Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquina
El tráfico de red es un motivo de estudio, debido a que las amenazas informáticas son explotadas a través de puertos y protocolos tales como HTTP o HTTPS, así los administradores o Ingenieros pueden conocer lo que se trasmite por la red, fácilmente detectar un ataque o minimizar su efecto malicioso....
- Autores:
-
Sanna Morales, Claudia Ximena
Londono Casatano, Sebastian Alberto
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2018
- Institución:
- Tecnológico de Antioquia
- Repositorio:
- Repositorio Tdea
- Idioma:
- spa
- OAI Identifier:
- oai:dspace.tdea.edu.co:tda/442
- Acceso en línea:
- https://dspace.tdea.edu.co/handle/tda/442
- Palabra clave:
- Seguridad en computadores
Lenguaje de maquina
Lernguajes d eprogramacion (Computadores electronicos)
- Rights
- openAccess
- License
- Derechos reservados - Tecnológico de Antioquia
id |
RepoTdea2_3e79d6945d6190d183f56b0306ed89cb |
---|---|
oai_identifier_str |
oai:dspace.tdea.edu.co:tda/442 |
network_acronym_str |
RepoTdea2 |
network_name_str |
Repositorio Tdea |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquina |
title |
Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquina |
spellingShingle |
Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquina Seguridad en computadores Lenguaje de maquina Lernguajes d eprogramacion (Computadores electronicos) |
title_short |
Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquina |
title_full |
Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquina |
title_fullStr |
Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquina |
title_full_unstemmed |
Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquina |
title_sort |
Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquina |
dc.creator.fl_str_mv |
Sanna Morales, Claudia Ximena Londono Casatano, Sebastian Alberto |
dc.contributor.advisor.none.fl_str_mv |
Amariles Camacho, Mauricio |
dc.contributor.author.none.fl_str_mv |
Sanna Morales, Claudia Ximena Londono Casatano, Sebastian Alberto |
dc.subject.spa.fl_str_mv |
Seguridad en computadores Lenguaje de maquina Lernguajes d eprogramacion (Computadores electronicos) |
topic |
Seguridad en computadores Lenguaje de maquina Lernguajes d eprogramacion (Computadores electronicos) |
description |
El tráfico de red es un motivo de estudio, debido a que las amenazas informáticas son explotadas a través de puertos y protocolos tales como HTTP o HTTPS, así los administradores o Ingenieros pueden conocer lo que se trasmite por la red, fácilmente detectar un ataque o minimizar su efecto malicioso. Se tiene claro que así se utilicen nuevas políticas y mecanismos para proteger la seguridad de los sistemas, las organizaciones son vulnerables en los delitos informáticos, debido al crecimientos de los sistemas informatizados y del acceso a internet. (Ignacio Peluffo, 2014). Actualmente los sistemas de componentes para los modelos de detección de intrusos son estáticos, queremos proponer un modelo de detección de intrusos aplicando lenguaje de máquina, se quiere ser preventivos y reactivos, actualmente las amenazas varían a través del tiempo, quedando cortos los sistemas de información al no lograr prevenir las nuevas amenazas. (Urcuqui, 2017). Para prevenir este tipo de amenazas se puede utilizar un lenguaje de máquina dinamizando el comportamiento en el tiempo. Con este proyecto se quiere proponer un modelo de detección de intrusos en que se pueda implementar un aprendizaje de máquina donde nos permita prevenir amenazas que puedan afectar y comprometer la continuidad de los sistemas informáticos y su seguridad. Debido a que los sistemas estáticos al cambiar la amenaza en lo más mínimo, podría eventualmente afectar el sistema sino percibe esta nueva modalidad, de ahí surge la importancia de mantener el sistema actualizado permanentemente además aplicando lenguajes de máquina, nos permite un sistema más completo para así mejorar los sistemas tradicionales estáticos. (Urcuqui, 2017). |
publishDate |
2018 |
dc.date.accessioned.none.fl_str_mv |
2018-12-13T19:04:32Z |
dc.date.available.none.fl_str_mv |
2018-12-13T19:04:32Z |
dc.date.issued.none.fl_str_mv |
2018-12-13 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.spa.fl_str_mv |
https://dspace.tdea.edu.co/handle/tda/442 |
url |
https://dspace.tdea.edu.co/handle/tda/442 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos reservados - Tecnológico de Antioquia |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
rights_invalid_str_mv |
Derechos reservados - Tecnológico de Antioquia https://creativecommons.org/licenses/by-nc/4.0/ Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
31 paginas; ilustraciones |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Tecnologico de Antioquia |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenieria |
dc.publisher.program.spa.fl_str_mv |
Ingenieria de Software |
dc.publisher.degree.spa.fl_str_mv |
Ingeniero de sofware |
institution |
Tecnológico de Antioquia |
bitstream.url.fl_str_mv |
https://dspace.tdea.edu.co/bitstream/tda/442/4/MODELO%20DE%20DETECCION%20DE%20INTRUSOS%20USANDO%20TECNICAS%20DE%20APRENDIZAJE.pdf.txt https://dspace.tdea.edu.co/bitstream/tda/442/6/Claudia%20Ximena%20Sanna.PDF.txt https://dspace.tdea.edu.co/bitstream/tda/442/5/MODELO%20DE%20DETECCION%20DE%20INTRUSOS%20USANDO%20TECNICAS%20DE%20APRENDIZAJE.pdf.jpg https://dspace.tdea.edu.co/bitstream/tda/442/7/Claudia%20Ximena%20Sanna.PDF.jpg https://dspace.tdea.edu.co/bitstream/tda/442/1/MODELO%20DE%20DETECCION%20DE%20INTRUSOS%20USANDO%20TECNICAS%20DE%20APRENDIZAJE.pdf https://dspace.tdea.edu.co/bitstream/tda/442/2/Claudia%20Ximena%20Sanna.PDF https://dspace.tdea.edu.co/bitstream/tda/442/3/license.txt |
bitstream.checksum.fl_str_mv |
a6d60aac33c4063d836ba78735df62d5 e1c06d85ae7b8b032bef47e42e4c08f9 f00dbd5293692b8f5aa6ebaf4eff576f 965b7ab313a6992b00d801fb0b629083 85bd5462a6467666899e1d052c6cb660 8479969778b21fd16b64d5e2218e8e28 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Tecnologico de Antioquia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1812189306973847552 |
spelling |
Amariles Camacho, Mauricio3d17d2e9-ad95-41c5-b31c-4b6b76b103b4-1Sanna Morales, Claudia Ximena81281276-3b01-4ca9-9597-9bfd7af14fc8-1Londono Casatano, Sebastian Alberto01ad7651-bdd1-4e00-83c4-46866c6f39d3-12018-12-13T19:04:32Z2018-12-13T19:04:32Z2018-12-13https://dspace.tdea.edu.co/handle/tda/442El tráfico de red es un motivo de estudio, debido a que las amenazas informáticas son explotadas a través de puertos y protocolos tales como HTTP o HTTPS, así los administradores o Ingenieros pueden conocer lo que se trasmite por la red, fácilmente detectar un ataque o minimizar su efecto malicioso. Se tiene claro que así se utilicen nuevas políticas y mecanismos para proteger la seguridad de los sistemas, las organizaciones son vulnerables en los delitos informáticos, debido al crecimientos de los sistemas informatizados y del acceso a internet. (Ignacio Peluffo, 2014). Actualmente los sistemas de componentes para los modelos de detección de intrusos son estáticos, queremos proponer un modelo de detección de intrusos aplicando lenguaje de máquina, se quiere ser preventivos y reactivos, actualmente las amenazas varían a través del tiempo, quedando cortos los sistemas de información al no lograr prevenir las nuevas amenazas. (Urcuqui, 2017). Para prevenir este tipo de amenazas se puede utilizar un lenguaje de máquina dinamizando el comportamiento en el tiempo. Con este proyecto se quiere proponer un modelo de detección de intrusos en que se pueda implementar un aprendizaje de máquina donde nos permita prevenir amenazas que puedan afectar y comprometer la continuidad de los sistemas informáticos y su seguridad. Debido a que los sistemas estáticos al cambiar la amenaza en lo más mínimo, podría eventualmente afectar el sistema sino percibe esta nueva modalidad, de ahí surge la importancia de mantener el sistema actualizado permanentemente además aplicando lenguajes de máquina, nos permite un sistema más completo para así mejorar los sistemas tradicionales estáticos. (Urcuqui, 2017).31 paginas; ilustracionesapplication/pdfspaTecnologico de AntioquiaFacultad de IngenieriaIngenieria de SoftwareIngeniero de sofwareDerechos reservados - Tecnológico de Antioquiahttps://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)http://purl.org/coar/access_right/c_abf2Seguridad en computadoresLenguaje de maquinaLernguajes d eprogramacion (Computadores electronicos)Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquinaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85TEXTMODELO DE DETECCION DE INTRUSOS USANDO TECNICAS DE APRENDIZAJE.pdf.txtMODELO DE DETECCION DE INTRUSOS USANDO TECNICAS DE APRENDIZAJE.pdf.txtExtracted texttext/plain47239https://dspace.tdea.edu.co/bitstream/tda/442/4/MODELO%20DE%20DETECCION%20DE%20INTRUSOS%20USANDO%20TECNICAS%20DE%20APRENDIZAJE.pdf.txta6d60aac33c4063d836ba78735df62d5MD54open accessClaudia Ximena Sanna.PDF.txtClaudia Ximena Sanna.PDF.txtExtracted texttext/plain2https://dspace.tdea.edu.co/bitstream/tda/442/6/Claudia%20Ximena%20Sanna.PDF.txte1c06d85ae7b8b032bef47e42e4c08f9MD56open accessTHUMBNAILMODELO DE DETECCION DE INTRUSOS USANDO TECNICAS DE APRENDIZAJE.pdf.jpgMODELO DE DETECCION DE INTRUSOS USANDO TECNICAS DE APRENDIZAJE.pdf.jpgGenerated Thumbnailimage/jpeg7037https://dspace.tdea.edu.co/bitstream/tda/442/5/MODELO%20DE%20DETECCION%20DE%20INTRUSOS%20USANDO%20TECNICAS%20DE%20APRENDIZAJE.pdf.jpgf00dbd5293692b8f5aa6ebaf4eff576fMD55open accessClaudia Ximena Sanna.PDF.jpgClaudia Ximena Sanna.PDF.jpgGenerated Thumbnailimage/jpeg3688https://dspace.tdea.edu.co/bitstream/tda/442/7/Claudia%20Ximena%20Sanna.PDF.jpg965b7ab313a6992b00d801fb0b629083MD57open accessORIGINALMODELO DE DETECCION DE INTRUSOS USANDO TECNICAS DE APRENDIZAJE.pdfMODELO DE DETECCION DE INTRUSOS USANDO TECNICAS DE APRENDIZAJE.pdfapplication/pdf577557https://dspace.tdea.edu.co/bitstream/tda/442/1/MODELO%20DE%20DETECCION%20DE%20INTRUSOS%20USANDO%20TECNICAS%20DE%20APRENDIZAJE.pdf85bd5462a6467666899e1d052c6cb660MD51open accessClaudia Ximena Sanna.PDFClaudia Ximena Sanna.PDFapplication/pdf25181https://dspace.tdea.edu.co/bitstream/tda/442/2/Claudia%20Ximena%20Sanna.PDF8479969778b21fd16b64d5e2218e8e28MD52open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://dspace.tdea.edu.co/bitstream/tda/442/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53open accesstda/442oai:dspace.tdea.edu.co:tda/4422021-05-01 00:45:55.38An error occurred on the license name.|||https://creativecommons.org/licenses/by-nc/4.0/open accessRepositorio Institucional Tecnologico de Antioquiabdigital@metabiblioteca.comTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |