<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992014000400003</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Técnicas de aprendizaje automático para la detección de intrusos en redes de computadoras]]></article-title>
<article-title xml:lang="en"><![CDATA[Machine learning techniques for intrusion detection in computer networks]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Rivero Pérez]]></surname>
<given-names><![CDATA[Jorge Luis]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de Cienfuegos  ]]></institution>
<addr-line><![CDATA[ Cienfuegos]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2014</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2014</year>
</pub-date>
<volume>8</volume>
<numero>4</numero>
<fpage>52</fpage>
<lpage>73</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992014000400003&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992014000400003&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992014000400003&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[El desarrollo de sistemas de detección de intrusos en redes de computadoras (del inglés NIDS) constituye un reto para los investigadores, debido a que con el crecimiento de las redes de computadoras, aparecen, constantemente nuevos ataques basados en contenido. El presente artículo además de hacer una descripción de los enfoques de detección de intrusos basados en firmas y en anomalías, constituye una revisión de las diferentes técnicas de aprendizaje automático a aplicar en las etapas de preprocesamiento y procesamiento de los datos para la detección. Se describen la taxonomía de los NIDS y un esquema de clasificación de atributos de conexiones. En la detección de anomalías a partir de técnicas de aprendizaje automático varios son los conjuntos de datos empleados, siendo KDD Cup 99 el más utilizado. Atendiendo a esto se describe ese conjunto de datos y se exponen resultados obtenidos sobre el mismo a partir de algunas técnicas de preprocesamiento de datos como selección y discretización. Son expuestos novedosos enfoques que hibridan algoritmos de búsqueda basados en inteligencia de enjambre con algoritmos de aprendizaje automático, lo que posibilita elevar los índices de detección y mejoran la detección de ataques basados en contenido. Esta revisión resulta de gran aplicabilidad a investigadores que buscan áreas dentro de la detección de intrusos en redes de computadoras a partir de técnicas de aprendizaje automático, donde realizar aportes, por lo que se recomienda su consulta.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The development of network intrusion detection systems (NIDS) is a challenge for researchers, due to the growth of computer networks, constantly appear new content-based attacks. This article in addition to do a description of the approaches of intrusion signature-based and anomaly detection ones, also constitutes a review of the different machine learning techniques for the intrusion detection to be applied in data preprocessing and processing stages. NIDS taxonomy and an attributes classification scheme are described. In anomaly detection from machine learning techniques several data sets are employed, being KDD Cup 99 the most used. That data set is described and the results of some data preprocessing techniques applied on it such as selection and discretization are presented. Novel approaches that use search algorithms based on swarm intelligence with machine learning algorithms are exposed, which increase detection rates and improve the detection of content-based attacks. This review is of great relevance to researchers looking for areas within the intrusion detection in computer networks using machine learning techniques, in which make contributions.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[aprendizaje automático]]></kwd>
<kwd lng="es"><![CDATA[detección de intrusos]]></kwd>
<kwd lng="es"><![CDATA[inteligencia de enjambre]]></kwd>
<kwd lng="es"><![CDATA[KDD Cup 99]]></kwd>
<kwd lng="en"><![CDATA[intrusion detection]]></kwd>
<kwd lng="en"><![CDATA[KDD Cup 99]]></kwd>
<kwd lng="en"><![CDATA[machine learning]]></kwd>
<kwd lng="en"><![CDATA[swarm intelligence]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO    DE REVISI&Oacute;N </B></font></p>     <p>&nbsp;</p>     <p><font size="4" face="Verdana, Arial, Helvetica, sans-serif"><strong>T&eacute;cnicas de aprendizaje autom&aacute;tico para la  detecci&oacute;n de intrusos en redes de computadoras</strong></font></p>     <p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><strong>Machine learning techniques  for intrusion detection in computer networks</strong></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Jorge  Luis Rivero P&eacute;rez<sup><span lang=EN-GB>1*</span></sup></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>1</sup> Universidad de Cienfuegos &ldquo;Carlos Rafael Rodr&iacute;guez&rdquo;. Carretera a Rodas,  km 4. Cienfuegos, Cuba. </font></p>     <P><font face="Verdana, Arial, Helvetica, sans-serif"><span class="class"><font size="2">*Autor para la correspondencia: <a href="mailto:jlrivero@ucf.edu.cu">jlrivero@ucf.edu.cu</a></font></span> </font>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p>&nbsp;</p> <hr>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b>RESUMEN</b> </font>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El desarrollo de sistemas de detecci&oacute;n de  intrusos en redes de computadoras (del ingl&eacute;s NIDS) constituye un reto para los  investigadores, debido a que con el crecimiento de las redes de computadoras,  aparecen, constantemente nuevos ataques basados en contenido. El presente  art&iacute;culo adem&aacute;s de hacer una descripci&oacute;n de los enfoques de detecci&oacute;n de  intrusos basados en firmas y en anomal&iacute;as, constituye una revisi&oacute;n de las  diferentes t&eacute;cnicas de aprendizaje autom&aacute;tico a aplicar en las etapas de  preprocesamiento y procesamiento de los datos para la detecci&oacute;n. Se describen  la taxonom&iacute;a de los NIDS y un esquema de clasificaci&oacute;n de atributos de  conexiones. En la detecci&oacute;n de anomal&iacute;as a partir de t&eacute;cnicas de aprendizaje  autom&aacute;tico varios son los conjuntos de datos empleados, siendo KDD Cup 99 el  m&aacute;s utilizado. Atendiendo a esto se describe ese conjunto de datos y se exponen  resultados obtenidos sobre el mismo a partir de algunas t&eacute;cnicas de  preprocesamiento de datos como selecci&oacute;n y discretizaci&oacute;n. Son expuestos  novedosos enfoques que hibridan algoritmos de b&uacute;squeda basados en inteligencia  de enjambre con algoritmos de aprendizaje autom&aacute;tico, lo que posibilita elevar  los &iacute;ndices de detecci&oacute;n y mejoran la detecci&oacute;n de ataques basados en  contenido. Esta revisi&oacute;n resulta de gran aplicabilidad a investigadores que  buscan &aacute;reas dentro de la detecci&oacute;n de intrusos en redes de computadoras a  partir de t&eacute;cnicas de aprendizaje autom&aacute;tico, donde realizar aportes, por lo  que se recomienda su consulta.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Palabras clave: </span></b>aprendizaje autom&aacute;tico, detecci&oacute;n de intrusos, inteligencia de enjambre,  KDD Cup 99. </font></p> <hr>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>ABSTRACT</span></b> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">The  development of network intrusion detection systems (NIDS) is a challenge for  researchers, due to the growth of computer networks, constantly appear new  content-based attacks. This article in addition to do a description of the  approaches of intrusion signature-based and anomaly detection ones, also  constitutes a review of the different machine learning techniques for the  intrusion detection to be applied in data preprocessing and processing stages.  NIDS taxonomy and an attributes classification scheme are described. In anomaly  detection from machine learning techniques several data sets are employed,  being KDD Cup 99 the most used. That data set is described and the results of  some data preprocessing techniques applied on it such as selection and  discretization are presented. Novel approaches that use search algorithms based  on swarm intelligence with machine learning algorithms are exposed, which  increase detection rates and improve the detection of content-based attacks.  This review is of great relevance to researchers looking for areas within the  intrusion detection in computer networks using machine learning techniques, in  which make contributions.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Key words: </span></b>intrusion detection, KDD Cup  99, machine learning, swarm intelligence.</font></p> <hr>     <p>&nbsp;</p>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>INTRODUCCI&Oacute;N</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Con el  crecimiento de las redes de computadoras, el aumento de los servicios que  ofrecen las mismas y la necesidad de mantener la confiabilidad, integridad y  disponibilidad de la informaci&oacute;n transmitida, hace que la seguridad de los  sistemas de c&oacute;mputo gane m&aacute;s importancia, debido a que por otra parte aumentan  los ataques a sistemas, convirti&eacute;ndose en un serio problema. Tal afirmaci&oacute;n se  puede constatar con el Informe Anual de Seguridad 2014 de Cisco (<a href="#_ENREF_5" title="Cisco, 2014 #145">Cisco, 2014</a>), donde destacan el crecimiento alarmante de vulnerabilidades, el mayor  desde el a&ntilde;o 2000, aprovechando nuevos frentes de ataque y t&eacute;cnicas renovadas.  El informe destaca adem&aacute;s la merma de la capacidad de las organizaciones para  monitorizar y blindar sus redes. Adem&aacute;s, el 100 por ciento de una muestra de 30  de las mayores redes corporativas del mundo gener&oacute; tr&aacute;fico hacia sitios web que  albergan malware y el 96 por ciento de las redes analizadas dirigi&oacute; tr&aacute;fico  hacia servidores &ldquo;secuestrados&rdquo;, mientras el 92 por ciento transmiti&oacute; tr&aacute;fico a  p&aacute;ginas web sin contenido, que t&iacute;picamente albergan actividad maliciosa. Los  ataques de denegaci&oacute;n de servicio distribuidos (DDoS) que afectan al tr&aacute;fico  dirigido o generado desde sitios web atacados y pueden paralizar los proveedores  de servicios de Internet, han aumentado tanto en volumen como en gravedad y los  troyanos multiprop&oacute;sito constituyen la amenaza web m&aacute;s frecuentemente  encontrada, representando el 27 por ciento del total de amenazas detectadas en  2013. Los ataques sencillos que  causaban da&ntilde;os controlables han dado paso a operaciones ciber-criminales  organizadas m&aacute;s sofisticadas, financiadas y capaces de causar un importante  da&ntilde;o econ&oacute;mico y de reputaci&oacute;n tanto para organizaciones p&uacute;blicas como privadas,  atentando as&iacute; contra la   Seguridad Nacional de cualquier pa&iacute;s. Adem&aacute;s existe una mayor complejidad de las amenazas y de las  soluciones debido al crecimiento exponencial de dispositivos m&oacute;viles y entornos  Cloud. Las nuevas clases de dispositivos inteligentes y las nuevas  infraestructuras han ampliado el campo de acci&oacute;n de los atacantes, quienes  pueden aprovecharse de las vulnerabilidades imprevistas y de sistemas de  defensa inadecuados. Los  ciber-criminales han aprendido que aprovechar el poder de la infraestructura de  Internet les proporciona muchos m&aacute;s beneficios que el simple acceso a  ordenadores o dispositivos individuales. Estos ataques a nivel de  infraestructura pretenden obtener acceso a los servidores clave que albergan  las p&aacute;ginas webs, servidores de nombres y data centers, con el fin &uacute;ltimo de  extender las amenazas a innumerables activos individuales que se apoyan en  estos recursos. Al atacar la infraestructura de Internet, los  ciber-delincuentes debilitan la confianza en todo aquello que depende de dicha  infraestructura (<a href="#_ENREF_5" title="Cisco, 2014 #145">Cisco, 2014</a>).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&nbsp;Los ataques son protagonizados por personas  denominadas intrusos. Hay dos tipos de intrusos: intrusos externos, siendo  usuarios no autorizados en los sistemas de c&oacute;mputo que atacan y los intrusos  internos, que tienen acceso restringido a los sistemas. Por tal motivo se hace  necesaria una l&iacute;nea de defensa para proteger los sistemas ante los ataques,  apareciendo as&iacute; la detecci&oacute;n de intrusos, sirviendo como una pared adicional  que permite detectar ataques a los sistemas (<a href="#_ENREF_14" title="Dong, 2013 #142">Dong, <em>et al.,</em> 2013</a>). En (<a href="#_ENREF_24" title="Heady, 1990 #83">Heady <em>et al.,</em> 1990</a>) se define  intrusi&oacute;n como &ldquo;cualquier acci&oacute;n que atente y comprometa la integridad,  confidencialidad o disponibilidad de un recurso&rdquo; La soluci&oacute;n es el uso de  sistemas de detecci&oacute;n de intrusos (IDS) que inspeccionan la actividad de los  sistemas de c&oacute;mputo en busca de patrones o de comportamiento considerado  anormal que puede indicar un ataque al sistema o un mal uso. Existen dos  categor&iacute;as principales de t&eacute;cnicas para la detecci&oacute;n de intrusos: Detecci&oacute;n de  anomal&iacute;as y detecci&oacute;n a partir del mal uso o basada en firmas (<a href="#_ENREF_44" title="Lippmann, 2000 #100">Lippmann <em>et al.,</em> 2000</a>; <a href="#_ENREF_63" title="Sung, 2003 #113">Sung and Mukkamala,  2003</a>).  Investigaciones recientes exponen un crecimiento de ataques no conocidos  basados en contenido, por lo que se hace necesario nuevas t&eacute;cnicas de  preprocesamiento de datos as&iacute; como mejorar los &iacute;ndices de detecci&oacute;n de  anomal&iacute;as (<a href="#_ENREF_28" title="Kaur, 2013 #130">Kaur <em>et al.,</em> 2013</a>; <a href="#_ENREF_53" title="Patel, 2013 #132">Patel <em>et al.,</em> 2013</a>). En este trabajo se realiza un estudio de detecci&oacute;n de anomal&iacute;as a  partir de t&eacute;cnicas de aprendizaje autom&aacute;tico, e hibridaciones de las mismas con  otras t&eacute;cnicas de Inteligencia Artificial, como inteligencia de enjambre,  identificando los pasos claves como son el preprocesamiento de los datos para  reducci&oacute;n de dimensionalidad y las t&eacute;cnicas de detecci&oacute;n. El objetivo es hacer un  estudio del estado del arte que permita descubrir cuestiones abiertas en las  etapas de preprocesamiento y procesamiento de los datos con un enfoque de  aprendizaje autom&aacute;tico.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>M&eacute;todos    <br> </strong></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>    <br> </strong>La investigaci&oacute;n fue realizada a partir de la revisi&oacute;n de  numerosos art&iacute;culos relacionados con la detecci&oacute;n de intrusos bajo un enfoque  de aprendizaje autom&aacute;tico, determinando as&iacute; posibles cuestiones abiertas en esa  &aacute;rea, donde se pudiera profundizar y hacer aportes. La investigaci&oacute;n se centra  en una revisi&oacute;n de las etapas de preprocesamiento de los datos, en el conjunto  de datos m&aacute;s empleado en esta &aacute;rea y en el procesamiento semi-supervisado de  los datos. En la selecci&oacute;n de los m&eacute;todos se tuvieron en cuenta aspectos como:</font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los datos que se necesitaba obtener.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Correspondencia con el dise&ntilde;o te&oacute;rico.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Estrategia investigativa seleccionada.</font></li>     </ul>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se logr&oacute;  avanzar en el proceso de investigaci&oacute;n haciendo uso de m&eacute;todos de trabajo  cient&iacute;fico como:    <br>       <br>     <strong>M&eacute;todos generales:</strong> El m&eacute;todo  hipot&eacute;tico-deductivo para proponer l&iacute;neas de trabajo a partir de resultados  parciales; el m&eacute;todo hist&oacute;rico-l&oacute;gico y el dial&eacute;ctico para el estudio cr&iacute;tico  de los trabajos anteriores y para utilizar &eacute;stos como punto de referencia y  comparaci&oacute;n de los resultados alcanzados.    <br>       <br>     <strong>M&eacute;todos l&oacute;gicos:</strong> El m&eacute;todo  anal&iacute;tico-sint&eacute;tico, al descomponer la investigaci&oacute;n en elementos por separado  y profundizar en el estudio de cada uno de ellos, para luego sintetizarlos en  la soluci&oacute;n de la propuesta; el m&eacute;todo inducci&oacute;n-deducci&oacute;n, como v&iacute;a de la  constataci&oacute;n te&oacute;rica durante el desarrollo de la investigaci&oacute;n.    <br>       <br>     <strong>M&eacute;todos emp&iacute;ricos:</strong> El m&eacute;todo  coloquial para la presentaci&oacute;n y discusi&oacute;n de los resultados; el m&eacute;todo  experimental para comprobar la utilidad de los resultados obtenidos y la  comparaci&oacute;n con otros m&eacute;todos reportados.</font></p>     <p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><strong>DESARROLLO</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Detecci&oacute;n de intrusos a partir del mal uso    ]]></body>
<body><![CDATA[<br> </strong>    <br> Bajo el  enfoque de detecci&oacute;n de intrusos a partir del mal uso (<a href="#_ENREF_47" title="Lunt, 1993 #122">Lunt, 1993</a>), las intrusiones se detectan comparando el comportamiento real  registrado con patrones conocidos como sospechosos. Este enfoque resulta eficaz  en el descubrimiento de ataques conocidos, pero es in&uacute;til cuando se enfrentan a  variantes de ataques desconocidas, es decir, variantes de ataques de los cuales  no se tiene firma (<a href="#_ENREF_26" title="Idrees, 2013 #124">Idrees <em>et al.,</em> 2013</a>; <a href="#_ENREF_30" title="Kim, 2014 #127">Kim <em>et al.,</em> 2014</a>). Cualquier error en la definici&oacute;n de estas firmas aumenta la tasa de  falsas alarmas y disminuye la eficacia de la t&eacute;cnica de detecci&oacute;n. El mismo  consta de cuatro componentes: la colecci&oacute;n de datos, el perfil del sistema,  detecci&oacute;n de uso indebido y la respuesta. Los datos se recogen de una o varias  fuentes de datos, incluyendo, el tr&aacute;fico de red, las trazas de llamadas al  sistema, etc., esos datos recogidos se estandarizan a un formato comprensible  por los dem&aacute;s componentes del sistema. Por otra parte el perfil de sistema se  utiliza para caracterizar los comportamientos normales y anormales (<a href="#_ENREF_20" title="Garcia-Teodoro, 2009 #79">Garcia-Teodoro <em>et  al.,</em> 2009</a>).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Detecci&oacute;n  basada en anomal&iacute;as</strong>    <br>       <br>   A  diferencia de la detecci&oacute;n a partir de mal uso, la detecci&oacute;n de anomal&iacute;as se  dedica a establecer los perfiles de actividad normal para el sistema. Se basa  en la suposici&oacute;n de que todas las actividades intrusivas son necesariamente  an&oacute;malas. Los estudios de detecci&oacute;n de anomal&iacute;as empiezan definiendo cuales son  los atributos normales de los objetos observados, para determinar cu&aacute;les son  las actividades an&oacute;malas (<a href="#_ENREF_1" title="Agrawal, 2013 #134">Agrawal <em>et al.,</em> 2013</a>; <a href="#_ENREF_12" title="DeOrio, 2013 #131">DeOrio <em>et al.,</em> 2013</a>; <a href="#_ENREF_17" title="Eskin, 2013 #129">Eskin <em>et al.,</em> 2013</a>). Un modelo  de detecci&oacute;n de anomal&iacute;as consta de cuatro componentes: la recopilaci&oacute;n de  datos, el perfil normal del sistema, detecci&oacute;n de anomal&iacute;as y la respuesta. Las  actividades normales del usuario o de tr&aacute;fico de datos se obtienen y se guardan  por el componente de recolecci&oacute;n de datos. T&eacute;cnicas espec&iacute;ficas de modelado se  utilizan para crear perfiles normales del sistema. El componente de detecci&oacute;n  de anomal&iacute;as determina en qu&eacute; medida las actividades actuales se desv&iacute;an de los  perfiles normales del sistema y que porcentaje de estas actividades debe ser  marcado como anormal. Finalmente, el componente de respuesta informa sobre la  intrusi&oacute;n. La principal ventaja de la detecci&oacute;n de anomal&iacute;as es su capacidad  para encontrar nuevos ataques, como tal, se refiere a la limitaci&oacute;n m&aacute;s grande  de la detecci&oacute;n de mal uso. Sin embargo, debido a los supuestos que subyacen a  los mecanismos de detecci&oacute;n de anomal&iacute;as, sus tasas de falsas alarmas son en  general muy altas. Espec&iacute;ficamente, las principales razones para esta  limitaci&oacute;n son:</font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El modelo de comportamiento de usuario normal se basa en datos       capturados durante un per&iacute;odo de funcionamiento normal, las actividades       intrusivas perdidas durante este per&iacute;odo son susceptibles de ser consideradas       como conductas normales.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las t&eacute;cnicas de detecci&oacute;n de anomal&iacute;as dif&iacute;cilmente pueden detectar       ataques furtivos, porque este tipo de ataques se encuentra oculto en gran       n&uacute;mero de casos de comportamientos normales.</font></li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Adem&aacute;s, los  tipos de par&aacute;metros utilizados como entradas de los modelos normales son  generalmente decididos por expertos en seguridad. Cualquier error que ocurra  durante el proceso de definici&oacute;n de estos par&aacute;metros aumenta la tasa de falsas  alarmas y por lo tanto disminuye la eficacia del sistema de detecci&oacute;n de  anomal&iacute;as. Como resultado, el dise&ntilde;o de los m&eacute;todos de detecci&oacute;n y la selecci&oacute;n  de los atributos del sistema o la red a ser monitoreados son dos de las  principales cuestiones abiertas en la detecci&oacute;n de anomal&iacute;as. Muchas t&eacute;cnicas  de detecci&oacute;n de anomal&iacute;as se han propuesto en la literatura. Estos van desde  modelos estad&iacute;sticos avanzados para la inteligencia artificial hasta modelos  biol&oacute;gicos sobre la base de los sistemas inmunol&oacute;gicos humanos (<a href="#_ENREF_20" title="Garcia-Teodoro, 2009 #79">Garcia-Teodoro, Diaz-Verdejo, Maci&aacute;-Fern&aacute;ndez and V&aacute;zquez,  2009</a>). Las  t&eacute;cnicas de detecci&oacute;n de anomal&iacute;as acorde con el tipo de procesamiento para  obtener el modelo de comportamiento de un sistema, pueden ser clasificadas en  tres categor&iacute;as principales (<a href="#_ENREF_39" title="Lazarevic, 2005 #95">Lazarevic <em>et al.,</em> 2005</a>).</font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Estad&iacute;sticas.</font></li>       ]]></body>
<body><![CDATA[<li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Basadas en conocimiento.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Aprendizaje autom&aacute;tico.</font></li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el caso  de las t&eacute;cnicas estad&iacute;sticas el comportamiento del sistema es representado  desde un punto de vista aleatorio. Por otra parte, las t&eacute;cnicas basadas en  conocimiento tratan de recrear el comportamiento a partir de sistemas de datos  disponibles (especificaciones de protocolos, instancias de tr&aacute;fico de red,  etc.). Por &uacute;ltimo, las t&eacute;cnicas de aprendizaje autom&aacute;tico est&aacute;n basadas en un  modelo impl&iacute;cito o expl&iacute;cito que permite categorizar los patrones analizados (<a href="#_ENREF_20" title="Garcia-Teodoro, 2009 #79">Garcia-Teodoro, Diaz-Verdejo, Maci&aacute;-Fern&aacute;ndez and V&aacute;zquez  2009</a>; <a href="#_ENREF_28" title="Kaur, 2013 #130">Kaur, Singh and  Minhas, 2013</a>). En este art&iacute;culo nos centramos en las t&eacute;cnicas de detecci&oacute;n basadas en  aprendizaje autom&aacute;tico. En la siguiente secci&oacute;n se abordan los detalles.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Esquemas  de NIDS basados en aprendizaje autom&aacute;tico</strong>     <br>       <br>   Las t&eacute;cnicas de aprendizaje  autom&aacute;tico est&aacute;n basadas sobre un modelo expl&iacute;cito o impl&iacute;cito establecido que  posibilita categorizar los patrones analizados. Una caracter&iacute;stica singular de  estos esquemas es la necesidad de datos etiquetados para entrenar el modelo de  comportamiento, siendo este un procedimiento que demanda recursos. Muchos  esquemas basados en aprendizaje autom&aacute;tico han sido aplicados a NIDS. Algunos  de los m&aacute;s importantes son Redes Bayesianas, Modelos de Markov, Redes  Neuronales, T&eacute;cnicas de l&oacute;gica difusa, Algoritmos gen&eacute;ticos, Agrupamiento y  detecci&oacute;n de outlier (<a href="#_ENREF_20" title="Garcia-Teodoro, 2009 #79">Garcia-Teodoro,  Diaz-Verdejo, Maci&aacute;-Fern&aacute;ndez and V&aacute;zquez, 2009</a>; <a href="#_ENREF_28" title="Kaur, 2013 #130">Kaur, Singh and Minhas, 2013</a>; <a href="#_ENREF_53" title="Patel, 2013 #132">Patel, Patel and Patel, 2013</a>).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Adem&aacute;s de esas t&eacute;cnicas, existen  otras que ayudan en la tarea de tratar con los grandes vol&uacute;menes de informaci&oacute;n  contenidos en los juegos de datos, conocidas como t&eacute;cnicas de reducci&oacute;n de  dimensionalidad (<a href="#_ENREF_64" title="Vishwakarma, 2013 #135">Vishwakarma <em>et al.,</em> 2013</a>). Dos de esas t&eacute;cnicas son: An&aacute;lisis de Componentes  Principales (PCA) (<a href="#_ENREF_72" title="Zhao, 2013 #138">Zhao <em>et al.,</em> 2013</a>) que se basa en la reducci&oacute;n de la dimensionalidad a partir  de transformaciones aplicadas a los datos y la selecci&oacute;n de atributos (<a href="#_ENREF_2" title="Ahmed, 2014 #141">Ahmed 2014</a>; <a href="#_ENREF_48" title="Ma, 2014 #136">Ma <em>et al.,</em> 2014</a>; <a href="#_ENREF_61" title="Song, 2013 #139">Song <em>et al.,</em> 2013</a>), que es la aplicaci&oacute;n  de t&eacute;cnicas de aprendizaje autom&aacute;tico y de b&uacute;squeda, para seleccionar un  subconjunto de atributos con el objetivo de reducir el volumen de datos y  aumentar el rendimiento de los algoritmos aplicados, ganando en velocidad y a  partir del cual se obtienen mejores resultados de clasificaci&oacute;n. Los NIDS  basados en t&eacute;cnicas de aprendizaje autom&aacute;tico tienen la siguiente taxonom&iacute;a:</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Taxonom&iacute;a  de los sistemas de detecci&oacute;n de anomal&iacute;as</strong>    <br>       ]]></body>
<body><![CDATA[<br>   La idea de aplicar t&eacute;cnicas de  aprendizaje autom&aacute;tico para la detecci&oacute;n de intrusos consiste en la  construcci&oacute;n autom&aacute;tica de modelos basados en el conjunto de datos de entrenamiento  (<a href="#_ENREF_28" title="Kaur, 2013 #130">Kaur, Singh and Minhas, 2013</a>). Este conjunto de datos contiene una colecci&oacute;n de instancias  de datos los cuales pueden ser descritos mediante un conjunto de atributos (caracter&iacute;sticas)  y las etiquetas de clasificaci&oacute;n asociadas. Los atributos pueden ser de  diferentes tipos, tales como nominales o continuos. La naturaleza de atributos  determina la aplicabilidad de las t&eacute;cnicas de detecci&oacute;n de anomal&iacute;as. Por  ejemplo, los m&eacute;todos basados en distancia son inicialmente construidos para  trabajar con atributos continuos y por lo general no ofrecen resultados  satisfactorios con atributos nominales. Las etiquetas asociadas a las  instancias de datos son generalmente en forma de valores binarios, es decir,  normal (no ataque) y an&oacute;mala (ataque). Por el contrario, algunos investigadores  han empleado diferentes tipos de ataques, como DoS, U2R, R2L, Probe en lugar de  la etiqueta an&oacute;mala. De esta manera las t&eacute;cnicas de aprendizaje son capaces de  proporcionar m&aacute;s informaci&oacute;n acerca de los tipos de las anomal&iacute;as. Sin embargo,  los resultados experimentales muestran que las t&eacute;cnicas actuales de aprendizaje  no son suficientemente precisas como para reconocer los tipos de anomal&iacute;as.  Dado que el etiquetado se hace a menudo manualmente por expertos humanos, la  obtenci&oacute;n de un correcto conjunto de datos etiquetados que sea representativo  de todos los tipos de comportamientos es bastante dif&iacute;cil (<a href="#_ENREF_20" title="Garcia-Teodoro, 2009 #79">Garcia-Teodoro,  Diaz-Verdejo, Maci&aacute;-Fern&aacute;ndez and V&aacute;zquez, 2009</a>). Las t&eacute;cnicas basadas en aprendizaje autom&aacute;tico aprenden a  partir de atributos determinados por el tr&aacute;fico de red, de ah&iacute; la importancia  de conocer los mismos.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Atributos  de tr&aacute;fico de red</strong>    <br>       <br>   Una de las fases m&aacute;s importantes en  el dise&ntilde;o de sistemas de detecci&oacute;n de intrusos es la identificaci&oacute;n del  conjunto de atributos a utilizar. La selecci&oacute;n influye directamente en el  rendimiento del sistema y en los tipos de ataques que el mismo detectar&aacute;. Pero  existe confusi&oacute;n general entorno a cu&aacute;les son los mejores atributos de red,  debido a muchas causas; una de ellas es la carencia de un esquema de clasificaci&oacute;n  universalmente aceptado.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Esquema  de clasificaci&oacute;n para atributos de conexiones</strong>    <br>       <br>   En (<a href="#_ENREF_51" title="Onut, 2007 #105">Onut and Ghorbani, 2007</a>) presentan un esquema de clasificaci&oacute;n de atributos para  detecci&oacute;n de intrusos en redes. De esta forma se logra un mejor entendimiento  sobre los atributos que pueden ser extra&iacute;dos de los paquetes de red. Bajo este  esquema se logran agrupar los atributos para detectar tipos de ataques  espec&iacute;ficos. La mayor&iacute;a de los art&iacute;culos cient&iacute;ficos hacen una distinci&oacute;n entre  atributos obtenidos respecto a una conexi&oacute;n TCP simple y los atributos que son  obtenidos considerando m&uacute;ltiples conexiones TCP:</font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Atributos TCP       B&aacute;sicos: son aquellos atributos que caracterizan una conexi&oacute;n TCP/IP       simple. Los nombres para esta categor&iacute;a difieren entre los autores. En (<a href="#_ENREF_13" title="Dokas, 2002 #75">Dokas <em>et al.,</em> 2002</a>; <a href="#_ENREF_16" title="Ertoz, 2003 #76">Ertoz <em>et al.,</em> 2003</a>) usan el nombre de       Atributos B&aacute;sicos; (<a href="#_ENREF_41" title="Lee, 1999 #97">Lee <em>et al.,</em> 1999</a>) usan Atributos       Esenciales; KDD Cup 99 usa Atributos B&aacute;sicos de una conexi&oacute;n TCP       individual, mientras (<a href="#_ENREF_43" title="Lichodzijewski, 2002 #99">Lichodzijewski <em>et al., </em>2002</a>) propone Atributos       B&aacute;sicos TCP como nombre para esta categor&iacute;a. Finalmente (<a href="#_ENREF_49" title="Mahoney, 2003 #103">Mahoney and       Chan, 2003</a>) usa el nombre       Flujos Estad&iacute;sticos para un super conjunto de esta categor&iacute;a, la cual       incluye protocolos no orientados a la conexi&oacute;n como UDP, ICMP.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Atributos       Derivados: Son aquellos atributos que caracterizan m&uacute;ltiples conexiones       TCP/IP al mismo tiempo (<a href="#_ENREF_13" title="Dokas, 2002 #75">Dokas, Ertoz,       Kumar, Lazarevic, Srivastava and Tan, 2002</a>; <a href="#_ENREF_16" title="Ertoz, 2003 #76">Ertoz, Eilertson, Lazarevic, Tan, Dokas, Kumar and       Srivastava, 2003</a>). En (<a href="#_ENREF_41" title="Lee, 1999 #97">Lee, Stolfo       and Mok, 1999</a>) son conocidos como       Atributos de Tr&aacute;fico. Por su uso los sistemas encuentran similitudes que       existen en la red entre diferentes conexiones TCP. Para obtener los       Atributos Derivados se usan dos tipos de ventanas deslizantes. Un primer       enfoque usa una ventana de tiempo con un intervalo de unos pocos segundos       (Ej. 5 segundos), mientras que el segundo enfoque usa una ventana de       conexi&oacute;n con un intervalo de varias conexiones (Ej. 100 conexiones). Esta categor&iacute;a       se divide a su vez en: Atributos basados en Tiempo: Incluyen todos los       atributos derivados obtenidos con respecto a los x segundos pasados (donde       x es el tama&ntilde;o de la ventana de tiempo). Atributos basados en Conexi&oacute;n:       Incluyen todos los atributos derivados obtenidos con respecto a las       &uacute;ltimas k conexiones TCP encontradas en la red. (<a href="#_ENREF_13" title="Dokas, 2002 #75">Dokas, Ertoz,       Kumar, Lazarevic, Srivastava and Tan, 2002</a>; <a href="#_ENREF_16" title="Ertoz, 2003 #76">Ertoz, Eilertson, Lazarevic, Tan, Dokas, Kumar and       Srivastava, 2003</a>; <a href="#_ENREF_41" title="Lee, 1999 #97">Lee, Stolfo       and Mok, 1999</a>) </font></li>     </ul>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Mientras que la primera categor&iacute;a de  atributos (Atributos TCP B&aacute;sicos) son usados para caracterizar y detectar  ataques que usan una &uacute;nica conexi&oacute;n, la segunda categor&iacute;a es usada para  detectar ataques que emplean m&uacute;ltiples conexiones al mismo tiempo (Ej.  Scanning, DDoS, Gusanos). Espec&iacute;ficamente los atributos dentro de la categor&iacute;a  de Atributos basados en Tiempo son utilizados en la detecci&oacute;n de ataques que  ocurren en un corto intervalo de tiempo tales como gusanos y DDoS. Por &uacute;ltimo  Atributos basados en Conexi&oacute;n son usados para la detecci&oacute;n de ataques que  ocurren en un largo per&iacute;odo de tiempo, usualmente varios minutos o incluso  horas.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>&nbsp;Preprocesamiento  de datos</strong>    <br>       <br>   El preprocesamiento de datos es  requerido en todas las tareas de descubrimiento de conocimiento, incluyendo  tareas de detecci&oacute;n de intrusos en redes, el cual intenta clasificar el tr&aacute;fico  de red como normal o an&oacute;malo (<a href="#_ENREF_2" title="Ahmed, 2014 #141">Ahmed 2014</a>; <a href="#_ENREF_27" title="Ihsan, 2013 #140">Ihsan <em>et al.,</em> 2013</a>; <a href="#_ENREF_48" title="Ma, 2014 #136">Ma, Liao and Yuan  2014</a>; <a href="#_ENREF_57" title="Rouhi, 2013 #128">Rouhi <em>et al.,</em> 2013</a>; <a href="#_ENREF_61" title="Song, 2013 #139">Song, Zhu, Scully and Price 2013</a>; <a href="#_ENREF_64" title="Vishwakarma, 2013 #135">Vishwakarma, Jain and Jain, 2013</a>; <a href="#_ENREF_72" title="Zhao, 2013 #138">Zhao, Kang and Kim, 2013</a>). Varios modelos de  procesos formales han sido propuestos para el descubrimiento de conocimiento y  miner&iacute;a de datos (KDDM), tal como fue revisado por (<a href="#_ENREF_37" title="Kurgan, 2006 #92">Kurgan and Musilek, 2006</a>). Estos modelos estiman que la etapa de preprocesamiento de  datos toma el 50% del esfuerzo total del proceso, mientras que la tarea de  miner&iacute;a de datos tarda entre el 10% y el 20%. Los pasos de preprocesamiento de  datos incluyen la creaci&oacute;n de conjunto de datos, limpieza de datos,  integraci&oacute;n, construcci&oacute;n de atributos para derivar nuevas funciones de nivel  superior, selecci&oacute;n de atributos para seleccionar el subconjunto &oacute;ptimo de  atributos relevantes, reducci&oacute;n, y discretizaci&oacute;n (<a href="#_ENREF_35" title="Kotsiantis, 2006 #90">Kotsiantis <em>et al.,</em> 2006</a>).    <br> Los pasos m&aacute;s relevantes para NIDS  son:</font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Creaci&oacute;n del       conjunto de datos: implica identificar el tr&aacute;fico de red a usar para       entrenamiento y para prueba. Estos conjuntos de datos deben ser       etiquetados indicando si la conexi&oacute;n es normal o es an&oacute;mala. La tarea de       etiquetar las instancias de tr&aacute;fico de red tienen asociado un alto costo       computacional y de tiempo, siendo esto una tarea muy complicada.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Construcci&oacute;n de       atributo: tiene como prop&oacute;sito crear atributos adicionales con una mejor       capacidad discriminativa que el conjunto inicial de atributos. Esto puede       significar mejoras en los resultados de los algoritmos de aprendizaje       autom&aacute;tico que se aplican. Los atributos pueden ser construidos       manualmente, o usando m&eacute;todos de miner&iacute;a de datos como: an&aacute;lisis de       secuencia, miner&iacute;a de asociaci&oacute;n.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Reducci&oacute;n: es       com&uacute;nmente usada para disminuir la dimensi&oacute;n del conjunto de datos       desechando cualquier atributo redundante o irrelevante. Este proceso de       automatizaci&oacute;n es llamado selecci&oacute;n de atributos y es usado para aliviar       la dimensionalidad. La reducci&oacute;n de datos puede ser alcanzada con la       extracci&oacute;n de atributos transformando el conjunto inicial en un reducido       n&uacute;mero de nuevos atributos. El An&aacute;lisis de Componentes Principales (PCA)       es un m&eacute;todo com&uacute;n usado para la reducci&oacute;n de datos.</font></li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El preprocesamiento convierte el  tr&aacute;fico de red en series de observaciones, donde cada observaci&oacute;n es  representada como un vector de atributos. Las observaciones son opcionalmente  etiquetadas seg&uacute;n su clase, por ejemplo &ldquo;normal&rdquo; o &ldquo;an&oacute;mala&rdquo;. Entonces estos  vectores de atributos son adecuados como entradas para algoritmos de  aprendizaje autom&aacute;tico. En (<a href="#_ENREF_7" title="Chandola, 2009 #69">Chandola <em>et al.,</em> 2009</a>) se centran en una revisi&oacute;n de los algoritmos usados por los  m&eacute;todos de detecci&oacute;n de anomal&iacute;as. Discuten muchas aplicaciones de la detecci&oacute;n  de anomal&iacute;as como en fraudes de tarjetas de cr&eacute;dito, procesamiento de im&aacute;genes,  sensores de redes, as&iacute; como seguridad en computadoras. En (<a href="#_ENREF_20" title="Garcia-Teodoro, 2009 #79">Garcia-Teodoro,  Diaz-Verdejo, Maci&aacute;-Fern&aacute;ndez and V&aacute;zquez, 2009</a>) listan las t&eacute;cnicas de detecci&oacute;n de anomal&iacute;as usadas por los  NIDS disponibles tanto comerciales como proyectos de investigaci&oacute;n. Los autores  notan una tendencia sobre los proyectos de investigaci&oacute;n de m&aacute;s de una d&eacute;cada  desde los primeros enfoques estad&iacute;sticos, sistemas basados en conocimiento y  m&aacute;s recientemente t&eacute;cnicas de aprendizaje autom&aacute;tico con un particular uso de  N-grams y modelos de Markov. En (<a href="#_ENREF_21" title="Gogoi, 2010 #80">Gogoi <em>et al.,</em> 2010</a>) comparan algoritmos supervisados y semi-supervisados de  detecci&oacute;n de anomal&iacute;as, y prueban algunas implementaciones en el juego de datos  KDD Cup 99. Ninguna de esas revisiones ha listado o comparado las t&eacute;cnicas de  preprocesamiento de datos usadas en los NIDS basados en la detecci&oacute;n de  anomal&iacute;as, refiri&eacute;ndose a que atributos de red fueron escogidos como base para  la detecci&oacute;n. El preprocesamiento de los datos requiere un esfuerzo  significante e impacta directamente sobre la exactitud y capacidad de los  algoritmos aplicados (<a href="#_ENREF_35" title="Kotsiantis, 2006 #90">Kotsiantis, Kanellopoulos and  Pintelas 2006</a>; <a href="#_ENREF_40" title="Lee, 2000 #96">Lee and Stolfo  2000</a>). Por lo tanto el  preprocesamiento de los datos constituye una cuesti&oacute;n importante de los NIDS  basados en la detecci&oacute;n de anomal&iacute;as. Esto se ve a&uacute;n m&aacute;s motivado por el hecho  de que ataques basados en contenidos est&aacute;n siendo m&aacute;s relevantes, mientras que  antiguos ataques como DoS, escaneo o sondeo de redes est&aacute;n siendo atenuados. Un  nuevo conjunto de t&eacute;cnicas de preprocesamiento es requerido para detectar esos  ataques basados en contenido.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En (<a href="#_ENREF_10" title="Chowdhary, 2014 #125">Chowdhary <em>et al.,</em> 2014</a>; <a href="#_ENREF_11" title="Davis, 2011 #74">Davis and Clark, 2011</a>) realizan una revisi&oacute;n de los NIDS atendiendo a sus datos de  entrada, t&eacute;cnicas de preprocesamiento, algoritmos utilizados y ataques  detectados. Entre ellos se destacan:</font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">NIDS que analizan       atributos b&aacute;sicos de la cabecera de los paquetes: PHAD, SPADE (<a href="#_ENREF_22" title="Guennoun, 2008 #82">Guennoun <em>et al.,</em> 2008</a>; <a href="#_ENREF_62" title="Staniford, 2002 #112">Staniford <em>et al.,</em> 2002</a>).</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">NIDS que analizan       atributos de cabecera derivados de una conexi&oacute;n simple (<a href="#_ENREF_18" title="Estevez-Tapiador, 2003 #77">Estevez-Tapiador <em>et al.,</em> 2003</a>; <a href="#_ENREF_55" title="Ramadas, 2003 #108">Ramadas <em>et al.,</em> 2003</a>; <a href="#_ENREF_68" title="Yamada, 2007 #117">Yamada <em>et al.,</em> 2007</a>; <a href="#_ENREF_71" title="Zhao, 2009 #120">Zhao <em>et al.,</em> 2009</a>).</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">NIDS que analizan       atributos de cabecera derivados de m&uacute;ltiples conexiones (<a href="#_ENREF_46" title="Lu, 2009 #102">Lu and       Ghorbani 2009</a>; <a href="#_ENREF_52" title="Patcha, 2007 #106">Patcha and       Park, 2007</a>; <a href="#_ENREF_65" title="Wang, 2004 #114">Wang and       Stolfo, 2004</a>).</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">NIDS que analizan       el contenido de los datos de los paquetes dirigidos a los servidores: PAYL       (<a href="#_ENREF_65" title="Wang, 2004 #114">Wang and       Stolfo 2004</a>), POSEIDON (<a href="#_ENREF_4" title="Bolzoni, 2005 #68">Bolzoni <em>et al.,</em> 2005</a>), McPAD (<a href="#_ENREF_29" title="Kiani, 2008 #85">Kiani <em>et al.,</em> 2008</a>; <a href="#_ENREF_32" title="Kloft, 2008 #87">Kloft <em>et al.,</em> 2008</a>; <a href="#_ENREF_54" title="Perdisci, 2009 #107">Perdisci <em>et       al.,</em> 2009</a>; <a href="#_ENREF_56" title="Rieck, 2007 #109">Rieck and       Laskov, 2007</a>).</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">NIDS que analizan       el contenido de los datos de los paquetes de ataques dirigidos a los       clientes: JSAND, Monkey, Noxes (<a href="#_ENREF_6" title="Cova, 2010 #72">Cova <em>et al.,</em> 2010</a>; <a href="#_ENREF_9" title="Chen, 2009 #71">Chen <em>et al.,</em> 2009</a>; <a href="#_ENREF_19" title="Feinstein, 2007 #78">Feinstein <em>et       al.,</em> 2007</a>; <a href="#_ENREF_31" title="Kirda, 2006 #86">Kirda <em>et al.,</em> 2006</a>).</font></li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Conjuntos  de Datos. KDD Cup 99</strong>    <br>       <br>   En (<a href="#_ENREF_59" title="Shiravi, 2012 #110">Shiravi <em>et al.,</em> 2012</a>) proponen el ISCX 2012 Intrusion Detection Evaluation  Dataset, compar&aacute;ndolo con los dem&aacute;s juegos de datos existentes, teniendo en  cuenta una serie de caracter&iacute;sticas. El mismo est&aacute; formado por 19 atributos,  incluyendo atributos de contenido. Hasta el momento no se encuentra ning&uacute;n  art&iacute;culo que reporte el uso de este juego de datos en tareas de detecci&oacute;n de  anomal&iacute;as. Muchos art&iacute;culos hacen uso de KDD Cup 99 como datos etiquetados para  probar y comparar algoritmos de detecci&oacute;n de intrusos (<a href="#_ENREF_60" title="Siddiqui, 2013 #137">Siddiqui and Naahid, 2013</a>). En (<a href="#_ENREF_49" title="Mahoney, 2003 #103">Mahoney and Chan, 2003</a>) caracterizan sus desventajas. Pero es un conjunto de datos  p&uacute;blicamente disponible, etiquetado y preprocesado, para los algoritmos de  aprendizaje autom&aacute;tico. Esto abre el campo a los investigadores que desean  probar sus algoritmos y hacer valiosas comparaciones con otros algoritmos de  detecci&oacute;n de intrusos. Generar etiquetas precisas para los conjuntos de datos  es un proceso que consume mucho tiempo por tal motivo se utiliza este conjunto  de datos a pesar de los a&ntilde;os de creado que tiene. El conjunto de datos fue  generado a partir de DARPA 98. Cada conexi&oacute;n de red fue procesada en vectores  etiquetados de 41 atributos. Estos fueron construidos usando t&eacute;cnicas de miner&iacute;a  de datos y sistemas expertos. Los datos preprocesados produjeron:</font></p> <ul type="disc">       ]]></body>
<body><![CDATA[<li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">9 atributos de       cabecera b&aacute;sicos y derivados de una conexi&oacute;n simple, para cada conexi&oacute;n.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">9 atributos de       cabecera basados en tiempo, derivados de m&uacute;ltiples conexiones, construidos       sobre una ventana deslizante de 2 segundos.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">10 atributos de       cabecera basados en host, derivados de       m&uacute;ltiples conexiones, construidos sobre una ventana deslizante de 100       conexiones que permite detectar ataques de escaneo.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">13 atributos       basados en contenido construidos a partir del contenido (payload) de los       paquetes. Fueron dise&ntilde;ados para detectar espec&iacute;ficamente ataques del tipo       U2R y R2L.</font></li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Como se puede apreciar en la <a href="#t01">tabla 1</a>, El conjunto de  datos KDD Cup 99 contiene alrededor de 5 millones de instancias, donde cada una  representa una conexi&oacute;n TCP/IP que est&aacute; compuesta por 41 atributos tanto  cuantitativos como cualitativos. En muchas investigaciones se utiliza una  peque&ntilde;a porci&oacute;n que representa el 10 % del juego de datos original, contiene  494021 instancias. Este subconjunto es utilizado para entrenamiento, mientras  que para prueba se utiliza otro subconjunto que contiene 331029 instancias.  Aproximadamente el 20% de ambos subconjuntos representan patrones normales de  tr&aacute;fico (no ataques). El juego de datos en su totalidad contiene 39 tipos de  ataques agrupados en 4 categor&iacute;as. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El problema de clasificaci&oacute;n en el  conjunto KDD Cup 99 puede ser tratado bajo dos enfoques: </font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Binario: consiste       en distinguir entre ataque y no ataque.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Clases m&uacute;ltiples       clases: consiste en distinguir los tipos de ataques.</font></li>     </ul>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El juego de datos KDD Cup 99 es  ampliamente utilizado bajo un enfoque de flujos de datos para evaluar varios  algoritmos de clasificaci&oacute;n.</font></p>     <p align="center"><font face="Verdana, Arial, Helvetica, sans-serif"><a name="t01"></a><img src="/img/revistas/rcci/v8n4/t0103414.jpg" alt="t01" width="478" height="144"></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Como se muestra en la <a href="#t02">tabla 2</a> el porciento de  ataques en ambos conjuntos de datos es elevado. La mayor&iacute;a de los ataques  pertenecen a la categor&iacute;a DoS. A pesar de esto, el conjunto de datos est&aacute; muy  desbalanceado respecto a determinadas categor&iacute;as como U2R y R2L, de las cuales  se contienen muy pocos ejemplos. Otras investigaciones han manipulado estas  deficiencias y han creado un conjunto de datos basado en KDD Cup 99 llamado  NSL-KDD, del cual eliminaron instancias duplicadas (78% y 75% de instancias  duplicadas en los conjuntos de entrenamiento y prueba respectivamente). Esto  provoca que el conjunto de datos pierda su sentido real, debido a que en  entornos reales se repiten instancias, y los m&eacute;todos implementados deben tener  esto en cuenta.</font></p>     <p align="center"><font face="Verdana, Arial, Helvetica, sans-serif"><a name="t02"></a><img src="/img/revistas/rcci/v8n4/t0203414.jpg" alt="t02" width="423" height="209"></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El subconjunto  utilizado para entrenar es un buen candidato para la selecci&oacute;n de atributos  debido a sus caracter&iacute;sticas (ver <a href="#t03">tabla 3</a>):</font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Dos atributos constantes (num_outbound_cmds e is_host_login).</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Otros atributos casi constantes (land, root_shell, num_shells).</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Atributos continuos desbalanceados los cuales pudieran ser       discretizados.</font></li>     </ul>     <p align="center"><font face="Verdana, Arial, Helvetica, sans-serif"><a name="t03"></a><img src="/img/revistas/rcci/v8n4/t0303414.jpg" alt="t03" width="473" height="142"></font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Selecci&oacute;n  de atributos en KDD Cup 99</strong>    <br>       <br> La selecci&oacute;n de atributos consiste en  determinar los atributos relevantes y desechar los irrelevantes, con el  objetivo de obtener un subconjunto de atributos que describa correctamente el  problema o proceso en cuesti&oacute;n sin afectar el rendimiento de los algoritmos. La  selecci&oacute;n tiene ventajas como: (<a href="#_ENREF_23" title="Guyon, 2003 #123">Guyon and Elisseeff, 2003</a>) </font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Mejora el       rendimiento de los algoritmos de aprendizaje autom&aacute;tico.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Reducci&oacute;n de       dimensionalidad.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Posibilita usar       modelos simples ganando as&iacute; en velocidad.</font></li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Existen dos enfoques para la  selecci&oacute;n de atributos: (<a href="#_ENREF_33" title="Kohavi, 1997 #88">Kohavi and John, 1997</a>) </font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">M&eacute;todos basados en filtro.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">M&eacute;todos basados en envoltorio.</font></li>     ]]></body>
<body><![CDATA[</ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Mientras que los m&eacute;todos de  envoltorio optimizan determinado algoritmo como parte del proceso de selecci&oacute;n,  los m&eacute;todos de filtros se basan en la caracter&iacute;stica general de entrenar para  seleccionar atributos con independencia del algoritmo de clasificaci&oacute;n.    <br>   Sin embargo, los modelos de  envoltorio consumen mucho tiempo, lo cual restringe su uso en grandes conjuntos  de datos. Por otra parte, los m&eacute;todos de filtro son menos costosos  computacionalmente y tienen la posibilidad de ser aplicados a grandes conjuntos  de datos. Adem&aacute;s pueden ser m&aacute;s generalizados debido a que act&uacute;an  independientemente del algoritmo de inducci&oacute;n.    <br>       <br>   Entre los m&eacute;todos de filtro aplicados  a KDD Cup 99 se encuentran (<a href="#_ENREF_3" title="Bol&oacute;n-Canedo, 2011 #65">Bol&oacute;n-Canedo,  S&aacute;nchez-Maro&ntilde;o and Alonso-Betanzos, 2011</a>) (ver <a href="/img/revistas/rcci/v8n4/t0403414.jpg" target="_blank">tabla 4</a>): </font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Correlation-based Feature Selection (CFS).</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">INTERACT.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Consistency-based.</font></li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">CFS es uno de los filtros mejor  conocidos y m&aacute;s utilizados. INTERACT es un nuevo enfoque basado en la  interacci&oacute;n entre atributos y Consistency-based es uno de los algoritmos  cl&aacute;sicos.    ]]></body>
<body><![CDATA[<br>   En (<a href="#_ENREF_50" title="Mukherjee, 2012 #104">Mukherjee and Sharma, 2012</a>) eval&uacute;an tres m&eacute;todos para selecci&oacute;n de atributos:</font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Correlation-based       Feature Selection.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Information Gain and Gain Ratio. </font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Feature Vitality Based Reduction Method.</font></li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Algoritmos  de discretizaci&oacute;n aplicados a KDD Cup 99</strong>    <br>       <br> Muchos algoritmos de filtro trabajan  sobre datos discretos. Por tal motivo una pr&aacute;ctica com&uacute;n para estos algoritmos  es discretizar los datos antes de realizar la selecci&oacute;n. Los datos discretos  son m&aacute;s f&aacute;ciles de entender, usar, explicar, y la discretizaci&oacute;n puede el  aprendizaje m&aacute;s preciso y r&aacute;pido (<a href="#_ENREF_45" title="Liu, 2002 #101">Liu <em>et al.,</em> 2002</a>). Un conjunto de algoritmos s&oacute;lo trabajan con datos  discretos. En la literatura aparecen varios m&eacute;todos para discretizar (<a href="#_ENREF_27" title="Ihsan, 2013 #140">Ihsan, Idris and Abdullah, 2013</a>), por ejemplo Weka (<a href="#_ENREF_67" title="Witten, 2005 #116">Witten and Frank, 2005</a>) discretiza los datos empleando Entropy Minimization  Discretization (<a href="#_ENREF_15" title="Dougherty, 1995 #121">Dougherty <em>et al.,</em> 1995</a>). Atendiendo a que KDD Cup 99 es considerado un conjunto de  datos de alta dimensionalidad se han aplicado algoritmos de discretizaci&oacute;n adecuados  y cl&aacute;sicos como: (<a href="#_ENREF_3" title="Bol&oacute;n-Canedo, 2011 #65">Bol&oacute;n-Canedo,  S&aacute;nchez-Maro&ntilde;o and Alonso-Betanzos, 2011</a>) </font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">EMD (Entropy       Minimization Discretization) </font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">EWD (Equal Width       Discretization)</font></li>       ]]></body>
<body><![CDATA[<li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">EFD (Equal       Frequency Discretization)</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">PKID (Es un nuevo       enfoque muy adecuado para grandes conjuntos de datos)</font></li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En (<a href="#_ENREF_11" title="Davis, 2011 #74">Davis and Clark, 2011</a>) realizan una revisi&oacute;n de los NIDS que utilizan atributos del  juego de datos KDD Cup 99, atendiendo a las t&eacute;cnicas de preprocesamiento,  algoritmos utilizados y ataques detectados. Entre ellos se destacan: (<a href="#_ENREF_8" title="Chebrolu, 2005 #70">Chebrolu <em>et al.,</em> 2005</a>; <a href="#_ENREF_25" title="Hern&aacute;ndez-Pereira, 2009 #84">Hern&aacute;ndez-Pereira <em>et  al.,</em> 2009</a>; <a href="#_ENREF_36" title="Kuang, 2007 #91">Kuang 2007</a>; <a href="#_ENREF_38" title="Laskov, 2005 #93">Laskov <em>et al.,</em> 2005</a>; <a href="#_ENREF_42" title="Li, 2009 #98">Li <em>et al.,</em> 2009</a>; <a href="#_ENREF_66" title="Wang, 2006 #115">Wang and Battiti 2006</a>; <a href="#_ENREF_69" title="Yeung, 2002 #118">Yeung and Chow, 2002</a>; <a href="#_ENREF_70" title="Zhang, 2006 #119">Zhang and Zulkernine, 2006</a>).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>T&eacute;cnicas  de inteligencia de enjambre aplicadas a tareas de detecci&oacute;n de intrusos en  redes.</strong>    <br>       <br> Para mejorar las tareas durante la detecci&oacute;n  de intrusos y el rendimiento del NIDS, han sido realizadas investigaciones que  utilizan t&eacute;cnicas de inteligencia de enjambre tanto para optimizar la detecci&oacute;n  como para mejorar las respuestas del sistema. Varios art&iacute;culos (<a href="#_ENREF_34" title="Kolias, 2011 #89">Kolias <em>et al.,</em> 2011</a>; <a href="#_ENREF_58" title="Satpute, 2013 #133">Satpute <em>et al.,</em> 2013</a>) han demostrado que hibridar algoritmos de aprendizaje autom&aacute;tico con  algoritmos de inteligencia de enjambre mejora la detecci&oacute;n de anomal&iacute;as con  respecto a otros enfoques y han propuesto: </font></p> <ul type="disc">       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ACO (Ant Colony Optimization) orientado a IDS       (ACO para detectar el origen del ataque, ACO para la inducci&oacute;n de reglas       de clasificaci&oacute;n).</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">PSO (Particle Swarm Optimization) orientado a       IDS (PSO &amp; Redes Neuronales, PSO &amp; SVM (Support Vector Machine),       PSO &amp; K-Means, PSO para la inducci&oacute;n de reglas de clasificaci&oacute;n).</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ACC (Ant Colony       Clustering) orientado a IDS (ACC &amp; SOM (Self-organizing map), ACC       &amp; SVM).</font></li>     ]]></body>
<body><![CDATA[</ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La mayor&iacute;a de los enfoques que utilizan ACO,  lo hacen como mecanismo de respuestas, por ejemplo para determinar desde donde  es la intrusi&oacute;n. Es menos com&uacute;n su utilizaci&oacute;n en la etapa de detecci&oacute;n. Por otra parte PSO  no es utilizado como un mecanismo de clasificaci&oacute;n puro, la tendencia es  hibridarlo con algoritmos de clasificaci&oacute;n y ha demostrado mejorar el  rendimiento de todas las t&eacute;cnicas de aprendizaje autom&aacute;tico con las que ha sido  probado. ACC ha dado los mejores resultados de clasificaci&oacute;n para la mayor&iacute;a de  las clases de ataques, sobre todo para ataques del tipo R2L. Sugieren que ser&iacute;a  interesante el estudio de la hibridaci&oacute;n entre ACC con algoritmos de  clasificaci&oacute;n (<a href="#_ENREF_34" title="Kolias, 2011 #89">Kolias, Kambourakis and Maragoudakis, 2011</a>).</font></p>     <p>&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">DISCUSI&Oacute;N</font></strong>    <br>       <br>   La aplicaci&oacute;n de m&eacute;todos generales como el m&eacute;todo  hipot&eacute;tico-deductivo permiti&oacute; establecer estrategias de investigaci&oacute;n y definir  l&iacute;neas de trabajo sobre la detecci&oacute;n de intrusos en redes de computadoras.  Esto, unido a los m&eacute;todos dial&eacute;ctico e hist&oacute;rico-l&oacute;gico permiti&oacute; hacer el  estudio de trabajos anteriores, en busca de tendencias, utiliz&aacute;ndolos como puntos  de referencias para la determinaci&oacute;n de posibles &aacute;reas de aporte investigativo  en la aplicaci&oacute;n de t&eacute;cnicas de aprendizaje autom&aacute;tico para la detecci&oacute;n de  intrusos en las redes. A su vez, m&eacute;todos l&oacute;gicos como el an&aacute;lisis y la s&iacute;ntesis  facilitaron descomponer la detecci&oacute;n de intrusos en detecci&oacute;n basada en firmas  y basada en anomal&iacute;as, profundizando en la detecci&oacute;n basada en anomal&iacute;as y  dividi&eacute;ndola en enfoques basados en aprendizaje autom&aacute;tico, en la taxonom&iacute;a de  los sistemas, as&iacute; como en las t&eacute;cnicas de preprocesamiento y procesamiento  empleadas sobre los datos; sintetizando los resultados obtenidos.     <br>       <br> Espec&iacute;ficamente en la etapa de preprocesamiento se aplicaron m&eacute;todos emp&iacute;ricos  como el experimental para comprobar los resultados de los algoritmos de selecci&oacute;n  y discretizaci&oacute;n de atributos propuestos en otras investigaciones. Se aplic&oacute; el  m&eacute;todo coloquial para la presentaci&oacute;n de los resultados en las etapas de  preprocesamiento de los datos para la detecci&oacute;n de anomal&iacute;as. Utilizando ese  m&eacute;todo se presentaron los resultados de varios algoritmos de selecci&oacute;n y  discretizaci&oacute;n aplicados sobre el conjunto de datos KDD Cup 99. Luego, en la  etapa de procesamiento, la cual constituye la detecci&oacute;n de anomal&iacute;as en s&iacute;, se  logran mejores resultados en cuanto a precisi&oacute;n y tasas de falsos positivos a  partir de hibridar algoritmos de aprendizaje autom&aacute;tico con algoritmos de  optimizaci&oacute;n basados en inteligencia de enjambre. </font></p>     <p>&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">CONCLUSIONES</font></strong></font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> Con el  estudio realizado se logr&oacute; determinar que el dise&ntilde;o de los m&eacute;todos de detecci&oacute;n  y la selecci&oacute;n de los atributos del sistema o la red a ser monitoreados son dos  de las principales cuestiones abiertas en la detecci&oacute;n de anomal&iacute;as. Adem&aacute;s de  eso se identifican necesidades que dan lugar a &aacute;reas de trabajo como la  definici&oacute;n de nuevos atributos de red basados en contenido para construir  modelos de aprendizaje que permitan detectar los nuevos ataques basados en  contenido. La realizaci&oacute;n de nuevos experimentos que hibriden algoritmos de  inteligencia de enjambre con algoritmos de aprendizaje autom&aacute;tico, para mejorar  los &iacute;ndices de detecci&oacute;n en ataques basados en contenido como las variantes de  U2R y R2L son cuestiones en las que se trabajan actualmente, fundamentalmente  en experimentos que hibridan Ant Colony Optimization, debido a que es una  metaheur&iacute;stica menos costosa computacionalmente, con algoritmos de aprendizaje  autom&aacute;tico.</font></p>     <p>&nbsp;</p>     <p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>REFERENCIAS    BIBLIOGR&Aacute;FICAS</B></font>     <!-- ref --><p name="_ENREF_1"><font face="Verdana, Arial, Helvetica, sans-serif"><a><font size="2">AGRAWAL, H., C. BEHRENS AND B.  DASARATHY. Learning program behavior for anomaly detection. In<em>.</em>: Google Patents, 2013.    </font></a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">AHMED, P. A Hybrid-Based  Feature Selection Approach for IDS. In <em>Networks  and Communications (NetCom2013).</em> Springer, 2014, p. 195-211.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">BOL&Oacute;N-CANEDO, V., N.  S&Aacute;NCHEZ-MARO&Ntilde;O AND A. ALONSO-BETANZOS Feature selection and classification in  multiple class datasets: An application to KDD Cup 99 dataset. Expert Systems  with Applications, 2011, 38(5), 5947-5957.     </font></p>     <!-- ref --><p name="_ENREF_4"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>BOLZONI, D., E.  ZAMBON, S. ETALLE AND P. HARTEL Poseidon: A 2-tier anomaly-based intrusion  detection system. arXiv preprint cs/0511043, 2005.    </a> </font></p>     <!-- ref --><p name="_ENREF_5"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>CISCO. Get the  Latest Findings on Malware Threats. In<em>.</em>,  2014.    </a> </font></p>     <!-- ref --><p name="_ENREF_6"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>COVA, M., C. KRUEGEL  AND G. VIGNA. Detection and analysis of drive-by-download attacks and malicious  JavaScript code. In <em>Proceedings of the  19th international conference on World wide web.</em> ACM, 2010, p. 281-290.    </a> </font></p>     <!-- ref --><p name="_ENREF_7"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>CHANDOLA, V., A.  BANERJEE AND V. KUMAR Anomaly detection: A survey. ACM Computing Surveys  (CSUR), 2009, 41(3), 15.    </a> </font></p>     <!-- ref --><p name="_ENREF_8"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>CHEBROLU, S., A.  ABRAHAM AND J. P. THOMAS Feature deduction and ensemble design of intrusion  detection systems. Computers &amp; Security, 2005, 24(4), 295-307.    </a> </font></p>     <!-- ref --><p name="_ENREF_9"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>CHEN, C.-M., W.-Y.  TSAI AND H.-C. LIN. Anomaly behavior analysis for web page inspection. In <em>Networks and Communications, 2009.  NETCOM'09. First International Conference on.</em> IEEE, 2009, p. 358-363.    </a> </font></p>     <!-- ref --><p name="_ENREF_10"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>CHOWDHARY, M., S.  SURI AND M. BHUTANI Comparative Study of Intrusion Detection System 2014.    </a> </font></p>     <!-- ref --><p name="_ENREF_11"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>DAVIS, J. J. AND A.  J. CLARK Data preprocessing for anomaly based network intrusion detection: A  review. Computers &amp; Security, 2011, 30(6), 353-375.    </a> </font></p>     <!-- ref --><p name="_ENREF_12"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>DEORIO, A., Q. LI,  M. BURGESS AND V. BERTACCO. Machine learning-based anomaly detection for  post-silicon bug diagnosis. In <em>Proceedings  of the Conference on Design, Automation and Test in Europe.</em> </a>EDA Consortium, 2013, p. 491-496.     </font></p>     <!-- ref --><p name="_ENREF_13"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>DOKAS, P., L. ERTOZ,  V. KUMAR, A. LAZAREVIC, <em>et al.,</em> Data  mining for network intrusion detection. In <em>Proc.  NSF Workshop on Next Generation Data Mining.</em> 2002, p. 21-30.    </a> </font></p>     <!-- ref --><p name="_ENREF_14"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>DONG, G., J. GAO, R.  DU, L. TIAN, <em>et al.,</em> Robustness of  network of networks under targeted attack. Physical Review E, 2013, 87(5),  052804.    </a> </font></p>     <!-- ref --><p name="_ENREF_15"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>DOUGHERTY, J., R.  KOHAVI AND M. SAHAMI. Supervised and unsupervised discretization of continuous  features. </a>In <em>ICML.</em> 1995, p. 194-202.     </font></p>     <!-- ref --><p name="_ENREF_16"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>ERTOZ, L., E.  EILERTSON, A. LAZAREVIC, P.-N. TAN, <em>et  al.,</em> Detection of novel network attacks using data mining. In <em>Proc. of Workshop on Data Mining for  Computer Security.</em> Citeseer, 2003.    </a> </font></p>     <!-- ref --><p name="_ENREF_17"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>ESKIN, E., A. O.  ARNOLD, M. PRERAU, L. PORTNOY, <em>et al.,</em> Methods of unsupervised anomaly detection using a geometric framework. In<em>.</em>: Google Patents, 2013.    </a> </font></p>     <!-- ref --><p name="_ENREF_18"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>ESTEVEZ-TAPIADOR, J.  M., P. GARCIA-TEODORO AND J. E. DIAZ-VERDEJO. Stochastic protocol modeling for  anomaly based network intrusion detection. In <em>Information Assurance, 2003. IWIAS 2003. Proceedings. First IEEE  International Workshop on.</em> IEEE, 2003, p. 3-12.    </a> </font></p>     <!-- ref --><p name="_ENREF_19"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>FEINSTEIN, B., D.  PECK AND I. SECUREWORKS Caffeine monkey: Automated collection, detection and  analysis of malicious javascript. Black Hat USA, 2007,     2007.</a> </font></p>     <!-- ref --><p name="_ENREF_20"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>GARCIA-TEODORO, P.,  J. DIAZ-VERDEJO, G. MACI&Aacute;-FERN&Aacute;NDEZ AND E. V&Aacute;ZQUEZ Anomaly-based network  intrusion detection: Techniques, systems and challenges. Computers &amp;  Security, 2009, 28(1), 18-28.    </a> </font></p>     <!-- ref --><p name="_ENREF_21"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>GOGOI, P., B. BORAH  AND D. BHATTACHARYYA Anomaly detection analysis of intrusion data using  supervised &amp; unsupervised approach. Journal of Convergence Information  Technology, 2010, 5(1), 95-110.    </a> </font></p>     <!-- ref --><p name="_ENREF_22"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>GUENNOUN, M., A.  LBEKKOURI AND K. EL-KHATIB. Selecting the best set of features for efficient  intrusion detection in 802.11 networks. In <em>Information  and Communication Technologies: From Theory to Applications, 2008. ICTTA 2008.  3rd International Conference on.</em> IEEE, 2008, p. 1-4.    </a> </font></p>     <p name="_ENREF_23"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>GUYON, I. AND A.  ELISSEEFF An introduction to variable and feature selection. The Journal of  Machine Learning Research, 2003, 3, 1157-1182.</a> </font></p>     <!-- ref --><p name="_ENREF_24"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>HEADY, R., G. LUGER,  A. MACCABE AND M. SERVILLA <em>The  architecture of a network-level intrusion detection system</em>. Edtion ed.:  Department of Computer Science, College of Engineering, University of New  Mexico, 1990.    </a> </font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p name="_ENREF_25"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>HERN&Aacute;NDEZ-PEREIRA,  E., J. A. SU&Aacute;REZ-ROMERO, O. FONTENLA-ROMERO AND A. ALONSO-BETANZOS Conversion  methods for symbolic features: A comparison applied to an intrusion detection  problem. Expert Systems with Applications, 2009, 36(7), 10612-10617.    </a> </font></p>     <!-- ref --><p name="_ENREF_26"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>IDREES, F., M.  RAJARAJAN AND A. MEMON. Framework for distributed and self-healing hybrid  intrusion detection and prevention system. In <em>ICT Convergence (ICTC), 2013 International Conference on.</em> IEEE,  2013, p. 277-282.    </a> </font></p>     <!-- ref --><p name="_ENREF_27"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>IHSAN, Z., M. Y.  IDRIS AND A. H. ABDULLAH Attribute Normalization Techniques and Performance of  Intrusion Classifiers: A Comparative Analysis. Life Science Journal, 2013,  10(4).    </a> </font></p>     <p name="_ENREF_28"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>KAUR, H., G. SINGH  AND J. MINHAS A Review of Machine Learning based Anomaly Detection Techniques.  arXiv preprint arXiv:1307.7286, 2013.</a> </font></p>     <!-- ref --><p name="_ENREF_29"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>KIANI, M., A. CLARK  AND G. MOHAY. Evaluation of anomaly based character distribution models in the  detection of SQL injection attacks. In <em>Availability,  Reliability and Security, 2008. ARES 08. Third International Conference on.</em> IEEE, 2008, p. 47-55.    </a> </font></p>     <!-- ref --><p name="_ENREF_30"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>KIM, G., S. LEE AND  S. KIM A novel hybrid intrusion detection method integrating anomaly detection  with misuse detection. Expert Systems with Applications, 2014, 41(4),  1690-1700.    </a> </font></p>     <!-- ref --><p name="_ENREF_31"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>KIRDA, E., C.  KRUEGEL, G. VIGNA AND N. JOVANOVIC. Noxes: a client-side solution for  mitigating cross-site scripting attacks. In <em>Proceedings  of the 2006 ACM symposium on Applied computing.</em> ACM, 2006, p. 330-337.    </a> </font></p>     <!-- ref --><p name="_ENREF_32"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>KLOFT, M., U.  BREFELD, P. D&Uuml;ESSEL, C. GEHL, <em>et al.,</em> Automatic feature selection for anomaly detection. In <em>Proceedings of the 1st ACM workshop on Workshop on AISec.</em> ACM,  2008, p. 71-76.    </a> </font></p>     <!-- ref --><p name="_ENREF_33"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>KOHAVI, R. AND G. H.  JOHN Wrappers for feature subset selection. Artificial intelligence, 1997,  97(1), 273-324.    </a> </font></p>     <!-- ref --><p name="_ENREF_34"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>KOLIAS, C., G.  KAMBOURAKIS AND M. MARAGOUDAKIS Swarm intelligence in intrusion detection: A  survey. Computers &amp; Security, 2011, 30(8), 625-642.    </a> </font></p>     <!-- ref --><p name="_ENREF_35"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>KOTSIANTIS, S., D.  KANELLOPOULOS AND P. PINTELAS Data Preprocessing for Supervised Leaning.  Enformatika, 2006, 12.    </a> </font></p>     <!-- ref --><p name="_ENREF_36"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>KUANG, L. Dnids: A  dependable network intrusion detection system using the csi-knn algorithm 2007.    </a> </font></p>     <!-- ref --><p name="_ENREF_37"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>KURGAN, L. A. AND P.  MUSILEK A survey of Knowledge Discovery and Data Mining process models. The  Knowledge Engineering Review, 2006, 21(01), 1-24.    </a> </font></p>     <p name="_ENREF_38"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>LASKOV, P., P.  D&Uuml;SSEL, C. SCH&Auml;FER AND K. RIECK. Learning intrusion detection: supervised or  unsupervised? In <em>Image Analysis and  Processing&ndash;ICIAP 2005.</em> Springer, 2005, p. 50-57.</a> </font></p>     <!-- ref --><p name="_ENREF_39"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>LAZAREVIC, A., V.  KUMAR AND J. SRIVASTAVA. Intrusion detection: A survey. In <em>Managing Cyber Threats.</em> Springer, 2005, p. 19-78.    </a> </font></p>     <!-- ref --><p name="_ENREF_40"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>LEE, W. AND S. J.  STOLFO A framework for constructing features and models for intrusion detection  systems. ACM transactions on Information and system security (TiSSEC), 2000,  3(4), 227-261.    </a> </font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p name="_ENREF_41"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>LEE, W., S. J.  STOLFO AND K. W. MOK. Mining in a data-flow environment: Experience in network  intrusion detection. In <em>Proceedings of  the fifth ACM SIGKDD international conference on Knowledge discovery and data  mining.</em> ACM, 1999, p. 114-124.    </a> </font></p>     <!-- ref --><p name="_ENREF_42"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>LI, Y., J.-L. WANG,  Z.-H. TIAN, T.-B. LU, <em>et al.,</em> Building lightweight intrusion detection system using wrapper-based feature  selection mechanisms. Computers &amp; Security, 2009, 28(6), 466-475.    </a> </font></p>     <!-- ref --><p name="_ENREF_43"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>LICHODZIJEWSKI, P.,  A. N. ZINCIR-HEYWOOD AND M. I. HEYWOOD. Dynamic intrusion detection using  self-organizing maps. In <em>The 14th Annual  Canadian Information Technology Security Symposium (CITSS).</em> Citeseer, 2002.    </a> </font></p>     <!-- ref --><p name="_ENREF_44"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>LIPPMANN, R., J. W.  HAINES, D. J. FRIED, J. KORBA, <em>et al.,</em> The 1999 DARPA off-line intrusion detection evaluation. Computer Networks, 2000,  34(4), 579-595.    </a> </font></p>     <!-- ref --><p name="_ENREF_45"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>LIU, H., F. HUSSAIN,  C. L. TAN AND M. DASH Discretization: An enabling technique. Data mining and  knowledge discovery, 2002, 6(4), 393-423.    </a> </font></p>     ]]></body>
<body><![CDATA[<p name="_ENREF_46"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>LU, W. AND A. A.  GHORBANI Network anomaly detection based on wavelet analysis. EURASIP Journal  on Advances in Signal Processing, 2009, 2009, 4.</a> </font></p>     <!-- ref --><p name="_ENREF_47"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>LUNT, T. F. A survey  of intrusion detection techniques. Computers &amp; Security, 1993, 12(4),  405-418.    </a> </font></p>     <!-- ref --><p name="_ENREF_48"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>MA, S., H. LIAO AND  Y. YUAN. Study on Rough Set Attribute Reduction in Intrusion Detection. In <em>Proceedings of the 9th International  Symposium on Linear Drives for Industry Applications, Volume 3.</em> Springer,  2014, p. 507-512.    </a> </font></p>     <!-- ref --><p name="_ENREF_49"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>MAHONEY, M. V. AND  P. K. CHAN. An analysis of the 1999 DARPA/Lincoln Laboratory evaluation data  for network anomaly detection. In <em>Recent  Advances in Intrusion Detection.</em> Springer, 2003, p. 220-237.    </a> </font></p>     <!-- ref --><p name="_ENREF_50"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>MUKHERJEE, S. AND N.  SHARMA Intrusion detection using naive Bayes classifier with feature reduction.  Procedia Technology, 2012, 4, 119-128.    </a> </font></p>     <!-- ref --><p name="_ENREF_51"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>ONUT, I.-V. AND A.  A. GHORBANI A Feature Classification Scheme For Network Intrusion Detection. IJ  Network Security, 2007, 5(1), 1-15.    </a> </font></p>     <!-- ref --><p name="_ENREF_52"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>PATCHA, A. AND J.-M.  PARK An overview of anomaly detection techniques: Existing solutions and latest  technological trends. Computer Networks, 2007, 51(12), 3448-3470.    </a> </font></p>     <!-- ref --><p name="_ENREF_53"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>PATEL, A. M., A.  PATEL AND H. R. PATEL COMPARATIVE ANALYSIS FOR MACHINE LEARNING TECHNIQUES  APPLIANCE ON ANOMALY BASED INTRUSION DETECTION SYSTEM FOR WLAN. International  Journal, 2013.    </a> </font></p>     <!-- ref --><p name="_ENREF_54"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>PERDISCI, R., D.  ARIU, P. FOGLA, G. GIACINTO, <em>et al.,</em> McPAD: A multiple classifier system for accurate payload-based anomaly  detection. Computer Networks, 2009, 53(6), 864-881.    </a> </font></p>     <!-- ref --><p name="_ENREF_55"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>RAMADAS, M., S.  OSTERMANN AND B. TJADEN. Detecting anomalous network traffic with  self-organizing maps. In <em>Recent Advances  in Intrusion Detection.</em> Springer, 2003, p. 36-54.    </a> </font></p>     <!-- ref --><p name="_ENREF_56"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>RIECK, K. AND P.  LASKOV Language models for detection of unknown attacks in network traffic.  Journal in Computer Virology, 2007, 2(4), 243-256.    </a> </font></p>     <!-- ref --><p name="_ENREF_57"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>ROUHI, R., F. KEYNIA  AND M. AMIRI Improving the Intrusion Detection Systems' Performance by  Correlation as a Sample Selection Method. Journal of Computer Sciences and  Applications, 2013, 1(3), 33-38.    </a> </font></p>     <!-- ref --><p name="_ENREF_58"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>SATPUTE, K., S.  AGRAWAL, J. AGRAWAL AND S. SHARMA. A Survey on Anomaly Detection in Network  Intrusion Detection System Using Particle Swarm Optimization Based Machine  Learning Techniques. In <em>Proceedings of  the International Conference on Frontiers of Intelligent Computing: Theory and  Applications (FICTA).</em> Springer, 2013, p. 441-452.    </a> </font></p>     <!-- ref --><p name="_ENREF_59"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>SHIRAVI, A., H.  SHIRAVI, M. TAVALLAEE AND A. A. GHORBANI Toward developing a systematic approach  to generate benchmark datasets for intrusion detection. Computers &amp;  Security, 2012, 31(3), 357-374.    </a> </font></p>     <!-- ref --><p name="_ENREF_60"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>SIDDIQUI, M. K. AND  S. NAAHID Analysis of KDD CUP 99 Dataset using Clustering based Data Mining.  International Journal of Database Theory &amp; Application, 2013, 6(5).    </a> </font></p>     <!-- ref --><p name="_ENREF_61"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>SONG, J., Z. ZHU, P.  SCULLY AND C. PRICE. Selecting Features for Anomaly Intrusion Detection: A  Novel Method using Fuzzy C Means and Decision Tree Classification. In <em>Cyberspace Safety and Security.</em> Springer, 2013, p. 299-307.    </a> </font></p>     <!-- ref --><p name="_ENREF_62"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>STANIFORD, S., J. A.  HOAGLAND AND J. M. MCALERNEY Practical automated detection of stealthy  portscans. Journal of Computer Security, 2002, 10(1), 105-136.    </a> </font></p>     <!-- ref --><p name="_ENREF_63"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>SUNG, A. H. AND S.  MUKKAMALA. Identifying important features for intrusion detection using support  vector machines and neural networks. In <em>Applications  and the Internet, 2003. Proceedings. 2003 Symposium on.</em> IEEE, 2003, p.  209-216.    </a> </font></p>     <!-- ref --><p name="_ENREF_64"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>VISHWAKARMA, U., A.  JAIN AND A. JAIN A Review of Feature Reduction in Intrusion Detection System  Based on Artificial Immune System and Neural Network. INTERNATIONAL JOURNAL OF  COMPUTERS &amp; TECHNOLOGY, 2013, 9(3), 1127-1133.    </a> </font></p>     <!-- ref --><p name="_ENREF_65"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>WANG, K. AND S. J.  STOLFO. Anomalous payload-based network intrusion detection. In <em>Recent Advances in Intrusion Detection.</em> Springer, 2004, p. 203-222.    </a> </font></p>     <!-- ref --><p name="_ENREF_66"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>WANG, W. AND R.  BATTITI. Identifying intrusions in computer networks with principal component  analysis. In <em>Availability, Reliability  and Security, 2006. ARES 2006. The First International Conference on.</em> IEEE,  2006, p. 8 pp.    </a> </font></p>     <!-- ref --><p name="_ENREF_67"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>WITTEN, I. H. AND E.  FRANK <em>Data Mining: Practical machine learning  tools and techniques</em>. Edtion ed.: Morgan Kaufmann, 2005. ISBN 008047702X.    </a> </font></p>     <!-- ref --><p name="_ENREF_68"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>YAMADA, A., Y.  MIYAKE, K. TAKEMORI, A. STUDER, <em>et al.,</em> Intrusion detection for encrypted web accesses. In <em>Advanced Information Networking and Applications Workshops, 2007, AINAW'07.  21st International Conference on.</em> IEEE, 2007, vol. 1, p. 569-576.    </a> </font></p>     <!-- ref --><p name="_ENREF_69"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>YEUNG, D.-Y. AND C.  CHOW. Parzen-window network intrusion detectors. In <em>Pattern Recognition, 2002. Proceedings. 16th International Conference  on.</em> IEEE, 2002, vol. 4, p. 385-388.    </a> </font></p>     <!-- ref --><p name="_ENREF_70"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>ZHANG, J. AND M.  ZULKERNINE. Anomaly based network intrusion detection with unsupervised outlier  detection. In <em>Communications, 2006.  ICC'06. IEEE International Conference on.</em> IEEE, 2006, vol. 5, p. 2388-2393.    </a> </font></p>     <!-- ref --><p name="_ENREF_71"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>ZHAO, J., H. HUANG,  S. TIAN AND X. ZHAO. Applications of hmm in protocol anomaly detection. In <em>2009 International Joint Conference on  Computational Sciences and Optimization.</em> 2009, vol. 2, p. 347-349.    </a> </font></p>     <!-- ref --><p name="_ENREF_72"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>ZHAO, L., H.-S. KANG  AND S.-R. KIM. Improved clustering for intrusion detection by principal  component analysis with effective noise reduction. In <em>Information and Communication Technology.</em> Springer, 2013, p.  490-495.    </a> </font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido: 15/01/2014     <br> Aceptado: 2/07/2014 </font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[AGRAWAL]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[BEHRENS]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[DASARATHY]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
</person-group>
<source><![CDATA[Learning program behavior for anomaly detection.]]></source>
<year>2013</year>
<publisher-name><![CDATA[In.: Google Patents]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[AHMED]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[A Hybrid-Based Feature Selection Approach for IDS]]></source>
<year>2014</year>
<page-range>195-211</page-range><publisher-name><![CDATA[In Networks and Communications (NetCom2013). Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BOLÓN-CANEDO]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[SÁNCHEZ-MAROÑO]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
<name>
<surname><![CDATA[ALONSO-BETANZOS]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Feature selection and classification in multiple class datasets: An application to KDD Cup 99 dataset.]]></article-title>
<source><![CDATA[]]></source>
<year>2011</year>
<volume>38</volume>
<numero>5</numero>
<issue>5</issue>
<page-range>5947-5957</page-range></nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BOLZONI]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[ZAMBON]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[ETALLE]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[HARTEL]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[Poseidon: A 2-tier anomaly-based intrusion detection system.]]></source>
<year>2005</year>
<publisher-name><![CDATA[arXiv preprint cs/0511043]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="book">
<collab>CISCO</collab>
<source><![CDATA[Get the Latest Findings on Malware Threats]]></source>
<year>2014</year>
<publisher-name><![CDATA[In]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[COVA]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[KRUEGEL]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[VIGNA]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
</person-group>
<source><![CDATA[Detection and analysis of drive-by-download attacks and malicious JavaScript code.]]></source>
<year>2010</year>
<page-range>281-290</page-range><publisher-name><![CDATA[In Proceedings of the 19th international conference on World wide web. ACM]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CHANDOLA]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[BANERJEE]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[KUMAR]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Anomaly detection: A survey]]></article-title>
<source><![CDATA[]]></source>
<year>2009</year>
<volume>41</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>15</page-range></nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CHEBROLU]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[ABRAHAM]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[THOMAS]]></surname>
<given-names><![CDATA[J. P]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Feature deduction and ensemble design of intrusion detection systems.]]></article-title>
<source><![CDATA[]]></source>
<year>2005</year>
<volume>24</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>295-307</page-range></nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CHEN]]></surname>
<given-names><![CDATA[C.-M]]></given-names>
</name>
<name>
<surname><![CDATA[TSAI]]></surname>
<given-names><![CDATA[W.-Y]]></given-names>
</name>
<name>
<surname><![CDATA[LIN]]></surname>
<given-names><![CDATA[H.-C]]></given-names>
</name>
</person-group>
<source><![CDATA[Anomaly behavior analysis for web page inspection.]]></source>
<year>2009</year>
<page-range>358-363</page-range><publisher-name><![CDATA[In Networks and Communications, 2009. NETCOM'09. First International Conference on. IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CHOWDHARY]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[SURI]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[BHUTANI]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Comparative Study of Intrusion Detection System]]></source>
<year>2014</year>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DAVIS]]></surname>
<given-names><![CDATA[J. J]]></given-names>
</name>
<name>
<surname><![CDATA[CLARK]]></surname>
<given-names><![CDATA[A. J]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Data preprocessing for anomaly based network intrusion detection: A review.]]></article-title>
<source><![CDATA[]]></source>
<year>2011</year>
<volume>30</volume>
<numero>6</numero>
<issue>6</issue>
<page-range>353-375</page-range></nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DEORIO]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[LI]]></surname>
<given-names><![CDATA[Q]]></given-names>
</name>
<name>
<surname><![CDATA[BURGESS]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[BERTACCO]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
</person-group>
<source><![CDATA[Machine learning-based anomaly detection for post-silicon bug diagnosis.]]></source>
<year>2013</year>
<page-range>491-496</page-range><publisher-name><![CDATA[In Proceedings of the Conference on Design, Automation and Test in Europe. EDA Consortium]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DOKAS]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[ERTOZ]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[KUMAR]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[LAZAREVIC]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Data mining for network intrusion detection. In Proc. NSF Workshop on Next Generation Data Mining.]]></source>
<year>2002</year>
<page-range>21-30</page-range></nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DONG]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[GAO]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[DU]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[TIAN]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Robustness of network of networks under targeted attack.]]></article-title>
<source><![CDATA[]]></source>
<year>2013</year>
<volume>87</volume>
<numero>5</numero>
<issue>5</issue>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DOUGHERTY]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[KOHAVI]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[SAHAMI]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Supervised and unsupervised discretization of continuous features.]]></source>
<year>1995</year>
<page-range>194-202</page-range><publisher-name><![CDATA[In ICML]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ERTOZ]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[EILERTSON]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[LAZAREVIC]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[TAN]]></surname>
<given-names><![CDATA[P.-N]]></given-names>
</name>
</person-group>
<source><![CDATA[Detection of novel network attacks using data mining.]]></source>
<year>2003</year>
<publisher-name><![CDATA[In Proc. of Workshop on Data Mining for Computer Security. Citeseer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ESKIN]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[ARNOLD]]></surname>
<given-names><![CDATA[A. O]]></given-names>
</name>
<name>
<surname><![CDATA[PRERAU]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[PORTNOY]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<source><![CDATA[Methods of unsupervised anomaly detection using a geometric framework.]]></source>
<year>2013</year>
<publisher-name><![CDATA[In.: Google Patents]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ESTEVEZ-TAPIADOR]]></surname>
<given-names><![CDATA[J. M]]></given-names>
</name>
<name>
<surname><![CDATA[GARCIA-TEODORO]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[DIAZ-VERDEJO]]></surname>
<given-names><![CDATA[J. E]]></given-names>
</name>
</person-group>
<source><![CDATA[Stochastic protocol modeling for anomaly based network intrusion detection.]]></source>
<year>2003</year>
<page-range>3-12</page-range><publisher-name><![CDATA[In Information Assurance, 2003. IWIAS 2003. Proceedings. First IEEE International Workshop on. IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[FEINSTEIN]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
<name>
<surname><![CDATA[PECK]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[SECUREWORKS]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
</person-group>
<source><![CDATA[Caffeine monkey: Automated collection, detection and analysis of malicious javascript.]]></source>
<year>2007</year>
<publisher-name><![CDATA[Black Hat USA]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GARCIA-TEODORO]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[DIAZ-VERDEJO]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[MACIÁ-FERNÁNDEZ]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[VÁZQUEZ]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Anomaly-based network intrusion detection: Techniques, systems and challenges.]]></article-title>
<source><![CDATA[]]></source>
<year>2009</year>
<volume>28</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>18-28</page-range></nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GOGOI]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[BORAH]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
<name>
<surname><![CDATA[BHATTACHARYYA]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Anomaly detection analysis of intrusion data using supervised & unsupervised approach.]]></article-title>
<source><![CDATA[]]></source>
<year>2010</year>
<volume>5</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>95-110</page-range></nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GUENNOUN]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[LBEKKOURI]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[EL-KHATIB]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<source><![CDATA[Selecting the best set of features for efficient intrusion detection in 802.11 networks.]]></source>
<year>2008</year>
<page-range>1-4</page-range><publisher-name><![CDATA[In Information and Communication Technologies: From Theory to Applications, 2008. ICTTA 2008. 3rd International Conference on. IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GUYON]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
<name>
<surname><![CDATA[ELISSEEFF]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[An introduction to variable and feature selection.]]></source>
<year>2003</year>
<page-range>1157-1182</page-range><publisher-name><![CDATA[The Journal of Machine Learning Research]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HEADY]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[LUGER]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[MACCABE]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[SERVILLA]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[The architecture of a network-level intrusion detection system.]]></source>
<year>1990</year>
<publisher-name><![CDATA[Edtion ed.: Department of Computer Science, College of Engineering, University of New Mexico]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HERNÁNDEZ-PEREIRA]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[SUÁREZ-ROMERO]]></surname>
<given-names><![CDATA[J. A]]></given-names>
</name>
<name>
<surname><![CDATA[FONTENLA-ROMERO]]></surname>
<given-names><![CDATA[O]]></given-names>
</name>
<name>
<surname><![CDATA[ALONSO-BETANZOS]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Conversion methods for symbolic features: A comparison applied to an intrusion detection problem.]]></article-title>
<source><![CDATA[]]></source>
<year>2009</year>
<volume>36</volume>
<numero>7</numero>
<issue>7</issue>
<page-range>10612-10617</page-range></nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[IDREES]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
<name>
<surname><![CDATA[RAJARAJAN]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[MEMON]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Framework for distributed and self-healing hybrid intrusion detection and prevention system.]]></source>
<year>2013</year>
<page-range>277-282</page-range><publisher-name><![CDATA[In ICT Convergence (ICTC), 2013 International Conference on. IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[IHSAN]]></surname>
<given-names><![CDATA[Z]]></given-names>
</name>
<name>
<surname><![CDATA[IDRIS]]></surname>
<given-names><![CDATA[M. Y]]></given-names>
</name>
<name>
<surname><![CDATA[ABDULLAH]]></surname>
<given-names><![CDATA[A. H]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Attribute Normalization Techniques and Performance of Intrusion Classifiers: A Comparative Analysis.]]></article-title>
<source><![CDATA[]]></source>
<year>2013</year>
<volume>10</volume>
<numero>4</numero>
<issue>4</issue>
</nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KAUR]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[SINGH]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[MINHAS]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[A Review of Machine Learning based Anomaly Detection Techniques]]></source>
<year>2013</year>
<publisher-name><![CDATA[arXiv preprint arXiv]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KIANI]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[CLARK]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[MOHAY]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
</person-group>
<source><![CDATA[Evaluation of anomaly based character distribution models in the detection of SQL injection attacks]]></source>
<year>2008</year>
<page-range>47-55</page-range><publisher-name><![CDATA[In Availability, Reliability and Security, 2008. ARES 08. Third International Conference on. IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B30">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KIM]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[LEE]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[KIM]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A novel hybrid intrusion detection method integrating anomaly detection with misuse detection.]]></article-title>
<source><![CDATA[]]></source>
<year>2014</year>
<volume>41</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>1690-1700</page-range></nlm-citation>
</ref>
<ref id="B31">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KIRDA]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[KRUEGEL]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[VIGNA]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[JOVANOVIC]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
</person-group>
<source><![CDATA[Noxes: a client-side solution for mitigating cross-site scripting attacks.]]></source>
<year>2006</year>
<page-range>330-337</page-range><publisher-name><![CDATA[In Proceedings of the 2006 ACM symposium on Applied computing. ACM]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B32">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KLOFT]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[BREFELD]]></surname>
<given-names><![CDATA[U]]></given-names>
</name>
<name>
<surname><![CDATA[DÜESSEL]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[GEHL]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<source><![CDATA[Automatic feature selection for anomaly detection.]]></source>
<year>2008</year>
<page-range>71-76</page-range><publisher-name><![CDATA[In Proceedings of the 1st ACM workshop on Workshop on AISec. ACM,]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B33">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KOHAVI]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[JOHN]]></surname>
<given-names><![CDATA[G. H]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Wrappers for feature subset selection]]></article-title>
<source><![CDATA[]]></source>
<year>1997</year>
<volume>97</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>273-324</page-range></nlm-citation>
</ref>
<ref id="B34">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KOLIAS]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[KAMBOURAKIS]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[MARAGOUDAKIS]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Swarm intelligence in intrusion detection: A survey]]></article-title>
<source><![CDATA[]]></source>
<year>2011</year>
<volume>30</volume>
<numero>8</numero>
<issue>8</issue>
<page-range>625-642</page-range></nlm-citation>
</ref>
<ref id="B35">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KOTSIANTIS]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[KANELLOPOULOS]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[PINTELAS]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[Data Preprocessing for Supervised Leaning]]></source>
<year>2006</year>
<page-range>12</page-range><publisher-name><![CDATA[Enformatika]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B36">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KUANG]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<source><![CDATA[Dnids: A dependable network intrusion detection system using the csi-knn algorithm]]></source>
<year>2007</year>
</nlm-citation>
</ref>
<ref id="B37">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KURGAN]]></surname>
<given-names><![CDATA[L. A]]></given-names>
</name>
<name>
<surname><![CDATA[MUSILEK]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A survey of Knowledge Discovery and Data Mining process models.]]></article-title>
<source><![CDATA[]]></source>
<year>2006</year>
<volume>21</volume>
<numero>01</numero>
<issue>01</issue>
<page-range>1-24</page-range></nlm-citation>
</ref>
<ref id="B38">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LASKOV]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[DÜSSEL]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[SCHÄFER]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[RIECK]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<source><![CDATA[Learning intrusion detection: supervised or unsupervised?]]></source>
<year>2005</year>
<page-range>50-57</page-range><publisher-name><![CDATA[In Image Analysis and Processing-ICIAP 2005. Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B39">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LAZAREVIC]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[KUMAR]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[SRIVASTAVA]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Intrusion detection: A survey]]></source>
<year>2005</year>
<page-range>19-78</page-range><publisher-name><![CDATA[In Managing Cyber Threats. Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B40">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LEE]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
<name>
<surname><![CDATA[STOLFO]]></surname>
<given-names><![CDATA[S. J]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A framework for constructing features and models for intrusion detection systems.]]></article-title>
<source><![CDATA[]]></source>
<year>2000</year>
<volume>3</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>227-261</page-range></nlm-citation>
</ref>
<ref id="B41">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LEE]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
<name>
<surname><![CDATA[STOLFO]]></surname>
<given-names><![CDATA[S. J]]></given-names>
</name>
<name>
<surname><![CDATA[MOK]]></surname>
<given-names><![CDATA[K. W]]></given-names>
</name>
</person-group>
<source><![CDATA[Mining in a data-flow environment: Experience in network intrusion detection]]></source>
<year>1999</year>
<page-range>114-124</page-range><publisher-name><![CDATA[In Proceedings of the fifth ACM SIGKDD international conference on Knowledge discovery and data mining. ACM]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B42">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LI]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
<name>
<surname><![CDATA[WANG]]></surname>
<given-names><![CDATA[J.-L]]></given-names>
</name>
<name>
<surname><![CDATA[TIAN]]></surname>
<given-names><![CDATA[Z.-H]]></given-names>
</name>
<name>
<surname><![CDATA[LU]]></surname>
<given-names><![CDATA[T.-B]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Building lightweight intrusion detection system using wrapper-based feature selection mechanisms.]]></article-title>
<source><![CDATA[]]></source>
<year>2009</year>
<volume>28</volume>
<numero>6</numero>
<issue>6</issue>
<page-range>466-475</page-range></nlm-citation>
</ref>
<ref id="B43">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LICHODZIJEWSKI]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[ZINCIR-HEYWOOD]]></surname>
<given-names><![CDATA[A. N]]></given-names>
</name>
<name>
<surname><![CDATA[HEYWOOD]]></surname>
<given-names><![CDATA[M. I]]></given-names>
</name>
</person-group>
<source><![CDATA[Dynamic intrusion detection using self-organizing maps.]]></source>
<year>2002</year>
<publisher-name><![CDATA[In The 14th Annual Canadian Information Technology Security Symposium (CITSS). Citeseer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B44">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LIPPMANN]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[HAINES]]></surname>
<given-names><![CDATA[J. W]]></given-names>
</name>
<name>
<surname><![CDATA[FRIED]]></surname>
<given-names><![CDATA[D. J]]></given-names>
</name>
<name>
<surname><![CDATA[KORBA]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The 1999 DARPA off-line intrusion detection evaluation.]]></article-title>
<source><![CDATA[]]></source>
<year>2000</year>
<volume>34</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>579-595</page-range></nlm-citation>
</ref>
<ref id="B45">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LIU]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[HUSSAIN]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
<name>
<surname><![CDATA[TAN]]></surname>
<given-names><![CDATA[C. L]]></given-names>
</name>
<name>
<surname><![CDATA[DASH]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Discretization: An enabling technique.]]></article-title>
<source><![CDATA[]]></source>
<year>2002</year>
<volume>6</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>393-423</page-range></nlm-citation>
</ref>
<ref id="B46">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LU]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
<name>
<surname><![CDATA[GHORBANI]]></surname>
<given-names><![CDATA[A. A]]></given-names>
</name>
</person-group>
<source><![CDATA[Network anomaly detection based on wavelet analysis.]]></source>
<year>2009</year>
<page-range>4</page-range><publisher-name><![CDATA[EURASIP Journal on Advances in Signal Processing]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B47">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LUNT]]></surname>
<given-names><![CDATA[T. F]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A survey of intrusion detection techniques.]]></article-title>
<source><![CDATA[]]></source>
<year>1993</year>
<volume>12</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>405-418</page-range></nlm-citation>
</ref>
<ref id="B48">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MA]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[LIAO]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[YUAN]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Study on Rough Set Attribute Reduction in Intrusion Detection.]]></article-title>
<source><![CDATA[]]></source>
<year>2014</year>
<volume>3</volume>
<page-range>507-512</page-range><publisher-name><![CDATA[Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B49">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MAHONEY]]></surname>
<given-names><![CDATA[M. V]]></given-names>
</name>
<name>
<surname><![CDATA[CHAN]]></surname>
<given-names><![CDATA[P. K]]></given-names>
</name>
</person-group>
<source><![CDATA[An analysis of the 1999 DARPA/Lincoln Laboratory evaluation data for network anomaly detection.]]></source>
<year>2003</year>
<page-range>220-237</page-range><publisher-name><![CDATA[In Recent Advances in Intrusion Detection. Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B50">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MUKHERJEE]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[SHARMA]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Intrusion detection using naive Bayes classifier with feature reduction.]]></article-title>
<source><![CDATA[]]></source>
<year>2012</year>
<volume>4</volume>
<page-range>119-128</page-range></nlm-citation>
</ref>
<ref id="B51">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ONUT]]></surname>
<given-names><![CDATA[I.-V]]></given-names>
</name>
<name>
<surname><![CDATA[GHORBANI]]></surname>
<given-names><![CDATA[A. A]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Feature Classification Scheme For Network Intrusion Detection.]]></article-title>
<source><![CDATA[]]></source>
<year>2007</year>
<volume>5</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>1-15</page-range></nlm-citation>
</ref>
<ref id="B52">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[PATCHA]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[PARK]]></surname>
<given-names><![CDATA[J.-M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An overview of anomaly detection techniques: Existing solutions and latest technological trends.]]></article-title>
<source><![CDATA[]]></source>
<year>2007</year>
<volume>51</volume>
<numero>12</numero>
<issue>12</issue>
<page-range>3448-3470</page-range></nlm-citation>
</ref>
<ref id="B53">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[PATEL]]></surname>
<given-names><![CDATA[A. M]]></given-names>
</name>
<name>
<surname><![CDATA[PATEL]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[PATEL]]></surname>
<given-names><![CDATA[H. R]]></given-names>
</name>
</person-group>
<source><![CDATA[COMPARATIVE ANALYSIS FOR MACHINE LEARNING TECHNIQUES APPLIANCE ON ANOMALY BASED INTRUSION DETECTION SYSTEM FOR WLAN.]]></source>
<year>2013</year>
<publisher-name><![CDATA[International Journal]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B54">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[PERDISCI]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[ARIU]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[FOGLA]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[GIACINTO]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[McPAD: A multiple classifier system for accurate payload-based anomaly detection.]]></article-title>
<source><![CDATA[]]></source>
<year>2009</year>
<volume>53</volume>
<numero>6</numero>
<issue>6</issue>
<page-range>864-881</page-range></nlm-citation>
</ref>
<ref id="B55">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[RAMADAS]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[OSTERMANN]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[TJADEN]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
</person-group>
<source><![CDATA[anomalous network traffic with self-organizing maps.]]></source>
<year>2003</year>
<page-range>36-54</page-range><publisher-name><![CDATA[In Recent Advances in Intrusion Detection. Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B56">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[RIECK]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[LASKOV]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Language models for detection of unknown attacks in network traffic.]]></article-title>
<source><![CDATA[]]></source>
<year>2007</year>
<volume>2</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>243-256</page-range></nlm-citation>
</ref>
<ref id="B57">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ROUHI]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[KEYNIA]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
<name>
<surname><![CDATA[AMIRI]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Improving the Intrusion Detection Systems' Performance by Correlation as a Sample Selection Method.]]></article-title>
<source><![CDATA[]]></source>
<year>2013</year>
<volume>1</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>33-38</page-range></nlm-citation>
</ref>
<ref id="B58">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SATPUTE]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[AGRAWAL]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[AGRAWAL]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[SHARMA]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[A Survey on Anomaly Detection in Network Intrusion Detection System Using Particle Swarm Optimization Based Machine Learning Techniques.]]></source>
<year>2013</year>
<page-range>441-452</page-range><publisher-name><![CDATA[In Proceedings of the International Conference on Frontiers of Intelligent Computing: Theory and Applications (FICTA). Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B59">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SHIRAVI]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[SHIRAVI]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[TAVALLAEE]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[GHORBANI]]></surname>
<given-names><![CDATA[A. A]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Toward developing a systematic approach to generate benchmark datasets for intrusion detection.]]></article-title>
<source><![CDATA[]]></source>
<year>2012</year>
<volume>31</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>357-374</page-range></nlm-citation>
</ref>
<ref id="B60">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SIDDIQUI]]></surname>
<given-names><![CDATA[M. K]]></given-names>
</name>
<name>
<surname><![CDATA[NAAHID]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Analysis of KDD CUP 99 Dataset using Clustering based Data Mining.]]></article-title>
<source><![CDATA[]]></source>
<year>2013</year>
<volume>6</volume>
<numero>5</numero>
<issue>5</issue>
</nlm-citation>
</ref>
<ref id="B61">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SONG]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[ZHU]]></surname>
<given-names><![CDATA[Z]]></given-names>
</name>
<name>
<surname><![CDATA[SCULLY]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[PRICE]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<source><![CDATA[Selecting Features for Anomaly Intrusion Detection: A Novel Method using Fuzzy C Means and Decision Tree Classification.]]></source>
<year>2013</year>
<page-range>299-307</page-range><publisher-name><![CDATA[In Cyberspace Safety and Security. Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B62">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[STANIFORD]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[HOAGLAND]]></surname>
<given-names><![CDATA[J. A]]></given-names>
</name>
<name>
<surname><![CDATA[MCALERNEY]]></surname>
<given-names><![CDATA[J. M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Practical automated detection of stealthy portscans.]]></article-title>
<source><![CDATA[]]></source>
<year>2002</year>
<volume>10</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>105-136</page-range></nlm-citation>
</ref>
<ref id="B63">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SUNG]]></surname>
<given-names><![CDATA[A. H]]></given-names>
</name>
<name>
<surname><![CDATA[MUKKAMALA]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[Identifying important features for intrusion detection using support vector machines and neural networks.]]></source>
<year>2003</year>
<page-range>209-216</page-range><publisher-name><![CDATA[Applications and the Internet, 2003. Proceedings. 2003 Symposium on. IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B64">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[VISHWAKARMA]]></surname>
<given-names><![CDATA[U]]></given-names>
</name>
<name>
<surname><![CDATA[JAIN]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[JAIN]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Review of Feature Reduction in Intrusion Detection System Based on Artificial Immune System and Neural Network.]]></article-title>
<source><![CDATA[]]></source>
<year>2013</year>
<volume>9</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>1127-1133</page-range></nlm-citation>
</ref>
<ref id="B65">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WANG]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[STOLFO]]></surname>
<given-names><![CDATA[S. J]]></given-names>
</name>
</person-group>
<source><![CDATA[Anomalous payload-based network intrusion detection.]]></source>
<year>2004</year>
<page-range>203-222</page-range><publisher-name><![CDATA[In Recent Advances in Intrusion Detection. Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B66">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WANG]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
<name>
<surname><![CDATA[BATTITI]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<source><![CDATA[Identifying intrusions in computer networks with principal component analysis.]]></source>
<year>2006</year>
<page-range>8</page-range><publisher-name><![CDATA[In Availability, Reliability and Security, 2006. ARES 2006. The First International Conference on IEEE.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B67">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WITTEN]]></surname>
<given-names><![CDATA[I. H]]></given-names>
</name>
<name>
<surname><![CDATA[FRANK]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<source><![CDATA[Data Mining: Practical machine learning tools and techniques.]]></source>
<year>2005</year>
<publisher-name><![CDATA[Edtion ed.: Morgan Kaufmann]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B68">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[YAMADA]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[MIYAKE]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
<name>
<surname><![CDATA[TAKEMORI]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[STUDER]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Intrusion detection for encrypted web accesses.]]></article-title>
<source><![CDATA[]]></source>
<year>2007</year>
<volume>1</volume>
<page-range>569-576</page-range><publisher-name><![CDATA[21st International Conference on. IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B69">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[YEUNG]]></surname>
<given-names><![CDATA[D.-Y]]></given-names>
</name>
<name>
<surname><![CDATA[CHOW]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Parzen-window network intrusion detectors.]]></article-title>
<source><![CDATA[]]></source>
<year>2002</year>
<volume>4</volume>
<page-range>385-388</page-range><publisher-name><![CDATA[16th International Conference on. IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B70">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ZHANG]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[ZULKERNINE]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Anomaly based network intrusion detection with unsupervised outlier detection.]]></article-title>
<source><![CDATA[]]></source>
<year>2006</year>
<volume>5</volume>
<page-range>2388-2393</page-range><publisher-name><![CDATA[IEEE International Conference on. IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B71">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ZHAO]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[HUANG]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[TIAN]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[ZHAO]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Applications of hmm in protocol anomaly detection.]]></article-title>
<source><![CDATA[]]></source>
<year>2009</year>
<volume>2</volume>
<page-range>347-349</page-range></nlm-citation>
</ref>
<ref id="B72">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ZHAO]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[KANG]]></surname>
<given-names><![CDATA[H.-S]]></given-names>
</name>
<name>
<surname><![CDATA[KIM]]></surname>
<given-names><![CDATA[S.-R]]></given-names>
</name>
</person-group>
<source><![CDATA[Improved clustering for intrusion detection by principal component analysis with effective noise reduction.]]></source>
<year>2013</year>
<page-range>490-495</page-range><publisher-name><![CDATA[In Information and Communication Technology. Springer]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
