Your SlideShare is downloading. ×
0
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Una Arquitectura Multiagente Inteligente para la Detección de Intrusos

1,918

Published on

Presentación en GaliciaTIC 2004.

Presentación en GaliciaTIC 2004.

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,918
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
91
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Una Arquitectura Multiagente Inteligente para la Detección de Intrusos Proyecto financiado por Xunta de Galicia Programa TIC Equipo investigador: A. Alonso Betanzos, J.A. Suárez Romero, B. Guijarro Berdiñas, O. Fontenla Romero, N. Sánchez Maroño, V. Moret Bonillo, M. Cabrero Canosa, E. Hernández Pereira, E. Mosqueira Rey, A. Fernández Leal Universidad de A Coruña. Grupo LIDIA
  • 2. El problema <ul><li>La conexión de los sistemas de información de las empresas a Internet permite el acceso a muchos potenciales clientes, pero también a posibles atacantes </li></ul><ul><li>Las consecuencias de los ataques son múltiples: disminución de la productividad, espionaje industrial, sabotaje de información crítica, robo de información confidencial o dinero, descrédito de la imagen pública de la empresa y a su cotización bursátil </li></ul><ul><li>Uno de los aspectos de seguridad informática más importantes es la Detección de Intrusos (DI). Consiste en detectar individuos que están usando un sistema informático sin autorización y a los que, aún teniéndola, realizan tareas para las que no están autorizados </li></ul><ul><li>La DI es un campo complejo y muy activo, en el que todavía estamos lejos de obtener un sistema altamente fiable </li></ul>
  • 3. ¿Son comunes estos ataques? <ul><li>Más de lo que nos imaginamos… </li></ul><ul><ul><li>Con la explosión de Internet, la distribución de información de cualquier tipo, incluyendo la necesaria para llevar a cabo estos ataques, se hizo mucho más sencilla y rápida </li></ul></ul><ul><ul><li>No sólo eso, sino que la experiencia necesaria para llevar a cabo un ataque disminuyó en varios órdenes de magnitud, de forma tal que hoy en día, una persona con conocimientos básicos de computadoras puede montar un ataque exitoso </li></ul></ul>
  • 4. Repercusiones de los ataques
  • 5. Repercusiones de los ataques
  • 6. Solución contra ataques <ul><li>Disponer de Sistemas automáticos que permitan Detectar Intrusos (SDIs) o intentos de ataques </li></ul><ul><li>Estos sistemas deben: </li></ul><ul><ul><li>Responder a estos ataques de una manera eficaz e inteligente , afectando en la menor medida de lo posible al buen funcionamiento de la empresa </li></ul></ul><ul><ul><li>Ser tolerantes a fallos , de forma que aunque fallen algunos componentes el sistema siga funcionando de manera más o menos correcta </li></ul></ul><ul><ul><li>Ser resistentes a ataques , ya que un intruso probablemente atacará al propio SDI en primer lugar, y una vez neutralizado éste, seguiría con su ataque de forma impune, sin que saltase ninguna alerta </li></ul></ul><ul><ul><li>Ser altamente adaptables y configurables . Las redes son cada vez más complejas y flexibles, por lo que un SDI debería ser capaz de adaptarse a las necesidades de los sistemas. Además, un sistema adaptable dinámicamente consigue alcanzar los dos requisitos anteriores </li></ul></ul>
  • 7. Sistemas de DI actuales. Problemas <ul><li>Los Sistemas de Detección de Intrusos existentes actualmente todavía se encuentran lejos de alcanzar las características mencionadas, por lo que es necesario continuar investigando en este aspecto de la seguridad para ir aplicando los resultados poco a poco en el mundo empresarial </li></ul><ul><li>Los principales problemas que presentan son: </li></ul><ul><ul><li>Arquitecturas rígidas, lo que ocasiona problemas de eficiencia y escalabilidad al desplegar estos sistemas en redes extensas </li></ul></ul><ul><ul><li>La eficacia de los SDIs podría mejorarse utilizando técnicas de Inteligencia Artificial ( IA ) cuyo uso actual es relativamente restringido. Se centran exclusivamente en el aspecto de la DI, sin intentar aplicarlas a otros aspectos como puedan ser la propia protección del sistema ante ataques o la mejora de su flexibilidad </li></ul></ul>
  • 8. Nuestra propuesta <ul><li>Las características deseables de un SDI se pueden conseguir empleando agentes inteligentes en su construcción </li></ul><ul><li>De este modo: </li></ul><ul><ul><li>Cada agente funciona de forma independiente al resto de los agentes, por lo que el fallo de un agente no implica el fallo de los demás </li></ul></ul><ul><ul><li>Los agentes se pueden vigilar unos a otros y establecer distintos niveles de confianza, por lo que un ataque a un agente podría alertar al resto para que tomen las medidas oportunas </li></ul></ul><ul><ul><li>Al emplear agentes especializados en la ejecución de diversas tareas y al ser débiles las relaciones entre ellos, unos pueden asumir las responsabilidades de otros, de manera que se logra que el sistema se adapte a la nueva situación </li></ul></ul>En este proyecto de investigación se propone el desarrollo de un SDI basado en agentes inteligentes con una arquitectura lo suficientemente flexible como para escalar el sistema, y que permitirá incorporar los nuevos avances que se vayan produciendo tanto en el mundo de la Inteligencia Artificial como en el de los Sistemas Multiagente
  • 9. Pero, ¿qué es un agente inteligente? <ul><li>Un agente inteligente es un sistema computerizado y autónomo que realiza acciones flexibles para alcanzar sus objetivos </li></ul><ul><li>Entre sus principales características están: </li></ul><ul><ul><li>Son capaces de comunicarse con otras entidades (agentes, humanos, etc.) </li></ul></ul><ul><ul><li>Reaccionan ante los estímulos del entorno </li></ul></ul><ul><ul><li>Añaden pro actividad (iniciativa) al entorno en el que se mueven </li></ul></ul><ul><ul><li>Son capaces de aprender y mejorar su comportamiento en el tiempo </li></ul></ul><ul><ul><li>Son autónomos </li></ul></ul>
  • 10. ¿Y un sistema multiagente (MAS)? <ul><li>Son un punto de encuentro entre las tecnologías de Sistemas Distribuidos y la Inteligencia Artificial </li></ul><ul><li>Compuestos por varios tipos de agentes que interactúan entre sí para alcanzar conjuntamente la funcionalidad deseada, pudiendo aparecer nuevos tipos de agentes dinámicamente, y con un número también variable de agentes de cada tipo </li></ul><ul><li>Adecuados para solucionar problemas para los que hay múltiples métodos de resolución y/o múltiples entidades capaces de trabajar conjuntamente para solucionarlos </li></ul>
  • 11. Aspectos básicos de los MAS <ul><li>La interacción entre los diferentes agentes o características sociales : los agentes pueden conocer dinámicamente otros agentes, llegar a interaccionar con ellos, e incluso modificar con el tiempo las formas de comunicación </li></ul><ul><li>La comunicación entre agentes </li></ul><ul><li>Las características cognitivas : el comportamiento de los agentes puede ser bastante complejo </li></ul>
  • 12. Arquitectura propuesta <ul><li>A continuación vamos a presentar nuestra arquitectura para la DI basada en un Sistema Multiagente </li></ul><ul><li>Describiremos brevemente sus componentes </li></ul><ul><li>E introduciremos un ejemplo simplificado de funcionamiento </li></ul>
  • 13. Arquitectura propuesta La arquitectura propuesta está formada por cinco tipos de agentes
  • 14. Arquitectura propuesta Agentes de Información Agentes de Información
  • 15. Arquitectura propuesta Agentes de Información Agentes Especiales Agentes Especiales
  • 16. Arquitectura propuesta Agentes de Prevención Agentes de Información Agentes Especiales Agentes de Prevención
  • 17. Arquitectura propuesta Agentes de Prevención Agentes de Información Agentes de Evidencias Agentes Especiales Agentes de Recolección de Evidencias
  • 18. Arquitectura propuesta Agentes de Prevención Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Respuesta
  • 19. Arquitectura propuesta Agentes de Prevención Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Agentes de Detección
  • 20. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Y Agentes de Interfaz
  • 21. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección A priori cualquier agente podría establecer una relación con dos o más agentes de otro tipo de manera totalmente dinámica
  • 22. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Información proveen de la información que necesitan el resto de los agentes. Debido a las diferentes necesidades existen múltiples Agentes de Información
  • 23. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Normalmente, esta información será obtenida a partir de los recursos a proteger Recursos de Información 10.10.40.12 10.10.40.11
  • 24. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Debido a que cierto tipo de información se obtiene a partir de informaciones más simples, los agentes pueden establecer grupos de forma dinámica Recursos de Información 10.10.40.12 10.10.40.11
  • 25. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Prevención se encargan de prevenir o dificultar los ataques a los sistemas Recursos de Información 10.10.40.12 10.10.40.11
  • 26. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección La prevención es el aspecto de seguridad más desarrollado y empleado. Los cortafuegos o los antivirus son claros ejemplos de ello Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 27. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Nuestro sistema tratará de reutilizar estos elementos mediante agentes que “representen” a dichos elementos de prevención Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 28. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Detección tratan de encontrar intrusiones o intentos de intrusión. Nuestro sistema podrá emplear múltiples técnicas a través de diferentes agentes Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 29. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Detección podrán establecer grupos entre ellos, bien para establecer jerarquías para monitorizar diferentes niveles del sistema a proteger, bien para obtener técnicas de detección complejas a partir de técnicas más simples Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 30. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Respuesta son los encargados de actuar cuando se detecta un ataque o intento de ataque. Según la naturaleza y tipo del ataque, se podrá tener diferentes políticas de respuesta, por lo que el sistema contará con distintos agentes Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 31. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Recolección de Evidencias tratan de recoger pistas que informen de las causas que han permitido una intrusión, con el objeto de realizar un análisis forense del sistema Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 32. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Interfaz son los intermediarios entre el sistema y los usuarios del mismo. Así el sistema ve a los usuarios como si fuesen agentes Recursos de Información Administrador Gestor Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 33. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Esto permite, por ejemplo, que los Agentes de Interfaz puedan aprender de los usuarios, y que éstos puedan interactuar con el sistema de múltiples maneras Recursos de Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus
  • 34. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Por último, los Agentes Especiales se encargan de las tareas específicas y necesarias para el buen funcionamiento del sistema, como el mantenimiento o la provisión de servicios Recursos de Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus
  • 35. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección En este orden, podemos integrar servicios ya existentes en la organización dentro de nuestra arquitectura Recursos de Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente
  • 36. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Veamos un ejemplo simple de funcionamiento Recursos de Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente
  • 37. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Recursos de Información Administrador Gestor API HTML SNMP Supongamos que tenemos una red local con dos máquinas a proteger 10.10.40.0 Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente 10.10.40.14 10.10.40.13
  • 38. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Recursos de Información Administrador Gestor API HTML SNMP 10.10.40.0 Podríamos tener un Agente de Detección en cada una de las máquinas Un agente que detectase ataques a la red tendría que colaborar con estos dos agentes Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente 10.10.40.14 10.10.40.13 AD 1 AD 2 AD 3
  • 39. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Recursos de Información Administrador Gestor API HTML SNMP 10.10.40.0 Supongamos ahora que un usuario se conecta a una máquina como usr1 y luego salta a otra como usr2 Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente 10.10.40.14 10.10.40.13 usr1 usr2
  • 40. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Recursos de Información Administrador Gestor API HTML SNMP 10.10.40.0 Si un agente quisiese saber quién es en realidad el usuario usr2 tendría que contactar con un Agente de Información que proporcionase dicha información Recursos Convencionales Existentes Recursos de Interacción Posiblemente este agente tendría que contactar con otros Agentes de Información para poder alcanzar su objetivo 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente 10.10.40.14 10.10.40.13 usr1 usr2 AI 2 AI 1 AI 3
  • 41. Técnicas de Inteligencia Artificial <ul><li>Hemos visto la estrecha relación entre los agentes inteligentes y la Inteligencia Artificial (IA) </li></ul><ul><li>La IA es un campo amplio de investigación científica que trata de crear sistemas y máquinas que se comporten de manera inteligente </li></ul><ul><li>Algunas de las principales técnicas de IA son: </li></ul><ul><ul><li>Redes de Neuronas Artificiales </li></ul></ul><ul><ul><li>Algoritmos Genéticos </li></ul></ul>
  • 42. Redes de Neuronas Artificiales Las redes de neuronas artificiales se inspiran en las redes de neuronas naturales SALIDAS ENTRADAS
  • 43. Redes de Neuronas Artificiales <ul><li>Procesador paralelo y distribuido con capacidad para almacenar conocimiento experimental y hacerlo disponible para su uso. Se asemeja al cerebro en dos aspectos, ya que su conocimiento: </li></ul><ul><ul><li>Se almacena en la fuerza de las conexiones interneuronales o pesos sinápticos, </li></ul></ul><ul><ul><li>Se adquiere mediante un aprendizaje a partir de unos datos de entrenamiento o ejemplos, igual que un niño aprende a distinguir entre perros y gatos viendo ejemplos de ambos </li></ul></ul>
  • 44. Método de aprendizaje propuesto <ul><li>Basado en: </li></ul><ul><ul><li>Redes de neuronas de una capa con aprendizaje supervisado </li></ul></ul><ul><ul><li>Sistema de ecuaciones lineales </li></ul></ul><ul><ul><li>Modificación de la función de error o coste del sistema </li></ul></ul><ul><li>Ventajas: </li></ul><ul><ul><li>Solución única y óptima </li></ul></ul><ul><ul><li>Aprendizaje rápido </li></ul></ul><ul><ul><li>Buena capacidad de generalización </li></ul></ul><ul><ul><li>Aprendizaje en paralelo e incremental </li></ul></ul>
  • 45. Aprendizaje en paralelo PROBLEMA Un problema se subdivide en distintas tareas que realizan varios agentes paralelamente
  • 46. Aprendizaje incremental Un agente es capaz de aprender nuevos ejemplos sin necesidad de volver a enseñarle los ejemplos antes aprendidos Como resultado del aprendizaje incremental y paralelo, los agentes se pueden unir trasmitiendo su conocimiento NUEVOS DATOS
  • 47. Validación del método <ul><li>Datos de la competición de detección de intrusos KDD’99 </li></ul><ul><li>Problema: clasificación de las conexiones como ataque o no ataque </li></ul><ul><li>41 características forman cada dato, entre ellas: </li></ul><ul><ul><li>Tipo de protocolo </li></ul></ul><ul><ul><li>Duración de la conexión </li></ul></ul><ul><ul><li>Intentos fallidos de conexión </li></ul></ul><ul><li>300 00 datos para el aprendizaje </li></ul><ul><li>4996 datos para prueba </li></ul>
  • 48. Resultados Tamaño del conjunto de aprendizaje % Error Se ha mejorado el método propuesto modificando la función de coste. Gracias a esto, se obtiene un error más bajo y además con menor número de muestras 70 40 Método propuesto Método propuesto mejorado
  • 49. Agentes Inteligentes y Computación Evolutiva <ul><li>Características de la computación evolutiva: </li></ul><ul><ul><li>Mantienen poblaciones de individuos </li></ul></ul><ul><ul><li>Los individuos evolucionan por selección natural y con operadores genéticos (recombinación y mutación) </li></ul></ul><ul><ul><li>Necesidad de una función de evaluación: actúa como entorno y clasifica a los individuos según su aptitud </li></ul></ul><ul><ul><li>Tratan de encontrar mejores soluciones a un problema a través de la evolución de la población </li></ul></ul><ul><li>El aprendizaje de un agente inteligente es un proceso lento </li></ul><ul><li>Los algoritmos evolutivos mejoran la capacidad de aprendizaje del agente inteligente </li></ul><ul><li>La integración de ambos permite optimizar el comportamiento del sistema global </li></ul>
  • 50. Algoritmos Genéticos (AG) <ul><li>Los AG son métodos para la resolución de problemas de búsqueda y optimización que aplican a éstos los mismos métodos de la evolución biológica: </li></ul><ul><ul><li>Se parametriza el problema en una serie de variables, ( xi ,..., xn ) que se codifican en un cromosoma </li></ul></ul><ul><ul><li>Selección : Las posibles soluciones al problema codificadas (cromosomas) compiten para ver cuál de ellas es la mejor </li></ul></ul><ul><ul><li>Reproducción : Sólo las soluciones mejor adaptadas (aquellas que resuelvan mejor el problema) sobrevivirán legando su material genético a las siguientes generaciones, igual que en la evolución de las especies. Así, las soluciones seleccionadas en el paso anterior se cruzan intercambiando su información y generando nuevas soluciones </li></ul></ul><ul><ul><li>Mutación : Ocasionalmente se producen alteraciones en las soluciones de la población que favorecen la diversidad genética </li></ul></ul>
  • 51. Agentes Inteligentes y Computación Evolutiva <ul><li>Equivalencias terminológicas </li></ul>Población de Módulos de Competencia Población de Agentes Biología Una parte constituyente de cada módulo de competencia Un módulo de competencia particular Gen Un módulo de competencia particular Conjunto de módulos de competencia Cromosoma Los módulos de competencia Los agentes <ul><ul><li>Individuo </li></ul></ul>
  • 52. Agentes Inteligentes y Computación Evolutiva <ul><li>Formas de integración. Primera Opción </li></ul><ul><ul><li>La población está formada por los módulos de competencia pertenecientes a un solo agente </li></ul></ul><ul><ul><li>Los individuos de la población son los módulos de competencia </li></ul></ul><ul><ul><li>El cromosoma está formado por el propio módulo de competencia </li></ul></ul>Base de conocimiento Población Regla 1 Regla n … Motor de inferencias Sensores Efectores Entorno
  • 53. Agentes Inteligentes y Computación Evolutiva <ul><li>Formas de integración. Segunda Opción </li></ul><ul><ul><li>La población está formada por los propios agentes </li></ul></ul><ul><ul><li>Cada cromosoma está formado por una representación consistente en una lista de elementos que se corresponden con cada uno de los módulos de competencia </li></ul></ul><ul><ul><li>El cromosoma es el conjunto de módulos de competencia del agente inteligente </li></ul></ul>Base de conocimiento Regla 1 Regla n … Motor de inferencias Sensores Efectores Entorno Población
  • 54. Agentes Inteligentes y Computación Evolutiva <ul><li>El empleo de la evolución simulada en los agentes inteligentes debería mejorar su comportamiento porque se acelera el aprendizaje de las acciones correctas, que deben realizarse ante cada situación del entorno </li></ul><ul><li>Acelerar el proceso de aprendizaje en los agentes facilita la incorporación de conocimiento heurístico, lo que aumenta la autonomía, y mejora la capacidad de adaptación de los agentes </li></ul>
  • 55. Conclusiones <ul><li>La Detección de Intrusos es uno de los aspectos de seguridad en los que más se está investigando ahora </li></ul><ul><li>Hemos propuesto una arquitectura basada en agentes inteligentes </li></ul><ul><ul><li>Altamente autónomos y con capacidad para colaborar entre sí de manera dinámica según los requieran las necesidades </li></ul></ul><ul><ul><li>Que integra otros aspectos de la seguridad, como la prevención, y elementos ya existentes de la organización </li></ul></ul><ul><ul><li>Uso de diversas técnicas de Inteligencia Artificial para mejorar la eficiencia en la detección de intrusos </li></ul></ul>
  • 56.  

×