Você está na página 1de 17

Aplicacin de redes neuronales para la detencin de intrusos

Roci Alejandra Ruiz Alvarado 92930


Instituto de Ingeniera y tecnologa IIT
Universidad Autnoma de Cd Jurez UACJ









al92930@alumnos.uacj.mx
zhio.ruiz@hotmail.com
Marzo de 2012



Contenido
Resumen.. 3
Palabras Clave . 3
Abstract..3
Keywords..3
1. Introduccin..3
2. Sistemas de Deteccin de intrusos (IDS)4
3. Redes neuronales artificiales (RNAs)7
4. Sistemas de redes neuronales aplicados a la deteccin de intrusos..11
5. Estado del arte.12
6. Conclusiones..14
7. Referencias.15








Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos
Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

Rocio Alejandra Ruiz Alvarado 92930 3 | P g i n a

Resumen.
En este artculo habla de la aplicacin de la inteligencia artificial para la seguridad de la
informacin utilizando redes neuronales en los sistemas de deteccin de intrusos que en
sistemas de informacin y redes, se analizaran diferentes sistemas deteccin de intrusos
que utilizan redes neuronales en la actualidad, por lo cual nos lleva analizar en la primera
parte de este documento lo que es un Sistema de deteccin de intrusos (IDS) y en la
segunda parte veremos lo que es redes neuronales y diferentes tipos de tcnicas de redes
neuronales.
Palabras clave.
Redes neuronales, RNA, sistema de deteccin de intrusos, IDS, seguridad informtica,
sistemas informticos inteligentes.
Abstract.
This article discusses the application of artificial intelligence to the security of information
using neural networks in intrusion detection systems in information systems and networks,
we examine various intrusion detection systems using neural networks today, thus leads
us to analyze in the first part of this document which is an intrusion detection
system (IDS) and the second part we will see what neural networks and different types
of neural network techniques.
Keywords.
Neural networks, NNA, intrusion detection system, IDS, security, intelligent systems.
1. Introduccin.
Con el constante avance de la tecnologa se va requiriendo un mayor nivel de seguridad
tanto a nivel sistema como en red, para esto recurrimos a la seguridad de informacin la
cual se refiere a las medidas y controles que protegen los sistemas de informacin contra la
negacin de servicio y la ausencia de autorizacin (accidental o intencionadamente) para
revelar, modificar o destruir sistemas de informacin y datos (Abreams, 1997).
Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos
Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

Rocio Alejandra Ruiz Alvarado 92930 4 | P g i n a

Aunque ya existan muchos medidas de seguridad las cuales tratan de mantener la
confiabilidad, integridad y disponibilidad de sistema, tales como los controles de acceso,
encriptacin de datos, autenticacin, no muchas veces estas medidas pueden ser adecuadas
o cien por ciento seguras para garantizar la seguridad total de sistema.
Los sistemas de deteccin de intrusos (IDS) son herramientas diseadas para aumentar la
seguridad en un sistema, el cual es un mecanismo que detecta si una poltica de seguridad
de un sistema es violada, este debe analizar si la actividad del intruso es diferente a lo
normal y si no se le puede detectar.
Pero los sistemas de deteccin de intrusos carecen de la habilidad de detectar un intruso
ligeramente modificado, ya que solo identifican patrones, para aumentar la eficacia de estos
sistemas se plantea un sistema de deteccin de intrusos basado en reglas mediante la
implementacin de redes neuronales.
La aplicacin de sistemas de deteccin de intrusos que utilizan redes neuronales ha
resultado en todos los casos ms eficientes que un sistema de deteccin de intrusos normal,
gracias a su capacidad de aprender y detectar patrones nuevos.
2. Sistemas de deteccin de intrusos (IDS).
Primeramente se definir una intrusin como la violacin de la poltica de seguridad de un
sistema, o conjunto de acciones que tratan de comprometer los aspectos de un sistema
seguro que seria la integridad, confidencialidad o disponibilidad de los datos.
De este modo se define a un sistema de deteccin de intrusos o IDS (por sus siglas en ingles
Intrusion Detection System) es un mecanismo que intenta proteger al sistema de intrusiones
mediante una combinacin de tcnicas, para esto monitoriza constantemente al sistema en
busca de alguna accin, alarma o indicador que permita cuando se lleva o llevara a cabo un
ataque esto lo puede hacer mediante la utilizacin de software o hardware.
Los IDS se encuentran integrados por mdulos que trabajan de forma conjunta y
condiciones especficas para monitorear el trfico de una red y los sistemas de una
organizacin en busca de seales de intrusin, actividades de usuarios no autorizados y la
Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos
Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

Rocio Alejandra Ruiz Alvarado 92930 5 | P g i n a

ocurrencia de malas prcticas, como en el caso de los usuarios autorizados que intentan
sobrepasar sus lmites de restriccin de acceso a la informacin. (Daz, 2012)
EL sistema de deteccin de intrusos se basan en un conjunto de datos histricos de usuario,
este almacena los perfiles de estos, los actualiza y avisa de cualquier anomala, las tareas
que un sistema de deteccin de intrusos debe realizar es recopilar informacin sobre los
usuarios, reducir la informacin determinando si una intrusin de llevo acabo, analizar toda
la informacin recopilada y respuesta una vez que una intrusin es detectada el sistema
toma medidas para detener al intruso.
Existen varios criterios para la clasificacin de los sistemas de deteccin de intrusos, los
cuales se mencionan a continuacin.
Estas tcnicas se pueden clasificar segn su funcin o mtodo, la mayora de estudios que
se han realizado hasta la fecha, estn de acuerdo en que bsicamente existen dos tcnicas
para realizar la deteccin de intrusos en los ataques a un sistema informtico. (Castillo,
2006), respecto a la forma de detectar las intrusiones y se clasifican en los sistemas de
deteccin de intrusos basados en el mal uso (misuse detection) y los IDS basados en
anomalas (anomaly detection), los basados en el mal uso son similares a un antivirus ya
que monitorizan el sistema en busca de patrones que permitan identificar algn ataque
conocido y una vez detectado mitigarlo para esto utilizan una base de datos donde se
almacena toda lo informacin de ataques conocidos, y los basados en anomalas en estos el
sistema de deteccin de intrusos escanea el sistema en busca de comportamientos
anormales haciendo uso de datos histricos sobre la actividad de usuarios.
Tambin se pueden clasifican a los sistemas de deteccin de intrusos segn el origen de los
datos o fuente de auditoria como:
Basados en el Host (HIDS).- Busca detectar comportamientos anormales que
indiquen algn tipo de riesgo potencial a host, revisando las actividades del host.
Estos solo protegen a la maquina en la que son instalados, utilizan como fuente de
informacin los datos de la computadora en la que opera.
Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos
Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

Rocio Alejandra Ruiz Alvarado 92930 6 | P g i n a

Basados en la red (NIDS).- Estos sistemas de deteccin de intrusos son los mas
utilizados, estos utilizan el protocolo de red TPC/IP para recaudar informacin de
comportamientos normales o anormales revisando los paquetes que circulan por la
red. Este revida el trafico de entrada como el de salida, ya que algunos ataques
podran ser iniciados desde el propio sistema protegido.
IDS Hbridos.- Esta es una combinacin de los IDS basados en red y host para
obtener las ventajas de los dos sistemas. La mayora de sistemas informticos y
redes usan este tipo IDS. Estos sistemas se basan en dos mdulos: uno analizar el
trfico que pasa por la red y otro estar en los el host para analizar sus actividades.
El sistema hbrido se encarga de gestionar las alertas de lo 2 mdulos para identificar
una intrusin en el sistema.
Segn su tipo de respuesta, estas repuestas pueden ser pasivas o activas, las pasivas se
refieren a emisiones de informes, sonidos o el registro de las acciones ocurridas. Las
activas son las que desencadenan alguna accin en particular como: la ejecucin de
programas, el cierre de una cuenta o la reconfiguracin del cortafuego. (Fonseca, 2008)
Segn su frecuencia de utilizacin: peridicos o espordicos, continuos o persistentes. O
por su paradigma de deteccin que pueden ser basados en estados o transaccin, los
basados en estados observan y registran sobre el estado de sistema y evala si este
estado es permitido o no, los basados en transaccin observan y registran informacin
sobre las acciones de la transaccin de un estado a otro del sistema y analiza si el estado
debe o no permitirse.
Caractersticas deseables de un sistema de deteccin de intrusos:
Debe estar en ejecucin continuamente con la mnima supervisin.
Se deben recuperar de las posibles cadas o problemas con la red.
Debe poderse analizar l mismo y detectar si ha sido modificado por un
atacante.
Debe utilizar los mnimos recursos posibles.
Debe estar configurado acorde con la poltica de seguridad seguida por la
organizacin.
Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos
Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

Rocio Alejandra Ruiz Alvarado 92930 7 | P g i n a

Debe de adaptarse a los cambios de sistemas y usuarios y ser fcilmente
actualizable.

Es importante reconocer que la seguridad es un problema que no tiene una solucin
mgica, ninguna herramienta de seguridad representa un sistema infalible, ya que los
problemas de intrusiones estn relacionados con el comportamiento humano. (Arroyave,
2007)
La deteccin de intrusos no se utiliza para remplazar las tcnicas de prevencin, tales como
firewall, antivirus, encriptacin ms bien se le considera como una segundad lnea de
defensa en un sistema y se utiliza en combinacin de medidas de seguridad ya existentes
para evitar acciones que intenten violar los controles de seguridad, debido a esta situacin
se intenta mejoran la eficiencia de un sistema de deteccin de intrusos basando lo en
reglas mediante la utilizacin de redes neuronales.
Uno de los sistemas de deteccin de intrusos mas utilizado es el Snort, este es un sistema
basado en firmas de cdigo libre, este sistema es capaz de realizar un anlisis en tiempo real
del trfico de una red as como registrar los paquetes que conforman dicho trfico, este
puede ser ejecutado en varias plataformas, tiene contantes actualizaciones y es de fcil
adaptacin a la red.
3. Redes neuronales artificiales (RNAs).
Una RNA puede definirse como un sistema de procesamiento de informacin compuesto
por un gran nmero de elementos de procesamiento (neuronas), profusamente conectados
entre s a travs de canales de comunicacin. (Reguero, 1995)
Las redes neuronales artificiales (RNAs) o Neuronal Networks Artificial (NNS) son una rama
destacada de la inteligencia artificial, estas son algoritmos matemticos que utilizan una
estructura jerrquica, los cuales intentan imitar el comportamiento de cerebro humano,
destacando el aprendizaje atreves de la experiencia y la extraccin de conocimiento a partir
de un conjunto de datos.
Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos
Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

Rocio Alejandra Ruiz Alvarado 92930 8 | P g i n a

Los elementos bsicos del algoritmo de redes neuronales artificiales:
El conjunto de neuronas o nodos.
Los pesos nmero, que se modifica durante el entrenamiento de la red neuronal, y
es aqu por tanto donde se almacena la informacin que har que la red sirva para
un propsito u otro.
Una regla de propagacin. Con las entradas y los pesos se suele hacer algn tipo de
operacin para obtener el valor del potencial.
Una funcin de activacin. El valor obtenido con la regla de propagacin, se filtra a
travs de una funcin conocida como funcin de activacin y es la que nos da la
salida de la neurona. (Diez, 2003)
Las neuronas o nodos son unidades o elementos de procesamiento las cuales se pueden
dividir en tres grupos diferentes:
1) aquellas que reciben la informacin del exterior, tambin denominadas como
neuronas de entradas.
2) aquellas que transmiten informacin al exterior, denominadas neuronas de salida
3) y por ltimo aquellas que no tienen ningn contacto con el exterior y solamente
intercambian informacin con otras neuronas de la red, a estas se las llama neuronas
ocultas.
Los nodos de entrada reciben seales del entorno por medio de sensores, nodos de salida
envan seales fuera del sistema una vez finalizado el tratamiento de la informacin y los
nodos ocultos son los que reciben estmulos de los nodos de entrada y emiten salidas hacia
los nodos de salida, en ellos se lleva e acabo el procesamiento de la informacin.
Los pesos se pueden modificar durante el entrenamiento de la red neuronal, el aprendizaje
es el proceso en el cual la red neuronal crea, modifica o destruye sus pesos en respuesta a
una informacin de entrada. Una red neuronal es entrenada con compartimiento normal o
anormal, estos valores dependen de la forma en que se desee detectar una intrusin. En un
Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos
Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

Rocio Alejandra Ruiz Alvarado 92930 9 | P g i n a

sistema de deteccin de intrusos la red es entrenada para prediccin de una accin o
comando de usuario.
A medida que la red neuronal artificial aprende el conjunto de datos, los pesos de conexin
se cambian las conexiones con importancia permanecen y las conexiones sin relevancia son
castigadas. Los datos se escriben en los nodos de entrada, procesados a travs de los nodos
ocultos, y los pesos de conexin a los nodos de salida son ajustados.
Mediante su empleo es posible detectar variaciones de ataques o de carcter desconocidos,
que difieren de los patrones iniciales con que fue entrenada la red. Las redes neuronales
artificiales (RNAs) estn inspiradas en el sistema lgico natural, como es conocido en este
sistema la neurona es la unidad de procesamiento y aunque las (RNAs) sean mucho menos
complejas en un sistema informtico tambin realizan clculos complejos para procesar
informacin. (Daz, 2012)
Las redes neuronales se pueden clasificar segn sus mtodos de entrenamiento como:
Redes de pesos fijos.- Para las redes de pesos fijos no hay ningn tipo de
entrenamiento.
Redes no supervisadas.- Durante el aprendizaje el tutor indica a la red que debe de
producir en la salida. Estas son utilizadas para el anlisis de clsteres en
aplicaciones.
Redes de entrenamiento supervisado.- La red es independiente, localiza sobre los
datos de entrada propiedades que le sirvan para la separacin de patrones. Este
tipo de red son mayormente utilizadas para problemas de clasificacin.
Las redes neuronales artificiales se clasifican en base a su paradigma de aprendizaje, cada
una de ellas ha sido diseada para fines ms o menos especficos, algunos tipos son:
Black propagation.- conocida tambin como perceptron multicapa o retro
propagacin, este algoritmo ofrece un solucin a las redes neuronales mas
complejas por eso es una de las tcnicas mas utilizadas, tambin tiene un gran
facilidad aprendizaje, en esta tcnica los errores son propagados hacia atrs desde la
capa de salida, los pesos se van modificando desde el nodo de salida hasta el nodo
Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos
Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

Rocio Alejandra Ruiz Alvarado 92930 10 | P g i n a

de entrada. Las limitaciones de black propagation o propagacin hacia atrs es que
necesita mucho tiempo para el aprendizaje y muchos ejemplos. Algunas de sus
aplicaciones de este algoritmo son Sntesis de voz desde texto, control de robots,
prediccin-reconocimiento de patrones.

Redes auto organizadas (SOFM). - Es una red de tipo unidireccional, y se organiza en
dos capas: la primera capa esta formada por las neuronas de entrada, y la segunda
consiste en un array de neuronas de dos dimensiones. En este caso se necesitan dos
ndices para etiquetar cada neurona, los pesos asociados a cada neurona tendrn
tres ndices donde dos de ellos indican la posicin de la neurona en la capa y el
tercero la conexin con cierta neurona de entrada. (Diez, 2003)
Este algoritmo de aprendizaje es una de las tcnicas mas tiles, se entrena con
aprendizaje no supervisado para generar dos capas de neuronas la primera de ellas
le recogen seales exteriores y los transmiten a la siguiente capa, el procesamiento
de informacin se lleva en la segunda capa que adems acta como salida del
sistema. La desventaja es que requiere mucho entrenamiento. Las aplicaciones de
este algoritmo de aprendizaje son reconocimiento de patrones, codificacin de
datos, optimizacin.
Redes de funcin de base radial (RBF). - Este tipo de redes se caracteriza por tener
un aprendizaje o entrenamiento hbrido. La arquitectura de estas redes se
caracteriza por la presencia de tres capas: una de entrada, una nica capa oculta y
una capa de salida. (Diez, 2003)
Una red de funciones de base radial es una red neuronal que utiliza funciones de
base radial como funciones de activacin. Este es un algoritmo hibrido ya que su
mtodo de aprendizaje consta de dos fases, la fase no supervisada en la cual trabaja
con la capa oculta y la fase supervisada donde los pesos y los valores de la capa de
salida.
Redes learning vector quantization (LVQ). - Es un algoritmo de clasificacin de
patrones de tipo supervisado, tambin es un algoritmo hibrido ya que cuenta con
una esta capa supervisada y la otra no supervisada, tiene como principal objetivo la
Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos
Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

Rocio Alejandra Ruiz Alvarado 92930 11 | P g i n a

clasificacin de patrones, se divide en dos capas donde cada neurona de la primera
capa es asignada a una sub-clase corresponde a su vez a una neurona de la segunda
capa.
Este algoritmo se diferencia las redes auto organizados es que trabaja con salidas en
una sola dimensin, la salida en el SOFM es bidimensional.
4. Sistemas de redes neuronales aplicados a la deteccin de intrusos.
Las desventajas de los sistemas de deteccin de intrusos es que no tiene bases de
conocimiento, se requieren bases de datos que almacenen todo el trafico de red para
detectar anomalas, solo realizan detecciones por firmas o anomalas, solo bloque ataque ya
conocidos.
Las caractersticas de las redes neuronales artificiales para la clasificacin y sus ventajas para
la deteccin de intrusos las han convertido en fuentes de numerosas investigaciones en los
ltimos tiempos. Las investigaciones recientes que utilizan redes neuronales artificiales en
deteccin de intrusos se basan en su flexibilidad y adaptacin a los cambios naturales que se
pueden dar en el entorno y, sobre todo, a la capacidad de detectar instancias de los ataques
desconocidos. Las redes neuronales artificiales poseen la ventaja de permitir una fcil
representacin de relaciones no lineales entre las entradas y las salidas y tambin son
capaces de analizar datos incompletos o distorsionados. (Fonseca, 2008)
Los sistemas de deteccin de intrusos son herramientas que han sido diseadas para
aumentar la seguridad de una red de datos. Los estudios realizados en esta rea tuvieron su
origen en el anlisis de los flujos de datos de los sistemas vulnerados, inicialmente personal
experto en el tema dedic todo su tiempo a identificar el origen de las anomalas y evitar
que afectara de nuevo al sistema de informacin, esto evolucion en lo que se conoce
como sistemas de deteccin basados en reglas, que han sido estndar hasta la actualidad.
(Prez, 2005)
En un sistema de deteccin de intrusos basado en redes neuronales:
El IDS actuar como calificador el de trfico entrante en el sistema.
Los patrones de trfico similares se agruparan.
Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos
Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

Rocio Alejandra Ruiz Alvarado 92930 12 | P g i n a

La red puede ser entrenada para con comportamiento de trafico normal o anormal,
al entrenar la red con trfico normal, el trfico anormal quedara fuera de los grupos
y esto facilitara la deteccin de instrucciones, o viceversa, lo mas eficiente seria la
primera opcin.
Gracias la gran flexibilidad que da trabajar con redes neuronales dada a su flexibilidad y
capacidad de aprendizaje se han empleado en numerosos sistemas de deteccin de
usuarios, esto se debe que puede modificar los patrones de dados a cambios que se puedan
dar en intrusos. La mayor deficiencia que presentan las redes neuronales es que son un
modelo no descriptivo, sin que se pueda conocer la razn de la decisin tomada. (Zurutuza,
2005)
Una de las grandes ventajas de las redes neuronales aplicadas a los sistemas de deteccin
de intrusos es la forma de representacin de conocimiento de las redes neuronales ya que
clasifica los elementos y Los IDS precisamente trabajan con problemas de clasificacin, otra
ventaja es la alta tolerancia a fallos, esta caracterstica es de alta importancia en los IDS, ya
que los patrones o paquetes pudieron sido ligeramente modificados, tambin brinda la
posibilidad de detectar ataque desconocidos, otra ventaja es que la RNA devuelve un valor
de sus pesos lo cual le da una idea a los administradores sobre que accin tomar.
Los primeros trabajos en deteccin de intrusos que han utilizado redes neuronales
artificiales como clasificador, lo han hecho tanto para uso indebido como para anomalas.
Muchos han basado su procesamiento en el uso del perceptrn multicapas (MLP) para
modelar el comportamiento normal del proceso sobre la base de las llamadas al sistema.
5. Estado del arte.
A continuacin se mencionan varias investigaciones recientes de sistemas de deteccin de
intrusos que utilizan redes neuronales en los cuales se han obtenido resultados
satisfactorios, la mayora de los sitemas de deteccin de intrusos basados en reglas por
medio de redes neuronales han tenido un alto porcentaje de rendimiento:

Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos
Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

Rocio Alejandra Ruiz Alvarado 92930 13 | P g i n a

El primero de ellos se propone un sistema de deteccin de intrusos mediante el uso de
mapas auto organizados y el uso de una red perceptron multicapa esto fue llevado a cabo
por ngel Grediaga, Francisco Ibarra, Bernando Ledesma y Francisco Brotons del
Departamento de Tecnologa Informtica y Computacin. Universidad de Alicante en
Espaa en el ao 2000.
Este sistema para obtener datos de paquetes peligrosos se utilizaron el scanner Nessus y
IDS tradicional snort, este IDS provee mediante unas sentencias fciles de implementar,
crear un ambiente de deteccin de intrusos, pero a costa de poca exibilidad y dinmica.
(Castillo, 2006) en total obtuvieron 433 paquetes peligrosos. Y para los paquetes inofensivos
usaron los sistemas Windows y linos en total obtuvieron 5731.
Gracias a la implementacin de los dos algoritmos de redes neuronales se llego a un 90% de
aciertos en deteccin de paquetes peligrosos, gracias a esta investigacin se puede concluir
que se puede apreciar que el MOA aprende mejor las muestras mas abundantes y por lo
tanto la taza de acierto globales es mucho mejor. Sin embargo la rede preceptron multicapa,
reconociendo pero los paquetes inofensivos, acierta mas veces con los paquetes peligrosos.
(Grediaga, 2000).
El segundo de los casos se llevo acabo en la Universidad Catlica San Pablo, en el Dpto. de
Ciencias de la Computacin por Jess Hernn Hinojosa Palma y Juan Carlos Gutirrez
Cceres en 2004 ellos plantean un SDI mediante el algoritmo blackpropagation para el
protocolo TCP/IP, el cual tiene como objetivo detectar los comportamientos no deseados
segn las polticas de la red, a travs de una localizacin de asignaturas de ataque en el lujo
de datos existente en un red.(Hernn, 2004) en sistema operativo OpenBSD, este es un
sistema de cdigo libre basado en Unix fue creado por Theo de Raadi. (Sarubbi,2008).
Este sistema fue probado durante 10 das obtuvo un 80% de casos satisfactorios, despus de
tres meses de utilizacin se mostro que los errores iban disminuyendo llegando a un 15% de
error.
Otro sistema implementado fue Instituto Superior Politcnico Jos Antonio Echevarra y el
Departamento de Tecnologa Informtica y Computacin de la Universidad de Alicante por
Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos
Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

Rocio Alejandra Ruiz Alvarado 92930 14 | P g i n a

Iren Lorenzo Fonseca, Francisco Maci Prez, Rogelio Lau Fernndez, Fco. Jos Mora
Gimeno y Juan Antonio Gil Martnez-Abarca en el ao 2008. En esta investigacin se planteo
un IDS basado en una red neuronal multicapa en el cual tambin se obtuvieron resultados
satisfactorios.
El ultimo de los sistemas propuestos fue en el ao de 2011 por Javier Martnez Puentes de la
Facultad de Informtica de da Universidad Complutense de Madrid este sistema
implementa algoritmo de deteccin como preprocesador dinmico de Short, para crear
un IDS mas amigable, se plantea el uso de redes neuronales empleando los algoritmos de
aprendizaje MAO y Redes Neuronales LVQ (Learnig Vector Quantization) son uno de los
algoritmos de clusterizacin no supervisada englobados dentro del rea de las redes
competitivas ms utilizados en la actualidad.( Martnez, 2011), en estos sistemas el 100% de
las instrucciones fueron detectadas.
6. Conclusiones.
Plantear un sistema de deteccin de intrusos mediante reglas no es tarea fcil pero cuando
se plantea de forma correcta se encuentran resultados satisfactorios en la gran mayora de
los casos.
La implementacin de sistemas de deteccin intrusos inteligente, da mejores resultados, ya
que detecta la gran mayora de instrucciones y comente pocos errores, pero el
entrenamiento de la red requiere bastante tiempo.
Dado la gran adaptacin de las redes neuronales y su proceso de aprendizaje puede captar
cambios en el atacante y poder detectarlos a tiempo, estos nos da una ms clara visin del
campo de la inteligencia artificial en casos reales.
Un sistema de deteccin de intrusos por si solo no resulta una buena herramienta ya que
necesita una constante actualizacin o solo detectara ataque conocidos y ataques nuevos
pasaran desapercibidos, pero implementando redes neuronales le damos al sistema la
posibilidad de aprender ataques nuevos y neutralizar la mayora de ellos, lo cual hace ms
eficiente nuestro sistema.
Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos
Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

Rocio Alejandra Ruiz Alvarado 92930 15 | P g i n a

Gracias al aprovechamiento de la inteligencia artificial en sistemas de deteccin de intrusos
se ha logrado minimizar las vulnerabilidades, fortificando la seguridad de la informacin.
7. Referencias.
[1] Abreams M. D. , Ajodia S. J., Podell H. J., INFORMATION SECURITY: AN
INTEGRATED COLLECTION OF ENSSAYS, IEEE Computer Society y Press, 1997.
[2] Arroyave Juan David., Herrera Jonathan, Vsquez Esteban, PROPUESTA DE
MODELO PARA UN SISTEMA INTELIGENTE DE DETECCIN DE INTRUSOS EN REDES
INFORMTICAS (SIDIRI),
http://www.acis.org.co/fileadmin/Base_de_Conocimiento/VII_JornadaSeguridad/Art
Sidiri.pdf , 2007.
[3] Bitter Christian, Nort Jonh, Elizondo David A., Watson Tim, AN
INTRODUCTION OF THE USES THE NEURAL NETWORKS OF THE NETWORK INTUSION
DETECTION, http://www.springerlink.com/content/978-3-642-25236-
5/#section=1015620&page=4&locus=55, 2012.
[4] Bivens Alan, Palagiri Chandrika, Smith Rasheda, Szymanski Boleslaw, Mark
NETWORK-BASED INTRUSION DETECTION USING NEURAL NETWORKS,
http://assassin.cs.rpi.edu/~szymansk/papers/annie02.pdf, 2002. Embrechts
[5] Carrin Samaniego Wilson Antonio, ESTUDIO DEL ARTE DE LOS SISTEMAS DE
IDENTIFICACIN DE INTRUSOS,
http://dspace.utpl.edu.ec/bitstream/123456789/1494/1/EstudioDelArteDeLosIDSCo
mpleto.pdf, 2009 - 2012.
[6] Castillo Santos Rafael, DETECCIN DE INTRUSOS MEDIANTE TCNICAS DE
MINERA DE DATOS,
http://www.fuac.edu.co/recursos_web/documentos/clepsidra/Clepsidra_2-
2006.pdf#page=31, 2006.
[7] Chen Jin Guang , Li Zhi Xiong, ARTIFICIAL NEURAL NETWORK BASED
INTRUSION DETECTION METHOD COMBINED WITH MANIFOLD LEARNING
ALGORITHM, http://www.scientific.net/AMM.121-126.3170, 2012.
Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos
Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

Rocio Alejandra Ruiz Alvarado 92930 16 | P g i n a

[8] Cortada P., Sanrom G., Garca P., IDS BASADO EN MAPAS
AUTOORGANIZADOS, http://www.irisnova.es/difusion/publicaciones/boletin/62-
63/ponencia12.pdf, 2003.
[9] Debar Herver, Becker Monique, Siboni Didier, AN INTRUSION DETECTION
SYSTEM BASED ON NEURAL NETWORK,
http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arnumber=213257&abstractAccess=n
o&userType=inst, 1992.
[10] Daz Lazo Juliet, Prez Gutirrez Adriana, Florido Bacallao Ren, SISTEMAS
DETECCIN DE INTRUSOS Y SISTEMAS EXPERTOS EN LA SEGURIDAD INFORMTICAS,
http://www.sociedadelainformacion.com/33/sistema.pdf, 2012.
[11] Diez Diez ngela, Rodrguez Sedano Francisco J., INTRODUCCIN A LAS REDES
NEURONALES EN LA DETECCIN DE INTRUSOS, http://sicodinet.unileon.es/dpi2001-
0105/doc/files/2.pdf , 2003.
[12] Fonseca, I. L., Maci Prez, F., Lau Fernndez, R., Mora Gimeno, F. J, Gil
Martnez-Abarca, J. A., MTODO PARA LA DETECCIN DE INTRUSOS MEDIANTE
REDES NEURONALES BASADO EN LA REDUCCIN DE CARACTERSTICAS,
http://rua.ua.es/dspace/bitstream/10045/15687/1/JDARE-08-H.pdf, 2008.
[13] Gershteyn Yevgeniy, Perman Larisa, INTRUSION DETECTION AND NEURAL
NETWORKS, http://csrit.gershteyn.net/courses/nn/Paper/ResearchProject.pdf, 2003.
[14] Gimeno Mora, Maci Prez Francisco Jos , Diego Francisco Marcos Jorquera,
COMPARACIN DE LAS REDES NEURONALES SOM Y GG EN LOS SISTEMAS DE
DETECCIN DE INTRUSOS DE RED, ,
http://rua.ua.es/dspace/handle/10045/15569#vpreview ,2006.
[15] Grediaga ngel, Ibarra Francisco, Ledesma Bernardo, Brotons Francisco,
UTILIZACIN DE REDES NEURONALES PARA LA DETECCIN DE INTRUSOS,
http://www.urbe.edu/info-consultas/web-
profesor/12697883/articulos/Seguridad%20y%20Auditoria%20de%20Redes/utilizaci
on-de-redes-neuronales-para-la-deteccion-de-intrusos-2001.pdf, 2000.
Aplicacin de Redes Neuronales para Sistemas de Deteccin de intrusos
Universidad Autnoma de Cd Jurez Instituto de Ingeniera y Tecnologa

Rocio Alejandra Ruiz Alvarado 92930 17 | P g i n a

[16] Hinojosa Palma Jess Hernn, AUTENTIFICACION DE UN SISTEMA DE
DETECCION DE INTRUSOS (SDI) USANDO REDES NEURONALES,
http://eventos.spc.org.pe/cicp2005/papers/0040/Paper_IDS.pdf.
[17] Martnez Puentes Javier, SISTEMA INTELIGENTE DE DETECCIN DE
INTRUSIONES, http://eprints.ucm.es/13504/1/MA_2011-15.pdf, 2010 - 2011.
[18] Prez Rivera, C. A., APLICACIN DE REDES NEURONALES PARA LA DETECCIN
DE INTRUSOS EN REDES Y SISTEMAS DE INFORMACIN,
http://www.utp.edu.co/php/revistas/ScientiaEtTechnica/docsFTP/113948225-
230.pdf, 2005.
[19] Regueiro, C, MODELOS BSICOS DE REDES NEURONALES ARTIFICIALES. En:
BARRO, S., MIRA, J. (eds.)Computacin neuronal. Santiago de Compostela:
Universidade, Servicio de Publicacions e Intercambio Cientfico. (Cursos e Congresos
da Universidade de Santiago de Compostela, 86), 1995.
[20] Sarubbi, J. P., SEGURIDAD INFORMTICA TCNICA DE DEFENSAS VARIANTES
SOBRE EL SISTEMA OPERATIVO UNIX, 2008.
[21] Zurutuza Urko, Uribeetxeberria Roberto, REVISIN DEL ESTADO ACTUAL DE
LA INVESTIGACIN EN EL USO DE DATA MINING PARA LA DETECCIN DE
INTRUSIONES,
http://www.mondragon.edu/telematika/documentos/Publicaciones/2005.09.CEDI.I
nvestigacion%20de%20data%20mining%20para%20la%20deteccion%20de%20intrus
iones/CEDI2005.IDS.pdf, 2005.

Você também pode gostar