusos que utilizan redes neuronales en los cuales se han obtenido resultados

    satisfactorios, la mayora de los sitemas de deteccin de intrusos basados en reglas por

    medio de redes neuronales han tenido un alto porcentaje de rendimiento:

  • Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos

    Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

    Rocio Alejandra Ruiz Alvarado 92930 13 | P g i n a

    El primero de ellos se propone un sistema de deteccin de intrusos mediante el uso de

    mapas auto organizados y el uso de una red perceptron multicapa esto fue llevado a cabo

    por ngel Grediaga, Francisco Ibarra, Bernando Ledesma y Francisco Brotons del

    Departamento de Tecnologa Informtica y Computacin. Universidad de Alicante en

    Espaa en el ao 2000.

    Este sistema para obtener datos de paquetes peligrosos se utilizaron el scanner Nessus y

    IDS tradicional snort, este IDS provee mediante unas sentencias fciles de implementar,

    crear un ambiente de deteccin de intrusos, pero a costa de poca exibilidad y dinmica.

    (Castillo, 2006) en total obtuvieron 433 paquetes peligrosos. Y para los paquetes inofensivos

    usaron los sistemas Windows y linos en total obtuvieron 5731.

    Gracias a la implementacin de los dos algoritmos de redes neuronales se llego a un 90% de

    aciertos en deteccin de paquetes peligrosos, gracias a esta investigacin se puede concluir

    que se puede apreciar que el MOA aprende mejor las muestras mas abundantes y por lo

    tanto la taza de acierto globales es mucho mejor. Sin embargo la rede preceptron multicapa,

    reconociendo pero los paquetes inofensivos, acierta mas veces con los paquetes peligrosos.

    (Grediaga, 2000).

    El segundo de los casos se llevo acabo en la Universidad Catlica San Pablo, en el Dpto. de

    Ciencias de la Computacin por Jess Hernn Hinojosa Palma y Juan Carlos Gutirrez

    Cceres en 2004 ellos plantean un SDI mediante el algoritmo blackpropagation para el

    protocolo TCP/IP, el cual tiene como objetivo detectar los comportamientos no deseados

    segn las polticas de la red, a travs de una localizacin de asignaturas de ataque en el lujo

    de datos existente en un red.(Hernn, 2004) en sistema operativo OpenBSD, este es un

    sistema de cdigo libre basado en Unix fue creado por Theo de Raadi. (Sarubbi,2008).

    Este sistema fue probado durante 10 das obtuvo un 80% de casos satisfactorios, despus de

    tres meses de utilizacin se mostro que los errores iban disminuyendo llegando a un 15% de

    error.

    Otro sistema implementado fue Instituto Superior Politcnico Jos Antonio Echevarra y el

    Departamento de Tecnologa Informtica y Computacin de la Universidad de Alicante por

  • Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos

    Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

    Rocio Alejandra Ruiz Alvarado 92930 14 | P g i n a

    Iren Lorenzo Fonseca, Francisco Maci Prez, Rogelio Lau Fernndez, Fco. Jos Mora

    Gimeno y Juan Antonio Gil Martnez-Abarca en el ao 2008. En esta investigacin se planteo

    un IDS basado en una red neuronal multicapa en el cual tambin se obtuvieron resultados

    satisfactorios.

    El ultimo de los sistemas propuestos fue en el ao de 2011 por Javier Martnez Puentes de la

    Facultad de Informtica de da Universidad Complutense de Madrid este sistema

    implementa algoritmo de deteccin como preprocesador dinmico de Short, para crear

    un IDS mas amigable, se plantea el uso de redes neuronales empleando los algoritmos de

    aprendizaje MAO y Redes Neuronales LVQ (Learnig Vector Quantization) son uno de los

    algoritmos de clusterizacin no supervisada englobados dentro del rea de las redes

    competitivas ms utilizados en la actualidad.( Martnez, 2011), en estos sistemas el 100% de

    las instrucciones fueron detectadas.

    6. Conclusiones.

    Plantear un sistema de deteccin de intrusos mediante reglas no es tarea fcil pero cuando

    se plantea de forma correcta se encuentran resultados satisfactorios en la gran mayora de

    los casos.

    La implementacin de sistemas de deteccin intrusos inteligente, da mejores resultados, ya

    que detecta la gran mayora de instrucciones y comente pocos errores, pero el

    entrenamiento de la red requiere bastante tiempo.

    Dado la gran adaptacin de las redes neuronales y su proceso de aprendizaje puede captar

    cambios en el atacante y poder detectarlos a tiempo, estos nos da una ms clara visin del

    campo de la inteligencia artificial en casos reales.

    Un sistema de deteccin de intrusos por si solo no resulta una buena herramienta ya que

    necesita una constante actualizacin o solo detectara ataque conocidos y ataques nuevos

    pasaran desapercibidos, pero implementando redes neuronales le damos al sistema la

    posibilidad de aprender ataques nuevos y neutralizar la mayora de ellos, lo cual hace ms

    eficiente nuestro sistema.

  • Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos

    Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

    Rocio Alejandra Ruiz Alvarado 92930 15 | P g i n a

    Gracias al aprovechamiento de la inteligencia artificial en sistemas de deteccin de intrusos

    se ha logrado minimizar las vulnerabilidades, fortificando la seguridad de la informacin.

    7. Referencias.

    [1] Abreams M. D. , Ajodia S. J., Podell H. J., INFORMATION SECURITY: AN

    INTEGRATED COLLECTION OF ENSSAYS, IEEE Computer Society y Press, 1997.

    [2] Arroyave Juan David., Herrera Jonathan, Vsquez Esteban, PROPUESTA DE

    MODELO PARA UN SISTEMA INTELIGENTE DE DETECCIN DE INTRUSOS EN REDES

    INFORMTICAS (SIDIRI),

    http://www.acis.org.co/fileadmin/Base_de_Conocimiento/VII_JornadaSeguridad/Art

    Sidiri.pdf , 2007.

    [3] Bitter Christian, Nort Jonh, Elizondo David A., Watson Tim, AN

    INTRODUCTION OF THE USES THE NEURAL NETWORKS OF THE NETWORK INTUSION

    DETECTION, http://www.springerlink.com/content/978-3-642-25236-

    5/#section=1015620&page=4&locus=55, 2012.

    [4] Bivens Alan, Palagiri Chandrika, Smith Rasheda, Szymanski Boleslaw, Mark

    NETWORK-BASED INTRUSION DETECTION USING NEURAL NETWORKS,

    http://assassin.cs.rpi.edu/~szymansk/papers/annie02.pdf, 2002. Embrechts

    [5] Carrin Samaniego Wilson Antonio, ESTUDIO DEL ARTE DE LOS SISTEMAS DE

    IDENTIFICACIN DE INTRUSOS,

    http://dspace.utpl.edu.ec/bitstream/123456789/1494/1/EstudioDelArteDeLosIDSCo

    mpleto.pdf, 2009 - 2012.

    [6] Castillo Santos Rafael, DETECCIN DE INTRUSOS MEDIANTE TCNICAS DE

    MINERA DE DATOS,

    http://www.fuac.edu.co/recursos_web/documentos/clepsidra/Clepsidra_2-

    2006.pdf#page=31, 2006.

    [7] Chen Jin Guang , Li Zhi Xiong, ARTIFICIAL NEURAL NETWORK BASED

    INTRUSION DETECTION METHOD COMBINED WITH MANIFOLD LEARNING

    ALGORITHM, http://www.scientific.net/AMM.121-126.3170, 2012.

  • Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos

    Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

    Rocio Alejandra Ruiz Alvarado 92930 16 | P g i n a

    [8] Cortada P., Sanrom G., Garca P., IDS BASADO EN MAPAS

    AUTOORGANIZADOS, http://www.irisnova.es/difusion/publicaciones/boletin/62-

    63/ponencia12.pdf, 2003.

    [9] Debar Herver, Becker Monique, Siboni Didier, AN INTRUSION DETECTION

    SYSTEM BASED ON NEURAL NETWORK,

    http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arnumber=213257&abstractAccess=n

    o&userType=inst, 1992.

    [10] Daz Lazo Juliet, Prez Gutirrez Adriana, Florido Bacallao Ren, SISTEMAS

    DETECCIN DE INTRUSOS Y SISTEMAS EXPERTOS EN LA SEGURIDAD INFORMTICAS,

    http://www.sociedadelainformacion.com/33/sistema.pdf, 2012.

    [11] Diez Diez ngela, Rodrguez Sedano Francisco J., INTRODUCCIN A LAS REDES

    NEURONALES EN LA DETECCIN DE INTRUSOS, http://sicodinet.unileon.es/dpi2001-

    0105/doc/files/2.pdf , 2003.

    [12] Fonseca, I. L., Maci Prez, F., Lau Fernndez, R., Mora Gimeno, F. J, Gil

    Martnez-Abarca, J. A., MTODO PARA LA DETECCIN DE INTRUSOS MEDIANTE

    REDES NEURONALES BASADO EN LA REDUCCIN DE CARACTERSTICAS,

    http://rua.ua.es/dspace/bitstream/10045/15687/1/JDARE-08-H.pdf, 2008.

    [13] Gershteyn Yevgeniy, Perman Larisa, INTRUSION DETECTION AND NEURAL

    NETWORKS, http://csrit.gershteyn.net/courses/nn/Paper/ResearchProject.pdf, 2003.

    [14] Gimeno Mora, Maci Prez Francisco Jos , Diego Francisco Marcos Jorquera,

    COMPARACIN DE LAS REDES NEURONALES SOM Y GG EN LOS SISTEMAS DE

    DETECCIN DE INTRUSOS DE RED, ,

    http://rua.ua.es/dspace/handle/10045/15569#vpreview ,2006.

    [15] Grediaga ngel, Ibarra Francisco, Ledesma Bernardo, Brotons Francisco,

    UTILIZACIN DE REDES NEURONALES PARA LA DETECCIN DE INTRUSOS,

    http://www.urbe.edu/info-consultas/web-

    profesor/12697883/articulos/Seguridad%20y%20Auditoria%20de%20Redes/utilizaci

    on-de-redes-neuronales-para-la-deteccion-de-intrusos-2001.pdf, 2000.

  • Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos

    Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

    Rocio Alejandra Ruiz Alvarado 92930 17 | P g i n a

    [16] Hinojosa Palma Jess Hernn, AUTENTIFICACION DE UN SISTEMA DE

    DETECCION DE INTRUSOS (SDI) USANDO REDES NEURONALES,

    http://eventos.spc.org.pe/cicp2005/papers/0040/Paper_IDS.pdf.

    [17] Martnez Puentes Javier, SISTEMA INTELIGENTE DE DETECCIN DE

    INTRUSIONES, http://eprints.ucm.es/13504/1/MA_2011-15.pdf, 2010 - 2011.

    [18] Prez Rivera, C. A., APLICACIN DE REDES NEURONALES PARA LA DETECCIN

    DE INTRUSOS EN REDES Y SISTEMAS DE INFORMACIN,

    http://www.utp.edu.co/php/revistas/ScientiaEtTechnica/docsFTP/113948225-

    230.pdf, 2005.

    [19] Regueiro, C, MODELOS BSICOS DE REDES NEURONALES ARTIFICIALES. En:

    BARRO, S., MIRA, J. (eds.)Computacin neuronal. Santiago de Compostela:

    Universidade, Servicio de Publicacions e Intercambio Cientfico. (Cursos e Congresos

    da Universidade de Santiago de Compostela, 86), 1995.

    [20] Sarubbi, J. P., SEGURIDAD INFORMTICA TCNICA DE DEFENSAS VARIANTES

    SOBRE EL SISTEMA OPERATIVO UNIX, 2008.

    [21] Zurutuza Urko, Uribeetxeberria Roberto, REVISIN DEL ESTADO ACTUAL DE

    LA INVESTIGACIN EN EL USO DE DATA MINING PARA LA DETECCIN DE

    INTRUSIONES,

    http://www.mondragon.edu/telematika/documentos/Publicaciones/2005.09.CEDI.I

    nvestigacion%20de%20data%20mining%20para%20la%20deteccion%20de%20intrus

    iones/CEDI2005.IDS.pdf, 2005.