Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.uci.cu/jspui/handle/123456789/10680
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorDorvigny Dorvigny, Darvis-
dc.contributor.authorVega Rojas, Roberto Antonio-
dc.contributor.authorHernández Martinez, Josué-
dc.coverage.spatial1001206en_US
dc.date.accessioned2024-05-27T19:27:33Z-
dc.date.available2024-05-27T19:27:33Z-
dc.date.issued2023-11-
dc.identifier.urihttps://repositorio.uci.cu/jspui/handle/123456789/10680-
dc.description.abstractEn la actualidad el crecimiento de las redes de comunicación ha proporcionado un escenario para el desarrollo de actividades maliciosas y ataques informáticos. Los Sistemas de Detección de Intrusiones se encargan de monitorizar el comportamiento de la red, alertando cualquier intento de actividad sospechosa. Con el auge y desarrollo de la Inteligencia Artificial, especialmente los algoritmos de aprendizaje automático, ha evolucionado la forma en que se realiza la detección de intrusiones. Un problema clave es que los métodos de detección de intrusiones basados en aprendizaje automático poseen una alta complejidad en los modelos de clasificación que genera alto costo computacional computacional en determinados escenarios ante problemas de grandes dimensiones. El presente trabajo tuvo como objetivo comparar métodos de selección de características para identificar aquellos que mejoren el rendimiento de algoritmos de clasificación aplicados a la detección de intrusiones. La estrategia a seguir fue de tres fases principales: preprocesamiento de datos, entrenamiento de clasificadores, prueba y evaluación de los clasificadores. El método de selección de características RFE en combinación con KNN obtuvo el mejor desempeño en la clasificación de intrusiones, con 99% de efectividad. Se utilizó el lenguaje de programación Python sobre el ambiente de Google Colaboratory.en_US
dc.description.abstractAt present, the expansion of communication networks has provided a scenario for the development of malicious activities and computer attacks. Intrusion Detection Systems are responsible for monitoring network behavior, alerting any attempt of suspicious activity. With the rise and development of Artificial Intelligence, especially Machine Learning algorithms, the way in which intrusion detection is performed has evolved. A key problem is that intrusion detection methods based on machine learning have a high complexity in the classification models that generates high computational cost in certain scenarios with large problems. The objective of this work was to compare feature selection methods to identify those that improved the performance of classification algorithms applied to intrusion detection. The strategy followed was three main phases: data preprocessing, classifier training, testing and evaluation of classifiers. The RFE feature selection method in combination with KNN obtained the best performance in intrusion classification, with 99% effectiveness. The Python programming language was used on the Google Colaboratory environmeen_US
dc.language.isospaen_US
dc.publisherUniversidad de las Ciencias Informáticas . Facultad 4en_US
dc.subjectAPRENDIZAJEen_US
dc.subjectAUTOMATICOen_US
dc.subjectSELECCION DE CARACTERISTICASen_US
dc.subjectMETODOS DE CLASIFICACIONen_US
dc.subjectDETECCION DE INTRUSIONESen_US
dc.subjectREDUCCION DE DIMENSIONALIDADen_US
dc.subject.otherREDES LOGICASen_US
dc.subject.otherSOFTWAREen_US
dc.subject.otherDESARROLLO DE SISTEMAen_US
dc.subject.otherLENGUAJE DE PROGRAMACIONen_US
dc.subject.otherPROCESAMIENTO DE DATOSen_US
dc.subject.otherSEGURIDAD EN EL SOFTWAREen_US
dc.subject.otherSEGURIDAD INFORMATICAen_US
dc.subject.otherSOFTWARE - CALIDADen_US
dc.titleComparación de métodos de reducción de dimensionalidad para algoritmos de clasificación supervisada aplicados a la detección de intrusiones.en_US
dc.typebachelorThesisen_US
Aparece en las colecciones: Trabajos de Diploma

Ficheros en este ítem:
Fichero Tamaño Formato  
TD_09983_23.pdf
  Restricted Access
863.03 kBAdobe PDFVisualizar/Abrir


Los ítems del Repositorio están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.