Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataques
RESUMEN : En la actualidad la necesidad de implementar nuevos mecanismos de protección a las redes de computadores ha ganado relevancia debido a la globalización y la complejidad de los nuevos dispositivos de cómputo. Con el objetivo de establecer mecanismos de seguridad se ha ido desarrollando la s...
- Autores:
-
Ríos Guiral, Santiago
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad de Antioquia
- Repositorio:
- Repositorio UdeA
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.udea.edu.co:10495/26164
- Acceso en línea:
- http://hdl.handle.net/10495/26164
- Palabra clave:
- Protección de datos
Data protection
Red informática
Computer networks
Transmisión de datos
Data transmission
Información confidencial
Privacidad de los datos
Redes de computadores
Seguridad en computadores
http://vocabularies.unesco.org/thesaurus/concept1147
http://vocabularies.unesco.org/thesaurus/concept6019
http://vocabularies.unesco.org/thesaurus/concept7413
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-sa/2.5/co/
Summary: | RESUMEN : En la actualidad la necesidad de implementar nuevos mecanismos de protección a las redes de computadores ha ganado relevancia debido a la globalización y la complejidad de los nuevos dispositivos de cómputo. Con el objetivo de establecer mecanismos de seguridad se ha ido desarrollando la seguridad informática, un área de la ingeniería electrónica y de las telecomunicaciones cuyo objetivo es crear, diseñar y desarrollar técnicas y herramientas capaces de proteger las redes de computadores y sus elementos ante las vulnerabilidades del mundo informático. Para satisfacer estas necesidades se están desarrollando nuevas herramientas que haciendo uso de métodos de aprendizaje de máquina e inteligencia artificial permiten analizar el tráfico de red y así crear modelos y sistemas capaces de detectar cuando se presenta un ataque y proveer sistemas de prevención ante estos. En este trabajo se propuso la modificación de un extractor de tráfico de red orientado a la detección de ataques con el propósito de analizar qué propiedades del tráfico de red influyen en la discriminación del tráfico normal con respecto a los ataques informáticos y así lograr obtener valores de precisión diferentes en la clasificación del tráfico cuando se compara su funcionamiento con la versión no modificada. Para lograr estos objetivos se realizó un estudio de las bases de datos disponibles conformadas por tráfico de red, centrándose en los formatos de creación ya sea como paquetes o flujos de red, su disponibilidad y su relevancia dentro del área de la seguridad. Además, se hizo un estudio de los extractores disponibles centrándose en que estos fueran de código abierto y que pudiesen ser adaptados a los requerimientos de este trabajo y cuya orientación este en la clasificación de tráfico y asimismo se realizó un estudio de las características y propiedades del tráfico que permiten diferenciar los ataques del tráfico normal. A partir de los desarrollos previamente descritos se hizo la modificación del extractor CICFlowMeter, se realizaron pruebas sobre su correcto funcionamiento y se utilizaron diferentes bases de datos con tráfico en formato de paquetes. Con el extractor modificado se obtuvieron archivos CSV y haciendo uso de estos se realizó la clasificación del tráfico usando modelos de aprendizaje de máquina. Cuando se realizó el comparativo de las 2 versiones del extractor se encontró que las modificaciones hechas influyen sobre la precisión de la clasificación y que para determinados tipos de ataques la capacidad de identificar el tráfico anómalo incremento con las nuevas características. |
---|