Bijaya KC* y Roshan Chitrakar
Este artículo intenta llenar el vacío de conocimiento en general mediante el uso del aprendizaje automático dentro del ciclo de inteligencia de amenazas (TIC) para el análisis adecuado de la detección de amenazas basada en firmas y anomalías. Este artículo tiene como objetivo llenar el vacío observado entre las personas sobre la configuración de seguridad adecuada notificando el ciclo de inteligencia de amenazas e implicando la importancia de establecer esas configuraciones dentro de Windows 10 dentro de las computadoras portátiles DELL y HP y Lenovo Thinkpad dentro de una red. Junto con el endurecimiento, el análisis del comportamiento malicioso también es esencial para descubrir vulnerabilidades en la red privada para protegerse de las amenazas internas para las que se aborda el modelo de análisis del comportamiento. Para esto, hemos utilizado conjuntos de datos como registros del sistema del mensaje de alerta pfsense y el conjunto de datos CICIDS2017 para construir un modelo de aprendizaje automático utilizando el clasificador xgboost junto con el análisis de componentes principales (PCA) a partir del cual la precisión obtenida del modelo es del 99,75 %, precisión: 0,997, recuperación 0,998, puntuación F1: 0,997 para PCA 25.