Evaluación de técnicas de machine learning, random forest y xgboost para la detección de troyanos
DOI:
https://doi.org/10.56048/MQR20225.8.3.2024.275-296Palabras clave:
Detección de troyanos; Machine learning; Random Forest; XGBoostResumen
El objetivo de este estudio era evaluar técnicas de aprendizaje automático, en concreto Random Forest y XGBoost, para la detección de troyanos. La idea central fue que ambos métodos resultarían eficaces en esta tarea. La metodología consistió en seleccionar características relevantes y utilizar un conjunto de datos representativo. Los resultados demostraron que tanto Random Forest como XGBoost alcanzaron una efectividad del 99% en la detección de troyanos, con una ligera diferencia de XGBoost. Esta diferencia se atribuye a la gestión eficaz y adaptable de la complejidad del conjunto de datos por parte de XGBoost, que optimiza la precisión del modelo, al no registrar falsos positivos. La solidez de estos resultados se ve reforzada por los datos de evaluación recopilados. La importancia de este hallazgo radica en la aplicación con éxito del aprendizaje automático para la detección de amenazas de ciberseguridad, con implicaciones críticas para la seguridad de la información en entornos corporativos. El estudio destaca la eficacia de Random Forest y, en particular, de XGBoost en la detección de troyanos, lo que ofrece información valiosa para la supervisión de amenazas en tiempo real. Los autores sugieren considerar XGBoost como la mejor alternativa en este contexto, subrayando la importancia permanente de explorar y perfeccionar las técnicas de aprendizaje automático para mejorar la seguridad informática
Descargas
Métricas
Cited
DOI: 10.56048
Citas
Aldhyani, T.H.H. y Alkahtani, H. (2023). Cyber Security for Detecting Distributed Denial of Service Attacks in Agriculture 4.0: Deep Learning Model. Mathematics, 11(233). https://doi.org/10.3390/math11010233
Carrier, T., Victor, P., Tekeoglu, A. y Lashkari, A. (2022). Detecting Obfuscated Malware using Memory Feature Engineering. Proceedings of the 8th International Conference on Information Systems Security and Privacy (ICISSP 2022), 177-188. Doi: 10.5220/0010908200003120
Carrillo, D., Pazuña, W. y Quinatoa, C. (2023). Forecasting Energy Consumption in the Chimborazo Province, Ecuador, Using Random Forest and XGBoost Algorithms. 1st International Conference on Advanced Engineering and Technologies (ICONNIC), 66-72. Doi: 10.1109/ICONNIC59854.2023.10467276
Dasari, H. Pradhyumna Danduboina, B. y Chinna Rao, M. (2022). Malware Prediction Classifier using Random Forest Algorithm. INTERNATIONAL JOURNAL OF INNOVATIVE RESEARCH IN TECHNOLOGY (IJIRT), 9(2). Doi: 10.1109/ROPEC.2018.8661441
Diaz S. y Sanyer, W. (2021) Selección de candidatos para encuestas mediante técnicas de machine learning. Escuela Superior Politécnica del Litoral. 20. Pág. 31. Recuperado de: https://www.dspace.espol.edu.ec/bitstream/123456789/54068/1/T-110310%20SAMUEL%20DIAZ%20Y%20WLADIMIR%20SANYER.pdf
Doghramachi, D. F. y Ameen, S. Y. (2023). Internet of Things (IoT) Security Enhancement Using XGboost Machine Learning Techniques. Computers, Materials & Continua, 77(1). DOI: 10.32604/cmc.2023.041186
Espinosa, J. (2020). Application of Random Forest and XGBoost algorithms based on a credit card applications database. Ingeniería Investigación y Tecnología, 11 (3), 1 – 16. https://doi.org/10.22201/fi.25940732e.2020.21.3.022
Hu, J. y Szymczak, S. (2023). A review on longitudinal data analysis with random forest. Briefings in Bioinformatics, 24(2), 1 – 11. https://doi.org/10.1093/bib/bbad002
Kamboj, A. Kumar, P. K. Bairwa, A y Joshi, S. (2022). Detection of malware in downloaded files using various machine learning models. Egyptian Informatics Journal, 24(2023), 81 – 94. doi.org/10.1016/j.eij.2022.12.002
Kanimozhi, V. y Prem Jacob, T. (2020). Artificial Intelligence outflanks all other machine learning classifiers in Network Intrusion Detection System on the realistic cyber dataset CSE-CIC-IDS2018 using cloud computing. ICT Express, 7(2021), 366 - 370. doi.org/10.1016/j.icte.2020.12.004
Kaspersky. (2021). Machine Learning for Malware Detection. Machine learning application specifics in cybersecurity, 4 – 5. Retrieved from: https://media.kaspersky.com/en/enterprise-security/Kaspersky-Lab-Whitepaper-Machine-Learning.pdf
Louk, M.H.L. y Tama, B.A. (2022). Tree-Based Classifier Ensembles for PE Malware Analysis: A Performance Revisit. Algorithms, 15(332). https://doi.org/10.3390/a15090332
Prakash, Ch., Barthwal, A., Avikal, Sh. y Singh, G.K. (2023). FSAS: An IoT-Based Security System for Crop Field Storage. International Journal of Distributed Sensor Networks, 2023, 13. https://doi.org/10.1155/2023/2367167
Roy, P.B., Bhargava, M., Chang, Ch., Hui, E., Gupta, N., Karri, R. y Pearce, H. (2023). A survey of Digital Manufacturing Hardware and Software Trojans. arXiv, Massachusetts Institute of Technology. https://doi.org/10.48550/arXiv.2301.10336
Sanz, S. (2022). Uso De Algoritmos De Machine Learning Para La Detección De Archivos Malware. [Tesis de Maestría, Universidad Nacional de Educación a Distancia]. Recuperado de: http://e-spacio.uned.es/fez/eserv/bibliuned:master-ETSInformatica-CBS-Ssanz/Sanz_Garcia_Sergio_TFM.pdf
Shafin, S. S., Karmakar, G. y Mareels, I. (2023). Obfuscated Memory Malware Detection in Resource-Constrained IoT Devices for Smart City Applications. Sensors, 23(5348). https://doi.org/10.3390/s23115348
Sidhu, S. Mohd, B. J. y Hayajneh, T. (2019). Hardware Security in IoT Devices with Emphasis on Hardware Trojans. Sensor and Actuator Networks, 8(3), 42. doi:10.3390/jsan8030042.
Publicado
Cómo citar
Número
Sección
Categorías
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los autores se comprometen a respetar la información académica de otros autores, y a ceder los derechos de autor a la Revista MQRInvestigar, para que el artículo pueda ser editado, publicado y distribuido. El contenido de los artículos científicos y de las publicaciones que aparecen en la revista es responsabilidad exclusiva de sus autores. La distribución de los artículos publicados se realiza bajo una licencia