Ir al menú de navegación principal Ir al contenido principal Ir al pie de página del sitio

Identificación de ataques de denegación de servicio distribuido (DDoS) mediante la integración de algoritmos de aprendizaje automático y arquitecturas de redes neuronales artificiales.

Identification of distributed denial of service (DDoS) attacks by integrating machine learning algorithms and artificial neural network architectures.



Abrir | Descargar


Sección
Artículos

Cómo citar
[1]
V. A. Guzman-Brand and L. Gelvez-Garcia, “Identificación de ataques de denegación de servicio distribuido (DDoS) mediante la integración de algoritmos de aprendizaje automático y arquitecturas de redes neuronales artificiales”., Rev. Ing. Mat. Cienc. Inf, vol. 12, no. 23, Jan. 2025, doi: 10.21017/rimci.1116.

Dimensions
PlumX
Licencia
Creative Commons License

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.

 

Esta obra está bajo una licencia internacional

Atribución/Reconocimiento 4.0 Internacional

Victor Alfonso Guzman-Brand,

Profesional en Psicologia. Especialista en Desarrollo Integral de la Infancia y Adolescencia. Especialista en analitica de datos.


Laura Gelvez-Garcia

Licenciada en Lengua Castellana. Magíster en Lingüística Española.  Doctora en Ciencias de la educación.


Objetivo: Identificar los ataques de denegación de servicio distribuido (DDoS) mediante la integración de algoritmos de aprendizaje automático y arquitecturas de redes neuronales artificiales.

Metodología: Para estructurar el análisis de datos, se emplea la técnica de Conocimiento del Descubrimiento de Datos (KDD). Este enfoque permite examinar grandes volúmenes de información de diversos tipos, con el objetivo de identificar patrones, correlaciones y producir información valiosa. En cuanto al data set se emplea el conjunto de datos CIC-DDoS2019 desarrollado por el Instituto Canadiense de Ciberseguridad.

Resultados: Al entrenar y evaluar los diferentes algoritmos, se observó que los modelos basados en árboles de decisión, como Random Forest y XGBoost, destacaron por alcanzar los mejores resultados en términos de precisión y eficiencia. Por otro lado, en el análisis del desempeño de las redes neuronales las Unidades de Corrientes Cerradas (GRU) sobresalieron al obtener los mejores resultados en exactitud y precisión. Este rendimiento sugiere que las GRU logran un equilibrio óptimo entre la capacidad predictiva y la minimización de falsos positivos y negativos.

Discusiones: En la comparación entre modelos tradicionales de aprendizaje automático y redes neuronales para la detección de ataques DDoS, se observa que algoritmos como XGBoost y Random Forest ofrecen un rendimiento similar o superior en términos de precisión y, además, presentan tiempos de ejecución significativamente menores. Por otro lado, redes neuronales como GRU y RNN alcanzan una alta precisión, pero con un alto costo computacional.

Conclusiones: XGBoost, demostró un equilibrio óptimo entre precisión (F1-score: 0.9992) y velocidad (11.47s), posicionándose como la alternativa más viable para implementaciones en tiempo real. En el ámbito de las redes neuronales, las Unidades de Corrientes Cerradas (GRU) obtuvieron el mejor rendimiento (accuracy: 0.9992; F1-score: 0.9992), dado la capacidad para procesar dependencias temporales y reducir falsos positivos.


Visitas del artículo 96 | Visitas PDF 45


Descargas

Los datos de descarga todavía no están disponibles.
  1. W. Alhalabi, A. Gaurav, V. Arya, I. F. Zamzami, y R. A. Aboalela, «Machine Learning-Based Distributed Denial of Services (DDoS) Attack Detection in Intelligent Information Systems», Httpsservicesigi-Glob., vol. 19, n.o 1, pp. 1-17, ene. 1d. C., doi: DOI: 10.4018/IJSWIS.327280.
  2. O. R. Sanchez, M. Repetto, A. Carrega, R. Bolla, y J. F. Pajo, «Feature Selection Evaluation towards a Lightweight Deep Learning DDoS Detector», en ICC 2021 - IEEE International Conference on Communications, jun. 2021, pp. 1-6. doi: 10.1109/ICC42927.2021.9500458.
  3. M. Mittal, K. Kumar, y S. Behal, «Deep learning approaches for detecting DDoS attacks: a systematic review», Soft Comput., vol. 27, n.o 18, pp. 13039-13075, sep. 2023, doi: 10.1007/s00500-021-06608-1.
  4. J. T. Mejía, M. I. Gonzales, A. del R. Fernández, y N. M. Crespo, «Seguridad contra ataques DDoS en los entornos SDN con Inteligencia Artificial», Mag. Las Cienc. Rev. Investig. E Innov., vol. 7, n.o 3, pp. 105-127, jul. 2022, doi: 10.33262/rmc.v7i3.2844.
  5. A. A. Bahashwan, M. Anbar, S. Manickam, T. A. Al-Amiedy, M. A. Aladaileh, y I. H. Hasbullah, «A Systematic Literature Review on Machine Learning and Deep Learning Approaches for Detecting DDoS Attacks in Software-Defined Networking», Sensors, vol. 23, n.o 9, Art. n.o 9, ene. 2023, doi: 10.3390/s23094441.
  6. M. Idhammad, K. Afdel, y M. Belouch, «Semi-supervised machine learning approach for DDoS detection», Appl. Intell., vol. 48, n.o 10, pp. 3193-3208, oct. 2018, doi: 10.1007/s10489-018-1141-2.
  7. M. A. Al-Shareeda, S. Manickam, y M. A. Saare, «DDoS attacks detection using machine learning and deep learning techniques: analysis and comparison», Bull. Electr. Eng. Inform., vol. 12, n.o 2, Art. n.o 2, abr. 2023, doi: 10.11591/eei.v12i2.4466.
  8. P. Kumar, C. Kushwaha, D. Sethi, D. Ghosh, P. Gupta, y A. Vidyarthi, «Investigating the performance of multivariate LSTM models to predict the occurrence of Distributed Denial of Service (DDoS) attack.», PLoS ONE, vol. 20, n.o 1, pp. 1-17, 20250117, doi: 10.1371/journal.pone.0313930.
  9. S. Aktar y A. Yasin Nur, «Towards DDoS attack detection using deep learning approach», Comput. Secur., vol. 129, n.o 20, pp. 10-25, jun. 2023, doi: 10.1016/j.cose.2023.103251.
  10. S. S. Priya, M. Sivaram, D. Yuvaraj, y A. Jayanthiladevi, «Machine Learning based DDOS Detection», en 2020 International Conference on Emerging Smart Computing and Informatics (ESCI), mar. 2020, pp. 234-237. doi: 10.1109/ESCI48226.2020.9167642.
  11. R. Amrish, K. Bavapriyan, V. Gopinaath, A. Jawahar, y C. V. Kumar, «DDoS Detection using Machine Learning Techniques», J. IoT Soc. Mob. Anal. Cloud, vol. 4, n.o 1, pp. 24-32, may 2022.
  12. R. Santos, D. Souza, W. Santo, A. Ribeiro, y E. Moreno, «Machine learning algorithms to detect DDoS attacks in SDN», Concurr. Comput. Pract. Exp., vol. 32, n.o 16, pp. 1-25, 2020, doi: 10.1002/cpe.5402.
  13. J. Pei, Y. Chen, y W. Ji, «A DDoS Attack Detection Method Based on Machine Learning», J. Phys. Conf. Ser., vol. 1237, n.o 3, pp. 32-40, jun. 2019, doi: 10.1088/1742-6596/1237/3/032040.
  14. S. Pande, A. Khamparia, D. Gupta, y D. N. H. Thanh, «DDOS Detection Using Machine Learning Technique», en Recent Studies on Computational Intelligence: Doctoral Symposium on Computational Intelligence (DoSCI 2020), A. Khanna, A. K. Singh, y A. Swaroop, Eds., Singapore: Springer, 2021, pp. 59-68. doi: 10.1007/978-981-15-8469-5_5.
  15. J. T. Mejía, M. I. Gonzales, A. del R. Torres, y N. M. Crespo, «Seguridad contra ataques DDoS en los entornos SDN con Inteligencia Artificial», Mag. Las Cienc. Rev. Investig. E Innov., vol. 7, n.o 3, pp. 105-127, jul. 2022, doi: 10.33262/rmc.v7i3.2844.
  16. D. Acosta-Tejada, J. Sanchez-Galan, y N. Torres-Batista, «ABORDANDO EL DESEQUILIBRIO DE DATOS EN CLASIFICACIÓN DE ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS)», Congr. Nac. Cienc. Tecnol. – APANAC, vol. 19, n.o 19, pp. 117-126, sep. 2023, doi: 10.33412/apanac.2023.3922.
  17. L. Joyanes, Big Data: Análisis de grandes volúmenes de datos en organizaciones. Alfaomega Grupo Editor, 2013.
  18. F. Medina-Quispe, W. Castillo-Rojas, y C. Meneses-Villegas, «Métricas para el apoyo de la exploración visual de componentes en modelos de minería de datos», Ingeniare Rev. Chil. Ing., vol. 28, n.o 4, pp. 596-611, dic. 2020, doi: 10.4067/S0718-33052020000400596.
  19. J. Hernández, J. Ramírez, y C. Ferri, Introducción a la Minería de Datos. Pearson, 2005.
  20. M. Bitew, A. Genovese, D. Agostinello, y V. Piuri, «Robust DDoS attack detection with adaptive transfer learning», Comput. Secur., vol. 144, n.o 10, p. 103962, sep. 2024, doi: 10.1016/j.cose.2024.103962.
  21. C. Ramos, Mineria de datos: modelos y algoritmos aplica los conocimientos al analisis predictivos. Independiente, 2020.
  22. D. Rios y D. Gómez-Ullate, Big data Conceptos, tecnologías y aplicaciones. Catarata, 2019.
  23. A. G. Sánchez, P. Arguijo, J. A. Vázquez, y R. Á. Melendez, «Técnicas de selección de características y su aplicación en el análisis de polen a través de su textura», Res. Comput. Sci., vol. 150, n.o 6, pp. 203-214, 2021, doi: https://rcs.cic.ipn.mx/2021_150_6/Tecnicas%20de%20seleccion%20de%20caracteristicas%20y%20su%20aplicacion%20en%20el%20analisis%20de%20polen.pdf.
  24. C. Aguirre y E. M. Poveda, «Implementación del Método de Análisis de Componentes Principales (PCA) para la reducción de la dimensionalidad en los datos inmobiliarios de la ciudad de Riobamba», Dominio Las Cienc., vol. 10, n.o 3, Art. n.o 3, sep. 2024, doi: 10.23857/dc.v10i3.4022.
  25. J. Zheng, Q. Li, G. Gu, J. Cao, D. K. Y. Yau, y J. Wu, «Realtime DDoS Defense Using COTS SDN Switches via Adaptive Correlation Analysis», IEEE Trans. Inf. Forensics Secur., vol. 13, n.o 7, pp. 1838-1853, jul. 2018, doi: 10.1109/TIFS.2018.2805600.
  26. L. I. Arango-Carvajal, «Predicción de la erosión del suelo mediante random forest: caso de estudio cuenca río grande, Antioquia», Rev. Investig. Agrar. Ambient., vol. 15, n.o 1, Art. n.o 1, dic. 2023, doi: 10.22490/21456453.6755.
  27. V. Guzmán-Brand y L. Gélvez-García, «Identificación de patrones a través de algoritmos de machine learning en los casos registrados de intentos suicidas en una ciudad de Colombia», Psicoespacios, vol. 18, n.o 32, Art. n.o 32, may 2024, doi: 10.25057/21452776.1634.
  28. J. J. Espinosa-Zúñiga, «Aplicación de algoritmos Random Forest y XGBoost en una base de solicitudes de tarjetas de crédito», Ing. Investig. Tecnol., vol. 21, n.o 3, pp. 1-20, sep. 2020, doi: 10.22201/fi.25940732e.2020.21.3.022.
  29. N. Correa y M. A. Leguizamón, «Regresión Logística Técnica de Machine Learning para predicciones académicas», XIKUA Bol. Científico Esc. Super. Tlahuelilpan, vol. 12, n.o 12, pp. 71-80, jul. 2024, doi: 10.29057/xikua.v12iEspecial.12746.
  30. D. Lévano-Rodriguez y F. Cerdán-León, «Discriminación de masas mamográficas mediante K-Nearest Neighbor y atributos BIRADS», Rev. Científica Sist. E Informática, vol. 2, n.o 1, pp. 1-20, 2022, doi: https://doi.org/10.51252/rcsi.v2i1.225.
  31. M. A. Díaz-Martínez, M. de los A. Ahumada-Cervantes, y J. P. Melo-Morín, «Arboles de Decisión como Metodología para Determinar el Rendimiento Académico en Educación Superior», Rev. Lasallista Investig., vol. 18, n.o 2, pp. 94-104, dic. 2021, doi: 10.22507/rli.v18n2a8.
  32. J. I. Bagnato, Aprende Machine Learning en Español Teoría + Práctica Python. Lean Publishing, 2020.
  33. J. Pozuelo, J. Martínez, y P. Carmona, «Análisis de la utilidad del algoritmo Gradient Boosting Machine (GBM) en la predicción del fracaso empresarial», Rev. Esp. Financ. Contab., vol. 47, n.o 4, pp. 507-532, 2018, doi: https://dialnet.unirioja.es/servlet/articulo?codigo=6721421.
  34. F. J. Valderrama-Purizaca, D. A. Chávez-Barturen, S. P. Muñoz-Pérez, V. Tuesta-Monteza, y H. I. Mejía-Cabrera, «Importancia de las redes neuronales artificiales en la ingeniería civil: Una revisión sistemática de la literatura», Iteckne, vol. 18, n.o 1, pp. 71-83, jun. 2021, doi: 10.15332/iteckne.v18i1.2542.
  35. W. A. Castañeda, B. R. Polo, y F. Vega, «Redes neuronales artificiales: una medición de aprendizajes de pronósticos como demanda potencial», Univ. Cienc. Tecnol., vol. 27, n.o 118, pp. 51-60, mar. 2023, doi: 10.47460/uct.v27i118.686.
  36. J. Corona, H. Diez, y C. Morell, «Un estudio empírico del modelo de red neuronal MLP para problemas de predicción con salidas múltiples.», Ser. Científica Univ. Las Cienc. Informáticas, vol. 13, n.o 6, Art. n.o 6, may 2020.
  37. D. López-Betancur, R. Bosco-Durán, C. Guerrero-Méndez, R. Zambrano-Rodríguez, y T. Saucedo-Anaya, «Comparación de arquitecturas de redes neuronales convolucionales para el diagnóstico de COVID-19», Comput. Sist., vol. 25, n.o 3, pp. 601-615, sep. 2021, doi: 10.13053/cys-25-3-3453.
  38. J. Shaikh, T. A. Syed, S. A. Shah, S. Jan, Q. Ul Ain, y P. K. Singh, «Advancing DDoS attack detection with hybrid deep learning: integrating convolutional neural networks, PCA, and vision transformers», Int. J. Smart Sens. Intell. Syst., vol. 17, n.o 1, pp. 1-20, dic. 2024, doi: 10.2478/ijssis-2024-0040.
  39. R. M. Suárez-Castro y I. D. Vega, «Redes neuronales aplicadas al control estadístico de procesos con cartas de control EWMA», Tecnura, vol. 27, n.o 75, Art. n.o 75, ene. 2023, doi: 10.14483/22487638.18623.
  40. R. M. Suárez y I. D. Ladino, «Revista Tecnura», Tecnura, vol. 27, n.o 75, Art. n.o 75, ene. 2023, doi: 10.14483/22487638.18623.
  41. F. S. Bustamante, J. N. Fiallos, C. I. Quinatoa, y H. R. Reinoso, «Unidades recurrentes cerradas (GRU) vs redes neuronales artificiales en la predicción de la generación eléctrica de la Central Hidroeléctrica Illuchi», AlfaPublicaciones, vol. 5, n.o 3, Art. n.o 3, ago. 2023, doi: 10.33262/ap.v5i3.395.
  42. J. L. Sarmiento-Ramos, «Aplicaciones de las redes neuronales y el deep learning a la ingeniería biomédica», Rev. UIS Ing., vol. 19, n.o 4, Art. n.o 4, jul. 2020, doi: 10.18273/revuin.v19n4-2020001.
  43. M. J. Suarez, J. S. Gonzalez, y J. E. Espindola, «Deep Neural Network (DNN) Applied to the Analysis of Student Dropout in a Higher Education Institution», Investig. E Innov. En Ing., vol. 10, n.o 1, Art. n.o 1, jun. 2022, doi: 10.17081/invinno.10.1.5607.
  44. M. Elsayed, N.-A. Le-Khac, S. Dev, y A. Jurcut, «DDoSNet: un modelo de aprendizaje profundo para detectar ataques a la red | Publicación de la conferencia IEEE | IEEE Xplorar», Simp. Int. IEEE 2020 Sobre Un Mundo Redes Inalámbricas Móviles Multimed. WoWMoM, vol. 21, n.o 21, pp. 391-396, 2020, doi: https://doi.org/10.1109/WoWMoM49955.2020.00072.
  45. S. Farhat, M. Abdelkader, A. Meddeb-Makhlouf, y F. Zarai, «Evaluation of DoS/DDoS Attack Detection with ML Techniques on CIC-IDS2017 Dataset», presentado en 9th International Conference on Information Systems Security and Privacy, SciTePress, ene. 2025, pp. 287-295. doi: DOI: 10.5220/0011605700003405.
  46. J. Gamboa, J. Arroyave, y E. Unamuno, «Detección de Ataque de DDoS utilizando Machine Learning – algoritmo de Random Forest», Ser. Científica Univ. Las Cienc. Informáticas, vol. 15, n.o 3, Art. n.o 3, feb. 2022.
  47. A. Fathima, G. S. Devi, y M. Faizaanuddin, «Improving distributed denial of service attack detection using supervised machine learning», Meas. Sens., vol. 30, n.o 30, p. 100911, dic. 2023, doi: 10.1016/j.measen.2023.100911.
  48. W. Alhalabi, A. Gaurav, V. Arya, I. F. Zamzami, y R. A. Aboalela, «Machine Learning-Based Distributed Denial of Services (DDoS) Attack Detection in Intelligent Information Systems», Int. J. Semantic Web Inf. Syst. IJSWIS, vol. 19, n.o 1, pp. 1-17, ene. 2023, doi: 10.4018/IJSWIS.327280.
  49. F. B. Saghezchi, G. Mantas, M. A. Violas, A. M. de Oliveira Duarte, y J. Rodriguez, «Machine Learning for DDoS Attack Detection in Industry 4.0 CPPSs», Electronics, vol. 11, n.o 4, Art. n.o 4, ene. 2022, doi: 10.3390/electronics11040602.
  50. M. Ramzan et al., «Distributed Denial of Service Attack Detection in Network Traffic Using Deep Learning Algorithm», Sensors, vol. 23, n.o 20, Art. n.o 20, ene. 2023, doi: 10.3390/s23208642.
  51. A. I. Hassan, E. A. El Reheem, y S. K. Guirguis, «An entropy and machine learning based approach for DDoS attacks detection in software defined networks», Sci. Rep., vol. 14, n.o 1, p. 18159, ago. 2024, doi: 10.1038/s41598-024-67984-w.
  52. T. Emad, Y.-W. Chong, y S. Manickam, «Comparison of ML/DL Approaches for Detecting DDoS Attacks in SDN», Appl. Sci., vol. 13, n.o 5, Art. n.o 5, ene. 2023, doi: 10.3390/app13053033.
  53. A. Alabdulatif, N. N. Thilakarathne, y M. Aashiq, «Machine Learning Enabled Novel Real-Time IoT Targeted DoS/DDoS Cyber Attack Detection System», Comput. Mater. Contin., vol. 80, n.o 3, pp. 3655-3683, 2024, doi: 10.32604/cmc.2024.054610.
Sistema OJS 3.4.0.5 - Metabiblioteca |