Seguridad contra ataques DDoS en los entornos SDN con Inteligencia Artificial
DOI:
https://doi.org/10.33262/rmc.v7i3.2844Resumen
Las redes definidas por software (SDN), representan la innovación, porque combinan la administración central y la capacidad de programar la red, SDN centraliza la gestión a través de un controlador , separa el plano de control y el datos, pero al tener un único punto de control la hace vulnerable especialmente a los ataques de Denegación de Servicio Distribuido(DDoS), en la actualidad existe muchas investigaciones orientadas a mitigar este tipo de ataques a través de técnicas donde interviene la inteligencia artificial y sus diversas áreas. Este estudio describe las SDN, la inteligencia artificial, los ataques DDoS y realiza una revisión de la intervención de la inteligencia artificial para mitigar este tipo de ataques.
Descargas
Citas
Abdulqadder, I. H., Zou, D., Aziz, I. T., & Yuan, B. (2018). Validating User Flows to Protect Software Defined Network Environments. Security and Communication Networks, 2018, 1-14. https://doi.org/10.1155/2018/1308678.
Akyildiz, I. F., Lee, A., Wang, P., Luo, M., & Chou, W. (2014). A roadmap for traffic engineering in SDN-OpenFlow networks. Computer Networks, 71, 1-30. https://doi.org/10.1016/j.comnet.2014.06.002.
Aladaileh, M. A., Anbar, M., Hasbullah, I. H., Chong, Y.-W., & Sanjalawe, Y. K. (2020). Detection Techniques of Distributed Denial of Service Attacks on Software-Defined Networking Controller–A Review. IEEE Access, 8, 143985-143995. https://doi.org/10.1109/ACCESS.2020.3013998.
Ashraf, J., & Latif, S. (2014). Handling intrusion and DDoS attacks in Software Defined Networks using machine learning techniques. 2014 National Software Engineering Conference, 55-60. https://doi.org/10.1109/NSEC.2014.6998241.
Barcos, L. (2014). Algoritmo basado en la optimización mediante colonias de hormigas para la resolución del problema del transporte de carga desde varios orígenes a varios destinos. 10.
Cortada, P., & Sanromà, G. (2003). IDS Based on Self-Organizing Maps. 6.
Crs-cyber-risk-outlook-2019.pdf.
Cruz, I., Martinez, S. S., & Abed, A. R. (2007). Redes neuronales recurrentes para el an8lisis de secuencias. 11.
Deng, L. (2014). A tutorial survey of architectures, algorithms, and applications for deep learning. APSIPA Transactions on Signal and Information Processing, 3, e2. https://doi.org/10.1017/atsip.2013.9.
Desjardins, G., Courville, A., Bengio, Y., Vincent, P., & Delalleau, O. (2010). Tempered Markov Chain Monte Carlo for training of Restricted Boltzmann Machines. Proceedings of the Thirteenth International Conference on Artificial Intelligence and Statistics, 145-152. http://proceedings.mlr.press/v9/desjardins10a.html
Dialnet-ANALISISDEPROXIMIDADDEMODELOSOCULTOSDEMARKOVPARALA-4829336.pdf.
Escobar, J. W., & Linfati, R. (2012). UN ALGORITMO METAHEURÍSTICO BASADO EN RECOCIDO SIMULADO CON ESPACIO DE BÚSQUEDA GRANULAR PARA EL PROBLEMA DE LOCALIZACIÓN Y RUTEO CON RESTRICCIONES DE CAPACIDAD. Revista Ingenierías Universidad de Medellín, 11(21), 13.
García, S. Y. (s. f.). Optimización mediante el algoritmo de colonia de abejas artificial. 55.
Gestal, M. (2010). Introducción a los algoritmos genéticos y la programación genética. Universidade da Coruña, Servicio de Publicacións.
Guo, M., Liu, Y., & Malec, J. (2004). A new Q-learning algorithm based on the metropolis criterion. IEEE Transactions on Systems, Man, and Cybernetics. Part B, Cybernetics: A Publication of the IEEE Systems, Man, and Cybernetics Society, 34(5), 2140-2143. https://doi.org/10.1109/tsmcb.2004.832154
Herrera, F. (2015). Introducción a los Algoritmos Metaheurísticos. Swarm Intelligence, 129.
Hinton, G. E., Osindero, S., & Teh, Y.-W. (2006). A Fast Learning Algorithm for Deep Belief Nets. Neural Computation, 18(7), 1527-1554. https://doi.org/10.1162/neco.2006.18.7.1527
Hurtado, S. M., & Gómez, G. P. (2008). MODELO DE INFERENCIA DIFUSO PARA ESTUDIO DE CRÉDITO. 15.
Javeed, D., Gao, T., & Khan, M. T. (2021). SDN-Enabled Hybrid DL-Driven Framework for the Detection of Emerging Cyber Threats in IoT. Electronics, 10(8), 918. https://doi.org/10.3390/electronics10080918.
Jiang, Y., Zhang, X., Zhou, Q., & Cheng, Z. (2018). An Entropy-Based DDoS Defense Mechanism in Software Defined Networks. En Q. Chen, W. Meng, & L. Zhao (Eds.), Communications and Networking (Vol. 209, pp. 169-178). Springer International Publishing. https://doi.org/10.1007/978-3-319-66625-9_17
Kim, S., & Suk, J. (2016). Efficient peer-to-peer context awareness data forwarding scheme in emergency situations. Peer-to-Peer Networking and Applications, 3(9), 477-486. https://doi.org/10.1007/s12083-015-0401-8.
Kreutz, D., Ramos, F. M. V., Esteves Verissimo, P., Esteve Rothenberg, C., Azodolmolky, S., & Uhlig, S. (2015). Software-Defined Networking: A Comprehensive Survey. Proceedings of the IEEE, 103(1), 14-76. https://doi.org/10.1109/JPROC.2014.2371999
Kreutz, D., Ramos, F. M. V., & Verissimo, P. (2013). Towards secure and dependable software-defined networks. Proceedings of the Second ACM SIGCOMM Workshop on Hot Topics in Software Defined Networking - HotSDN ’13, 55. https://doi.org/10.1145/2491185.2491199.
Latah, M., & Toker, L. (2019). Artificial Intelligence Enabled Software Defined Networking: A Comprehensive Overview. IET Networks, 8(2), 79-99. https://doi.org/10.1049/iet-net.2018.5082
Lima, J., & Barán, B. (s. f.). Inteligencia Artificial. Revista Iberoamericana. 1. https://www.redalyc.org/pdf/925/92503209.pdf
Liu, Z., Yin, X., & Hu, Y. (2020). CPSS LR-DDoS Detection and Defense in Edge Computing Utilizing DCNN Q-Learning. IEEE Access, 8, 42120-42130. https://doi.org/10.1109/ACCESS.2020.2976706
López Ramos, D., Arco García, L., López Ramos, D., & Arco García, L. (2019). Aprendizaje profundo para la extracción de aspectos en opiniones textuales. Revista Cubana de Ciencias Informáticas, 13(2), 105-145.Machine-Learning-7.pdf.
Martínez, R. E. B., Ramírez, N. C., Mesa, H. G. A., Suárez, I. R., León, P. P., & Morales, S. L. B. (2009). Árboles de decisión como herramienta en el diagnóstico médico. 6.
Martínez-Lozano, J. E., & Atencio-Ortiz, P. S. (2019). Creation of a DDOS attack using HTTP-GET Flood with the Cyber Kill Chain methodology. ITECKNE, 16(1), 41-47. https://doi.org/10.15332/iteckne.v16i1.2160.
Min, J., Yuejie, S., Qing, G., Zihe, G., & Suofei, X. (2020). DDoS Attack Detection Method for Space-Based Network Based on SDN Architecture. 18(4), 8.
Mohammadi, M., Al-Fuqaha, A., Sorour, S., & Guizani, M. (2018). Deep Learning for IoT Big Data and Streaming Analytics: A Survey. ArXiv:1712.04301 [Cs]. http://arxiv.org/abs/1712.04301
Negnevitsky, M. (2005). Artificial intelligence: A guide to intelligent systems (2nd ed). Addison-Wesley.
Nunes, B. A. A., Mendonca, M., Nguyen, X.-N., Obraczka, K., & Turletti, T. (2014). A Survey of Software-Defined Networking: Past, Present, and Future of Programmable Networks. IEEE Communications Surveys & Tutorials, 16(3), 1617-1634. https://doi.org/10.1109/SURV.2014.012214.00180
Ordoñez, H., Ordoñez, C., Cobos, C., & Torres-Jiménez, J. (2017). Mejora de K-means usando arreglos de cubrimiento incrementales para la agrupación de procesos empresariales. 15.
Rfc5810. (2007). Recuperado 24 de julio de 2021, de https://datatracker.ietf.org/doc/html/rfc5810.
Russell, S. J., & Norvig, P. (1995). Artificial intelligence: A modern approach. Prentice Hall.
Sánchez, F. (2016). Diseño de un sistema de reconocimiento automático de matrículas de vehículos mediante una red neuronal convolucional. 53.
Shieh, C.-S., Lin, W.-W., Nguyen, T.-T., Chen, C.-H., Horng, M.-F., & Miu, D. (2021). Detection of Unknown DDoS Attacks with Deep Learning and Gaussian Mixture Model. Applied Sciences, 11(11), 5213. https://doi.org/10.3390/app11115213.
Tonkal, Ö., Polat, H., Başaran, E., Cömert, Z., & Kocaoğlu, R. (2021). Machine Learning Approach Equipped with Neighbourhood Component Analysis for DDoS Attack Detection in Software-Defined Networking. Electronics, 10(11), 1227. https://doi.org/10.3390/electronics10111227.
Tosun, H. (2017). Atomic Energy Models for Machine Learning: Atomic Restricted Boltzmann Machines. 48.V9N2A08 Lopez Boada.pdf.
Valencia, P. E. (2014.). OPTIMIZACIÓN MEDIANTE ALGORITMOS GENÉTICOS. 11.
Velásquez, J. D., Olaya, Y., & Franco, C. J. (2010). PREDICCIÓN DE SERIES TEMPORALES USANDO MÁQUINAS DE VECTORES DE SOPORTE. Ingeniare. Revista chilena de ingeniería, 18(1), 64-75. https://doi.org/10.4067/S0718-33052010000100008.
Velásquez, R., & Candoti, K. (2015). METODOLOGÍA DE AJUSTE DE PARÁMETROS EN ALGORITMOS DE OPTIMIZACIÓN METAHEURÍSTICOS. . . Pp., 6(2), 20.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2022 José Teodoro Mejía Viteri, María Isabel Gonzales Valero, Ana del Rocío Fernández Torres, Narcisa María Crespo Torres
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
La revista Magazine de las Ciencias permite que se mantengan los derechos de autoría sobre los artículos sin restricciones, así como los derechos de publicación sin restricciones.