Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataques
RESUMEN : En la actualidad la necesidad de implementar nuevos mecanismos de protección a las redes de computadores ha ganado relevancia debido a la globalización y la complejidad de los nuevos dispositivos de cómputo. Con el objetivo de establecer mecanismos de seguridad se ha ido desarrollando la s...
- Autores:
-
Ríos Guiral, Santiago
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad de Antioquia
- Repositorio:
- Repositorio UdeA
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.udea.edu.co:10495/26164
- Acceso en línea:
- http://hdl.handle.net/10495/26164
- Palabra clave:
- Protección de datos
Data protection
Red informática
Computer networks
Transmisión de datos
Data transmission
Información confidencial
Privacidad de los datos
Redes de computadores
Seguridad en computadores
http://vocabularies.unesco.org/thesaurus/concept1147
http://vocabularies.unesco.org/thesaurus/concept6019
http://vocabularies.unesco.org/thesaurus/concept7413
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-sa/2.5/co/
id |
UDEA2_b916644f7ced88ba84af500f03799f5a |
---|---|
oai_identifier_str |
oai:bibliotecadigital.udea.edu.co:10495/26164 |
network_acronym_str |
UDEA2 |
network_name_str |
Repositorio UdeA |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataques |
title |
Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataques |
spellingShingle |
Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataques Protección de datos Data protection Red informática Computer networks Transmisión de datos Data transmission Información confidencial Privacidad de los datos Redes de computadores Seguridad en computadores http://vocabularies.unesco.org/thesaurus/concept1147 http://vocabularies.unesco.org/thesaurus/concept6019 http://vocabularies.unesco.org/thesaurus/concept7413 |
title_short |
Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataques |
title_full |
Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataques |
title_fullStr |
Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataques |
title_full_unstemmed |
Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataques |
title_sort |
Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataques |
dc.creator.fl_str_mv |
Ríos Guiral, Santiago |
dc.contributor.advisor.none.fl_str_mv |
Vergara Tejada, Jaime Alberto |
dc.contributor.author.none.fl_str_mv |
Ríos Guiral, Santiago |
dc.subject.unesco.none.fl_str_mv |
Protección de datos Data protection Red informática Computer networks Transmisión de datos Data transmission |
topic |
Protección de datos Data protection Red informática Computer networks Transmisión de datos Data transmission Información confidencial Privacidad de los datos Redes de computadores Seguridad en computadores http://vocabularies.unesco.org/thesaurus/concept1147 http://vocabularies.unesco.org/thesaurus/concept6019 http://vocabularies.unesco.org/thesaurus/concept7413 |
dc.subject.lemb.none.fl_str_mv |
Información confidencial Privacidad de los datos Redes de computadores Seguridad en computadores |
dc.subject.unescouri.none.fl_str_mv |
http://vocabularies.unesco.org/thesaurus/concept1147 http://vocabularies.unesco.org/thesaurus/concept6019 http://vocabularies.unesco.org/thesaurus/concept7413 |
description |
RESUMEN : En la actualidad la necesidad de implementar nuevos mecanismos de protección a las redes de computadores ha ganado relevancia debido a la globalización y la complejidad de los nuevos dispositivos de cómputo. Con el objetivo de establecer mecanismos de seguridad se ha ido desarrollando la seguridad informática, un área de la ingeniería electrónica y de las telecomunicaciones cuyo objetivo es crear, diseñar y desarrollar técnicas y herramientas capaces de proteger las redes de computadores y sus elementos ante las vulnerabilidades del mundo informático. Para satisfacer estas necesidades se están desarrollando nuevas herramientas que haciendo uso de métodos de aprendizaje de máquina e inteligencia artificial permiten analizar el tráfico de red y así crear modelos y sistemas capaces de detectar cuando se presenta un ataque y proveer sistemas de prevención ante estos. En este trabajo se propuso la modificación de un extractor de tráfico de red orientado a la detección de ataques con el propósito de analizar qué propiedades del tráfico de red influyen en la discriminación del tráfico normal con respecto a los ataques informáticos y así lograr obtener valores de precisión diferentes en la clasificación del tráfico cuando se compara su funcionamiento con la versión no modificada. Para lograr estos objetivos se realizó un estudio de las bases de datos disponibles conformadas por tráfico de red, centrándose en los formatos de creación ya sea como paquetes o flujos de red, su disponibilidad y su relevancia dentro del área de la seguridad. Además, se hizo un estudio de los extractores disponibles centrándose en que estos fueran de código abierto y que pudiesen ser adaptados a los requerimientos de este trabajo y cuya orientación este en la clasificación de tráfico y asimismo se realizó un estudio de las características y propiedades del tráfico que permiten diferenciar los ataques del tráfico normal. A partir de los desarrollos previamente descritos se hizo la modificación del extractor CICFlowMeter, se realizaron pruebas sobre su correcto funcionamiento y se utilizaron diferentes bases de datos con tráfico en formato de paquetes. Con el extractor modificado se obtuvieron archivos CSV y haciendo uso de estos se realizó la clasificación del tráfico usando modelos de aprendizaje de máquina. Cuando se realizó el comparativo de las 2 versiones del extractor se encontró que las modificaciones hechas influyen sobre la precisión de la clasificación y que para determinados tipos de ataques la capacidad de identificar el tráfico anómalo incremento con las nuevas características. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-02-23T18:53:56Z |
dc.date.available.none.fl_str_mv |
2022-02-23T18:53:56Z |
dc.date.issued.none.fl_str_mv |
2022 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_b1a7d7d4d402bcce |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/draft |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
draft |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10495/26164 |
url |
http://hdl.handle.net/10495/26164 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/2.5/co/ |
dc.rights.accessrights.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/2.5/co/ http://purl.org/coar/access_right/c_abf2 https://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.format.extent.spa.fl_str_mv |
70 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.place.spa.fl_str_mv |
Medellín |
institution |
Universidad de Antioquia |
bitstream.url.fl_str_mv |
http://bibliotecadigital.udea.edu.co/bitstream/10495/26164/1/RiosSantiago_2022_CaracteristicasTraficoRedes.pdf http://bibliotecadigital.udea.edu.co/bitstream/10495/26164/3/license_rdf http://bibliotecadigital.udea.edu.co/bitstream/10495/26164/4/license.txt |
bitstream.checksum.fl_str_mv |
8238559b0c991106c8c907109e2c4b1e e2060682c9c70d4d30c83c51448f4eed 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad de Antioquia |
repository.mail.fl_str_mv |
andres.perez@udea.edu.co |
_version_ |
1812173095361839104 |
spelling |
Vergara Tejada, Jaime AlbertoRíos Guiral, Santiago2022-02-23T18:53:56Z2022-02-23T18:53:56Z2022http://hdl.handle.net/10495/26164RESUMEN : En la actualidad la necesidad de implementar nuevos mecanismos de protección a las redes de computadores ha ganado relevancia debido a la globalización y la complejidad de los nuevos dispositivos de cómputo. Con el objetivo de establecer mecanismos de seguridad se ha ido desarrollando la seguridad informática, un área de la ingeniería electrónica y de las telecomunicaciones cuyo objetivo es crear, diseñar y desarrollar técnicas y herramientas capaces de proteger las redes de computadores y sus elementos ante las vulnerabilidades del mundo informático. Para satisfacer estas necesidades se están desarrollando nuevas herramientas que haciendo uso de métodos de aprendizaje de máquina e inteligencia artificial permiten analizar el tráfico de red y así crear modelos y sistemas capaces de detectar cuando se presenta un ataque y proveer sistemas de prevención ante estos. En este trabajo se propuso la modificación de un extractor de tráfico de red orientado a la detección de ataques con el propósito de analizar qué propiedades del tráfico de red influyen en la discriminación del tráfico normal con respecto a los ataques informáticos y así lograr obtener valores de precisión diferentes en la clasificación del tráfico cuando se compara su funcionamiento con la versión no modificada. Para lograr estos objetivos se realizó un estudio de las bases de datos disponibles conformadas por tráfico de red, centrándose en los formatos de creación ya sea como paquetes o flujos de red, su disponibilidad y su relevancia dentro del área de la seguridad. Además, se hizo un estudio de los extractores disponibles centrándose en que estos fueran de código abierto y que pudiesen ser adaptados a los requerimientos de este trabajo y cuya orientación este en la clasificación de tráfico y asimismo se realizó un estudio de las características y propiedades del tráfico que permiten diferenciar los ataques del tráfico normal. A partir de los desarrollos previamente descritos se hizo la modificación del extractor CICFlowMeter, se realizaron pruebas sobre su correcto funcionamiento y se utilizaron diferentes bases de datos con tráfico en formato de paquetes. Con el extractor modificado se obtuvieron archivos CSV y haciendo uso de estos se realizó la clasificación del tráfico usando modelos de aprendizaje de máquina. Cuando se realizó el comparativo de las 2 versiones del extractor se encontró que las modificaciones hechas influyen sobre la precisión de la clasificación y que para determinados tipos de ataques la capacidad de identificar el tráfico anómalo incremento con las nuevas características.ABSTRACT : In today’s world, the need to implement new security mechanisms for computer networks has gained relevance due to globalization and the complexity of new computing devices. To establish a protection mechanism, computer security has been in constant development. This is the area of electronic and telecommunications engineering whose objective is to create, design, and develop techniques and tools capable of protecting computer networks and associated devices from vulnerabilities. To meet these needs new tools are being developed, some of these tools involve machine learning and artificial intelligence to allow them the analysis of network traffic and thus create models and systems capable of detecting when an attack occurs and then be able to present prevention systems against these intrusions. In this work, the modification of a traffic flow extractor is made, and its performance in a traffic classification experiment is evaluated. The purpose is to analyze which properties of network traffic influence the discrimination of normal traffic in comparison to computers attacks and thus obtain different values in the classification accuracy for the modified extractor. To achieve these objectives, a study of the available databases built with network traffic was carried out focusing on the data format, either packets or network flows, their availability, and their relevance within the security field. Also, a study of available extractors was made with an emphasis on their availability to be modified, the properties they capture, their traffic variety, and their building orientation aimed at network security and traffic classification. Therefore, the CICFlowMeter extractor was modified by adding new extraction characteristics, tests were carried out to verify the CICFlowMeter correct operation and different databases that include traffic on packet format were used to obtain CSV files and finally perform the traffic classification with the use of diverse machine learning models. By comparing the two versions of the extractor, it was found that the modifications do influence the classification’s accuracy, and for certain types of attacks, the ability to identify anomalous traffic increases with the addition of the new traffic characteristics.70application/pdfspainfo:eu-repo/semantics/draftinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttps://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/version/c_b1a7d7d4d402bcceinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/co/http://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/Desarrollo de extractor de características de tráfico de redes orientado a la identificación y análisis en la detección de ataquesMedellínProtección de datosData protectionRed informáticaComputer networksTransmisión de datosData transmissionInformación confidencialPrivacidad de los datosRedes de computadoresSeguridad en computadoreshttp://vocabularies.unesco.org/thesaurus/concept1147http://vocabularies.unesco.org/thesaurus/concept6019http://vocabularies.unesco.org/thesaurus/concept7413Ingeniero ElectrónicoPregradoFacultad de Ingeniería. Ingeniería ElectrónicaUniversidad de AntioquiaORIGINALRiosSantiago_2022_CaracteristicasTraficoRedes.pdfRiosSantiago_2022_CaracteristicasTraficoRedes.pdfTrabajo de grado de pregradoapplication/pdf2668527http://bibliotecadigital.udea.edu.co/bitstream/10495/26164/1/RiosSantiago_2022_CaracteristicasTraficoRedes.pdf8238559b0c991106c8c907109e2c4b1eMD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81051http://bibliotecadigital.udea.edu.co/bitstream/10495/26164/3/license_rdfe2060682c9c70d4d30c83c51448f4eedMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://bibliotecadigital.udea.edu.co/bitstream/10495/26164/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5410495/26164oai:bibliotecadigital.udea.edu.co:10495/261642022-02-23 13:55:18.251Repositorio Institucional Universidad de Antioquiaandres.perez@udea.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |