Fnu Ziauddin*
En las últimas dos o tres décadas, la ciberseguridad ha cobrado una importancia considerable debido al notable progreso y uso de las redes informáticas. Se transfieren y reciben grandes cantidades de datos a través de las redes y, a medida que estas redes han crecido, también lo han hecho el alcance y la sofisticación de los ataques. Como resultado, los datos son vulnerables a los ataques mientras se transportan y almacenan. Para garantizar la seguridad de la red y evitar ataques de malware, es necesario un sistema de detección de intrusiones (IDS) en red sólido. Por el contrario, un IDS se considera esencial para detectar infracciones en la disponibilidad, privacidad, integridad y confidencialidad de los datos y otros recursos en el contexto de los marcos de seguridad de la red. Un sistema de detección de intrusiones y de tráfico vigila lo que sucede en la red, examina el tráfico de la red y notifica al sistema si detecta alguna actividad o incursión extraña. Proteger la red de un atacante requiere la detección de anomalías como un componente crítico. Encontrar amenazas dentro de una red examinando su patrón de comportamiento fue crucial para muchos investigadores y marcos de aplicación tanto en redes IPv4 como IPv6. Se debe emplear un enfoque de minería de datos eficaz, como el aprendizaje automático, para encontrar anomalías. El procedimiento de recopilación de datos se está volviendo más significativo en este estudio, ya que se relaciona con la investigación de las anomalías. Para fines de prueba, hemos utilizado el conjunto de datos de tráfico de red de Knowledge Discovery and Data Mining (KDD) Cup, que imitará el comportamiento de los ataques en tiempo real. El marco de datos de Panda tiene el archivo CSV cargado, que muestra los datos en formato tabular. Se utilizaron 41 características que suman 10 000 ocurrencias para 4 clases distintas, incluidas "dos", "normal", "probe" y "r2l". Para nuestra investigación en este proyecto de estudio, utilizamos dos enfoques de aprendizaje automático (ML) y una metodología de aprendizaje profundo. Hemos utilizado la "biblioteca Fastai" de aprendizaje profundo para la categorización de detección de intrusiones. No obstante, hemos utilizado las técnicas Random Forest (RF) y Decision Tree (DT) para el análisis en aprendizaje automático. Basándonos en la precisión, hemos contrastado los modelos de aprendizaje automático y aprendizaje profundo. La biblioteca Fastai tiene una tasa de precisión del 92 %, el árbol de decisiones tiene una tasa de precisión del 82 % y el bosque aleatorio tiene una tasa de precisión del 84 %. Por lo tanto, nuestro análisis de precisión indica que el método de aprendizaje profundo (DL) puede mejorar el rendimiento del sistema de detección de intrusiones (IDS).