Por favor, use este identificador para citar o enlazar este ítem:
https://hdl.handle.net/20.500.12104/110133
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Cruz Herrera, Ma. Hidalia | |
dc.contributor.advisor | Salcedo Arancibia, Francisco | |
dc.contributor.advisor | Gualajara Estrada, Víctor Hugo | |
dc.contributor.author | Nava Razon, Tonatiuh Guadalupe | |
dc.date.accessioned | 2025-09-05T22:15:56Z | - |
dc.date.available | 2025-09-05T22:15:56Z | - |
dc.date.issued | 2025-04-09 | |
dc.identifier.uri | https://wdg.biblio.udg.mx | |
dc.identifier.uri | https://hdl.handle.net/20.500.12104/110133 | - |
dc.description.abstract | En esta investigación exploramos algunos algoritmos de predicción de tipo supervisado, así como una técnica estadística en el cual se busca que puedan identificar conexiones maliciosas dentro del flujo de una red computacional con el fin de monitorear y contrarrestar ese tipo de conexiones. Para ello, los algoritmos seleccionados fueron máquinas de soporte vectorial y una red neuronal, así como un método estadístico, bajo el análisis discriminante lineal (LDA) con el fin de dar solución simple y probable; en base de datos para el entrenamiento de los algoritmos se selecciona el set de datos NSL-KDD en evolución del set de datos KDD99; posteriormente, para métricas de medición de los algoritmos hacemos uso de la matriz de confusión mediante una representación matricial podemos visualizar el resultado de las predicciones de las pruebas binarias. Los resultados fueron publicados en una revista internacional de ANIEI. | |
dc.description.tableofcontents | Resumen 3 Abstract 4 Introducción 5 Capítulo I 7 1.1 Planteamiento del problema 8 1.2 Objetivo General 11 1.3 Objetivos específicos 11 1.4 Hipótesis 11 1.5 Nivel de investigación 12 1.6 Tipo de investigación 12 1.7 Método de investigación 12 Capítulo II 13 2.1 El auge de ataques informáticos 13 2.2 Justificación 15 2.3 Antecedentes 16 2.4 Marco conceptual 18 Capítulo III 32 3.1 Propuesta de implementación 32 3.2 Diseño 32 3.3 Set de datos seleccionado 35 3.4 Preproceso 75 3.5 Matriz de confusión 81 3.6 Accuracy 83 3.7 Precisión 83 3.8 Recall 83 3.9 Especificity 83 Capítulo IV 84 4.1 Resultados y discusión o análisis 85 4.2 Selección de la técnica 85 4.3 Análisis discriminante lineal 86 4.4 Máquinas de soporte vectorial 87 4.5 Red Neuronal 88 4.6 Conclusiones y Recomendaciones 88 4.7 Análisis discriminante lineal 88 4.8 Máquinas de Soporte Vectorial 89 4.9 Red Neuronal 95 4.5 Conclusiones 98 Referencias 102 Apéndice 102 Índice de Tablas 102 Índice de figuras 103 Producción académica 104 | |
dc.format | application/PDF | |
dc.language.iso | spa | |
dc.publisher | Biblioteca Digital wdg.biblio | |
dc.publisher | Universidad de Guadalajara | |
dc.rights.uri | https://www.riudg.udg.mx/info/politicas.jsp | |
dc.subject | Modelos Predictivos | |
dc.subject | Ciberseguridad | |
dc.subject | Smartcities | |
dc.title | Modelos predictivos para ciberseguridad en SmartCities | |
dc.type | Tesis de Doctorado | |
dc.rights.holder | Universidad de Guadalajara | |
dc.rights.holder | Nava Razon, Tonatiuh Guadalupe | |
dc.coverage | ZAPOPAN, JALISCO | |
dc.type.conacyt | doctoralThesis | |
dc.degree.name | DOCTORADO EN TECNOLOGIAS DE INFORMACION | |
dc.degree.department | CUCEA | |
dc.degree.grantor | Universidad de Guadalajara | |
dc.rights.access | openAccess | |
dc.degree.creator | DOCTOR EN TECNOLOGIAS DE INFORMACION | |
dc.contributor.director | Orizaga Trejo, José Antonio | |
Aparece en las colecciones: | CUCEA |
Ficheros en este ítem:
Fichero | Tamaño | Formato | |
---|---|---|---|
DCUCEA10189FT.pdf | 3.22 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de RIUdeG están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.