Inicio / Artículos de divulgación científica / An efficient intelligent intrusion detection system using fuzzy logic based on the Particle Swarm Optimization algorithm: A case study

An efficient intelligent intrusion detection system using fuzzy logic based on the Particle Swarm Optimization algorithm: A case study

Este artículo presenta un sistema inteligente de detección de intrusiones que utiliza lógica difusa basada en un algoritmo de optimización por enjambre de partículas. El objetivo principal de esta investigación es estudiar la capacidad de convergencia del algoritmo de optimización por enjambre de partículas utilizando lógica difusa en la detección inteligente de intrusiones de un sistema de diseño. Para simular ataques inteligentes a un sistema, se utilizan datos KDD99. Con base en los hallazgos, el algoritmo de Optimización por Enjambre de Partículas (PSO) es altamente capaz de detectar un ataque inteligente a un sistema. En este estudio, se consideraron 1800 ataques, en los cuales el algoritmo PSO fue capaz de repeler ataques en 7.24 segundos y convergió. La mejor convergencia ocurrió en la etapa 775, y luego todos los ataques fueron eliminados del sistema. Los resultados mostraron que la estabilidad y la convergencia del sistema mejoraron después de cada ataque. Además, el número de ataques aumentó a 2500 veces para investigar intrusiones impredecibles y la convergencia se acumuló en el ataque 771. Finalmente, se compararon los resultados obtenidos por los algoritmos PSO con los obtenidos por el Algoritmo Genético (AG) y el Algoritmo de Recocido Simulado (SA). Los hallazgos indican que el algoritmo PSO tiene una alta capacidad para detectar intrusiones inteligentes en un sistema. También se recomienda su uso en sistemas de computación en la nube debido a su alta capacidad para repeler ataques inteligentes.

Comparte este artículo en

Fotografía generada con la inteligencia artificial de Bing (https://www.bing.com/images/create/)

Autoría

Palabras clave

attack detection; intelligent intrusion; fuzzy logic; Particle Swarm Optimization; Genetic Algorithm; Simulated Annealing

Hoy en día, los ciberataques son uno de los problemas más importantes en numerosos sistemas. Proteger las redes informáticas nacionales y organizacionales de ciberataques y generar alertas en caso de intrusión es fundamental en el mundo interconectado. El sistema de detección de intrusiones alerta al firewall o al analizador de red sobre cualquier fallo en la red. Dado que la información digital, en forma de archivos y bases de datos, es fundamental para empresas y organizaciones, e incluso para usuarios domésticos, la existencia de sistemas de detección de intrusiones en dichos centros es necesaria y vital. Además, los ataques a la red son cada vez más complejos y peligrosos. Por lo tanto, la actualización de los sistemas de detección de intrusiones es innegable. Uno de los componentes esenciales para proteger las redes organizacionales es la supervisión del inicio de sesión. Sin la supervisión y la gestión del inicio de sesión, un sistema podría ser vulnerable a ciberataques. El rápido desarrollo de las redes exige una mayor atención a su seguridad, lo que se ha convertido en un desafío importante en el diseño de sistemas inteligentes de detección de intrusiones. Los hackers, el software destructivo y los virus pueden afectar los datos de la red y su rendimiento.

Por otro lado, la inseguridad de los datos puede reducir la seguridad de toda la red y provocar numerosas situaciones peligrosas. Por lo tanto, la seguridad de la red se ha convertido en un tema delicado. Las técnicas de seguridad disponibles incluyen estructuras de seguridad del sistema y mecanismos de cifrado. La intrusión inteligente en las redes, debido a su brevedad, la cantidad de información y datos en la red, o el acceso no autorizado a algunos servicios, puede suponer graves riesgos para la red. Por lo tanto, un sistema de detección de intrusiones está diseñado para detectar y garantizar la seguridad de la red. Dado que los sistemas conectados directamente a la red tienen niveles de seguridad más bajos, son fácilmente accesibles para los atacantes. Este acceso público a Internet hace que todo sea vulnerable.

Existen varios estudios sobre la gestión de riesgos en proyectos, pero solo unos pocos han identificado y evaluado los factores que afectan la asunción de riesgos en las organizaciones. El nivel de asunción de riesgos organizacional tiene un gran impacto en la gestión de riesgos de la organización y en las decisiones de los gerentes. Sin embargo, se han descuidado las relaciones entre los factores que afectan la asunción de riesgos en las organizaciones basadas en proyectos. Esta investigación examina estas relaciones para comprender mejor estos factores y su importancia. En este artículo, se utiliza una combinación de métodos Delphi difuso, DEMATEL difuso y Modelado Estructural Interpretativo (ISM) para aprovechar cada uno de estos métodos e identificar y clasificar los factores que afectan la asunción de riesgos en las organizaciones basadas en proyectos, basándose en sus relaciones mutuas.

Hoy en día, la detección de intrusiones es una necesidad importante en las redes de datos. La búsqueda de nuevos algoritmos rápidos y robustos capaces de identificar y clasificar intrusiones peligrosas es esencial para abordar las amenazas y la dificultad de detección. Por lo tanto, se necesita un algoritmo de detección de intrusiones con un excelente rendimiento de predicción. Diversos estudios han analizado la capacidad de investigar intrusiones inteligentes en redes de seguridad basadas en la nube. Estos estudios muestran los cambios en el proceso de consolidación y aceptación de este tipo de algoritmos inteligentes de intrusión para la resolución de problemas de optimización. Existe una brecha de investigación en la determinación y demostración del tiempo exacto de detección y repulsión de ataques inteligentes mediante algoritmos de optimización por enjambre de partículas. Por lo tanto, se necesitan estudios que demuestren cuánto tarda el algoritmo en detectar una intrusión inteligente en una búsqueda local y convergencia. Predecir la detección de intrusiones basándose en la clasificación realizada en un algoritmo es simple y muy rápido.

Ningún estudio aplicó tanto el algoritmo PSO como la teoría de conjuntos difusos para el diseño de sistemas inteligentes de detección de intrusiones. La naturaleza de los datos, así como la intrusión inteligente, requieren el establecimiento de límites altos y bajos para identificar los ataques más efectivos, en los que el PSO y el enfoque difuso pueden proporcionar cálculos de optimización fiables, lo que contribuye a llenar el vacío de investigación existente en el campo de la intrusión inteligente.
En este estudio, diseñamos un sistema inteligente de detección de intrusiones mediante lógica difusa basado en el algoritmo de optimización por enjambre de partículas. Dado que la velocidad y la precisión son dos factores importantes en el diseño de sistemas de detección de intrusiones, este estudio muestra que la combinación del algoritmo de optimización de enjambre de partículas y la lógica difusa puede ser un buen método para resolver este problema.

La detección inteligente de intrusiones no se puede localizar fácilmente en entornos complejos por sí sola. Por lo tanto, la lógica difusa también se utiliza para crear sistemas de detección de intrusiones. Un sistema de detección de intrusiones basado en el algoritmo PSO con lógica difusa demostró plenamente su capacidad para repeler ataques en 7,24 segundos. Este sistema, basado en el algoritmo PSO y la lógica difusa, utiliza la agrupación en clústeres con múltiples puntos MAXMIN difusos, cuyos límites superior e inferior se seleccionan como enteros y tienen una tasa de falsos positivos prácticamente nula. El algoritmo PSO funciona bien con el aprendizaje no supervisado en entornos de gran tamaño, como la nube, donde existen diversos tipos de ataques. Estas redes siempre se adaptan a nuevas situaciones y no es necesario invertir grandes recursos en el reentrenamiento de datos con datos previos y nuevos. Al combinar el algoritmo PSO y la lógica difusa, se asume que el entorno de diseño del sistema es más pequeño y preciso. Los algoritmos PSO tienen una alta precisión de detección; a modo de ejemplo, la precisión de detección del algoritmo PSO es del 63 %, y aumenta al 69 % con niveles de ataque más altos, lo que indica valores altos.

Estos hallazgos son consistentes con los hallazgos de Liao et al. (2013). La investigación actual demostró que en el campo de la detección de comportamiento no convencional, se utilizaron algunas referencias para extraer las características más apropiadas y seleccionar los parámetros más apropiados. Los hallazgos de este estudio también concuerdan con el estudio de Hend et al. (2007). Este estudio utilizó el algoritmo PSO, así como otros dos algoritmos bien conocidos y de uso frecuente de GA y SA. Primero, analizamos el conjunto de datos etiquetados y luego ajustamos varias reglas básicas. Usamos este conjunto de reglas como la población inicial. Además, se comparó el rendimiento del algoritmo PSO con GA y SA. Los hallazgos muestran que estos algoritmos son capaces de detectar ataques de intrusión inteligentes en un sistema informático. Sin embargo, el algoritmo PSO supera a los otros dos algoritmos. Para estudios posteriores, se sugiere aplicar el algoritmo PSO y otros algoritmos metaheurísticos a otros casos y comparar los resultados.

Referencia:

Heidari A, Khalilzadeh M, Pamucar D. An efficient intelligent intrusion detection system using fuzzy logic based on the Particle Swarm Optimization algorithm: A case study. International Journal of Knowledge-Based and Intelligent Engineering Systems. 2025;0(0). doi:10.1177/13272314241295541

Puedes leer más publicaciones sobre el Centro de Estudios Empresariales

Relacionados

Autoría: Rubén Guevara Moncada

Buscador