Hibridación de modelos supervisados para la detección de intrusiones en redes de comunicación
Para citar o enlazar este item, por favor use el siguiente identificador:
http://dspace.ups.edu.ec/handle/123456789/31617| Título : | Hibridación de modelos supervisados para la detección de intrusiones en redes de comunicación |
| Autor : | Sinchiguano Panjon, Shirley Sofía Aules Reyes, Santiago Alexander |
| Director de Tesis: | Domínguez Ayala, Juan Carlos |
| Resumen traducido: | The present work evaluated the performance of a hybrid Machine Learning (ML) model in the context of an anomaly-based Intrusion Detection System (IDS). For this purpose, the CIC-IDS2017 dataset was used, which includes a representative variety of contemporary attacks such as DDoS, Infiltration, and Botnet, as well as benign traffic. Random Forest (RF) and K Nearest Neighbors (KNN) algorithms were selected and combined, and compared with individual models such as Support Vector Machine (SVM), XGBoost, and Multi-Layer Perceptron (MLP), following the CRISP-DM methodology. The process included data cleaning, variable encoding, and class balancing using the Synthetic Minority Over-Sampling Technique (SMOTE), applied exclusively to the training sets generated by cross-validation. The models were evaluated using metrics such as Accuracy, Recall, F1-Score, Precision, and ROC-AUC. As a result, the hybrid model based on soft voting achieved an F1-Score of 99.43%, outperforming the individual algorithms. This performance demonstrated the capability of the proposed approach to detect rare attacks while maintaining a balance between performance and computational efficiency, as reflected in the consistency of the results obtained across different validation sets. |
| Resumen : | El presente trabajo evaluó el desempeño de un modelo híbrido de Machine Learning (ML) en el contexto de un Sistema de Detección de Intrusos en Redes (IDS) basado en anomalías. Para ellos, se utilizó el conjunto de datos CIC-IDS2017, el cual incluye una variedad representativa de ataque contemporáneos como DDoS, Infiltration y Botnet, así como tráfico beningno. Se seleccionaron y combinaron los algoritmos Random Forest (RF) y K Nearest-Neighbors (KNN) y se compararon con modelos individuales como Support Vector Machine (SVM), XGBoost y Multi-Layer Perceptron (MLP), siguiendo la metodología CRISP-DM. El proceso incluyó la limpieza de datos, codificación de variables y el balanceo de clases mediante Synthetic Minority Over-Sampling Technique (SMOTE), aplicado exclusivamente a los conjuntos de entrenamiento generados por validación cruzada. Se evaluaron los modelos utilizando métricas como Accuracy, Recall, F1-Score, Precision y ROC-AUC. Como resultado, el modelo híbrido basado en votación soft logró un F1-Score de 99.43 %, superando a los algoritmos individuales. Este rendimiento evidenció la capacidad del enfoque propuesto para detectar ataques poco frecuentes, manteniendo un equilibrio entre rendimiento y eficiencia computacional, lo cual se refleja en la consistencia de los resultados obtenidos a través de los diferentes conjuntos de validación. |
| Palabras clave : | TELECOMUNICACIONES ANÁLISIS DE SISTEMAS MODELO HÍBRIDO SISTEMAS DE TELECOMUNICACIÓN ESTADÍSTICA ALGORITMOS |
| Fecha de publicación : | oct-2025 |
| URI : | http://dspace.ups.edu.ec/handle/123456789/31617 |
| Idioma: | spa |
| Pertenece a las colecciones: | Grado |
Ficheros en este ítem:
| Fichero | Descripción | Tamaño | Formato | |
|---|---|---|---|---|
| TTS2357.pdf | Texto completo | 1,6 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons