Detección de amenazas en seguridad cibernética utilizando AI
Descripción general
El proyecto "Detección de amenazas en seguridad cibernética con IA" tiene como objetivo desarrollar un sistema de detección de amenazas utilizando algoritmos de aprendizaje automático. El proyecto consta de varios pasos, cada uno de los cuales contribuye al objetivo general de mejorar la seguridad cibernética. Aquí hay una descripción general de cada paso:
Paso 1: Preprocesamiento de datos (preprocesamiento.ipynb)
- Este paso implica el preprocesamiento de datos para preparar el conjunto de datos para el aprendizaje automático.
- El conjunto de datos utilizado es el conjunto de datos CIC-IDS2017, que debe almacenarse en la carpeta "CSVS" ubicada en el mismo directorio que el programa.
- Puede acceder a los archivos del conjunto de datos aquí.
Paso 2: Filtrado de datos de ataque (AttackDivision.ipynb)
- En este paso, el programa utiliza el archivo "all_data.csv" para crear archivos específicos de ataque.
- Estos archivos de ataque se guardan luego en el directorio "./Attacks/" para un análisis posterior.
- El conjunto de datos contiene un total de 12 tipos de ataque, y este paso los separa para el examen individual.
Paso 3: Selección de características y aprendizaje automático (FeatureElection.ipynb)
- Este paso se centra en la selección de características para los archivos de ataque creados en el paso 2.
- El programa identifica las cuatro características con el mayor peso para cada archivo.
- Estas características seleccionadas se utilizan como entrada para algoritmos de aprendizaje automático.
Paso 4: Evaluación del algoritmo de aprendizaje automático (Machinelearningsep.ipynb)
- El paso final aplica siete algoritmos de aprendizaje automático a cada archivo de ataque varias veces para una evaluación sólida.
- Los resultados de estas operaciones se muestran en la pantalla y se guardan en el archivo "./Attacks/Results_1.csv".
- Además, se generan gráficos de caja y bigotes que representan los resultados.
- Tanto los gráficos como los resultados se guardan en la carpeta "./Attacks/result_graph_1/".
Fuente del conjunto de datos
Puede acceder al conjunto de datos CIC-IDS2017 aquí.