Seguridad contra ataques DDoS en los entornos SDN con Inteligencia Artificial

Autores/as

  • José Teodoro Mejía Viteri Universidad Técnica de Babahoyo - Ecuador
  • María Isabel Gonzales Valero Universidad Técnica de Babahoyo - Ecuador
  • Ana del Rocío Fernández Torres Universidad Técnica de Babahoyo - Ecuador
  • Narcisa María Crespo Torres Universidad Técnica de Babahoyo - Ecuador

DOI:

https://doi.org/10.33262/rmc.v7i3.2844

Resumen

Las redes definidas por software (SDN), representan la innovación, porque combinan la administración central y la capacidad de programar la red, SDN centraliza la gestión a través de un controlador , separa el plano de control y el datos, pero al tener un único punto de control la hace vulnerable especialmente a los ataques de Denegación de Servicio Distribuido(DDoS), en la actualidad existe muchas investigaciones orientadas a mitigar este tipo de ataques a través de técnicas donde interviene la inteligencia artificial y sus diversas áreas. Este estudio describe las SDN, la inteligencia artificial, los ataques DDoS y realiza una revisión de la intervención de la inteligencia artificial para mitigar este tipo de ataques.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Abdulqadder, I. H., Zou, D., Aziz, I. T., & Yuan, B. (2018). Validating User Flows to Protect Software Defined Network Environments. Security and Communication Networks, 2018, 1-14. https://doi.org/10.1155/2018/1308678.

Akyildiz, I. F., Lee, A., Wang, P., Luo, M., & Chou, W. (2014). A roadmap for traffic engineering in SDN-OpenFlow networks. Computer Networks, 71, 1-30. https://doi.org/10.1016/j.comnet.2014.06.002.

Aladaileh, M. A., Anbar, M., Hasbullah, I. H., Chong, Y.-W., & Sanjalawe, Y. K. (2020). Detection Techniques of Distributed Denial of Service Attacks on Software-Defined Networking Controller–A Review. IEEE Access, 8, 143985-143995. https://doi.org/10.1109/ACCESS.2020.3013998.

Ashraf, J., & Latif, S. (2014). Handling intrusion and DDoS attacks in Software Defined Networks using machine learning techniques. 2014 National Software Engineering Conference, 55-60. https://doi.org/10.1109/NSEC.2014.6998241.

Barcos, L. (2014). Algoritmo basado en la optimización mediante colonias de hormigas para la resolución del problema del transporte de carga desde varios orígenes a varios destinos. 10.

Cortada, P., & Sanromà, G. (2003). IDS Based on Self-Organizing Maps. 6.

Crs-cyber-risk-outlook-2019.pdf.

Cruz, I., Martinez, S. S., & Abed, A. R. (2007). Redes neuronales recurrentes para el an8lisis de secuencias. 11.

Deng, L. (2014). A tutorial survey of architectures, algorithms, and applications for deep learning. APSIPA Transactions on Signal and Information Processing, 3, e2. https://doi.org/10.1017/atsip.2013.9.

Desjardins, G., Courville, A., Bengio, Y., Vincent, P., & Delalleau, O. (2010). Tempered Markov Chain Monte Carlo for training of Restricted Boltzmann Machines. Proceedings of the Thirteenth International Conference on Artificial Intelligence and Statistics, 145-152. http://proceedings.mlr.press/v9/desjardins10a.html

Dialnet-ANALISISDEPROXIMIDADDEMODELOSOCULTOSDEMARKOVPARALA-4829336.pdf.

Escobar, J. W., & Linfati, R. (2012). UN ALGORITMO METAHEURÍSTICO BASADO EN RECOCIDO SIMULADO CON ESPACIO DE BÚSQUEDA GRANULAR PARA EL PROBLEMA DE LOCALIZACIÓN Y RUTEO CON RESTRICCIONES DE CAPACIDAD. Revista Ingenierías Universidad de Medellín, 11(21), 13.

García, S. Y. (s. f.). Optimización mediante el algoritmo de colonia de abejas artificial. 55.

Gestal, M. (2010). Introducción a los algoritmos genéticos y la programación genética. Universidade da Coruña, Servicio de Publicacións.

Guo, M., Liu, Y., & Malec, J. (2004). A new Q-learning algorithm based on the metropolis criterion. IEEE Transactions on Systems, Man, and Cybernetics. Part B, Cybernetics: A Publication of the IEEE Systems, Man, and Cybernetics Society, 34(5), 2140-2143. https://doi.org/10.1109/tsmcb.2004.832154

Herrera, F. (2015). Introducción a los Algoritmos Metaheurísticos. Swarm Intelligence, 129.

Hinton, G. E., Osindero, S., & Teh, Y.-W. (2006). A Fast Learning Algorithm for Deep Belief Nets. Neural Computation, 18(7), 1527-1554. https://doi.org/10.1162/neco.2006.18.7.1527

Hurtado, S. M., & Gómez, G. P. (2008). MODELO DE INFERENCIA DIFUSO PARA ESTUDIO DE CRÉDITO. 15.

Javeed, D., Gao, T., & Khan, M. T. (2021). SDN-Enabled Hybrid DL-Driven Framework for the Detection of Emerging Cyber Threats in IoT. Electronics, 10(8), 918. https://doi.org/10.3390/electronics10080918.

Jiang, Y., Zhang, X., Zhou, Q., & Cheng, Z. (2018). An Entropy-Based DDoS Defense Mechanism in Software Defined Networks. En Q. Chen, W. Meng, & L. Zhao (Eds.), Communications and Networking (Vol. 209, pp. 169-178). Springer International Publishing. https://doi.org/10.1007/978-3-319-66625-9_17

Kim, S., & Suk, J. (2016). Efficient peer-to-peer context awareness data forwarding scheme in emergency situations. Peer-to-Peer Networking and Applications, 3(9), 477-486. https://doi.org/10.1007/s12083-015-0401-8.

Kreutz, D., Ramos, F. M. V., Esteves Verissimo, P., Esteve Rothenberg, C., Azodolmolky, S., & Uhlig, S. (2015). Software-Defined Networking: A Comprehensive Survey. Proceedings of the IEEE, 103(1), 14-76. https://doi.org/10.1109/JPROC.2014.2371999

Kreutz, D., Ramos, F. M. V., & Verissimo, P. (2013). Towards secure and dependable software-defined networks. Proceedings of the Second ACM SIGCOMM Workshop on Hot Topics in Software Defined Networking - HotSDN ’13, 55. https://doi.org/10.1145/2491185.2491199.

Latah, M., & Toker, L. (2019). Artificial Intelligence Enabled Software Defined Networking: A Comprehensive Overview. IET Networks, 8(2), 79-99. https://doi.org/10.1049/iet-net.2018.5082

Lima, J., & Barán, B. (s. f.). Inteligencia Artificial. Revista Iberoamericana. 1. https://www.redalyc.org/pdf/925/92503209.pdf

Liu, Z., Yin, X., & Hu, Y. (2020). CPSS LR-DDoS Detection and Defense in Edge Computing Utilizing DCNN Q-Learning. IEEE Access, 8, 42120-42130. https://doi.org/10.1109/ACCESS.2020.2976706

López Ramos, D., Arco García, L., López Ramos, D., & Arco García, L. (2019). Aprendizaje profundo para la extracción de aspectos en opiniones textuales. Revista Cubana de Ciencias Informáticas, 13(2), 105-145.Machine-Learning-7.pdf.

Martínez, R. E. B., Ramírez, N. C., Mesa, H. G. A., Suárez, I. R., León, P. P., & Morales, S. L. B. (2009). Árboles de decisión como herramienta en el diagnóstico médico. 6.

Martínez-Lozano, J. E., & Atencio-Ortiz, P. S. (2019). Creation of a DDOS attack using HTTP-GET Flood with the Cyber Kill Chain methodology. ITECKNE, 16(1), 41-47. https://doi.org/10.15332/iteckne.v16i1.2160.

Min, J., Yuejie, S., Qing, G., Zihe, G., & Suofei, X. (2020). DDoS Attack Detection Method for Space-Based Network Based on SDN Architecture. 18(4), 8.

Mohammadi, M., Al-Fuqaha, A., Sorour, S., & Guizani, M. (2018). Deep Learning for IoT Big Data and Streaming Analytics: A Survey. ArXiv:1712.04301 [Cs]. http://arxiv.org/abs/1712.04301

Negnevitsky, M. (2005). Artificial intelligence: A guide to intelligent systems (2nd ed). Addison-Wesley.

Nunes, B. A. A., Mendonca, M., Nguyen, X.-N., Obraczka, K., & Turletti, T. (2014). A Survey of Software-Defined Networking: Past, Present, and Future of Programmable Networks. IEEE Communications Surveys & Tutorials, 16(3), 1617-1634. https://doi.org/10.1109/SURV.2014.012214.00180

Ordoñez, H., Ordoñez, C., Cobos, C., & Torres-Jiménez, J. (2017). Mejora de K-means usando arreglos de cubrimiento incrementales para la agrupación de procesos empresariales. 15.

Rfc5810. (2007). Recuperado 24 de julio de 2021, de https://datatracker.ietf.org/doc/html/rfc5810.

Russell, S. J., & Norvig, P. (1995). Artificial intelligence: A modern approach. Prentice Hall.

Sánchez, F. (2016). Diseño de un sistema de reconocimiento automático de matrículas de vehículos mediante una red neuronal convolucional. 53.

Shieh, C.-S., Lin, W.-W., Nguyen, T.-T., Chen, C.-H., Horng, M.-F., & Miu, D. (2021). Detection of Unknown DDoS Attacks with Deep Learning and Gaussian Mixture Model. Applied Sciences, 11(11), 5213. https://doi.org/10.3390/app11115213.

Tonkal, Ö., Polat, H., Başaran, E., Cömert, Z., & Kocaoğlu, R. (2021). Machine Learning Approach Equipped with Neighbourhood Component Analysis for DDoS Attack Detection in Software-Defined Networking. Electronics, 10(11), 1227. https://doi.org/10.3390/electronics10111227.

Tosun, H. (2017). Atomic Energy Models for Machine Learning: Atomic Restricted Boltzmann Machines. 48.V9N2A08 Lopez Boada.pdf.

Valencia, P. E. (2014.). OPTIMIZACIÓN MEDIANTE ALGORITMOS GENÉTICOS. 11.

Velásquez, J. D., Olaya, Y., & Franco, C. J. (2010). PREDICCIÓN DE SERIES TEMPORALES USANDO MÁQUINAS DE VECTORES DE SOPORTE. Ingeniare. Revista chilena de ingeniería, 18(1), 64-75. https://doi.org/10.4067/S0718-33052010000100008.

Velásquez, R., & Candoti, K. (2015). METODOLOGÍA DE AJUSTE DE PARÁMETROS EN ALGORITMOS DE OPTIMIZACIÓN METAHEURÍSTICOS. . . Pp., 6(2), 20.

Publicado

2022-07-04
Estadísticas
Resumen 776

Cómo citar

Mejía Viteri, J. T., Gonzales Valero, M. I., Fernández Torres, A. del R., & Crespo Torres, N. M. (2022). Seguridad contra ataques DDoS en los entornos SDN con Inteligencia Artificial. Magazine De Las Ciencias: Revista De Investigación E Innovación, 7(3), 105–127. https://doi.org/10.33262/rmc.v7i3.2844

Número

Sección

Archivos del sitio

Artículos más leídos del mismo autor/a