Daily Arxiv

Esta página recopila y organiza artículos sobre inteligencia artificial publicados en todo el mundo.
La información aquí presentada se resume utilizando Google Gemini y el sitio se gestiona sin fines de lucro.
Los derechos de autor de los artículos pertenecen a sus autores y a las instituciones correspondientes; al compartir el contenido, basta con citar la fuente.

Detección robusta de anomalías en el tráfico de red: evaluación de modelos de aprendizaje automático en CICIDS2017

Created by
  • Haebom

Autor

Zhaoyang Xu, Yunbo Liu

Describir

Este documento comparó y analizó modelos de aprendizaje automático adecuados para sistemas de detección de intrusiones (IDS) utilizando el conjunto de datos CICIDS2017. Se evaluaron cuatro modelos: un perceptrón multicapa (MLP), una red neuronal convolucional unidimensional (CNN), una máquina de vectores de soporte de una clase (OCSVM) y un factor de valor atípico local (LOF), en dos escenarios: detección de ataques existentes y generalización a amenazas desconocidas. MLP y CNN basados en aprendizaje supervisado lograron una precisión casi perfecta para ataques existentes, pero redujeron significativamente la recuperación para nuevos ataques. LOF basado en aprendizaje no supervisado logró una precisión general moderada pero una alta recuperación para amenazas desconocidas, pero sufrió una alta tasa de falsas alarmas. OCSVM logró el mejor equilibrio de precisión y recuperación, demostrando un rendimiento de detección robusto en ambos escenarios.

Takeaways, Limitations

Takeaways:
Proporcionamos orientación práctica para seleccionar un modelo IDS comparando el rendimiento de detección de intrusiones de varios modelos de aprendizaje automático.
Los modelos de aprendizaje supervisado son eficaces contra los ataques existentes, pero muestran poca capacidad de generalización ante nuevos ataques.
Los modelos de aprendizaje no supervisado son excelentes para detectar nuevos ataques, pero gestionar las tasas de falsas alarmas es crucial.
Descubrimos que OCSVM es un modelo que logra un buen equilibrio entre el rendimiento de detección y la tasa de falsas alarmas para nuevos ataques.
Limitations:
Dado que estos resultados corresponden a un conjunto de datos específico (CICIDS2017), su generalización a otros conjuntos de datos es limitada.
Los modelos analizados se limitan a cuatro y requieren comparación con otros modelos.
Es posible que no se tengan en cuenta varios factores que pueden ocurrir al aplicarlo en un entorno real (como cambios en la red y diversidad de ataques).
👍