Siber
Alternate title: Research trends in the use of Big Data technologies in cybersecurity
systems
Garcés-Giraldo, Luis Fernando; Benjumea-Arias, Martha; Bernal, Olga Inés
Vélez; Valencia-Arias, Alejandro; Saavedra, Luis Tadeo Celi; dkk.
Revista Ibérica de Sistemas e Tecnologias de Informação; Lousada Iss. E49, (Apr
2022)
Abstrak:
1. Perkenalan
yang dipahami oleh penyerang jahat yang menganalisis berbagai kerentanan untuk
meluncurkan serangan dunia maya dan melakukan berbagai aktivitas penipuan
online (Zhang dan Ghorbani, 2021), menjadikan studi dan penerapan Big data
untuk pengembangan sistem informasi semakin relevan. adalah perlindungan
permanen atas aset (Rawat, Doku dan Garuba, 2019). Keamanan siber atau sistem
keamanan siber seperti itu mengacu pada manajemen yang dilakukan organisasi
agar tidak melanggar informasi mereka dalam menghadapi adanya risiko ganda
dalam konteks interkoneksi, menjamin tingkat keamanan yang optimal dalam
infrastruktur TI mereka (Lykou et al. ., 2018)
Namun, terlepas dari peningkatan pentingnya subjek sebagai akibat dari pesatnya
pertumbuhan Internet, Internet of Things, dan kemajuan teknologi lainnya (Rawat,
Doku dan Garuba, 2019), serta pengakuan akan pentingnya interoperabilitas,
kemampuan beradaptasi, dan jaminan privasi, masih terdapat kesenjangan dalam
penelitian teoretis dan empiris pada beberapa aspek teknis (Ullah dan Babar,
2019) sehingga kurangnya informasi ini membenarkan pentingnya tinjauan
bibliografi pada keadaan subjek saat ini, serta utamanya. penulis, jurnal, negara
dan tren penelitian berasal dari tema sentral.
2. Metodologi
Salah satu tujuan utama dari penyelidikan ini terdiri dari identifikasi
kecenderungan investigasi pada penggunaan teknologi Big Data dalam sistem
keamanan siber, yang pada gilirannya menyiratkan, mengidentifikasi frekuensi
investigasi dan menentukan, dengan itu, apakah Ini adalah tema dalam
pertumbuhan, dan jika disajikan, menganalisis jenis pertumbuhan. Dalam
pengertian ini, melalui Gambar 1, dimungkinkan untuk mengidentifikasi, di satu
sisi, volume publikasi tahunan, di mana 2018 dan 2019 adalah dua tahun dengan
jumlah publikasi tertinggi, dengan masing-masing 38 dan 37 dokumen,
mencerminkan juga, grafik, kurva pertumbuhan kumulatif.
Sebaliknya, pada Gambar 1 yang sama, dapat dibuat perbandingan antara kurva
pertumbuhan akumulasi yang ditemukan, dengan Hukum Pertumbuhan Harga,
yang menurut apa yang ditunjukkan oleh Díaz, Reche dan Rodríguez (2018)
berarti bahwa pada sepuluh tahun, sastra harus berlipat ganda, didistribusikan
secara bertahap prekursor (fase awal sastra), pertumbuhan eksponensial (boom in
production), pertumbuhan linier (konsolidasi tema) dan batas kejenuhan tema.
Dalam hal ini, mengingat informasi yang disimpan dalam database Scopus
tentang subjek baru berusia sepuluh tahun, ditemukan bahwa pertumbuhannya
lebih cepat, karena tidak hanya subjek yang diduplikasi, tetapi akan meningkat
sebesar 169%. Penyimpangan dari Hukum Harga ini dapat dibuktikan dari nilai
awal pada grafik.
Selain itu, penelitian ini mengusulkan indikator kualitas bibliometrik yang sama
dalam skala jurnal, sehingga kuantifikasi kutipan akan memungkinkan
mengidentifikasi jurnal mana yang teratas dalam subjek, yaitu jurnal yang
memiliki indeks dampak lebih tinggi. Dalam pengertian ini, melalui Gambar 3,
dua aspek yang relevan dapat dibuktikan: pertama, 8 jurnal dengan jumlah kutipan
tertinggi, dan kedua, distribusi kutipan dibandingkan dengan Hukum Lotka. Oleh
karena itu, dapat diidentifikasi bahwa jurnal Belanda Procedía Computer Science,
dengan total 90 kutipan, adalah jurnal yang memberikan dampak akademis
terbesar; Majalah ini mengkhususkan diri dalam publikasi studi tentang ilmu
komputer, yang dibuktikan dalam publikasi terbaru tentang subjek di mana
mereka menekankan bahwa semua sistem deteksi intrusi keamanan dunia maya
harus memproses data lalu lintas jaringan yang besar secepat mungkin untuk
mendeteksi lalu lintas berbahaya sesegera mungkin. mungkin (Gupta dan
Kulariya, 2016). Jurnal lain seperti Workshop AAAI - Laporan Teknis dan Jurnal
Sistem Manufaktur menonjol, dengan total 88 dan 41 kutipan, masing-masing.
Dari perspektif lain, seperti yang disebutkan sebelumnya, 0,28% jurnal memiliki
25% dari total kutipan, 0,96% jurnal memiliki 50% kutipan dalam penelitian
tentang penggunaan teknologi Big Data dalam sistem keamanan siber, sementara
3,03% menyumbang 75 % dari semua kutipan. Selain itu, mengingat 3,85% jurnal
memiliki 80% kutipan, ternyata distribusi yang disebutkan pada l tidak terpenuhi.
4. Kesimpulan
Pertanyaan penelitian kedua menunjuk pada posisi diskusi, yaitu pada konteks
utama di mana studi tentang penggunaan teknologi Big Data dalam sistem
keamanan siber dibahas, sehingga berdasarkan hasil bibliometrik, disimpulkan
bahwa itu adalah strategi yang cukup terpusat. tema, di mana Amerika Serikat
adalah protagonis utama, menjadi negara yang paling relevan dalam hal dampak
ilmiah, dengan lebih dari sebagian besar kutipan di lapangan, dan berkonsentrasi
pada pengembangan konseptual aplikasi teknologi Blockchain untuk organisasi.
Selain itu, disimpulkan bahwa tren penelitian diuraikan ke arah pendekatan topik
seperti Artificial Intelligence, Big Data Analytics, Deep Learning, atau Machine
Learning, sebagai konsep utama yang berasal dari penelitian Big Data dan
Cybersecurity, yang menguraikan penelitian untuk pengembangan tema yang
mengkonsolidasikan dan bahwa pengembangan teoretisnya, dan di atas semua itu,
aplikasi praktis atau empirisnya, dapat menghasilkan kemajuan teknis, teknologi,
komputer, dan ilmiah yang hebat dalam menghadapi sistem keamanan siber,
mengingat banyaknya faktor kerentanan yang ada dan muncul di seluruh
lingkungan cyber.
Lampiran: Naskah Asli:
Abstract: The incessant technological advance product of the Internet and Internet of
Things, has brought great computer advances, as well as different challenges in
terms of cybersecurity, which is why the present study aimed to identify the main
research trends around studies that address the use of Big Data technologies in
cybersecurity systems and identify the keys for an investigative agenda. Therefore, a
bibliometric analysis was carried out in the Scopus database, obtaining a total of 169
records between 2012 and 2022, which allowed us to identify that the main authors
and journals have addressed keywords such as Artificial Intelligence,
Big Data Analytics, Deep Learning and Machine Learning, among others, which has
positioned them among the main subtopics derived from the central theme,
becoming key factors for future research on a recent theme.
1.Introducción
Algunos autores argumentan que los datos son un reflejo del entorno en el que se
producen, por lo que ellos pueden ayudar a entender el funcionamiento de ese
sistema (Rawat, Doku y Garuba, 2019), y dados los desarrollos tecnológicos y la
integración de múltiples objetos a internet, hace que los datos sean complejos en
sus procesos de adquisición, análisis, almacenamiento, clasificación y transferencia,
dando cuenta de la importancia que tiene el Big Data para el desarrollo integral de
las tecnologías en la Industria 4.0 (Ansari et al., 2015).
lo cual es entendido por los atacantes maliciosos que analizan las diferentes
vulnerabilidades para lanzar ataques cibernéticos y realizar diferentes actividades
fraudulentas en línea (Zhang y Ghorbani, 2021), haciendo cada vez más relevante el
estudio y aplicación del Big data para el desarrollo de sistemas de ciberseguridad
que tengan como objetivo la protección permanente de los activos (Rawat, Doku y
Garuba, 2019). Tales sistemas de ciberseguridad o seguridad cibernética hacen
alusión a la gestión que las organizaciones adelantan para no vulnerar su
información ante la existencia de múltiples riesgos en el contexto de la
interconexión, garantizando un nivel óptimo de seguridad en su infraestructura
informática (Lykou et al., 2018)
2. Metodología
Tal ecuación, que relacionó todos los modos de búsqueda del equivalente en inglés
de ciberseguridad, limitándose únicamente a todos los aspectos relacionados con
Big Data, tal y como se estableció en los criterios de inclusión, obtuvo un total de 178
resultados de forma inicial, que fueron sometidos a criterios de exclusión como
registros duplicados o indexados de forma errónea por la base de datos, reduciendo
la cantidad a 169 registros, donde el registro más antiguo ubicado en la base de
datos es del año 2012, mientras que el documento más reciente data del año 2022.
Estos registros fueron analizados a partir de la herramienta ofimática de Microsoft
Excel® así como del software de código abierto VOSviewer, donde este último se
convierte fundamental para el análisis de las redes de coocurrencia de palabras
clave de los autores según la información bibliográfica (Al-Ashmori, Othman y
Rahmawati, 2020); a su vez, para el desarrollo de la investigación, se plantean
algunos indicadores bibliométricos de calidad o impacto, que se implementan a
partir de la cuantificación de las citaciones que tienen los documentos (Elango,
2019) y que permitieran responder a los interrogantes de investigación como:
¿cuáles son los enfoques dados por los principales autores? ¿dónde se concentra la
discusión sobre la temática? ¿cuáles son las tendencias investigativas que trazan las
principales agendas para futuros trabajos?
3. Resultados
Por otro lado, en la misma Figura 1, se puede realizar una comparación entre la curva
de crecimiento acumulado encontrada, con la Ley de crecimiento de Price, que de
acuerdo con lo indicado por Díaz, Reche y Rodríguez (2018) significa que en los
primeros diez años la literatura debe duplicarse, distribuyéndose en etapas de
precursores (fase inicial de la literatura), crecimiento exponencial (auge en la
producción), crecimiento lineal (consolidación de la temática) y límite de saturación
de la temática. En ese sentido, teniendo en cuenta que la información alojada en la
base de datos de Scopus sobre la temática tiene una antigüedad de diez años
únicamente, se encontró que el crecimiento es más acelerado, ya que no solo se
duplica la temática, sino que incrementaría en un 169%. Este alejamiento con
respecto a la Ley de Price se puede evidenciar a partir del Valor inicial en la gráfica.
Desde otra perspectiva, como se mencionó previamente, se tiene que el 0,28% de las
revistas cuentan con el 25% del total de citaciones, el 0,96% de revistas poseen el
50% de citas en investigaciones sobre el uso de tecnologías de Big Data en sistemas
de ciberseguridad, mientras que el 3,03% da cuenta del 75% del total de citaciones.
Además, teniendo que el 3,85% de revistas posee el 80% de citas, se evidencia que
no se cumple con la distribución mencionada en la Ley de Lotka, cuyos
comportamientos se comparan gráficamente por medio de la Figura 3.
Algunos autores como Sanderson, Braby y Bond (2021) han enfatizado en los
últimos años sobre la necesidad de distribuir social y globalmente la ciencia. En ese
sentido, se extrapolan los términos de los resultados anteriores, a una escala de
países, de modo tal que lo evidenciado permita analizar sobre el posicionamiento de
la relevancia en la discusión sobre Big Data y ciberseguridad. Por ello, por medio de
la Figura 4, se posicionan los 10 países que, en la actualidad, poseen un mayor
número total de citaciones en el campo, donde se identifica a Estados Unidos como
el país con más relevante en la temática, con un total de 556 citaciones, que
equivalen a un 51% sobre el total de estas; donde, si bien para el contexto
estadounidense se pueden hallar investigaciones con múltiples enfoques, las
investigaciones más recientes tienden al análisis de tecnologías como el Blockchain,
donde autores como Demirkan, Demirkan y McKee (2020) la han categorizado como
clave para el futuro de la ciberseguridad y otros asuntos organizacionales como la
contabilidad empresarial. Se destacan otros países como Reino Unido, Italia y
Australia, con 85, 80 y 69 citaciones de manera respectiva.
Finalmente, con relación a los resultados del presente análisis bibliométrico, por
medio del software VOSviewer se analiza la red de coocurrencia de palabras clave,
que de acuerdo con Al-Zaman (2021) hace referencia a la frecuencia con que son
utilizadas conjuntamente dos o más palabras claves por los autores. En ese sentido,
se tiene que la red de coocurrencia en los trabajos sobre el uso de tecnologías de
Big Data en sistemas de ciberseguridad se ve compuesta por un total de cuatro
clústeres temáticos como se aprecia en la Figura 6, caracterizados individualmente
con un color específico. Por tanto, se tiene que el principal clúster temático es el
rojo, que, compuesto por un total de cinco palabras clave, se enfoca en aspectos
como Machine Learning, Information Security, y Data Mining. El segundo clúster
temático, posicionado en el centro de la red, es el clúster azul, que relaciona
conceptos fundamentales como Artificial Intelligence, Intrusion Detection y Deep
Learning, que fueron evidenciados previamente como tres de los conceptos
fundamentales en la discusión alrededor de la temática (Ver Figura 5).
En la parte inferior, se tiene el clúster temático verde, que relaciona dos conceptos
identificados previamente, como Blockchain y Big Data Analytics, en conjunto con
Cloud Computing. Finalmente, en la parte superior de la red, se posiciona el clúster
amarillo, que se enfoca en la utilización conjunta de conceptos como IoT (Internet of
Things) y Cyber-Physical Systems, siendo el primero un concepto creciente, y el
segundo uno emergente, identificados en la Figura 5.
4.Conclusiones
Por otro lado, el estudio bibliométrico, que permitió identificar los principales autores
y revistas alrededor de la producción científica sobre la temática, permite concluir
que su relevancia y trascendencia académica, se debe, a parte de su rigor
investigativo, por el abordaje de conceptos muy pertinentes alrededor de la discusión
general, como lo son la detección temprana de intrusos o de ciberataques por medio
de diferentes metodologías que usan Big Data, así como Inteligencia Artificial,
Internet de las Cosas, Machine Learning y demás dinámicas resaltadas; este aspecto
da respuesta a la primera pregunta de investigación, con relación a los enfoques
dados por los principales autores.
Sidebar
Recebido/Submission: 06/12/2021
Aceitação/Acceptance: 08/02/2022
References
Referencias
Alani, M. M. (2021). Big data in cybersecurity: a survey of applications and future
trends. Journal of Reliable Intelligent Environments, 1-30. https://doi.
org/10.1007/s40860-020-00120-3
Al-Ashmori, Y. Y., Othman, I., & Rahmawati, Y. (2020). Bibliographic analysis of BIM
success factors and other BIM literatures using Vosviewer: a theoretical mapping
and discussion. In Journal of Physics: Conference Series (Vol. 1529, No. 4, p.
042105). IOP Publishing. http://dx.doi.org/i0.i088/i742-6596/i529/4/042i05
Ansari, S., Mohanlal, R., Poncela, J., Ansari, A., & Mohanlal, K. (2015). Importance of
big data. In Handbook of research on trends and future directions in big data and
web intelligence (pp. 1-19). IGI Global. https://doi.org/10.4018/978-1-4666-
85055.ch001
Da Costa, M. B., Dos Santos, L. M. A. L., Schaefer, J. L., Baierle, I. C., & Nara, E. O. B.
(2019). Industry 4.0 technologies basic network identification. Scientometrics,
121(2), 977-994. https://doi.org/10.1007/s11192-019-03216-7
Demirkan, S., Demirkan, I., & McKee, A. (2020). Blockchain technology in the future of
business cyber security and accounting. Journal of Management Analytics, 7(2), 189-
208. https://doi.org/10.1080/23270012.2020.1731721
Gupta, G. P., & Kulariya, M. (2016). A framework for fast and efficient cyber security
network intrusion detection using apache spark. Procedía Computer Science, 93,
824-831. https://doi.org/10.1016/j.procs.2016.07.238
Ichhpujani, P., Kalra, G., Kaur, R., & Bhartiya, S. (2020). Evolution of Glaucoma
Research: A Scientometric Review. Journal of Current Glaucoma Practice, 14(3), 98.
https://dx.doi.org/10.5005%2Fjp-journals-10078-1286
Kimmons, R., Rosenberg, J., & Allman, B. (2021). Trends in educational technology:
What Facebook, Twitter, and Scopus can tell us about current research and practice.
TechTrends, 1-12. https://doi.org/10.1007/s11528-021-00589-6
Lykou, G., Anagnostopoulou, A., Stergiopoulos, G., & Gritzalis, D. (2018, September).
Cybersecurity self-assessment tools: evaluating the importance for securing
industrial control systems in critical infrastructures. In International Conference on
Critical Information Infrastructures Security (pp. 129-142). Springer, Cham.
https://doi.org/10.1007/978-3-030-05849-4_10
Nunes, E., Diab, A., Gunn, A., Marin, E., Mishra, V., Paliath, V., ... & Shakarian, P. (2016).
Darknet and deepnet mining for proactive cybersecurity threat intelligence. In 2016
IEEE Conference on Intelligence and Security Informatics (ISI) (pp. 7-12). IEEE.
https://doi.org/10.1109/ISI.2016.7745435
Parlina, A., Ramli, K., & Murfi, H. (2020). Theme mapping and bibliometrics analysis of
one decade of big data research in the scopus database. Information, 11(2), 69.
https://doi.org/10.3390/info11020069
Rawat, D. B., Doku, R., & Garuba, M. (2019). Cybersecurity in big data era: From
securing big data to data-driven security. IEEE Transactions on Services Computing.
https://doi.org/10.1109/TSC.2019.2907247
Sanderson, C., Braby, M. F., & Bond, S. (2021). Butterflies Australia: a national citizen
science database for monitoring changes in the distribution and abundance of
Australian butterflies. Austral Entomology, 60(1), 111-127. https://doi.org/10.1111/
aen.12513
Ullah, F., & Babar, M. A. (2019). Architectural tactics for big data cybersecurity
analytics systems: a review. Journal of Systems and Software, 151, 81-118.
https://doi.org/10.1016/j.jss.2019.01.051
Zhang, X., & Ghorbani, A. A. (2021). Human factors in cybersecurity: Issues and
challenges in big data. Research Anthology on Privatizing and Securing Data, 1695-
1725. https://doi.org/10.4018/978-1-7998-8954-0.ch082