El objetivo es identificar los ataques de denegación de servicio distribuido (DDOS) mediante la integración de algoritmos de aprendizaje automático y arquitecturas de redes neuronales artificiales. Metodología: Para estructurar el análisis de datos, se emplea la técnica de Conocimiento del Descubrimiento de Datos (KDD). Este enfoque permite examinar grandes volúmenes de información de diversos tipos, con el objetivo de identificar patrones, correlaciones y producir información valiosa. En cuanto al data set se emplea el conjunto de datos CIC-DDoS2019 desarrollado por el Instituto Canadiense de Ciberseguridad. Resultados: Al entrenar y evaluar los diferentes algoritmos, se observó que los modelos basados en árboles de decisión, como Random Forest y XGBoost, destacaron por alcanzarlos mejores resultados en términos de precisión y eficiencia. Por otro lado, en el análisis del desempeño de las redes neuronales las Unidades de Corrientes Cerradas (GRU) sobresalieron al obtener los mejores resultados en exactitud y precisión. Este rendimiento sugiere que las GRU logran un equilibrio óptimo entre la capacidad predictiva y la minimización de falsos positivos y negativos. Discusiones: En la comparación entre modelos tradicionales de aprendizaje automático y redes neuronales para la detección de ataques DDoS, se observa que algoritmos como XGBoosty Random Forest ofrecen un rendimiento similar o superior en términos de precisión y, además, presentan tiempos de ejecución significativamente menores. Por otro lado, redes neuronales como GRU y RNN alcanzan una alta precisión, pero con un alto costo computacional. Conclusiones: XGBoost, demostró un equilibrio óptimo entre precisión (F1-score: 0.9992) y velocidad (11.47s), posicionándose como la alternativa más viable para implementaciones entiempo real. En el ámbito de las redes neuronales, las Unidades de Corrientes Cerradas (GRU) obtuvieron el mejor rendimiento (accuracy: 0.9992; F1-score: 0.9992), dado la capacidad para procesar dependencias temporales y reducir falsos positivos.
The Objective is to identify distributed denial of service (DDoS) attacks by integrating machine learning algorithms and artificial neural network architectures. Methodology: To structure the data analysis, the Knowledge Discovery Data (KDD)technique is used. This approach allows examining large volumes of information of various types, with the objective of identifying patterns, correlations and producing valuable information. As for the data set, the CIC-DDoS2019 dataset developed by the Canadian Cybersecurity Institute is used. Results: When training and evaluating the different algorithms, it was observed that the models based on decision trees, such as Random Forest and XGBoost, stood out for achieving the best results in terms of accuracy and efficiency. On the other hand, in the analysis of the performance of the neural networks, the Closed Stream Units (GRU) stood out by obtaining the best results in accuracy and precision. This performance suggests that GRUs achieve an optimal balance between predictive ability and minimization of false positives and negatives. Discussion: In the comparison between traditional machine learning models and neural networks for DDoS attack detection, it is observed that algorithms such as XGBoost and Random Forest offer similar or superior performance in terms of accuracy and exhibit significantly shorter execution times. On the other hand, neural networks such as GRU and RNN achieve high accuracy, but with a high computational cost. Conclusions: XGBoost, demonstrated an optimal balance between accuracy (F1-score: 0.9992) and speed (11.47s), positioning itself as the most viable alternative for real-time implementations. In the field of neural networks, Gated Stream Units (GCU) obtained the best performance (accuracy: 0.9992; F1-score: 0.9992), given the ability to process temporal dependencies and reduce false positives.
© 2008-2025 Fundación Dialnet · Todos los derechos reservados