Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataques

RESUMEN : En la actualidad la necesidad de implementar nuevos mecanismos de protección a las redes de computadores ha ganado relevancia debido a la globalización y la complejidad de los nuevos dispositivos de cómputo. Con el objetivo de establecer mecanismos de seguridad se ha ido desarrollando la s...

Full description

Autores:
Ríos Guiral, Santiago
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad de Antioquia
Repositorio:
Repositorio UdeA
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.udea.edu.co:10495/26164
Acceso en línea:
http://hdl.handle.net/10495/26164
Palabra clave:
Protección de datos
Data protection
Red informática
Computer networks
Transmisión de datos
Data transmission
Información confidencial
Privacidad de los datos
Redes de computadores
Seguridad en computadores
http://vocabularies.unesco.org/thesaurus/concept1147
http://vocabularies.unesco.org/thesaurus/concept6019
http://vocabularies.unesco.org/thesaurus/concept7413
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-sa/2.5/co/
id UDEA2_b916644f7ced88ba84af500f03799f5a
oai_identifier_str oai:bibliotecadigital.udea.edu.co:10495/26164
network_acronym_str UDEA2
network_name_str Repositorio UdeA
repository_id_str
dc.title.spa.fl_str_mv Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataques
title Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataques
spellingShingle Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataques
Protección de datos
Data protection
Red informática
Computer networks
Transmisión de datos
Data transmission
Información confidencial
Privacidad de los datos
Redes de computadores
Seguridad en computadores
http://vocabularies.unesco.org/thesaurus/concept1147
http://vocabularies.unesco.org/thesaurus/concept6019
http://vocabularies.unesco.org/thesaurus/concept7413
title_short Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataques
title_full Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataques
title_fullStr Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataques
title_full_unstemmed Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataques
title_sort Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataques
dc.creator.fl_str_mv Ríos Guiral, Santiago
dc.contributor.advisor.none.fl_str_mv Vergara Tejada, Jaime Alberto
dc.contributor.author.none.fl_str_mv Ríos Guiral, Santiago
dc.subject.unesco.none.fl_str_mv Protección de datos
Data protection
Red informática
Computer networks
Transmisión de datos
Data transmission
topic Protección de datos
Data protection
Red informática
Computer networks
Transmisión de datos
Data transmission
Información confidencial
Privacidad de los datos
Redes de computadores
Seguridad en computadores
http://vocabularies.unesco.org/thesaurus/concept1147
http://vocabularies.unesco.org/thesaurus/concept6019
http://vocabularies.unesco.org/thesaurus/concept7413
dc.subject.lemb.none.fl_str_mv Información confidencial
Privacidad de los datos
Redes de computadores
Seguridad en computadores
dc.subject.unescouri.none.fl_str_mv http://vocabularies.unesco.org/thesaurus/concept1147
http://vocabularies.unesco.org/thesaurus/concept6019
http://vocabularies.unesco.org/thesaurus/concept7413
description RESUMEN : En la actualidad la necesidad de implementar nuevos mecanismos de protección a las redes de computadores ha ganado relevancia debido a la globalización y la complejidad de los nuevos dispositivos de cómputo. Con el objetivo de establecer mecanismos de seguridad se ha ido desarrollando la seguridad informática, un área de la ingeniería electrónica y de las telecomunicaciones cuyo objetivo es crear, diseñar y desarrollar técnicas y herramientas capaces de proteger las redes de computadores y sus elementos ante las vulnerabilidades del mundo informático. Para satisfacer estas necesidades se están desarrollando nuevas herramientas que haciendo uso de métodos de aprendizaje de máquina e inteligencia artificial permiten analizar el tráfico de red y así crear modelos y sistemas capaces de detectar cuando se presenta un ataque y proveer sistemas de prevención ante estos. En este trabajo se propuso la modificación de un extractor de tráfico de red orientado a la detección de ataques con el propósito de analizar qué propiedades del tráfico de red influyen en la discriminación del tráfico normal con respecto a los ataques informáticos y así lograr obtener valores de precisión diferentes en la clasificación del tráfico cuando se compara su funcionamiento con la versión no modificada. Para lograr estos objetivos se realizó un estudio de las bases de datos disponibles conformadas por tráfico de red, centrándose en los formatos de creación ya sea como paquetes o flujos de red, su disponibilidad y su relevancia dentro del área de la seguridad. Además, se hizo un estudio de los extractores disponibles centrándose en que estos fueran de código abierto y que pudiesen ser adaptados a los requerimientos de este trabajo y cuya orientación este en la clasificación de tráfico y asimismo se realizó un estudio de las características y propiedades del tráfico que permiten diferenciar los ataques del tráfico normal. A partir de los desarrollos previamente descritos se hizo la modificación del extractor CICFlowMeter, se realizaron pruebas sobre su correcto funcionamiento y se utilizaron diferentes bases de datos con tráfico en formato de paquetes. Con el extractor modificado se obtuvieron archivos CSV y haciendo uso de estos se realizó la clasificación del tráfico usando modelos de aprendizaje de máquina. Cuando se realizó el comparativo de las 2 versiones del extractor se encontró que las modificaciones hechas influyen sobre la precisión de la clasificación y que para determinados tipos de ataques la capacidad de identificar el tráfico anómalo incremento con las nuevas características.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-02-23T18:53:56Z
dc.date.available.none.fl_str_mv 2022-02-23T18:53:56Z
dc.date.issued.none.fl_str_mv 2022
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_b1a7d7d4d402bcce
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/draft
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str draft
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10495/26164
url http://hdl.handle.net/10495/26164
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/2.5/co/
dc.rights.accessrights.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/2.5/co/
http://purl.org/coar/access_right/c_abf2
https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.extent.spa.fl_str_mv 70
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.place.spa.fl_str_mv Medellín
institution Universidad de Antioquia
bitstream.url.fl_str_mv http://bibliotecadigital.udea.edu.co/bitstream/10495/26164/1/RiosSantiago_2022_CaracteristicasTraficoRedes.pdf
http://bibliotecadigital.udea.edu.co/bitstream/10495/26164/3/license_rdf
http://bibliotecadigital.udea.edu.co/bitstream/10495/26164/4/license.txt
bitstream.checksum.fl_str_mv 8238559b0c991106c8c907109e2c4b1e
e2060682c9c70d4d30c83c51448f4eed
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de Antioquia
repository.mail.fl_str_mv andres.perez@udea.edu.co
_version_ 1812173095361839104
spelling Vergara Tejada, Jaime AlbertoRíos Guiral, Santiago2022-02-23T18:53:56Z2022-02-23T18:53:56Z2022http://hdl.handle.net/10495/26164RESUMEN : En la actualidad la necesidad de implementar nuevos mecanismos de protección a las redes de computadores ha ganado relevancia debido a la globalización y la complejidad de los nuevos dispositivos de cómputo. Con el objetivo de establecer mecanismos de seguridad se ha ido desarrollando la seguridad informática, un área de la ingeniería electrónica y de las telecomunicaciones cuyo objetivo es crear, diseñar y desarrollar técnicas y herramientas capaces de proteger las redes de computadores y sus elementos ante las vulnerabilidades del mundo informático. Para satisfacer estas necesidades se están desarrollando nuevas herramientas que haciendo uso de métodos de aprendizaje de máquina e inteligencia artificial permiten analizar el tráfico de red y así crear modelos y sistemas capaces de detectar cuando se presenta un ataque y proveer sistemas de prevención ante estos. En este trabajo se propuso la modificación de un extractor de tráfico de red orientado a la detección de ataques con el propósito de analizar qué propiedades del tráfico de red influyen en la discriminación del tráfico normal con respecto a los ataques informáticos y así lograr obtener valores de precisión diferentes en la clasificación del tráfico cuando se compara su funcionamiento con la versión no modificada. Para lograr estos objetivos se realizó un estudio de las bases de datos disponibles conformadas por tráfico de red, centrándose en los formatos de creación ya sea como paquetes o flujos de red, su disponibilidad y su relevancia dentro del área de la seguridad. Además, se hizo un estudio de los extractores disponibles centrándose en que estos fueran de código abierto y que pudiesen ser adaptados a los requerimientos de este trabajo y cuya orientación este en la clasificación de tráfico y asimismo se realizó un estudio de las características y propiedades del tráfico que permiten diferenciar los ataques del tráfico normal. A partir de los desarrollos previamente descritos se hizo la modificación del extractor CICFlowMeter, se realizaron pruebas sobre su correcto funcionamiento y se utilizaron diferentes bases de datos con tráfico en formato de paquetes. Con el extractor modificado se obtuvieron archivos CSV y haciendo uso de estos se realizó la clasificación del tráfico usando modelos de aprendizaje de máquina. Cuando se realizó el comparativo de las 2 versiones del extractor se encontró que las modificaciones hechas influyen sobre la precisión de la clasificación y que para determinados tipos de ataques la capacidad de identificar el tráfico anómalo incremento con las nuevas características.ABSTRACT : In today’s world, the need to implement new security mechanisms for computer networks has gained relevance due to globalization and the complexity of new computing devices. To establish a protection mechanism, computer security has been in constant development. This is the area of electronic and telecommunications engineering whose objective is to create, design, and develop techniques and tools capable of protecting computer networks and associated devices from vulnerabilities. To meet these needs new tools are being developed, some of these tools involve machine learning and artificial intelligence to allow them the analysis of network traffic and thus create models and systems capable of detecting when an attack occurs and then be able to present prevention systems against these intrusions. In this work, the modification of a traffic flow extractor is made, and its performance in a traffic classification experiment is evaluated. The purpose is to analyze which properties of network traffic influence the discrimination of normal traffic in comparison to computers attacks and thus obtain different values in the classification accuracy for the modified extractor. To achieve these objectives, a study of the available databases built with network traffic was carried out focusing on the data format, either packets or network flows, their availability, and their relevance within the security field. Also, a study of available extractors was made with an emphasis on their availability to be modified, the properties they capture, their traffic variety, and their building orientation aimed at network security and traffic classification. Therefore, the CICFlowMeter extractor was modified by adding new extraction characteristics, tests were carried out to verify the CICFlowMeter correct operation and different databases that include traffic on packet format were used to obtain CSV files and finally perform the traffic classification with the use of diverse machine learning models. By comparing the two versions of the extractor, it was found that the modifications do influence the classification’s accuracy, and for certain types of attacks, the ability to identify anomalous traffic increases with the addition of the new traffic characteristics.70application/pdfspainfo:eu-repo/semantics/draftinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttps://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/version/c_b1a7d7d4d402bcceinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/co/http://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataquesMedellínProtección de datosData protectionRed informáticaComputer networksTransmisión de datosData transmissionInformación confidencialPrivacidad de los datosRedes de computadoresSeguridad en computadoreshttp://vocabularies.unesco.org/thesaurus/concept1147http://vocabularies.unesco.org/thesaurus/concept6019http://vocabularies.unesco.org/thesaurus/concept7413Ingeniero ElectrónicoPregradoFacultad de Ingeniería. Ingeniería ElectrónicaUniversidad de AntioquiaORIGINALRiosSantiago_2022_CaracteristicasTraficoRedes.pdfRiosSantiago_2022_CaracteristicasTraficoRedes.pdfTrabajo de grado de pregradoapplication/pdf2668527http://bibliotecadigital.udea.edu.co/bitstream/10495/26164/1/RiosSantiago_2022_CaracteristicasTraficoRedes.pdf8238559b0c991106c8c907109e2c4b1eMD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81051http://bibliotecadigital.udea.edu.co/bitstream/10495/26164/3/license_rdfe2060682c9c70d4d30c83c51448f4eedMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://bibliotecadigital.udea.edu.co/bitstream/10495/26164/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5410495/26164oai:bibliotecadigital.udea.edu.co:10495/261642022-02-23 13:55:18.251Repositorio Institucional Universidad de Antioquiaandres.perez@udea.edu.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