Algoritmos Ciberseguridad
Algoritmos Ciberseguridad
Algoritmos Ciberseguridad
ieeexplore.ieee.org
Se analizan las propiedades generales del sistema de los sistemas informáticos distribuidos
realizados en el entorno informático global. Se revelan las razones para la reproducción de la
heterogeneidad en él y su vulnerabilidad a la exposición no autorizada de programas
ejecutables. Se describen los principios de la formación en él del espacio algorítmico
universalmente programable y de ciberseguridad para la computación distribuida por
computadoras en red con la arquitectura sin microprocesador.
WAMS Cyber-Physical Test Bed for Power System, Cybersecurity Study, and Data Mining
El crecimiento explosivo de las infraestructuras de TI, los sistemas de nube y la Internet de las
cosas (IoT) ha dado lugar a sistemas complejos que son extremadamente difíciles de proteger y
proteger contra los ataques cibernéticos que están creciendo de manera exponencial en la
complejidad y también en el número. Superar los desafíos de la ciberseguridad requiere
entornos de ciberseguridad que apoyen el desarrollo de algoritmos innovadores de
ciberseguridad y la evaluación de los experimentos. En este documento, presentamos el diseño,
análisis y evaluación del Laboratorio de Ciberseguridad como un Servicio (CLaaS) que ofrece
experimentos de ciberseguridad virtual como un servicio en la nube al que se puede acceder
desde cualquier lugar y desde cualquier dispositivo (computadora de escritorio, computadora
portátil, tableta, smart dispositivo móvil, etc.) con conectividad a internet.
Multiclass Network Attack Classifier Using CNN Tuned with Genetic Algorithms
Los sistemas de detección de intrusos (IDS) son implementados por los proveedores de servicios
y operadores de red para monitorear y detectar ataques para proteger sus infraestructuras y
aumentar la disponibilidad del servicio. Se han propuesto muchos algoritmos de aprendizaje
automático, autónomos o combinados, incluidos diferentes tipos de redes neuronales
artificiales (ANN). Este trabajo evalúa una red neuronal convolucional (CNN), creada para la
clasificación de imágenes, como un clasificador de ataque de red multiclase que se puede
implementar en un enrutador. Se utiliza un algoritmo genético (GA) para encontrar una solución
de alta calidad al reorganizar el diseño de las funciones de entrada, reduciendo la cantidad de
funciones diferentes si es necesario. Las pruebas se realizaron utilizando dos conjuntos de datos
públicos diferentes con diferentes proporciones de ataques: UNSW (10 clases) y NSL-KDD (4
clases). Ambos clasificadores distinguen correctamente el tráfico normal del ataque. Sin
embargo, para clasificar correctamente el ataque, este último funciona mejor porque puede ser
proporcional entre las diferentes clases, obteniendo un clasificador de múltiples clases con
validación cruzada con K de 0.95.
Los atacantes usualmente usan un servidor de Comando y Control (C2) para manipular la
comunicación. Para realizar un ataque, los actores de amenazas a menudo emplean un
algoritmo de generación de dominio (DGA), que puede permitir que el malware se comunique
con C2 al generar una variedad de ubicaciones de red. Los métodos tradicionales de control de
malware, como las listas negras, no son suficientes para manejar las amenazas DGA. En este
documento, proponemos un marco de aprendizaje automático para identificar y detectar
dominios DGA para aliviar la amenaza. Recopilamos datos de amenazas en tiempo real del
tráfico de la vida real durante un período de un año. También proponemos un modelo de
aprendizaje profundo para clasificar un gran número de dominios DGA. El marco de aprendizaje
automático propuesto consiste en un modelo de dos niveles y un modelo de predicción. En el
modelo de dos niveles, primero clasificamos los dominios DGA de los dominios normales y luego
usamos el método de agrupación en clústeres para identificar los algoritmos que generan esos
dominios DGA. En el modelo de predicción, se construye un modelo de serie temporal para
predecir las características del dominio entrante según el modelo de Markov oculto (HMM).
Además, construimos un modelo de red neuronal profunda (DNN) para mejorar el marco de
aprendizaje automático propuesto al manejar el enorme conjunto de datos que recolectamos
gradualmente. Nuestros extensos resultados experimentales demuestran la precisión del marco
propuesto y el modelo DNN. Para ser precisos, logramos una precisión de 95.89% para la
clasificación en el marco y 97.79% en el modelo DNN, 92.45% para la agrupación en segundo
nivel y 95.21% para la predicción HMM en el marco.
Las técnicas dinámicas y cada vez más sigilosas utilizadas por los delincuentes cibernéticos para
atacar la infraestructura informática crítica de una organización requieren un mecanismo de
respuesta adecuado por parte de la organización. Las agencias gubernamentales y los
organismos reguladores imponen los requisitos de las evaluaciones de riesgo de manera
continua. Un aspecto importante de la supervisión continua de riesgos es el uso de un algoritmo
adecuado de calificación de riesgos, que podría ayudar a determinar una calificación de riesgos
de manera más eficiente. El mecanismo de calificación de riesgo existente involucra insumos
cualitativos subjetivos y basados en humanos que requieren mucho trabajo y dan como
resultado resultados ambiguos y no concluyentes. Proponemos una nueva métrica para medir
el riesgo en función de los parámetros objetivos extraídos de los registros de tráfico en tiempo
real. La métrica se ha validado utilizando datos de tráfico maliciosos pertenecientes a las siete
amenazas más frecuentes en un entorno de red. Demostramos y discutimos la idoneidad de la
métrica para el monitoreo continuo del riesgo al compararnos con un mecanismo de monitoreo
de riesgo basado en instantáneas.
La tecnología emergente de redes definidas por software (SDN, por sus siglas en inglés) ofrece
una plataforma y una arquitectura que son dinámicas, manejables, rentables y adaptables, lo
que la hace ideal para muchas aplicaciones de alto ancho de banda y de naturaleza dinámica. A
medida que esta tecnología crece y madura, existe la necesidad de diseñar, desarrollar y evaluar
aplicaciones de ciberseguridad. En este documento, proponemos una configuración de entorno
de desarrollo para crear aplicaciones de seguridad dirigidas al controlador SDN en un esfuerzo
por explorar la tecnología y los recursos disponibles para enseñar e investigar la plataforma
desde una perspectiva de desarrollo de aplicaciones de seguridad.
La seguridad cibernética es un tema importante en las redes informáticas globales de hoy. Los
métodos avanzados de agrupación son relevantes para la extracción eficiente de datos en la
web. KIII es un modelo de red neuronal plausible biológicamente. En su arquitectura de
múltiples capas hay neuronas excitadoras e inhibitorias, que presentan conexiones de
retroalimentación lateral, de alimentación directa y retardada entre capas de forma masiva. KIII
se ha empleado con éxito en tareas de clasificación y reconocimiento de patrones. En este
trabajo desarrollamos una metodología para utilizar KIII para la detección de la comunidad. Se
muestra que los métodos de agrupación en clúster que emplean KIII relacionado con la
ciberseguridad logran mejores resultados, a pesar de la cantidad de datos disponibles por dicha
aplicación.
A Case Study in Tailoring a Bio-Inspired Cyber-Security Algorithm: Designing Anomaly
Detection for Multilayer Networks
Si bien los diseños bioinspirados para la ciberseguridad han producido muchas soluciones
elegantes para problemas difíciles, la gran mayoría de estos esfuerzos han sido analogías ad hoc
entre los sistemas naturales y los diseñados por humanos. Proponemos mejorar el enfoque
actual de búsqueda a través de la gran diversidad de algoritmos naturales existentes para uno
que se asemeja más a cada nuevo desafío de ciberseguridad, y luego tratar de replicarlo en un
entorno cibernético diseñado. En su lugar, sugerimos que los investigadores sigan un protocolo
de abstracción funcional, considerando qué características del algoritmo natural proporcionan
la eficiencia / efectividad en el mundo real, y luego utilicen esas características abstraídas como
componentes de diseño para construir intencionalmente, a la medida (quizás incluso
optimizadas) soluciones Aquí, Demostramos cómo puede funcionar esto considerando un
estudio de caso que emplea este método. Diseñamos una extensión de un algoritmo existente
(y creado ad hoc), DIAMoND, para la aplicación más allá de su espacio de solución originalmente
previsto (detección de ataques de denegación de servicio distribuidos en redes simples) para
funcionar en redes de múltiples capas. Mostramos cómo este protocolo proporciona
información que puede ser más difícil o más difícil de descubrir solo por medio de la analogía
directa; en este caso, vemos que es probable que la ponderación diferencial de la información
compartida por la capa de red proveedora sea efectiva. Mostramos cómo este protocolo
proporciona información que puede ser más difícil o más difícil de descubrir solo por medio de
la analogía directa; en este caso, vemos que es probable que la ponderación diferencial de la
información compartida por la capa de red proveedora sea efectiva. Mostramos cómo este
protocolo proporciona información que puede ser más difícil o más difícil de descubrir solo por
medio de la analogía directa; en este caso, vemos que es probable que la ponderación diferencial
de la información compartida por la capa de red proveedora sea efectiva.
Este documento está preocupado por el despliegue estratégico de la unidad terminal remota de
alimentación (FRTU) en la red primaria considerando la ciberseguridad de la red secundaria de
distribución. Primero, se supone que la detección del perfil de carga de anomalía histórica en la
red secundaria es observable. Estas irregularidades en los usos históricos de la energía pueden
determinarse a partir de los centros de facturación del consumidor utilizando las métricas de
ciberseguridad propuestas. Si bien está limitado por el presupuesto en la cantidad de FRTU que
se pueden implementar, el algoritmo propuesto identifica las ubicaciones clave de un
alimentador de distribución para instalar las FRTU en diferentes horizontes de tiempo. Los
resultados de la simulación muestran que la mejora de la infraestructura con el método
propuesto de múltiples etapas mejora la planificación de la inversión para los sistemas de
distribución.
Springer Link
Las redes de hoy y sus usuarios están siendo atacados por un universo de amenazas y malware
en constante expansión. Los programas maliciosos son códigos de software maliciosos que
normalmente dañan o deshabilitan, toman el control o roban información de un sistema
informático. El malware incluye, en general, botnets, virus, gusanos, troyanos, bombas lógicas,
rootkits, kits de arranque, puertas traseras, spyware, adware y otros tipos de amenazas. El
peligro cada vez mayor de la amenaza futura es su capacidad de evolucionar para evitar las
defensas del sistema. Las amenazas futuras utilizarán el aprendizaje automático para ser más
astuto que las defensas. Las técnicas de defensa a su vez aprenderán nuevos trucos para
defenderse de los atacantes. Por lo tanto, el futuro de la ciberseguridad es una guerra de
técnicas de aprendizaje automático. La técnica de aprendizaje automático más capaz ganará.
Este artículo pretende presentar una teoría hipotética del sistema de seguridad inteligente. En
la sociedad, la amenaza de los ataques cibernéticos es cada vez más fuerte y el uso de
computadoras, la actividad criminal también ha cambiado de intrusión física a cibernética. Se
han utilizado muchas soluciones de seguridad cibernética para contrarrestar estos ataques, sin
embargo, destacamos la importancia de los sistemas de autoprotección en defensa y en un
análisis correcto de los ataques cibernéticos. Internet es vulnerable a los ataques cibernéticos,
así como a la información que se encuentra en los sistemas de datos y, a través de una forma de
reconocimiento y extracción de información relevante, podemos representar los datos como
datos compartidos e integrados al sistema inteligente. Lo que se usó en un firewall estático
ahora pretende ser dinámico y autocrítico. Por técnicas de análisis de datos, estadísticas,
aprendizaje automático, minería de datos, Los desafíos de ciberseguridad y privacidad están a
nuestro alcance. Este documento examina las técnicas de minería de datos para predecir las vías
de seguridad de Internet y qué consideraciones están involucradas en las soluciones teóricas
presentadas para los sistemas de privacidad como los entornos de e-Learning.
Las técnicas de aprendizaje automático son un conjunto de modelos matemáticos para resolver
problemas de alta no linealidad de diferentes temas: predicción, clasificación, asociación de
datos, conceptualización de datos. En este trabajo, los autores revisan las aplicaciones de las
técnicas de aprendizaje automático en el campo de la ciberseguridad y describen las diferentes
clasificaciones de los modelos en función de (1) su estructura, basada o no en la red, (2) su
proceso de aprendizaje, supervisado o no supervisado. y (3) su complejidad. Se deben considerar
todas las capacidades de las técnicas de aprendizaje automático, pero los autores se centran en
la predicción y la clasificación, destacando las posibilidades de mejorar los modelos para
minimizar las tasas de error en las aplicaciones desarrolladas y disponibles en la literatura. Este
trabajo presenta la importancia de diferentes criterios de error como la matriz de confusión o el
error absoluto medio en los problemas de clasificación y el error relativo en los problemas de
regresión. Además, se presta especial atención a la aplicación de los modelos en este trabajo de
revisión. Hay una amplia variedad de posibilidades, aplicando estos modelos a la detección de
intrusos, o a la detección y clasificación de ataques, por nombrar algunos. Sin embargo, se
presentan otras aplicaciones importantes e innovadoras en el campo de la ciberseguridad. Este
trabajo debe servir como una guía para los nuevos investigadores y aquellos que desean
sumergirse en el campo de las técnicas de aprendizaje automático dentro de la ciberseguridad.
The Future of Cybersecurity: Major Role of Artificial Intelligence, Machine Learning, and Deep
Learning in Cyberspace
Cybersecurity and AI
Durante mucho tiempo, la ciberseguridad fue una guerra entre humanos. El mecanismo de
protección fue en gran parte un enfoque de "sellar las fronteras", a través de firewalls,
servidores proxy, software antivirus, controles de acceso, contraseñas dinámicas, etc. Sin
embargo, estos viejos métodos comienzan a parecer inadecuados ya que el campo de batalla ha
cambiado a humano frente a máquina. Con el creciente número de puntos de entrada en el
entorno de sistemas empresariales y más dispositivos conectados como puntos finales, las
noticias sobre violaciones de seguridad aparecen con más frecuencia que antes.
Developing proactive defenses for computer networks with coevolutionary genetic algorithms
En seguridad informática, la guía es escasa sobre cómo priorizar o configurar las muchas
medidas defensivas disponibles, cuando la guía está disponible. Mostramos cómo un marco de
algoritmo coevolutivo competitivo puede identificar configuraciones defensivas que son
efectivas contra un rango de atacantes. Consideramos la segmentación de la red , una estrategia
defensiva ampliamente recomendada, desplegada contra la amenaza de ataques de seguridad
de red en serie que retrasan la misión del operador de la red. Empleamos un modelo de
simulación para investigar la efectividad en el tiempo de diferentes estrategias defensivas contra
diferentes estrategias de ataque. Para un conjunto de cuatro topologías de red, generamos
fuertes patrones de ataque de disponibilidad que no se identificaron a priori.Luego, al combinar
la simulación con un algoritmo coevolutivo para explorar los espacios de acción de los
adversarios, identificamos configuraciones efectivas que minimizan el retraso de la misión al
enfrentar los ataques. La aplicación novedosa de la computación coevolutiva a la seguridad de
la red empresarial representa un paso hacia la determinación del curso de acción que es robusta
a las respuestas de los adversarios inteligentes.
Hoy en día, la seguridad cibernética es uno de los campos de investigación más activos debido a
su amplio rango de impacto en los negocios, el gobierno y la vida cotidiana. En los últimos años,
los métodos y algoritmos de aprendizaje automático han tenido bastante éxito en varias áreas
de seguridad. En este documento, exploramos un enfoque para clasificar la intrusión llamada
aprendizaje en máquina con múltiples perspectivas (MPML). Para cualquier ataque cibernético
dado hay múltiples métodos de detección. Cada método de detección se basa en una o más
características de la red. Estas características son representadas por una serie de características
de la red. La idea principal detrás de MPML es que, al agrupar características que admiten las
mismas características en subconjuntos de características denominadas perspectivas, esto
fomentará la diversidad entre perspectivas (clasificadores en el conjunto) y mejorará la precisión
de la predicción.