You are on page 1of 11

Recopilar y estudiar los diferentes algoritmos aplicados a la ciberseguridad

ieeexplore.ieee.org

Cybersecurity in the mathematically uniform algorithmic space of the distributed computing

Se analizan las propiedades generales del sistema de los sistemas informáticos distribuidos
realizados en el entorno informático global. Se revelan las razones para la reproducción de la
heterogeneidad en él y su vulnerabilidad a la exposición no autorizada de programas
ejecutables. Se describen los principios de la formación en él del espacio algorítmico
universalmente programable y de ciberseguridad para la computación distribuida por
computadoras en red con la arquitectura sin microprocesador.

WAMS Cyber-Physical Test Bed for Power System, Cybersecurity Study, and Data Mining

Los investigadores de diversos campos interdisciplinarios, como los sistemas de energía, la


ciencia de datos y la ciberseguridad, enfrentan dos desafíos distintos. Primero, la falta de un
banco de pruebas completo que integre hardware y software estándar de la industria y los
componentes y protocolos del sistema de medición de área amplia (WAMS) impide el estudio
de los problemas de ciberseguridad, incluidas las vulnerabilidades asociadas con los
componentes de WAMS y las consecuencias de la explotación de las mismas. En segundo lugar,
la falta de datos completos de Synchrophasor etiquetados junto con otra información
relacionada con el sistema impone desafíos al desarrollo y evaluación de algoritmos de minería
de datos que pueden clasificar los eventos de energía cibernética del sistema de energía. En este
documento, se desarrolló un banco de pruebas ciberfísicas WAMS utilizando un simulador
digital en tiempo real con simulación de hardware en el bucle. Los dispositivos comerciales de
control y monitoreo, hardware, software y redes y protocolos de comunicación estándar de la
industria se combinaron con scripts personalizados de MATLAB, Python y AutoIt para modelar
contingencias realistas del sistema de energía y ciberataques. Se desarrolló un motor de
simulación y control automatizado para aleatorizar eventos de potencia cibernética modelados
que incluyen fallas del sistema de energía, contingencias, acciones de control y ataques
cibernéticos. Se agregaron scripts para capturar datos de sensores heterogéneos y crear
conjuntos de datos con la etiqueta de la verdad fundamental. El banco de pruebas ciberfísicas
de WAMS es capaz de simular sistemas eléctricos de varios tamaños y crear conjuntos de datos
sin alterar la configuración del hardware. Se presenta una arquitectura WAMS para documentar
la integración de varios componentes. Por último, las aplicaciones del banco de pruebas, los
escenarios de ciber-potencia simulados, el proceso de desarrollo de conjuntos de datos,

CLaaS: Cybersecurity Lab as a Service -- Design, Analysis, and Evaluation

El crecimiento explosivo de las infraestructuras de TI, los sistemas de nube y la Internet de las
cosas (IoT) ha dado lugar a sistemas complejos que son extremadamente difíciles de proteger y
proteger contra los ataques cibernéticos que están creciendo de manera exponencial en la
complejidad y también en el número. Superar los desafíos de la ciberseguridad requiere
entornos de ciberseguridad que apoyen el desarrollo de algoritmos innovadores de
ciberseguridad y la evaluación de los experimentos. En este documento, presentamos el diseño,
análisis y evaluación del Laboratorio de Ciberseguridad como un Servicio (CLaaS) que ofrece
experimentos de ciberseguridad virtual como un servicio en la nube al que se puede acceder
desde cualquier lugar y desde cualquier dispositivo (computadora de escritorio, computadora
portátil, tableta, smart dispositivo móvil, etc.) con conectividad a internet.
Multiclass Network Attack Classifier Using CNN Tuned with Genetic Algorithms

Los sistemas de detección de intrusos (IDS) son implementados por los proveedores de servicios
y operadores de red para monitorear y detectar ataques para proteger sus infraestructuras y
aumentar la disponibilidad del servicio. Se han propuesto muchos algoritmos de aprendizaje
automático, autónomos o combinados, incluidos diferentes tipos de redes neuronales
artificiales (ANN). Este trabajo evalúa una red neuronal convolucional (CNN), creada para la
clasificación de imágenes, como un clasificador de ataque de red multiclase que se puede
implementar en un enrutador. Se utiliza un algoritmo genético (GA) para encontrar una solución
de alta calidad al reorganizar el diseño de las funciones de entrada, reduciendo la cantidad de
funciones diferentes si es necesario. Las pruebas se realizaron utilizando dos conjuntos de datos
públicos diferentes con diferentes proporciones de ataques: UNSW (10 clases) y NSL-KDD (4
clases). Ambos clasificadores distinguen correctamente el tráfico normal del ataque. Sin
embargo, para clasificar correctamente el ataque, este último funciona mejor porque puede ser
proporcional entre las diferentes clases, obteniendo un clasificador de múltiples clases con
validación cruzada con K de 0.95.

A Machine Learning Framework for Domain Generation Algorithm (DGA)-Based Malware


Detection

Los atacantes usualmente usan un servidor de Comando y Control (C2) para manipular la
comunicación. Para realizar un ataque, los actores de amenazas a menudo emplean un
algoritmo de generación de dominio (DGA), que puede permitir que el malware se comunique
con C2 al generar una variedad de ubicaciones de red. Los métodos tradicionales de control de
malware, como las listas negras, no son suficientes para manejar las amenazas DGA. En este
documento, proponemos un marco de aprendizaje automático para identificar y detectar
dominios DGA para aliviar la amenaza. Recopilamos datos de amenazas en tiempo real del
tráfico de la vida real durante un período de un año. También proponemos un modelo de
aprendizaje profundo para clasificar un gran número de dominios DGA. El marco de aprendizaje
automático propuesto consiste en un modelo de dos niveles y un modelo de predicción. En el
modelo de dos niveles, primero clasificamos los dominios DGA de los dominios normales y luego
usamos el método de agrupación en clústeres para identificar los algoritmos que generan esos
dominios DGA. En el modelo de predicción, se construye un modelo de serie temporal para
predecir las características del dominio entrante según el modelo de Markov oculto (HMM).
Además, construimos un modelo de red neuronal profunda (DNN) para mejorar el marco de
aprendizaje automático propuesto al manejar el enorme conjunto de datos que recolectamos
gradualmente. Nuestros extensos resultados experimentales demuestran la precisión del marco
propuesto y el modelo DNN. Para ser precisos, logramos una precisión de 95.89% para la
clasificación en el marco y 97.79% en el modelo DNN, 92.45% para la agrupación en segundo
nivel y 95.21% para la predicción HMM en el marco.

Continuous Monitoring and Assessment of Cybersecurity Risks in Large Computing


Infrastructures

Las técnicas dinámicas y cada vez más sigilosas utilizadas por los delincuentes cibernéticos para
atacar la infraestructura informática crítica de una organización requieren un mecanismo de
respuesta adecuado por parte de la organización. Las agencias gubernamentales y los
organismos reguladores imponen los requisitos de las evaluaciones de riesgo de manera
continua. Un aspecto importante de la supervisión continua de riesgos es el uso de un algoritmo
adecuado de calificación de riesgos, que podría ayudar a determinar una calificación de riesgos
de manera más eficiente. El mecanismo de calificación de riesgo existente involucra insumos
cualitativos subjetivos y basados en humanos que requieren mucho trabajo y dan como
resultado resultados ambiguos y no concluyentes. Proponemos una nueva métrica para medir
el riesgo en función de los parámetros objetivos extraídos de los registros de tráfico en tiempo
real. La métrica se ha validado utilizando datos de tráfico maliciosos pertenecientes a las siete
amenazas más frecuentes en un entorno de red. Demostramos y discutimos la idoneidad de la
métrica para el monitoreo continuo del riesgo al compararnos con un mecanismo de monitoreo
de riesgo basado en instantáneas.

Model-Based Cybersecurity Assessment with NESCOR Smart Grid Failure Scenarios

La transformación de los sistemas de energía tradicionales a redes inteligentes brinda beneficios


significativos, pero también expone las redes a varias amenazas cibernéticas. El reciente
esfuerzo liderado por el Grupo de Trabajo Técnico 1 de los Recursos de la Organización Nacional
de Ciberseguridad (NESCOR) de EE. UU. Para compilar los escenarios de fallas es una iniciativa
importante para documentar las amenazas típicas de la ciberseguridad en las redes inteligentes.
Si bien estos escenarios son una ayuda de pensamiento inestimable, las compañías aún
enfrentan desafíos en la aplicación sistemática y eficiente de los escenarios de falla para evaluar
los riesgos de seguridad para su infraestructura específica. En este trabajo, desarrollamos un
proceso basado en modelos para evaluar los riesgos de seguridad de los escenarios de falla de
NESCOR. Extendemos nuestra herramienta de evaluación de ciberseguridad, Cyber-SAGE, para
respaldar este proceso y la usamos para analizar 25 escenarios de fallas. Nuestros resultados
muestran que CyberSAGE puede generar gráficos de argumentos de seguridad precisos y
estructurados para razonar cuantitativamente sobre el riesgo de cada escenario de falla.
Además, CyberSAGE puede reducir significativamente el esfuerzo de evaluación al permitir la
reutilización de modelos en diferentes escenarios de fallas, sistemas y perfiles de atacantes para
realizar "¿qué pasaría si?" análisis.

Building a Platform for Software-Defined Networking Cybersecurity Applications

La tecnología emergente de redes definidas por software (SDN, por sus siglas en inglés) ofrece
una plataforma y una arquitectura que son dinámicas, manejables, rentables y adaptables, lo
que la hace ideal para muchas aplicaciones de alto ancho de banda y de naturaleza dinámica. A
medida que esta tecnología crece y madura, existe la necesidad de diseñar, desarrollar y evaluar
aplicaciones de ciberseguridad. En este documento, proponemos una configuración de entorno
de desarrollo para crear aplicaciones de seguridad dirigidas al controlador SDN en un esfuerzo
por explorar la tecnología y los recursos disponibles para enseñar e investigar la plataforma
desde una perspectiva de desarrollo de aplicaciones de seguridad.

Cognitive clustering algorithm for efficient cybersecurity applications

La seguridad cibernética es un tema importante en las redes informáticas globales de hoy. Los
métodos avanzados de agrupación son relevantes para la extracción eficiente de datos en la
web. KIII es un modelo de red neuronal plausible biológicamente. En su arquitectura de
múltiples capas hay neuronas excitadoras e inhibitorias, que presentan conexiones de
retroalimentación lateral, de alimentación directa y retardada entre capas de forma masiva. KIII
se ha empleado con éxito en tareas de clasificación y reconocimiento de patrones. En este
trabajo desarrollamos una metodología para utilizar KIII para la detección de la comunidad. Se
muestra que los métodos de agrupación en clúster que emplean KIII relacionado con la
ciberseguridad logran mejores resultados, a pesar de la cantidad de datos disponibles por dicha
aplicación.
A Case Study in Tailoring a Bio-Inspired Cyber-Security Algorithm: Designing Anomaly
Detection for Multilayer Networks

Si bien los diseños bioinspirados para la ciberseguridad han producido muchas soluciones
elegantes para problemas difíciles, la gran mayoría de estos esfuerzos han sido analogías ad hoc
entre los sistemas naturales y los diseñados por humanos. Proponemos mejorar el enfoque
actual de búsqueda a través de la gran diversidad de algoritmos naturales existentes para uno
que se asemeja más a cada nuevo desafío de ciberseguridad, y luego tratar de replicarlo en un
entorno cibernético diseñado. En su lugar, sugerimos que los investigadores sigan un protocolo
de abstracción funcional, considerando qué características del algoritmo natural proporcionan
la eficiencia / efectividad en el mundo real, y luego utilicen esas características abstraídas como
componentes de diseño para construir intencionalmente, a la medida (quizás incluso
optimizadas) soluciones Aquí, Demostramos cómo puede funcionar esto considerando un
estudio de caso que emplea este método. Diseñamos una extensión de un algoritmo existente
(y creado ad hoc), DIAMoND, para la aplicación más allá de su espacio de solución originalmente
previsto (detección de ataques de denegación de servicio distribuidos en redes simples) para
funcionar en redes de múltiples capas. Mostramos cómo este protocolo proporciona
información que puede ser más difícil o más difícil de descubrir solo por medio de la analogía
directa; en este caso, vemos que es probable que la ponderación diferencial de la información
compartida por la capa de red proveedora sea efectiva. Mostramos cómo este protocolo
proporciona información que puede ser más difícil o más difícil de descubrir solo por medio de
la analogía directa; en este caso, vemos que es probable que la ponderación diferencial de la
información compartida por la capa de red proveedora sea efectiva. Mostramos cómo este
protocolo proporciona información que puede ser más difícil o más difícil de descubrir solo por
medio de la analogía directa; en este caso, vemos que es probable que la ponderación diferencial
de la información compartida por la capa de red proveedora sea efectiva.

Strategic FRTU Deployment Considering Cybersecurity in Secondary Distribution Network

Este documento está preocupado por el despliegue estratégico de la unidad terminal remota de
alimentación (FRTU) en la red primaria considerando la ciberseguridad de la red secundaria de
distribución. Primero, se supone que la detección del perfil de carga de anomalía histórica en la
red secundaria es observable. Estas irregularidades en los usos históricos de la energía pueden
determinarse a partir de los centros de facturación del consumidor utilizando las métricas de
ciberseguridad propuestas. Si bien está limitado por el presupuesto en la cantidad de FRTU que
se pueden implementar, el algoritmo propuesto identifica las ubicaciones clave de un
alimentador de distribución para instalar las FRTU en diferentes horizontes de tiempo. Los
resultados de la simulación muestran que la mejora de la infraestructura con el método
propuesto de múltiples etapas mejora la planificación de la inversión para los sistemas de
distribución.

Springer Link

Dynamic Logic Machine Learning for Cybersecurity

Las redes de hoy y sus usuarios están siendo atacados por un universo de amenazas y malware
en constante expansión. Los programas maliciosos son códigos de software maliciosos que
normalmente dañan o deshabilitan, toman el control o roban información de un sistema
informático. El malware incluye, en general, botnets, virus, gusanos, troyanos, bombas lógicas,
rootkits, kits de arranque, puertas traseras, spyware, adware y otros tipos de amenazas. El
peligro cada vez mayor de la amenaza futura es su capacidad de evolucionar para evitar las
defensas del sistema. Las amenazas futuras utilizarán el aprendizaje automático para ser más
astuto que las defensas. Las técnicas de defensa a su vez aprenderán nuevos trucos para
defenderse de los atacantes. Por lo tanto, el futuro de la ciberseguridad es una guerra de
técnicas de aprendizaje automático. La técnica de aprendizaje automático más capaz ganará.

Between Data Mining and Predictive Analytics Techniques to Cybersecurity Protection on


eLearning Environments

Este artículo pretende presentar una teoría hipotética del sistema de seguridad inteligente. En
la sociedad, la amenaza de los ataques cibernéticos es cada vez más fuerte y el uso de
computadoras, la actividad criminal también ha cambiado de intrusión física a cibernética. Se
han utilizado muchas soluciones de seguridad cibernética para contrarrestar estos ataques, sin
embargo, destacamos la importancia de los sistemas de autoprotección en defensa y en un
análisis correcto de los ataques cibernéticos. Internet es vulnerable a los ataques cibernéticos,
así como a la información que se encuentra en los sistemas de datos y, a través de una forma de
reconocimiento y extracción de información relevante, podemos representar los datos como
datos compartidos e integrados al sistema inteligente. Lo que se usó en un firewall estático
ahora pretende ser dinámico y autocrítico. Por técnicas de análisis de datos, estadísticas,
aprendizaje automático, minería de datos, Los desafíos de ciberseguridad y privacidad están a
nuestro alcance. Este documento examina las técnicas de minería de datos para predecir las vías
de seguridad de Internet y qué consideraciones están involucradas en las soluciones teóricas
presentadas para los sistemas de privacidad como los entornos de e-Learning.

Cryptographic Controls: The Heart of Cybersecurity

La criptografía se encuentra en el corazón de todas las tecnologías de ciberseguridad, y apreciar


el papel que desempeña es vital para entender cómo proteger el ciberespacio. En este capítulo,
revisamos las herramientas básicas proporcionadas por la criptografía y cómo se utilizan para
proporcionar los servicios de seguridad centrales de confidencialidad, integridad de datos y
autenticación de entidades en el ciberespacio.

The Concept of Applying Lifelong Learning Paradigm to Cybersecurity

Uno de los desafíos actuales en el aprendizaje automático es desarrollar sistemas inteligentes


que puedan aprender tareas consecutivas y transferir el conocimiento de la base previamente
aprendida para aprender nuevas tareas. Dicha capacidad se denomina aprendizaje de por vida
y, como creemos, coincide muy bien para contrarrestar los problemas actuales en el dominio de
la ciberseguridad, donde cada nuevo ataque cibernético se puede considerar como una nueva
tarea. Una de las principales motivaciones de nuestra investigación es el hecho de que muchas
soluciones de ciberseguridad que adaptan el aprendizaje automático se refieren a STL (problema
de aprendizaje de una sola tarea), que en nuestra opinión no es el enfoque óptimo
(particularmente en el área de detección de malware) para resolver el problema. problema de
clasificacion Por lo tanto, en este documento presentamos el concepto que aplica el enfoque de
aprendizaje permanente a la ciberseguridad (detección de ataques).

Review: machine learning techniques applied to cybersecurity

Las técnicas de aprendizaje automático son un conjunto de modelos matemáticos para resolver
problemas de alta no linealidad de diferentes temas: predicción, clasificación, asociación de
datos, conceptualización de datos. En este trabajo, los autores revisan las aplicaciones de las
técnicas de aprendizaje automático en el campo de la ciberseguridad y describen las diferentes
clasificaciones de los modelos en función de (1) su estructura, basada o no en la red, (2) su
proceso de aprendizaje, supervisado o no supervisado. y (3) su complejidad. Se deben considerar
todas las capacidades de las técnicas de aprendizaje automático, pero los autores se centran en
la predicción y la clasificación, destacando las posibilidades de mejorar los modelos para
minimizar las tasas de error en las aplicaciones desarrolladas y disponibles en la literatura. Este
trabajo presenta la importancia de diferentes criterios de error como la matriz de confusión o el
error absoluto medio en los problemas de clasificación y el error relativo en los problemas de
regresión. Además, se presta especial atención a la aplicación de los modelos en este trabajo de
revisión. Hay una amplia variedad de posibilidades, aplicando estos modelos a la detección de
intrusos, o a la detección y clasificación de ataques, por nombrar algunos. Sin embargo, se
presentan otras aplicaciones importantes e innovadoras en el campo de la ciberseguridad. Este
trabajo debe servir como una guía para los nuevos investigadores y aquellos que desean
sumergirse en el campo de las técnicas de aprendizaje automático dentro de la ciberseguridad.

An Investigation of Information Granulation Techniques in Cybersecurity

La granulación de información en el contexto de la computación granular proporciona una


alternativa viable para encontrar soluciones a problemas complejos utilizando gránulos. Los
problemas como las intrusiones, las exigencias de malware, el correo no deseado y el acceso no
autorizado de los usuarios siguen siendo un desafío en la ciberseguridad. Además, a medida que
la prevalencia de ataques no detectados debido a fallas en el diseño del sistema y fallas en el
desarrollo del sistema se vuelven rampantes en los sistemas de ciberseguridad. Si bien,
numerosas técnicas que se han aplicado han mostrado muy buenas perspectivas, existen varias
dificultades para manejar los ataques cibernéticos desde el ángulo de los sistemas de
reconocimiento biométrico que se usan comúnmente en la ciberseguridad. Estos desafíos han
posicionado los problemas de ciberseguridad para que se consideren complejos e inciertos, lo
que requiere técnicas tales como la granulación de información para desentrañar una solución
sostenible. Este artículo investiga cómo se utilizan las técnicas de granulación de información en
los modelos de detección de ciberseguridad con el objetivo de proporcionar una visión holística
del estado actual de la investigación en esta área. En este documento, propusimos un marco
que aplicaba el principio de granularidad justificable (PJG) en el módulo de extracción de
características de un sistema de reconocimiento de venas dactilares que utiliza máquinas de
vectores de soporte granular como clasificador para justificar la efectividad de la granulación de
información en el fortalecimiento de un sistema de verificación en Un entorno de
ciberseguridad. Evaluamos nuestros resultados con los sistemas de verificación biométricos de
vanguardia, y nuestro enfoque muestra una contribución prometedora en esa dirección.

Cybersecurity for Supervisory Control and Data Acquisition

SCADA significa Supervisión de Control y Adquisición de Datos, una tecnología de comunicación


que recopila datos de instalaciones distantes y envía señales de control a los actuadores. Existen
varios factores que aumentan el riesgo asociado con los sistemas SCADA. Se considera que los
componentes de SCADA son objetivos profundamente privilegiados para los ataques
cibernéticos a través de los cuales los piratas informáticos pueden atacar fácilmente la
infraestructura y economía crítica de la nación. Este artículo investiga los problemas de
seguridad de los protocolos de comunicación SCADA. Para proteger las redes SCADA, nos
centramos en los protocolos, ya que no fueron diseñados con características de seguridad
inherentes. Este documento hace hincapié en el sistema de seguridad a través del protocolo de
endurecimiento. El objetivo es modificar la estructura de dichos protocolos para proporcionar
más integridad y autenticación. En la estructura propuesta, se utilizan dos algoritmos para
mejorar la seguridad y la integridad de la carga útil. Se discuten más a fondo en las siguientes
seis secciones.

The Future of Cybersecurity: Major Role of Artificial Intelligence, Machine Learning, and Deep
Learning in Cyberspace

La inteligencia artificial (IA), y en particular el aprendizaje automático (ML), el aprendizaje


profundo (DL) ha experimentado un gran ritmo en los últimos años y ahora está listo para
comenzar a influir realmente en todos los aspectos de la comunidad y las ocupaciones en las
que las personas están involucradas. Este crecimiento se ha cargado con el avance en el poder
de cómputo, combinado con el avance en algoritmos y la ciberseguridad no es una excepción.
La IA es “un área de la informática que se ocupa de dar a las máquinas la capacidad de parecer
que tienen un brillo natural”. Los sistemas que se basan en la IA, a veces llamados sistemas
cognitivos, nos ayudan a automatizar muchos trabajos y a preparar dificultades que son más Son
complejos de lo que la mayoría de los humanos son capaces de resolver. El malware y los
ciberataques de nuevas generaciones pueden ser difíciles de detectar con los procedimientos
tradicionales de ciberseguridad. Se desarrollan con el tiempo, por lo que son necesarios
enfoques más vigorosos. Las soluciones para estos problemas de seguridad se basan en el uso
de datos de ML de ataques anteriores para responder a los más nuevos. Otra ventaja importante
de los sistemas de inteligencia artificial en la ciberseguridad es que liberarán una gran cantidad
de tiempo para los empleados de TI. AI es más comúnmente utilizado para detectar amenazas y
ataques. Los sistemas se desarrollan de tal manera que deben poder actuar rápidamente ante
la situación por sí mismos. Y los sistemas de inteligencia artificial no cometen errores al
completar sus tareas. Entonces cada amenaza es respondida de la manera más efectiva y
adecuada. En días futuros, habrá un rápido aumento de un choque internacional en el
ciberespacio. Esto puede incluir ataques a la infraestructura y servicios públicos, así como
operaciones normales perjudiciales del gobierno y organismos financieros, instituciones de la
sociedad tradicional como bancos, prensa, aplicación de la ley, y judicial. Tomemos la
ciberseguridad como un problema para este documento y veamos los desafíos y cuál es el papel
de AI, ML y DL para evitar el ciberdelito en el futuro.

Cybersecurity and AI

Durante mucho tiempo, la ciberseguridad fue una guerra entre humanos. El mecanismo de
protección fue en gran parte un enfoque de "sellar las fronteras", a través de firewalls,
servidores proxy, software antivirus, controles de acceso, contraseñas dinámicas, etc. Sin
embargo, estos viejos métodos comienzan a parecer inadecuados ya que el campo de batalla ha
cambiado a humano frente a máquina. Con el creciente número de puntos de entrada en el
entorno de sistemas empresariales y más dispositivos conectados como puntos finales, las
noticias sobre violaciones de seguridad aparecen con más frecuencia que antes.

Developing proactive defenses for computer networks with coevolutionary genetic algorithms

Nuestra herramienta de ciberseguridad, RIVALS, desarrolla estrategias de defensa de redes


adaptativas al modelar el comportamiento de ataque y defensa de redes adversas en redes de
igual a igual a través de algoritmos coevolutivos. Actualmente, los ataques de DOS RIVALES se
modelan modestamente mediante la selección de un nodo que está completamente
deshabilitado por una duración limitada en recursos. Los defensores tienen tres protocolos de
enrutamiento de red diferentes. La finalización del ataque o la misión y las métricas de costo de
los recursos sirven como objetivos del atacante y defensor. Este trabajo también incluye una
descripción del conjunto de algoritmos coevolutivos de RIVALS que exploran el archivo como un
medio para mantener una exploración progresiva y respaldar la evaluación de diferentes
conceptos de soluciones. Para comparar y contrastar la efectividad de cada algoritmo,
ejecutamos simulaciones en 3 topologías de red diferentes.

Adversarial co-evolution of attack and defense in a segmented computer network


environment

En seguridad informática, la guía es escasa sobre cómo priorizar o configurar las muchas
medidas defensivas disponibles, cuando la guía está disponible. Mostramos cómo un marco de
algoritmo coevolutivo competitivo puede identificar configuraciones defensivas que son
efectivas contra un rango de atacantes. Consideramos la segmentación de la red , una estrategia
defensiva ampliamente recomendada, desplegada contra la amenaza de ataques de seguridad
de red en serie que retrasan la misión del operador de la red. Empleamos un modelo de
simulación para investigar la efectividad en el tiempo de diferentes estrategias defensivas contra
diferentes estrategias de ataque. Para un conjunto de cuatro topologías de red, generamos
fuertes patrones de ataque de disponibilidad que no se identificaron a priori.Luego, al combinar
la simulación con un algoritmo coevolutivo para explorar los espacios de acción de los
adversarios, identificamos configuraciones efectivas que minimizan el retraso de la misión al
enfrentar los ataques. La aplicación novedosa de la computación coevolutiva a la seguridad de
la red empresarial representa un paso hacia la determinación del curso de acción que es robusta
a las respuestas de los adversarios inteligentes.

Investigating coevolutionary archive based genetic algorithms on cyber defense networks

Presentamos un nuevo proyecto de ciberseguridad denominado RIVALS. RIVALS ayudará en el


desarrollo de estrategias de defensa de red a través del modelado de ataques de redes adversas
y dinámicas de defensa. RIVALS se centrará en las redes de igual a igual y utilizará algoritmos
coevolutivos. En esta contribución, describimos el conjunto actual de algoritmos coevolutivos
de RIVALS que utilizan el archivo para mantener una exploración progresiva y que admiten
diferentes conceptos de soluciones como métricas de aptitud física. Comparamos y
contrastamos su efectividad mediante la ejecución de un banco de pruebas coevolutivo
estándar (Comparación en uno) y simulaciones de RIVALS en 3 topologías de red diferentes.
Actualmente, modelamos estrategias de ataque de denegación de servicio (DOS) cuando el
atacante selecciona uno o más servidores de red para deshabilitarlos por algún tiempo. Los
defensores pueden elegir uno de tres protocolos de enrutamiento de red diferentes: ruta más
corta, inundación y una superposición de anillo de igual a igual para tratar de mantener su
rendimiento. La finalización del ataque y la minimización del costo de los recursos sirven como
objetivos del atacante. La finalización de la misión y la minimización del costo de los recursos
son los objetivos recíprocos del defensor. Nuestros experimentos muestran que los algoritmos
existentes sacrifican la velocidad de ejecución o renuncian a la garantía de resultados
consistentes. rIPCA, nuestra adaptación de un conocido algoritmo coevolutivo llamado IPC A, es
capaz de producir de manera más consistente resultados de alta calidad, aunque sin las garantías
de IPCA para resultados con un rendimiento monótonamente creciente, sin sacrificar la
velocidad. La finalización de la misión y la minimización del costo de los recursos son los
objetivos recíprocos del defensor. Nuestros experimentos muestran que los algoritmos
existentes sacrifican la velocidad de ejecución o renuncian a la garantía de resultados
consistentes. rIPCA, nuestra adaptación de un conocido algoritmo coevolutivo llamado IPC A, es
capaz de producir de manera más consistente resultados de alta calidad, aunque sin las garantías
de IPCA para resultados con un rendimiento monótonamente creciente, sin sacrificar la
velocidad. La finalización de la misión y la minimización del costo de los recursos son los
objetivos recíprocos del defensor. Nuestros experimentos muestran que los algoritmos
existentes sacrifican la velocidad de ejecución o renuncian a la garantía de resultados
consistentes. rIPCA, nuestra adaptación de un conocido algoritmo coevolutivo llamado IPC A, es
capaz de producir de manera más consistente resultados de alta calidad, aunque sin las garantías
de IPCA para resultados con un rendimiento monótonamente creciente, sin sacrificar la
velocidad.

Evolving sharing strategies in cybersecurity information exchange framework

El intercambio de información sobre ciberseguridad entre las organizaciones participantes


ayuda de forma proactiva a defenderse de los atacantes. Sin embargo, tal intercambio también
expone información organizativa potencialmente sensible. Atacamos el problema de encontrar
incentivos y penalidades para compartir que maximizan la utilidad de compartir al tiempo que
minimizamos el riesgo al modelar el intercambio de información de ciberseguridad como un
juego similar a un delimitado de prisioneros iterado. Un algoritmo genético luego desarrolla
estrategias potenciales que llevan a una alta utilidad para una organización que participa en un
intercambio de información sobre ciberseguridad. Los resultados preliminares indican que el
algoritmo genético encuentra mejores estrategias al azar o Tit-for-tat.

Multi-Perspective Machine Learning a Classifier Ensemble Method for Intrusion Detection

Hoy en día, la seguridad cibernética es uno de los campos de investigación más activos debido a
su amplio rango de impacto en los negocios, el gobierno y la vida cotidiana. En los últimos años,
los métodos y algoritmos de aprendizaje automático han tenido bastante éxito en varias áreas
de seguridad. En este documento, exploramos un enfoque para clasificar la intrusión llamada
aprendizaje en máquina con múltiples perspectivas (MPML). Para cualquier ataque cibernético
dado hay múltiples métodos de detección. Cada método de detección se basa en una o más
características de la red. Estas características son representadas por una serie de características
de la red. La idea principal detrás de MPML es que, al agrupar características que admiten las
mismas características en subconjuntos de características denominadas perspectivas, esto
fomentará la diversidad entre perspectivas (clasificadores en el conjunto) y mejorará la precisión
de la predicción.

The Impact of Defensive Programming on I/O Cybersecurity Attacks

Este documento presenta los principios de la Programación Defensiva y examina la creciente


preocupación de que estos principios no se incorporan de manera efectiva en los programas de
estudios de Informática y programas de grado de computación relacionados. Para apoyar esta
preocupación, los principios de Programación Defensiva se aplican a un estudio de caso: ataques
de ciberseguridad entre scripts entre sitios. Este documento concluye que la Programación
Defensiva desempeña un papel importante en la prevención de estos ataques y, por lo tanto,
debería integrarse más agresivamente en cursos de CS como Programación, Algoritmos, Bases
de Datos, Arquitectura y Organización de Computadoras y Redes de Computadoras.

Adversarially Robust Malware Detection Using Monotonic Classification


Proponemos una clasificación monotónica con la selección de características monótonas como
una defensa contra los ataques de evasión en los clasificadores para la detección de malware.
La propiedad de monotonicidad de nuestro clasificador garantiza que un adversario no podrá
evadir el clasificador agregando más características. Entrenamos y probamos nuestro
clasificador en más de un millón de archivos ejecutables recopilados de VirusTotal. Nuestro
clasificador seguro tiene una tasa de detección temporal del 62% a una tasa de falsos positivos
del 1%. En comparación con un clasificador regular con características no restringidas, el
clasificador de malware seguro produce una caída de aproximadamente el 13% en la tasa de
detección. Dado que esta degradación en el rendimiento es el resultado de usar un clasificador
que no se puede evadir, interpretamos este impacto del rendimiento como el costo de la
seguridad en la clasificación de malware.

Dynamic Scheduling of Cybersecurity Analysts for Minimizing Risk Using Reinforcement


Learning

Un componente importante del mecanismo de defensa cibernética es el nivel adecuado de


personal de su fuerza de trabajo analista de ciberseguridad y su asignación óptima a sensores
para investigar el tráfico de alerta dinámico. Las crecientes amenazas de seguridad cibernética
que enfrentan los sistemas digitales actuales requieren un fuerte mecanismo de defensa
cibernética que sea reactivo en su respuesta para mitigar el riesgo conocido y proactivo al estar
preparado para manejar los riesgos desconocidos. Para ser proactivo en el manejo de los riesgos
desconocidos, la fuerza laboral mencionada anteriormente debe programarse dinámicamente
para que el sistema se adapte a las demandas estocásticas del día a día en su fuerza laboral
(combinación de experiencia y tamaño). Las demandas estocásticas de la fuerza laboral se
derivan de la generación de alertas variable y su tasa de significación, lo que provoca una
incertidumbre para el programador de analistas de seguridad cibernética que está intentando
programar a los analistas para el trabajo y asignar sensores a los analistas. Los datos de los
sensores se analizan mediante sistemas de procesamiento automático y se generan alertas. Una
porción de estas alertas se clasifica para sersignificativo , que requiere un examen exhaustivo
por un analista de ciberseguridad. El riesgo, en este artículo, se define como el porcentaje de
alertas significativas que los analistas no analizan a fondo. Para minimizar el riesgo, es
imperativo que el sistema de defensa cibernética calcule con precisión la tasa de generación de
alertas significativa futura y programe dinámicamente su fuerza laboral para satisfacer la
demanda de carga de trabajo estocástica para analizarla. El artículo presenta un modelo de
optimización de la programación dinámica estocástica basada en el aprendizaje de refuerzo que
incorpora las estimaciones anteriores de las tasas de alerta futuras y responde mediante la
programación dinámica de los analistas de seguridad cibernética para minimizar el riesgo (es
decir, maximizar la significativa).alerta de cobertura por los analistas) y mantener el riesgo bajo
un límite superior predeterminado. El artículo prueba el modelo de optimización dinámica y
compara los resultados con un modelo de programación entero que optimiza las necesidades
de personal estático en función de una tasa de generación de alertas promedio diaria sin una
estimación de las tasas de alerta futuras (modelo de fuerza de trabajo estática). Los resultados
indican que en un horizonte de planificación finito, el modelo de optimización basado en el
aprendizaje, a través de una fuerza laboral dinámica (en espera) además de la fuerza laboral
estática, (a) es capaz de equilibrar el riesgo entre días y reducir el riesgo general mejor que la
estática el modelo (b) es escalable y capaz de identificar la cantidad y la combinación correcta
de experiencia de analistas en una organización, y (c) es capaz de determinar su programación
dinámica (de guardia) y su asignación de sensor a analista para mantener el riesgo por debajo
de un límite superior dado. Se presentan varios meta-principios, que se derivan del modelo de
optimización, y además sirven como principios rectores para la contratación y programación de
analistas de ciberseguridad. La programación de días de descanso se realizó para determinar los
horarios de trabajo semanales de los analistas que cumplían con los requisitos y limitaciones de
la fuerza laboral del sistema de ciberseguridad.

Recent Granular Computing Implementations and its Feasibility in Cybersecurity Domain

A medida que crece la importancia de los datos almacenados en el sistema de información de


uso diario, también lo hace el daño que un usuario malintencionado podría infligir. El tráfico de
red puede ser muy complicado y propenso a las fluctuaciones. Con el riesgo prevaleciente de
violaciones de la ciberseguridad, la mejora de los algoritmos de detección es de suma
importancia. Existen sistemas avanzados que utilizan diversas facetas de la inteligencia artificial
y el aprendizaje automático. Esperamos la computación granular (GrC) como una forma
novedosa y prometedora de mejorar la clasificación del tráfico de red, la detección de intrusos
y la reducción del costo computacional del análisis de tráfico en tiempo real. En este documento,
se ofrece una cartilla rápida sobre computación granular, y se analizan sus propiedades de
resumen de datos en paquetes significativos y compactos llamados gránulos. Se explican los
principios básicos de la creación de gránulos. Consecutivamente, se presenta una encuesta de
las implementaciones de Computación granular más recientes, con un análisis de cómo se
utilizan ciertos aspectos de la Computación granular para resolver problemas particulares del
mundo real. En varios casos, las técnicas de GrC permiten un aumento de la eficiencia y el cálculo
de la velocidad, una mejor legibilidad de los datos y mejoras en el rendimiento de los algoritmos
de clasificación a los que se suministra la información granulada. Los enfoques examinados se
taxonomizan con respecto al propósito de la granulación y con respecto al aspecto utilizado de
la computación granular. mejor legibilidad de los datos y mejoras en el rendimiento de los
algoritmos de clasificación a los que se suministran los datos granulados. Los enfoques
examinados se taxonomizan con respecto al propósito de la granulación y con respecto al
aspecto utilizado de la computación granular. mejor legibilidad de los datos y mejoras en el
rendimiento de los algoritmos de clasificación a los que se suministran los datos granulados. Los
enfoques examinados se taxonomizan con respecto al propósito de la granulación y con
respecto al aspecto utilizado de la computación granular.

You might also like