Subir material

Suba sus trabajos a SEDICI, para mejorar notoriamente su visibilidad e impacto

 

Mostrar el registro sencillo del ítem

dc.date.accessioned 2024-03-20T12:47:49Z
dc.date.available 2024-03-20T12:47:49Z
dc.date.issued 2023
dc.identifier.uri http://sedici.unlp.edu.ar/handle/10915/164033
dc.description.abstract Durante los últimos años, se han aplicado varios enfoques basados en el aprendizaje automático (AA) para aligerar el análisis y el reconocimiento de comportamientos maliciosos en las redes informáticas. Estos enfoques se han centrado en facilitar la tarea del personal de seguridad de la red, en mejorar su capacidad de detección y en intentar aumentar el nivel de automatización en el reconocimiento y el análisis de los comportamientos maliciosos. Sin embargo, todos estos enfoques requieren un conjunto de datos anotados con etiquetas. Al utilizar conjuntos de datos etiquetados, estos sistemas pueden generalizar comportamientos no observados previamente. Por desgracia, los conjuntos de datos etiquetados no suelen tener la representatividad y la precisión necesarias. Esta última carencia está asociada, entre otros factores, a la falta de recursos humanos formados y a la dificultad en el proceso de creación de estos conjuntos de datos etiquetados. En consecuencia, el objetivo general de este proyecto es desarrollar estrategias para reducir el esfuerzo humano durante el proceso de etiquetado y análisis de conjuntos de datos con tráfico de red. Estas estrategias se centran en la aplicación de diferentes técnicas de Aprendizaje por Refuerzo (RL) para establecer políticas adecuadas que minimicen el grado de interacción del usuario durante el proceso de etiquetado. Al utilizar RL es posible aprender nuevas políticas que tengan en consideración otras recompensas como ser la experiencia o capacidad del usuario junto a aspectos distintivos del proceso de etiquetado como ser la calidad, oportunidad y relevancia, entre otros. De esta manera se evita depender de una única política a la hora de tomar la decisión de consultar al usuario. Esto último resulta fundamental para el desarrollo de sistemas de detección basados en técnicas de AA. La principal contribución que se espera obtener de la investigación propuesta en el corto plazo es disponer de un conjunto de técnicas que faciliten el proceso de etiquetado en trazas de tráfico de red para su utilización en sistemas de detección de comportamiento malicioso basados en algoritmos de AA, mejorando de manera continua su capacidad de detección. es
dc.language es es
dc.subject técnicas de aprendizaje por refuerzo es
dc.subject Aprendizaje activo es
dc.subject tráfico de red es
dc.title Aprendizaje por refuerzo aplicado al etiquetado de tráfico de red es
dc.type Objeto de conferencia es
sedici.identifier.isbn 978-987-3724-66-4 es
sedici.identifier.isbn 978-987-3724-67-1 es
sedici.creator.person Catania, Carlos A. es
sedici.creator.person Pacini, Elina es
sedici.creator.person Gonzalez, Rodrigo es
sedici.creator.person Guerra, Jorge es
sedici.creator.person Parlanti, Tatiana es
sedici.creator.person Robino, Luciano es
sedici.creator.person Pavez, Eduardo es
sedici.subject.materias Ciencias Informáticas es
sedici.description.fulltext true es
mods.originInfo.place Red de Universidades con Carreras en Informática es
sedici.subtype Objeto de conferencia es
sedici.rights.license Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
sedici.rights.uri http://creativecommons.org/licenses/by-nc-sa/4.0/
sedici.date.exposure 2023-04
sedici.relation.event XXV Workshop de Investigadores en Ciencias de la Computación (Junín, 13 y 14 de abril de 2023) es
sedici.description.peerReview peer-review es
sedici.relation.isRelatedWith https://sedici.unlp.edu.ar/handle/10915/162004 es
sedici.relation.isRelatedWith https://sedici.unlp.edu.ar/handle/10915/161620 es


Descargar archivos

Este ítem aparece en la(s) siguiente(s) colección(ones)

Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) Excepto donde se diga explícitamente, este item se publica bajo la siguiente licencia Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)