Implementation of Machine Learning techniques and Artificial Intelligence for the intrusion detection in communications networks

Ibáñez Monteagudo, Pablo (2019). Implementation of Machine Learning techniques and Artificial Intelligence for the intrusion detection in communications networks. Proyecto Fin de Carrera / Trabajo Fin de Grado, E.T.S.I. y Sistemas de Telecomunicación (UPM), Madrid.

Description

Title: Implementation of Machine Learning techniques and Artificial Intelligence for the intrusion detection in communications networks
Author/s:
  • Ibáñez Monteagudo, Pablo
Contributor/s:
  • Kielkowicz, Kazimierz
Item Type: Final Project
Degree: Grado en Ingeniería Telemática
Date: 2019
Subjects:
Freetext Keywords: Seguridad informática; Inteligencia Artificial
Faculty: E.T.S.I. y Sistemas de Telecomunicación (UPM)
Department: Otro
Creative Commons Licenses: Recognition - No derivative works - Non commercial

Full text

[img]
Preview
PDF - Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (2MB) | Preview

Abstract

El desarrollo de softwares maliciosos ha aumentado. Este proyecto, además de hacer una descripción de las características principales de la ciberseguridad, así como de las principales amenazas para los sistemas de seguridad, también constituye una revisión de las diferentes técnicas de machine learning para la detección de intrusos, que se aplicarán en las etapas de pre procesamiento y procesamiento de datos. Se presenta una introducción al machine learning en problemas separables lineales y no lineales, así como una explicación concisa del modelo Logistic Regression. Para la detección de anomalías a partir de técnicas de machine learning se emplea un conjunto de datos, KDD Cup ’99. Se describe ese conjunto de datos y se implementan las principales técnicas de pre procesamiento de datos e ingeniería de características: selección de funciones, eliminación de outliers, codificación (one-hot encoder), etc. Posteriormente se procede a una división de este conjunto de datos en dos subconjuntos de entrenamiento y de prueba, y se realiza un análisis exploratorio de estos datos. Se implementan seis modelos diferentes para predecir los diferentes tipos de ataques que pueden surgir en cualquier registro de conexión. Para ello, se ajusta cada modelo al conjunto de datos de entrenamiento para hacer las predicciones sobre datos que no han sido entrenados. Se han comparado entre sí los diferentes modelos implementados en función a los resultados obtenidos de las diferentes métricas de evaluación implementadas, ya que no todos los modelos funcionan de manera eficiente para el mismo problema, y se selecciona un modelo como ganador según la naturaleza del problema descrito. Para la disciplina profesional, este proyecto integra dos temas de interés, ciberseguridad e inteligencia artificial, dos áreas que en la actualidad y en el futuro tendrán un gran impacto en la sociedad. Abstract: The development of malicious software has increased. In this project in addition to do a description of the main features of cybersecurity, as well as the main threats to security systems, also constitutes a review of the different machine learning techniques for the intrusion detection to be applied in data preprocessing and processing stages. It is presented an introduction to Machine learning in linear and non-linear separable problems, as well as a concise explanation of the Logistic Regression model. For anomaly detection from machine learning techniques a data set is employed, KDD Cup ’99. That data set is described and the main techniques of data processing and features engineering are implemented: selection of functions, remove of outliers, coding (one-hot encoder), etc. Subsequently, this data set is divided into two subsets of training and testing, and an exploratory analysis of these data is carried out. Six different models are implemented and evaluated to predict the different types of attacks that may arise in any connection record. To do this, each model is fitted to the training data set to make predictions about data that have not been trained. The different models implemented have been compared among themselves based on the results obtained from the different evaluation metrics implemented, since not all the models work efficiently for the same problem, and a model is selected such as winner according to the nature of the problem described. For professional discipline, this project integrates two topics of interest, cybersecurity and artificial intelligence, two areas that currently and in the future will have a great impact on society.

More information

Item ID: 62799
DC Identifier: http://oa.upm.es/62799/
OAI Identifier: oai:oa.upm.es:62799
Deposited by: Biblioteca Universitaria Campus Sur
Deposited on: 29 Jun 2020 06:35
Last Modified: 29 Jun 2020 06:35
  • Logo InvestigaM (UPM)
  • Logo GEOUP4
  • Logo Open Access
  • Open Access
  • Logo Sherpa/Romeo
    Check whether the anglo-saxon journal in which you have published an article allows you to also publish it under open access.
  • Logo Dulcinea
    Check whether the spanish journal in which you have published an article allows you to also publish it under open access.
  • Logo de Recolecta
  • Logo del Observatorio I+D+i UPM
  • Logo de OpenCourseWare UPM