Resumen
Para una administración adecuada de los recursos y el diseño refinado de una red informática es necesario estimar el tráfico en base a la clasificación de data, se podría detectar paquetes peligrosos con lo que se permitiría implementar controles para garantizar la seguridad. El propósito de la investigación fue diseñar una Red Neuronal Artificial (RNA) Perceptrón Multicapa con Retropropagación para pronosticar el tráfico de una Red Enterprise Académica. Para ello se identificaron y clasificaron los protocolos de mayor presencia en la data recolectada a través de un puerto espejo en el switch de distribución de la infraestructura utilizando software libre. Se diseñó una Red Neuronal Artificial en Matlab en base a tres pruebas variando su arquitectura, se evaluó su eficiencia en la predicción de los protocolos analizados, obteniendo el 88%.
Referencias
[2] B. R. Chang and H. F. Tsai, “Improving network traffic analysis by foreseeing data-packet-flow with hybrid fuzzy-based model prediction,” Expert Syst. Appl., vol. 36, no. 3, pp. 6960–6965, Apr. 2009.
[3] A. Khotanzad and N. Sadek, “Multi-scale high-speed network traffic prediction using combination of neural networks,” Proc. Int. Jt. Conf. Neural Networks, 2003., vol. 2, pp. 1071–1075, 2003.
[4] Y. Lee and I. Sohn, “Reconstructing Damaged Complex Networks Based on Neural Networks,” Symmetry (Basel)., vol. 9, no. 12, p. 310, 2017.
[5] F. Xujian, W. Hao, S. Dewen, and X. Haitao, “Research Article Traffic flow data mining based on cloud computing,” J. Chem. Pharm. Res., vol. 5, no. 12, pp. 565–569, 2013.
[6] D. E. Kim, “Comparison of Shallow and Deep Neural Networks for Network Intrusion Detection,” pp. 204–208, 2018.
[7] C. Guang, G. Jian, and D. Wei, “Nonlinear-Periodical Network Traffic Behavioral Forecast,” pp. 683–687, 2004.
[8] C. A. Pérez and J. A. Britto, “Aplicación de redes neuronales para la detección de intrusos en redes y sistemas de información,” Sci. Tech., vol. XI, no. 27, pp. 225–230, 2005.
[9] H. Galán and A. Martínez, “Inteligencia artificial . Redes neuronales y aplicaciones,” Carlos III Madrid, 1998.
[10] S. Haykin, Neural Networks and Learning Machines, vol. 5. 2009.
[11] H. Mhaskar and T. Poggio, “Deep vs . Shallow Networks : an Approximation Theory Perspective,” no. 54, pp. 1–16, 2016.
[12] “SteelCentral Packet Analyzer: Analizador de protocolos de paquetes de red | Riverbed | EE. UU.” [Online]. Available: https://www.riverbed.com/mx/products/steelcentral/steelcentral-packet-analyzer.html. [Accessed: 18-Oct-2018].
COPYRIGHT: Los derechos de autor en todas las colaboraciones que sean aceptadas para su publicación permanece con sus autores, y la revista sólo adquiere los derechos de su publicación. Los autores quedan en plena libertad de volver a usar su propio material pero si la totalidad o cualquier parte del material publicado es reproducido en otro sitio, el autor deberá reconocer a INFOCIENCIA como el sitio original de la publicación.
Igualmente, la revista no asume responsabilidad alguna por las posibles violaciones a derechos de terceras personas por el material suministrado por los colaboradores.
Para ello está establecido una declaración de responsabilidad del autor(res), sobre la originalidad del artículo.
POLÍTICA DE ACCESO ABIERTO
La revista provee acceso libre inmediato a su contenido bajo el siguiente principio: Hacer que material de investigación esté disponible gratuitamente al público, apoya a un mayor intercambio del conocimiento global y administrado en línea bajo el sistema Open Journal System (OJS).