Revista de ingeniería informática y tecnología de la información

Protección de puntos finales del sistema operativo Windows mediante el ciclo de inteligencia de amenazas

Bijaya KC* y Roshan Chitrakar

Este artículo intenta llenar el vacío de conocimiento en general mediante el uso del aprendizaje automático dentro del ciclo de inteligencia de amenazas (TIC) para el análisis adecuado de la detección de amenazas basada en firmas y anomalías. Este artículo tiene como objetivo llenar el vacío observado entre las personas sobre la configuración de seguridad adecuada notificando el ciclo de inteligencia de amenazas e implicando la importancia de establecer esas configuraciones dentro de Windows 10 dentro de las computadoras portátiles DELL y HP y Lenovo Thinkpad dentro de una red. Junto con el endurecimiento, el análisis del comportamiento malicioso también es esencial para descubrir vulnerabilidades en la red privada para protegerse de las amenazas internas para las que se aborda el modelo de análisis del comportamiento. Para esto, hemos utilizado conjuntos de datos como registros del sistema del mensaje de alerta pfsense y el conjunto de datos CICIDS2017 para construir un modelo de aprendizaje automático utilizando el clasificador xgboost junto con el análisis de componentes principales (PCA) a partir del cual la precisión obtenida del modelo es del 99,75 %, precisión: 0,997, recuperación 0,998, puntuación F1: 0,997 para PCA 25.

Descargo de responsabilidad: este resumen se tradujo utilizando herramientas de inteligencia artificial y aún no ha sido revisado ni verificado.